13.07.2015 Views

07 31 Ocak - 2 Şubat 2007 Kütahya - Akademik Bilişim Konferansları

07 31 Ocak - 2 Şubat 2007 Kütahya - Akademik Bilişim Konferansları

07 31 Ocak - 2 Şubat 2007 Kütahya - Akademik Bilişim Konferansları

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SponsorlarDestekçiler


<strong>Akademik</strong> Bilişim ’<strong>07</strong><strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong>KütahyaIX. <strong>Akademik</strong> Bilişim Konferansı BildirileriDumlupınar ÜniversitesiEDİTÖRLERMustafa AkgülEthem DermanUfuk ÇağlayanAttila Özgit


Copyright İnternet Teknolojileri DerneğiISBN: 978-605-60504-3-5Birinci Basım: Ekim 2011Dizgi & Kapak uyarlama: Erkin Can AtakanıBasım Yeri: Yenidoğan Cilt ve Kırtasiye Mal. Tic. Ltd. Şti.Web: www.yenidogan.com.trAdres: Eski Yıldız Cad. Muhtari Evvel Sok. No:9/A Beşiktaş - İSTANBULTelefon: (212) 260 87 27Faks: (212) 258 73 22Vergi No: 9490002201 - Beşiktaş


Giriş:İçindekilerGiriş: İçindekilerKurullar ................................................................... XIKonferans Programı. ........................................................ XIIIAçık Erişim Bildirgesi ..................................................... XXIXAçılış Konuşması. ........................................................ XXXIBildiriler:Gazi Üniversitesi Uzaktan Eğitim ProgramıÇetin Elmas, Ömer Faruk Bay, Tuncay Yiğit, Ercan Nurcan Yılmaz, Serçin Karataş ........ 1Açıköğretimde e-Sertifika ProgramlarıM. Emin Mutlu, Özlem Özöğüt-Erorta, İlker Kayabaş, Buket Kip. ...................... 9Açıköğretim E-Öğrenme Yapım ve Sunum AltyapısıMehmet Emin Mutlu, Mehmet Faruk Gülen, Gökhan Deniz Dinçer .................... 17Sanal Dünyada Çok Dillilik ve Türkçe’nin KonumuAhmet Tarcan. .............................................................. 27Türkçe Bir Sözlükteki Tanımlardan Kavramlar ArasındakiÜst-Kavram İlişkilerinin ÇıkarılmasıOnur Güngör, Tunga Güngör. .................................................. <strong>31</strong>İnternet Perspektifinde Ergenlerin Sosyalleşme ve İletişim Kurma SüreciMehmet Aksüt, Zekerya Batur ................................................. 39Çocuklar için İnternet Güvenliği: Bir Ebeveyn Kontrol AracıTuncay Yiğit, Murat Sığla, Nurten Aksungur, Saliha Erbağ, Ümmiye Palaz .............. 45Geleceğin Çokluortam Erişim Standartları: MPEG-7 ve MPEG-21Yonca Bayrakdar, Aylin Kantarcı ............................................... 51Çok Katmanlı Algılayıcı ve Geriye Yayılım Algoritması ile Konuşmacı Ayırt Etmeİsmail Aybars Moralı, Fırat Fehmi Aygün ......................................... 57Çok Boyutlu Görüntüler için JPEG2000 Standardını DestekleyenGörüntü İşleme UygulamasıEvgin Göçeri, A. Kadir Yaldır .................................................. 63Geliştirilmekte Olan Görüntü Sıkıştırma StandardıJPEG2000 ve Eklenen Yeni ÖzellikleriEvgin Göçeri, A. Kadir Yaldır .................................................. 67DICOM Görüntü StandardıMustafa Ulaş, Aytuğ Boyacı ................................................... 73I


Giriş: İçindekilerRSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile KriptanaliziTarık Yerlikaya, Ercan Buluş, H. Nusret Buluş ..................................... 79Kodlanmış Video Verisinin Gizlilik Gereksinimleri veVideo Şifreleme AlgoritmalarıGül Boztok-Algın, E. Turhan Tunalı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle SezilmesiAndaç Şahin, Ercan Buluş, M. Tolga Sakallı, H. Nusret Buluş. ........................ 95Mpeg Akımımında Başlık ŞifrelemeDeniz Taşkın, Cem Taşkın, Nurşen Suçsuz ....................................... 101Mpeg Akımında Operatör İşlemlerinin Kısıtlanması Yoluyla İçerik KorumaDeniz Taşkın, Cem Taşkın, Nurşen Suçsuz ....................................... 1<strong>07</strong>E-Öğrenme Sisteminin Hizmet İçi Eğitimde Kullanılması veE-Öğrenme Sitelerinin Kullanım Kolaylığı Açısından İncelenmesiYaşar Arslan, Yasemin Boy, Mevlüt Doğan. ...................................... 113Web Tabanlı Uzaktan Eğitimde Tasarım ÖğelerininÖğrenme Üzerindeki Etkileri ve Öğrenci TercihleriAhmet Yurdadur, Özgür Çini, Mevlüt Doğan ..................................... 121Uzaktan Eğitim Yazılım Altyapısının Bilginin Kalıcılığı’na ve Geçerliliği’ne EtkisiYılmaz Sarpkaya, Naim Karasekreter, Mevlüt Doğan. .............................. 129Türkiye’deki Bilgisayar Mühendisliği Bölümlerinde 2000-2006 YıllarıArasında Yapılan Bilimsel Çalışmaların Kurumlara ve Konulara Göre DağılımıVeysel Aslantaş, Rifat Kurban ................................................. 137Bilgisayar Okur-Yazarlığı Nasıl Öğretilmeli ve Nasıl ÖğretilmemeliChris Stephenson ........................................................... 143Bilişim Lisans Programları: ACM/IEEE Önerileri ve Türkiye için ModellerAli Yazıcı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .149CS0: TOBB ETÜ’de Bilgisayar Mühendisliğine Giriş DersiMurat Erten, Murat Özbayoğlu, Bülent Tavlı, Ali Yazıcı ............................ 155Yerel Çok Noktalı Dağıtım Sistemi (Local Multipoint Distribution System−LMDS)Cemal Koçak, İsmail Ertürk, Hüseyin Ekiz. ...................................... 161Güvenlik Sistemlerinde Profıbus-DP Uygulaması ve Ağ GecikmesiCemal Yılmaz ............................................................. 169Ağ Tabanlı Endüstriyel Otomasyonda Ağ Gecikmesinin İncelenmesiNihat Öztürk, Cemal Yılmaz .................................................. 175II


Uzaktan Eğitim için Entegre Ofis Dersi’nin Web Tabanlı İçeriğininGeliştirilmesi ve ÜretilmesiMeral Özarslan, Betül Kubat, Ömer Faruk Bay ................................... 179İnternet Tabanlı Uzaktan Eğitimde Mobil Öğrenmenin RolüMustafa Kemal Oran, Şirin Karadeniz. .......................................... 187Öğrenci Gözüyle “Aşırma” (İntihal): Neden ve Çözüm ÖnerileriErman Uzun, Türkan Karakuş, Engin Kurşun, Hasan Karaaslan ...................... 191Ödev Kopyacılığında İnternetin Rolü ve ÖnlemlerAslı Güngör-Kırçıl, Turhan Karagüler .......................................... 197Web Tabanlı Eğitimde Güvenlik ve Kullanıcı Girişi için Alternatif Kodlama YöntemiGür Emre Güraksın, Gülşen İnce Türker, Fidan Hakkari, Mevlüt Doğan. ............... 201Çukurova Üniversitesi için Kurumsal Açık Erişim Arşivi ÇalışmasıMurat Kara, Turhan Yılmaz. .................................................. 209Elektronik Dergilerde ve Veri Tabanlarında Ulusal Lisans SorunuYaşar Tonta. ............................................................... 213Elektronik Bilgiye Erişim ModelleriSelma Alpay-Aslan ......................................................... 219Bilgisayar Bilimleri Eğitimi ve Üniversite - Lise İşbirliğiElif Pınar Hacıbeyoğlu. ...................................................... 229Programlama 2.0: Programlama EğitimindeYenilikçi İnternet Teknolojilerinin KullanılmasıHakan Tüzün .............................................................. 233Bilgisayar Programlama Öğretiminde Yeni Bir YaklaşımTaner Arabacıoğlu, Halil İbrahim Bülbül, Ali Filiz ................................. 241I-Bekci Sisteminin Kampüs Ortamında KullanımıAbdullah Baykal ........................................................... 247Linux ile Ağ YönetimiYavuz Selim Kömür, Can Uğur Ayfer ........................................... 253Öğretim Teknolojilerinin Üniversitede Kullanımına Yönelik Alışkanlıklar veBeklentiler: Betimleyici Bir ÇalışmaKürşat Çağıltay, Soner Yıldırım, İsmahan Arslan, Ali Gök, Gizem Gürel,Türkan Karakuş, Fatih Saltan, ErmanUzun, Erden Ülgen, İsmail Yıldız ................ 263İnternet Destekli Eğitim’de Bir Modül: Web Ortamını Etkin KullanmakBurak Şişman, İrfan Şimşek, Zerrin Ayvaz Reis ................................... 271IIIGiriş: İçindekiler


Giriş: İçindekilerÇok Uluslu, İşbirlikçi, Sosyal E-Öğrenme: iCamp ÖrneğiAhmet Soylu, Orhan Karahasan, Selahattin Kuru .................................. 279Ninova E-Öğrenim SistemiAsım Güneş, Sinan Çayır .................................................... 287Geleceğin Çalışma Biçimi Tele Çalışmaya İlişkin YaklaşımlarH. Filiz Alkan-Meşhur ....................................................... 291Elektronik Seçim SistemiCoşkun Telciler ............................................................ 299İngilizce-Türkçe, Türkçe-İngilizce Makine ÇevirisindeYazılımların KarşılaştırılmasıAhmet Tarcan, Ecevit Bekler. ................................................. 309Sanal Gerçeklik ve Uygulama AlanlarıErkan Bayraktar, Fatih Kaleli ................................................. <strong>31</strong>5Yöndeş Teknolojilerin Bilişim Teknolojilerine Öngörülen Etkileriİbrahim Çalışır ............................................................. 323Uydu Ağları Yönlendirme Protokolleri: Problemler ve Sunulan Bazı ÇözümlerSuzan Bayhan, Fatih Alagöz .................................................. 329Kampüs Ağında Sanal Özel Ağ YapılandırmasıMehmet Kemal Samur, Osman Saka ............................................ 335İzmir Ekonomi Üniversitesi Kampüs Ağı Yenileme SürecindekiÇalışmalar ve Dinamik VLAN Yapısına GeçişAydın Mutlu ............................................................... 341P2P ile Mücadele ve KSU-NET ÖrneğiAli Çaylı, Adil Akyüz, Ercan Efe, Sait Üstün ..................................... 347Bilgisayar Ağ Sistemleri GüvenliğiErhan Kahya. .............................................................. 351Özel ÜçgenlerNesrin Özsoy, Zeynep Fidan Koçak, İsmail Engin, Ayşe Engin ....................... 361Retina Görüntülerinde Yaşa Bağlı Makula Dejenerasyonununİstatistiksel Yöntemlerle SegmentasyonuUğur Şevik, Okyay Gençalioğlu, Cemal Köse .................................... 365Diz MR Görüntülerindeki Menisküslerin Bölütlenmesi veYırtıklarının Otomatik TeşhisiOkyay Gençalioğlu, Uğur Şevik, Cemal Köse .................................... 371IV


PACS ve Medikal Görüntülerin Sayısal Olarak ArşivlenmesiAytuğ Boyacı, Mustafa Ulaş .................................................. 377Akdeniz Üniversitesi Hastanesi Laboratuar ve Radyoloji Bilgi Sistemi MimarisiFatih Özbek, Mehmet Yardımsever, Osman Saka .................................. 383Wavelet Teorisinin Medikal Alana Ugunlanması Üzerine Bir Ön ÇalışmaÖzlem Coşkun, Selçuk Çömlekçi .............................................. 389Veri Kümeleme Algoritmalarının Performansları ÜzerineKarşılaştırmalı Bir ÇalışmaMustafa Seçkin Durmuş, Serdar İplikçi. ......................................... 393Mantıksal İfadelerin Karnough Haritası YöntemiyleEn Basite İndirgenmesi için Bir Yazılım GeliştirilmesiFırat Yücel, Fatih Arıcı, Yusuf Kurt. ............................................ 401Bilgisayar Bilimleri Lisans Seçmeli Dersi: GNU/Linux Üzerinde MüzikTuğba Dalyan-Yıldız, Ruhan İkeda ............................................. 4<strong>07</strong>Genişletilmiş Tomasulo Algoritması ve Kuraldışı Durumların İşlenmesiMüge Sayıt, Ahmet Bilgili .................................................... 413Topluluk Zekâsı Yönetimi ve OptimizasyonuMehmet Uğur Öney, Ahmet Çevik, Nergiz Ercil Çağıltay, Özkan Kılıç ................. 421Avrupa Uzaktan Radyo Laboratuvarı: ERRLNergiz Ercil Çağıltay, Elif Aydın, Mehmet Efe Özbek, Ruşen Öktem, Ali Kara .......... 429Kablosuz Algılayıcı Ağlarında Yönlendirme TeknikleriSelçuk Ökdem, Derviş Karaboğa. .............................................. 435Kablosuz Ağlarda Karma Katman Tasarımları Üzerine Bir İncelemeAylin Kantarcı ............................................................. 443UniTube - Üniversitelerarası Web Tabanlı Çokluortam İçerik Paylaşım PlatformuBülent Gürsel Emiroğlu ...................................................... 453Sanal Dünyada Varolmak: Üniversite ve İnternetHarald Schmidbauer, Mehmet Gençer, Can Burak Çilingir, V. Sinan Tunalıoglu. ......... 457Bilimsel Araştırma Projeleri Yaşam Döngüsü OtomasyonuKutluk Kağan Sümer, Ayşem Kaya, Nurcan Yurttaş, Mehmet Ali Erdal,Barış Yoluç, Kayhan Imıl, Cenk Kandıralı ....................................... 463Veri Yapıları Dersinin Listeler Konusu içinSimülasyonlu Bir Eğitim Materyali YazılımıTuncay Aydoğan, Kasım Delikanlı ............................................. 471VGiriş: İçindekiler


Giriş: İçindekilerGoogle Arama Motorunda İndekslenmiş Sayfaların ArtırılmasıAli Çaylı, Adil Akyüz, Ercan Efe, Sait Üstün ..................................... 477Büyük Kurumlara Yönelik Web Tabanlı Demirbaş Takip ve Yönetim OtomasyonuMustafa Ulaş, Aytuğ Boyacı, Erhan Akbal, Gürkan Karabatak. ....................... 481Web Tabanlı Üniversite Maaş - Bordro ProgramıSuat Onur, Ayhan İstanbullu .................................................. 487ODTÜ BİDB İnsan Bilgisayar Etkileşimi Laboratuvarı ve Yürütülen ÇalışmalarÖzge Alaçam, Kürşat Çağıltay. ................................................ 491Web Tabanlı Sevk Takip SistemiEcir Uğur Küçüksille, Akif Kutlu, Kubilay Taşdelen ............................... 495Fırat Üniversitesi Personel OtomasyonuM. Fatih Talu, Resul Daş ..................................................... 499Evrak Kayıt – Takip YazılımıEngin Yıldıztepe ........................................................... 5<strong>07</strong>Sağlık Bilgi Sistemlerinde Maliyet-Fayda AnaliziBaşak Oğuz, K. Hakan Gülkesen, Osman Saka. ................................... 517Sağlıkta İnsan – Bilgisayar EtkileşimiAnıl Aktaş, Neşe Zayim, Osman Saka. .......................................... 523Radyoloji Bilgi SistemiUtku Şenol, Anıl Aktaş, Osman Saka ........................................... 529Cerrahi Kliniklerinde Sağlık PersonelininBilgisayar Kullanım Durumlarının BelirlenmesiNuriye Değirmen, Kevser Yeter, Elif Çalık ....................................... 533Cerrahide Sağlık Profesyonellerinin “Hastaya Bütüncül Yaklaşımında”Bilgisayar Kullanımı ile İlgili TutumlarıKevser Yeter, Elif Çalık, Nuriye Değirmen ....................................... 539Cerrahi Kliniklerindeki Hasta Datalarının Oluşturulmasında Ekip ÜyelerininBilgisayar Kullanımına İlişkin Multisipliner Tutumlarının İncelenmesiElif Çalık, Kevser Yeter, Nuriye Değirmen ....................................... 545Java, Python ve Ruby Dillerinin Performans KarşılaştırmasıMustafa Şahin ............................................................. 549Kod Geliştirme AraçlarıM. Ali Salahlı, Cumali Yaşar .................................................. 553VI


Giriş: İçindekilerYeni Teknoloji Olarak Yazılımın Dağılımını ve BenimsenmesiniEtkileyen Faktörler ve Kullanılabilirliğin Etkisiİbrahim Çalışır, Özge Alaçam ................................................. 561ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni HedeflerMurat Soysal, Enis Karaarslan, Gökhan Eryol, Hüseyin Yüce ........................ 567<strong>Akademik</strong> Bilgi SistemiAbdullah Baykal, Özlem Peker, Emin Erdaş, Fahri Çakar ........................... 573Üniversite Bilgi PortalıHakan G. Şenel ............................................................ 577Üniversite Bölüm Bilgi Sistemiİsmail Rakıp Karaş, İbrahim Baz. .............................................. 585Neden Veri FüzyonuSerdar Biroğul, Yusuf Sönmez. ................................................ 593Ontoloji Tabanlı Bir Kitap Sorgulama Sistemi GerçekleştirimiAyşegül Alaybeyoğlu, Aybars Uğur. ............................................ 601Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)Necati Demir, Gökhan Dalkılıç ................................................ 611Yer Değiştirme ve Değer Dönüştürme Özelliğine SahipGörüntü Şifreleme Algoritmalarının AnaliziErdal Güvenoğlu, Nurşen Suçsuz .............................................. 617Kütüphane Tek Kullanımlık Şifre Yetkilendirmeli Önbellekleme ServisiFerdi Ayaydın, Gökhan Eryol ................................................. 623Gerçekten Basit Dağıtım: RSSMustafa Dalcı. ............................................................. 629ODTÜ BİDB Kullanıcı Eğitim ve SeminerleriAhmet Fatih Ersoy, Özge Alaçam .............................................. 635Anadolu Üniversitesi'nin Diğer Kamu KurumlarıylaBirlikte Çalışabilirlik DeneyimiHakan G. Şenel ............................................................ 641Ayniyat Bilgi SistemiCumali Yaşar, Eyüp Aşık ..................................................... 649İçerik Yönetim Sistemi ile Örnek Bir Web Sayfası TasarımıNurettin Doğan, Şendoğan Şen, H. Hüseyin Sayan. ................................ 653VII


Giriş: İçindekilerSABPO Metodolojisi Kullanılarak FIPA Uyumlu Çok-EtmenliBir Otel Rezervasyon Sisteminin Tasarımı ve GerçekleştirilmesiAyşegül Alaybeyoğlu, Geylani Kardaş, Rıza Cenk Erdur, Oğuz Dikenelli. .............. 659Bireysel Emeklilik Şirketlerinin Web SayfalarınınE-Ticaret Yaklaşımı ile İncelenmesiBahadtin Rüzgar, Alper Sevinç ................................................ 667Spam 2.0, Tespit ve Engelleme YöntemleriH. Coşkun Gündüz. ......................................................... 677Güvenlik Duvarı Kurallarına Birim Test Yöntemi UygulanmasıRemzi Emre Başar, Can Burak Çilingir. ......................................... 683Bir Worm’un AnatomisiGökhan Akın, Asım Güneş ................................................... 689Dumlupınar Üniversitesi Öğrenci İşleri Otomasyon YazılımıŞahin Sağlam, Şenol Demirci, Ayhan Pirinç, Serdar Özkütük ........................ 695Dumlupınar Üniversitesi WEB/WAP Tabanlı Öğrenci Bilgi ve Uzaktan Kayıt SistemiAyhan Pirinç, Şahin Sağlam, Şenol Demirci, Serdar Özkütük ........................ 701Yüksek Öğretimde Ortaklaşa Oluşturulan Ders Notları içinWiki Tabanlı İşbirşiği Platformu Uygulamasıİ. Serdar Özkütük. .......................................................... 709Mobil Turist Rehberlerine Karşılaştırmalı BakışElif Ercan, Ata Önal. ........................................................ 715Mobil Cihazlar için Bağlam Duyarlı Arayüz TasarımıŞehra Şen, Ata Önal ......................................................... 723CLDC Konfigürasyonuna Sahip Mobil Cihazlarda 3B Grafiklerin GörselleştirilmesiOğuz Dönmez, Aybars Uğur, Ata Önal .......................................... 729Meslek Yüksekokullarına Sınavsız Gelen ÖğrencilerinBilgisayar Okur Yazarlığı Düzeylerinin Belirlenmesiİbrahim Karagöz, İlker Yıldız, Uzman Uğur Özerçin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .735Türkçe Öğretmen Adaylarının Bilişim Teknolojilerine YaklaşımıŞerife Atlı, Mehmet Aksüt, Gülçin Atar, Nazlı Yıldız ............................... 741Çoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)Mehmet Akif Çakar, Tuncay Yiğit .............................................. 747Kampüs Ağların Elektronik İmzaya Entegrasyonu için Optimum ÇözümlerAytuğ Boyacı, Mustafa Ulaş, Gürkan Karabatak, Erhan Akbal. ....................... 751VIII


Giriş: İçindekilerAvuç İzi ve Parmak İzine Dayalı Bir Biyometrik Tanıma SistemiElena Battini Sönmez, Nilay Özge Özbek, Önder Özbek ............................ 755Ses Komut Tanıma ile Gezgin Araç KontrolüRifat Edizkan, Burak Tiryaki, Tunç Büyükcan, İsmail Uzun ......................... 761Mikrodenetleyici Tabanlı GPS Alıcı Tasarımı ve YapımıTuncay Aydoğan, Hüseyin Şengün, İlhan Uysal ................................... 767Kuluçka Makinesi Tasarımı ve YapımıAbdülkadir Çakır, Hakan Çalış ................................................ 771Mikrodenetleyici Kontrollü Koşu BandıAbdülkadir Çakır, Hakan Çalış ................................................ 777Isıtma Sistemlerinin Otomasyonu ve İnternet Üzerinden Kontrolüİrfan Atabaş, Mevlüt Arslan, İbrahim Uzun. ...................................... 781Anahtarlamalı Relüktans Motor Manyetik AkısınınYapay Sinir Ağı Tabanlı ModellenmesiUğur Güvenç .............................................................. 787Genetik Algoritma ile Çözümü GerçekleştirilenAtölye Çizelgeleme Probleminde Ürün Sayısının EtkisiSerdar Biroğul, Uğur Güvenç ................................................. 791Özörgütlemeli Yapay Sinir Ağı Modeli’nin Kullanıldığı Kutup DengelemeProblemi için Paralel Hesaplama Tekniği ile Bir Başarım Eniyileştirme YöntemiBahadır Karasulu, Aybars Uğur ................................................ 799L Band EKFY’lerin Sıcaklığa Bağımlı Fiber Boyu veKazancının Bulanık Mantık Kullanılarak İncelenmesiMurat Yücel, H. Haldun Göktaş ............................................... 8<strong>07</strong>Akış Şifrelerinde Tasarım Teknikleri ve Güç İncelemesiM. Tolga Sakallı, Ercan Buluş, Andaç Şahin, Fatma Büyüksaraçoğlu .................. 813XML Biçimli, Belirsiz Değişkenlikteki Verilerin Aktarım veGörselleştirmesine Mikrodenetleyici Destekli Bir ÇözümHüseyin Gürüler, Ayhan İstanbullu, Barış Sarıçiçek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .821Üç Boyutlu Binaların Web Üzerinde Otomatik Olarak JOGL ile ModellenmesiAybars Uğur, Eray Hangül, Tahir Emre Kalaycı, Doğan Aydın ....................... 827Bir Fermentörde Çoğalan Mikroorganizmaların Bulundukları OrtamdakiÜç Boyutlu Haraketlerinin ModellenmesiOğuz Akpolat ............................................................. 835IX


Giriş: İçindekilerCoğrafi Bilgi Sistemleri ve SVGDoğukan Doğu Yavaşlı, M. Kirami Ölgen. ....................................... 839Web Tabanlı Kontrol Uygulamalarında İnternet KatmanınınSistem Performansına Etkisinin İncelenmesiMevlüt Arslan, İrfan Atabaş, Ali Erişen. ......................................... 845TR-Grid OluşumuOnur Temizsoylu, Burcu Akcan, Aslı Zengin ..................................... 851GRID Sisteminin Fizik ve Bilişim Teknolojisindeki Yeri ve ÖnemiHatice Duran-Yıldız, Metin Aydar. ............................................. 859X


Düzenleme Kurulu:_____________________________________________________________Prof.Dr. Güner Önce (Onursal Başkan, Dumlupınar Üniversitesi Rektörü)Prof.Dr. Bahri ÖteyakaProf.Dr. Ali SarıkoyuncuProf.Dr. Cem ŞensöğütProf.Dr. Ahmet YamıkProf.Dr. Adnan TepecikProf.Dr. Sami DenkerGiriş: KurullarYürütme Kurulu:_____________________________________________________________Prof.Dr. Bahri ÖteyakaProf.Dr. Ali SarıkoyuncuProf.Dr. Alim IşıkProf.Dr. Ethem DermanProf.Dr. Ufuk ÇağlayanDoç.Dr. Mustafa AkgülYrd.Doç.Dr. İsmail EkincioğluYrd.Doç.Dr. Ali İhsan ÇanakoğluYrd.Doç.Dr. Yılmaz AslanDr. Attila ÖzgitBilim Kurulu:_____________________________________________________________Prof.Dr. Ali Ekrem ÖzkulProf.Dr. Ethem DermanDoç.Dr. Mustafa AkgülProf.Dr. Ufuk ÇağlayanProf.Dr. Zeynel CebeciProf.Dr. Birol ElevliProf.Dr. Hasan KürümProf.Dr. Ömer Faruk BayProf.Dr. Çetin ElmasProf.Dr. Yaşar TontaProf.Dr. Güneş GençyılmazProf.Dr. Nuzhet DalfesProf.Dr. Erhan CoşkunProf.Dr. Semih BilgenProf.Dr. Neşe YalabıkDoç.Dr. Albert LeviProf.Dr. Orhan TorkulProf.Dr. Burhan TürkşenProf.Dr. Ali YazıcıAnadolu ÜniversitesiAnkara ÜniversitesiBilkent ÜniversitesiBoğaziçi ÜniversitesiÇukurova ÜniversitesiDumlupınar ÜniversitesiFırat ÜniversitesiGazi ÜniversitesiGazi ÜniversitesiHacettepe Üniversitesiİstanbul Kültür Üniversitesiİstanbul Teknik ÜniversitesiKaradeniz Teknik ÜniversitesiOrta Doğu Teknik ÜniversitesiOrta Doğu Teknik ÜniversitesiSabancı ÜniversitesiSakarya ÜniversitesiTOBB ETÜTOBB ETÜXI


Giriş: KurullarYerel Organizasyon Komitesi:_____________________________________________________________Yrd.Doç.Dr. İsmail EkincioğluÖğr.Gör. İ. Serdar ÖzkütükÖğr.Gör. A. Kasım GürpınarÖğr.Gör. Şenol DemirciÖğr.Gör. Ayhan PirinçÖğr.Gör. Arif GüzelÖğr.Gör. Şahin SağlamÖğr.Gör. Ahmet GürlekÖğr.Gör. Bahadır ÇokçetinÖğr.Gör. Ferzende TekçeÖğr.Gör. Ayşe PatırUzman Kürşat İlhanMühendis Nilüfer ÖzelBilgi İşlem Nurullah Çakmakekinci@dpu.edu.trserdar@dpu.edu.trkasim@dpu.edu.trsenol@dpu.edu.trayhanpirinc@dpu.edu.traguzel@dpu.edu.trsahin@dpu.edu.trahmetgurlek@dpu.edu.trbahadir@dpu.edu.trferzende@dpu.edut.trpatir@dpu.edu.trkursat@dpu.edu.trnilozel@dpu.edu.trnurullah@dpu.edu.trXII


Giriş: Konferans ProgramıIX. <strong>Akademik</strong> Bilişim Konferansı ProgramıAnfi 209:30 - 11:00 1. Gün I. OturumAçılış<strong>31</strong> <strong>Ocak</strong> 20<strong>07</strong> Çarşamba11:30 - 13:00 1. Gün II. OturumSalon Konu BildirilerATeknolojiBaşkan:Yrd.Doç.Dr. Aliİhsan Çanakoğlu"TDM Kadar Güvenli" IP Telefon SistemleriSinan Korkmaz (Nortel Netaş)Yerel Ağlarda Yedeklilik - Servisten AltyapıyaSinan Korkmaz (Nortel Netaş)BE-ÖğrenmeBaşkan:Prof.Dr. AliEkrem ÖzkulUzaktan Eğitimde Gazi Üniversitesi Örneği ve Çözüm ÖnerileriÇetin Elmas, Ömer Faruk Bay, Tuncay Yiğit, Ercan Nurcan Yılmaz, Serçin KarataşAçıköğretimde e-Sertifika Programlarının TasarımıM. Emin Mutlu, Özlem Özöğüt-Erorta, İlker Kayabaş, Buket KipAçıköğretim e-Öğrenme Yapım ve Sunum AltyapısıMehmet Emin Mutlu, Mehmet Faruk Gülen, Gökhan Deniz DinçerAçıköğretimde E-Ders TasarımıMehmet Emin Mutlu, Hülya Avdan, Ülkü YılmazCDSosyal KonularBaşkan:Prof.Dr. GüneşGençyılmazYazılımBaşkan:Prof.Dr.Birol ElevliÇukurova Üniversitesi Uzaktan Eğitim Sistemi: E-ÇukurovaMurat Kara, Emrah Yenilmez, Erkan Kaynak, Esin Ünal, Yoldaş ErdoğanSanal Dünyada Çok Dillilik ve Türkçenin KonumuAhmet TarcanTürkçe Bir Sözlükteki Tanımlardan Kavramlar Arasındaki Üst-Kavram İlişkilerinin ÇıkarılmasıOnur Güngör, Tunga Güngörİnternet Perspektifinde Ergenlerin Sosyalleşme ve İletişim Kurma SüreciZekerya Batur, Mehmet Aksütİletişimden Bilişime: Internet Kültüründen Kesitlerİsmail Hakki NakilcioğluÇocuklar için İnternet Güvenliği: Bir Ebeveyn Kontrol AracıTuncay Yiğit, Murat Sığla, Nurten Aksungur, Saliha Erbağ, Ümmiye PalazGeleceğin Çokluortam Erişim Standartları: Mpeg-7 ve Mpeg-21Yonca Bayrakdar, Aylin KantarcıKonuşmacı Ayırt Etmeİsmail Aybars Moralı, Fırat Fehmi AygünÇok Boyutlu Görüntüler için Jpeg2000 Standardını Destekleyen Görüntü İşleme UygulamasıEvgin Goçeri, A. Kadir YaldirGeliştirilmekte Olan Görüntü Sıkıştırma Standardı Jpeg2000 ve Eklenen Yeni ÖzellıkleriEvgin Goçeri, A. Kadir YaldirDicom Görüntü StandardıMustafa Ulaş, Aytuğ BoyacıXIII


Giriş: Konferans ProgramıEGüvenlik veKriptolojiBaşkan:Doç.DrAlbert LeviRsa Şifreleme Algoritmasının Pollard Rho Yöntemi ile KriptanaliziTarık Yerlikaya, Ercan Buluş, H. Nusret BuluşKodlanmış Video Verisinin Gizlilik Gereksinimleri ve Video Şifreleme AlgoritmalarıGül Boztok-Algın, E. Turhan TunalıResim İçerisindeki Gizli Bilginin Rqp Steganaliz Yöntemiyle SezilmesiAndaç Şahin, Ercan Buluş, M. Tolga Sakallı, H. Nusret BuluşMpeg Akımında Başlık ŞifrelemeDeniz Taşkın, Cem Taşkın, Nurşen SuçsuzFLAB1Anfi1LAB2Anfi2TeknollojiBaşkan:Dr. Attila ÖzgitLinux EğitimiTeknollojiBaşkan:Nizamettin OğuzMpeg Akımında Operatör İşlemlerinin Kısıtlanması Yoluyla İçerik KorumaDeniz Taşkın, Cem Taşkın, Nurşen SuçsuzBilgi Teknolojileri ve Bilgi ToplumuDavetli: Osman Çoşkunoğlu (Uşak Milletvekili)High Performance ComputingPatrick Deniau (IBM)GNU/Linux Nedir?Necdet YücelRenk, Renk Kodlamaları, KalibrasyonKerem Bozyayla (Lexmark)Kartlı Baskı TeknikleriKerem Bozyayla (Lexmark)14:00 - 15:30 1. Gün III. OturumSalon Konu BildirilerATeknolojiBaşkan:Prof.Dr.Hasan KürümSunumS.Şahin Tulga (HP)20<strong>07</strong> ve Sonrası GüvenlikErol Alptuna (Trend Micro Türkiye Ülke Müdürü)BE-ÖğrenmeBaşkan:Prof.Dr.Orhan TorkulBilgi Teknolojileri Eğitiminde Bdö Yazılımı Kullanma ve Uygulama Sonuçlarına Yönelik Bir ÇalışmaHalit Karalar, Yaşar SarıBilgisayar Destekli Tasarımın Eğitimde Kullanılmasına İlişkin Bir Örnek ÇalışmaSırrı Küçükarslan, Şemseddin KoçakE-Öğrenme Sisteminin Hizmet İçi Eğitimde Kullanılması ve E-Öğrenme Sitelerinin Kullanım KolaylığıAçısından İncelenmesi; Yaşar Arslan, Yasemin Boy, Mevlüt DoğanWeb Tabanlı Uzaktan Eğitimde Tasarım Öğelerinin Öğrenme Üzerindeki Etkileri ve Öğrenci TercihleriAhmet Yurdadur, Özgür Çini, Mevlüt DoğanCPanelBaşkan:Doç.Dr.Mustafa AkgülUzaktan Eğitim Yazılım Altyapısının Bilginin Kalıcılığı'na ve Geçerliliği'ne EtkisiYılmaz Sarpkaya, Naim Karasekreter, Mevlüt DoğanPanel: Türkiye Bilişim Ansiklopedisi'ni TartışıyoruzRıfat Çölkesen, Mustafa Akgül, Gökçe VahapoğluXIV


DBilgisayarBilimleri veMühendisliğiBaşkan:Prof.Dr.Ufuk Çağlayan<strong>Akademik</strong> Bir Disiplin Olarak Enformatik ve Türkiye''de DurumFidan Bayraktutan, Ceyda Akaydın, Zerrin Ayvaz-Reis, Sevinç GülseçenTürkiye`Deki Bilgisayar Mühendisliği Bölümlerinde 2000-2006 Yılları Arasında Yapılan BilimselÇalışmaların Kurumlara ve Konulara Göre Dağılımı; Veysel Aslantaş, Rıfat KurbanBilgisayar Okur-Yazarlığını Nasıl Ögretmeliyiz, Nasıl ÖgretmemeliyizChris StephensonBilişim Lisans Programları:Acm/Ieee Önerileri ve Türkiye için ModellerAli YazıcıGiriş: Konferans ProgramıENetworkBaşkan:Prof.Dr.Hasan KürümCs0: TOBB ETÜ'de Bilgisayar Mühendisliğine Giriş DersiYusuf Murat Erten, Murat Özbayoğlu, Bülent Tavlı, Ali YazıcıYerel Çok Noktalı Dağıtım Sistemi (Local Multıpoınt Dıstrıbutıon System Lmds)Cemal Koçak, İsmail Erturk, Hüseyin EkızYerleşke Ağlarında 802.1x UygulamalarıSeniha S. Öztemiz, Doruk Nezir, Evgül Avcı, İbrahim Çalışır, Emre SezginerIpv4 Ağlarının Ipv6 Ağlarına EntegrasyonuOlcay Kabal, Davut Akçiçek, İsmail KadayıfGüvenlik Sistemlerinde Profibus-Dp Uygulaması ve Ağ GecikmesiCemal YılmazFLAB1Anfi1TeknollojiLinux EğitimiAğ Tabanlı Endüstriyel Otomasyonda Ağ Gecikmesinin İncelenmesiNihat Öztürk, Cemal YılmazAğ Mühendisleri İçin Güvenlik ve Ağ Erişim KontrolüHakan Tağmaç (CISCO)PardusAli Erdinç Köroğlu16:00 - 18:00 1. Gün IV. OturumSalon Konu BildirilerATeknolojiBaşkan:Prof.Dr.Aslan KalkavanKullanıcı Tarafı Bilgisayar GüvenliğiMehmet Fatih Zeyveli (Beyaz Bilg.)Bütünleşik Güvenlik CihazlarıMehmet Fatih Zeyveli (Beyaz Bilg.)SunumSerdar Urcar (HP)SunumTurcom (Turcom)BE-ÖğrenmeBaşkan:Prof.Dr. ZeynelCebeciUzaktan Eğitim için Entegre Ofis Dersinin Web Tabanlı İçeriğinin Geliştirilmesi ve ÜretilmesiMeral Özarslan, Betül Kubar, Ömer BayE-Eğitim Sisteminde Küresel İnsan Kaynaklarının Gelişimi ve Yaşam Boyu ÖğrenimAkın Marsap, Nesrin Özsoy, Zeynep Fidan Koçak, Yaşar Selçukİnternet Tabanlı Uzaktan Eğitimde Mobil Öğrenmenin RolüMustafa Kemal Oran, Şirin KaradenizSoru Cevaplama Üzerine Bir AraştırmaMüge Sayıt, Bahar KaraoğlanXV


Giriş: Konferans ProgramıBSosyal KonularBaşkan:Prof.Dr.Zeynel CebeciÖğrenci Gözüyle "Aşırma" (İntihal): Neden ve Çözüm ÖnerileriTürkan KarakuşÖdev Kopyacılığında Internetin Rolü ve ÖnlemlerAslı Güngör Kırçıl,Turhan KaragülerBTeknolojiBaşkan:Prof.Dr.Zeynel CebeciWeb Tabanlı Eğitimde Güvenlik Ve Kullanıcı Girişi İçin Alternatif Kodlama YöntemiGür Emre Güraksın, Gülşen İnce-Türker, Fidan Hakkari, Mevlüt DoğanCKütüphane veArşivBaşkan:Prof.Dr.Yaşar TontaÇukurova Üniversitesi için Kurumsal Açık Erişim Arşivi ÇalışmasıMurat Kara, Turhan YılmazDevlet Arşivlerinin Gelişimi ve Verilen Hizmetler, Arşivlerin Kullanımı.Nizamettin OğuzElektronik Dergilerde ve Veri Tabanlarında Ulusal Lisans SorunuYaşar TontaKütüphanelerde Sayısallaştırma Projesi PlanlamasıCanan ErgünElektronik Bilgiye Erişim ModelleriSelma AslanDBilgisayarBilimleri veMühendisliğiBaşkan:Prof.Dr.Semih BilgenBilgisayar Bilimleri Eğitimi ve Üniversite-Lise İşbirliğiElif Pınar HacıbeyoğluProgramlama Nasıl Öğretilmeli, Nasıl ÖğretilmemeliChris StephensonProgramlama 2.0: Programlama Eğitiminde Yenilikçi İnternet Teknolojilerinin KullanılmasıHakan TüzünBilgisayar Programlama Öğretiminde Yeni Bir YaklaşımTaner Arabacıoğlu, Halil İbrahim Bülbül, Ali FilizENetworkBaşkan:Prof.Dr.Ethem Dermanİ-Bekçi Sisteminin Kampus Ortamında KullanımıAbdullah BaykalYerleşke Ağ Güvenliği ve YönetimiHüsnü Demir, Gökhan EryolLinux ile Ağ Servislerinin VerilmesiHüsnü Demir, Gökhan EryolLinux ile Ağ YönetimiYavuz Selim Kömür, Can Uğur AyferLAB1Anfi1Linux EğitimiNeden Java ile Linux Birlikte İyi Gidiyor?Bora GüngörenXVI


Giriş: Konferans Programı09:30 - 11:00 2. Gün I. OturumSalon Konu BildirilerATeknolojiBaşkan:Prof.Dr.Ramazan KöseTechnology Solution GroupFırat Kara & Erol Uysal (HP)IPGFatih Gelmezgil (HP)1 Şubat 20<strong>07</strong> PerşembeBE-ÖğrenmeBaşkan:Prof.Dr.Zeynel CebeciPROLINEOnur Karabulut (HP)ODTÜ'de Öğretim Teknolojilerinin Derslerde Kullanımına Yönelik Alışkanlıklar ve Beklentiler:Betimleyici Bir Çalışma; Kürşat Çağıltay, Soner Yıldırım, İsmihan Arslan, Ali Gök, Gizem Gürelİnternet Destekli Eğitim'de Bir Modül: Web Ortamını Etkin KullanmakZerrin Ayvaz Reis, Burak Şişman, İrfan ŞimşekÇok Uluslu, İşbirlikçi, Sosyal E-Öğrenme: İcamp ÖrneğiAhmet Soylu, Orhan Karahasan, Selahattin KuruNinova E-Öğrenme SistemiAsım Güneş, Sinan ÇayırWeb-Tabanlı ve Web-Destekli Eğitim/Öğretimde Moodle DeneyimiMuzaffer Kapanoğlu, Mete AlikalfaCDDSosyal KonularBaşkan:Prof.Dr.Ömer Faruk BayBilgisayarBilimleri veMühendisliğiBaşkan:Prof.Dr.Ali YazıcıBilgisayarBilimleri veMühendisliğiBaşkan:Prof.Dr.Ali YazıcıGeleceğin Çalışma Biçimi Tele Çalışmaya İlişkin YaklaşımlarH. Filiz Alkan-MeşhurE-Government and Strategic Management of Information Technologies in Public SectorNuri TemurElektronik SeçimCoskun Telcilerİngilizce-Türkçe, Türkçe-İngilizce Makine Çevirisinde Yazılımların KarşılaştırılmasıAhmet Tarcan, Ecevit BeklerTürkiye için Yeni Bir Elektronik Seçim SistemiMetin Kapıdere, Nurettin Doğan, Anıl ÇinpolatSemantic Software Engineering ProcessesBarış Ulu, Banu DiriSanal Gerçeklik ve Uygulama AlanlarıErkan Bayraktar, Fatih KaleliBilişimde Graf Teorisiyle Çözülebilen ProblemlerRıfat Çölkesen, Kenan Kılıçarslan, Ege KipmanYöndeş Teknolojilerin Bilişim Teknolojilerine Etkileriİbrahim ÇalışırBilgi.Com Arama Motoru TanıtımıBilgi ComXVII


Giriş: Konferans ProgramıENetworkBaşkan:Can Uğur AyferUydu Ağları Yönlendirme Protokolleri: Problemler Sunulan Bazı ÇözümlerSuzan Bayhan, Fatih AlagözKampüs Ağında Sanal Özel Ağ YapılandırmasıMehmet Kemal Samur, Osman Sakaİzmir Ekonomi Üniversitesi Kampüs Ağı Yenileme Sürecindeki Çalışmalar veDinamik VLAN Yapısına Geçiş; Aydın MutluP2p ile Mücadele ve Kahramanmaraş Sütçü İmam Üniversitesi ÖrneğiAdil Akyüz, Ali Çaylı, Ercan Efe, Sait ÜstünFLAB1Anfi1LAB2Anfi2SeminerlerBaşkan:Prof Dr.Ethem DermanLinux EğitimiTeknolojiBilgisayar Ağ Sistemleri GüvenliğiErhan KahyaPazarlama Savaşında En Yeni Silahınız: Web 2.0Atıf ÜnaldıQmailde Spam Nasıl Önlenir?Devrim SipahiAsp.Net AjaxÖmer Çelik (Microsoft)Windows VistaM.Nuri Çankaya (Microsoft)11:30 - 13:00 2. Gün II. OturumSalon Konu BildirilerA TeknolojiKablosuz Ağlar Üzerinde Rfid ile Konu Takibiİzzet Öncel (CISCO)BE-ÖğrenmeBaşkan:Yrd.Doç.Dr.Sevinç GülseçenÇevrimiçi Öğrenmeye Etkin Katılımı SağlamaCengiz Hakan AydınMekanik Derslerinin Öğretimi için Web Tabanlı Uzaktan Eğitim Ortamı GeliştirilmesiCihangir CoşgunMatemetik Öğretiminde Bilgisayar Destekli Senaryo Yönteminin KullanılmasıNesrin Özsoy, Zeynep Fidan Koçak, Ayşe Engin, İsmail EnginSpss İstatistik Paket Programının Öğretiminde, Geleneksel Yöntem ile Bilgisayar DestekliÖğretim Yönteminin Karşılaştırılması; Mustafa Dilek, Murat Sakal, İlhan TarımerCTıp ve SağlıkBaşkan:Prof.Dr.Osman SakaOrta Öğretim Coğrafya Derslerinde Coğrafi Bilgi Sistemlerinin Yeri ve KullanımıŞenay VarolRetina Görüntülerinde Yaşa Bağlı Makula Dejenerasyonunun İstatistiksel Yöntemlerle SegmentasyonuUğur Şevik, Okyay Gençalioğlu, Cemal KöseDiz MR Görüntülerındeki Menisküslerin Bölütlenmesi ve Yırtıklarının Otomatik TeşhisiOkyay Gençalioğlu, Uğur Şevik, Cemal KösePacs ve Medikal Görüntülerin Sayısal Olarak ArşivlenmesiAytuğ Boyacı, Mustafa UlaşAkdeniz Üniversitesi Hastanesi Laboratuar ve Radyoloji Bilgi Sistemi MimarisiFatih Özbek, Mehmet Yardımsever, Osman SakaWavelet Teorisinin Medikal Alana UygunlanmasıÖzlem Coşkun, Selçuk ÇömlekçiXVIII


Giriş: Konferans ProgramıDBilgisayarBilimleri veMühendisliğiBaşkan:Prof.Dr.Neşe YalabıkA Comperative Study On Performances of Data Clusterıng AlgorithmsMustafa Seçkin Durmuş, Serdar İplikçiMantıksal İfadelerin Karnough Haritası Yöntemiyle En Basite İndirgenmesi için bir Yazılım GeliştirilmesiFırat Yücel, Fatih Arıcı, Yusuf KurtBilgisayar Bilimleri Lisans Seçmeli Dersi : Gnu/Linux Üzerinde MüzikTuğba Dalyan-Yıldız, Ruhan İkedaGenişletilmiş Tomasulo Algoritması ve Kuraldışı Durumların İşlenmesiMüge Sayıt, Ahmet BilgiliDSosyal KonularBaşkan:Prof.Dr.Neşe YalabıkTopluluk Zekası Yönetimi ve OptimizasyonuMehmet Uğur Öney, Ahmet Çevik, Nergiz Ercil ÇağıltayEMobilUygulamalarBaşkan:Dr. RıfatÇölkesenRFID Solutions, Mobile SolutionsM. Engin GüneyAvrupa Uzaktan Radyo Laboratuvarı: ERRLNergiz Ercil Çağıltay, Elif Aydın, Mehmet Efe Özbek, Ruşen Öktem, Ali KaraOndokuz Mayıs Üniversitesi Voip ve Mobil ÇözümleriGökhan Öztopuz,Ufuk ÇoruhKablosuz Algılayıcı Ağlarında YönlendirmeSelçuk Ökdem, Derviş KaraboğaKablosuz Ağlarda Karma Katman TasarımlarıAylin KantarcıETeknolojiBaşkan:Dr. RıfatÇölkesenDigital Ajanda,Grafik TabletEksa (EKSA)FTeknolojiBaşkan:Prof.Dr.Ethem DermanBilgisayar Gelişimi ve HesaplanabilirlikDavetli: M. Ufuk Çağlayan (Boğaziçi Üniversitesi)Telekomünikasyon Sektöründe Son Durum ve ULAKNET'in GeleceğiDavetli: Serkan Orcan (Ulakbim)LAB1Anfi1Linux EğitimiPostgreSQL'de Kümeleme TeknikleriOnur YalazıLAB2Anfi2TeknolojiWindows CardspaceTarık Kıranda (Microsoft)Servis Yönelimli MimariKerem Özsu (Microsoft)XIX


Giriş: Konferans Programı14:00 - 15:30 2. Gün III. OturumSalon Konu BildirilerATeknolojiBaşkan :Yrd.Doç.Dr.Kadir MorgülBISDocs® Doküman Yönetim Sistemi ve BIZFlows® İş Akış Yönetim SistemiCem Salaş (EES)Sayısal KampüsKutluk Alp İkiz (Forte)PSGBurak Borhan (HP)PNBAltay Gencay (HP)MCS ile Ofisiniz Her YerdeYunus Salık (Nortel Netaş)BCDÜniversiteUygulamalarıBaşkan:Prof.Dr.Çetin ElmasPanelBaşkan:Prof. Dr.Osman SakaYazılımBaşkan:Prof.Dr.Alim IşıkWimax - Yeni Nesil Telsiz Erişim TeknolojisiGökhan Güvenç (Nortel Netaş)Unitube: Üniversitelerarası Web Tabanlı Çokluortam İçerik Paylaşım PlatformuBülent Gürsel EmiroğluSanal Dünyada Varolmak: Üniversite ve InternetHarald Schmidbauer, Mehmet Gençer, Can Burak Çilingir, Vehbi Sinan TunalıoğluBilimsel Araştırma Projeleri Yaşam Döngüsü OtomasyonuMehmet Ali Erdal, Kutluk Kağan Sümer, Ayşem Kaya, Nurcan Kurttaş, Mehmet Ali Erdal, Barış YoluçDigital CampusEngin ÖNAYTıp Bilişiminde Güncel KonularOsman Saka, Neşe Zayim, Murat Sincan, Beyza KaymakoğluModüler Bir Öğretim Yazılımı Denemesi ve Uygulama SonuçlarıHalit Karalar, Yaşar SarıVeri Yapıları Dersinin Listeler Konusu için Simülasyonlu Bir Eğitim Materyali YazılımıTuncay Aydoğan, Kasım DelikanlıKurumsal Kaynak Planlama (Erp) Sistemi ile Üretim Sahası Arasında Sürekli Bilgi İletişimiAysin Yeltekin, Bircan ŞeşenEEEKütüphane veArşivBaşkan:Dr. Attila ÖzgitTeknolojiBaşkan:Dr. Attila ÖzgitÜniversiteUygulamalarıBaşkan:Dr. Attila ÖzgitPardus 20<strong>07</strong> Üzerinde Xen SanallaştırmasıBora Güngören, Baran Erdoğan, Burak OğuzMerkezsiz Bir Dünyada Bilgi Paylaşımı: Açık Kaynak, Sayısal Kütüphaneler ve Üniversite İnisiyatifleriMehmet Gençer, V. Sinan Tunalıoğlu, M. Fatih KöksalTürk Üniversitelerinin Bilimsel Yayın Sayıları ile Web'te Bilgi Yayma Güçleri Arasındaki İlişkilerZeynel Cebeci21. Yuzyıl Yüksek Eğitim ReformuJale AkyelGoogle Arama Motorunda İndekslenmiş Sayfaların ArtırılmasıAli Çaylı, Adil Akyüz, Ercan Efe, Sait ÜstünXX


Giriş: Konferans ProgramıF Teknoloji Hizmet Bilimi, Mühendislik ve YönetimJale Akyel (IBM)LAB1Anfi1LAB2Anfi2Linux EğitimiTeknolojiFreeBSD Terminal SunucusuDevrim SipahiOffice 20<strong>07</strong>M.Nuri Çankaya (Microsoft)Yazılı Mühendisliği ve Microsoft'taki UygulamalarıKerem Özsu (Microsoft)16:00 - 18:00 2. Gün IV. OturumSalon Konu BildirilerATeknolojiBaşkan :Doç.Dr.Mehmet MederBorland Uygulama Geliştirme Hayat Döngüsü AraçlarıBorlandBorland / CodeGear DelphiBorlandSunumSekomBÜniversiteUygulamalarıBaşkan:Yrd.Doç.Kürşat ÇağıltayBüyük Kurumlara Yönelik Web Tabanlı Demirbaş Takip ve Yönetim OtomasyonuMustafa UlaşWeb Tabanlı Üniversite Maaş-Bordro ProgramıSuat Onur, Ayhan İstanbulluODTÜ BİDB İnsan Bilgisayar Etkileşimi Laboratuvarı ve Yürütülen ÇalışmalarÖzge Alaçam, Kürşat ÇağıltayWeb Tabanlı Sevk Takip SistemiEcir Uğur Küçüksille, Akif Kutlu, Kubilay TaşdelenFırat Üniversitesi Personel OtomasyonuResul Daş, M.Fatih TaluCTıp ve SağlıkBaşkan:Prof.Dr.Osman SakaEvrak Kayıt - Takip YazılımıEngin YıldıztepeCost-Benefit Analysis in Health Information SystemBaşak Oğuz, K. Hakan Gulkesen, Osman SakaSağlıkta İnsan-Bilgisayar EtkileşimiAnıl Aktaş, Neşe Zayim, Osman SakaRadyoloji Bilgi SistemiUtku Şenol, Anıl Aktaş, Osman SakaCerrahi Kliniklerinde Sağlık Personelinin Bilgisayar Kullanım Durumlarının BelirlenmesiNuriye Değirmen, Kevser Yeter, Elif ÇalıkCerrahide Sağlık Profesyonellerinin "Hastaya Bütüncül Yaklaşımında" Bilgisayar Kullanımı ileİlgili Tutumları; Kevser Yeter, Elif Çalık, Nuriye DeğirmenCerrahi Kliniklerindeki Hasta Datalarının Oluşturulmasında Ekip Üyelerinin Bilgisayar Kullanımınaİlişkin Multisipliner Tutumlarının İncelenmesi; Elif Çalık, Kevser Yeter, Nuriye DeğirmenDiş İzlerinden KimliklendirmeVeysel AslantaşXXI


Giriş: Konferans ProgramıDYazılımBaşkan:Prof.Dr.Çetin ElmasJava, Python ve Ruby Dillerinin KarşılaştırmasıMustafa ŞahinAçık Kaynak Kod Geliştirme AraçlarıM.Ali Salahlı, Cumali YaşarGömülü Sistemler için Eclipse Tabanlı Tümleşik Geliştirme OrtamıÇağatay Çatal, Burak Selcuk Soyer, Bulent OzumutKurumsal Uygulamalarda Kural Motorlarının KullanımıBora Güngören, Sevgi KorkmazKullanılabilirliğinin Yazılımın Benimsenmesi ve Dağılımına etkisiİbrahim Çalışır, Özge AlaçamEÜniversiteUygulamalarıBaşkan:Prof.Dr.Ethem DermanULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni HedeflerMurat SoysalFTeknolojiBaşkan:Yrd.Doç.Dr. HaticeDuran-YıldızAlto BilişimNetwork Güvenliğiİsmail Kutan (RZK Fortinet)LAB1Anfi1Linux EğitimiLinux ile <strong>Akademik</strong> UygulamalarFatih AvcuLAB2Anfi2TeknolojiGadget GeliştirmeEren Beydemir (Microsoft)09:30 - 11:00 3. Gün I. OturumSalon Konu BildirilerBÜniversiteUygulamalarıBaşkan:Yrd.Doç.Dr.Abdullah BaykalBilgi Teknolojileri Eğitiminde Teknolojik Alt Yapının Önemi; KTÜ İİBF ModeliAli Haydar Doğu<strong>Akademik</strong> Bilgi SistemiAbdullah Baykal, Özlem Peker, Emin Erdaş, Fahri ÇakarÜniversite Bilgi PortalıHakan G. ŞenelÜniversite Bölüm Bilgi Sistemiİsmail Rakıp Karaş,İbrahim BazÜniversite Bilgi Sistemleri : K.S.Ü. Örneği (Ubs V1.0)Sait Üstün, Adil Akyüz, Ali Çaylı, Ali Selçuk Mercanlı, Zülfikar Aslan2 Şubat 20<strong>07</strong> CumaXXII


Giriş: Konferans ProgramıCDEİnternet/WebUygulamalarıBaşkan:Prof.Dr.Cem ŞensöğütDNSBaşkan:Prof.Dr.Ethem DermanGüvenlik veKriptolojiBaşkan:Doç.Dr.Albert LeviBir Web Sayfasının Veri Madenciliği ile AnaliziMurat Gezer, Çiğdem Erol, Sevinç GülseçenWeb Tabanlı Veri Toplama ve Analiz SistemiÜnal ÇakıroğluNeden Veri FüzyonuSerdar Biroğul, Yusuf SönmezOntoloji Tabanlı Bir Kitap Sorgulama Sistemi GerçekleştirimiAyşegül Alaybeyoğlu, Aybars UğurVeri Madenciliğinin GeleceğiAhmet Güven, Ömer Özgür Bozkurt, Oya KalıpsızDNS Yapılandırması, SSS, Türkçe Alan AdlarıTufan KaradereTurkiye'de DNS: Kurallar ve İşleyişAslı AvcıIcann Tartışmaları ve Uluslararası PolitikaNuri YeşilyurtGüvenli İnternet Bankacılığı için Sanallaştırma ve Güvenilir Bilişim UygulamasıBora Güngören, Baran Erdoğan, Burak OğuzAnahtar Bağımlı Bir Şifreleme Algoritması (Iron)Necati Demir, Gökhan DalkılıçYer Değiştirme ve Değer Dönüştürme Özelliğine Sahip Görüntü Şifreleme Algoritmalarının AnaliziErdal Güvenoğlu, Nurşen SuçsuzYerleşke Dışından Üniversite Kaynaklarına Güvenli Erişim: Tek Kullanımlık Şifre UygulamasıFerdi Ayaydın, Gökhan EryolFLAB1Anfi1SeminerlerLinux EğitimiParalel Hesaplama ve Beowulf KümeleriNiyazi ElvanZope Plone OrtamıKerem Can Karakaş11:30 - 13:00 3. Gün II. OturumSalon Konu BildirilerBBYazılımBaşkan:Prof.Dr.Ali Ekrem ÖzkulÜniversiteUygulamalarıBaşkan:Prof.Dr.Ali Ekrem ÖzkulGerçekten Basit Dağıtım:RssMustafa DalcıODTU BİDB Kullanici Egitim ve SeminerleriAhmet Fatih ErsoyAnadolu Üniversitesi''nin Diğer Kamu Kurumlarıyla Birlikte Çalışabilirlik DeneyimiHakan G. ŞenelFakülte Dinamik İçerik Hazırlama SistemiHakan Çelebi, Zeynep Küçükseyhan, İsmail Fidan, Erhan CoşkunYönetim Bilişim Sitemleri için Ayniyat Bilgi SistemiCumali Yaşar, Ümit AşıkXXIII


Giriş: Konferans ProgramıCİnternet/WebUygulamalarıBaşkan:Prof.Dr.Ata Önalİçerik Yönetim Sistemi ile Örnek Bir Web Sayfası TasarımıNurettin Doğan, Şendoğan Şen, H. Hüseyin SayanProje Yönetiminde Olgunluk Değerlendirme ModülüGürkan Haşit, İsmail OnurSabpo Metodolojisi Kullanılarak Fipa Uyumlu Çok-Etmenli Bir Otel Rezervasyon SistemininTasarımı ve Gerçekleştirilmesi; Ayşegül Alaybeyoğlu, Geylani Kardaş, Rıza Cenk Erdur, Oğuz DikenelliKurumsal Kaynak Planlaması(ERP) ile Üretim Sistemi Arasında Bilgi AlışverişiAysin Yeltekin, Bircan ŞeşenKatılımsız, Güvenli, Çoklu İşletim Sistemi Kurulum Medyası HazırlamaSelçuk Han Aydın, Ulaş Canatalı, Hasan Nadir DerinDBilgiEkonomisi /TicaretBaşkan:Prof.Dr.Burhan TürkşenBireysel Emeklilik Şirketlerinin Web Sayfalarının E-Ticaret Yaklaşımı ile İncelenmesiBahadtin Rüzgar, Alper SevinçOn The Legal Dimension Of Electronic CommerceBünyamin GürpınarBilgi Ekonomisi, Enflasyon ve Büyüme Üzerine bir AnalizYaşar SarıBilgi Ekonomisi ve Elektronik Ticaret'in Bugünki AnaliziArzu BaloğluDesigning an e-Business Site for a Specific GoalHazim İşcanEGüvenlik veKriptolojiBaşkan:Dr. RıfatÇölkesenSpam 2.0, Tespit ve Engelleme YöntemleriHikmet Coşkun GündüzPhishing: İnternet Denizinin Popüler Avlanma YöntemiŞükrü AlataşGüvenlik Duvarı Kurallarına Birim Test Yöntemi UygulanmasıRemzi Emre Başar, Can Burak ÇilingirBir Worm''un AnatomisiGökhan Akın, Asım GüneşIpv6 Ağlarında Saldırı ŞekilleriRıfat Çölkesen, Ali EfeFTeknolojiBaşkan :Yrd.Doç.Dr.Celal YaşarEn Stratejik Sektör: Yerli YazılımDavetli: İbrahim Durak (TUBIDER)GüvenlikDavetli: Attila Özgit (ODTÜ)LAB1Anfi1Linux EğitimiWeb GüvenliğiAli Okan YükselXXIV


14:00 - 15:30 3. Gün III. OturumSalon Konu BildirilerBÜniversiteUygulamalarıBaşkan:Yrd.Doç.Dr.Adil AkyüzÖğrenci İşleri Otomasyon YazılımıŞahin Sağlam, Şenol Demirci, Ayhan Pirinç, Serdar ÖzkütükBeden Eğitimi Özel Yetenek Sınav OtomasyonuAyhan Pirinç, Kürşat İlhan, Ferzende TekçeDumlupınar Üniversitesi Web/Wap Tabanlı Öğrenci Bilgi ve Uzaktan Kayıt SistemiAyhan Pirinç, Şahin Sağlam, Şenol Demirci, Serdar ÖzkütükYüksek Öğretimde Ortaklaşa Oluşturulan Ders Notları için Wiki Tabanlı İşbirliği Platformu Uygulamasıİ. Serdar ÖzkütükE-Rehberlik Test ve Öğrenci Dosyası Takip SistemiNurettin Doğan, Mehmet Akif TokatGiriş: Konferans ProgramıCMobilUygulamalarBaşkan:Prof.Dr.Hasan KürümMobil Turist Rehberlerine Karşılaştırmalı BakışElif Ercan, Ata ÖnalMobil Cihazlar için Bağlam Duyarlı Arayüz TasarımıŞehra Şen, Ata ÖnalCldc Konfigürasyonuna Sahip Mobil Cihazlarda 3b Grafiklerin GörselleştirilmesiOğuz Dönmez, Aybars Uğur, Ata ÖnalDTemel BilişimEğitimiBaşkan:Prof.Dr.Ethem DermanMobil Cihazlarla Programlama Teknikleri ve Platform KarşılaştırılmalarıAhmet Boztaş, Turhan KaragülerSunu Becerilerini Geliştirmeye Yönelik Eylem Araştırması Kapsamında Üniversite ÖğrencilerindeSınıfİçi Sunu Becerileri Düzeyini Etkileyen Faktörler; Habibe Aldağ, A.Kasım GürpınarOkulöncesi Eğitimde Bilgisayar Destekli Eğitimin RolüAhmet Ömer Kacar, Nurettin DoğanMeslek Yüksekokullarına Sınavsız Gelen Öğrencilerin Bilgisayar Okur Yazarlığı DüzeylerininBelirlenmesi; İbrahim Karagöz, İlker Yıldız, Uğur ÖzerçinEGüvenlik veKriptolojiBaşkan:Doç.Dr.Albert LeviTürkçe Öğretmen Adaylarının Bilişim Teknolojilerine YaklaşımıŞerife AtlıÇoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)Tuncay Yiğit, Mehmet Akif ÇakarKampüs Ağların Elektronik İmzaya Entegrasyonu için Optimum ÇözümlerAytuğ BoyacıKurumsal Yazılımların Yapılandırılmasında Güvenli SanallaştırmaBora GüngörenSecurity Threats Mitigating Adoption Of Internet TelephonyMurat BalabanFLAB1Anfi1PanelBaşkan :Ümit IşıkdağLinux EğitimiAvuç İzi ve Parmak İzine Dayalı Bir Biyometrik Tanıma SistemiÖnder Özbek, Nilay Özge Özbek, Elena Battini-Sönmezİnşaat Sektöründe Bilişim Oturum ve ForumuÜmit IşıkdağAğ Tabanlı Atak Belirleme ve Engelleme SistemleriHuzeyfe ÖnalXXV


Giriş: Konferans Programı16:00 - 18:00 3. Gün IV. OturumSalon Konu BildirilerBMühendislikUygulamalarıSes Komut Tanıma ile Gezgin Araç KontrolüRifat Edizkan, Burak Tiryaki, İsmail UzunBaşkan:Prof.Dr.Ramazan KöseMikrodenetleyici Tabanlı Gps Alıcı Tasarımı ve YapımıTuncay Aydoğan, Hüseyin Şengün, İlhan UysalKuluçka Makinesi Tasarımı ve YapımıAbdülkadir Çakır, Hakan ÇalışCMühendislikUygulamalarıBaşkan:Prof.Dr.Cem ŞensöğütMikrodenetleyici Kontrollü Koşu BandıAbdülkadir Çakır, Hakan ÇalışFreebsd ile Embedded Sistem UygulamalarıÖzkan KırıkIsıtma Sistemlerinin Otomasyonu ve İnternet Üzerinden Kontrolüİrfan Atabaş, Mevlüt Arslan, İbrahim UzunAnahtarlamalı Relüktans Motor Manyetik Akısının Yapay Sinir Ağı Tabanlı ModellenmesiUğur GüvençGenetik Algoritma ile Çözümü Gerçekleştirilen Atölye Çizelgeleme Probleminde Ürün Sayısının EtkisiSerdar Biroğul, Uğur GüvençÖzörgütlemeli Yapay Sinir Ağı Modeli'nin Kullanıldığı Kutup Dengeleme Problemi için ParalelHesaplama Tekniği ile bir Başarım Eniyileştirme Yöntemi; Bahadır Karasulu, Aybars UğurL Band Ekfy'lerin Sıcaklığa Bağımlı Fiber Boyu ve Kazancının Bulanık Mantık Kullanılarak İncelenmesiMurat Yücel, H. Haldun GöktaşAkış Şifrelerinde Tasarım Teknikleri ve Güç İncelemesiMuharrem Tolga Sakallı, Ercan Buluş, Andaç Şahin, Fatma BüyüksaraçoğluDMühendislikUygulamalarıBaşkan:Prof.Dr.Alim IşıkDa Motor Sürücüleri için Bulanık Mantık DenetimiYusuf SönmezXml Formatlı, Belirsiz Değişkenlikteki Verilerin Aktarım ve Görselleştirmesine Pic Destekli Bir ÇözümHüseyin Gürüler, Ayhan İstanbulluÜç Boyutlu Binaların Web Üzerinde Otomatik Olarak Jogl ile ModellenmesiAybars Uğur, Eray Hangül, Tahir Emre Kalaycı, Doğan AydınBir Fermentörde Çoğalan Mikroorganizmaların Bulundukları OrtamdakiÜç Boyutlu Hareketlerinin Modellenmesi; Oğuz AkpolatCoğrafi Bilgi Sistemleri ve SvgDoğukan Doğu Yavaşlı, M.Kirami ÖlgenEYüksekBaşarımBaşkan:Dr. Attila ÖzgitWeb Tabanlı Kontrol Uygulamalarında İnternet Katmanının Sistem Performansına Etkisinin İncelenmesiMevlüt Arslan, İrfan Atabaş, Ali Erişen1000 Çekirdekli Yeni Tr-Grid Altyapısı Nasıl Kuruldu?Onur Bektaş, Feyza EryolTr-Grid OluşumuOnur Tezmizsoylu, Burcu Akcan, Aslı ZenginBilgisayar Laboratuvarında İnce İstemci Mimarisi ile Paralel Küme OluşturulmasıSami Sözüer, Hakan KutucuGrid Sisteminin Fizik ve Bilişim Teknolojisindeki Yeri ve ÖnemiHatice Duran-Yıldız, Metin AydarXXVI


Giriş: Konferans ProgramıFLAB1Anfi1PanelLinux Eğitimiİnşaat ForumuLinux'da KümelemeAli Erdinç KöroğluXXVII


XXVIII


Giriş: Açık Erişim BildirgesiTürk Üniversiteleri Açık Erişimi ve Kurumsal Arşivlerin Kurulmasını Destekliyor *<strong>Akademik</strong> Bilişim Konferanslarında Üniversitelerde bilgi teknolojileri altyapısı, kullanımı, eğitimive üretimini tüm boyutlarıyla tanıtma, tartışma, tecrübeleri paylaşma, ve ortak politika oluşturmayaağırlık verilmiştir. Bilişim konusunda teknik gelişmelerin yanında, güncel sorunların çözümü,bilimsel hesaplama, e-iş, e-öğrenme, e-kurum ve e-devlet konularıının yanında açık kaynakve açık erişim konuları konferansta öne çıkmaktadır.Üniversite kütüphanecilerini bir araya getiren E-Kütüphane oturumlarının ana teması "Açık Erişimve Kurumsal Arşivler" idi. Bugün dünyada 24.000 bilimsel dergide yılda 2,5 milyon makaleyayınlanmaktadır. Araştırmacılar ve araştırma kurumlarının yayımladıkları makalelerin ve diğerbilimsel yayınların başkalarınca kullanım düzeyini belirleyen etki faktörünü yakalayabilmek açısındanbu, çok rekabetçi bir ortam demektir. Etki faktörünü yükseltebilmek için yayınları mümkünolduğunca erişilebilir kılmakta yarar vardır. Bunun en etkin yolu da açık erişim standartlarınauygun kurumsal arşivlerin kurulmasıdır.Açık Erişim kavramı İnternetin kütüphane, bilimsel dernekler ve bilimsel alanına getirdiği yenibir kavramdır. 2001 Budapeşte Açık Erişim Girişiminden, 2003 Bethesda Bildirgesi ve BerlinBildirgesi ile Açık Erişim konusunda uluslararası bir ortak akıl arayışı sürmektedir. Günümüzdedünyada 600'den fazla açık arşiv mevcut olup bunların sayısı giderek artmaktadır. Türkiye'deörneklerine rastlanmaya başlanmışsa da henüz yaygınlık kazanmayan kurumsal arşivlerin üniversitelerimizdeoluşturulması araştırma etkinliklerinde verimlilik ve yenilikçiliğin zenginleşmesineönemli bir katkı yapacak, yayınlarımıza yurt dışından talepleri artıracaktır. Biz, konferansyürütücüleri, çeşitli üniversitelerin kütüphanecileri, Türk Kütüphaneciler Derneği, Üniversite veAraştırma Kütüphanecileri Derneği, Anadolu Üniversite Kütüphaneleri Konsorsiyumu (ANKOS)ve Ulusal <strong>Akademik</strong> Ağ ve Bilgi Merkezi (ULAKBİM) temsilcileri, Açık Erişimin ülkemizde yaygınlaşması,ülkemizin bundan yararlanması gereğine işaret ederek, bunun için katılımcı ve saydambir şekilde birlikte çaba harcama ve politika geliştirmek kararımızı açıklar ve1. Devletçe, kamu fonları ile yürütülen araştırmaların sonuçlarının ve yapılan yayınların, ülkeçıkarları açısından açıklanması sakınca taşımadığı sürece, eşgüdümlü olarak ulusal veya kurumsalarşivler aracılığıyla açık erişime sunulması için düzenleme yapılması;2. Yükseköğretim Kurulu'nun (YÖK) yönlendirdiği üniversitelerin yıllık değerlendirmelerindekurumsal arşivlerin kurulması ve geliştirilmesinin öngörülen ölçütlerden biri haline getirilmesi;3. Açık erişim ve kurumsal arşivler konusunda uluslararası düzeyde yaygın kabul görmüş bulunanBerlin Bildirgesi'nin ülkemizde de benimsenmesi gereğinikamuoyuna ve yetkililerin bilgilerine saygılarımızla sunarız.Konferans yürütme kurulu adınaDoç. Dr. Mustafa Akgül* Açık Erişim Bildirgesi 2006 yılındaki <strong>Akademik</strong> Bilişim Konferansı'nda sunulmuştur.XXIX


XXX


Giriş: Açılış Konuşması<strong>Akademik</strong> Bilişim'<strong>07</strong> Açılış KonuşmasıSayın Milletvekillerim, Sayın Valim, Sayın Belediye Başkanım, Sayın Hocalarım, Değerli konuklar,Değerli Medya temsilcileri, Sayın katılımcılar, Bilişimciler, netdaşlarım; hepinizi saygı vesevgilerimle selamlarım. <strong>Akademik</strong> Bilişim 20<strong>07</strong> Konferansına hoş geldiniz.Bu konferansın gerçekleşmesinde emeği geçen herkese, özellikle ev sahibi Dumlupınar Üniversitesiyöneticilerine, Rektör Prof.Dr. Güner Önce, ve Yerel komite başkanı Yrd.Doç.Dr. İsmailEkincioğlu ve tüm yerel komite üyelerine, sponsorlarımıza, (HP, Türkom, 3com, Nortel Netaş,Cisco, Türk Telekom, Microsoft, IBM, Sun Microsystems, Sekom, Sistaş, Alto, Lexmark, YıldızlarHolding, Yıldız Entegre, Metaform, Turcom Teknoloji, Trend Micro), Destekleyenlere (AMD, Bekdata,Exa, EES, Beyaz Bilgisayar, Canovate, Borland Türkiye, Bilgi.com, T-Kart, RZK, Fortinet,Kütahya Porselen, Güral Porselen), STK'lara (TBD, LKD, INETD, TBV, Turkmia) ve TUBİTAK'a,Kütahya Valiliğine, bildiri sunan, eğitim semineri veren, panel/çalışma grubuna katkı veren/yönetenherkese, yürütme kurulu adına teşekkür ederim.Bu konferansta 8 paralel salonda toplam 88 oturumda, 220 bildiri, 5 panel/çalışma grubu, 30teknoloji sunumu ve 13 eğitim semineri, 3 konferans öncesi kurs vardır. Bu konferans oturum,bildiri ve firma katılımı açısından en büyük <strong>Akademik</strong> Bilişim Konferansı olacak.<strong>Akademik</strong> Bilişim Konferansları, İnternet Konferanslarının bir türevi olarak ortaya çıktı. İnternetKonferansı, <strong>Akademik</strong> Bilişim ve İnternet Haftası, bizim İnternetin Türkiye'de gelişmesine yöneliksürekli yaptığımız etkinliklerimizdendir. <strong>Akademik</strong> Bilişim bu üçlünün en gelişmişidir. Üniversitelereözgü bir İnternet/Bilişim konferansı fikri epeydir kafamızda vardı, şartların olgunlaşmasınıbekliyorduk. Kasım 1998'de İnternet Konferansında Ulakbim oturumunda, böyle bir konferansaüniversite camiasının hazır olduğunu tespit ettik ve Mart 1999 ODTÜ'de yapılan ilk konferansıyaptık.<strong>Akademik</strong> Bilişim konferansı sadece bildirilerin sunulduğu bir bilimsel konferans olarak düşünülmedi.Konferans dizisi üniversitelerde bilişim, bilgi/belge hizmetleri, bilgi teknolojileri ve ilgilialanlarla ilgilenen herkesi; yöneticisi, teknik adamı, akademisyeni, araştırmacısı, üreticisive kullanıcısını biraraya getirip, bilgi ve deneyim paylaşımı, sorunlara çözüm arama ve ortakakıl üretmeyi ve ortak eylemi amaçlamaktadır. Üniversitelerin bilgisayar ağları, yönetim bilişimsistemleri, kütüphane bilgi sistemleri, her kademede bilişim eğitimi, yazılım üretimi, bilgi teknolojilerive hesaplamanın eğitim ve araştırmada kullanımı bu konferansın ilgi alanındadır. MedikalBilişim, Tarımsal Bilişim, İnşaat Bilişimi ve giderek diğer sektörel Bilişimler bu konferansınkapsam alanı içindedir. Enformatik bölümleri, bilgisayar bölümleri, bilgi işlem merkezleri vekütüphane çalışanları bu konferansın doğal katılımcısıdır.Bir konferans özünde katılanların bilgi, deneyim ve fikirlerinin, bir başka deyişle beyinlerinipaylaştıkları ortamdır. Fikirlerin serbestçe sergilendiği, niye ne nasılların sorgulandığı, herkesineşit olarak tartışmaya katılabildiği, konuşmacıyı sorguladığı bir ortamdır. Anlatanın da, dinleyeninde bir şeyler öğrendiği ve öğrettiği bir öğrenme ortamıdır. Sadece bildiri salonlarının değilkokteyl, yemek ve kahve aralarının da bu konferansın fikir değişimi ortamı olduğunu hatırlatmakisteriz. Tüm katılımcıları, 3 gün burada olmaya, konuşmacıları dinlemeye, soru sormaya, kendidüşüncelerini ve önerilerini paylaşmaya çağırıyoruz. Çünkü bilim ve toplum ancak böyle gelişir.XXXI


Giriş: Açılış KonuşmasıBu konferansın ilk tasarımında ana ağırlık kısa ve orta vadeli sorunların çözümüne yönelik ortakakıl oluşturmak, politikalar üretmek ve deneyimlerin paylaşımı idi. Davetli bildirileri ve eğitimseminerleri hep vardı. Özgün bildirilere kapalı olmamakla birlikte, çok fazla yer vermeyi düşünmüyorduk,fakat şu anda bildiriler ağırlık kazanmış durumda. Bu konuda var olan talep kendimecrasını yarattı. Üniversitelerden yöneticileri ve işleticileri daha büyük oranda konferansa çekmek,ortak sorunlara ve çözüm arayışlarına ve ileriye yönelik planlara daha fazla zaman ayırmakistiyoruz. Konferans öncesi yoğun seminer ve kursları geliştirmek istiyoruz. Yıl içinde başkayoğun seminerler yapabilmek güzel olurdu.Bu konferansta her gün bir davetli bildiri oturumu var. Her gün bir teknik, bir de ulusal politikalarkonuşacak bir konuğumuz var. Ulusal Bilişim Politikası konusunda Uşak Milletvekili OsmanÇoşkunoğlu, Ulakbim Müdür Yrd. Serkan Orcan, ve TÜBİDER Başkanı İbrahim Durak konuşacak.Teknik boyutta, IBM'den Patric Deniau, Boğaziçi Üniversitesi'nden M. Ufuk Çağlayan, veODTÜ'den Attila Özgit konuşacak. Bu sene ilk defa İnşaat Bilişimi Paneli ve Forumu yapıyoruz.Bilişim Ansiklepodisi ve Tıp Bilişimi konusunda panellerimiz var. Ağ yönetimi ve Ağ güvenliğikonsunda iki davetli oturumumuz var.Bu konferans dizisinin bir özelliği ise büyük şehirlerin dışında Anadolu üniversitelerine taşınmasıdır.Her yıl bir başka Anadolu şehrinde yapmakta kararlıyız. 1999'da ODTÜ'de başlayanbu dizi; sırasıyla Süleyman Demirel, Ondokuz Mayıs, Selçuk, Çukurova, Karadeniz Teknik, Gaziantepve Pamukkale üniversitelerinde yapıldı. Bu yıl da Dumlupınar Üniversitesi'nde, bu güzelkendine özgü mimarisi olan kampüste yapmaktan mutluyuz.Bu konferans dizisinin ilgili kentte bir Bilişim Haftası, Bilişim Şenliği olarak kutlanması, kenthatta çevre illerin bir Bilişim Fırtınasıyla sarsılması hayallerimiz arasında. Bunu istediğimiz birdüzeyde henüz yapamıyoruz. Bilişim Fuarı, kentte geniş kesimlere yönelik etkinlikler, medyada bukonuların tartışıldığı bir haftayı hayal ediyoruz.Biz, İnternet ve temsil ettiği gelişmeyi sanayi devriminden daha köklü bir değişim olarak görüyoruz.Bunu algılamak, ve ülkeyi buna göre konumlamak tabii ki vakit alacaktır. Bu devrimseldeğişim doğal olarak sancılı olacaktır. Sanayi devrimi çok sancılı olmuş, milyonları köyden şehirlerezorlamış, toplum çok uzun ve sancılı bir süreçten geçmiştir. Sanayi devrimini başlatanlar,bu değişimin toplumu nereye götürdüğünü tabii ki görememişlerdir. Sanayi devrimi, insanın kolgücünü çoklamış, onu etkin bir şekilde kullanmayı sağlamıştır. Bilişim ve İnternet devrimi iseinsanın beyin gücünü çoklamakta, onu etkin kullanmanın araç, ortam ve olanaklarını sağlamaktadır.İnsanın, insanlığın ortak birikimi olan Bilim ve Bilgiye erişime, onun üretimi ve paylaşımınaolanak sağlamakta, hızlandırmakta ve bunun geniş kitlelere ulaşmasını mümkün kılmaktadır.Bilim ve teknoloji, en önemli katma değer yaratıcısı olmakta, kalkınma ve rekabet yarışının enönemli unsuru olmaktadır. Bilgi bir üretim faktörü olarak kendini kabul ettirmiştir.Ülkemizde çok sancılı bir 14 yıl geçirdik. Son bir yıl içinde Bilgi Toplumu Stratejisi ve EylemPlanı yayınlandı. Bu çok olumlu bir gelişme. Ama, Türkiyede ana sorunlar büyük ölçüde devamediyor. DPT'de Bilgi Toplumu Dairesin kurulması, Bilgi Toplumu Stratejinin yayınlanmasıve bütçe ayrılmasına rağmen, ülkemizin rotasını Bilgi Toplumuna döndürdüğünü söyleyebilmekmümkün değil.XXXII


Giriş: Açılış KonuşmasıAvrupa Birliği, E-avrupa projesiyle, tüm Avrupa'yı internet teknolojileri ile iş yapabilir konumagetirmeyi ve dünyanın en dinamik ve rekabetçi ekonomisine dönüştürmeyi hedefledi. E-türkiye/edönüşümübilgi teknolojilerinin başı çektiği bilimsel teknolojik devrimin, entelektüel emeğin kolgücünün önüne geçtiği, özgür düşünen, yaratıcı bireyin en önemli kaynak olduğu, bireyin üreticive tüketici olarak öne çıktığı, bilim ve bilginin bir üretim faktörü olduğu gelişmelerin ışığında,Türkiye'yi yeniden yapılandırmak olarak algılıyoruz. Bu açıdan bakınca da, bazı önemli gelişmelerolmasına rağmen, henüz işin çok başında olduğunu görüyoruz. Ülkemizde İnternet ve Bilişiminfarkında olan kesimlerin, "biz interneti biliyoruz ve kullanıyoruz" kanısıyla, internetle ilgilisorunları büyük bir aymazlıkla gündeme getirmekten kaçındığını ve toplumun internetin marjinalsorunlarına odaklandığını tespit etmek zorunda hissediyoruz.Bilgi Toplumu için kendi içinde tutarlı ve daha sonraki gelişmelere yol açacak asgari eylem planıiçin şunları öneriyoruz. 1) Siyasal sahiplenme; hükümet içinde bu işten sorumlu bir bakan. 2) Enaz müsteşarlık düzeyinde bir yapılanma; bütçesi olan, yetenekli eleman çalıştırabilecek esnekliğiolan bir yapı. 3) Katılımcı; saydam çalışan mekanizmalar (yönetişim eksikliği). 4) TBMM'debilişim komisyonu. 5) Tüm bu unsurları kapsayan, kamuoyu, uzmanlar, STK'lar ve özel sektörün,kullanıcıların katıldığı, en az yılda bir kere gözden geçirme, bilgilendirme, geri beslemeye yönelikmekanizmalar: E-türkiye kurultayı ve Kamunet konferansı gibi.Türkiye İnterneti, kafası gözü yarıla yarıla da olsa gelişiyor. Anadolu'ya yayılıyor. Ülkemiz şimdiyekadar interneti büyütmek, önünü açmak için bilinçli bir çaba harcamadı. İnternetin gücü vecazibesi bu gelişmenin tetikleyicisi oldu. Bilgi Toplumu Stratejisi, sözünde Bilgi Toplumu Kavramıvarsa da, özünde konuyu bir verimlik ve yatırım koordinasyonu olarak görüyor. DPT, BilgiToplumu Dairesi ve Sayın Şener, İnternetle ilgili tartışmalarda yoklar. Ne onlar kendilerini sorumluhissediyorlar, ne de toplumun böyle bir beklentisi var. Ulaştırma Bakanı bir miktar kendinisorumlu hissediyor ama Ulaştırma Bakanlığı'nda İnternetle ilgili 5 kişilik de olsa bir birim yok.Bakanlık, kamu, özel sektör ve STK'ların olduğu İnternet Kurulunu 3 yıldır çalıştırmadı ve yenidenyapılanma amacıyla Kurulu feshetti.Telekom sektörünün yapısı, konuyu yakından takip etmeyenlerin farkedemediği bir sır: Telekomsektörümüz henüz serbest değil ve bunca yıl sonra hala fiili tekel Türk Telekom'un kontrolü altında.Telekomünikasyon Kurumu işini yapmıyor/yapamıyor. Kabloda ve bir ölçüde uyduda serbestleşmedengeriye gittik.Türkiye 2001-2002'de RTÜK yasası sırasında, siyasal iktidarın tepkisi olarak, internet yayıncılığınedeniyle, interneti basın kanuna tabii tutmaya kalkmıştı. Bu İnterneti hiç anlamamış bir liderkadrosunun, hiç bir katılımcılık olmadan, söz ağzımızdan cıktı şeklinde dayatmasıydı. Yasa psikolojikzararı dışında 1-2 kişinin mahkumiyetine sebep oldu. Şimdi ise çocuk pornografisi ve bilişimsuçlarını nedeniyle, internet evlerinin kapanması ve ciddi bir sansür denemesi söz konusu. Basın,bilgisizlik ve bilinçsizlikle, bu konuda abartılı yayın yapıyor. Emniyet güçleri tehlikeyi abartıyor.Ulaştırma Bakanlığı durumdan vazife çıkartıyor. Ülkemiz İnterneti geliştirmek için ciddi bir çabaharcamadı; ama marjinal problemlere odaklanmaya herkes hazır. İnternet konusunda Tübitak'ındesteklediği proje, yapılan yüksek lisans ve doktora çalışmaları, açılan ders sayısı çok küçük miktarlarda.Bir yasayla İnternetle ilgili sorunları kökünden çözme arzularına karşı bir kaç hatırlatmayapmak isterim: İnternet çok uluslu bir ortam ve henüz uluslarası işbirliği ortamları oluşmadı.İnternet teknolojileri kaygan; yani sürekli gelişiyor. İnternet dağıtık, çok sesli, çok katmanlı,XXXIII


Giriş: Açılış Konuşmasıuluslarası ve karmaşık. Sadece yasayla sorunları çözmek mümkün değil. Yönetişim ilkeleri ile çoktaraflı yapıları kurmak ve çalıştırmak gerekir. Avrupa Birliği uzun dönemdir ırkçılık ve benzeriiçeriğe karşı ve çocuklar için 'Güvenli İnternet' programları yürütüyor. Türkiye bunun dışındakaldı. Bizim İnternet Haftasında kullandığımız slogan: İnternet Yaşamdır! Yaşamda olan her şeyininternette bir yansıması olacaktır. Tabii ki elbirliği ile internete ilişkin suçların karşısındaduracağız, gerekli tedbirleri alacağız. Ama, güvenlik ile özgürlükler arasındaki dengeye dikkatedecegiz; İnterneti bir fikir ve ifade özgürlüğü ortamı olarak titizlikle korumak zorundayız.İnternet, sadece toplumun öncü ve güçlü kesimlerine değil, öbür uçtaki kesimlerine, güçsüzlere,kelimenin geniş anlamında azınlıklara erişim, söz ve hizmet olanağı sunmaktadır. İnterneti ülkemizigeliştirmek, rekabet gücümüzü artırmak, dünya ile bütünleşmek ve demokrasimizi geliştirmekiçin kullanmaya odaklanmalıyız.İnternetin ortaya çıkardığı, beslediği iki kavram; açık erişim ve açık kaynak. Açık erişim bilimdünyasının kendi ürünlerini bilim dünyası ve toplumla paylaşması ve sinerji yaratma çabasıdır.Bu konuda geçen yıl bir bildirge yayınlamıştık. Bazı gelişmeler bildirilerle anlatılıyor. Açık kaynakkod hareketi, internet sayesinde gelişmiştir ve varlığını sürdürmektedir. Açık kaynak demek,yazılımın incelenebilmesi, değiştirilebilmesi, gereksinime bağlı olarak güçlendirilmesi, basitleştirilmesi,özelleştirilmesi demektir. Ülkeler, açık kaynak kodu bilişim, kalkınma ve bilgi toplumupolitikalarının temel yapı taşlarından biri haline getirme yolundalar. Dünya ölçüsünde sayısalbölünmeyi ortadan kaldırma konusunda önemli katkı vermesini beklediğimiz 100 dolarlık dizüstübilgisayar da açık kaynak koda dayanmaktadır.İlkokuldan, üniversiteye temel bilişim eğitiminin; marka ve platformdan bağımsız, temel kavramlarıöğreten, öğrenciyi alternatif işletim sistemi ve uygulama programları ile tanıştıran bir yapıdaolması gerekir. Bir başka deyişle, açık kaynak temelli sistemlerle öğrenciler tanıştırılmalıdır.Bu konferans dizisinin bir parçası eğitim seminerleridir. Bu konferansta Linux, Microsoft, Web2.0, yüksek başarım seminerlerinin yanında sponsorlarımızın sunduğu teknoloji seminerleri deverilmektedir. Tüm dünya başta Avrupa Birliği ve Unesco'nun desteği ile açık kaynak kodu önemseme,geliştirme, uyarlama ve kullanma konusunda ciddi çabalar içinde. Ülkeler, kalkınma stratejilerininbir parçası olarak açık kaynağı görmeye başlamışlardır. Ülkeler, kendi ulusal Linuxtürevlerini geliştiriyorlar. Kamu idareleri, en azından ofis ürünlerinde açık kaynak koda geçerek,ciddi tasarruf yapma arayış ve eğiliminde.Linux ve açık kaynak kod sistemler, özellikle okullar, kamu ve kobiler için ucuz, güvenli, güvenilirve sağlam bir alternatiftir. Açık kaynak kodu işletim sisteminin ve üzerinde çalışan uygulamayazılımlarının ihtiyaçlara göre uyarlanma olanağı vardır. Bu ise her düzeydeki okul için çokönemlidir. Linux ve açık kaynak kod yazılımları Türkiye için işletim sistemi ve temel üretkenlikaraçlarının lisans ücretlerini tasarruf etmenin çok ötesinde önemlidir. Ülke olarak, bilişim teknolojileriniüretmek zorundayız. Bu ise çok iyi tasarlanmış, uygulama araçlarını kullanılarakyapılamaz. İşin teorisini kavramış, elini kirletmiş, meraklı gençlerle olacaktır. İyi bir bilişimci veprogramcının açık kaynak ortamları tanıması, onlarla deney yapması şarttır. Üretilen ürünlerdegittikçe artan bir oranda bilişim ve onun bir parçası olarak yazılım unsurları girmektedir. Bunlardaaçık kaynak kod temelli yapmak, önemli bir tasarruf ve giderek rekabet avantajı sağlayacaktır.Açık kaynak kod sistemlerine yatırım, insana yatırımdır.XXXIV


Giriş: Açılış KonuşmasıBilişim, üniversitelerin kendi işleyişleri için hayati önemdedir. Üniversitelerin birincil görevinin,entelektüel liderlik olduğunu düşünüyorum. Bu kapsamda, üniversitelerin topluma önderlik etme,yol gösterme, tetikleme görevleri olduğunu düşünüyoruz. Bu konferans, üniversitelerin birbirleriyleve toplumla etkileşime girmelerine katkıda bulunmayı hedefleyen bir platform olarak düşünülmeli.Biz konferans düzenleyicileri olarak, sizleri bir araya getiriyoruz. Gerisi size kalmış!Hepinize tekrar teşekkür eder, Konferansın başarılı olmasını dilerim.Mustafa Akgülakgul@bilkent.edu.trXXXV


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGazi Üniversitesi Uzaktan Eğitim ProgramıÇetin Elmas 1 , Ömer Faruk Bay 1 , Tuncay Yiğit 1 ,Ercan Nurcan Yılmaz 2 , Serçin Karataş <strong>31</strong>Gazi Üniversitesi, Bilişim Enstitüsü, 06500, Ankara2Gazi Üniversitesi, Teknik Eğitim Fakültesi, Elektrik Eğitimi Bölümü, 06500, Ankara3Gazi Üniversitesi, Gazi Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri Öğretmenliği, 06500, Ankaracelmas@gazi.edu.tr, omerbay@gazi.edu.tr, ytuncay@gazi.edu.tr, enyilmaz@gazi.edu.tr, sercin@gazi.edu.trÖzet: Gazi Üniversitesi 2006-20<strong>07</strong> eğitim öğretim yılında önlisans düzeyinde “Bilgisayar Teknolojilerive Programlama” ile “İşletme” programlarını kapsayan uzaktan eğitim programına başlamıştır.Bu bildiride, programın destek ekibi ve örgütlenme yapısı, ders içeriklerinin hazırlanması,geliştirilmesi ve kullanımı, eğitim yönetim sistemi ile ders sunma süreci hakkında yapılan çalışmalaradeğinilmektedir. Ayrıca Gazi Üniversitesi Uzaktan Eğitim Programı’nın (GUEP) kazandırdığıdeneyimlere yer verilmektedir.Anahtar Kelimeler: Uzaktan Eğitim, İnternet-Temelli ÖğrenmeGazi University Distance Education ProgramAbstract: Gazi University Distance Education Program has been started with the programs of“Computer Technologies and Programming” and “Business” for an associate degree in the FallSemester of 2006-20<strong>07</strong>. In this paper, the technical support team and the organizational structureof the program; preparing, developing and using of courses’ contents; the learning managementsystem; and the course delivery process have been mentioned. Besides, the experiences gainedfrom Gazi University Distance Education Program have been conveyed.Keywords: Distance Learning, Internet-based Education1. GirişBilgiye aç olan ancak ekonomik, fiziksel vezaman yetersizliği vb, nedenlerle orta ya dayüksek öğrenim olanağı bulamayan bireylere,öğrenim görebilecekleri uygun koşulları sağlamave eğitimde fırsat eşitliği yaratma kaygısıyıllar boyunca eğitim bilimcilerinin temel sorunuolagelmiştir [1]. Bilindiği gibi, özellikleçalışan nüfusun yaygın olduğu veya eğitmensayısının yetersiz kaldığı toplumlarda, okullaşmaoranının arttırılması ve daha geniş kitlelereeğitimin götürülebilmesi için kullanılan yöntemlerdenbirisi uzaktan eğitimdir [2].Bugünkü haliyle uzaktan eğitim sistemlerinin;yeni kavramlar, yeni işlevler ve yeni yöntemleroluşturma; eğitimi demokratikleştirme, uygulamalardaesneklik sağlama; süreçlere çokboyutluluk kazandırma gibi konularda eğitimekatkılar sağlamakta olduğu görülmektedir. Busistemi karakterize eden başlıca özelliklerinise; ayrıntılı öğretim hedef ve etkinlikler belirleme;kendi-kendine bağımsız öğrenmeye değerverme; öğrenme süreçlerinde bağımsızlık;büyük kitlelere hizmet sunma; yüksek kalitelive düşük maliyetli hizmet sunma; iş hayatı;sosyal yaşam ve eğitim arası uyum sağlama olduğudikkat çekmektedir [3].1


arttıkça, bu uygulamalardan yararlanan kişi sayısıda artacaktır. Önceleri uzaktan öğrenmenin,öğretimin kalitesini azaltabileceği konusundaendişeler olmasına karşın, çalışmalar, yararlarınınaçık ve kanıtlanabilir olduğunu ortaya koymaktave uzaktan öğrenmenin birçok biçimininçabucak kabul gördüğünü göstermektedir [12].Bu büyümenin sebeplerinden birincisi, uzaktanöğrenmenin, öğrencilerin, öğrenme sürecinekatılmasında yeni ufuklar açmasıdır.İkincisi, uzaktan öğrenme, kurumlara göreceliolarak daha az sayıda öğretim elemanı ile dahaçok sayıda öğrenciyi eğitme imkanı vermesi,böylece yükseköğretimin dağıtılmasında dahaekonomik bir yol izlenmesini sağlamasıdır.Üçüncüsü, yaşam biçimi ya da yerleşim yerine olursa olsun mezuniyet sonrasında, öğrencilerinyaşam boyu öğrenmelerini sürdürmeşansına sahip olmasıdır [12].Bunun yanı sıra toplum da genel anlamdaokuryazarlıkta toplamda bir artış olması bakımındankazanç sağlayacaktır. Gelinen noktadadikkatler daha çok, ileri bir uzaktan eğitim uygulamasıolan internet temelli uzaktan eğitimuygulamaları üzerinde odaklanmıştır [12].Uzaktan eğitimin etkin ve verimli olarak yürütülebilmesiiçin; hazırlanan ders içeriklerininülkemizin teknik alt yapısına uygun olması gerekmektedir.Ders malzemeleri bir öğretim elemanınınfiziksel olarak ortamda bulunmasınagerek olmayacak şekilde anlaşılır ve öğreticiolmalıdır. Ancak internet sadece ders içeriğininaktarılmasını sağlayan bir ortamdan dahaötesini sağlamak durumundadır [12]. İnternettemelli öğretimin en büyük çekincelerindenolan öğrencilerin ve öğretim elemanlarının birbirindensoyutlanması gibi sorunları gidermeküzere öğrenci-öğrenci ve öğrenci-öğretim elemanıetkileşimi en etkin şekilde sağlanmalıdır.3. GEUP’nın Hayata Geçişi<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya3Gazi Üniversitesi’nde, 2005 yılından itibaren,özellikle internet üzerinden uzaktan eğitim çalışmalarınınyürütülmesi ve koordine edilmesiiçin akademik bir örgütlenmeye gidilmiştir.Buradan yola çıkarak Üniversite bünyesindemevcut olan bilgisayar bölümleri öğretimüyelerinin de içerisinde yer aldığı bir BilişimKomisyonu kurulmuştur. Komisyonun hedeflerindenbir tanesi de uzaktan eğitimin uygulanmasıve yaygınlaştırılmasıdır. Yapılan birdizi toplantılar ve çalışma raporları ışığındaöncelikle Atatürk Meslek Yüksek Okulu’ndaBilgisayar Teknolojileri ve Programlama ileİşletme programlarında uzaktan eğitime geçilmesikararlaştırılmış ve fizibilite çalışmalarınabaşlanmıştır.Gazi Üniversitesi’nin bu talebi 13.04.2006tarihli Yüksek Öğretim Kurul Toplantısı’ndaincelenmiş ve Atatürk Meslek Yüksek OkuluTeknik Programlar bünyesinde uzaktan eğitimyoluyla eğitim vermek üzere BilgisayarTeknolojisi ve Programlama Bölümü ile İktisadive İdari Programlar bünyesinde İşletmeProgramı’nın açılması ve üç yüzer öğrenci ileuzaktan eğitime başlanması uygun görülmüştür(http://www.ue.gazi.edu.tr).Gazi Üniversitesi’nde iki program ile başlananuzaktan öğretim, örgün öğretimde verilenders içeriklerinin, metin, animasyon ve ses gibieğitim materyallerinin desteği ile zenginleştirilerek,Eğitim Yönetim Sistemi (Learning ManagementSystems) üzerinden Uzaktan Eğitimprogramlarımıza kayıtlı öğrencilerimizin kullanımınasunulmuştur. Öğrencilerimiz bu EğitimYönetim Sistemi üzerinden, ders içeriklerini,ders izleme ve değerlendirme esaslarını,ders ile ilgili diğer materyalleri, öğretim elemanlarınınve sistem yöneticisinin duyurularını,akademik takvimi, öğretim elemanlarınınonları değerlendirmelerini, harç bilgilerini, vs.kolayca takip edilebilmektedir. Uzaktan eğitimkapsamında eğitim içeriği, 14 hafta olarak hazırlanmıştır.Öğrencinin kayıtlı olduğu programıntüm dersleri, dönem boyunca öğrencikullanımına açıktır. Böylelikle görmüş olduğukonuları ve ilerleyen haftalarda göreceği konularıkolayca inceleyebilmektedir.


Gazi Üniversitesi Uzaktan Eğitim ProgramıÇetin Elmas, Ömer Faruk Bay, Tuncay Yiğit, Ercan Nurcan Yılmaz, Serçin KarataşAyrıca, ders danışmanı öğretim elemanları öğrencileriile birebir etkileşime geçebilmekte veödev, tartışma, sohbet, sınav gibi işlemlerinikolaylıkla sistem üzerinden yapabilmektedirler.Ayrıca bunla sınırlı kalmayıp, öğrencilerinödev, tartışma, ders içeriğini izleme,sohbet saatlerine katılımları gibi etkinlikler ilebirlikte ders izleme ve değerlendirme esasları,öğrenci değerlendirme süreçleri, öğrencilereduyurular gibi etkinlikleri de kolaylıkla takipedilebilmektedirler.Uzaktan eğitim sisteminde, ara sınavlar vedanışman öğretim elemanının uygun gördüğüek sınavlar internet üzerinden yapılmaktadır.Dünyadaki diğer örneklerde de olduğu gibi dönemsonu sınavları yüz yüzedir.DersKoduDers AdıKredisiMAT-101 Matematik-I 4BİL-101 Temel Elektronik 4BİL-103 Teknolojinin Bilimsel İlkeleri 4BİL-105 Algoritma ve Program. Giriş 4BİL-1<strong>07</strong> Entegre Ofis 4YAD-101 Yabancı Dil-I 4TÜR-101 Türk Dili-I 2TAR-101 Atatürk İlk. ve İnk. Tarihi-I 2Tablo 1. 2006-20<strong>07</strong> eğitim-öğretim yılıgüz dönemi Bilgisayar Teknolojileri veProgramlama programı dersleriDersKoduDers AdıKredisi2817101 Matematik 42817103 Genel Muhasebe 42817105 Genel İşletme 428171<strong>07</strong> Büro Yönet. ve İltş.Teknikleri 22817109 İktisada Giriş 22817111 Bilgisayara Giriş 22817113 Genel Hukuk Bilgisi 22817117 Yabancı Dil-I 42817119 Türk Dili-I 22817121 Atatürk İlk. Ve İnk. Tarihi-I 2Tablo 2. 2006-20<strong>07</strong> eğitim-öğretim yılıgüz dönemi İşletme programı dersleri4. <strong>Akademik</strong> YapılanmaGazi Üniversitesi bünyesinde Uzaktan Eğitimprogramları için bir çalışma gurubu oluşturulmuştur.Çalışma grubunun asıl amacı ders içeriklerininhazırlanma sürecinde görev almışlardır. ÇalışmaGrubu, ders sorumlusu öğretim elemanlarıve uzman grafik-animasyon tasarım ekibi, programınbaşlatılmasında ve yürütülmesinde önemlirol oynamışlardır. Bu ekipler, konularında bilgilive deneyimli öğretim elemanları, araştırma görevlilerive asistan öğrencilerden oluşmaktadır.Tablo 1 ve Tablo 2’de verilen derslerin dersiçerikleri, ders danışmanı öğretim elemanınınve GUEP’na dahil çalışma gurubunda görevlendirilenbir ders sorumlusu öğretim elemanıile bir grafik–animasyon uzmanı tarafındanhazırlanmıştır. İçerik uzmanı olarak ders danışmanıöğretim elemanı verdiği ders ile ilgiligerekli öğretim materyallerinin ve ders notlarınınuzaktan eğitim standartları doğrultusundahazırlanması için ders sorumlusu öğretim elemanıile birlikte dersin içerik ağacını çıkararaksenaryo çalışmalarını gerçekleştirmiştir. Sonaşamada ise ders sorumlusu öğretim elemanıve grafik-animasyon uzmanı ders senaryosunauygun olarak grafik ve animasyonları oluşturupHTML formatında hazırlamışlardır.GUEP’nın hayata geçirilme sürecinde, en ciddizaman alan hazırlık çalışmalarının merkezindeders içeriklerinin geliştirilmesi yer almaktadır.Ders içeriklerinin geliştirilmesi ancak konualanı uzmanlarının bu sürece dahil edilebilmesiile olabilmektedir. İnternet, sadece ders içeriğininaktarılmasını sağlayan bir ortamdan dahaötesini sağlamak durumundadır. Bunun bilinciile GUEP’na dahil olan tüm konu alanı uzmanlarısunulan derslerin içeriklerinin içerik ağacınıve senaryolarını hazırlamak üzere eğitimalmışlardır. Geliştirilecek senaryonun, klasikders notlarının ötesinde, klasik sınıf öğretimindene-öğretime geçişi kolaylaştıracak ve buortama uyum sağlayacak şekilde üretilmesiniprensip edinerek, eğitim içeriklerinin uzaktaneğitim standartlarına uygun hale getirilmesi ve4


ders içeriklerinin eğitim yönetim sistemine uygunşekilde aktarılması sağlanmıştır.GUEP için hazırlanan senaryoların standartlaştırılmasıaçısından her senaryoda Ders Hakkında,Dersin Hedefi, Temel Kavramlar, BölümHedefi, Bölüm Özeti ve Değerlendirme başlıklarızorunlu tutulmuştur.İçerik geliştiren öğretim elemanlarının içerikekibi ile daha verimli çalışmasını sağlamakadına yine senaryo şablonları oluşturulmuş vebu şablonların işlenmesinde renk kodlamasınagidilmiştir.5. Eğitim Yönetim SistemiSadece ders içeriklerinin internet ortamındasunulabilecek şekilde düzenlenmesi böyle birsistemin sağlıklı olarak yürümesi için yetmemektedir.Alt yapı dikkate alınması gerekenönemli bir unsurdur. Eğitim yönetim sisteminin,alt yapı kurulumunda kaliteyi artırmakiçin yapılan çalışmalar beraberinde bir sürükısıtlamalar ve problemleri de getirmektedir.Bu problemlerin çözümü, kısıtlamaların minimumseviyede tutulması, eğitimdeki başarınınkilit noktalarıdır. Zaman ve mekân bağımsızçalışması süreklilik yanında çoklu bağlantı, ağkalitesi ve sunucu kalitesi demektir. Bu kadarişlemin bir arada yapılabilmesi için ise ciddi biraltyapı ve ciddi bir ekip önem kazanmaktadır.Gazi Üniversitesi Uzaktan Eğitim Programıyukarıdaki ilkeleri göz önüne alarak tasarlanmışve Microsoft ara yüzünü kullanan birtemele oturtulmuştur. Microsoft firmasınıntercih edilmesinin sebebi, kişisel kullanıcılarınbüyük bir çoğunluğunun Microsoft temelliişletim sistemleri kullanmasıdır. Böylece aynıtasarımcıya ait programlar ile olası uyuşmazlıkve bağlantı çakışmaları gibi hataların ortadankaldırılması planlanmıştır.Eğitim Yönetim Sistemi için ENOCTA firmasıtarafından hazırlanan <strong>Akademik</strong> Eğitim YönetimSistemi Yazılımı kullanılmıştır. <strong>Akademik</strong><strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya5Eğitim Yönetim Sistemi Yazılımı (ABLMS),eğitim kurumlarının ve üniversitelerin uzaktaneğitim hedefleri doğrultusunda nitelikli öğrenmeyi,zaman ve mekân engellerini ortadankaldırarak internet üzerinden eğitim gerçekleştirmeküzere geliştirilmiş bir Eğitim YönetimSistemi yazılımıdır [13].ABLMS’in etkin yönleri aşağıda verilmiştir.• Ablms’in kullanıcı dostu ve keyifli arayüzü sayesinde kullanıcılar ana sayfalarındanhemen hemen tüm işlemlerini kolaylıklagerçekleştirebilirler.• Her kullanıcının kullanıcı adı ve şifre girişiile ulaşabildiği bu ana sayfada aldığıdersler, sınavlar ve diğer bilgiler bütünolarak görülebilir.• Kullanıcı ana sayfasında çevrimiçi ve aktifdurumda olan eğitimlerini görebilir veiçeriklerine ulaşabilir.• Kendisine atanmış olan çevrimiçi sınavlaragirebilir.• Eğitim duyurularını ve eğitim anketleriniana sayfasında takip edebilir.• Ders danışmanları, danışmanı olduklarışubelerdeki öğrencilere ihtiyaç duyduklarıkonularda rehberlik faaliyetini yürütebilirler.Bu faaliyetleri ana sayfalarından kolaybir şekilde gerçekleştirebilirler.• Sistem yöneticilerinin ve eğitim yetkililerininsisteme yeni kullanıcı ve eğitim tanımlamalarınave kullanıcıları eğitimlereatamalarına olanak tanır.• Sistemdeki kullanıcıların dahil olacaklarıgrupların oluşturulması ve düzenlemesi,sisteme yeni kullanıcı eklenmesi ve varolan kullanıcı bilgilerinde değişiklik yapılmasıişlemlerini gerçekleştirebilir.• Öğrenciler çevrimiçi eğitimleri boyunca, sistemeentegre halde bulunan; Sohbet, Tartışmalisteleri, Mesaj araçları yardımı ile dersdanışmanları ve diğer öğrenciler ile aralarındakiiletişimi sürekli sağlayabilmektedir.• Öğrenciler, ders notlarını izlerlerken dijitalortamda geleneksel ortamdaki gibi notsaklama şansları söz konusudur.


Gazi Üniversitesi Uzaktan Eğitim ProgramıÇetin Elmas, Ömer Faruk Bay, Tuncay Yiğit, Ercan Nurcan Yılmaz, Serçin Karataş5. Sonuç ve ÖnerilerDaha önce de belirtildiği üzere, Türkiye’dekigenç nüfusun üniversitelerden yararlanma isteğiile mevcut kontenjan dengesini sağlamakve tüm dünyada olduğu gibi yetişkinlerin yaşamboyu öğrenme ihtiyacını gidermek üzereüniversitelerin uzaktan eğitime yönelmelerikaçınılmazdır. En yaygın, göreceli en ucuz veteknolojik gelişimlerin en yakından takip edilebildiğiinternet temelli öğretim de bu yöneliminodak noktası olacaktır. İşte bu yüzdenGazi Üniversitesi geçmişten gelen eğitimdeönce olma misyonunu bu alanda da sürdürmekdurumundadır. Bu sebeple şimdilik iki önlisansprogramı ile bu alanda yerini alan Üniversitemizönümüzdeki bir kaç yıl içerisinde farklıönlisans programları ile birlikte lisans ve yükseklisans düzeyinde de internete temelli öğretimgörevini layıkıyla yerine getirecektir.Bu iki önlisans programının internet temelli öğretimortamına uyarlanarak 2006-20<strong>07</strong> eğitim–öğretim yılına yetiştirilmesi Yüksek ÖğretimKurul Toplantısı’nda incelenmesinden itibarenyaklaşık 5 ay gibi oldukça kısa sayılabilecekbir sürede gerçekleşmiştir. Sistemin ufak bazıeksikleri/aksamaları olmasına karşın başarılıbir şekilde yürüdüğü görülmektedir.Bu başarının sağlanmasında yöneticilerin kararlıtutumları, hizmet alınan firmanın dahaönce deneyimin olması ve GUEP’nın projeekibinde yer alan öğretim elemanları, asistanöğrenciler ile içerik uzmanlarının özverili çalışmalarısöz konusudur.Proje ekibinde yer alan öğretim elemanları ileasistan asistanlarının oluşturulan içerik ağacıve senaryolar üzerinde çalışmalarını hızlandırmaküzere bir haftalık bir seminer ile mevcutbilgileri pekiştirilerek ortak bir dil kullanmalarısağlanmıştır. Aynı zamanda içerik uzmanıolan ders danışmanı öğretim elamanları ile detoplantılar düzenlenerek senaryo çalışmalarınastandart getirilmiştir.6Öğretim elemanları ve öğrencilerin daha öncesisteme aşina olmadıkları göz önünde bulundurularakgerek öğretim elemanları gereksesistemi kullanacak öğrenciler için kullanımkılavuzları sisteme yüklenerek ilgili kişilereyayılması sağlanmıştır.Zamanla yarışılmasına karşın çok ciddi bir aksilikyaşanmadan 2006-20<strong>07</strong> öğretim yılı başınaders içerikleri ABLMS öğretim yönetimsistemine yüklenmiş ve öğrencilerle öğretimelemanlarının kullanımına sunulmuştur. Asılyaşana sorunlar bu noktadan sonra başlamıştır.Burada belirtmek gerekir yaşanan sorunlar direktolarak GUEP’ndan değil başka değişkenlerdenkaynaklanmaktadır. Örneğin bu seneprograma ikinci yerleştirme ile hiç de azımsanamayacaksayıda yeni öğrencilerin eklenmesi,hem bu öğrencilerin sisteme eklenmesi hem dedönem başladıktan sonra bu öğrencilerin sistemeve ortama adaptasyonunda sıkıntıları gündemegetirmiştir. Bir diğer sorun da bu GUEP’ndasunulan iki önlisans programını tercih edenöğrencilerin sadece bir üniversiteye kayıt olmakaygısı ile bilinçsiz tercihleri sonucu teknolojiokur-yazarlığından uzak olmaları; evlerinde,iş yerlerinde ya da ulaşabilecekleri bir noktadaistenilen özelliklerde bilgisayar ve internet erişiminesahip olmamalarından kaynaklanmaktadır.Ancak yine de bu sorunlar dönem içerisinde hızlıbir şekilde giderilmeye çalışılmıştır.Bu noktada yapılması gerek en önemli şey, üniversitesınavına giren öğrencilerin ÖSS tercih kitapçığındabelirtildiği halde yine de bilinçsiz seçimyapmalarının önüne geçmek adına toplumudaha çok bilinçlendirme oluna gidilmelidir. Birbaşka öneri de ihtiyaç hisseden öğrenciler içinbir uyum programının düzenlenmesi olabilir.Bu çalışma ile yaygınlaşması kaçınılmaz olaninternete dayalı uzaktan öğretim programlarıhazırlamak niyetinde olan ya da bu konuda çekincelerisüren diğer üniversitelerle deneyimleripaylaşmak amaçlanmıştır. Bu amaç doğrultusundafaydalı olunması öngörülmekte veumulmaktadır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya6. Kaynaklar[1] Derelioğlu, G. ve Dağtaş, E., UzaktanEğitim Sürecinde Yeni Model Arayışları: SanalEğitim ve İnternet Üniversiteleri Örneği,Uzaktan Eğitim, Yaz 98- Kış 99. Uzaktan EğitimVakfı. Ankara, 1999.[2] Bollag B., “Developing Countries Turn toDistance Education”, The Chronicle of HigherEducation, 2001.[3] Alkan, C., “Uzaktan Eğitimin Tarihsel Gelişimi”Türkiye 1. Uluslararası Uzaktan EğitimSempozyumu, 12-15 Kasım 1996 MEBFRTEB, Ankara.[4] Casey, D.M., The impact of distance learningon interpersonel communication satifaction:A comparison of online and face-to-facecommunity college classrooms., PhD Theses,Universty of Miami, 2004.[5] Tim Berners-Lee, The History of ComputingProject web page http://www.thocp.net/biographies/berners_ lee.html.[6] Piotrowski C and Vodanovich, S J. “Arethe reported barriers to Internet-based instructionwarranted? A synthesis of current research”,Education, 121:1, 2000, 48-53.[8] Türk Yüksek Öğretiminin Bugünkü Durumu.Faaliyet Raporu. Mart, 2000, T.C. YükseköğretimKurulu’nun web sitesi http://www.yok.gov.tr/egitim/raporlar/raporlar.htm,YÖK, Ankara[9] Türk Yüksek Öğretiminin Bugünkü Durumu.Faaliyet Raporu. Kasım 2001, T.C. YükseköğretimKurulu’nun web sitesi http://www.yok.gov.tr/egitim/raporlar/raporlar.htm,YÖK, Ankara[10] Türk Yüksek Öğretiminin Bugünkü Durumu.Faaliyet Raporu. Mart,2003, T.C. YükseköğretimKurulu’nun web sitesi http://www.yok.gov.tr/egitim/raporlar/raporlar.htm,YÖK, Ankara[11] Türk Yüksek Öğretiminin Bugünkü Durumu.Faaliyet Raporu. Kasım 2004, T.C. YükseköğretimKurulu’nun web sitesi http://www.yok.gov.tr/egitim/raporlar/raporlar.htm,YÖK, Ankara[12] Karataş, S., Deneyim Eşitliğine Dayalıİnternet Temelli ve Yüz Yüze Öğrenme SistemlerininÖğrenci Başarısı ve Doyumu AçısındanKarşılaştırılması, Doktora Tezi, AnkaraÜniversitesi Eğitim Bilimleri Enstitüsü, 2005[13] Enocta, Gazi Üniversitesi UzaktanEğitim Programı Eğitim Sunumları, Haziran2006, Ankara.[7] Beard, L., Harper, C., and Riley, G., “OnlineVersus On-Campus Instruction: Student Attitudes& Perceptions”, TechTrends,The H.W.Wilson Company, 48:6, 2004, 29-<strong>31</strong>.7


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAçıköğretimde e-Sertifika ProgramlarıM. Emin Mutlu, Özlem Özöğüt-Erorta, İlker Kayabaş, Buket KipAnadolu Üniversitesi Açıköğretim Fakültesi, BDE Birimi 26470 Eskişehirmemutlu@anadolu.edu.tr, oozogut@anadolu.edu.tr, ikayabas@anadolu.edu.tr, bkip@anadolu.edu.trÖzet: Anadolu Üniversitesi Açıköğretim sisteminin temel bileşenleri başlangıçta, uzaktan öğretimtekniklerine göre tasarlanmış ders kitapları, televizyonda yayınlanan eğitim programları, diğer üniversitelerdeakşamları ve hafta sonları düzenlenen yüzyüze akademik danışmanlık dersleri ve tümyurtta aynı anda düzenlenen merkezi örgün sınavlardan oluşmaktaydı. 2000’li yıllarda e-Kitap,e-Alıştırma, e-Televizyon, e-Sınav, e-SesliKitap, e-Danışmanlık, e-Destek ve e-Ders gibi değişike-Öğrenme hizmetleri tasarlanıp uygulamaya konmuştur. Kapsamı ve hedef kitlesi giderekgenişleyen e-Öğrenme hizmetleri açıköğretim sisteminin temel bileşenlerinden birisi durumunagelmiştir. Uzaktan öğrenme etkinliğini kayda değer biçimde arttıran Açıköğretim e-Öğrenme hizmetlerininve içeriğinin bu hizmetten yararlanamayan geniş kitlelerin kullanımına açılabilmesiamacıyla e-Sertifika Programları tasarlanmıştır. Bu çalışmada e-Sertifika Programlarının tasarımı,hedef kitlesi, başvuru koşulları, içeriği ve öğrenme ortamları konusunda bilgi verilmiştir.Anahtar Kelimeler: Açık ve Uzaktan Öğrenme, Uzaktan Eğitim, e-Öğrenme, e-SertifikaThe Open Education E-Certificate ProgramsAbstract: The basic components of the Anadolu University Open Education system was initiallycomposed of course books designed according to distance education techniques, instructionalprograms published in television, face-to-face academic facilitation courses organized in otheruniversities in evenings and week-ends, and central on-site examinations organized in the wholecountry simultaneously. In 2000’s, various e-learning services such as e-Book, e-Practice, e-Television,e-Exam, e-Audio Book, e-Facilitation, e-Support and e-Course were designed and put intopractice. With its enlarging scope and target group, e-learning services have become one of thebasic components of the open education system. e-Certificate programs were designed in order tooffer the Open Education e-learning services to large populations who cannot use those services.This study gives information about the design, target group, application requisites, content, ande-learning environments of the e-Certificate programs.Keywords: Open and Distance Learning, Distance Education, e-Learning, e-Certificate1. GirişHer geçen gün ülkemizde ve dünyada uzaktaneğitim teknolojilerinin kullanımı yaygınlaşmaktadır.Her kesime her yerde ve her an eğitimvermek amacı ile tasarlanan uzaktan eğitimsisteminde akademik eğitim programları ilebaşlayan süreç, kurumsal eğitim programlarıile devam etmiştir. Bilgi ve iletişim teknolojilerindekihızlı gelişme ile kendi kendine9öğrenme olanağı sunan öğretim ortamlarınıntasarımı, kişisel gelişime yönelik programlarınaçılmasını olanaklı hale getirmiştir.Sertifika programları, son yıllarda giderek yaygınlaşanbir eğitim seçeneğidir. Bazı programlarınhedef kitlesi üniversite mezunu ve alanındatecrübeli profesyoneller olurken bazı programlarınhedef kitlesi ise liseden mezun olan ve kısasürede bir meslek sahibi olmak isteyenlerdir.


Açıköğretimde e-Sertifika ProgramlarıM. Emin Mutlu, Özlem Özöğüt-Erorta, İlker Kayabaş, Buket KipSertifika programlan ile gereksinimi olanlara kısasüreli programlar yardımıyla akademik içerik sunulabilmektedir.Sertifika programları, fazla zamanharcamadan ilgi alanlarına yönelik bilgi edinmekisteyenlerin tercihi gibi görünse de özellikle;• Üniversiteden mezun olmuş ve iş hayatınayeni başlayacak olanlar,• Üniversitede okuyan, mesleki becerilerinekatkı sağlamak isteyenler,• Lise mezunu olan ve bir meslek edinmekisteyenler,• Yaptığı işi daha iyi yapmak isteyen çalışanlar,• Bilgilerini güncel tutmak isteyenler,• Farklı bir sektöre geçmek isteyenler,• Kendilerini geliştirmek isteyen iş yerisahipleri,sertifika programlarını tercih etmektedir.2. Ülkemizde İnternete DayalıSertifika ProgramlarıÜlkemizde internet ortamında sertifika programlarıilk kez ODTÜ tarafından başlatılmıştır.ODTÜ’nün internet üzerinden verdiği ilk sertifikaprogramı olan BTSP (Bilgi TeknolojileriSertifika Programı) 1998 yılında 90 kişi ilebaşlatılmıştır [1].MEB Eğitim Teknolojileri Genel MüdürlüğüSakarya Üniversitesi ile işbirliği yaparak BilgisayarProgramcılığı ve Bilgi Yönetimi alanlarındasertifika programları açmıştır.Özel sektörde yer alan birçok firma da yine internetortamında sertifika programları açmaktadır.2000 yılında kurulan Enocta şirketi tarafından, kurumlardaçalışan ve çalışmayı hedefleyen bireylereyönelik Enocta Hazır Eğitim Kataloğu içindeyer alan sertifika programları, Enocta Akademieğitim platformunda hizmete sunulmuştur [2].Ancak bu sertifika programları hem sınırlısayıdadır hem de ağırlıklı olarak bilişim sektörünühedef almaktadır. Ayrıca bu sertifikaprogramlarında öğrenciler örgün sınavlara tekmerkezde katılmak zorundadır.103. Anadolu Üniversitesi e-Sertifika Programları1982 yılından bu yana uzaktan eğitim teknolojilerinikullanarak Açıköğretim sistemi ile önlisansve lisans diploması veren Anadolu Üniversitesitarafından Şubat 20<strong>07</strong> tarihinden itibaren internetüzerinde sertifika programları (e-sertifika)açılacaktır. Anadolu Üniversitesi e-Sertifikaprogramlarının bu yıl Bahar ve Yaz döneminde,izleyen yıl ise Güz, Bahar ve Yaz dönemindeaçılması planlanmıştır. Böylece bu projeyle yıldaüç dönem, sürekli eğitim vermek ve güncelakademik içerik sunmak amaçlanmaktadır.3.1. Kimler Başvurabilir?e-Sertifika Programlarına en az lise ve dengiokullardan mezun olmuş herkes başvurabilir.ÖSYS sınavından yeterli puan alamayıp herhangibir yüksek öğretim kurumuna yerleştirilemeyenadaylar e-Sertifika Programlarınabaşvurarak dilediği alanda öğrenim görmeolanağını yakalayabilir. Herhangi bir meslekleuğraşırken farklı bir alanda öğrenime ihtiyaçduyan bireyler de e-Sertifika Programlarınakayıt yaptırarak ilgi duyduğu alanda öğrenimgörme olanağına kavuşmuş olacaktır.Ayrıca KOBİ’lerde yapmakta olduğu işe aitbilgilerini güncellemek isteyen bireyler buamaçla e-Sertifika programlarından yararlanabilir.Böylece hem yetişkin yaşamınıngerektirdiği şekilde meslek hayatına devamedebilecek hem de bilgilerini sürekli tazeleyerekyaşam boyu öğrenme olanaklarındanyararlanabileceklerdir.Bunların yanı sıra herhangi bir yüksek öğretimkurumuna kayıtlı olup farklı bir alanda kendiniyetiştirmek isteyen bireylerin de ihtiyaçlarınacevap veren e-Sertifika Programları öğrencilerekendi alanlarının yanı sıra farklı bakış açılarıkazandırmayı amaçlamaktadır.e-Sertifika programlarında eğitim ve öğretiminternete dayalı olarak uzaktan öğretim yöntemiylegerçekleştirilecektir. Böylece çalışmaktaolan ya da kendi işini kurmayı düşünen giri-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaşimcilerin iş yönetimi alanında rekabet güçleriniarttıracak bilgi ve becerileri uzaktan öğretimyöntemiyle edinmeleri mümkün olacaktır.3.2. e-Sertifika ProgramlarındaSunulan Öğrenme OrtamlarıAnadolu Üniversitesi uzaktan öğretim Sistemibünyesinde açılan e-Sertifika programları Muhasebe,Pazarlama, Girişimcilik ve Finansalanlarında gruplandırılmaktadır. 2006-20<strong>07</strong>Bahar döneminde Perakendecilik, İşletmecilik,Pazarlama, Girişimcilik, Finansal Yönetim,Bankacılık, Maliyet Muhasebesi, Yönetim Muhasebesive Karar Destek Sistemleri, FinansalAnaliz, Finansal Muhasebe, Muhasebe BilgiYönetimi olmak üzere 11 farklı e-Sertifikaprogramı ile Batı Avrupa Perakendecilik, BatıAvrupa İşletmecilik, Batı Avrupa Pazarlama,Batı Avrupa Girişimcilik olmak üzere 4 BatıAvrupa e-Sertifika programı açılmıştır. Hersertifika programında 3 ders bulunmaktadır vedersler internete dayalı olarak yürütülmektedir(Şekil 1).Ders Kitapları, uzaktan öğrenim ve örgünöğrenim koşullarında kullanılabilecek şekildedüzenlenmiştir. Her ünitenin başlangıcındayer alan Yaşamın İçinden bölümlerinde,ünite içinde ele alınacak konuya hazırlık yapmakamacıyla günlük yaşamda karşı karşıyakalınan, yazılı ve görsel basında karşılaşılabilecekörnek olaylar verilmekte ve öğrencilerinkonu hakkında fikir jimnastiği yapmalarısağlanmaktadır. Yaşamın içinden bölümündeöğrencilere yöneltilen soru ve ünitenin girişindebelirlenen Amaçlar doğrudan birbiriyleilişkilidir. Öte yandan, metin içerisindekiSıra Sizde bölümlerinde, ünitenin amaçlarıyladoğrudan ilgili, günlük yaşamdan alınmışdiğer örnek olaylar çerçevesinde oluşturulansorular yer almaktadır. Bu sorular, amaç çerçevesindeöğrencilerin öğrendiklerini, günlükyaşamda karşılaşabilecekleri sorunlara uygulayabilmeve iktisadi sorunları analiz edebilmebecerilerini geliştirmek amaçlamaktadır.Gerek yaşamın içinden, gerekse sıra sizdebölümlerinde yöneltilen sorulara ilişkin cevaplarher ünitenin bitiminde ayrı bir bölümolarak verilmektedir. Ünite sonlarında yeralan Kendimizi Sınayalım bölümleri ise üniteiçerisinde öğrenilenleri sınamaya dönük testsoruları yer almaktadır.Şekil 1. e-Sertifika Programları Web Sitesi.Ayrıca e-Sertifika programlarına kayıt yaptıranöğrencilere uzaktan öğretim yöntemine görehazırlanmış ders kitapları gönderilecektir.11Şekil 2. e-Sertifika Programları Portalı.Öğrenciler http://e-sertifika.aof.edu.tr/Portal/adresinde yer alan e-Sertifika ProgramlarıPortalı üzerinden kayıtlı olduğu sertifika programıkapsamındaki derslere ilişkin e-Alıştırma,


Açıköğretimde e-Sertifika ProgramlarıM. Emin Mutlu, Özlem Özöğüt-Erorta, İlker Kayabaş, Buket Kipe-Ders, e-Kitap- e-Televizyon, e-Danışmanlık,e-Sınav, e-Sesli Kitap ve e-Destek hizmetlerindenyararlanabileceklerdir (Şekil 2).Sesli, hareketli canlandırmalar ve yoğunöğrenci-bilgisayar etkileşimini barındıran çokortamlı eğitim yazılımı olarak da tanımlanane-Alıştırma hizmeti, en son teknolojilerle tasarlanmaktave geliştirilmektedir. e-Alıştırmahizmetiyle e-sertifika programlarının katılımcılarınainternet ortamında etkin ve verimli dersçalışma atmosferi oluşturmak amaçlanmaktadır[3]. Açıköğretim Sistemi içerisinde geliştirilene-Alıştırma Adobe Flash teknolojisi kullanılarak,bilgisayar ve internet becerileri düşük olanöğrencilerin de rahatlıkla kullanabilecekleri birarayüz ile hazırlanmaktadır (Şekil 3).Açıköğretim Sistemi içerisinde geliştirilen e-Ders,e-Alıştırma ile aynı teknoloji ve süreçler takip edilerekhazırlanmaktadır. e-Ders yapısı içerisindee-Alıştırmadan farklı olarak, dersi anlatan bir sunucuvideosu ile eş zamanlı oynayan animasyonlarve etkileşimli uygulamalarla gerçek hayattakibir öğretmenin ders anlatışı internet ortamındacanlandırılmaktadır. e-Dersin en büyük avantajlarındanbiri; öğrencinin kontrol düğmelerini (ileri,geri, oynat, durdur, oynatma çubuğu) kullanarak,kendi öğrenme hızına bağlı olarak ders sürecinikontrol edebilmesidir. e-Ders içinde yer alan arasorular, katılımcıların derse olan ilgisini canlı tutarkenaynı zamanda konu hakkında yeri geldikçefikir üretmesini sağlamaktadır. Ayrıca ünite sonlarındayer alan test bölümü ile katılımcılar kendinideğerlendirme olanağı bulabilmektedir.Katılımcıların kitaplara kolayca erişebilmelerinisağlamak amacıyla e-Kitap hizmetiyle derskitapları internet ortamında sunulmaktadır [4].Kağıda basılmaya ihtiyaç duymadan, bir bilgisayaryardımıyla okunabilen elektronik kitaplar,basılı kitaplara göre pek çok avantaj sağlamaktadır.İnternet üzerinden yayınlandıkları içinistenen kitaba dakikalar içinde sahip olunabilmesi,kitap içinde sözcük taramasının kolaycayapılabilmesi, bu avantajlara örnek olarak gösterilebilir.Adobe Flash Paper formatında sunulane-Kitaplar, her türlü masaüstü ya da dizüstübilgisayardan okunabilmektedir (Şekil 4).Şekil 3. e-Sertifika Programları Portalı12Şekil 4. e-Sertifika Programları Portalı e-Kitape-Televizyon hizmeti, ilgili dersin o yıl içerisindeTRT4’de yayınlanan videolarını içermektedir.Televizyon programları katılımcılarınkolay erişimini sağlamak amacıyla WindowsMedia Video (wmv) formatına dönüştürülerekinternet ortamında dağıtılmaktadır [5]. Katılımcılarprogramları bir kez bilgisayarına yüklediktensonra, istediği dersin istediği ünitesinizamana bağlı kalmadan seyredebilirler. Yaygınkullanım alanına sahip bir video formatı ile öğrencilerindirdikleri videoları PDA, SmartPhone,Tablet PC, Pocket PC vs. mobil ortamlardarahatlıkla izleyebilmektedir (Şekil 5).


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 5. e-Sertifika Programları Portalı e-Televizyone-Sınav hizmeti, e-Sertifika Programlarının katılımcılarınınresmi sınavlar öncesi kendilerini denemelerive başarı durumlarını gerçeğe yakın biçimdeölçmeleri amacıyla sunulmaktadır. e-Sınavsoruları, gerçek sınav sorularının hazırlanma sürecineparalel olarak hazırlanmaktadır. Bu nedenlebir derste birkaç deneme sınavı gerçekleştiren katılımcı,o anda resmi sınava girdiğinde alacağı sınavnotuna benzer sonuçlarla karşılaşabilmektedir.İnternet üzerinden yayınlanan sınavlar değerlendirmeyealınmaz, sadece katılımcıların kendilerinisınamalarına olanak verir. e-Sınav hizmetine girildiğindesorular, ilgili derse ait soru bankasındanher ünite için rassal olarak seçilerek ekrana gelmektedir.Bu nedenle yeni bir sınav başlatıldığındaaynı sorulara rastlanması mümkün fakat tamamenaynı sınava rastlanma olasılığı düşüktür (Şekil 6).Sertifika Programları Portalında yayınlananalıştırma yazılımlarının ve e-derslerin asenkronolarak akademik danışmanlık hizmeti bulunmaktadır.e-Danışmanlık hizmeti, katılımcılarınderslerle ilgili sorularını dersin akademik danışmanınasorarak birkaç gün içinde yanıt alabileceğibir hizmettir. Her dersin bir akademikdanışmanı ve bir moderatörü bulunmaktadır.Danışmanlara gönderilen bu sorular bir moderatörtarafından incelenerek, geçersiz olanlar iptaledilmekte, ilgisiz olanlar doğru kanala yönlendirilmekteve akademik içerikli olanlar ise ilgilidanışmana yanıtlaması amacıyla iletilmektedir.Danışman tarafından yanıtlanan soru ve yanıtlarabütün katılımcılar erişebilmektedir.e-Sesli Kitap hizmeti, görme engelli ve kitaplarınıdinleyerek çalışmayı tercih eden katılımcılara yönelikolarak sunulmaktadır. Bu hizmet sayesindekatılımcılar sesli kitapları, MP3 formatıyla internetüzerinden bilgisayarlarına indirerek dinlemeolanağına sahiptirler. e- Sesli Kitap hizmetinde,profesyonel seslendirme sanatçıları, kitapları radyofonikbir biçimde seslendirmekte ve ses efektleriile kitaplar zenginleştirilmektedir (Şekil 7).Şekil 7. e-Sertifika Programları Portalı e-SesliKitapŞekil 6. e-Sertifika Programları Portalı e-Sınav13Sunulan tüm bu hizmetlerin kullanımı esnasındadoğabilecek teknik sorunları çözebilmek amacıylaAçıköğretim Sistemi içerisinde e-Destekhizmeti geliştirilmiştir [6]. Bu hizmet ile öğrencilere-öğrenme hizmetlerini kullanırken karşılaştıklarısorunları sistem sorumlularına ileterekproblemlerine çözüm bulabilmektedirler.


Açıköğretimde e-Sertifika ProgramlarıM. Emin Mutlu, Özlem Özöğüt-Erorta, İlker Kayabaş, Buket KipÖğrenciler bir öğretim haftasında, önce ders kitabındanilgili üniteyi not alarak okuyabilecek,ardından e-Televizyon hizmetinden yararlanarakeğer varsa ilgili ünitenin televizyon programınıizleyebilecektir. Bu ön hazırlıklardan sonrao üniteye ait varsa e-Ders yoksa e-Alıştırmadersini izleyerek çok sayıda çözümlü alıştırmasorusunu inceleyebilecek ve bilgilerini pekiştirecektir.Üniteye ait anlamadığı konular varsae-Danışmanlık hizmeti yardımıyla akademikdanışmanına soru sorabilecektir. Sınav tarihiyaklaştığında e-Sınav uygulamasına girerekdeneme sınavları gerçekleştirebilecek ve yetersizolduğu ünitelere geri dönerek tekrar çalışmaolanağına sahip olacaktır.e-Sertifika Portalı üzerinden sunulane-öğrenme hizmetlerine mobil cihazlar ile deulaşılabilmektedir [7].3.3. Örgün Sınavlar2006-20<strong>07</strong> Bahar döneminde açılan e-SertifikaProgramlarının sınavları İstanbul, İzmir, Ankara,Antalya, Adana, Eskişehir, Erzurum, Trabzon,Diyarbakır ve Almanya/Köln (sadece BatıAvrupa e-Sertifika Programları için) illerindeyüzyüze gerçekleştirilecektir. Öğrenciler kayıtbaşvurusu esnasında tercih etmiş olduklarıilde sertifika sınavlarına gireceklerdir. Katılımcılarınsertifika programlarındaki derslerdenbaşarılı olabilmeleri için sınavdan 100 puanüzerinden en az 50 puan alması gerekmektedir.Öğrencilere sınav sonunda derslerdeki başarıdurumunu gösterir “Sınav Sonuç Belgesi”internette yayınlanacaktır. Bir programdakiüç dersin tümünden başarılı olan öğrencilerprograma ait “Sertifika” almaya hak kazanacaklardır.Öğrenciler başarısız oldukları dersleriizleyen sertifika döneminde kayıt yenilemeyaptırarak tamamlayabileceklerdir.4. Anadolu Üniversitesinine-Öğrenme Altyapısı2006-20<strong>07</strong> Bahar döneminde açılan AnadoluÜniversitesi e-Sertifika ProgramlarıAçıköğretim Sisteminde varolan e-Öğrenme14içeriği kullanılarak oluşturulmuştur. 2000’liyılların başından ititbaren geliştirilmeyebaşlayan Açıköğretim e-Öğrenme içeriğindensadece 2006 yılında 300.000’den fazlafarklı öğrenci 7 milyondan fazla oturumaçarak yararlanmıştır.Açıköğretim Sistemi içerisinde yer alane-Öğrenme hizmetleri e-Sertifika ProgramlarıPortalı içerisinden öğrencilerin kullanımına sunulmaktadır.ASP.NET platformunda C# programlamadiliyle kodlanan e-Sertifika PortalıMicrosoft’un SQL Server veritabanı çözümüile bütünleşik olarak çalışmaktadır. e-SertifikaProgramları Portalı 200 MB’lik TTNet MetroEthernet ve 100 MB’lik UlakNET hatları üzerindenyayınlanmaktadır.e-Sertifika Programları Portalını kullanan öğrencilerinbaşarı oranlarının ve kullanım alışkanlıklarınanalizlerinde kullanılmak üzere,oturum açma-kapama, e-öğrenme hizmetlerikullanma bilgileri (Hangi öğrencinin kaç televizyonprogramını, kitap, sesli kitap indirdiğiveya izlediği, hangi öğrencinin e-sınavda kaçsoruyu ne kadar sürede yanıtladığı vs.) eş zamanlıolarak saklanmaktadır. Bu sayede AçıköğretimSistemi içerisinde verilen hizmetlerinöğrencilerin başarılarındaki etkisi araştırılabilmektedir.Elde edilen değerlendirme sonuçlarınagöre e-öğrenme hizmetlerinin kalitelerininve etkinliklerinin arttırılması amaçlanmaktadır.5. e-Sertifika ProgramlarınınOrganizasyonuAnadolu Üniversitesi e-Sertifika Programlarıüniversitenin çeşitli birimlerinin katkılarıylayürütülmektedir. Açıköğretim Fakültesie-Sertifika Programları Koordinatörlüğüprogramların idari sorumluluğunu üstlenmiştir.Sertifikalar Anadolu Üniversitesi YaygıneğitimUygulama ve Araştırma Merkezitarafından verilmekte, 2006-20<strong>07</strong> Bahar dönemindeaçılan 11 e-Sertifika programına aite-öğrenme malzemeleri ve internet hizmetleriAçıköğretim Fakültesi Bilgisayar Destekli


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaEğitim Birimi tarafından, ders kitapları AçıköğretimFakültesi Kitap Birimi tarafındansağlanmaktadır. e-Sertifika Programlarınınkayıt ve sınav işlemleri Anadolu ÜniversitesiBilgisayar Araştırma ve Uygulama Merkezitarafından yerine getirilmekte, örgün sınavsoruları Açıköğretim Fakültesi Test AraştırmaBirimi tarafından hazırlanmakta ve tanıtımetkinlikleri Anadolu Üniversitesi İletişimBilimleri Fakültesi Halkla İlişkiler Bölümütarafından gerçekleştirilmektedir. Batı Avrupasertifika programlarının yürütülmesinde iseAlmanya-Köln’deki Batı Avrupa Bürosu destekvermektedir.6. Anadolu ÜniversitesininSertifika Deneyimikurallarına uygun olarak düzenlemekte ve basılabilironayı SPK’nın oluşturduğu 5 kişilikLisans Sicil Grubu tarafından verilmektedir.SPK sınavları <strong>Ocak</strong>, Mayıs ve Eylül ayları olmaküzere yılda 3 kez, Ankara, İstanbul, İzmir,Adana ve Antalya’da örgün olarak yapılmaktadır.2006 Eylül ayında düzenlenen sınava yaklaşık17.000 kişi katılmıştır (www.spk.gov.tr/lsg/ocak_20<strong>07</strong>_kilavuz.pdf).SonuçUzaktan öğrenme etkinliğini kayda değer biçimdearttıran Açıköğretim e-Öğrenme hizmetlerininve içeriğinin bu hizmetten yararlanamayangeniş kitlelerin kullanımına açılabilmesiamacıyla e-Sertifika Programları tasarlanmıştır.Sertifikaya yönelik eğitimde öğrenciye verilensertifikaların diğer kurumlarca kabul görmesinisağlayan faktörlerin birincisi verilen eğitiminkalitesi iken ikinci en önemli faktör öğrencininbu sertifikaya hak kazanmasını sağlayansınavların kalitesidir. Sertifika sınavlarındagerekli sınav güvenliği sağlanamıyorsa veölçme-değerlendirme yöntemlerine uygun değerlendirmeyapılamıyorsa verilen sertifikalarındeğeri kısa sürede düşecektir. Anadolu Üniversitesisertifika sınavları konusunda önemlibirikime sahip bir kurumdur. 80’li yıllarda TurizmEğitim Sertifika Programı, 90’lı yıllardaise Televizyon Yoluyla Yaygın Çiftçi EğitimiProjesi (Yayçep) kapsamında binlerce öğrenciyesertifika verilmiştir. Eylül 2002 tarihindenbu yana Sermaye Piyasası Kurulu LisanslamaSınavları Anadolu Üniversitesi tarafından gerçekleştirilmektedir.Temel düzey, ileri düzey,türev araçları, kurumsal yönetim ve kredi derecelendirmeolmak üzere dört bölüme ait olan30 dersin sınav soruları Açıköğretim FakültesiTest Araştırma Birimi (TAB) tarafından hazırlanmaktadır.SPK sınavlarının hazırlık süreciaçıköğretim sınavlarının hazırlık süreci ileaynıdır. Ham sorular SPK tarafından görevlendirilen7-8 kişilik bilimsel redaksiyon grubutarafından hazırlanarak TAB’a gönderilmektedir.TAB, gelen soruları ölçme-değerlendirme15Herhangi bir yüksek öğretim kurumunda okumaktaolan ya da mezun olmuş kişilerin kendialanları dışındaki bir Açıköğretim Programınasınavsız olarak kayıt yaptırma olanağı sağlayanİkinci Üniversite uygulamasında 50.000’eyakın öğrencinin kayıtlı olması ve sadece2006-20<strong>07</strong> öğretim yılında 20.000’e yakınöğrencinin kayıt yaptırmış olması Açıköğretimtarafından sunulan içeriğe yönelik ilgininönemli bir göstergesidir. Anadolu Üniversitesie-Sertifika Programları ikinci öğrenim ihtiyacınıngeniş kitleleler tarafından daha esnek,etkin ve ekonomik bir biçimde karşılanmasınaolanak sağlayacaktır.Anadolu Üniversitesi Türkiye’de ülke çapındasınav düzenleyebilen üç büyük kurumdan birisidir.Diğer kurumlar olan ÖSYM ve MEB’denfarklı olarak Batı Avrupa ülkelerinde de yaygınsınavlar düzenleme altyapısına sahiptir. Şu anda10 sınav merkezinde düzenlenen e-SertifikaProgramlarının sınavları kısa sürede daha fazlasayıda sınav merkezine yaygınlaştırılabilir. Diğertaraftan izleyen dönemlerde gerek Açıköğretime-Öğrenme içeriğine dayalı gerekse özgünolarak hazırlanan daha fazla sayıda e-Sertifikaprogramının tasarlanarak uygulamaya konulmasıiçin çalışmalar başlatılmıştır.


Açıköğretimde e-Sertifika ProgramlarıM. Emin Mutlu, Özlem Özöğüt-Erorta, İlker Kayabaş, Buket KipKaynaklar[1] ODTÜ Bilgi Teknolojileri SertifikaProgramı ( http://idea.metu.edu.tr),[2] Enocta Akademi(http://www.enoctaakademi),[3] Mutlu, M.E., Çetinöz, N. ve Avdan, H.,“internete Dayalı Alıştırma Yazılımlarının Etkinliği”,Eğitek 2004, IV. Uluslararası EğitimTeknolojileri Sempozyumu, Sakarya, 24 - 26Kasım 2004.[4]. Mutlu, M.E., Beyaz Korkut, M. ve Yılmaz,Ü., “Ders Kitaplarının Dağıtımı Amacıyla İnternetinKullanılması: Açıköğretim e-KitapUygulaması Örneği “, 6. Uluslararası EğitimTeknolojileri Konferansı, Doğu Akdeniz Üniversitesi,19 21 Nisan 2006.[5] Mutlu, M.E., Havdan, H. ve İşeri, P., “AçıköğretimTelevizyon Programlarını İnternetOrtamında Yayınlama Hizmetinin Değerlendirilmesi”,6. Uluslararası Eğitim TeknolojileriKonferansı, Doğu Akdeniz Üniversitesi, 19-21 Nisan 2006.[6] Mutlu, M.E., Kip, B. ve Kayabaş, İ., “İnternetOrtamında Sunulan Açıköğretim HizmetlerindeÖğrencilerin Teknik SorunlarınınÇözümü İçin Merkezi Bir Yaklaşım: AçıköğretimE-Destek Hizmeti”, Bilgi TeknolojileriIV & <strong>Akademik</strong> Bilişim 2006, PamukkaleÜniversitesi Kongre ve Kültür Merkezi, 9-11Şubat 2006.[7] Mutlu, M.E., Yenigün, H.U. ve Uslu, N.,“Açıköğretimde Mobil Öğrenme: AçıköğretimE-Öğrenme Hizmetlerinden Mobil BilişimAygıtlarıyla Yararlanma Olanaklarının Değerlendirilmesi“, Bilgi Teknolojileri IV & <strong>Akademik</strong>Bilişim 2006, Pamukkale ÜniversitesiKongre ve Kültür Merkezi, 9-11 Şubat 2006.[8] Mutlu, M.E., Özöğüt Erorta, Ö. ve Yılmaz,Ü., “Efficiency of e-Learning in OpenEducation”, First International Conferenceon “Innovations in Learning for the Future:e-Learning”, Istanbul, 26-27 October 2004.16


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAçıköğretim E-Öğrenme Yapım ve Sunum AltyapısıMehmet Emin Mutlu, Mehmet Faruk Gülen, Gökhan Deniz DinçerAnadolu Üniversitesi, Açıköğretim Fakültesi, BDE Birimi, 26470, Eskişehirmemutlu@anadolu.edu.tr, mfgulen@anadolu.edu.tr, gddincer@anadolu.edu.trÖzet: Uzaktan öğrenme gereksinimlerinin artması ve teknolojideki gelişmeler nedeniylee-Öğrenme içeriğinin yapımı ve sunumunda giderek karmaşıklaşan iş süreçleri ortaya çıkmaktadır.E-Öğrenme içeriğinin yapımında ve sunumda etkin olan süreçler ve iş akışı tasarlanırkeninsan gücü, donanım ve yazılım bileşenleri önem kazanmaktadır. Bu çalışmada Anadolu ÜniversitesiAçıköğretim sisteminde üretilen ve uzaktan öğretim gören öğrencilere sunulan e-Öğrenmeiçeriğinin yapım süreci ve sunum altyapısı örneği incelenerek e-öğrenme içeriğinin yapım vesunum süreçlerindeki güncel gelişmeler değerlendirilmiştir.Anahtar Kelimeler: Açık ve uzaktan öğretim, e-Öğrenme, e-Öğrenme yapımı ve sunumuOpen Education E-Learning Development And Publishing InfrastructureAbstract: Requirements of distance education and technological developments lead to moreand more complex work processes for the development and publishing of e-learning content.Labor force, hardware and software components become more important in planning the processesand work flow necessary for the development and publishing of the e-learning content.In this study, the development process and publishing infrastructure of the e-Learning contentdeveloped by Anadolu University Open Education System and offered to distance learningstudents is examined, and improvements in the development and publishing processes of thee-learning content is evaluated.Keywords: Open and distance education, e-Learning, e-Learning development and publishing1. GirişAnadolu Üniversitesinde uzaktan öğretim tekniğinegöre hazırlanmış ders kitapları, TRT4kanalında yayınlanmak üzere hazırlanan eğitimprogramları ve 60’tan fazla ilde akşamlarıve hafta sonları düzenlenen yüzyüze akademikdanışmanlık dersleri açıköğretim sistemininkuruluşunda öngörülmüş bulunan öğretim ortamlarınıoluşturmaktadır. Son yıllarda eğitimteknolojisinde yaşanan gelişmelerle internetteknolojisinde yaşanan gelişmeler, Açıköğretimsistemiyle öğretim gören öğrencilere giderekgelişen e-Öğrenme hizmetlerinin sunulmasınaolanak sağlamıştır.2. Açıköğretim E-Öğrenme Portalı1999–2000 öğretim yılında internet ortamındakideneme sınavlarıyla başlayan Açıköğretime-Öğrenme Hizmetleri, günümüzde çok sayıdabölüme ve derse yönelik olarak hazırlananelektronik dersler, elektronik kitaplar, elektronikdanışmanlık, internet ortamında televizyonprogramlarının ve sesli kitapların dağıtımı gibihizmetlerle çoğalmıştır.Açıköğretim öğrencilerine internet ortamındasunulan e-Öğrenme hizmetlerinin sayısının artması,bu hizmetlerden yararlanan öğrencilerinsayısının da artmasına neden olmuştur.17


Açıköğretim E-Öğrenme Yapım ve Sunum AltyapısıMehmet Emin Mutlu, Mehmet Faruk Gülen, Gökhan Deniz DinçerAşağıdaki tabloda 2005 ve 2006 yıllarındaAçıköğretim e-Öğrenme Portalından yararlananfarklı öğrenci sayıları ile portalda oturumaçma sayıları verilmiştir.Yıl Öğrenci Sayısı Yararlanma Sayısı2005/5-12 191.828 2.610.4192006/1-11 <strong>31</strong>9.687 7.303.947Tablo 1. 2005 – 2006 yıllarıe-Öğrenme Portalı İstatistikleriGünümüzde 50 dersin 738 ünitesine aite-Alıştırma yazılımı internet üzerinden sunulmakta,24 yeni dersin yapımı devam etmektedir.İnternete dayalı alıştırma yazılımları en sonteknolojilerle tasarlanmakta ve endüstri standartlarıkalitesinde geliştirilmektedir. 2004 yılındabu yazılımların geliştirilmesinde 100’denfazla konu uzmanı, 60’dan fazla tasarımcı,20’den fazla seslendirmeci görev almıştır.Açıköğretim e-Öğrenme hizmetleri gerek yayınlananeğitsel içerik miktarı, gerekse bu hizmetlerdenyararlanan öğrenci sayısı itibariyleTürkiye’nin önde gelen e-Öğrenme uygulamasıdurumundadır.2.1. e-Alıştırmaİnternete dayalı alıştırma yazılımları projesiAçıköğretim Fakültesi bünyesinde BilgisayarDestekli Eğitim (BDE) birimi tarafından 2002-2003 öğretim yılında başlatılmıştır. İnternetedayalı alıştırma yazılımlarıyla açıköğretimöğrencilerine internet ortamında etkin ve verimliders çalışma atmosferi oluşturmak amaçlanmaktadır.Öğrenciler internette bu dersleregirerek oturum açtıklarında, sesli ve etkileşimliolarak hazırlanmış çokluortam yazılımları yardımıylaünitelerini çalışabilmekte ve çok sayıdaçözümlü örneği inceleyerek öğrendiklerinipekiştirebilmektedirler. İnternete dayalı alıştırmayazılımlarında, çözümlü çoktan seçmeli sorularınyer aldığı SORU bölümü, konu ile ilgiliörnek olayların probleme dönüştürülerek aşamalıolarak çözüldüğü ÖRNEK bölümü, sadecedoğru yanıtlarının verildiği çoktan seçmelisorulardan oluşan TEST bölümü ve öğrencininsoru çözerken ihtiyaç duyması halinde başvurmasıiçin kısa bir konu özetinin bulunduğuKONU bölümü yer almaktadır.Sesli ders anlatımı, hareketli canlandırmalar veyoğun öğrenci-bilgisayar etkileşimini barındırançok ortamlı eğitim yazılımı olan alıştırmayazılımları ders başına 150-200 MB büyüklüğündedisk alanı kaplamaktadır.18Uzaktan eğitim sistemine kayıtlı öğrenciler,Açıköğretim e-Öğrenme Portalında oturum açaraksınıf seçimi yaptıktan sonra listelenen derslerinalıştırma yazılımlarını sesli ya da sessizolarak izleyebilmektedir. Böylece açıköğretimöğrencilerinin internet ortamında daha etkin veverimli ders çalışabilmeleri sağlanmaktadır[3].2.2. e-DanışmanlıkAçıköğretim e-Öğrenme Portalında yayınlananalıştırma yazılımlarının asenkron olarakakademik danışmanlık hizmeti bulunmaktadır.e-Danışmanlık hizmeti, öğrencilerin derslerleilgili sorularını dersin akademik danışmanınasorarak birkaç gün içinde yanıt alabileceği birhizmettir. Her dersin bir akademik danışmanıve bir moderatörü bulunmaktadır. Danışmanlaragönderilen bu sorular bir moderatör tarafındanincelenerek, geçersiz olanlar iptal edilmekte,ilgisiz olanlar doğru kanala yönlendirilmekteve akademik içerikli olanlar ise ilgilidanışmana yanıtlaması amacıyla iletilmektedir.Danışman tarafından yanıtlanan soru ve yanıtlarabütün öğrenciler erişebilmektedir.Açıköğretim öğrencileri tarafından giderekdaha fazla ilgi gösterilen e-Danışmanlık hizmetinde,öğrenciler tarafından 2005 yılında1.048, 2006 yılında ise 3.722 soru sorulmuştur.Bu sorular ve yanıtları 40 binden fazla öğrencitarafından okunmuştur.2.3. e-DestekÖğrencilere internet üzerinden sunulan hizmetler,öğrencilerin bu ortamlarda karşılaştıklarısorunları ilgili kişilere iletme ihtiyacını


da doğurmaktadır. Açıköğretim öğrencilerineinternet ortamında sunulan hizmetlerin sayısınınartmasıyla birlikte, değişik sorun bildirmeortamlarının yarattığı dağınıklık; hem öğrencilerinetkili ve verimli hizmet almasına hemde yetkililerin hizmet sunmasına engel oluşturmaktadır.Standart sorun bildirme ortamı gereksiniminedeniyle bu hizmetlerin sunulduğuçok sayıda site için kullanılabilir merkezi biryaklaşıma ihtiyaç bulunmaktadır.e-Destek hizmeti, oturum açma ve şifre problemleri,içerik ve yazım hataları, açılmayan bağlantılargibi öğrencilerin karşılaştıkları teknik sorunlarıyetkililere daha rahat ve hızlı biçimde iletebilmelerineolanak sağlayan destek platformudur.e-Destek hizmeti ile, günün herhangi bir saatindeprogram ile ilgili soru veya sorun sisteme eklenebilmektedir.Ayrıca, sistemde yer alan diğer sorularöğrenciler tarafından incelenebilmektedir.e-Destek Hizmeti sorunların rahat bir ortamdailetilmesine imkan sağlamak amacıyla sade vekullanımı kolay bir arayüzle tasarlanmıştır. Öğrencileryardım almak istedikleri Açıköğretimhizmetlerinin web sitelerinde yer alan e-Destekbağlantılarına tıklayarak e-Destek Hizmetineerişebilir. Öğrencilerin e-Destek Sistemine girebilmeleriiçin TC kimlik numaralarıyla öğrenciolarak oturum açmaları yeterlidir [4].e-Destek hizmetinde, öğrenciler tarafından2006 yılında 7.496 soru sorulmuş, 3.930 soruyayanıt verilmiştir. Bu sorular ve yanıtları 40binden fazla öğrenci tarafından okunmuştur.2.4. e-TelevizyonAçıköğretim Fakültesi’nde televizyon programlarıAçıköğretim Fakültesi Radyo ve TelevizyonYapım Merkezi’nde üretilmektedir.Açıköğretim televizyon programları hazırlanırken,konular ders kitapları içerisinden programkoordinatörleri, editör, senaryo yazarı ve yönetmen,işbirliğiyle belirlenmektedir. Bundansonraki aşamalar, senaryo yazımı, programlarınyapımı ve yayınlanmasıdır.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya19Açıköğretim Fakültesi’nin kuruluşundan bugünekadar lisans, önlisans ve lisans tamamlamaprogramlarına yönelik olarak hazırlanan televizyonprogramı sayısı yaklaşık 5.000’dir. Yılda 24hafta, haftada 37 saat ve yılda 888 saat televizyonyayını yapılmaktadır. Batı Avrupa Programlarındakayıtlı olan öğrenciler TRT yayınlarını izleyemediklerindendolayı televizyon programlarıkendilerine DVD formatında gönderilmektedir.Öğrenciler e-Televizyon hizmetinin başlamasıylabirlikte Açıköğretim e-Öğrenme portalındaoturum açarak istedikleri derslere aittelevizyon programlarının video dosyalarınaerişebilir duruma geldiler. e-Televizyon hizmetindebulunan ders videoları bilgisayara kaydedilerekçevrimdışı izlenebildiği gibi, bilgisayarakaydedilmeden çevrimiçi olarak da izlenmeözelliğine sahiptir.Açıköğretim Fakültesi Radyo ve TelevizyonYapım Merkezi’nden Betacam ortamında teslimalınan eğitim programları BDE Birimindesayısallaştırılarak Windows Media Video formatındavideo dosyalarına dönüştürülmekte veyayınlanmaktadır [2].e-Televizyon hizmetinde şu anda 163 derseait 1.196 eğitim programı yayınlanmaktadır.e-Televizyon hizmetinde yayınlanan her videodosyası yaklaşık “1 MB / 1 dk” şeklinde oranlıdır.20 dk. video kaydı, yaklaşık olarak 20 MByer kaplamaktadır.2.5. e-KitapAnadolu Üniversitesi Açıköğretim Sistemindetemel öğretme-öğrenme aracı olan ders kitaplarıuzaktan eğitim tekniğine göre ve öğrencininkendi kendine öğrenmesini sağlayacak şekildeplanlı ve örgütlü bir çalışma sonucunda hazırlanmaktadır.Anadolu Üniversitesi UzaktanEğitim Sisteminde bugüne kadar yeniden tasarımlanarakyayım ve basımı gerçekleştirilenkitapların sayısı 500’ü aşmıştır. Her yıl yaklaşık5 milyon kitap Anadolu Üniversitesi Basımevindebasılarak bürolar aracılığıyla öğrencilereulaştırılmaktadır. Kitapların yazımı, alanlarında


Açıköğretim E-Öğrenme Yapım ve Sunum AltyapısıMehmet Emin Mutlu, Mehmet Faruk Gülen, Gökhan Deniz Dinçeruzman değişik üniversitelerde görevli 1000‘inüzerinde öğretim üyesinin yazarlığında ve editörlüğündegerçekleştirilmektedir.2003–2004 öğretim yılında öğrencilere bürolardankitap dağıtımında yaşanan gecikmelerdendolayı yaşadıkları kaybı gidermek amacıylakitapların elektronik kopyalarının internettenyayınlanması düşüncesi doğmuştur. Bu amaçla2003–2004 öğretim yılı başlangıcında Açıköğretimkitaplarının bir bölümü PDF formatındae-kitap olarak internetten yayınlanmıştır. Öğrencilerbu kitapları serbestçe bilgisayarlarınaindirerek bürolardan ders kitaplarını aldıklarıdöneme kadar yararlanmışlardır. Önceleri geçicibir sorunu gidermek amacıyla başlayan buuygulama, kitapların dağıtımında yaşanan sorunlarıngiderilmesinden sonra da öğrencilerintaleplerinin devam ettiğinin saptanmasıyla kalıcıbir hizmete dönüştürülmüştür.Yeterince bilgilenmemiş öğrencilerin e-kitaplarıkendilerine bürolarda verilen kitaplarla aynı öğretimmalzemesi olduğunu fark etmeden yazıcıdandökmek yöntemiyle basılı ortama aktardıklarıgözlenmiştir. Bu türden yanlış kullanımlarınönüne geçmek amacıyla e-Kitaplar PDF formatındanFlash Paper formatına dönüştürülerek, yazıcıdançıktı alınmasını ve e-kitabın bilgisayaraindirilmesini engelleyen düzenlemeler yapılmıştır.Böylece yeni sistemde Açıköğretim e-kitaplarısadece çevrimiçi olarak kullanılabilmektedir[1].e-Kitap hizmetinde şu anda 224 derse ait 2.879ünite yayınlanmaktadır. Her ders yaklaşık 10MB yer kaplamaktadır.Kitaplar profesyonel seslendirme sanatçıları tarafındanradyofonik bir biçimde seslendirilmekte veses efektleri ile anlatım zenginleştirilmektedir[3].e-Sesli Kitap hizmetinde şu anda 14 ders vebu 14 derste 249 ünite yayınlanmaktadır.e-Sesli kitap hizmetinde yayınlanan her üniteses dosyası yaklaşık “1 MB / 2 dk.” şeklindeoranlıdır. 60 dk. ses kaydı, yaklaşık olarak 30MB yer kaplamaktadır.2.7. e-Sınave-Sınav hizmeti, Anadolu Üniversitesi açıköğretimsistemi öğrencilerinin resmi sınavlar öncesikendilerini denemeleri ve başarı durumlarınıgerçeğe yakın biçimde ölçmeleri amacıylasunulmaktadır. e-Sınav uygulamasının amaçlarındanbiri de öğrencilerin sınav tekniğine alışmasıve bu konuda hizmet veren dershanelerinen büyük müşterileri durumuna gelen açıköğretimöğrencilerinin dershanelere olan gereksinimleriningiderilmesidir.İlk kez 1999–2000 öğretim yılında Deneme Sınavlarıadıyla uygulamaya konulan AçıköğretimFakültesi e-Sınav hizmetleri, verilen diğerhizmetler arasında en çok yararlanılan eğitimuygulaması durumundadır.e-Sınav soruları, Açıköğretim Fakültesi TestAraştırma Birimi (TAB) tarafından gerçek sınavsorularının hazırlanma sürecine paralelolarak hazırlanmaktadır. Bu nedenle bir derstebirkaç deneme sınavı gerçekleştiren öğrenci, oanda resmi sınava girdiğinde alacağı sınav notunabenzer sonuçlarla karşılaşabilmektedir.2.6. e-Sesli Kitap2004–2005 öğretim yılında özellikle görme engelliöğrencilerin ders kitaplarını sesli olarakdinleyebilmelerini sağlamak amacıyla e-SesliKitap projesi internet ortamında başlatılmıştır.Böylece görme engelli ya da ekrandan kitapokumakta güçlük çeken öğrenciler işyerindenya da bir internet kafeden derslerine erişerek,ders kitabının ünitelerine ait ses dosyalarını bilgisayarınakaydetmek suretiyle dinleyebilirler.20e-Sınav hizmetinde şu anda 124 ders ait 11.216soru yayınlanmaktadır. 2006 yılında gerçekleşensınav sayısı 10.372.116’dır.2.8. Öğrenci Bilgilerinine-Öğrenme Portalına KaydıÖğrenci kayıtları sonrası Anadolu ÜniversitesiBilgisayar Araştırma ve UygulamaMerkezi (BAUM)’nden Açıköğretim sisteminekayıt olan öğrencilerin gerekli bilgileri


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBilgisayar Destekli Eğitim (BDE) birimincetalep edilmektedir. 2006 – 20<strong>07</strong> öğretim yılındanitibaren örgün programlarda kayıtlıöğrencilerin de portala kaydı yapılmaktadır.Öğretim dönemi başında BAUM’dantemin edilen öğrenci listeleri, Açıköğretime-Öğrenme Portalının SQL veritabanı sunucusunaaktarılmaktadır. <strong>Ocak</strong> 20<strong>07</strong> döneminde1.533.562 kullanıcı e-Öğrenme Portalında oturumaçabilme olanağına sahiptir.3. E-Öğrenme Yapımı İş Akışıe-Öğrenme yapımı iş akışı başlıca, planlama,tasarım, yapım, denetim ve sunum aşamalarınıkapsamaktadır.Bu aşamalarda ünite yazarı, editör, yapım sorumlusu,gerçekleştirmeci, grafiker, canlandırmacı,seslendirmeci ve video sunucusu rolleriningörev aldığı görülmektedir.Ünite yazarı; hizmeti sunulacak dersin kendisiyleilgili olan ünitesinin, kitap bölümünüyazmak, e-Alıştırma için özet senaryo metnihazırlamak ve e-Sınav hizmeti için test sorularıhazırlamakla sorumludur.3.1. Planlama AşamasıYeni bir e-Öğrenme hizmetinin tasarlanması veuygulamaya konulması kendi başına bir projedir.Böyle bir çalışmada proje planlaması teknikleriuygulanmaktadır. Diğer taraftan tasarımıtamamlanmış ve uygulamaya konuşacakolan bir e-Öğrenme hizmetinde hangi derslereait içeriğin üretileceği ve bu üretim sürecindekimlerin görev alacağını belirlemek için üretimplanlaması tekniklerine başvurulmaktadır.Yeni bir e-Öğrenme hizmetinin tasarlanmasıve uygulamaya konulması aşamasında gerçekleştirilenbeyin fırtınası tartışmalarında MindManager yazılımıyla taslak süreç planı hazırlanır.Açıköğretim sisteminde hangi derslere aite-Öğrenme içeriğinin üretileceğine karar verilirken,derslerde kayıtlı olan öğrenci sayıları,derslerin kaç farklı bölümde okutulduğu, derskitaplarında gerçekleşen değişiklikler gibi bilgilerkullanılır. Derslere ait ünite adları, yazarları,editörler, yapım sorumlusu, gerçekleştirmeci,grafikerler, seslendirmeci ve video sunucularınınyer aldığı tablolar hazırlanmaktadır.Editör; ünite yazarlarını belirlemek ve üniteyazarından gelen malzemelerin akademik denetiminigerçekleştirmekten sorumlu kişidir.Yapım sorumlusu; denetimi editör tarafındanyapılmış öğrenme malzemelerinin e-Öğrenmehizmetleri için hazırlanmasından sorumludur.Gerçekleştirmeci; yapım sorumlusu tarafındanöğretim tasarımı gerçekleştirilmiş malzemelerinprogramlama ve tasarım yazılımları ile gerçekleştirilmesindensorumludur.Grafiker; e-Öğrenme hizmetlerinin grafik ihtiyacınıngiderilmesinden sorumludur.Seslendirmeci ve video sunucusu; e-Öğrenmehizmetlerinde gerektiğinde seslendirme ve videoçekimlerinde rol oynamaktadır.21Şekil 1. Planlama SüreciExcel’de hazırlanan bu tablo Project yazılımındagörev-zaman çizelgesi haline getirilir. Buçizelgede görev alanlar ve proje sonu olarakbelirlenen süre gibi önemli bilgiler özelliklevurgulanır. Outlook yazılımı ile kurumsal iletişimsağlanarak görevliler (yazar, yapım sorumlusuve editör) arasındaki iletişim sağlanır.3.2. Tasarım AşamasıÜretilen e-Öğrenme içeriği .NET ile programlanmışolan Açıköğretim e-Öğrenme Portalında yayınlanmaktadır.Portalın arka planında, .NET ileilişkilendirilmiş SQL 2005 veritabanı bulunmak-


Açıköğretim E-Öğrenme Yapım ve Sunum AltyapısıMehmet Emin Mutlu, Mehmet Faruk Gülen, Gökhan Deniz Dinçertadır. Oturum açabilecek öğrenci bilgilerinin yanısıra, derslerin hangi bileşenlerinin kullanılabilirolduğuna ilişkin veriler de bu veritabanından eldeedilerek, arayüz tarafından kullanılmaktadır.Açıköğretim e-Öğrenme portalında bulunane-öğrenme hizmetlerinin tasarım süreçleri birbirindenfarklılık gösterebilmektedir.e-Alıştırma hizmetinin tasarımı için AdobeStudio 8 paketinde yer alan Adobe Flash kullanılmaktadır.Şablon tasarımı Adobe Flash yazılımıylahazırlanan maket ünite o ders için birörnek oluşturmaktadır.Şekil 2. Maket Ünite Tasarım SüreciYapım sürecinde görev alan gerçekleştirmecilere-Alıştırma yazılımları için gerekli canlandırmalarıAdobe Studio 8 yazılımıyla gerçekleştirmektedirler.Bu amaçla BDE Biriminde43 adet 2 GB Ram’a sahip çift çekirdek mimarisinesahip çift işlemcili HP xw8200 serisi işistasyonu kullanılmaktadır. Bunların yanı sıraçift işlemcili 16 adet IBM IntelliStation zPro işistasyonları kullanılmaktadır.Grafikerler, e-Alıştırma yazılımı için gerekligrafikleri Adobe Photoshop yazılımı kullanaraküretmektedirler.e-Televizyon hizmetlerinde yayınılanan eğitimprogramları Televizyon Yapım Merkezistüdyolarında çekimi yapılmış, halen televizyondayayınlanmakta olan videolarınsayısallaştırma-sıkıştırma işlemleri yapılarakhazırlanmasıyla oluşmaktadır. Sayısallaştırmaişlemi için Matrox RT100 video kurgukartlı iş istasyonları kullanılmaktadır. Sayısallaştırılanvideo dosyalarına Adobe Premieryazılımı ile en uygun sıkıştırma oranıuygulanmaktadır.Yazarlardan gelen ünitelere ait ham metinler,editör tarafından denetlenerek eğitim senaryosunadönüştürülmekte ve dersin yapım sorumlusunailetilmektedir. Bu aşamalarda MicrosoftWord yazılımı kullanılmaktadır (Şekil 3).Yapım sorumlusu, eğitim senaryosunu MicrosoftPowerPoint kullanarak yapım senaryosuna(storyboard) dönüştürür. Hazırlanan storyboardtakip edilerek, hazırlanmış şablon üzerindee-Alıştırma hizmetlerinin gerçekleştirilmesiyapılır. Gerçekleştirme adımları “Yapım” başlığıaltında ayrıntılı anlatılacaktır.3.3. Yapım AşamasıAçıköğretim e-Öğrenme hizmetlerinin yapımsüreci Açıköğretim Fakültesi Bilgisayar DestekliEğitim biriminde görev alan ve sayısı 50ile 75 arasında değişen bir yapım ekibi tarafındangerçekleştirilmektedir.22e-Alıştırma içeriğinin ses kaydı ihtiyacı BDEBirimine ait 2 adet ses stüdyosunda gerçekleştirilmektedir.Özel yalıtım malzemeleri kullanılarakhazırlanmış ses stüdyolarındaki iş istasyonlarında,sayısı 20’ye yakın profesyonelseslendirmeci tarafından senaryo metinlerininseslendirmesi gerçekleştirilmektedir.Kitap tasarım biriminden gelen ders kitaplarıAdobe FlashPaper yazılımı kullanılarake-Kitap bileşeni için kullanılabilir hale getirilmektedir.e-Sınav bileşeni için Microsoft Word ile hazırlanmışve denetimi yapılmış soru bankasının MSSQL 2005’e aktarımı gerçekleştirilmektedir.Medya üretiminin yanı sıra Adobe Flash ActionScript programlama dili kullanılarak,e-Öğrenme portalı bileşenleri için araç ve etkileşimgeliştirilmektedir.Yapım sürecinde dosyaların ham halleri ile gerçekleştirilmişson halleri paylaştırılmış klasörler


sayesinde 2 TeraBayt sığaya sahip storage diskünitelerinde saklanmaktadır. Yapım sorumluları,tasarımcılar, gerçekleştirmeciler ve diğer BDEbirimi personeli gigabit (1000 Mb/s) erişimesahip BDE Birimi yerel alan ağını kullarak,kendilerine verilen kullanıcı alanı ve şifrelerlebu ortak alana yetkileri doğrultusunda erişebilmektedirler.Aynı zamanda, dersliklerden veses-video stüdyolarındaki bilgisayarlardan dabu ortak alana erişim bulunmaktadır. Bu şekildeaynı dersin üzerinde birden fazla kişinin çalışabilmesimümkün kılınmaktadır. Dosyaların engüncel halleri bu ortak alanlarda yer almaktadır.3.4. Denetim AşamasıAçıköğretim e-Öğrenme Portalı bileşenleriyayınlanmadan önce, üretim sürecinin son aşamasında,denetim işlemine tabi tutulmaktadır.Yapım sorumlusu teknik açıdan denetimi sağlamakiçin sorumlusu olduğu bileşen üzerindeekip üyeleriyle çapraz denetim gerçekleştirmektedir.Bir başka yapım sorumlusu ve ekibionun dersini teknik açıdan denetlerken, kendisive ekibi de bir başka dersin yapım sorumlusunabu konuda yardımcı olmaktadır.Teknik denetimi BDE birimi personeli tarafındantamamlanmış bileşenlerin son hali dersineditörlerine akademik denetim için gönderilmektedir.<strong>Akademik</strong> denetim konu uzmanlarınındesteğiyle editör tarafından yapılmaktadır.Editör tarafından saptanan düzeltme işlemleri yapımsorumlusuna iletilir ve yapım sorumlusu kendiekibinin bu düzeltmeleri gerçekleştirmesini sağlar.Artık son şekli verilmiş olan eğitim içeriği yayınsorumlusuna teslim edilerek Açıköğretime-Öğrenme Portalında yayınlanması sağlanır.4. Sunum Aşaması<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya23Yapımı tamamlanmış ve internette yayınlanmayahazır e-öğrenme içerikleri Açıköğretime-Öğrenme portalına yerleştirilerek öğrencilerinkullanımına sunulur. Sunum altyapısınınkalitesi öğrencinin e-öğrenme içeriğinden beklenenverimi almasını etkilemektedir. Düşükbant genişliği, çok sayıda kullanıcı aynı andabağlı olduğu durumda öğrencinin veri transferindesıkıntı yaşamasına neden olacaktır. Ya dasunucunun belleğinin düşük olması durumundaSQL veritabanı sunucusunda oturum açanöğrenci sayısı sınırlı kalacaktır.Benzer durum yazılım altyapısı için de geçerliolmaktadır. IIS (Internet Information Services)web sunucusu ve SQL veritabanı sunucularınıngüncel sürümleri kullanılmadığı takdirde benzersorunlar yaşanmaktadır. Bu yüzden sunumaltyapısı tasarlanırken optimum donanım veyazılım yatırımın yapılması gerekmektedir.4.1. Donanım Altyapısı26 Aralık 1999 tarihinde deneme sınavları ilebaşlayan e-öğrenme hizmetleri başlangıçtaIBM Netfinity 5000 serisi çift işlemcili sunucuve 1Mb/s Frema Relay (F/R) internet erişimi ilesağlanmaya başlanmıştır. İlk yıl oluşturulan denemesınavı yapılabilir ders sayısı 443 ve 11.172adet soru sayesinde, 68.225 farklı öğrenci tarafından1.105.980 adet sınav gerçekleştirmiştir.Artan talep karşısında sunucu parkı 2004 yılında2 adet IBM x445 sunucu ve 2 Mb/s F/R interneterişmi ile genişletilmiştir. Kullanılan sunucunundonanım altyapısı Tablo 2.’de verilmektedir.2005 yılı ortasında internet erişimi 34 Mb/sATM altyapısı ile genişletildiğinde, e-öğrenmehizmetlerinden aynı anda 10.000 ve gün içerisinde50.000 öğrenci yararlanabilir duruma gelmiştir.Özellikle sınavlar öncesi dönemlerde yoğunöğrenci talebinin olduğu ve mevcut sunucualtyapsının bu talebi karşılamadığı gözlenmişolup 2006 yılı sonbaharında öğrenme hizmetlerininsunum altyapısı yenilenmiştir. Bu yenilemeçerçevesinde, sunum IBM x3950 ve IBMx3850 model sunucu kümeleri, 10 TB SAN ve200 Mb/s Metro Ethernet internet erişimi sayesindegerçekleşmektedir. Kullanılan sunucularındonanım altyapısı Tablo 3.’de verilmektedir.Yaklaşık 10 Terabayt disk alanı, her birisi 144GB kapasiteli 70 adet diskin birbirine bağlı ol-


Açıköğretim E-Öğrenme Yapım ve Sunum AltyapısıMehmet Emin Mutlu, Mehmet Faruk Gülen, Gökhan Deniz Dinçerduğu SAN (Storage Area Network) teknolojisiile sağlanmaktadır. SAN’da Raid 5 ile yedekliçalışma sayesinde veri güvenliği üst düzeydetutulmaktadır.Özellikİşlemci Tipiİşlemci Hızı / AdediBellekDisk AlanıAçıklamaIntel Xeon İşlemçi MP3.0 GHz * 4 adet4 GB RAM Bellek1 TeraBaytTablo 2. IBM x445 sunucu kümesi donanım altyapısıÖzellikAçıklama (2 Adet)İşlemci Tipi Intel Xeon İşlemci MP (Çift Çek.)İşlemci Hızı / Adedi 3.2 GHz * 16 adetBellek32 GB RAM BellekTablo 3. IBM x3950 sunucu kümesi donanım altyapısıÖzellikAçıklama (2 Adet)İşlemci Tipi Intel Xeon İşlemci MP (Çift Çek.)İşlemci Hızı / Adedi 3.2 GHz * 4 adetBellek8 GB RAM BellekTablo 4. IBM x3850 sunucu kümesi donanım altyapısıÖzellikAçıklama (2 Adet)Disk Kapasitesi 144 GBDisk Hızı15K rpmDisk Adedi 70Toplam Sığa ~ 10TBTablo 5. IBM TotalStorage DS4800disk kümesi donanım altyapısıYapılan bu yükseltmeler sonucunda eöğrenmehizmetlerinden aynı anda 50.000 ve güniçerisinde 250.000 öğrenci yararlanabilmesiöngörülmektedir.244.2. Sunucu YazılımlarıIBM x3850 sunucu kümesi üzerinde yer alane-Öğrenme portalının arka planında bir dizisunucu yazılım yer almaktadır. Windows 2003Server Data Center Edition İşletim sistemi üzerindeWeb sayfalarının sunumu için MicrosoftIIS 6.0 web sunucusu bulunmaktadır. IIS ileeş zamanlı olarak IBM x3950 sunucu kümesiüzerinde SQL Server 2005 veritabanı yazılımıda kullanılmaktadır. Uygulama ve veritabanısunucu yazılımları iki ayrı sunucu kümesindebarındırılarak, çağdaş uygulama sunucusu mimarisiuygulanmakta ve bu sayede güvenlik veverimlilik arttırılmaktadır. e-Öğrenme portalınınbel kemiğini bu iki sunucu yazılımı oluşturmaktadır(Şekil 5).IBM x3850• UygulamaSunucusu (IIS 6.0)• Windows 2003Server Data CenterEditionIBM x3950• VeritabanıSunucusu (MsSQL 2005)• Windows 2003Server Data CenterİnternetSAN(Storage AreaNetwork)Şekil 5. Yazılım AltyapısıIIS günlük dosyaları düzenli olarak tutulmaktadır.Gerçekleşen kullanım sonucu aylık ortalama10 GB günlük (log) dosyası oluşmaktadır.Bu günlük dosyaları sayesinde hizmetlerle ilgilisayısal bilgilere erişilebilmekte ve sonrakiadımlar için çözümlemeleri yapılabilmektedir.Bu günlük dosyalarının çözümlemesi sonucunda,yapılacak bir sonraki donanım ve yazılımyatırımı için kestirimlerde bulunulmaktadır.4.3. Bant Genişliğie-Öğrenme portalının bulunduğu sunucu internetomurgasına gigabit switchlerle erişmektedir.İnternet omurgasına fiber optik kablolarla200 Megabit Metro Ethernet üzerinden bağlantısağlanmaktadır. 200 Mb/s Metro Ethernetinternet bağlantısı TTNet üzerinden sağlanırken,öte yandan aynı sunucu 100 Mb/s hız ileUlakNet’e bağlanmaktadır.200 Mb/s Metro Ethernet bağlantısı, sunucununyoğun dönemlerinde dahi öğrencilere kalitelierişim sunmaktadır. Açıköğretim e-ÖğrenmePortalının üniversiteler arası internet bağlantısısağlayan UlakNet üzerinden sunulmasıyla diğerüniversitelerde çalışan personel ya da okuyanöğrencilere hızlı erişim olanağı tanınmaktadır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya4.4. Sistem YönetimiSistem yönetimi süreci, sistem yöneticisi sorumluluğundayürütülmektedir. Bu süreci denetim,destek ve bakım başlıkları altında inceleyebiliriz.Başarılı bir uzaktan eğitim modeli için iyihazırlanmış bir uzaktan öğrenim tasarımınaihtiyaç bulunmaktadır. Geliştirilecek uzaktaneğitim modelinin program ve altyapı tasarımınınkusursuz yapılandırılmış olmasıgerekmektedir[5]. Gerekli altyapı yatırımıyapılırken, çalışan personel ihtiyaçları, yayınlananders miktarı, bu derslerin her bir hizmetindeyayınlanan dosya boyutu, bant genişliğikullanımı vb. etkenler göz önünde bulundurulmalıdır.Bu etkenlerin gelecek senelerde erişeceğidüzeyler de kestirilmelidir.Sistem yöneticisi, e-Öğrenme portalı sunucusundanelde edilen günlük dosyalarının çözümlemesiniyapmakta ve çözümleme sonucu eldeettiği grafikler sayesinde internet trafiği denetiminigerçekleştirmektedir.Sistemin düzenli çalışabilmesi için sunucularınsürekli kontrolü gerekmektedir. Bu aşamada,BDE birimi çalışanları nöbetleşe sistem yöneticisineyardımcı olmaktadır. “Nöbetçi” olarakifade edilen görevli sahip olduğu bakım çizelgesinegöre sunucuların donanımsal ve yazılımsalkontrollerini gerçekleştirmektedir. Güniçinde saat 08:00 ile 23:00 arasında 3 vardiyaşeklinde gerçekleşen nöbet süreci kontrol sonuçlarınınsistem yöneticisine e-posta ile gönderilmesinide içermektedir.e-Öğrenme portalı sunucusunun kurulumu, yedeklenmesive güncellenmesi işlemlerini bakımsüreci altında özetleyebiliriz. Sunucunun, yeniişletim sistemine geçilmesi vb. imkân ve gereksinimlerdoğduğunda yeniden kurulumu gerekmektedir.Bu durumda hizmet bir başka sunucudanverilmekte, en kısa zamanda kurulumişlemi gerçekleştirilmektedir. Bunun yanı sıra,felaket senaryoları gereğince, sunucunun periyodikolarak yedeği alınmaktadır. Bu yedeklerfiziksel olarak birim dışında da korunmaktadır.Son olarak sunucunun güncel tutulması da sistemyöneticisinin sorumluluğundadır.5. Sonuç25Teknolojideki yenilikler, öğrenci sayısındakiartış ve buna bağlı olarak artan donanım ve yazılımihtiyacı Açıköğretimde öğrencilere sunulane-Öğrenme hizmetlerinin tasarım, yapım veyayın süreçlerinin, etkili bir biçimde planlanmasınıve denetlenmesini gerektirmektedir.Açıköğretim e-Öğrenme altyapısı buprensipler doğrultusunda yönetilerek,1999–2006 yılları arasında Açıköğretim öğrencilerinesunulan e-öğrenme hizmetlerineyönelik olarak gerçekleşen talep patlaması zamanındakarşılanabilmiştir.6. Kaynaklar[1] Mutlu, M.E., Beyaz Korkut, M. ve Yılmaz,Ü., “Ders Kitaplarının Dağıtımı Amacıyla İnternetinKullanılması: Açıköğretim e-KitapUygulaması Örneği “, 6. Uluslararası EğitimTeknolojileri Konferansı, Doğu Akdeniz Üniversitesi,19-21 Nisan 2006.[2] Mutlu, M.E., Havdan, H. ve İşeri, P., “AçıköğretimTelevizyon Programlarını İnternetOrtamında Yayınlama Hizmetinin Değerlendirilmesi”,6. Uluslararası Eğitim TeknolojileriKonferansı, Doğu Akdeniz Üniversitesi, 19-21Nisan 2006.[3] Mutlu, M.E., Kip, B. ve Kayabaş, İ., “AçıköğretimE-Öğrenme Sisteminde Öğrenci - İçerikEtkileşimi”, V. Uluslararası Eğitim TeknolojileriKonferansı, Sakarya 21-23 Eylül 2005.[4] Mutlu, M.E., Kip, B. ve Kayabaş, İ., “İnternetOrtamında Sunulan Açıköğretim HizmetlerindeÖğrencilerin Teknik Sorunlarının Çözümü İçinMerkezi Bir Yaklaşım: Açıköğretim E-DestekHizmeti”, Bilgi Teknolojileri IV & <strong>Akademik</strong>Bilişim 2006, Pamukkale Üniversitesi Kongreve Kültür Merkezi, 9-11 Şubat 2006.


Açıköğretim E-Öğrenme Yapım ve Sunum AltyapısıMehmet Emin Mutlu, Mehmet Faruk Gülen, Gökhan Deniz Dinçer[5] Önal A. Ve Beydağ Ü., Bilgi TeknolojileriIV & <strong>Akademik</strong> Bilişim 2006, PamukkaleÜniversitesi Kongre ve Kültür Merkezi, 9-11Şubat 2006.26


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSanal Dünyada Çok Dillilik ve Türkçe’nin KonumuAhmet TarcanDicle Üniversitesi Eğitim Fakültesi Yabancı Diller Eğitimi Bölümütarcan@dicle.edu.trÖzet: İki binli yıllardan itibaren internet gittikçe çok dilliğin hakim olduğu bir ortama doğru gitmektedir.Bu geçiş sürecinde uluslar, dillerini ve kültürlerini internet dünyasında koruma uğraşı içerisindedirler.Bu makale .tr uzantılı websitelerini dillere göre araştırmaktadır. Araştırmanın veri tabanıNagaoka Teknoloji Üniversitesindeki Dil Gözlem Labaratuvarından alınmıştır. Japon Bilim ve TeknolojiAjansı ve UNESCO tarafından desteklenen proje internet dünyasındaki diller ile ilgili her türlüdeğişikliği gözlemektedir. Bu çalışmada .tr uzantılı websitelerinin dillere göre analizi yapılmıştır.Çalışma sadece ülke kodlarını içeren websiteleri üzerinden yapılmıştır. .com, gov gibi genel alanuzantılı websiteleri çalışmanın kapsamı dışında kalmıştır. Verilerin elde edildiği ALRN projesi Asyaülke kodlu websitelerine ait istatistiki bilgiler içermektedir. (.fr, ru gibi siteler dikkate alınmamıştır.)Anahtar Kelimeler: İnternet, Diller, Web, Dilbilim, Sanal Dünya, ÇeşitlilikAbstract: Since 2000, it has been seen that the multilinguism will dominate the Internet world.In this transitive period, the nations will want to protect their culture and languages in the cyberworld.This article studies the linguistic profile of website by “.tr” domain name. The data of thisstudy come from The Language Observatory Project from Nagaoka University of Technology.The language observatory project is sponsored by Japan Science and Technology Agency andsupported by UNESCO. The project aims at surveying the languages on the cyberspace. In thisstudy, we analyzed the web pages by “.tr” domain name according to their languages.Keywords: Internet, Languages, Web, Linguistic, Cyberspace, Diversity1. GirişMilyarlarca websitesinin kıyasıya bir yarış halindebulunduğu sanal dünya her geçen gün çokkültürlü ve çok dilli bir yapıya doğru gitmektedir.Her ulus kendi imkanları ölçüsünde kültürlerini,dillerini internet dünyasında yaşatmaçabası içerisindedir. İnternet ortamında temsilimkanı bulamayan dillerin yok olma süreçlerihızlanmaktadır.bırakmaktadır. Bu ayrıcalıklı diller bütün sosyoekonomikve politik gelişmelere karşın gerçekdünyada bulamadıkları ilgiyi sanal dünyada eldeetmektedirler. UNESCO’nun bütün kültürel vedilsel gurupların internet ortamında temsil edilmesiyönünde almış olduğu bütün tavsiye kararlarına1 karşın internet dünyası 10 civarında dilinhükümranlığı altına girmek üzeredir.2. En Çok Kullanılan DillerEldeki istatistiklere bakıldığında yeryüzünde konuşulantoplam 6000 civarındaki dilin neredeyse% 90 yakın bir bölümü internet dünyasında yahiç bulunmamakta yada çok zayıf bir varlık gösterebilmektedir.Buna karşılık İngilizce, Fransızca,Almanca, İspanyolca gibi dillerde çok baskınbir şekilde sanal alemde diğer dilleri gölgede27Farklı kaynaklardan elde edilen verilere bakıldığındaİngilizce, Fransızca, Almanca gibi dillerinternet oratmında en çok kullanılan dillerarasındadır. Rakamlar sürekli değişmesine rağmen2002 yılı itibariyle websitelerinin yayın1 John Paolillo, Diversité linguistique surInternet, p.45, Publications de l’UNESCO pour le sommetmondiale sur la société de l’information, Paris, 2005


Sanal Dünyada Çok Dillilik ve Türkçe’nin KonumuAhmet Tarcandili olarak en çok tercih ettikleri dillerin oranıtabloda görülmektedir.Ancak kaynağın Almanya alan adı olan “.de”den yayın yapan bir istatistik olması ve Almancanınİngilizceden sonra ikinci sırada yer almışolması dikkati çekmektedir.İngilizce 1142,5 56,4%Almanca 156,2 7,7%Fransızca 113,1 5,6%Japonca 98,3 4,9%İspanyolca 59,9 3,0%Çince 48,2 2,4%Kaynak: http://www.netz-tipp.de/languages.htmlwww.netz-tipp.de/sprachen.htmlÇoğu kez bir websitesi birden çok dilde yayınyapabilmektedir. Çok dilli websiteleri ile ilgiliyapılan araştırmalar ikinci bir dilde yayın yapanwebsitelerinin en çok tercih ettiği dil tahminedilebileceği üzere İngilizce olmuştur. John Paolillotarafından üzerinde çalışılan 156 çok dilliwebsitesinin neredeyese % 100 yakını ikincidil olarak İngilizceyi tercih etmektedir. Paolilloçok dilli sitelerde Fransızca, Almanca, İtalyancave İspanyolcanın oranını % 30 civarındabelirlemiştir. Araştırmacının üzerinde çalıştığı156 websitesinin % 87’lik bölümü İngilizce konuşan(Avustralya, Kanada, İngiltere, ve ABD)dışındaki ülkelerden yayın yapmaktadır. 2John Paolillo Rusya ülke koduyla yayın yapanher 13 siteden 6’sının (% 42) çok dilli olduğunu,Amerikan sitelerinde ise bu oranın çok daha düşükolduğunu tespit etmiştir. (Her 1103 siteden16’sı çok dillidir, oran: % 1,5) 3 Yazar bu istatistikiverileri internet ortamının hızla tek dilliliğe doğrugittiğinin bir göstergesi olarak ele almaktadır.3. tr Uzantılı WebsitelerininDilsel Özellikleriİlk bakışta .tr uzantılı websiteleri genel olarakTürkçeyi çağrıştırmakla birlikte yapılan araştırmalardurumun öyle olmadığını göstermekte-2 A.g.e s.583 A.g.e s.5828dir. Nagaoka Teknoloji Üniversitesinin (NUT)verilerine göre 2006 yılı Haziran ayı itibariyle.tr uzantılı web sitesi sayısı 6.010.337 olaraktespit edilmiştir. 4 Yapılan analizlerde bu sitelerinancak yarısı kadar bir bölümünün Türkçeyayın yaptığı tespit edilmiştir. Aşağıdaki tablo.tr uzantılı websitelerinin bazı dillerdeki görünümünüve yüzdelik dilimini vermektedir.tr.uzantılı siteninyayın diliSayısı %Türkçe 3.851.722 % 64İngilizce 1.<strong>07</strong>9.361 % 17.95Almanca 63.104 % 1.049Fransızca 13.711 % 0.2Japonca 14.245 % 0.23Rusça 4175 % 0.069İspanyolca 10.275İtalyanca 3326 % 0.055Çince 201 % 0.0033Yunanca 72 % 0.0011İbranice 82 % 0.0013Arapça 1396 % 0.0235.000.0004.000.0003.000.0002.000.0001.000.0000.tr uzantılı s itelerin dillere göredağılımıT ürkçeİngilizceAlmancaFransızcaRusçaS eri 1.tr uzantılı websitelerinde İngilizcenin Türkçedışındaki diller karşısında mutlak bir baskınlığıdikkati çekmektedir.tr uzantılı web sitelerinde Türkçe ve İngilizcedışındaki diller dikkate alındığında Almancailk sırada gelmekte onu Japonca, İspanyolca veUygurca takip etmektedir.4 Proje açılan her sayfayı bir web sayfası olarakvar saymıştır. Örneğin http://www.dicle.edu.tr/ ve http://www.dicle.edu.tr/webing/engindex.html aynı alan adındanyayın yapmasına rağmen iki ayrı web sayfası olarak değerlendirilmiştir.Çalışmada verilen rakamlar tescilli alanadı sayısı değildir. Tescilli alan adı sayısı için www.nic.trbakılabilir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya.tr uzantılı s itelerde İngilizce veİngiliz cediğer dillerAlmanc aF rans ız c aR us çaJ aponc aİtalyancaUygurc aÖ z bekç eDaha öncede belirtildiği üzere bu araştırmaAsya ülke kodlu websitelerini kapsamaktadır.Dolayısıyla .uk, ru, fr gibi alan adları çalışmanınkapsamı dışında kalmıştır.Kaynakça[1] FINKIELKRAUT, Alain Internet,l’Inquiétante extase, Mille et une Nuits, 20014. Asya KıtasındanTürkçe Yayın Yapan SitelerNUT tarafından verilen bilgilere bakıldığındaCom, Gov. Net gibi genel alan adları dışındayayın yapan Türkçe site sayısı 2006 Haziranitibariyle 3.964 774. bu rakamın 3.851.722’nin.tr uzantılı sitelerden geldiği yukardaki tablodaverilmişti. Bu şu anlama gelmektedir; toplam113052 websitesi in, az, gibi Asya ülke kodlualan adlarından Türkçe yayın yapmaktadır. .tr dışındaen çok yayın yapan ülke kodlarına baktığımızdaşöyle bir durum ortaya çıkmaktadır; Asyaülkeleri arasından Türkçeye bu anlamda en çokilgi .la (Lao) uzantılı sitelerden gelmektedir;Ülke Alan Türkçe websayfasıÜlkeAdı (adet).la 29809 Lao.in 10861 Hindistan.il 1<strong>07</strong>3 İsrail.cy 275 Kıbrıs.az 67835 Azerbaycan.ir 369 İran.kg 587 Kırgızistan.kz 475 Kazakistan.lb 16 Lübnan.id 74 Endonezya.uz 5<strong>31</strong> Özbekistan.la ülke kodunun Türkçeye ilgisini teyit etmekamacıyla arama motoruna girildiğinde gerçekten.la uzantılı bir çok Türkçe sitenin var olduğudikkati çekmektedir.(Örnek : http://www.cevap.la/ ,http://mo.la/ )Türki Cumhuriyetlerden Azerbaycan alan adıile Türkçe yayın yapan websitesi Asya alan adlarınınbaşında gelmektedir.29[2] GARY Simons and al., Using Computersin /Linguistics: A Practical Guide, publishedby Routledge Newyork, 1998[3] PAOLILLO John et Autres, Mesurer ladiversité linguistique sur Internet. Publicationsde l’UNESCO pour le Sommet mondial sur lasociété de l’information, Paris, 2005[4] RONI AMELAN, From Information Societyto knowledge society, The New Courier,October 2003, UNESCO p.32[5] SUMY MOUHOUBI, Languages used onthe web, The New Courier, November 2005,Unesco,p.62, 42[6] SUNN Frank, Canavarın İnternetteki Sayısı:666, Cep Kitapları, İstanbul , 2001[7] ODTÜ Alan Adı Projesi, www.nic.trTeşekkür:Çalışmanın verilerini bizlere sağlayan NagaokaTeknoloji Üniversitesinden Profesör YoshikiMikami’ye teşekkür ediyoruz.Ackowledgement:We would especially like to acknowledge andexpress our gratitude to Yoshiki Mikami Sensei.The data come from Language ObservatoryProject sponsored by Ministry of Education,Culture, Sports, Science (MEXT) and Technology,to which I am deeply grateful (MEXT).


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaTürkçe Bir Sözlükteki Tanımlardan Kavramlar ArasındakiÜst-Kavram İlişkilerinin ÇıkarılmasıOnur Güngör, Tunga GüngörBoğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbulonurgu@boun.edu.tr, gungort@boun.edu.trÖzet: Bu bildiride, bir sözlükteki sözcüklerin arasındaki anlamsal ilişkileri çıkaran ve hiyerarşikbir yapı oluşturan kural tabanlı bir yöntem sunulmaktadır. Yöntemdeki ana kurallar üç gruba ayrılabilir:sözcüğün yüzey biçimini kullanan kurallar, sözcüğün kategorisini kullanan kurallar vesözcüğün tanımını kullanan kurallar. Oluşturulan hiyerarşinin kök düğümleri, İngilizce WordNetveri tabanından alınmıştır. Üst-kavram çıkarma oranı yaklaşık %94 olarak tespit edilmiştir. Hiyerarşininiçeriği ve eksiklikleri tartışılmış, Türkçe WordNet ile karşılaştırılmıştır.Anahtar Kelimeler: Anlamsal ilişkiler, bilgisayarla işlenebilir sözlükler.Extracting Hypernymy Relations Between Concepts From The Definitions in a Turkish DictionaryAbstract: In this paper, we present a rule-based method in order to extract semantic relations betweenwords in a dictionary and build a hierarchical structure. The main rules used in the methodcan be divided into three groups: rules that use the surface form of the word, rules that use thecategory of the word, and rules that use the definition of the word. The root nodes of the hierarchybuilt were taken from English WordNet. The hypernym extraction ratio was observed around94%. The contents and the deficiencies of the hierarchy were discussed and it was compared withTurkish WordNet.Keywords: Semantic relations, machine-readable dictionaries.1. Giriş<strong>31</strong>Doğal dil işleme (DDİ) sistemleri, günümüzdeçoğunlukla metinleri biçim bilimsel (morphological)ve söz dizimsel (syntactic) açılardan analizetmekte, anlam bilimsel (semantical) özellikleridikkate almamaktadır. Anlam bilimselçıkarımların yapılabilmesi için, diğer kaynaklarailave olarak, dildeki sözcükler ve kavramlararasındaki anlamsal ilişkileri tutan bir veri tabanınaihtiyaç duyulmaktadır. Örneğin, bir bilgisayarlıçeviri (machine translation) sisteminin,kaynak dildeki bir sözcüğün hedef dildeki ikiolası anlamı arasında seçim yaparken, kavramlararasındaki kısıtlamaları dikkate alması sisteminbaşarısını arttırabilir. Bu duruma somut birörnek olarak, bir cümlenin söz dizimsel öğelerineayrıştırıldığı (parsing) ve cümlenin öznesinincanlı bir varlık olduğu düşünülsün. Çevirininyapılacağı dilde özneye karşılık gelen birdençok kavram mevcutsa, bu kavramlar arasındancanlı bir varlığı simgeleyenin seçilmesi gerekmektedir.Sistemin anlamsal ilişkileri kapsayanuygun bir veri tabanı tarafından desteklenmesidurumunda, veri tabanını sorgulayarak özneninolası anlamları arasından canlı nesne özelliğinesahip olanını seçmek mümkün olacaktır.Literatürde bu tür veri tabanlarını oluşturmakiçin çeşitli çalışmalar bulunmaktadır. Bu veritabanları içerisinde en bilineni, isim, fiil vesıfat kökenli sözcükler için eş anlam kümeleri(synonym set – synset) ve bunlar arasındakibazı anlamsal ilişkileri içeren WordNet’tir [1].


Türkçe Bir Sözlükteki Tanımlardan Kavramlar Arasındaki Üst-Kavram İlişkilerinin ÇıkarılmasıOnur Güngör, Tunga GüngörWordNet’in ilk sürümü 5 yıl süren bir çalışmanınürünüdür. İlk sürümde yaklaşık 95.600sözcük biçimi (bunların yaklaşık olarak yarısıiki veya daha çok sözcükten oluşan öbeklerdir)70.000 eş anlam kümesine ayrıştırılmıştır. Anlaşılacağıüzere, bu tür veri tabanlarını elle geliştirmekoldukça büyük miktarda insan emeğive zamanı gerektirmektedir.Bu bildiride, bir sözlükteki sözcükleri otomatikolarak analiz ederek anlamsal bir hiyerarşikyapı oluşturan bir yöntem anlatılmaktadır. Buhiyerarşideki düğümler (nodes) birbirlerine altkavramve üst-kavram ilişkileriyle bağlanırlar.Bu çalışmada, Türk Dil Kurumu (TDK) tarafındanyayımlanmış olan güncel Türkçe sözlüğünelektronik sürümü kullanılmıştır [2]. Buçalışma, Türkçe bir sözlükteki sözcüklerin arasındakikavramsal ilişkileri kullanarak tamamenotomatik olarak alt-kavram/üst-kavramhiyerarşisi oluşturan ilk çalışmadır. Buna ilaveolarak, sözcükler arasındaki eş anlamlılık ilişkileride çıkarılmaya çalışılmıştır.Chodorow ve Byrd tarafından İngilizce içinyapılan bir çalışmada, isim kökenli ve fiil kökenlisözcükler dikkate alınmış, birincisi içintanımın içindeki isim öbeği, ikincisi için isetanımın içindeki fiil öbeği çıkarılmıştır [3].Bu öbeklerdeki ana sözcüğün (head word) üstkavramolduğu varsayılarak, bu sözcüğün tespitedilmesine çalışılmıştır.Başka bir araştırmada, üst-kavram ilişkilerininçıkarılmasına yönelik çalışmalarda sadece tekbir sözlükten yararlanmanın yetersiz olduğuöne sürülmüştür [4]. Birden fazla sözlük kullanıldığındaise bu hataların önemli ölçüde azaldığıifade edilmiştir.tanımlara ve tutarsızlıklara bağlandığı görüşüöne sürülmüştür.Sözlük tanımlarının çeşitli örüntüler şeklindetemsil edildiği ve bu örüntüler arasında birhiyerarşinin kurulduğu bir çalışma [6]’de verilmiştir.Bir tanıma karşılık gelen örüntü öncedaha özgül örüntüler içerisinde aranmakta, bulunamadığıdurumlarda daha genel örüntülerleeşleştirmek mümkün olmaktadır.2. YöntemBu çalışmada, üst-kavram ve alt-kavram ilişkileriniiçeren hiyerarşik bir yapının yaratılmasıamacıyla iki temel aşama uygulanmıştır.İlk aşamada, sözlükteki bütün isim kökenlisözcüklerin üst-kavramları, bu sözcüklerinsözlük tanımlarına üst-kavram çıkarma algoritmasıuygulanarak toplanmıştır. Çıkarılan üstkavramlarikinci aşamada kullanılmak üzerebir dizinde tutulmaktadır. İkinci aşamada ise,birinci aşamada oluşturulan dizin kullanılarakhiyerarşik yapı elde edilmiştir. Bahsedilen aşamalardanilki 2.1. bölümde, ikincisi 2.2. bölümdeanlatılmaktadır.2.1. Üst-kavramların ÇıkarılmasıSözcüklerin sözlük tanımlarından üstkavramlarınçıkarılması için, buluşsal bir yönteme(heuristics) dayanan bir algoritma geliştirilmiştir.İlk olarak, analiz edilmekte olan tanım,ayırıcı olarak virgül karakteri kullanılarak parçalarabölünür. Sözlükteki tanımlar, aşağıda düzenligramer (regular grammar) biçiminde belirtilengenel örüntüyü (pattern) izlemektedir:sözcük : (sözcük* üstkavram) (, sözcük* üstkavram)*(, eşanlamlı)*.Sözlüklerden anlamsal ilişkilerin otomatikolarak çıkarılması üzerine yapılan araştırmalarınzenginleşeceği ve tatmin edici sonuçlaralınacağı yönündeki görüşlere karşın, bazıaraştırmacılara göre bu konudaki araştırmalarbeklenen niteliğe ulaşamamıştır [4] ve [5]. Budurumun, büyük oranda sözlüklerdeki eksik32Tanım parçalara ayrıldıktan sonra, en son parçadanbaşlanarak en baştaki parçaya doğrubazı kurallar uygulanarak ilerlenmektedir. Birüst-kavram bulunduğu zaman bu kurallarınuygulanması durmaktadır. Bir sözcüğün eşanlamlılarının her zaman üst-kavramlarındansonra gelmelerinden dolayı, süreci bu noktada


durdurmak eş anlamlıların çıkarılmasında sorunyaratmamaktadır.Türkçe sondan eklemeli (agglutinative) bir dilolduğundan, sözlük tanımlarında üst-kavramlarve eş anlamlı sözcükler genellikle ekli olarakbulunmaktadır. Bu özellikten dolayı, olası üstkavramlarve eş anlamlılar kurallar tarafındantespit edildikten sonra, bunları sözlük tanımlarınınyapısını da dikkate alarak biçim bilimselolarak analiz eden üst-kavram seçme kriterleri(ÜSK) uygulanır. Bahsedilen kriterlerin detayları2.1.2. bölümde verilmiştir.Aşağıda, “dörtgen” sözcüğüne ait sözlükte yeralan bilgiler gösterilmiştir. Geliştirilen yöntemtarafından tanım analiz edildiğinde, ilk olarak tanımiki parçaya ayrılır: “dört kenarlı çokgen” ve“dörtkenar”. Olası üst-kavram olarak “çokgen”ve olası eş anlam olarak “dörtkenar” sözcükleribulunduktan sonra, ilkine ÜSK uygulanır veüst-kavram olarak “çokgen” sözcüğü elde edilir.Ayrıca, 2.1.1. bölümde tanımlanacak Kural10 kullanılarak “dörtkenar” sözcüğü “dörtgen”sözcüğünün eş anlamlısı olarak kaydedilir.Sözcük: DörtgenSözlüksel kategori: İsim, geometriTanım: Dört kenarlı çokgen, dörtkenar.2.1.1. İlişkilerin TespitindeKullanılan KurallarSözlükteki isim kökenli sözcüklerin tanımlarınındikkatlice incelenmesi sonucunda, sözcüklerarasındaki anlamsal ilişkileri çıkarmaküzere çeşitli kurallar belirlenmiştir. Bu kurallarüç gruba bölünebilir:a) İsmin yüzey biçimine (surface form) göreüst-kavramı belirleyen kurallar,b) İsmin sözlükte belirtilen kategorisine göreüst-kavramı belirleyen kurallar,c) İsmin sözlükteki tanımına göre üst-kavramıbelirleyen kurallar.Buna göre 11 adet kural belirlenmiştir. Birincive ikinci gruplara ait sadece birer kural vardır;<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya33diğer dokuz kural üçüncü grubu oluşturmaktadır.Üçüncü grubun en önemli kurallarındanKural 10 Tablo 1’de gösterilmiştir.Tablo 1 Kural 10Kural 10: İncelenen parça önceki kuralların aradığısözcük öbekleriyle bitmiyorsa, öncelikle bütünparçanın sözlükte olup olmadığı kontrol edilir.Sözlükte bulunuyorsa, bu parçayı oluşturan sözcükveya sözcükler işlenen sözcüğün eş anlamlıları olarakkabul edilir. Aksi takdirde, parçanın son sözcüğüneÜSK uygulanıp üst-kavram belirlenir.Örnek:Sözcük: SatımSözlüksel kategori: İsim, ticaretTanım: Satma işi, satış.“Satış” sözcüğü (son parçanın tümü) sözlükte yeraldığı için, “satım” sözcüğünün eş anlamlısı olarakbelirlenir.2.1.2 Üst-kavram Seçme KriterleriBir sözcüğe ait olası üst-kavramlar önceki bölümdeverilen kurallar ile çıkarıldıktan sonra,üst-kavram seçme kriterleri (ÜSK) olarak adlandırılanbir analizden daha geçirilmektedir.ÜSK, temel olarak, sözcüğün bir üst-kavramolup olamayacağını ve eğer oluyorsa sözcüğünüst-kavram olarak kullanılması gereken biçiminibelirler.Tanımdan elde edilen sözcük, biçim bilimsel biranalizden geçirilmektedir. Bu çalışmada, biçimbilimsel analiz programı olarak Zemberek sistemikullanılmıştır [7]. Zemberek, Türkçe’nindoğal dil işleme yöntemleri vasıtasıyla işlenmesisırasında ortaya çıkan bilişsel problemlerinçözümünü kolaylaştırmayı amaçlayanbir program kütüphanesinden ve uygulamaprogramlarından oluşmaktadır. ÇalışmamızdaZemberek’in çıktı olarak verdiği sözcüğün olasıayrıştırmalarından sadece ilki kullanılmaktadır.Biçim bilimsel analiz programından elde edilenayrıştırma, Grup 1, Grup 2 ve Grup 3 adıverilen kriterler ile karşılaştırılmaktadır. Bukriterlerden birine uyması durumunda, karşılık


Türkçe Bir Sözlükteki Tanımlardan Kavramlar Arasındaki Üst-Kavram İlişkilerinin ÇıkarılmasıOnur Güngör, Tunga Güngörgelen sözcük, incelenmekte olan sözcüğün üstkavramıolarak hiyerarşik yapıya eklenmektedir.Aksi halde, sözcüğün üst-kavram olmaözelliği taşımadığı sonucuna varılmaktadır.Tablo 2’de Grup 2 kriterlerinin ayrıntılı bir incelemesibulunmaktadır.Tablo 2 ÜSK 2. GrupAnaliz 1:fiil kökü + (bir veya daha fazla ek) + isimfiil(eylemlik) ekiÖrnek:(...) eşlemeeşle + -meÜst-kavram: eşlemeedilen eş anlamlılık kümelerinden biri aşağıdagösterilmiştir:{tertip, düzenleme, kura, ...}Sözlükte yer alan tanımlara göre, “tertip” ile“düzenleme” sözcükleri arasında ve “tertip” ile“kura” sözcükleri arasında eş anlamlılık ilişkilerimevcuttur. Fakat “tertip” sözcüğünün farklıanlamları diğer iki sözcük ile eş anlamlıdır.Buna göre, “düzenleme” ve “kura” sözcükleriarasında bu tür bir ilişki mevcut değildir. Buradakihata, yukarıda bahsedildiği gibi, bir sözcüğeait anlamların bir bütün olarak ele alınmasındankaynaklanmaktadır.Analiz 2:isim kökü + yapım eki (bulunma eki)Örnek:(...) kitaplıkkitap + -lıkÜst-kavram: kitaplıkAnaliz 3:isim kökü + yapım eki (durum eki)Örnek:(...) iyilikiyi + -lıkÜst-kavram: iyilikAnaliz 4:isim kökü + yapım ekiÖrnek:(...) kitapçıkitap + -çıÜst-kavram: kitapçıİşlem:Eğer sözcük yukarıdaki analizlerden birine uyuyorsa,üst-kavram biçimi olarak sözcüğün tümü belirlenir.2.1.3 Eş anlamlı Sözcüklerin ÇıkarılmasıBir sözcüğün tanımı içinde yer alan eş anlamlısözcükler, 2.1.1. bölümde bahsedilen ve Tablo1’de gösterilen kural yardımıyla tespit edilmektedir.Eş anlamlı sözcükler, eş anlamlılıkkümelerinde (synonym set) toplanmaktadır:bir küme, birbirlerine eş anlamlılık ilişkisi ilebağlı bütün sözcükleri kapsamaktadır. Fakatbir kümeye kümedeki genel kavramla ilintiliolmayan sözcüklerin eklendiği durumlar daolmaktadır. Örneğin, algoritma tarafından elde342.2 Hiyerarşik Yapının Kurulması2.1. bölümde anlatıldığı şekilde, algoritmanınilk aşamasında sözlük tanımlarından çıkarılanüst-kavramlar bir indeks yapısında tutulmaktadır.Bu indeks yapısının her bir kaydında, birsözcük ve sözcüğün üst-kavramı yer almaktadır.Algoritmanın ikinci aşamasında ise, buindeks yapısı taranarak kavramsal ilişkilerinhiyerarşik yapısı oluşturulacaktır.Hiyerarşinin en üst noktasındaki düğümlerin,İngilizce WordNet’teki en üst düğümlerin (kavramların)Türkçe çevirimleri olmasına karar verilmiştir.Bunun sebebi, İngilizce WordNet’inoldukça titiz çalışmalar sonucunda ortaya çıkarılmıştutarlı ve hemen hemen hatasız bir veritabanı olması ve en üstte yer alan kavramlarındildeki diğer bütün kavramları kapsayacak şekildeseçilmiş olmasıdır. İngilizce WordNet’tebu özelliği taşıyan 25 kavram bulunmaktadır[8]. İki dil arasındaki farklılıklardan dolayı, İngilizcebazı kavramların Türkçe sözlükte karşılıklarıbulunmamaktadır. Buna göre, Türkçe’deoluşturulan hiyerarşik ilişkiler yapısında enüstte 21 düğüm yer almaktadır.Hiyerarşik yapı, tabloda belirtilen kavramlardanbaşlanarak, hazırlanmış olan indeks yapısınınderinliğine arama (depth first search) metoduile taranması ile oluşturulmuştur. Taramaişlemi sırasında, daha önce ziyaret edilmiş bir


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyadüğüm tekrar ziyaret edilmemiş ve böylece hiyerarşideçevrimler (cycle) oluşması önlenmiştir.Ayrıca belirtilmesi gereken bir husus, hiyerarşininen üst noktasında birden fazla kavramolduğundan dolayı, sonuçta elde edilen yapınıntek bir ağaç değil, pek çok ağaçtan oluşan birorman (forest) olduğudur.Hiyerarşik yapıda en fazla alt-kavramı olansözcük, yaklaşık olarak 7.700 alt-kavrama sahipolan “iş” sözcüğüdür. Bu sözcüğün yükseksayıda alt-kavrama sahip olmasının nedeni,TDK sözlüğünün hemen her fiil için, fiildenoluşan ve “işi” sözcüğü ile tanımlanan isimkökenli bir sözcüğü de içermesidir (örneğin,“okuma: okumak işi”). Bu tür üst-kavramlaralgoritmada Grup 1 ÜSK ile çıkarılmaktadır.3. Sonuçlar ve TartışmaUygulanan yöntem sonucunda oluşan üstkavramilişkilerini gösteren hiyerarşidekikavramlar tek bir sözcükten oluşabildiği gibi,birden çok sözcüğü içeren ifadelerden de oluşabilmektedir(Şekil-4). Hiyerarşik yapınıniçerisinde ifadelerin yer alabilmesi özelliği, buçalışmayı, hiyerarşideki elemanların sözcüklerlesınırlı tutulduğu literatürdeki diğer çalışmalardanayırmaktadır. Üst-kavram ilişkileriniçıkaran algoritma tarafından taranan yaklaşık83.000 kavramdan 78.000 tanesi için en az birüst-kavram bulunmuştur. Diğer bir deyişle,üst-kavram çıkarma oranı %94 olmuştur. Üstkavramolarak bir kereden fazla geçen kavramlarteke indirildiğinde, 60.000 farklı üst-kavramolduğu tespit edilmiştir. Sözlüklerdeki eksiktanımlardan ve tutarsızlıklardan dolayı 2.1. bölümdeçıkarılan üst-kavramların tümünün hiyerarşikyapıda bulunmadığı gözlenmiştir.Hiyerarşi 72 seviyeden oluşmaktadır. Seviyesayısının fazla oluşunun nedeni, bir sözcüğünsözlük tanımından o sözcüğün üst-kavramıbulunduğunda, hiyerarşik yapıda sözcüğünüst-kavramın o bağlamda taşıdığı anlamı yerineüst-kavramın bütün sözlük anlamlarınabağlanmasıdır. Bu da hiyerarşide gerçekte olmamasıgereken bağlar oluşturduğundan dolayıseviye sayısını arttırmaktadır. Başka bir nedenise sözlükte yer alan tanımların belirli birstandarda sahip olmaması ve dolayısıyla üstkavramlarınaynı olması gereken durumlardafarklı üst-kavramlar tespit edilerek hiyerarşikyapıya eklenmesidir.35Üst-kavram ilişkilerini içeren hiyerarşik yapınınhatasız olarak kurulabilmesi için, birsözcüğün üst-kavramının doğru olarak tespitedilmesine ek olarak, bu üst-kavramın sözlüktekihangi anlamının ilgili tanımdaki kullanımakarşılık geldiği de belirlenmelidir.Üst-kavramların anlamları tespit edilmedenüst-kavram/alt-kavram ilişkileri hiyerarşik yapıyaeklenirse, bir düğümün altında, gerçekte odüğümde ifade edilen sözcüğün farklı anlamlarınınalt-kavramları olan sözcüklerin hepsigörünecektir. Bu durum, hiyerarşideki seviyesayısının artmasına yol açacağı gibi, yanlış üstkavram/alt-kavramilişkilerinin ortaya çıkmasınada neden olacaktır. Aşağıda bazı sözcüklerinsözlük tanımları ve Şekil-1’de de algoritmatarafından oluşturulan yapı verilmiştir:krem: 1. Tene yumuşaklık vermek veyagüneş, yağmur vb. dış etkilerden korunmakiçin sürülen koyu kıvamlı madde.2. Açık saman rengi.güneş kremi: Güneşlenme sırasında cildin kurumasını,aşırı yanmasını ve çatlamasını önleyenbir tür özel krem.“Krem” sözcüğünün birinci anlamının üstkavramı“madde”, ikinci anlamının üstkavramıise “renk” olarak bulunur; “güneş kremi”sözcüğünün üst-kavramı da “krem” olaraktespit edilir. Buna göre, güneş kremi bir çeşitkremdir, fakat sözlükte “krem” sözcüğününhangi anlamına bağlanması gerektiği açık olarakbelirtilmemiştir. Algoritma, anlam muğlaklıklarınıçözmeden bulunan ilişkileri hiyerarşikyapıya yansıttığında, Şekil-1’de görülen durumoluşur: “krem” sözcüğünün her iki anlamının


Türkçe Bir Sözlükteki Tanımlardan Kavramlar Arasındaki Üst-Kavram İlişkilerinin ÇıkarılmasıOnur Güngör, Tunga Güngöralt-kavramları da tek bir düğüm altında toplanmıştır.Bu yapıdaki bağlantıları takip ederek,güneş kreminin bir renk çeşidi olduğu şeklindekihatalı çıkarıma varmak olasıdır.Sözlük tanımlarında bir sözcüğün veya sözcükgrubunun birden fazla üst-kavramınınolması olasıdır. Bu tür durumlarda, bulunanüst-kavram/alt-kavram bağlantılarının olduğugibi hiyerarşik yapıya yansıtılması, bu yapınınağaç olma özelliğini bozacak ve onu bir çizge(graph) şekline dönüştürecektir. Veri yapılarıile ilgili konular üzerinde çalışan kişiler tarafındanbilindiği gibi, arama (search) ve dolaşma(traversal) algoritmalarının performansıaçısından, ağaç yapısının çizge yapısına göreoldukça önemli üstünlükleri vardır. Bu nedenle,bu çalışmada, hiyerarşik yapının ağaç özelliğininkorunması tercih edilmiştir.Bir sözcüğün birden fazla üst-kavramı olduğudurumda, sözcüğe ait düğümün üst-kavramlarakarşılık gelen birden fazla üst düğüme bağlanmasıyerine, sözcük için üst-kavram sayısı kadardüğüm yaratılmakta ve her bir düğüm ayrıbir üst-kavram üst düğümüne bağlanmaktadır.Bununla beraber, yapıda tekrarlamalara yol açmamakiçin, bu sözcüğün alt-kavramları, sözcüğeait düğümlerden sadece bir tanesinin altındalistelenmektedir. Şekil-2’de bir örnek verilmiştir.“Sandık” sözcüğünün iki üst-kavramıbulunmaktadır: “eşya” ve “kutu”. Bu nedenle,“sandık” sözcüğü hiyerarşik yapıda iki düğümile simgelenir ve her biri üst-kavramlardanbirine bağlanır. “Sandık” sözcüğünün altkavramlarıise bu iki düğümden sadece birinebağlanır ve diğer düğüm için tekrarlanmaz.Bildirinin önceki bölümlerinde değinildiği gibi,Türkçe WordNet, Türkçe sözcükler arasındakiçeşitli anlam bilimsel ilişkileri (eş anlamlılık,üst-kavram, alt-kavram vs.) içeren geniş birveri tabanıdır [9]. Bir dil bilimsel ilişki içerisindeyer alan sözcüklerin anlam muğlaklıklarıelle düzeltilmiş ve insan kontrolü altında hiyerarşikyapı hazırlanmıştır. Bu nedenle, TürkçeWordNet’in büyük ölçüde doğru olduğu kabuledilebilir ve benzeri çalışmaların kıyaslanmasıaçısından iyi bir referans olarak düşünülebilir.Şekil-2 Dolaşık HiyerarşiŞekil-1 ‘Güneş kremi’ ve ‘krem’inhiyerarşideki yerleri36Şekil-3 Türkçe WordNetTürkçe WordNet veri tabanının üst-kavram/alt-kavram ilişkilerine ait bölümünden alınanbir örnek Şekil-3’te gösterilmiştir. Sözcüklerinyanında görülen rakamlar, sözcüğün sözlüktekikaçıncı anlamı olduğunu ifade etmektedir. Bunagöre, Türkçe WordNet’te bir sözcük tek bir düğümile gösterilmemekte, sözcüğün anlam sa-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyayısı kadar düğüm yer almaktadır. Bu makaledeanlatılan yöntem sonucunda oluşan hiyerarşikyapıdaki ilgili kısım da Şekil-4’te verilmiştir.İki yapı karşılaştırıldığında dikkati çeken ilknokta, Türkçe WordNet’in daha az ve özlü bilgiiçerdiğidir. Tam olarak üst-kavram/alt-kavramilişkisi içerisinde görünmeyen kavramlara yerverilmemiştir. Diğer yapıda ise bir ölçüde bu türbir ilişki içine sokulabilecek bütün kavramlarbirbirlerine bağlanmıştır; bu durum kullanılansözlüğün özelliklerinden kaynaklanmaktadır.Örneğin, dersin bir anlamda bilgi sağlayan birkavram olduğu, duyurunun haber iletimi amacıylakullanıldığı ve bültenin bir çeşit duyuruaracı olduğu çıkarımlarını yapmak mümkündür.Türkçe WordNet’te ise “haber” sözcüğü yaprakdüğümdür (leaf node) ve alt-kavramları bulunmamaktadır.Hiyerarşik yapıların diğer kısımlarındada benzer bir durum söz konusudur. Bunagöre, bu makalede bahsedilen yöntem sonucuelde edilen hiyerarşik yapının daha kapsayıcıolduğu ve kavramlar arasındaki anlam bilimselbağları bulma gereksinimi olan doğal dil çalışmalarındaçok daha fazla ilişkinin ortaya çıkarılmasınayarayacağı düşünülebilir.Bununla ilintili olarak değinilmesi gereken diğerbir nokta, Türkçe WordNet’teki hiyerarşikŞekil-4 Hiyerarşiden örnek bir bölüm37yapının üst-kavram/alt-kavram ilişkileri açısındanhemen hemen hatasız oluşu, oysa diğeryapıda çeşitli hataların bulunmasıdır. Dahaönce açıklandığı üzere, Türkçe WordNet’te yeralan kavramların anlam muğlaklıklarının ellegiderilmiş olması çalışmayı oldukça zahmetlibir hale getirmektedir. Bu makalede bahsedilençalışma ise tamamen otomatik olarak işlemektedir.Geliştirilmiş olan algoritmaya sözcük anlamlarındakimuğlaklıkların giderilmesi amacıylauygun bir modül eklenmesi durumunda,hata oranının önemli ölçüde düşeceği beklenebilir.Bu konu, şu anda üzerinde çalışmaktaolduğumuz bir konudur.4. SonuçBu makalede, Türkçe diline yönelik olarak,Türk Dil Kurumu’nun (TDK) elektronik sözlüğükullanılarak, sözcükler arasındaki üstkavram,alt-kavram ve eş anlamlılık ilişkilerinintamamen otomatik olarak tespit edilmesiamacıyla geliştirilmiş olan bir yöntem ve buyöntemin uygulanması anlatılmıştır.Sözlükteki yapılar ve kavramlar ayrıntılı olarakincelenerek, kullanılan sözlüğe özgü özelliklertespit edilmiştir. Bu özellikler, 11 adet kuralyardımıyla ve birtakım biçim bilimsel kriterler


Türkçe Bir Sözlükteki Tanımlardan Kavramlar Arasındaki Üst-Kavram İlişkilerinin ÇıkarılmasıOnur Güngör, Tunga Güngörkullanılarak temsil edilmiştir. Hiyerarşinin anakavramları olarak İngilizce WordNet’ten alınan21 grup kullanılmıştır. Oluşturulan kural tabanlıyöntem uygulanarak, Türkçe için bütün sözlüktekianlam bilimsel ilişkiler çıkarılmıştır.Bu çalışmanın sonuçları, sözlükteki tanımlardanönemli miktarda anlamsal bilginin çıkarılabileceğinigöstermiştir. Çalışmanın başlıcaeksikliği, daha önce de bahsedildiği üzere, eldeedilen kavramlar arasındaki anlam muğlaklığınıngiderilmemiş olmasıdır. Bu konu, tarafımızdanşu anda üzerinde çalışılmakta olan birkonudur. Bununla ilgili olarak literatürde oldukçadetaylı ve başarılı araştırmalar mevcuttur.Bu metotların elektronik sözlüğün özellikleride dikkate alınarak uyarlanması üzerindeçalışılmaktadır. Sözcük anlamlarının belirlenmesidurumunda, çıkarılan anlamsal ilişkilerinoldukça yüksek bir doğruluk oranına erişeceğidüşünülmektedir.Gelecekte hedeflenen bir diğer gelişme, sözlüktanımlarını inceleyerek ve bazı istatistikselgözlemler yaparak kullanılan kuralları öğrenebilecekbir algoritmanın oluşturulmasıdır.Bu makalenin kapsamında yer alan anlamsalilişkilerin yanı sıra, diğer türdeki ilişkilerin(parça-bütün, karşıtlık, vb.) çıkarılması da başkabir araştırma konusudur. Son olarak, farklıkök düğüm kümeleri kullanarak, oluşacak hiyerarşilerinkapsam ve gösterim kaliteleri açısındankarşılaştırılması da gelecekteki konulararasında düşünülebilir.Kaynakça[1] Miller, G. A., Beckwith, R., Fellbaum, C.,Gross, D. and Miller, K., “Introduction to Word-Net: An On-line Lexical Database”, 1993.[2] Türk Dil Kurumu Ana Sayfası, http://www.tdk.gov.tr/, Türk Dil Kurumu.[3] Chodorow, M. S., Byrd, R. J., “Extractingsemantic hierarchies from a large on-line dictionary”,Proceedings of the 23 rd Annual Meetingof the Association for ComputationalLinguistics, 1985, University of Chicago, Chicago,Illinois, 299-304.[4] Ide, N. and Véronis, J., “Refining taxonomiesextracted from machine-readable dictionaries”.In Hockey, S., Ide, N. Research inHumanities Computing 2, Oxford UniversityPress, 1993.[5] Ide, N. and Veronis, J., “Machine ReadableDictionaries: What have we learned, Where dowe go?”, in: Calzolari and C. Guo (eds) Proceedingsof the COLING94 International Workshopon Directions of Lexical Research, 1994,Beijing, 137-146.[6] Alshawi, ve Hiyan, “Processing dictionarydefinitions with phrasal pattern hierarchies”,American Journal of Computational Linguistics,Vol. 13(3), 1987, 195-202.[7] Zemberek Projesi Geliştirme Sayfaları,https://zemberek.dev.java.net/, Zemberek Projesi.[8] Miller, G. A., “Nouns in WordNet: A LexicalInheritance System”, 1993.[9] Bilgin, O., Çetinoğlu, Ö. ve Oflazer, K.,“Building a WordNet for Turkish”, RomanianJournal of Information Science and Technology,Volume 7, Numbers 1-2, 2004, 163-172.38


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaİnternet Perspektifinde ErgenlerinSosyalleşme ve İletişim Kurma SüreciMehmet Aksüt 1 , Zekerya Batur 21Uşak Üniversitesi, Eğitim Bilimleri Bölümü, Uşak2Uşak Üniversitesi, Türkçe Eğitimi Bölümü, Uşakmehmet_aksut@mynet.com, zekeryabatur9@gmail.comÖzet: İnsanlar arası iletişimin teknolojik gelişmelere bağlı gelişip gelişmediği konusu hâlihazırdatartışılmaya devam edilmektedir. İletişim neyle, ne zaman, nerede, nasıl, kiminle ve ne şekildegerçekleşmelidir? Teknoloji, iletişimi ne ölçüde geliştirmekte ya da ket vurmaktadır? Bilişimçağında hızla gelişen iletişim araç ve gereçleri gerçek anlamda toplumsal ve bireysel iletişimekatkısı ne oldu?Son zamanlarda okullarda yaşanan şiddet olaylarının temelinde teknolojik gelişmelerin etkisi olduğugörüşü olmakla birlikte asıl gerekçenin farklı olduğu görülmüştür. İletişime yönelik araç vegereçler insanları çok etkilediği ve bu etkileme sosyal depresyona, bu da insanlar arası çatışmalaraneden olduğu sürekli dile getirilmiştir. İnsanların eğimli oldukları bazı şiddet gösterilerini internetikullanarak gün ışığına çıkarmaları, iletişimin farklı bir boyutta ele alınmasına neden olmuştur. Özellikleergenlik dönemindeki insanların internetten fazlaca etkilendiği görüşü oldukça çarpıcıdır.Ergenler gerek yaş itibariyle gerekse bulundukları psikolojik yapıları itibariyle buhranlı bir dönemiçinde olduğu görülmektedir. Ergenin aile, okul, çevre ve arkadaşlarıyla yaşadığı iletişim problemve çıkmazları sürekli araştırma ve tartışma konuları olmakla birlikte, şu anda şiddeti önleyecek yada önlenmesi konusunda herhangi bir somut çözümün olduğunu söylemek oldukça güçtür.Çalışmanın evrenini lise ve yüksek okula giden 2000 öğrenciden oluşmaktadır. Örneklem grubuise 150 erkek ve 150 kız öğrenciden oluşmaktadır. Gruplara anket yoluyla 25 tane açık uçlu sorularsorularak yorumlanmıştır.Çalışmanın sonucunda, aile ve çevrenin ergenin önüne koyduğu hedef ve engeller bazı problemlerinortaya çıkmasına ve iletişimsizlik probleminin gerekçesi olarak görülmektedir. Aile, ergenibir sınav işçisi gibi görmekte ve ergenin en az on yıl boyunca dershane, okul, ev ve sınavdörtlüsüyle örülü bir yaşamı sunmaktadır. Şiddetin ana kaynağı kitle iletişim araçları, internetya da televizyondan ziyade ergenlerin sınav işçileri olarak görülmesi ve sınavlara hazırlık nedeniyletoplumdan soyutlanmaları olduğu tespit edilmiştir. Ergene çizilen bu çerçeve asıl gözönüne alınması gereken faktör olarak görülmüştür. İlköğretimin birinci basamağından itibarensınav-dershane hızına kapılıp ergenin sosyalleşme ve iletişim kurma gibi temel ihtiyaçlarının gözardı edildiği görülmüştür. Söylenenlerin aksine internetin ergenin sosyalleşmesine olumlu yöndeetkilediği sonucu ortaya çıkmıştır.Anahtar Kelimeler: İnternet, İletişim, Ergen, Aile, ŞiddetSummary: The subject of whether the development of the communication between humans occursaccording to technological developments has still been discussing.By what,when,where, how,with39


İnternet Perspektifinde Ergenlerin Sosyalleşme ve İletişim Kurma SüreciMehmet Aksüt, Zekerya Baturwhom and in what way should the communication be done?How much does the technology developthecommunication or handicap the communication? What have the communication meansand equipments which have developed fast in the information age;contributed to the communicationbetween individuals and society in real sense? Though there is an idea that there is the effect of technologicaldevelopments in the basis of resent violent incidents that have been lived at schools; it hasbeen seen that the real reason is different.It has been expressed continuously that means and equipmentsdevoted to communication affect people very much and these affect cause social depressionand this social depression cause conflicts between people.People’s revelation of some violent showwhich they have inclination through internet, has caused to hold communication in another dimension.Theopinion of especially adolescent people are affected from internet, is quite impressive.It is seen that adolescent people are in critical age both agely and in psychological conditions they arein.Though the adolescent people’s communication problems and dilemmas with families, schools,environment and friends are the continuous subject of the searches and discussions;it is very difficultto say that there is a concrete solution to prevent the violence or about the subject of violence.The universe of the research consists of 2000 students who study at high schools and colleges.The subject group consists of 150 male and 150 female students.Through survey it is interpretedby asking students 25 open ended questions.At the end of the research, the targets and handicaps which are placed in front of the adolescents bythe families and environment are seen as the cause of some problems and problem of non-communication.Thefamily sees the adolescent as the slave of the exams and presents him/her a rectanglesurrounded for the next ten years by special course, school, home and exams.The main sources ofthe violence are determined as seeing the adolescent as the slaveof the exams and abstraction fromthe society they live in because of the prepration of the exams; moreover than mass communicationmeans, internet or television.The frame which has been drawn for the adolescent is seen as the mainfactor which must be taken into account.It is seen that some basic needs of the adolescent such associalization and communication have been disregarded by caught in the current of the speed ofthe exam-special course from the begining of the first step of the primary school.Contrary to theexpressions, it has been seen that internet has a positive effect on socialization of the adolescent.Key words: Internet, Communication, Adolescent, Family,Violence1. Ergen ve AileErgen, içinde bulunduğu dönem gereği asabibir dönem yaşamaktadır. Bu dönemde ergenleiletişim kurmak bazen sorun yaratabilir. Bunedenle, ergeni bir birey olarak düşünüp onakural koymaktan ziyade birlikte karar alma yada düşünme ortamı oluşturulmalıdır. Ergeninonurunu zedeleyecek konuşma ve davranışlardankaçınılması gerekmektedir.Ergenin aile içi iletişim boyutu, bilim adamlarıncaaraştırma konusu olmuştur. Aile bireyleri40arasında yeterli bir değer verme ve karşılıklısaygı varsa kolayca iletişim kurulabilmektedir.Bunun aksine çeşitli nedenlerden dolayı bozulanaile ilişkileri ergenin internete ya da farklışiddet içerikli durumlara yönelmesine nedenolmaktadır [1].Aile bireylerinin birbirlerine karşı iletişim kanallarınıaçmaları sağlıklı bir iletişimin başlanmasınayardımcı olmaktadır [2]. Ergenlerinasıl istekleri şeyin kendilerine değer vermeve zaman ayrılmasıdır. Ergen istediği zamandüşüncelerini anlatacak birini bulması, içinde


ulunduğu olumsuz durumdan kolayca çıkmasınayardımcı olmaktadır.1960’larda yapılan araştırmalarda ergenlik birdevreden ziyade normal bir yaşam akışı olduğubelirtilmiştir. Buna bağlı olarak müdahaleedilmemesi gereken bir evre olarak görülmektedir[3]. Bu günlerde de sıkça gündeme gelenşiddet olaylarının temelinde teknolojik icatlardeğil, ergenleri tam olarak anlayamamaktan veergenin yaşadığı süreci göz ardı edilmesindenkaynaklandığı görülmektedir.2. Ergenle İletişim ve Çatışmaİletişimin temelinde anlam alış-verişi vardır[4]. Bu anlam alış-verişi kusursuz olduğundayaşanacak olası iletişim çatışmalarının önlenmesidaha az zaman almaktadır. Ergenin enfazla iletişim kurma şansı yakaladığı ortamaile ortamıdır. Ergene gönderilen doğru mesajlarve alınan dönütler sağlıklı iletişimin ön şartınıoluşturmaktadır. Ergenin diğer bir iletişimortamı ise okuldur. Okullarda kurulacak güçlüiletişim ağı ergenlerin sıkıntılarını giderecekbirçok faydası olmaktadır. Fakat ne yazık kigünümüzde ergenlerin şiddete maruz kaldıklarıyerlerden biri olmuştur. Bu bağlamda okullardayaşanan temel iletişim problemi, öğretmenöğrenci,öğrenci-aile ve öğrenci-öğrenci iletişimüçgeninde sınırlı olmadığı ortadadır. Temelproblemin başka bir etken olduğu açıktır.Freud, ergenlik dönemini yetişkinliğe gidiş anlamındaönemli rol oynadığını belirtmektedir.Bu bakımdan bireyin yeniliklere açık olduğuözellikle kişisel özelliklerini tamamladığı birdönem olarak görülmesi gerektiğini vurgulamaktadır.Ergenlik dönemi, aile içi çatışmalarınınya da zıtlaşmanın en fazla olduğu dönemdir[5]. Erikson ise ergenlik için “ Aileden duygusalbağımsızlığın kazanılması, cinsiyete uygunsosyal rollerin geliştirilmesi, kendine özgü birdeğerler sisteminin oluşturulması, toplumsalrollerin belirlenerek bunların geliştirilmesineyönelik kararların oluşturulmasını gerektirenyıllardır.” [5] diye belirtir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya41Ergenin kendisiyle kuracağı iletişim, çevresiylekuracağı iletişimin temelini oluşturur [6]. Ergeninkendi iç dünyasında sağlayacağı iç denge,dış çevreye açılmasına yardımcı olmaktadır. Bununlabirlikte kişiler arası çatışmada bireylerinzıt tavırlar içinde olmaları iletişim çatışmalarınaneden olmaktadır[6]. İletişim ortamının aileya da çevresinde bulamayan ergenler, “SanalOda”larda [7] iletişim kurma çabasına girmektedir.Bu durum aile-ergen ve ergen-çevre arasındakopan iletişim ağının giderek derinleşmesineneden olmaktadır. Olumsuz birtakım olaylarınmeydana gelmesi bu noktadan itibaren ortayaçıkmaya başlamaktadır. Ergenlerin, gerek şiddeteğilimleri gerekse olumsuz sosyalleşme durumlarıbu tür ortamlar etkili olmaktadır. Bu bağlamdasanal iletişim ergenlere farklı bir ortam sunmaktadır.Günlük konuşma diline de geçen “SanalArkadaşım”, “Netten Arkadaşım”, ve “ChatArkadaşım” şeklindeki ifadeler bu ortamlarınyoğun kullanılmasından kaynaklanmaktadır.3. BulgularÇalışma, 300 ergene uygulanan anketlerin betimselbir yöntem bir yöntemle analiz edilerekyorumlanmıştır.Çalışmaya katılan değneklerden erkeklerinkızlara nazaran daha fazla internet kullandıklarıgörülmüştür. Erkekler haftada ortalama olarak12 saat kullanırken kızların ortalama 9 saatinternet kullandıkları tespit edilmiştir.Erkekler internet ortamında genel olarak oyunoynarken kızların zamanın çoğunu “Chat” yaparakgeçirmektedir.Ergenlerin yüzde yüzüne yakını, internet kullanımınınzarardan çok fayda getirdiğini belirtmişlerdir.İnternetin bilinçli olarak kullanılmasıhem bilgi açısından hem de zamanı doğru olarakdeğerlendirme açısından önemli olduğunainanmaktadırlar.İnternetin şiddeti körükleyip körüklemediğisorusuna ergenlerin %72’sinin bunun daha çok


İnternet Perspektifinde Ergenlerin Sosyalleşme ve İletişim Kurma SüreciMehmet Aksüt, Zekerya Baturaile ve kişisel özelliklerine bağlı olduğunu belirtmişlerdir.Problemli ergenlerin şiddete dahaeğilimli oldukları, internettin doğrudan etkiliolmadığı görüşü hâkim olduğu görülmüştür.En çok ne zaman stres ya da mutsuz hissedersinizsorusuna ergenlerin %87’sinin dershanegiderken ya da sınavlara hazırlanırken yaşamdankoptuklarını belirtmişlerdir.Ergenlerin sınava girme sıklığı arttıkça internetkullanımı da aynı sıklıkta artmıştır. Ergenlerinyaklaşık % 11’i (33 kişi) on tane önemli sınavagirdikleri ve bu sınavların hayatlarında oldukçaönemli olduğunu belirtmişlerdir.Ergenlerin % 40’ı sınavlara hazırlanırken ailesiningüvenini kaybetme korkusu yaşadığını, %60’ı başaramam korkusunu yaşadığını, % 20’sibaşaramam kaygısından dolayı utandığını, %75’i sınav sonrası ailesinin baskı uygulayacağıve % 10’u sınav sonrasında yaşamın anlamsızolacağını belirtmiştir.Dershaneye giden ergenlerin gidemeyenleregöre iletişim kurma ve özgüvene sahiplik bakımındandaha sıkıntılı oldukları görülmüştür.Yaklaşık on sınava giren ergenlerin haftalık ortalama9 saat internet kullandıkları görülmüştür.Bu sınavlardan gerek psikolojik gerekse sosyolojikolarak olumsuz etkilendikleri görülmüştür.Daha önceki dönemlerde, çocukluk döneminde,zamanın çoğunu oyun oynayarak geçirmesigerekirken sürekli bir yarış halinde olmalarıgerek toplumsallaşma gerekse yaşının gerektiğiihtiyaçları karşılayamayası şiddete yöneltenasıl sebep olduğu görülmektedir.Bilgisayar, televizyon ve internet gibi iletişimaraçlarının aile ile iletişimi olumlu ya da olumsuzetkileyip etkilemediği sorusuna öncelikleanne ve babaların kendilerinden çok bu nesnelerezaman ayırdıkları bu nedenle iletişim çatışmalarınınyaşandığı görüşü egemen olmuştur(% 70). Ailenin, ergenden uzaklaşması ergenin42de aileden uzaklaşmasına neden olmaktadır.İnternetin hangi yönü etkileyicidir? Sorusa ergenlerin% 60’ı istendiği zaman bilgiye ulaşma,% 48’i oldukça büyüleyici bir ortam olmasınıetkileyici bulmaktadır.4. Sonuçlar1.2.3.4.5.6.7.8.Ergenlerin önceki dönemleri sürekli stresaltında geçirmesi ve hayatı sınavdan ibaretolarak görmesi hayatın diğer noktalarınıgöz ardı ettikleri tespit edilmiştir.Erkeklerin kızlara nazaran daha fazla internetkullandıkları görülmüştür.Ergenlerin şiddet olaylarına karışması yada şiddete eğilimli olması internet ya datelevizyon değil, eğitim sistemiyle ilgiliolduğu görülmüştür.İlköğretimin birinci basamağından itibarendershane-ev-okul üçgeninde olan ergenlerinhem iletişim hem özgüven problemleriolduğu tespit edilmiştir.Sürekli sınavlara hazırlanarak zaman harcayançocukların daha fazla internet kullandıklarıve şiddete eğilimli olduklarıgörülmüştür.Erkekler daha çok hareket içerikli oyunlaroynarken kızların “Chat” yaptıkları tespitedilmiştir.Ergenlere göre, internetin zarar değil yarargetirdiği görüşü daha etkindir.Ergenlere göre internetin en etkileyiciyönü istendiği an her şeye ulaşılabilmeşansının olmasıdır.ÖzgeçmişlerZekerya Batur: Uşak Üniversitesi TürkçeEğitimi Bölümü Araştırma Görevlisi, <strong>Akademik</strong>Bilişim 2006 ‘da “Sanalca, Sanal Odalardaİletişim ve Türkçe” adlı bildirisi var. SelçukÜniversitesi Sosyal Bilimler Enstitüsü TürkçeEğitimi Doktora Programı Öğrencisi.Mehmet Aksüt: Ankara Üniversitesi EğitimPlanlaması ve Teftişi Doktora, TODAİE Kamu


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaYönetimi Yüksek Lisans, Uludağ Üniversitesiİ.İ.B.F. İktisat Lisans.Uşak Üniversitesi Yrd.Doçent. EPH ABD Bşk.Kaynaklar[1] ROBERT and others, The İnternet and Socialİnteraction: A Meta-analysis and critiqueof studies/ htpp://www.alper.nl/wiki.index[2]YAVUZER, H., Okul Çağı Çocuğu, RemziKitabevi, İstanbul, s.59[3] VARIŞ, F., Ergenin Gelişimi, Özgü Yayınevi,İstanbul, 1963, s.20[4] CÜCELOĞLU, D., İletişim Donanımları,Remzi Kitabevi, İstanbul, 2002,s.45[5] YEŞİLYAPRAK, B., Gelişim ve Öğrenme,PegemA Yayıncılık, Ankara, 2004, s.120-127[6] DÖKMEN, Ü., İletişim Çatışmaları ve Empati,Sistem Yayıncılık, İstanbul, 1994, s.46-126[7] AKSÜT, M. ve D., Sanalca, Sanal Odalardaİletişim ve Türkçe, BİLGİTEK AB06, Denizli,2006, s.12843


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÇocuklar İçin İnternet Güvenliği: Bir Ebeveyn Kontrol AracıDr. Tuncay Yiğit, Murat Sığla, Nurten Aksungur, Saliha Erbağ, Ümmiye PalazGazi Üniversitesi, Endüstriyel Sanatlar Eğitim Fakültesi, Bilgisayar Eğitimi Bölümü, 06500, Beşevler/Ankaraytuncay@gazi.edu.tr, msigla@walla.com, ssalihae@yahoo.com, nurten.aksungur@gmail.com, upalaz@mynet.comÖzet: Internet eğitim için güçlü bir araçtır. Ne var ki internetin yaygınlaşmasına paralel olarak getirdiğiolumsuzluklar yadsınamaz. Özellikle, pornografi, uyuşturucu, alkol, çeşitli silahlar, bombayapımı, kalpazanlık, hırsızlık yolları içeren siteler çocukları olumsuz şekilde etkilemektedir. Bumakalede, çocuklar için bir ebeveyn kontrol programı geliştirilmiştir. Hazırlanan program kullanıcıetkileşimli bir yapıya sahiptir ve ebeveyn için ara yüz detaylı şekilde anlatılmıştır. Piyasadamevcut olan, birkaç örnek program incelenerek, daha fazla detaylandırılıp, eksiklikler giderilerekdaha verimli ve kullanımı kolay bir program hazırlanmıştır.Anahtar Kelimeler: Ebeveyn Kontrol, İnternet Güvenliği, FiltreInternet Security for Children: a Tool for Parental ControlAbstract: Internet is a strong tool for education. But, not denied some negative ness bringingtogether with to develop of internet. Especially, in an effort to protect, children from potentiallydangerous Internet content like pornography, hate speech, and violence, parents, librarians, andschool administrators have turned to these technological solutions. In this paper, a parental controlprogram implemented for children. Implemented program has been user-friendly and describeduser interface for parents. The present commercial programs have examined and to makeof deficiency and more efficiency usage easy a program implemented.Keywords: Parental Control, Internet Security, Filter1. GirişGünümüzde hemen her alanda yaygınlaşanbilgisayar teknolojisi, beraberinde bilgiye hızlıerişim, kolay haberleşme, paylaşım gibi birçokimkâna sahip olmasıyla, bu hızlı gelişiminisürdürmektedir. İnternet ağı da, bu gelişimdeönemli bir paya sahiptir. Ancak her olumlugelişmede olduğu gibi ortaya bazı problemlerçıkabilmekte ve bu da belirli önlemleri almaihtiyacını doğurmaktadır.45İnternet, eğitim için güçlü bir araçtır. Pek çokweb sitesi, değerli kaynak ve etkinlikler hakkındabilgi sunmaktadır. Öğrenciler çeşitli kütüphanelerdenyararlanarak, uluslararası veyaulusal yayınları takip ederek proje hazırlama,bilgilerini derinleştirme olanağını bulmaktadırlar.Çocuğun internet sayfalarını gezinirken,ansızın pornografi, uyuşturucu, alkol, çeşitlisilahlar, bomba yapımı, kalpazanlık, hırsızlıkyolları içeren sitelerle karşılaşması ve doğalolarak bunları merak etmesi, dolayısıyla busayfaları incelemesi olağan bir durumdur[1].Çocuklarınızın Web’ de gezinmek, okul projeleriiçin araştırma yapmak, oyun oynamak ve arkadaşlarıylasohbet etmek için çevrimiçi olduklarındadaha güvende olmalarını sağlayabilirsiniz.Bu çalışma ile günlük hayatımızın bir parçası halinegelen bu problemin bir çözümü burada değinilmiştir.Bu çalışmada çocuklar için bir ebeveynkontrol programı geliştirilmiştir ve hazırlananprogramın kullanıcı ara yüzü detaylı şekilde anlatılmıştır.Web Çocuk Kilidi olarak isimlendirilenprogram C# dilinde yazılmış ve veritabanı


Çocuklar İçin İnternet Güvenliği: Bir Ebeveyn Kontrol AracıTuncay Yiğit, Murat Sığla, Nurten Aksungur, Saliha Erbağ, Ümmiye Palaziçin SQL SERVER 2005 kullanılmıştır. Piyasadamevcut olan, birkaç örnek program incelenerek,daha fazla detaylandırılıp, eksiklikler giderilerekdaha verimli ve kullanımı kolay bir programhazırlanmıştır. Program, özellikle ailelerin ev veofis ortamındaki bilgisayarlarında web üzerindeerişime istenen sınırlandırmaları getirmektedir.Gerekli ayarlamalar yapılarak, yasak siteler veizin verilen siteler başlıklı formlar üzerinde istenendeğişiklerle denetim sağlanabilmektedir.şekilde ortaya koymaktadır. Ancak bunun enacı biçimde ortaya çıkması 20 Nisan 1999’daABD’deki Littleton (Colorado) şehrindeki birokula 2 öğrencinin yaptığı kanlı baskınla olmuştur.Öğrencilerin evlerinde ve bilgisayarlarındayapılan incelemelerden, İnternet aracılığıylabomba yapmayı öğrenmiş oldukları ortaya çıkmıştır.Kuşkusuz, bu belki bir aşırı örnek olmuştur.Ama, Amerikan toplumunu önlem almakiçin daha hızlı hareket etmeye zorlamıştır [2].2. Çocuk ve İnternetÖzellikle, her türlü kötü kullanıma, tüm masumiyetiyleaçık ve korunmasız olan küçük çocukların,gördükleri ve okudukları karşısındaetkilenmemesi mümkün değildir.Nitekim İngiltere yapılan bir araştırmada göstermiştirki, çocukların %33’ünün internet’tekarşılaştıkları uygunsuz sitelerin içeriklerindendolayı psikolojilerinde olumsuz değişmelermeydana geldiği saptanmıştır. CNN/TIME’ınMayıs 1999 tarihinde 13-17 yaş aralığında 409çocuğa yapmış olduğu bir ankette, ebeveynlerin%62’ si oranında çocuklarının hangi internet ortamındahangi siteleri dolaştıklarını bilmedikleriortaya çıkmıştır. Yine yapılan bir ankette, çocuklarahangi internet sitelerini ziyaret ettiklerisorulduğunda, %44 oranında “seks” içerikli siteleri,%25 oranında “nefret” grupları hakkındabilgi içeren siteleri, %14 oranında “bomba imalatı”sitelerini, %12 oranında nereden “silah”alabilecekleri bilgisini içeren siteleri izledikleriortaya çıkmıştır. Gençlerin cevaplarından,ebeveynlerin %43’ünün İnternet kullanımı ileilgili kurallar koymadıkları, %<strong>31</strong>’inin ailesininkurallarını takip ettiği, %26’sının ise kurallararağmen istediklerini yaptığı ortaya çıkmıştır.Gençler %78 oranında Internet’e erişimin yararlıolduğunu düşünmektedirler [2].Yararı ve çekiciliği, çok açık olan İnternet, aynızamanda çocuk yönünden bir takım olumsuzlukları,hatta tehlikeleri de beraberinde getirmektedir.Gelişmiş ülkelerde yapılmış ve yapılmaktaolan araştırmalar bu gerçeği katı bir46Çocukların Internet kullanımı üzerine 2003 yılındayapılan bir araştırma, Internet kullanıcılarıarasında en hızlı büyüyen grubun okul öncesiçağdaki çocuklar olduğunu göstermiştir. Bu çağdakiçocukların çevrimiçi etkinlikler için sınırlıbir dikkat süresi olmakla birlikte, Internet resimlerive sesleri hayal güçlerini harekete geçirebilirve onlara yeni deneyimler kazandırabilir [3].Internet kullanım yaşının gün geçtikçe düşmekteolduğu bilinen bir gerçektir. Aileler budeğişime ayak uydurabilmek çabasında iken,çocukları üzerindeki denetimlerinin de etkinolmasını istemektedirler. Internet gibi çok genişve esnek bir platformda; istenen bilgilerin yanısıra, kullanımı problem yaratabilecek ya da arzuedilmeyen siteler de mevcuttur. Ebeveynler, ağüzerinde de belirli düzeyde bir denetim sağlamahakkına sahip olmak istemektedir. Güvenlikher alanda olduğu gibi bilgisayar sektöründe deönemini korumaktadır. Güvenlik uygulamasınınbir örneği de internet filtreleme programlarıdır.3. Ebeveyn Kontrol ProgramıEbeveyn için birçok işlemi düzenli olarak takipedebileceği ana ekran Şekil 1’ de verilmiştir.Aktif internet adreslerinin gözlenebildiği, o anakadar ziyaret edilmiş sitelerin neler olduğu gibikullanım sırasında ebeveyn için ziyaret edilensiteler hakkında bilgi verebilecek ve denetimdesöz sahibi olabilmek adına ebeveyni geçmişedair de bilgilendirecek ana bölümdür.Ana ekran üzerinden ebeveyn, menüler yardımıylaistenilen birçok işlem gerçekleştirilebil-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyamektedir. Ekran üzerindeki genel sekme alanıile de farklı kategorideki bilgilere, formlar arasıgeçiş yaparak kolaylıkla ulaşılabilmektedir.Aktif İnternet adreslerinin gözlenebildiği, oana kadar ziyaret edilmiş sitelerin neler olduğu,giriş yapan kullanıcıları, giriş tarih ve saatgibi ebeveyni bilgilendirecek verilerin yer aldığıbölümdür. Girilen sitelere bakarak istenilensiteye giriş buradan engellenebilir.Şekil 2’de Yasak sitelerin kaydının tutulduğuekran gösterilmiştir. Yasak Siteler başlığı altında,ebeveyn kendi adına oluşturulan şifre ile girerekbelirlediği siteleri ekleme, silme, değiştirmeve yaptığı değişiklikleri kaydetme işlemlerinikolaylıkla program üzerinde uygulayabilir.Site tam adresiyle birlikte seçilen kategorisinegöre yasaklı siteler listesine eklenebilmektedir.Sitelerin kendi içlerinde sınıflandırılması ilearama işlemi hızlandırılmıştır. Bu da programın,ebeveyn kullanım kolaylığı için bir avantajdır.Ebeveyn, istediği an bu sayfa üzerindeseçtiği adresleri yasaklı kılabilir ya da bu yasağıkaldırabilir. Yapılan işlemler sistem tarihive saati de dikkate alınarak bir veri tabanındakaydedilmektedir. Sonrasında ise ebeveyn kayıtlarıkolayca inceleyebilmektedir.Şekil 3’de İzinli sitelerin kaydının tutulduğuekran gösterilmiştir. Ebeveyn tarafından seçilenuygun siteler, yasak sitelerde yapılan tümişlemler burada da yapabilir.Şekil 1. Ebeveyn ana ekranıŞekil 2. Site giriş ekranı “Yasak Siteler”47Şekil 3. Site giriş ekranı “İzinli Siteler”Şekil 4’de ebeveyn için kullanıcı ekleme ekranıgösterilmiştir. Program girişinde, giriş ekranındaşifre formu üzerinde güvenlik unsurununyerine getirilmesi için değişikliklerin yapılabildiğive her türlü kontrolün ana kaynağınınoluşturulduğu bölümdür. Ağ sisteminin ve birbirinebağlı olabilecek ev/ofis tipi bilgisayarortamları için de paylaşılabilirlik son dereceönemlidir. Bu paylaşılabilirlik bazı kıstaslardave çeşitli şartlar altında olduğunda güvenli vekullanışlı olacaktır.


Çocuklar İçin İnternet Güvenliği: Bir Ebeveyn Kontrol AracıTuncay Yiğit, Murat Sığla, Nurten Aksungur, Saliha Erbağ, Ümmiye PalazProgramın kurulumundan sonra, ebeveyn tarafındanbu bölümde çeşitli kullanıcılar tanımlanabilir,bu kullanıcılara istenen haklar verilebilirya da istenilen kullanıcılara sınırlamalargetirebilir. Şifre değişimleri de yine bu ekranüzerinden yapılmaktadır. Ebeveyn belirlediğideğişiklikleri yine programın bu bölümü sayesindeuygulamaya geçirebilir ve denetimisağlayabilir.Kelime, seçilen kategorisine göre yasaklı kelimelerlistesine eklenebilir. Kelimelerin kendiiçlerinde sınıflandırılması ile arama işlemi hızlandırılmıştır.Bu da programın, ebeveyn kullanımkolaylığı için bir avantajdır. Ebeveyn,istediği an bu sayfa üzerinde seçtiği kelimeleriyasaklı kılabilir ya da bu yasağı kaldırabilir.Yapılan işlemler sistem tarihi ve saati de dikkatealınarak bir veri tabanında kaydedilmektedir.Sonrasında ise ebeveyn kayıtları kolaycainceleyebilmektedir.Şekil 5. Kelime giriş ekranı “Yasak Kelimeler”Şekil 6’da izinli kelimelerin kaydının tutulduğuekran gösterilmiştir. İzinli kelimeler başlığıaltında, ebeveyn kendi adına oluşturulan şifreile girerek belirlediği siteleri ekleme, silme,değiştirme ve yaptığı değişiklikleri kaydetmeişlemlerini kolaylıkla yapabilir.Şekil 4. Ebeveyn kullanıcı ekleme ekranıŞekil 5’de Yasak kelimelerin kaydının tutulduğuekran gösterilmiştir. Yasak Kelimeler başlığıaltında, ebeveyn kendi adına oluşturulan şifreile girerek belirlediği siteleri ekleme, silme,değiştirme ve yaptığı değişiklikleri kaydetmeişlemlerini kolaylıkla yapabilir.48Şekil 6. Kelime giriş ekranı “İzinli Kelimeler”Burada da yine kelime seçilen kategorisinegöre izinli kelimeler listesine eklenebilir. Kelimelerinkendi içlerinde kategorize edilmesi ilearama işlemi hızlandırılmıştır. Bu da programın,ebeveyn kullanım kolaylığı için bir avan-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyatajdır. Ebeveyn, istediği an bu sayfa üzerindeseçtiği kelimeleri izinli kılabilir ya da bu iznikaldırabilir. Yapılan işlemler sistem tarihi vesaatiyle kaydedilmektedir. Sonrasında ise ebeveynkayıtları kolayca inceleyebilmektedir.“Web Çocuk Kilidi” veritabanı SQL Server’dahazırlanmıştır. SQL Server; kullanımın kolaylığı,birçok programla uyumlu çalışabilmesi,hızlı bir çalışma potansiyeli sunması ve güvenlikbakımından da beklenileni verebilmesi açısındankullanılan bir veri tabanıdır.Veri tabanının içerisinde kullanıcı ayarlarının tutulduğu,site bilgilerinin saklandığı birçok tablomevcuttur (şifre, kullanıcı, yasak site, izinli site,ayarlar gibi). Tablolarda en uygun özellikleresahip değişkenler belirlenmiş, bu değişkenlereözgü gerekli nitelikler kazandırılmış ve tablolararası ilişkilendirmeler de yapılmıştır.5. Kaynaklar[1] Kimberly J.M., David F., Janis W., “Protectingyouth online: Family use of filteringand blocking software”, Child Abuse & Neglect,Vol:29, 2005, 753–765[2] Tuncer, N., “Çocuk ve Internet Kullanımı”,<strong>Akademik</strong> Bilişim 2000, 10-11 Şubat 2000,Süleyman Demirel Üniversitesi.[3] Evde Güvenlik: Çocukların ÇevrimiçiGüvenliği:http://www.microsoft.com/turkiye/athome/security/children/default.mspx, MicrosoftWorld Wide Web site,Bu ilişkilendirmeler ve belirlenen kısıtlamalarlaprogramın sorunsuz ve veri tabanı kurallarınagöre düzenlenmesi sağlanmıştır.4. SonuçÇalışma öncesi yapılan araştırmalarda internettegüvenlikle ilgili birkaç filtreleme programıbulunmuş, yapılan incelemeler neticesindeeksiklikler saptanarak daha geniş kapsamlı birweb filtreleme programı hazırlanmıştır. “WebÇocuk Kilidi” ismi ile hazırlanmış programkullanıcı etkileşimli bir yapıya sahiptir. Piyasadamevcut olan, birkaç örnek program incelenerek,daha fazla detaylandırılıp, eksikliklergiderilerek daha verimli ve kullanımı kolay birprogram hazırlanmıştır.49


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGeleceğin Çokluortam Erişim Standartları: MPEG-7 ve MPEG-21Yonca Bayrakdar, Aylin KantarcıEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmiryonca.bayrakdar@ege.edu.tr, aylin.kantarci@ege.edu.trÖzet: Son yıllarda çokluortam verilerinin içeriğinde gözlemlenen zenginleşme ve çeşitliliğindekiartış, kullanılan cihazların ve ağların farklılığı, çokluortam iletişimi yönetimini zorlaştırmıştır.Bununla beraber kullanıcılarda, bu verilere, kendi tercihleri doğrultusunda kolay ve hızlı erişimsağlama isteği doğmuştur. MPEG-7 ve MPEG-21 standartları, bu isteğin karşılanmasında kullanılan,etkin yöntemlerdendir. Bu çalışmada, MPEG-7 ve MPEG-21 standartlarının özellikleri vekullanım alanları tanıtılmıştır.Anahtar Kelimeler: MPEG-7, MPEG-21, İçerik Analizi, Evrensel Çokluortam Erişimi.Multimedia Access Standards of The Future: MPEG-7 And MPEG-21Abstract: In recent years, the enrichment in the content and the increase in variety of the multimediadata and the usage of the different kinds of devices and networks made multimedia communicationharder. However, users are in need of access these data through their preferences in an easyand fast way. The MPEG-7 and MPEG-21 standards are the effective ways to meet this demand. Inthis study, the features of MPEG-7 and MPEG-21 standards and their usage areas are introduced.Keywords: MPEG-7, MPEG-21, Content Analysis, Universal Multimedia Access.1. GirişGünümüzde çokluortam uygulamalarını çalıştırabilencihazların taşınabilir hale gelmesi ve kullanımlarınınyaygınlaşması ile birlikte “evrenselçokluortam erişimi” kavramı ortaya çıkmıştır. Bukavramın temelinde, çokluortam verisinin içeriğine,kullanıcı cihazına göre otomatik olarak seçimve uyarlama yapılarak, kesintisiz erişim sağlamafikri yatar. Buradaki seçim işlemi, farklı içeriğesahip veriler arasında veya belirli bir içeriğe sahipveri çeşitleri arasında yapılabilir. Uyarlamaişlemleri arasında ise oran düşürme, uyarlanabilirzamansal ve uzamsal örnekleme, kalite düşürme,özetleme, kişiselleştirme ve çokluortam içeriğininyeniden düzenlenmesi sayılabilir[1,9].Burada hedef, kullanıcıların talepleri, kullanılancihazların ve ağın özellikleri doğrultusundayukarıda bahsi geçen uyarlama işlemlerinigerçekleştirerek en uygun şartlarda veri erişimi51ve en yüksek düzeyde kullanıcı memnuniyetisağlamaktır. Kullanıcı açısından bilgi, kolayerişilebildiği, kolay yönetilebildiği, kolay eldeedilebildiği ve kolay filitrelenebildiği taktirdedeğer kazanır. Bu hedefi gerçekleştirirken kullanıcıçevresinde mevcut olan birçok parametregöz önünde bulundurulmak zorundadır. Ayrıcabu parametrelerin, kullanıcıdan kullanıcıya değişiklikgösterebildiği de unutulmamalıdır. Buparametreler arasında kullanılan cihazın kapasitesive özellikleri, uygun veriyolu genişliği,kullanıcı tercihleri sayılabilir[1,3].Bunların dışında, “evrensel çokluortam erişimi”konusunun bir diğer hedefi de, sınırlıolan bağlantı, veri işleme, depolama ve gösterimözelliklerine sahip cihazların, zenginiçerikli çokluortam verilerini kullanmasınısağlamaktır. Bu hedef ulaşmak için de, veriüzerinde bir dizi uyarlama işlemi yapılmasıkaçınılmazdır [2,3].


Geleceğin Çokluortam Erişim Standartları: MPEG-7 ve MPEG-21Yonca Bayrakdar, Aylin KantarcıKullanıcıların farklı türde cihazlara sahip olmalarınınyanısıra, veri kaynaklarının da çeşitlilikgöstermesi, bu farklı ortamlarla uyumlu olarakçalışabilecek, evrensel bir sistem geliştirmeişini oldukça zorlaştırmaktadır. Neredeyse bütünyüksek veriyolu ihtiyacı duyan videolarınortak bir yönü, kullanıcılar için içeriğin kişiselleştirilmesive hızlı erişim için videonun özetlenmesiişlemlerine olan gereksinimleridir[2].Birçok farklı sunucu veya web üzerinden kullanıcıyasunulan çokluortam verilerine erişimdeilk adım, bu geniş veri yelpazesinin belirli birkısmına yönelmektir. Bu işlem, internetten şarkıindirmekten, çoğayayım yapan TV kanallarındanbirini seçmeye kadar çeşitlilik gösterebilir.Bu noktada, günden güne sayısı ve çeşidi artançokluortam verilerine hızlı ve etkin ulaşım sağlamakiçin kullanıcı tercihlerinin ne kadar önemliolduğu gerçeği karşımıza çıkmaktadır[1,9].Kullanıcı tercihlerinin kayıtlarının tutulmasınında çok sayıda yararı vardır. Çokluortam verilerineihtiyaç duyan kullanıcılar, çeşitli yazılım ajanlarısayesinde, kişisel zevkleri ve ihtiyaçları doğrultusundaveri erişimi ve veri arama işlemlerini otomatikleştirebilir.Bu otomatikleşmeyi sağlamakiçin, kullanıcı tercihleri standart bir yapıda saklanmalıdır.Çünkü aynı cihaz ve ağlarda olduğu gibi,kullanıcılar da çeşitlilik göstermektedir[1,5].Moving Pictures Experts Group (MPEG) tarafındantanımlanan MPEG-7 ve MPEG-21,çokluortam verilerinin herkesçe kabul görenbir düzende yapılandırılmasını, dolayısıyla veriile ilgili arama, yedekleme, erişim ve yönetimgibi işlemlerin daha kolay ve hızlı yapılmasınısağlayan ISO/IEC standartlarıdır[4].Moving Pictures Experts Group (MPEG) tarafındangeliştirilmiş bir standarttır. MPEG aynızamanda, MPEG-1, MPEG-2 ve MPEG-4 gibises ve video sıkıştırma standartlarını da geliştirmiştir.MPEG-1 ve MPEG-2 standartları, VideoCD, MP3 çalarlar, DVD oynatıcılar ve kaydedicilergibi geniş kitleler tarafından kabul görenticari ürünlerin üretimine katkıda bulunmuştur.MPEG-4 ise ileri düzeyde sıkıştırma algoritmalarıkullanır ve MPEG ailesine nesneye-dayalıözellikler katmış olmasıyla tanınır. Özellikledüşük veriyolu genişliği kullanan uygulamalarve cihazlar MPEG-4 ün hedefindedir[4].MPEG-7, 2001 yılında bir standart haline gelmiştir.Resmi olarak “Çokluortam İçerik TanımlamaArayüzü” olarak anılır ve içeriğineüstveri bilgisi ekleyerek çokluortam verisinitanımlamayı amaçlar. MPEG-7, daha öncekiMPEG standartlarının yerini alması amacıyladeğil, onlara ek işlevsellik katma amacıylageliştirilmiştir. Bu özelliği ile diğer MPEG veüstveri standartlarından ayrılır. Özel bir uygulamaalanı içinde değil, genel amaçlı olarak kullanılmasıhedeflenmiştir. Çokluortam içeriğininfarklı uygulama alanları arasında değişimi veyeniden kullanımı konusunda kolaylıklar sağlar.MPEG-7 sadece içerik yönetimi bakış açısıile tasarlanmamıştır. İçerik analizi ve işlemesiyöntemleri ile elde edebileceğimiz çokluortamverisini tanımlamada yenilikçi bir yöntem içermektedir.Herhangi bir çokluortam dosyasınındüşük-seviyeli özelliklerini, anlamsallığını veyapısal durumunu tanımlayabilme özelliğinesahiptir. Burada düşük-seviyeli özellik ile kastedilen-örneğin görsel veriler için- bir video nesnesininşekli, boyutu, dokusu, rengi, hareket yörüngesive pozisyonu gibi özellikleridir[1,3,4].Bu çalışmanın bundan sonraki kısımlarında buiki standardın genel özellikleri ve kullanım alanlarıhakkında daha ayrıntılı bilgi verilecektir.2. MPEG-7MPEG-7, Uluslararası Standartlar Organizasyonu(ISO) bünyesinde bir çalışma grubu olan52MPEG-7 işlem dizisi, özellik çıkarımı, tanımınkendisi ve bu tanımdan faydalanan uygulamayıkapsamaktadır. MPEG-7 nin asıl odaklandığınokta tanımlama kısmıdır. Amacı görsel veişitsel özelliklerin çıkarımını standartlaştırmak,arama motorlarından veya tanımlamaları kullanandiğer uygulamalardan birini bu iş için tayinetmek değildir. Sadece tanımlama biçiminin


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyastandartlaştırılması MPEG-7 nin asıl amacıdır.Yazılım üreticilerinin, MPEG-7 ile tanımlanmışiçerik bilgilerini, ürünlerinin kullandığı aramadizinlerine ne şekilde eklediklerine bağlı olarakişlevi değişiklik gösterebilir. Daha açıklayıcıolarak, ses verileri için, şarkının herhangi birkısmını mırıldanarak bütününe ulaşma gibi birişlem örneği verilebilir. Video verileri için örnekverecek olursak, cep telefonu ile bir futbolmaçındaki gol görüntülerine ulaşmak MPEG-7’nin izin verdiği sorgulama türleridir[4,7].2.1. MPEG-7’ye teknik bakışMPEG-7’ standardının yapısını açıklamadanönce, içinde “Tanımlayıcılar”, “Tanım Şemaları”,bir “Tanımlama Tarif Dili”, “Sistem Araçları”gibi bilşenlerin bulunduğu temel MPEG-7elemanlarına göz atmak gerekir[4,7].Bu bileşenlerin ne olduğunu daha iyi anlatabilmekiçin, önce “veri” ve “özellik” tanımlarınaaçıklık getirmek gerekir. Burada “veri” ile, depolama,kodlama, görüntüleme, iletim, ortamveya teknolojiden bağımsız olarak, MPEG-7kullanılarak tanımlanan bilgi kastedilmektedir.“Özellik” ise verinin ayırt edici karakteristiğidir.MPEG-7’ nin bu kavramları temel alanyapıtaşları, yukarıda da bahsedildiği gibi dörtbaşlık altında incelenebilir.[3]araçlardır. Tüm bu bileşenleri kullanarak birMPEG-7 Tanımı geliştirebilir ve uygulama içinekonuşlandırabiliriz[3,4,7].MPEG-7 tanımlama araçları yardımı ile çeşitlitürlerde tanım yaratma işini rahatlıkla yapılabilir.Bu araçlar üç ana başlık altında incelenebilir.Klasik arşiv-tabanlı tanımlamalar, yönetmen,oyuncular, filmin adı gibi içeriğin yaratıcısı veüretim işlemleri hakkında bilgileri içerebilir.Bundan başka içeriğin kullanımı, depolanmasıveya kodlanması ile ilgili bilgiler de bu gruptadır.İkinci grup içerik bilgisi hakkında algısaltanımlamaları kapsamaktadır. Bunlar içeriğinuzamsal ve zamansal yapısı hakkındaki bilgiler;renk, doku, ezgi tanımları gibi düşük-seviyeliözellikler hakkındaki bilgiler veya nesneler,olaylar, nesneler arası etkileşimler gibi içeriğinanlamsallığı ile ilgili bilgiler olabilirler. Diğer birbaşlık da içeriği düzenleme, yönetme ve içeriğeerişim gibi ek işlemlerin tanımlandığı gruptur. Bugrup içinde, nesnelerin nasıl ilişkilendirildiği vebiraraya getirildiği, içeriğin etkin bir şekilde gözdengeçirilmesinin nasıl sağlandığı ve kullanıcıtercihlerinin tekrar karşımıza çıktığı, kullanıcıile içerik arasındaki etkileşim hakkındaki bilgilermevcuttur. Aslında bu üç başlık birbirleriyleilişkili olduğu için, tek bir tanımlama veya tanımşeması içinde bir araya getirilebilirler[1,3,4].“Tanımlayıcı” olarak adlandırılan kavram, herbir özelliği, sözdizimi ve anlam açısından tanımlar.Renk özelliği için, renk histogramı birtanımlayıcıya örnek olarak verilebilir. “TanımŞeması”, tanımlayıcı veya tanım şeması niteliğindekibileşenler arasındaki ilişkilerin yapısınıve anlamsallığını belirler. Yeni tanım şemalarınınve tanımlayıcıların yaratılmasına izinveren dil DDL’dir. Aynı zamanda varolan tanımşemalarının genişletilmesi ve üzerlerindedeğişiklik yapılması işlemlerine de izin verir.“Sistem Araçları” ise, MPEG-7 Tanımları’ nınakılsal yapısının etkin bir şekilde korunması,yönetimi, iletimi ve depolanması için gerekentanımlamalar, bu tanımlamaların içerikle eşzamanlıolarak uyumu, dağıtım mekanizmalarıgibi unsurları katmanlı olarak destekleyen53Daha önce de belirtildiği gibi DDL, tanımlayıcılarınve tanım şemalarının yaratılmasındakullanılan bir dildir. Bir DDL dosyası, geçerlibir MPEG-7 tanımlamasının uyması gerekenkısıtların tanımlandığı yerdir. XML Şema üzerinegeliştirilmiştir ve XML formatında kodlanır.XML, HTML diline benzer ancak, farklı olarak,kullanıcı tarafından tanımlanan etiketlerin kullanımınaizin verir. DDL ile vektör veya matristanımları gibi MPEG-7’ nin gereksinim duyduğuyapılar XML Şema’ya eklenmiş olur. XMLŞema’ yı ve sonuçta oluşan XML örnek belgesiniMPEG-7 DDL için bir taban olarak kabul etmek,birlikte çalışabilirliği kolaylaştıran bir yaklaşımdır.Aynı zamanda MPEG-7 araçları, varolanXML uygulamalarının çokluortam içeriği ileilgili fonksiyonlarını da kabul edebilirler[3,4].


Geleceğin Çokluortam Erişim Standartları: MPEG-7 ve MPEG-21Yonca Bayrakdar, Aylin KantarcıXML dosyaları boyut olarak genişlemeye müsaittirlerve dolayısıyla kullanımları etkinliğiniyitirebilir. Böyle durumların oluşmasına karşılıkMPEG tanımlamaların aktarımına ve sıkıştırılmasınaizin veren “BiM” adı verilen birikili format üretmiştir. Bu format XML dosyalarınıüzerinde ortalama %98 oranında sıkıştırmasağlar[4].MPEG-7’nin temel yapısını şu cümlelerle özetleyebiliriz:DDL ile tanımlayıcılar ve tanım şemalarıoluşturulur ve tanım şemaları, tanımlayıcılarıkapsayacak şekilde yapılandırılır. Aynızamanda DDL, farklı uygulamalara ait tanımşemalarını da eklemeye imkan verir. Tanımlarise XML formatında hazırlanır.3. MPEG-21MPEG standartlarının en yenisi olan MPEG-21’in vizyonunda, farklı topluluklar tarafından,geniş cihaz ve ağ yelpazesi içerisinde kullanılançokluortam kaynaklarının şeffaf kullanımınaolanak sağlamak vardır. MPEG-21’in ortayaçıkış nedeni ise, çokluortam verilerinin tüketimiiçin gerekli altyapıyı oluşturacak pek çokbileşen olmasına rağmen, bu elemanlar arasındakiilişkiyi tanımlayacak önemli bir unsuruneksikliğidir[2,5,9].MPEG-21 dağıtık çokluortam sistemlerinin geneldavranışını değil, çokluortam çerçevesindestandartların gerekli olduğu yerleri tanımlamayıamaçlar. İleri sürülen kuralcı metotlar ve tanımlamalar,sayısal çokluortam içeriğinin iletiminidaha önceki yöntemlerden çok daha etkin vedoğru biçimde yapmaktadırlar. Modellerin birbirlerinigereksiz yere referans vermelerini engellemekiçin MPEG-21 çokluortam içeriğini tanımlamadadaha genel bir mimari sunar[2,6,8].Birlikte işlerlik düşüncesi, tüm çokluortamstandartlarının arkasındaki itici güçtür. Bu, ikiveya daha fazla taraf arasında garantili iletişimigerektiren bir düşüncedir. Aslında kullanıcılarınhayali, teknik engellere takılmadan kolaylıklabilgi değişimini sağlayabilmektir. Bu54hedefe ulaşmak için, verinin içerik yapısını veen temel iletişim işlemlerini standartlaştırmakgerekmektedir. Etkin standartlaşmanın anahtarıise, birlikte işlerliğin sağlanması için gerekliolan en temel araçların tanımlanması için asgaribir standart yaratmaktır. Bu yaklaşım, herhangibir standarda bağımlı olmaksızın, birlikte işlerliğisağlayabilen araçların gelişimini destekler.Dolayısıyla teknik ilerlemelerin birbirleriylebütünleşik gelişimi de sağlanmış olur. Ayrıca,genel bir çokluortam çatısı yaratmak, sektörlerarasındaki iletişimi de kuvvetlendirerek toplumlarınfarklı türlerdeki taleplerinin bir aradaetkin bir şekilde yönetimini destekler[6,7,10].3.1. MPEG-21’ e Teknik BakışMPEG-21’in temel konuları çokluortam çatısıaltında “kim” ve “ne” sorularıyla ilişkilidir.“Ne” sorusunun cevabı “Sayısal Nesne” olarakadlandırılan standart tanımlanmış yapısal birnesne, tanım veya üstveri olabilir. “Kim” isesayısal nesneleri kullanan veya MPEG-21 ortamıile ilişki içinde olan kullanıcıdır[5,6].MPEG-21, her biri farklı teknolojilere karşılıkgelen farklı bileşenlere ayrılmıştır. Böylecekullanımlarında azami etkinlik sağlanmış olurve kullanıcılar uygun teknolojilerle, MPEG-21’in dışından da işlerini yürütebilirler. BahsettiğimizMPEG-21 bileşenleri arasında sayılabilecekolanlar şunlardır:• Vizyon, teknolojiler ve strateji: Çokluortamçatısını ve mimari elementlerini fonksiyonelgereksinimleri ile tanımlayan teknikbir rapordur.• Sayısal Nesne Tanımlama: Sayısal nesnelerintanımlanması için esnek ve düzgünbir soyutlama ve birlikte işletilebilirliğiolan bir şema sağlar.• Sayısal Nesne Tanıtma: Bir varlığı onundoğasından veya tipinden bağımsız olaraktanıtmaya yarayan bir çatıyı tanımlar.• Entelektüel özelik yönetimi ve koruma:İçeriğin ağlar ve çeşitli araçlardaki güvenliğinisağlar.• Yetki Tanımlama Dili: Yetki Veri Sözlüğü


içerisinde tanımlanan terimleri kullanarakyetki ve izin tanımlamaları yapmaya izinveren dildir.• Yetki Veri Sözlüğü: Kullanıcı yetkilerini tanımlamakiçin gerekli olan anahtar terimleriiçeren sözlüktür.• Sayısal Nesne Uyarlaması: Çokluortamiçeriğine şeffaf olarak erişimi etkileyebilecekiçerik biçim özellikleri ve kullanımortamı için tanımlama araçlarını belirtir.• Referans yazılım: MPEG-21’in diğer bölümlerindetanımlanan araçların yürütülmesiiçin gerekli kodu içeren yazılımdır.• Dosya biçimi: Sayısal Nesnelerin dağıtımıve depolanması için gerekli olan dosya biçimidir.• Sayısal Nesne İşleme: Sayısal Nesneleriçindeki bilginin standart bir şekilde işlenmesiiçin gerekli mekanizmaları tanımlar.• Devamlı işbirliği için değerlendirme yöntemleri:Genel bir metodoloji kullanan, devamlıişbirliği değerlendirmeleri ile ilgilipratiklerin dokuman haline getirilmesidir.• MPEG-21 kaynak dağıtımı için test ortamı:Ölçeklenebilir medyanın dağıtımı veakışlandırma ortamlarında denenmesi içinyazılım tabanlı bir test ortamı sağlar[6,7].MPEG-21’in temel bileşenleri hakkında genelbilgi verdikten sonra, Sayısal Nesne Tanımlamave Sayısal Nesne Adaptasyonu konularına birazdaha ayrıntılı değinmek yerinde olacaktır.Daha önce, DID’ın, sayısal nesneleri tanımlamakiçin soyut terimler ve konulardan oluşanbir model oluşturduğundan bahsedilmişti. Bunaek olarak, XML gösterimi için gerekli olanDID şema ve her DID elemanının sözdizimselve anlamsal tanımlamasını da içerir. DID şema,bir tanım şemasının diğeri içine eklenmesineolanak verir. Örneğin DDL tabanlı olarak tanımlanmışbir MPEG-7 tanımlama birimi, RDFtabanlı olarak tanımlanmış bir nesnenin tanımlayıcıelemanı olarak kullanılabilir [5,6,7].DID içinde tanımlanmış, temel kavramlar arasındabulunan taşıyıcı (container), nesnelerin<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya55veya diğer taşıyıcıların gruplanmasına izinveren bir yapıdır ve mantıksal paketlerin oluşturulmasındakullanılabilir. Bir diğer kavramolan nesne, ilişkili tanımlayıcılara bağlı olanbileşenlerin veya alt nesnelerin oluşturduğugruptur. Bunun dışında nesne, koşul, seçim vedoğal dil gibi elemanları da içerir. Bileşen, birkaynağı ilgili tüm tanımlayıcılarına bağlayanbir yapıdır. Aynı zamanda bir bileşen seçimlikkaynaklar ve tanımlayıcılar için koşullarıda kapsayabilir. Bileşenler aynı sayısal nesneiçinde tanımlanmış seçim ve seçenek elemanlarınıbirbirlerine bağlarlar. Seçimler bir nesneninyapılandırılmasını etkileyebilecek ilişkiliseçenekler kümesidir. Seçimler çoklu veyatekil olarak yapılabilir [6,7,8].DIA, sayısal nesnelerin uyarlama için geliştirilmişbir MPEG-21 aracıdır. Uyarlama konusu için,sadece içeriğin tanımının değil, kullanım ortamınınve içerik biçiminin de uygun olarak hazırlanmasıönemlidir. Bu sayede kullanıcılara umduklarınınen iyisi verilebilir. MPEG-7 sadece içeriktanımlama problemi ile ilgilenirken, MPEG-21DIA içerik biçiminin ve kullanım ortamlarınıntanımını da hedefleri içine almıştır[6,7,8].Kullanım ortamları dendiğinde akla uç noktayetenekleri, ağ karakteristikleri, kullanıcı tercihleri,ve doğal çevre faktörleri gelmelidir.Terminal yetenekleri içinde, bellek kapasitesi,işlemci hızı veya ekran çözünürlüğü gibi donanımsalözellikler yer alır. Veriyolu genişliğiveya gecikme özellikleri de ağ karakteristiklerindenbazılarıdır. Kullanıcıların filtreleme vearama, servis kalitesi konularındaki istekleriveya yaş ve cinsiyet özellikleri gibi parametrelerkullanıcı tercihleri kapsamına girer[7].4. Sonuç ve YorumlarMPEG-7 ve MPEG-21 ile ilişkili başlıca uygulamalararasında çoğayayım yapan radyo vetelevizyon kanalları içinden seçim yapılan uygulamalar;resim katalogu veya video arşivlerininsaklandığı sayısal kütüphane uygulamaları;e-ticaret uygulamaları; ev eğlence sistemleri;


Geleceğin Çokluortam Erişim Standartları: MPEG-7 ve MPEG-21Yonca Bayrakdar, Aylin Kantarcıbir kişinin adını, sesini veya yüzünü kullanarakyaptığı konuşmalara ulaşmayı sağlayan basınuygulamaları; alışveriş uygulamaları; trafikkontrolü gibi gözetleme uygulamaları; herhangibir çokluortam verisinin içeriğini düzenlemekleilgili uygulamalar sayılabilir.Bu uygulamalar günümüzün popüler çokluortamuygulamalarıdır. Sadece çokluortam değil,çoğu uygulama alanı, diğer uygulamalar vesektörel alanlarla iletişim içinde ve bütünleşikbir yapıda gelişim gösterebilecekleri teknolojilereyönelmektedir. Geleceğin uygulamaları,birbirleriyle anlaşabilen, ortak formatta tanımlanmışverileri işleyebilen, kullanıcı taleplerinehızlı ve etkin cevap verebilen, genişleyebilirlikve tekrar kullanılabilirilik özelliklerini önplanda tutan uygulamalar olacaktır. MPEG-7ve MPEG-21 bu saydığımız özelliklerin çoğunuçokluortam uygulamalarını için gerçekleştirmemizeolanak veren standartlardır. Bustandartlar, verinin içeriği ile birlikte, kullanıcıtaleplerini, çokluortam verisinin çalıştırılacağıortam ve iletileceği ağın özelliklerini de dikkatealarak çokluortam erişimini en etkin şekildesağlamakta ve kullanıcı memnuniyetini de üstseviyelere taşımaktadırlar..5. KısaltmalarDDL Tanımlama Tarif DiliXML Genişletilebilir Biçimleme DiliHTML Yardımlı Metin Biçimleme DiliDID Sayısal Nesne TanımlamaDIA Sayısal Nesne AdaptasyonuRDF Kaynak Tanımlama Çatısı6. Kaynaklar[1] Beek, P., Smith, J. R., Ebrahimi, T. Suzuki,T., Askelof, J., “Metadata-Driven MultimediaAccess”, IEEE Signal Processing Magazine,sayı: 20(2), 2003, 40–52.[3] Martínez, J.M., Koenen, R., Pereira, F.,“MPEG-7: the generic Multimedia ContentDescription Standard”, IEEE Multimedia, sayı:9(2), Nisan-Haziran 2002, 78-87.[4] Sonera Medialab: MPEG-7 White Paper,http://www.medialab.sonera.fi/workspace/MPEG7WhitePaper.pdf, TeliaSonera Finland.[5] Vetro, A., “MPEG-21 Digital Item Adaptation:Enabling Universal Multimedia Access”,IEEE Multimedia, sayı: 11(1), 2004, 84-87.[6] Burnett, I., Van de Walle, R., Hill, K., Bormans,J., Pereira, F., “MPEG-21: Goals andAchievements,” IEEE MultiMedia, sayı: 10(4),2003, 60-70.[7] Kosch, H., Distributed Multimedia DatabaseTechnologies Supported Mpeg-7 andby Mpeg-21, CRC Press, ISBN 0849<strong>31</strong>8548,USA, 2004.[8] Fossbakk, E., Manzanares, P., Yago, J.L.,Perkis, A., “An MPEG-21 Framework for StreamingMedia”, Multimedia Signal Processing,IEEE Fourth Workshop, ISBN: 0-7803-7025-2,2001, 147-152.[9] Mohan, R., Smith, J. R., ve Li, C.-S.,“Adapting multimedia internet content for universalaccess”, IEEE Trans. Multimedia, sayı:1(1), Mart 1999, 104 – 114.[10] I. S. Burnett, S. J. Davis, and G. M. Drury,“MPEG-21 Digital Item Declaration and Identification-Principles and Compression”, IEEETransaction on Multimedia, sayı: 7(3), Haziran2005, 400-4<strong>07</strong>.[2] Tseng B.L., Lin, C.-Y. ve Smith, J.R., “UsingMPEG-7 and MPEG-21 for Personalizing Video”,IEEE Multimedia, sayı: 11(1), 2004, 42-52.56


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÇok Katmanlı Algılayıcı ve Geriye Yayılım Algoritması ileKonuşmacı Ayırt Etmeİsmail Aybars Moralı, Fırat Fehmi AygünDokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmirismail.morali@st.cs.deu.edu.tr, firat.aygun@st.cs.deu.edu.trÖzet: İnsan kulağının konuşmaların sahibini ve şarkı söyleyenleri ayırt etmesi gibi bilgisayar dabu ayrımları yapabilirler. Biz bu çalışmada konuşmacı ayırt etmenin detaylarını inceledik. Geriyeyayılım algoritması ve yapay sinir ağları ile verilen ses dosyasının konuşmacısının kim olduğunutespit etmeye çalıştık. Yapay sinir ağlarının eğitim aşamasından önce MFCC dönüşümü ile önemliayırt edici özellikleri bulduk. Eğitimden sonra, eğitim verilerini test verileri olarak verdik vetanıma oranının son ayarlarda %57.5 bulduk.Anahtar Kelimeler: Konuşmacı tanıma, yapay sinir ağları, geriye yayılım, MFCC.Identifying Speakers Using Multi Layer Perceptron Backpropagation AlgorithmAbstract: As the human ear and brain identifies speakers of the songs and speeches, the computerscan also identify the speakers. In this project, we have looked into the details of speaker identification.It has been aimed to identify the speaker of a given sound file based on the well knownbackpropagation neural network approach that was used to handle the training and identifyingprocess. Before training phase, the feature set of the training set of sound files were extracted byMFCC transformation. After training, we have given the training set as test set and found the successfulidentification is 57.5% with final configuration.Keywords: Speaker identification, neural network, backpropagation, MFCC.1. Girişİnsan sesi çeşitli bilgiler içerir. İsim vermek gerekirsesöylenen kelime, söyleme tonu, söyleyeninruh hali, söyleyenin cinsiyeti, kelimenindili, söyleyenin kimliği insan sesinden çıkartılabilir.Bu çalışma da Konuşmacı Tanıma’nın birparçası olan konuşmacıyı ayırt etmeyi sunar.Konuşmacı tanıma temel olarak iki başlığa ayrılır.Biri konuşmacı doğrulama, diğeri de konuşmacıayırt etmedir. Konuşmacı doğrulamakonuşanın sesinden kişinin kimliğini doğrulamaişidir. Bu süreç sadece iddia edilen kimlikhakkında ikili bir karara varmayı içerir.Aynı şekilde konuşmacı ayırt etme de iki anabaşlığa ayrılabilir. Bunlar açık küme ve kapalıküme konuşmacı ayırt etmedir.Açık küme ayırt etmede amaç, sahibi belli olmayanses örneğinin hangi kayıtlı konuşmacıyaait olduğunu bulmak veya sesin kimseyeait olmadığını söylemektir. Kapalı küme ayırtetmede ise amaç en çok eşleşen konuşmacıyıbulmaktır [2]. Bu iki yöntem arasındaki tekfark, kapalı küme yöntemi mutlaka bir sonuçdöndürür fakat açık küme yöntemi bilinmeyenkonuşmacı sonucunu verebilir. Bu çalışmadakapalı küme konuşmacı ayırt etme ele alınmıştır.Kapalı küme konuşmacı ayırt etme de ikidala ayrılır – metin bağımlı ve metin bağımsız.57


Çok Katmanlı Algılayıcı ve Geriye Yayılım Algoritması ile Konuşmacı Ayırt Etmeİsmail Aybars Moralı, Fırat Fehmi AygünMetin bağımlı yöntemlerde sistem söylenenkelimeyi bilir ve konuşmacıyı bulur. Metin bağımsızyöntemde ise sistem konuşmacıyı herhangibir metinden bulmak zorundadır ki buda konuşmacının ayırt edilebilmek için belirlibirkaç kelimeyi ya da tümceyi söylemesi zorunluluğununortadan kalkması demektir.Şekil 1: Konuşmacı Tanımanın Sınıflandırılması [2]2. Kapalı Küme Konuşmacı Ayırt EtmeTüm desen tanıma işlemleri gibi konuşmacıayırt etmede de dört ana adım bulunmaktadır(Şekil 2).Şekil 2 : Konuşmacı Ayırt Etme SistemiÖznitelik Çıkarma: Kaydedilen tüm ses örneklerininboyutlarının birbirinden farklı olmasınedeniyle tüm örneklerin aynı boyutta temsiledilmesi gerekmektedir. Aynı zamanda bazen,ses dosyalarının boyutu, işlenebilmesi için olmasıgerekenden daha büyük boyutta veyaiçerikleri pek çok önemsiz veri taşıyor olabilir.Bu sebep ile ses dosyalarını standart hale getirebilmekiçin her bölümde bir öznitelik çıkartmaişlemine ihtiyacımız vardır. Öznitelik çıkartmaişlemi ses dosyasından işe yarayan ve istenilenözelliklerinin tespit edilmesini ve onların aynıözellik sayısı ile temsil edilmesini sağlar. Öznitelikçıkartma işlemi konuşmacıların konuşmastilleri arasındaki analitik farkı belirtmelidir. Dışseslerin konuşmalardan ayrılması da mühimdir.Bu tespit edilen özellikler daha sonra konuşmacılarınkonuşma özellikleri ile karşılaştırılır.Çok farklı öznitelik tespit algoritmaları bulunmaktadır.Mel-Frequency Cepstrum Katsayıları(MFCC), lineer tahminlenebilir kodlama (LPC)(autoregressive modelleme veya AR modellemeolarak da bilinir) konuşmacı tanıma problemlerindekonuşma sinyal özelliklerinin ayırt edilmesindekullanılan iki yaygın algoritmadır [2], [4].Konuşmacı Modelleme (Eğitim): Bu adımkonuşmacıları konuşma sinyal özniteliklerinegöre modellemeyle uğraşır. Amaç konuşmacınınsesini eğitimde kullanılacak örneklere göregenelleştirmektir. Diğer bir deyişle görünmeyenyöneyler düzgünce sınıflandırılabilir.Konuşma Örnekleri Toplama: Konuşmacıveritabanını oluşturmak için kaydedilmiş olankonuşma örneklerinin toplanmasıdır. Bu bölümaçıkçası basit gözükmektedir çünkü tek gereksinimkaliteli ve temiz kayıt ortamıdır.Fakat, eğer problem konuşmalardan bağımsızolacak ise verilmesi gereken bazı kararlarbulunmaktadır. Konuşulan dilin karakteristiközelliklerinden konuşmacının etkilenmemesiiçin seslendirilecek kelimeler ve cümleciklerözenle seçilmelidir. Türkçe için biz bir örnekkümesi kararlaştırdık.58Konuşmacı tanıma sistemlerinde Bayes öğrenmesive karar ağaçları kullanılabilir. Eğer Bayesöğrenmesine uygun veri kümesi sağlanabilirseyüksek sınıflandırma oranlarına erişilinebilir.Bayes’te öğrenme zamanı yoktur, yanisınıflandırmadan önce de bir başlangıç zamanıgerekmez. Fakat Bayes öğrenmesi her sınıflandırmaiçin tüm veri kümesini işler. Dolayısıylabu yöntemin ana dezavantajı test verisininuzun işlem zamanıdır. Bayes yöntemi şifrekontrolü ve sahip tanıma uygulamarında kullanılabiliramabüyük veritabanlarında arama vesınıflandırmada büyük miktarda zaman harcarlar[3]. Amacımız Napster gibi programlar için


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyabir sınıflandırıcı yazmak ve iPod gibi avuçiçicihazlara gömülü programlar yazmaktır. DolayısıylaBayes öğrenmesi uygun değildir çünküBayes’in kullandığı istatistik yöntem için büyükbir veri kümesine ihtiyaç vardır.Karar ağaçlarının fonksiyonel yaklaşımı vardırve sonuç sınıflandırma ağaçları bulurlar. Bu sınıflandırmaağaçlarını bulmak ve ağaçlara göresınıflandırmak çok zaman almaz [3]. Karar ağacınıtercih etmememizin sebebi bu yönteminyerel en iyi noktasına takılmasıdır. Gömülü birsisteme zayıf bir sınıflandırıcı vermek tatminetmeyecektir.Diğer yöntemlerin arasında konuşmacı tanımaproblemleri için arasında sinir ağları temelli modellerpopülermiştir çünkü sinir ağları her konuşmacıiçin yeni bir eğitim yerine, kayıtlı konuşmacılarınkonuşmalarının farklarını bulacak şekildeeğitilmişlerdir ve bu sayede daha az parametreyeihtiyacı vardır; eğitim ve tanıma bölümlerindedaha iyi performans verir. Yapay sinir ağları birdefa eğitilir ve çalışma zamanları kısadır. Büyükmiktarlarda ses dosyalarını (mp3 veritabanları)sanatçıya veya türüne göre sınıflandırmak örnekbir çalışma alanıdır. Bu uygulama hızlı sınıflandırmayaihtiyaç duyar -işlenecek çok fazla dosyavar- ve sinir ağları bu tür işler için uygundur [1].Desen Eşleştirme: Bu adım aslında bir test adımıdır.Tüm konuşmacıların konuşmacı veritabanındanasıl temsil edileceği belirlendikten sonra,bu kayıtlı konuşmacılardan birisinin, yeni birkonuşma örneği alınır. Bu örneğin öznitelikleritespit edildikten sonra bu veriler, veritabanındakikonuşmacıların özellik verileri ile karşılaştırılır.Bilinmeyen özellik yöneyi ve referans şablonununkarşılaştırılmasının ardından, tasarlayankişinin isteğine göre yanıt olarak, eğer var isekesin sonuç veya en yakın sonuç döndürülür.3. Sistem Yapılandırması.WAV dosyası olarak kaydedildi. Tüm kayıtaynı ortamda yapıldı.3.1.1. Eğitim Kümesi Oluşturmaa. Sözcük SeçimiVeri kümesindeki kelimeler ve tümcelerTürkçe’nin ana sesli harflerine göre ve aralarındakiilişkiye göre 72 adet seçildi. Bu yollaeğitim kümesinin dilin özelliklerini kapsayacakşekilde dağılması sağlanabilecekti (Tablo 1).adedıdidodödudüddinartinseliç dışidolvizörigluiçyüztavşanelekpırılcicikokoşöhömkusurpütürofsaytobezbozkırlordiondörtporsukbordürfareayıadilakortaz ölmaymunaküözvatanözelözısıönbilgigöksoyrötuşöpücükelmashey kıldelieforsektörerueyüpkulakkuzenrus kızımuzipuzorusu öpuzun ünTablo 1: Seçilen Sözcüklerb. KonuşmacılarSistemde 4 konuşmacı kayıtlıdır.pırlantagıybetkısmidış borçkızı öpkıt ushırgürcüzdanküpeyüzyılmüzikbürogüngörvücut3.1.2. Test KümesiTest kümesi olarak eğitim kümesine ek olarak‘laylaylom’ ve ‘deneme’ kelimeleri kullanılmıştır.3.2. MFCC İle Öznitelik ÇıkarmaMel-Frequency Cepstrum Katsayıları,algı temelli sesi temsil eden katsayılardır.Fourier Dönüşümü veya Discrete CosineDönüşümü’nden türetilir. FFT/DCT ve MFCCarasındaki temel fark MFCC’de frekans bantlarılogaritmik olarak (Mel ölçüsünde) yerleşmiştirve bu da insan ses sisteminin yanıtını bantlarıdoğrusal olarak yerleşen FFT veya DCT’yegöre daha da yaklaştırır.3.1. Konuşma Örnekleri ToplamaKayıt cihazı olarak standart bir mikrofon kullanıldı.Sesler 8.000 Khz, 16 Bit Mono olarak59Bir ses dalgasının MFCC’sini bulmak içinaşağıdaki yol izlenir:


Çok Katmanlı Algılayıcı ve Geriye Yayılım Algoritması ile Konuşmacı Ayırt Etmeİsmail Aybars Moralı, Fırat Fehmi Aygün• Veriyi bir Hamming penceresiyle izle.• Verinin DFT’sinin genlik değerini bul.• Genlik değerlerini filtre bankası çıktılarınaçevir.• 10 tabanında logaritma hesapla.• Cosine transform’u bul.• MFCC hesaplarında MalcolmSlaney’in geliştirdiği Auditory Toolboxkullanılmıştır.3.3. MLP Yapay Sinir AğıKonuşmacı ayırt etme problemini çözmek içinyapay sinir ağları yapısını kullanmaya karar verdik.Bu seçimi yapmamızın nedenleri arasında,eğitim aşamasının uzun sürmesine rağmen testaşamasının oldukça hızlı gerçekleşmesi ve hatayüzeyi üzerinde minimum hatayı bulmaya çalışırkenbölgesel minimumlara takılma oranınınçok düşük olması sayılabilir ki her iki sebep deson derece önemlidir. Ayrıca seçtiğimiz çok katmanlıalgılayıcılar üzerinde çalışan ileri beslemeligeri yayılımlı algoritma, yönetimli bir metotolup, sisteme girdi olarak hangi sesin hangi konuşmacıyaait olduğunu bilgisini de vermemizeolanak sağlamaktadır. Sonuç olarak seçilen yapıve algoritma “bunu söyleyen kim?” sorusunu cevaplandırmayaolanak sağlayan bir yöntemdir.yayılım algoritması aslında hata yüzeyi üzerindeminimum noktaya ulaşabilmek için eğimlibir inişin öngörüldüğü bir yöntemdir. Bunu sağlayabilmekiçin de her adımda ağırlık değerlerigüncellenir. Öngördüğümüz sınıflandırıcı yapaysinir ağı bir giriş katmanı, iki gizli katmanve bir çıkış katmanı olmak üzere 4 katmandanoluşmaktadır. Giriş katmanındaki nöron sayısıher bir ses dosyasından çıkarılan öznitelik sayısınaeşit, çıkış katmanınınki konuşmacı sayısınaeşit olup, gizli katmanlardaki nöron sayılarıbağımsız olarak değiştirilebilmektedir.Tümkatmanlarda etkinleştirme fonksiyonu olarak‘HyperTansig’ kullanılmıştır. Ayrıca nöronlarınilk ağırlıkları da rastsal olarak atanmıştır.3.4. EğitimWAV olarak kaydedilen ses dosyaları okunup“Auditory Toolbox” aracı kulanılarak MFCC iletanımlanan öznitelikler çıkarıldı. Her ses dosyasıiçin 13x2 boyutundaki öznitelik dizeyi yapay sinirağlarına girdi olarak verilebilmesi adına öncedoğrusal hale getirildi, 26x1. Sonuç olarak yapaysinir ağlarına girdi olarak verilen dizey 26xSöylenen_kelime_sayısı.Söylenen kelime sayısı konuşmacısayısından bağımsız bir rakam olmaklabirlikte iyi sonuç alabilmek adına konuşmacı başınadüşen kelime sayıları aynı olmalıdır.Şekil 3: Konuşmacı tanıma problemi için tipik birçok katmanlı algılayıcılı yapay sinir ağı tasarımı.Yapay sinir ağını çok katmanlı algılayıcılar üzerindeileri beslemeli geri yayılımlı algoritmayıçalıştıracak şekilde kurguladık. Standart geri60Şekil 4: Veri kümesi önişlemeEğitim aşamasında, her adımda, ağırlıklar farklıkonuşmacılardan alınan tüm örnekler içinayrı ayrı güncellenir (çevrimiçi güncelleme).Her konuşmacı için bir eğitim kümesi, ve çıkışkatmanında özel bir nöron vardır. İşleminsocunda etkin olan nöron bize konuşmacınınkimliğini verecektir. Bir konuşmacı için çıkışkatmanındaki ilgili nöron etkin olduğunda diğeleride pasif kalacaktır. Beklenen çıktılar Konuşmacı_sayısıX 1 boyutundaki bir dizey ileelde edilir. Bu dizey bize her konuşmacı içinilgili nöronun aktif değerini verecektir..Örneğin,eğer ses birinci konuşmacı için eğitilmişse,birinci nöronun değeri yüksek diğerlerinin-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaki düşük olacaktır. Bu işlem tüm konuşmacılarve için baştan belirlenmiş bir adım sayısı kadartekrar edilir.Son olarak eğitim aşamasındanelde edilen ağırlık katsayıları test aşamasındakullanılmak üzere kaydedilir.4.3. Deney 3Adım : 5000 ; Ayırt etme oranı: %57,54. Deneyler ve SonuçlarBaşlangıçta MLP tasarımımızın 4 katmanlıolmasına rağmen, yetersiz hesaplama gücüolanağı nedeniyle, gizli katmanları devre dışıbırakarak iki katmanlı yapı ile çalıştık.2 katmanlı yapay sinir ağları yapısı üzerindeileri beslemeli geriye yayılım algoritması kullanıldı.Giriş katmanına 26, çıkış katmanındaise konuşmacı sayısı kadar, 4, nöron yerleştirildi.Üç farklı adım sayısı ile deney yaptık.4.1. Deney 1Adım : 1000 ; Ayırt etme oranı: %32,55. SonuçlarŞekil 7: Üçüncü hata grafiğiEğitim aşamasında kullanılan kümeyi test aşamasındada kullandığımızda en iyi ayırt etmeoranı %57,5 olarak gerçekleşti. Aslına bakılacakolursa, sonuç beklenildiği kadar doğru olmamaklabirlikte, bunun belirgin bazı sebepleride vardır.Verilen 3 farklı deney sonucundan da görülebileceğigibi, adım sayısı ile ayırt etme oranı arasındadoğrusal bir ilişki var. Bu ilişkiye dayanarak,4 katmanlı MLP yapısı kullanıldığındave adım sayısı arttırıldığında, şüphesiz ki çokdaha iyi sonuçlar alınabilecektir.Şekil 5: Birinci hata grafiği4.2. Deney 2Adım : 2000 ; Ayırt etme oranı: %45Yine yapısal bir iyieştirme olarak nöron ağırlıklarınınilk değerlerinin atanmasında, nöronlarıhata yüzeyine düzgün dağıtacak farklı birilkleme işlevi kullanılabilir.Ayrıca eğitim kümesinin dilin özelliklerinedikkat edilerek genişletilmesi de, bu küme dışındanseçilen kelimeler için yapılacak testlerdebaşarı oranını arttıracaktır.Şekil 6: İkinci hata grafiği61Kayıt ortamının iyileştirilmesi, yani kullanılanmikrofonun kalitesinin arttırılması, ve ortamdış seslerden yalıtılması da kaydedilen örneklerdençıkarılan özniteliklerin daha ayırdediciolmasını sağlayacaktır.


Çok Katmanlı Algılayıcı ve Geriye Yayılım Algoritması ile Konuşmacı Ayırt Etmeİsmail Aybars Moralı, Fırat Fehmi Aygün6. KısaltmalarFFTDFTMLP7. TeşekkürlerHızlı Fourier DönüşümüAyrık Fourier DönüşümüÇok katmanlı algılayıcıYöney nicemleme işlemlerindeki ve MalcomSlanley’in MFCC fonksiyonunu düzenlemedekiyardımlarından ötürü Dr. Emine Ekin’eteşekkür ederiz.8. Kaynaklar[2]. Karpov E., Real-Time Speaker Identification,Master’s Thesis, University of Joensuu,Department of Computer Science, 2003.[3]. Mitchell T.M., Machine Learning,McGraw-Hill, ISBN: 0<strong>07</strong>0428<strong>07</strong>7, 1997.[4]. Sharma A., Singh P.S., Kumar V., “Textindependentspeaker identification using backpropagationMLP network classifier for aclosed set of speakers”, Proceedings of 2005IEEE International Symposium on Signal Processingand Information Technology, 665-669,2005.[1]. Ham F.M., Kostanic I. Principles of Neurocomputingfor science and Engineering,McGraw-Hill, ISBN: 0<strong>07</strong>0259666, 2001.62


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÇok Boyutlu Görüntüler için JPEG2000 StandardınıDestekleyen Görüntü İşleme UygulamasıEvgin Göçeri, A. Kadir YaldırPamukkale Üniversitesi, Bilgisayar Mühendisliği Bölümü, 20<strong>07</strong>0, Denizliegoceri@pau.edu.tr, akyaldir@pau.edu.trÖzet: Sayısal ortamda her gün büyük miktarlarda bilgi depolanmakta, işlenmekte ve iletilmektedir.Bu bilgilerin çoğunun sayısal görüntüler olması nedeniyle çeşitli görüntü işleme problemlerineek olarak depolama ve iletim gereksinimleri de her geçen gün artmaktadır.Bu çalışmadaki amaç, kenar belirleme ve görüntüdeki gürültü ve olumsuz etkileri azaltmak içinsayısal filtreleme gibi önemli görüntü işleme tekniklerini sağlayan, ayrıca diğer görüntü tiplerineek olarak, JPEG2000 standardını da destekleyen ve sadece doğal, bilimsel, uzaktan algılamalıgörüntüler üzerinde değil aynı zamanda çok boyutlu görüntüler üzerinde de çalıştırılabilen biruygulama geliştirmektir.Anahtar Kelimeler: JPEG2000, Çok Boyutlu Görüntüler, Görüntü İşleme, Sayısal FiltrelerDeveloping an Image Processing Application Supporting Jpeg2000Standard for Multidimensional ImagesAbstract: Everyday, an enormous amount of information is stored, processed and transmitteddigitally. Much of this information is procured in the shape of digital images and therefore, inaddition to several image processing problems, the storage and communications requirements arebecoming immense.In this study, we implemented an application which implies important image processing techniquessuch as edge detection and digital filtering in order to improve the imperfections thatis the presence of noise and inadequate contrasts and contours. The important feature of theapplication is to support JPEG2000 standard as well as supporting other image types, and theimplementation does not only apply to natural, scientific and remote sensing images, but also tomulti-dimensional images.Keywords: JPEG2000, Multi-dimensional Images, Image Processing, Digital Filters1. GirişSayısal görüntü işleme çeşitli nedenlerden dolayıönemli bir araştırma alanı olmuştur. Bunedenlerden birincisi, sayısal görüntü işlemekonusunun ilk grafiksel işletim sistemininoluşturulmasına kadar beklemek durumundakalınması ve bilgisayar tarihinin sonlarında ortayaçıkmış olması olarak belirtilebilir. İkincisi,63sayısal görüntü işleme özellikle gerçek zamanlıuygulamalar için çok dikkatli iyileştirmelerinyapılmasını gerektirir. Ayrıca, sayısal görüntüişleme iki boyutlu ortamlarda çalışmayı gerektirdiğindenbu durum sayısal filtreler ile çalışmayıkarmaşık hale getirmektedir.Bu çalışmada gerçekleştirilen uygulama hemçok boyutlu görüntüleri ve bilinen görüntü


Çok Boyutlu Görüntüler için JPEG2000 Standardını Destekleyen Görüntü İşleme UygulamasıEvgin Göçeri, A. Kadir Yaldırtiplerini hem de JPEG2000 standardınıdesteklemektedir.Bu çalışmada takip ettiğimiz yaklaşım şu şekildedir:Birinci bölümde konu ile ilgili girişyapıldıktan sonra, ikinci bölümde görüntü işlemeteknikleri hakkında bilgi verilmekte veJPEG2000 standardına değinilmektedir. Üçüncübölümde ise gerçekleştirilen uygulamanınözelliklerine yer verilmekte ve sonuç bölümündede bu çalışmadan elde edilen sonuçlaradeğinilmektedir.2. Görüntü İşleme Teknikleri veJpeg2000 StandardıSayısal görüntü işleme bir görüntünün ve özelliklerinindeğiştirilmesi için kullanılan çok çeşitliteknikleri içerir. En basit düzeyde, görüntüişleme görüntüdeki piksellerin fiziksel olarakyerlerinin değiştirilmesi ile gerçekleştirilir. [2]Farklı görüntü işleme algoritmaları geniş alt sınıflaraayrılarak incelenebilir. Farklı görevler veproblemler için farklı algoritmalar mevcuttur.Görüntü iyileştirme (Image Enhancement) algoritmaları,özel bir uygulama için daha uygunbir sonuç üretmek amacıyla görüntüde yapılanişlemler olup iyileştirme (enhancement) algoritmalarıolarak adlandırılır. Örneğin; görüntüdekibulanıklığın giderilmesi veya keskinleştirme,kenarların belirginleştirilmesi, görüntüdekizıtlığın veya parlaklığın arttırılması veya gürültününkaldırılması gibi uygulamalardır.[2]Bu gruptaki teknikler nokta işlemleri olarakda bilinir. Çünkü görüntüde piksel piksel değişiklikyapmak için nokta işlemleri kullanılır.Her piksel değeri bir önceki piksel’in değerinebağlı olan yeni bir piksel ile yer değiştirilir. Enönemli nokta işlemleri thresholding, adaptivethresholding, contrast stretching ve histogrameşitleme olarak belirtilebilir.zarar görmüş olan görüntüde düzeltme işlemlerininyapılabilmesine yöneliktir. Örneğin,düzgün hareketten dolayı oluşan bulanıklığınkaldırılması, optik bozulmaların kaldırılmasıve periyodik etkilenmelerin kaldırılması içingeliştirilen algoritmalar.Görüntü bölümleme algoritmaları, bir görüntüdekielementlerin veya nesnelerin gruplandırılması,sınıflandırılması için kullanılır. Bölümlemebir görüntüdeki çizgileri, daireleri veya arabalar,yollar, binalar gibi belirli şekillerin ele alınıp incelenmesiiçin yapılan bir gruplandırmadır.Görüntü sıkıştırma ise sayısal bir görüntüyüsıkıştırmak için ihtiyaç duyulan bellek miktarınıazaltmak amacıyla yapılan görüntü işlemeteknikleridir.Görüntü analizi veya desen tanıma gibi işlemleriçin geliştirilen algoritmalar ise görüntümanipülasyonu grubu altında incelenir.Morfolojik ve sayısal filtreleme teknikleri diğerönemli görüntü işleme teknikleridir. Morfolojikişlemler genellikle gürültüyü azaltmak, sınırlarıbelirginleştirmek veya görüntüdeki iskeleti belirlemekgibi işlemler için kullanılır. [1]Görüntü işlemede kullanılan filtreleme teknikleriya yüksek ya da alçak frekansların geçişleriniengellemek amacıyla kullanılan tekniklerdir.Yüksek frekansların geçişini engellemek görüntüdekibulanıklık veya düzleştirme (smoothing)işlemlerini gerçekleştirmek için yapılır. Alçakfrekans geçişlerinin engellenmesi ise genelliklegörüntüdeki kenarların belirginleştirilmesi veyaiyileştirme (enhancement) için yapılır.[3]Filtreleme teknikleri ya frekans ya da uzaysal(spatial) ortamda gerçekleştirilir. Uzaysal ortamgörüntüdeki pikseller topluluğunu ifade eder veuzaysal ortam metotları ise doğrudan bu piksellerüzerinde yapılan işlemleri belirtmektedir. [1]Görüntünün tamiri (Restoration) için geliştirilenalgoritmalar ise bilinen bir nedenden dolayı64Görüntü işleme için uzaysal maskeler kullanıldığındabu işlem uzaysal filtreleme (spatial fil-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyatering) ve maskeler ise uzaysal filtreler (spatialfilters) olarak adlandırılmaktadır.Görüntü işleme için frekans ortamında yapılanfiltreleme Fourier Dönüşümü kullanılarak yapılmaktadır.Fourier Dönüşümü bir görüntüyüsinus ve cosinus parçalarına ayırmak için kullanılanönemli bir görüntü işleme aracıdır.Fourier açılımındaki en büyük dezavantaj sadecefrekans verisinin olması fakat zaman bilgisiniiçermemesidir. Bu nedenle bir görüntüdekibütün frekanslar gösterilebilir fakat bu frekansdeğerlerinin ne zaman elde edildiği belirtilemez.Bu problemi çözmek için geçmiş yıllardazaman ve frekans bilgisini aynı anda gösterençeşitli çözümler üretilmiştir. Bu probleme bulunanen son çözüm ise dalgacık dönüşüm tekniğininkullanılmasıdır.3. Geliştirilen YazılımGeliştirilen yazılım, görüntüleri analiz etmekve amaca yönelik olarak görüntüler üzerindegerekli işlemleri yapmak için farklı filtreler vearaçları içeren, ayrıca dalgacık dönüşüm ve liftingscheme yöntemleri ile istenilen görüntülerüzerinde sıkıştırma işlemlerinin de yapılabildiğibir görüntü işleme aracıdır.Sadece TIF, GIF, BMP, JPEG, PNG, DIC,DCM, MPG, MPEG gibi bilinen dosyaları değil,uzantısı J2K, JP2, JPC olabilen, JPEG2000standardını desteklemekte olan yazılıma aitkullanıcı arayüzü Şekil 3’de gösterilmektedir.Çok boyutlu görüntüler için ise dalgacıkdönüşümü ayrı ayrı her boyutta gerçekleştirilir.Çünkü dalgacık dönüşümü, matrisdeğerlerinin birleşiminden dolayı dalgacıkdönüşüm matris değerlerinin çarpımı şeklindeyazılabilmektedir. [6]Gerçekleştirilen uygulamada diğerlerindendaha gelişmiş ve daha iyi frekans özellikleriolan Daubechies dalgacık dönüşümalgoritmaları kullanılmıştır.Geleceğin görüntü sıkıştırma standardı olarakbilinen JPEG2000, Uluslararası StandartlarOrganizasyonu (ISO)’nun bir bölümü olan JointPhotographic Expert Grup (JPEG) tarafındangeliştirilmekte olup, sayısal kameralardangelişmiş ön-baskı, tıbbi görüntüleme ve diğerönemli sektörlere kadar çok geniş bir kullanımalanına sahiptir.[4]Şekil 3. Geliştirilen yazılımGörüntülenen her görüntü üzerinde gerekli işlemlergerçekleştirildikten sonra, elde edilenresim uygulamadaki farklı kaydet seçeneği ilefarklı bir formatta da kaydedilebilmektedir.JPEG2000 dalgacık teknolojisine dayalı sıkıştırmatekniklerini kullanan bir çeşit görüntükodlama tekniğine sahiptir. JPEG2000 ile çeşitliçözünürlükleri, kaliteleri, parçaları veyauzaysal bölgeleri sıkıştırılmış dosyayı açmadangörüntülemek mümkündür. [5]65Şekil 4. Thresholding Yöntemi


Çok Boyutlu Görüntüler için JPEG2000 Standardını Destekleyen Görüntü İşleme UygulamasıEvgin Göçeri, A. Kadir YaldırGeliştirilen yazılımda, ikinci bölümde belirtilentüm görüntü işleme yöntemlerini sağlayacakfarklı algoritmalara da yer verilmiştir. Şekil4, en çok bilinen bölge tabanlı bölümlemeyöntemi olan thresholding işlemine örnek olarakverilmiştir.5. Kaynaklar[1]. Bob Fisher, Simon Perkins, Ashley Walkerve Erik Wolfart’in kişisel web sitesi, http://www.cee.hw.ac.uk/hipr/html/hipr_top.html(24/04/2006)[2]. Ertürk Sarp, “Digital Image Processing”,Kocaeli Üniversitesi, Şubat 2003 Yayını, ParçaNumarası 323604A-01[3]. Goceri, E. and Boyen, H. (2006) “ClassicalImage Processing”, Xios Hogeschool BölümSeminerleri, Hasselt, 62s.Şekil 5. Keskinleştirme İşlemiKullanıcı kolaylığı sağlaması amacıyla çeşitliözelliklere de yer verilmiş olan uygulamadamedyan filtreleme, parlaklık düzeltme, adaptivesmoothing, bağlantılı parça etiketleme, renkfiltreleme ve çeşitli kenar belirginleştirme işlemleriyapılabilmektedir. Ayrıca görüntü üzerindeeritme, genleşme, açma, kapama, kalınlaştırmave inceltme gibi morfolojik işlemleride gerçekleştirmek mümkündür. Örneğin şekil5’de orijinal bir görüntü ile görüntüdeki küçükayrıntıların daha belirgin hale getirilmesi içinuygulanılan keskinleştirme işlemi sonucundaelde edilen görüntüye yer verilmektedir.[4] JPEG topluluğunun resmi web sitesihttp://www.jpeg.org/jpeg2000/index.html(26/12/2006)[5]. Marcellin, M.W., Gormish, M.J., Bilgin,A., Boliek, M.P., 2000. “An Overview ofJPEG-2000” In. Proc. IEEE Data CompressionConference, pp. 523-541.[6]. Robi Polikar’ın kişisel web sitesi http://users.rowan.edu/~polikar/wavelets/wttutorial.html (20/02/2006)4. SonuçJPEG2000 standardını destekleyen, çok boyutlugörüntüler üzerinde de çeşitli görüntü işlemetekniklerinin uygulanabildiği bir arayüz geliştirilmiştir.Geliştirilen arayüz, hem kullanıcıkolaylığı sağlaması, hem de çok farklı tiplerdekigörüntülerin hedeflenen amaca yönelikolarak analiz edilebilmesi ve işlenebilmesineimkân sağlaması açısından önem taşımaktadır.Görüntülerin kalitesinde herhangi bir bozulmaolmadan, çeşitli görüntü işleme algoritmalarınınher tür görüntü üzerinde çalıştırılabildiğigözlenmiştir.66


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGeliştirilmekte Olan Görüntü Sıkıştırma StandardıJPEG2000 ve Eklenen Yeni ÖzellikleriEvgin Göçeri, A. Kadir YaldırPamukkale Üniversitesi, Bilgisayar Mühendisliği Bölümü, 20<strong>07</strong>0, Denizliegoceri@pau.edu.tr, akyaldir@pau.edu.trÖzet: Görüntü sıkıştırma, bir sayısal görüntünün gösterilmesinde gereksinim duyulan veri miktarınınazaltılması amacıyla, oluşabilecek problemleri çözmeye yönelik olarak gerçekleştirilen işlemleriifade eder. Çoklu ortam (multimedia) teknolojisinin kullanım alanı arttıkça, görüntü sıkıştırma işlemiyeni özelliklerin yanı sıra yüksek performansa da gereksinim duymaktadır. Bu gereksinimleri karşılamakiçin görüntü kodlama alanında JPEG2000 olarak bilinen yeni bir standart geliştirilmektedir.Bu çalışmamızdaki amaç, görüntü sıkıştırma standardı olarak bilinen JPEG2000’in bölümleri,kodlama yapısı, eklenen yeni özellikleri ve uygulamalardaki önemini belirtmektir.Anahtar Kelimeler: JPEG2000, Sayısal Filtreler, Görüntü Sıkıştırma, Dalgacık DönüşümüThe Under Development Image Compression Standard Jpeg2000 And Its Added New FeaturesAbstract: Image compression defines several processes to solve possible problems to reducestorage spaces of images. Image compression requires higher performance as well as new featureswith the increasing use of multimedia technologies. A new standard is under developmentknown as JPEG2000 to address this need in the specific area of image encoding.Our aim in this study is to define the parts of the image compression standard known as JPEG2000,and its encoding structure, added new features and also the importance for applications.Keywords: JPEG2000, Digital Filters, Image Compression, Wavelet Transformation1. GirişHenüz geliştirilme aşamasında olan JPEG2000standardı, çeşitli özelliklerinden dolayı sayısalgörüntüleme alanının gelecekte daha da önemlibir konusu olacaktır. Bu uluslararası standartile görüntü kodlama sistemi sadece etkinlik içindeğil aynı zamanda ölçeklenebilirlik, bilgisayarağlarındaki iletkenlik ve taşınabilir (mobil)araçlar için iyileştirilmiş görüntü sıkıştırmatekniklerindeki gelişmeleri de göstermektedir.JPEG2000 yeni ve güçlü bir araç olmakla birlikte,şu ana kadar geliştirilmiş olan bölümleriile bile, günümüzde sayısal görüntülemelerdeInternet uygulamalarının önemli bir parçasıhaline gelmiştir. Çünkü sıkıştırılmamışgörüntüler için depolama büyüklüğünü, veriiletim bant genişliğini ve iletim zamanını gösterenTablo 1’deki verilerden de anlaşılıyorki, görüntüler fazla depolama alanı, geniş veriiletim bant genişliği ve uzun iletim zamanınaihtiyaç duyar.Tablo 1. Sıkıştırılmamış görüntüler67


Geliştirilmekte Olan Görüntü Sıkıştırma Standardı JPEG2000 ve Eklenen Yeni ÖzellikleriEvgin Göçeri, A. Kadir YaldırGünümüzdeki teknoloji ile bu probleme tekçözüm, görüntünün depolanması ve iletimindenönce sıkıştırılmasıdır. JPEG2000 dalgacıkteknolojisine dayalı sıkıştırma yöntemlerinikullanan bir çeşit görüntü kodlama tekniğinesahiptir.JPEG2000 ile çeşitli çözünürlükleri, kaliteleri,parçaları veya uzaysal bölgeleri sıkıştırılmışdosyayı açmadan görüntülemek mümkündür.Bu çalışmada takip ettiğimiz yaklaşım şu şekildedir:Birinci bölümde konu ile ilgili girişyapıldıktan sonra, ikinci bölümde standardınbölümleri üzerinde durulmaktadır. Üçüncübölümde, JPEG2000 standardının kodlama(encoding) tekniği, en önemli özelliği olandalgacık dönüşümü ile görüntü sıkıştırma aşamasıayrıntılı olmak üzere, diğer aşamaları daaçıklanmaktadır. Son bölümde ise standardınönemli özelliklerine değinilmektedir.2. JPEG2000 Standardının BölümleriJPEG2000 standardı iptal edilen bölümle birliktetoplam 12 bölümden oluşmaktadır. Birincibölümü (çekirdek bölüm) uluslararası standartolarak yayınlanmış olup diğer beş bölüm(2.bölüm-6.bölüm) tamamlanmak üzere vediğer dört yeni bölüm (8.bölüm-11.bölüm) isegeliştirilme aşamasındadır.Çekirdek kodlama sistemi, JPEG2000’in birincibölümü olup çekirdek yapısını tanımlar. Bubölüm JPEG2000 kod dizin yapısını ve görüntülerinkodlanması için gerekli adımları içerir.Standardın diğer bölümleri dosya uzantıları vediğer çeşitleri ile ilgili olup mevcut uygulamalardakullanılan bölüm sadece bu ilk bölümdür.Uzantılar olarak adlandırılan ikinci bölüm, katsayımiktarlarını belirten değerleri ve dalgacıkbölümleme formlarının daha esnek olması gibiözelliklerin yanında, JP2 tabanlı olan fakat katmanlarıhareketli görüntüleri ve genişletilmişrenk uzayını ve daha fazlasını destekleyen yenibir dosya biçimi olan JPX tanımlamasını, fotoğrafgörüntüleme için zengin veri kümesi (DIG35özelliklerine dayalı) gibi özellikleri de içerir.Standardın üçüncü bölümü hareketli JPEG2000olarak bilinir. Özellikle sayısal kameralar ileçekilen video görüntülerin depolanması, yüksekkaliteli çerçeve tabanlı görüntü kaydetmeve güncelleme, sayısal sinemalarda, tıbbi veuydu görüntüleme işlemlerinde etkili olacağıdüşünülmektedir.Uyumluluk olarak adlandırılan dördüncü bölümündekod çözümlemede kullanılan üç sınıftanımlanır. Çünkü, kodlama yapan kişiler (encoders)kod çözümleme işleminde (decoding)bu standartta nelere gerek duyulduğunu bilmekiçin standardı incelemek isteyeceklerdir.Beşinci bölüm, oluşturulacak olan yazılımınkullanımının kolaylaştırılmasını amaçlayan referansyazılımı bölümüdür.Altıncı bölüm, belge görüntülemek için KarışıkRaster İçerik (Mixed Raster Content) kullananJPM dosya formatını tanımlamaktadır. JPMher sayfada çeşitli nesneler olan çok sayfalıbelgeleri depolayabilir.Yedinci bölümün geliştirilmesi iptal edilmiştir.Sayısal ortamda yapılan çalışmalar kolaylıklakopyalanabilmekte, yasal veya yasal olmayanyollardan görüntü üzerinde bir takım işlemleryapılabilmektedir. Bu nedenle görüntülemeuygulamalarında güvenlik önemli bir özelliktir.Görüntünün çeşitli bölümlerini güvenli halegetirmek için yapılan işlemleri içeren sekizincibölüm JPSEC (Güvenlikli JPEG2000) olarakadlandırılmaktadır.68Dokuzuncu bölüm, JPIP (Etkileşimli araçlar,API’ler ve protokoller) olarak adlandırılan istemci\sunucuprotokolüdür.Geliştirilmesi planlanan onuncu bölüm ile üçboyutlu görüntülerinde kodlanmasına olanaksağlanması amaçlanmaktadır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaJPWL, on birinci bölüm olup, JPEG2000 görüntülerininkablosuz ortamda hatalara karşıdaha dayanıklı bir şekilde iletilmesini sağlamayayöneliktir.Son bölüm ise ISO tabanlı dosya biçimini içermektedir.Geliştirilme aşamasında bazı parçalarhem MPEG-4 hem de JPEG2000 içinde olmakuzere iki defa tanımlanmıştır. Bu nedenlebazı yerleri basitleştirmek için ortak bölüm heriki parçadan da kaldırılır ve tek bir dökümanolarak her iki bölümde de tekrar işlenir.[7]3. JPEG2000 Standardının Kodlama(Encoding) TekniğiJPEG2000 standardı hem kayıpsız hem kayıplısıkıştırmaya olanak sağlar. JPEG2000 sıkıştırmastandardı Şekil 2’de gösterilen aşamalarıiçermektedir.[8]Şekil 2. JPEG2000’in kodlama aşamaları3.1. Ön İşlemeKodlayıcı için gerekli bellek miktarı kodlanmışolan görüntünün boyutundan daha geniş olabilmektedir.Bu sorunu çözmek için JPEG2000,seçenekli bölümlemeye (tiling) olanak sağlar.Bölümlemede girdi olarak kullanılan görüntüŞekil 3’deki gibi eşit parçalara ayrılmaktadır.Dalgacık dönüşümü, orantılama, entropi kodlamagibi bütün kodlama işlemleri, bu görüntüparçaları üzerinde bağımsız olarak gerçekleştirilmekteve böylece her parça bağımsız olaraksıkıştırılmaktadır.3.2. Dalgacık DönüşümüGörüntü işleme için frekans ortamında yapılanfiltreleme Fourier Dönüşümü kullanılarak gerçekleştirilir.Fourier Dönüşümü bir görüntüyüsinus ve cosinus parçalarına ayırmak için kullanılanönemli bir görüntü işleme aracıdır.Fourier açılımındaki en büyük dezavantaj sadecefrekans verisinin olması fakat zaman bilgisiniiçermemesidir. Bu nedenle bir görüntüde gerekduyulan bütün frekanslar gösterilebilmekte fakatbu frekans değerlerinin ne zaman elde edildiğibelirtilememektedir. Bu problemi çözmekiçin geçmiş yıllarda zaman ve frekans bilgisiniaynı anda gösteren çeşitli çözümler üretilmiştir.Bu probleme bulunan en son çözüm ise dalgacıkdönüşüm tekniğinin kullanılmasıdır.Dalgacık, bölümleme (decomposition) tekniklerinedayanan sinyal işlemeden türetilmiştir.Dalgacık dönüşüm tekniğinin arkasındaki fikirsinyali çeşitli bölümlere ayırmak ve ayrı ayrıanaliz etmektir. Bir sinyalin bu şekilde analizedilmesi ile o sinyaldeki frekansların ne zamanve nerede oluştuğuna dair daha fazla bilgi alınabileceğiaçıktır. Dalgacık dönüşümü zamanve frekans gösterimini destekler.[5]Dalgacıklar, veri veya fonksiyonların gösterimindekullanılan belirli matematiksel gereksinimlerikarşılayan fonksiyonlardır. Bir sinyaldekiözelliklerin belirlenmesi için gerekli olanzaman ve frekans verilerini içermesi ve çokluçözünürlükanalizine dayanması dalgacık kullanımınınen önemli sebepleridir.[6]Şekil 3. Bölümleme (Tiling)69Sürekli dalgacık dönüşümü, analiz için kullanılanölçeğin değiştirilerek zamana bağlı olarak analizpenceresinin sinyal üzerinde kaydırılıp çarpmaişleminin yapılması ve bu işlemler sonucundaelde edilen verilerin toplanması ile hesaplanır.[2]


Geliştirilmekte Olan Görüntü Sıkıştırma Standardı JPEG2000 ve Eklenen Yeni ÖzellikleriEvgin Göçeri, A. Kadir YaldırGörüntü sıkıştırma amaçlı kullanılan AyrıkDalgacık Dönüşümünde ise, sinyali analizetmek için farklı frekanslar kullanılır. Sinyalyüksek frekansı analiz etmek için bir diziyüksek geçirgen filtreden geçirilir, daha sonraalçak frekansı incelemek için bir dizi alçak geçirgenfiltreden geçirilir.[6],[3]Görüntüler iki boyutlu veriler olduğu için görüntüsıkıştırma işleminde 2D Ayrık DalgacıkDönüşümü (DWT) kullanılır. 2D Ayrık DalgacıkDönüşümünde veri ilk önce satırların sonrada sütunların dönüşümü yapılabilecek şekildeayrılabilir bir dönüşümdür.[3]JPEG2000 standardında, dalgacık dönüşümüentropi kodlama işleminden önce bölümlereuygulanır. Dalgacık dönüşüm işleminin faydası,dönüştürülen verinin genellikle daha düşükentropi sergilemesi ve bundan dolayı daha çoksıkıştırılabilir olmasıdır. Özellikle, dalgacıkdönüşümü, bir bölümü dört alt-bant olarakayırdığı için kaynak modelleme her alt-bantiçin düşünülmektedir.[4]3.3. Renk DönüşümüJPEG2000 sıkıştırma genellikle renkli görüntülerisıkıştırmak için kullanılmaktadır. Renkligörüntüler genellikle RGB biçiminde olmaktadır.Fakat Y, Cr ve Cb renk değerleri R, G ve Brenk değerlerine göre statik olarak birbirlerinedaha az bağlı olması nedeniyle bağımsız olarakyapılan sıkıştırma daha etkili olmaktadır.Bu nedenle JPEG2000’de RGB değerlerininYcrCb (Y:Luminance, Cr:Chrominance kırmızı,Cb:Chrominance mavi) değerlerine dönüştürülmesiyani renk dönüşüm işlemleri degerçekleştirilmektedir. [1],[4]3.4. OrantılamaDalgacık katsayıları eşit aralıklı miktarlayıcılarkullanılarak orantılanır. Her alt-bant b için, basitbir orantılama sabiti bütün katsayıları orantılamaküzere aşağıdaki eşitliğe göre kullanılır.[10]⎢ y ⎥q = sign( y)⎢ ⎥ (3.1)⎣∆b ⎦Y miktarlayıcı için girdi, sign(y) ise y’nin işaretiniifade eder iken, b adım büyüklüğü ve qsonuç miktarlayıcı indeks değeridir. Ölü bölge,orantılama oranının yaklaşık 0 yani 2b olduğuanlamına gelir bu ise daha fazla sıfırlı sonuçelde edilmesi demektir. Şekil 4’te orantılamayapısı için bir örnek gösterilmektedir.Şekil 4. Orantılama Yapısı3.5. Gömülü Blok KodlamaHer alt-bantta bulunan parça, kod bloğu adı verilen,daha küçük ve eşit boyutlardaki dörtgenparçalara ayrılmaktadır. Bu kod bloklarınınikili aritmetik kodlama yöntemi ile birbirindenbağımsız olarak kodlanması yaklaşımı gömülüblok kodlama olarak bilinmektedir. [11],[12]Kod blokları Şekil 5’de gösterildiği gibi enbaskın (most significant) bit düzleminden başlanaraken az baskın (least significant) bit düzleminekadar kodlanır. [9],[10]Şekil 5. MSB düzleminden LSBdüzlemine kod bloklarTarama deseni (scan pattern) olarak adlandırılanbir özel kod blok, her kod bloktaki her bitdüzlemi için üç kodlama geçişini (SignificancePropagation Pass, Magnitute Refinement Pass,Clean-up Pass) yapmak amacıyla kullanılır.3.6. Oran KontrolüSonraki aşama ise oran kontrolü olup, belirlibir orana kadar bir görüntünün kodlanabilirliğidir.Kod dizini oran hedef bit değerine erişilenekadar kontrol işlemi yapılarak değiştirilir.70


3.7. Bit Dizini OrganizasyonuKod blokları her bit dizinine kısaltma işlemiuygulanabilecek şekilde bağımsız olarak sıkıştırılır.Bit dizini organizasyonunda, bit düzlemkodlama geçişlerinden geçen sıkıştırılmış veripaketlere ayrılır.Şekil 6’da bir kod dizin organizasyonu gösterilmektedir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 7. Sıkıştırılmış GörüntününFarklı Yollarla AçılmasıŞekil 6. Kod dizini organizasyonu4. JPEG2000 Standardının ÖzellikleriMevcut sıkıştırma metotlarının büyük birgüncellemesi olarak kabul edilen JPEG2000standardının burada üç temel özelliğindenbahsedilecektir.4.1. Görüntünün Bir Kere Sıkıştırılıp PekÇok Yolla Açılabilme ÖzelliğiJPEG2000 ile kullanılabilecek en büyük çözünürlükve en büyük görüntü kalitesine kararverebilmek mümkündür. Sıkıştırılmış veri hergörüntü kalitesi ve boyutunda açılabilmektedir.Sıkıştırılmış görüntü üzerinde sadece belirli birbölgedeki veriye rastgele erişim yapılabilmektedir.İstenilen bir görüntünün elde edilmesiiçin sadece gerekli bitlerin üzerine konumlanıp,sıkıştırılmamış hale getirilmesi ve kodçözümleme işleminin yapılması mümkündür.Bu JPEG2000 standardının önemli bir özelliğiolup Şekil 7’de sıkıştırılmış bir görüntünün birdenfazla yolla açılması gösterilmektedir.4.2. Sadece İlgili Alanın KodlanabilirliğiStandardın diğer bir özelliği de görüntüde sadeceistenilen alanın kodlanabilirliğine imkansağlamasıdır. İlgi bölgesi (ROI:Region Of Interest)kodlamasında seçilen bir bölge daha yüksekkalite ile kodlanırken görüntüdeki diğerbölgeler daha düşük bir kalitede kodlanır. Builgi bölgesi statik veya dinamik bir bölge olabilmektedir.Dinamik olması durumunda ilgibölgesi tanımlaması verinin iletimi esnasındagerçekleşmekte iken statik olması durumundaise bölge tanımlaması kodlama zamanında gerçekleştirilmektedir.4.3. Hatalardan KorunmaYöntemlerindeki YeniliklerKablosuz iletişimin öneminin artması iledaha da çeşitlenen görüntü iletim hatalarını,JPEG2000 standardına eklenen yeni özelliklersayesinde aza indirgeyebilmek mümkündür.Kodlama aşamasında her bloğun bağımsız olarakkodlanması, hataların o kod blokları içindesınırlı kalmasını sağlar.Kod blok verilerinin hatalardan korunma yöntemlerindenbirisi bölümleme sembolleri kullanmaktır.Bu yöntemde, her bit düzlemininsonunda özel sembol sırası kodlanır. Kod çözümlemeeğer yanlış sırada yapılırsa bir hatameydana gelir ve bu durum en azından son bitdüzlemin bozulmasına sebep olur.71


Geliştirilmekte Olan Görüntü Sıkıştırma Standardı JPEG2000 ve Eklenen Yeni ÖzellikleriEvgin Göçeri, A. Kadir YaldırDiğer bir yöntem ise düzenli tahmin edilebilirbitiş yöntemidir. Her kodlama geçişi sonundaözel bir tahminleme algoritması kullanılarakaritmetik kodlayıcı tamamlanmaktadır. Kodçözümleyici bitiş kodunu tekrar üretir ve eğeraynı kullanılmayan bitler bulunmazsa en sonkodlama geçişinde hata meydana gelmektedir.5. SonuçGeliştirilmekte olan JPEG2000 standardı, bugüne kadar geliştirilmiş olan bölümleri ile bilemobil uygulamalardan tıbbi görüntülemeye,sayısal fotoğrafçılıktan elektronik ticarete kadarçok geniş bir kullanım alanına sahip olduğukabul edilmekte ve geliştirilecek olan yeniözellikleri de göz önünde bulundurulduğundageleceğin görüntü sıkıştırma standardı olarakgörülmektedir.6. Kaynaklar[1] Adams D. M. and Kossentini F., “JasPer: ASoftware-Based JPEG-2000 Codec Implementation”,Dept. of Elec. and Comp. Engineering,University of British Columbia, Vancouver,B.C., Canada, 2002[2] Amara’nin kişisel web sitesi http://www.amara.com/current/wavelet.html (02/02/2006)[3] David, S., Taubman, M. and Marcellin, W.(2002) “Image Compression Fundementals,Standards and Practice”, Kluwer AcademicPublishers, Boston, s.68-125[4] Gaetano, I. “JPEG2000 - A Short Tutorial”Kişisel Web sayfası, http://www.dmi.unict.it/~impoco/ (2004)[6] Goceri, E. and Boyen, H. (2005) “Wavelets”,Xios Hogeschool Bölüm Seminerleri,Hasselt, 48s.[7] JPEG topluluğunun resmi web sitesihttp://www.jpeg.org/jpeg2000/index.html(26/12/2006)[8] Karen L. Gray, “The JPEG2000 Standard”,München Teknik Üniversitesi, http://www.compression.ru/download/articles/jpeg2000/content.pdf.rar[9] Marcellin, M.W., Gormish, M.J., Bilgin,A., Boliek, M.P., 2000. An Overview of JPEG-2000. In: Proc. IEEE Data Compression Conference,pp. 523-541.[10] Skodrasa A. N. (Electronics Laboratory,University of Patras, GR-26110 Patras, Greece),C. A. Christopoulosb (Media Lab, EricssonResearch, Ericsson Radio Systems AB,S-16480 Stockholm, Sweden) and T. Ebrahimic(Signal Processing Laboratory, EPFL,CH-1015 Lausanne, Switzerland) (2001)“JPEG2000: The Upcoming Still Image CompressionStandard”, kaynağın yer aldığı internetsayfasının adresi, http://www.upatras.gr/ieee/skodras/pubs/ans-b17.pdf[11] Taubman, D., 1998. Report on CodingExperiment CodEff22: EBCOT (EmbeddedBlock Coding With Optimized Truncation).ISO/IEC JTC1/SC29/WG1 N1020R.[12] Taubman, D., 2000. High PerformanceScalable Image Compression with EBCOT.In: IEEE Trans. on Image Processing, 9, 7, pp.1158-1170.[5] Geert Uytterhoeven, “Wavelets: Softwareand Application”, Phd Thesis, Departmentof Computer Science, K.U.Leuven,Belgium,199972


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaDICOM Görüntü StandardıOkt. Mustafa Ulaş, Okt. Aytuğ BoyacıFırat Üniversitesi, Enformatik Bölümü, 2<strong>31</strong>00, Elazığmustafaulas@firat.edu.tr, aytugboyaci@firat.edu.trÖzet: Medikal görüntülerin sayısal olarak arşivlenmesi ve verilerin paylaşılmaya çalışılmasısonucunda ortaya çıkan ortak biçim sorunun ortadan kaldırılması amacı ile DICOM standardı geliştirilmiştir.Bu standart ile her türlü medikal görüntü tanımlanabilir. DICOM dosyası içerisinde,bir hasta hakkında hasta adı, doktor adi gibi her türlü metinsel veri ve MR, Röntgen gibi medikalgörüntüler saklanabilir. Bu yapısı ile basit bir veritabanı prototipini andırmaktadır. Bu kapsamdaDICOM Okuyucu ve alternatif basit bir DICOM görüntüleyici tasarlanmıştır.Anahtar Kelimeler: DICOM, Sayısal Arşivleme, Web Tabanlı Yönetim, DICOM Görüntüleyici.DICOM Imaging StandardAbstract: Digital archiving the medical images and trying to share this information generate theproblem which is the common formats. DICOM standard is developed to solve this problem.All of the medical image formats can define with this format. We can save information about apatient’s name, doctor name, etc. like this text data and save medical images like MR, X-ray imagein DICOM files. It seems to a database prototype with this structure. We develop a DICOMreader and a simple alternative DICOM viewer scope of this essay.Keywords: DICOM, Digital Archiving, Web Based Management, DICOM Viewer.1. GirişHastanelerde tetkik, teşhis ve tedavi süreçlerininhızlandıran Hasta Bilgi Sistemlerinin enönemli eksikliği medikal görüntülerin sayısalarşivlenmesinin sağlamamaları idi. Ancak yapılanson geliştirmeler ile medikal görüntülerindearşivlenmesi sağlanmıştır. Bu arşivlenenmedikal görüntünün paylaşılması gerektiğindeise ortak bir görüntü biçimi sorunu ortaya çıkmıştır.İşte bu sorunun giderilmesi amaçlanarakortaya DICOM standardı koyulmuştur. Bu standartvasıtasıyla hasta hakkında bilgi paylaşımınınsayısal ortamda yapılması önünde, dosyayapısı itibari ile hiçbir engel kalmamıştır.DICOM dosya yapısı bir veritabanını andırmaktadır.Veritabanlarında olduğu gibi dosyaiçerisine hem metin veri yazılabilmekte hemde binary ham görüntü verisi eklenebilmektedir.Tüm verileri tek dosya içerisinde saklayanbu standartta verilerin tekrar eldesinde karmaşaolmaması için etiketlerden faydalanılmaktadır.2. ProjeMakale içerisinde DICOM formatında arşivlenmişbu görüntü ve metinsel bilgilerinokunması için, bu formatı okuyan web tabanlı,uzaktan yetkilendirilmiş erişimlere müsaadeeden bir DICOM Görüntüleyici (DICOM Viewer)tasarlamaktır. Bu DICOM Görüntüleyiciile mekândan ve zamandan bağımsız, doktorhastailişkisini geliştiren bir Web Tabanlı sistemmeydana getirilmiştir.733. DICOM StandardıDICOM standardı, National Electrical ManufacturersAssociation (NEMA) tarafından Me-


DICOM Görüntü StandardıMustafa Ulaş, Aytuğ Boyacıdikal görüntüleme sistemlerinin yaygınlaşmasınayardımcı olabilmek amacı ile tasarlanmışdosya formatını tanımlamaktadır. Bu formatönceki NEMA standardının uzantısıdır [1-2].Bu standart, farklı yerlerde bulunan ve farklıişlevlere sahip olan hastanelerin ve doktorların,ortak bir dilde paylaşım sağlayabilecekleri biryapıya ihtiyaç duymalarından dolayı ortaya çıkmıştır.Yine Medikal Görüntülerin elde edildiğicihazların üreticilerinin rekabet şanslarının varolacağı ortak bir platformun yaratılabilmesi içinözellikle önerilen bir standarttır. Bu standardınolmadığı düşünüldüğünde, cihazın ürettiği MedikalGörüntüyü işlemek için yine cihazın mecburtuttuğu yazılımlara bağımlı kalınmış olunur.Ayrıca ortak bir yapının oluşması, bilginin hızlıve kolay bir şekilde ihtiyaç sahipleri tarafındanelde edilip işlenebilmesini sağlamaktadır.DICOM en basit tanımıyla; Medikal görüntüleriçin geliştirilmiş standart dosya formatıdır.Ancak bilinen dosya formatları ile birebir benzerlik taşımaz. Örneğin JPEG resimformatı; JPEG dosyasında sadece resim bilgisive birkaç tanımlayıcı bilgi bulunmaktadır.Ancak DICOM dosyaları bu kadar yalın değildir.DICOM dosyaları içerisinde ham görüntüile birlikte bazı tanımlayıcı (META) bilgilerdevardır. Bu bilgiler dosyayı oluşturan uygulama,ilgili sürümler, karakter seti gibi temel biçim tanımlayıcılarıdır.Ayrıca istenildiği takdirde DI-COM dosyaları, hasta bilgileri ve ilgili görüntüile alakalı detay bilgiler (yazılar) içerebilir.Format incelendiğinde şu kanı elde edilir; DI-COM dosya biçimi, bilinen tüm formatlardanfarklı olarak medikal görüntüleri, hasta bilgileri,hastane bilgileri ile ilgili daha fazla detaysaklayabilen bir formattır. Ayrıca DICOMformatı içerisinde istenirse Multi-Frame (video)görüntülerde saklanabilir. Bu da DICOMdosyası içerisinde normal medikal görüntülerile birlikte hareketli görüntüler ve ses kayıtlarınında saklanabileceğini gösterir. Bu tarif ilede anlaşılacağı gibi bir hastanede bir hastanıntüm Medikal Bilgilerinin kaydedilebileceği74görülmektedir. Ayrıca bir hasta hakkındaki tümyapılan testler ve sonuçlar ile birlikte doktorteşhislerinin hepsinin birden, tek bir dosya üzerinekaydedilebiliyor olması, hastanın bilgilerininkolayca başka bir hastane veya doktor ilepaylaşılabilmesini ispatlamaktadır. Bu özellikile hastanın durumu ile ilgili olan teşhis süresinioldukça kısaltabilecektir.3.1 DICOM Dosya YapısıDICOM Dosyasının veri yapısı incelendiğindeiki kısımdan oluştuğu söylenebilir. İlk kısımmetinsel verilerin kaydedildiği kısım olup buradasadece dosya, hasta, doktor, enstitü, tarihlergibi metinsel verilerin kaydı tutulmaktadır.Metinsel alan içerisinde bu dosyanın DICOMdosyası olduğunu belirten bir ön ek bulunmaktadır.Ayrıca dosya içerisindeki Medikal Görüntününformatı, kayıt türü gibi görüntü hakkındada bilgi belirten alanlarda bulunmaktadır. Dosyaiçerisinde yapılan kayıtların şeklini belirten verilerdebulunmaktadır. Dosyanın okunabilmesiiçin burada bulunan verilerden faydalanılır[3].İkinci kısım da Binary (ikili) bilginin bulunduğu“Pixel Data” alanı. Bu alanda ise DICOMdosyası içerisinde saklanılmak istenen Medikalolarak tanımlanabilir. Görüntüyü bulmak mümkündür.Binary alana kaydedilecek bilginin sabitbir formatı yoktur. Daha öncede belirtildiğigibi bu alana herhangi bir formatta Binary verikaydedilebilmektedir. Bu özelliği, yaygın olarakkullanılmasının yolunu açmıştır.Bir tek dosya formatı, dolayısı ile tek programvasıtasıyla DICOM dosyası üzerinde bir hastanınhem Anjiyo videosu izlenebilmekte hemde tek program vasıtasıyla başka bir hastanınX- Ray filmleri kontrol edilebilmektedir. Buişlevsellik, DICOM’un neden bu kadar önemlibir çalışma alanı olduğunun cevabıdır.3.2 DICOM Standart Formatının ÇözümlemesiHam DICOM dosyası içerisinde, hasta hakkındahem metin bilgi hem de hastaya ait medikalgörüntüler bulunmaktadır. Bu sahip olduğuyapı tam karmaşık bir veritabanı sistemi iletarif edilebilir. Her DICOM dosyası bir veri-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyatabanı gibidir. Bu dosyalar içerisine hastalarınisimlerinden, hastane, ilgili bölüm, doktor bilgileri,hasta bilgilerine kadar her türlü metinselveri, belirli bir yazım formatında kaydedilebilmektedir.Bu özelliği ile hasta ile ilgili her türlüveriyi kaydetme yeteneğine sahiptir.DICOM dosyaları, hasta ile ilgili medikal görüntülerindesaklanmasında kolaylık ve bütünlüksağlamaktadır. Bu bütünlük veri aktarılmasındada var olduğu bilinen kolaylığı desteklemektedir.DICOM standart dosyası içerisine,medikal görüntü olarak X-Ray filmler gibiMedikal resim kaydedilebileceği gibi, Medikalfilimler ve seslerde kaydedilebilmektedir.İlk 128 byte açıklama alanı diyeÖnsöz - Preambleadlandırılır ve boştur.Dosyanın bir DICOM dosyasıÖn ek - Prefix olduğunu belirten ön bildirimtaşır.DICOM Etiketleri ve EtiketlerVeri Elemanlarıile birlikte var olan verileri ifadeData Elementseder.Piksel Verisi Resim Bilgisinin saklandığıPixel Data alandır.Tablo 1. DICOM Dosya YapısıDICOM dosyaları üzerinde yapılan okuma veyazma işlemleri, Onaltılık (Hexadecimal - Hex)sayı sistemi ile yapılmaktadır. Tüm bilgiler öncedentanımlı bir ön ek ile birlikte dosya içerisinekaydedilmektedir. Bu ön etiketler çok çeşitlidirve belirli özellikleri tanımlamaktadırlar.Her akan Veri Elemanının kendi içinde tanımlanmışbir standart yapısı vardır. Her elemanaşağıdaki kısımlardan oluşur;• DICOM Etiket (Tag)• Değer Temsili (Value Representation – VR)• Değer Uzunluğu (Value Lenght - VL)• Değer Alanı (Value Field - VF)3.3 DICOM EtiketleriVerilerin elde edilmesinde önemli bir yere sahiptir.Hasta adı, Enstitü, Doktor adı gibi bilgilerindosya içerisine kaydedilirken dikkatedilecek hususlardan en önemlisidir. Metinselbilgiler yazılırken, verilerin önüne ekler gelir.Bu eklere DICOM Etiketleri (TAG) denir.0010,0010 şeklindeki bir etiket bilgisi incelenmekistenirse;Şekil 1. DICOM Ön Ek YapısıMedikal Görüntü formatı olan DICOM dosyasınınçözümlenmesi, Metinsel ve Piksel verilerininayrılmasından sonra yapılabilir. Dosyayapısında 3 ana bölüm vardır.a.b.c.Tanımlayıcı, Ön ekMetinsel verilerMedikal Görüntü verisi75Grup Numarası (Group Number)Bilginin tipini göstermektedir. (ör. 0010 = Hastahakkında bilgi)Eleman Numarası (Element Number)Verinin tam olarak ne ifade ettiğini belirtir. (Ör.0010 = Hasta adı)Olarak çözümlenebilir.3.3.1 DICOM Grup NumarasıYukarıda da belirtildiği gibi, Grup numarasıvasıtası ile etiketin taşıdığı bilginin bağlı bulunduğutip hakkında bilgi alınabilmektedir.Her kayıt türünün bağlı bulunduğu bir grupbulunmaktadır. Aşağıda bu konuyla ilgili bazıörnekler verilmiştir.


DICOM Görüntü StandardıMustafa Ulaş, Aytuğ Boyacı3.3.2 DICOM Eleman NumarasıDICOM Eleman Numaraları (DICOM ElementNumber) ise çok çeşitlidir. Bir hasta için ihtiyaçbulunabilecek her durum düşünülerek binlerceeleman standarda eklenmiştir. Ayrıca her yıl,bu standart güncellenmekte ve yeni ihtiyaçlaragöre yeni elemanlar tanımlanmaktadır [4].3.7 Transfer Syntax UID” (0002,0010)En önemli etiketlerden biridir. Bilgilerin dosyayayazma ve okuma şekillerini belirtir. DI-COM dosyası içerisinden veri okumadan öncemutlaka öğrenilmesi gerekilen veridir.• 1.2.840.10008.1.2.2 - Explicit VR Big Endian• 1.2.840.10008.1.2.1 - Explicit VR Little Endian• 1.2.840.10008.1.2 - Implicit VR Little Endian3.4 Değer Temsili (Value Representation – VR)DICOM Veri yapısı incelendiğinde, Etiketlerdenhemen sonra bir VR alanın olduğu görülür.Bu alan Transfer Syntax’a bağlı olarak opsiyonelolarak gelir[5].VR, Transfer Syntax UID Değeri“1.2.840.10008.1.2” yani UID Adı = “ImplicitVR Little Endian” ise boştur [4]. Buvarsayılan DICOM için Transfer Syntax’tır.Ancak Transfer Syntax UID Değeri örneğin“1.2.840.10008.1.2.1” olanlar için VR Değerigirilmektedir. VR 2 baytlık bir değer olup, VeriTipini göstermektedir.3.5 Değer Uzunluğu (Value Lenght - VL)VL verinin uzunluğunu vermektedir. Buradanokunan hexadesimal değer, etiketin belirttiğiverinin uzunluğunu verir. Belirtilen veri birhasta adı ise, hastanın adının her karakteri baytbayt tanımlanmıştır [4].3.6 Değer Alanı (Value Field - VF)Burada ise etiketin tanımladığı özellikte, VR’ıntanımladığı tipte, VL’nin belirttiği uzunluktaveri byte’ları ile yazılmış veri bulunmaktadır.Bu veri Onaltılık (Hexadecimal - Hex) olarakokutulduktan sonra kullanılabilmektedir[6].Şekil 3: Metinsel Verilerin Görüntülenmesi4. KısaltmalarPACS: Picture Archiving and CommunicationSystemDICOM: Digital Image Communication InMedicineNEMA: National Electrical ManufacturersAssociationŞekil 2 : Örnek DICOM dosyası Metinsel Bilgiler76


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 4 : Metinsel Görüntüleyici SonuçlarıŞekil 5: DICOM Görüntüleyici77


DICOM Görüntü StandardıMustafa Ulaş, Aytuğ Boyacı5. Kaynaklar[1] Digital Imaging and Communications inMedicine, World Wide Web sitehttp://medical.nema.org/dicom/[2] http://www.dclunie.com/[3] Jianguo Zhang, Jianyong Sun, YuanyuanYang, Chenwen Liang, Yihong Yao, Jin Jin,Weihua Cai , Kun Sun, Guozhen Zhang, 2005,Image-Based Electronic Patient Recordsfor SecuredCollaborative Medical Applications Engineeringin Medicine and Biology 27th AnnualConference, Shanghai, China, September 1-4[4] DICOM standardı hakkında bilgi içeren dokümanlarbulunmaktadır.http://medical.nema.org/dicom/2003.html[5] Mustafa Ulaş, Yetkin Tatar, 2005, BIYO-MUT 2005 , Boğaziçi Üniversitesi, 40[6] Mustafa Ulaş, 2005, PACS sistemlerine genelbir bakış ve bu konuda bir yazılım uygulaması,Yüksek Lisans semineri78


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaRSA Şifreleme AlgoritmasınınPollard RHO Yöntemi ile KriptanaliziTarık Yerlikaya, Ercan Buluş, H. Nusret BuluşTrakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirnetarikyer@trakya.edu.tr ercanb@trakya.edu.tr nusretb@trakya.edu.trÖzet: Bu bildiride şifreleme algoritmalarını sınıflandırılacak ve asimetrik şifreleme algoritmalarındangünümüzden yaygın olarak kullanılan RSA şifreleme algoritması incelenecektir. RSAşifreleme algoritmasının performans sonuçları verilerek, bu algoritmanın gücünden bahsedilerekalgoritmaya karşı yapılan saldırıların üstünde durulacaktır. Pollard Rho yöntemi kullanılarak RSAşifreleme algoritması üzerine yapılan kriptanaliz çalışması incelenerek, Delphi 7.0 programlamadili ile yazılmış kriptanaliz uygulaması, örnekleri ve sonuçları verilecektir.Anahtar Kelimeler: Simetrik Şifreleme Algoritmaları, Asimetrik Şifreleme Algoritmaları, RSA,Anahtar Değişimi, Kriptanaliz, Pollard Rho Algoritması, GCDCryptanalysis of RSA Cryptographic Algorithm by Pollard RHO MethodAbstract: This paper presents crypto algorithms’ basic structures and classifications. Importanceof cryptology science is mentioned and symmetric and asymmetric crypto algorithms’ basic structureis given. Widely used today RSA crypto algorithm is one of most important asymmetric algorithm.RSA crypto algorithms structure is examined. Attack method performed to this algorithm isstudied and Pollard Rho attack method on RSA algorithm is examined in detailKeywords: Symmetric Encryption Algorithms, Asymmetric Encryption Algorithms, RSA, KeyExchange Algorithms, Cryptanalysis, Pollard Rho Algorithm, GCD1. GirişŞifreleme teknikleri Sezar döneminden başlayarakgünümüze kadar çok büyük aşamalarkaydetmiştir. Basit yer değiştirme teknikleriylebaşlayan şifreleme teknikleri teknolojinin hızlailerlemesiyle birlikte bir bilim haline gelmiştir.Bilgisayarların gelişimi ve internet ağınınoluşmasıyla birlikte, verilerin bir noktadandiğer bir noktaya gönderilmesi ve bu verilerinüçüncü şahıslardan saklanarak gönderilmesikriptoloji biliminin gelişimini hızla gerçekleşmesinisağlamıştır. Günümüze kadar oluşturulanşifreleme algoritmaları kriptoloji büzerineçalışan bilim adamları tarafından iki ana grubaayrılmıştır. Bunlar, tek anahtar kullanan Simetrikşifreleme algoritmaları ve biri gizli diğeri79açık anahtar olarak kullanılan Asimetrik şifrelemealgoritmalarıdır. [1],[2]Günümüze kadar oluşturulan şifreleme algoritmalarıher zaman bir önceki şifreleme algoritmasınındez avantajlarını ortadan kaldırmayı amaçlamıştır.Bu dez avantajlar algoritmanın hızlı çalışmamasıyani yeni donanımlarla uyuşmamasıveya teknolojinin gelişimiyle birlikte daha hızlıbilgisayarlar sayesinde güvenliğinin azalmasıyani daha kolay kırılması şeklinde verilebilir.Bu bildiride şifreleme algoritmalarını sınıflandırılacakve asimetrik şifreleme algoritmalarındangünümüzden yaygın olarak kullanılanRSA şifreleme algoritması incelenecektir. RSAşifreleme algoritmasının gücünden bahsedile-


RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile KriptanaliziTarık Yerlikaya, Ercan Buluş, H. Nusret Buluşrek bu algoritmaya karşı yapılan saldırılarınüstünde durulacaktır. Pollard Rho yöntemikullanılarak RSA şifreleme algoritması üzerineyapılan kriptanaliz çalışması incelenerek,Delphi 7.0 programlama dili ile yazılmış kriptanalizuygulaması ve örnekleri verilecektir.2. Şifreleme AlgoritmalarıŞifreleme algoritmaları iki ana grubaayrılmaktadır.[3]1. Simetrik Şifreleme Algoritmaları2.Asimetrik Şifreleme AlgoritmalarıAsimetrik şifreleme algoritmalarının en büyükdezavantajı hızlı algoritmalar olmamalarıdır.Kriptoloji bilimi bu dez avantajı ortadan kaldırmakiçin çalışmalarını sürdürmekte ve yenialgoritmalar geliştirmektedir. [4]Aşağıdaki şekil de 1000 kullanıcılı bir ortamda,simetrik ve asimetrik şifreleme algoritmaları kullanıldığındaortaya çıkan anahtar dağılımı görülmektedir.Simetrik şifreleme algoritmaları kullanıldığında,1000 kullanıcılı bir ortamda 499,500anahtar gereklidir. Asimetrik şifreleme algoritmalarıkullanıldığında, 1000 kullanıcılı bir ortamda1001 anahtar yeterli olacaktır.[4],[5],[12]Simetrik şifreleme algoritmaları, şifreleme vedeşifreleme işlemleri için tek anahtar kullanmaktadır.Açık metni şifreledikten sonra şifrelimetni alıcıya gönderir. Şifreli metni alan kişigizli anahtarı bilmeden açık metne ulaşamaz.Bu noktada haberleşen iki kişi anahtar paylaşımıgerçekleştirmek zorundadır. Bu simetrikşifreleme algoritmalarının en büyük dez avantajıdır.Bu dez avantaja karşın simetrik şifrelemealgoritmaları yer değiştirme üzerine kurulduğuiçin çok hızlı şifreleme ve deşifrelemeişlemlerini gerçekleştirmekle birlikte kırılmasızor algoritmalardır.Asimetrik şifreleme algoritmaları, Simetrik şifrelemealgoritmalarının gizli anahtar probleminiortadan kaldırabilecek sistemler gerçekleştirebilirler.Bu şifreleme algoritmaları, şifreleme vedeşifreleme işlemleri için iki ayrı anahtar kullanmaktadır.Şifreleme işlemini gerçekleştirmekiçin açık anahtar ve deşifreleme işlemini gerçekleştirmekiçin gizli bir anahtar kullanmaktadır.Böylece gizli anahtarı paylaşmaya gerek kalmamaktadır.Asimetrik şifreleme algoritmalarıçok kullanıcılı sistemler için çok büyük avantajlarsağlamaktadır. Ayrıca asimetrik şifrelemealgoritmaları şifreleme ve deşifrelemenin yanısıra dijital imza ve kimlik denetimi içinde kullanılmaktadır.İnternetin bu kadar yaygın olmasıasimetrik şifreleme algoritmalarının sağladığıdijital imza sayesinde bu algoritmaların günceluygulamalarına olanak sağlamaktadır.80Şekil 1. Anahtar dağılım sistemi3. RSA Şifreleme AlgoritmasıRSA (RIVEST-SHAMIR-ADLEMAN) asimetrikşifreleme algoritması 1977 yılındaR.Rivest, A.Shamir ve L.Adleman tarafındanbulunmuş ve daha sonra asimetrik şifrelemealgoritmalarına (genel anahtar şifrelemesi) uygunbiçimde geliştirilmiştir. Bu algoritma, açıkanahtarlı şifreleme sistemlerini ve sayısal imzaişlemlerini işlemlerinde güvenli bir şekildekullanılmaktadır. [1],[2]RSA şifreleme algoritmasında şifrelenecekolan açık metni öncelikle [0, n-1] arasındakipozitif tamsayı bloklar haline dönüştürülür. Şekil 2 de ayrıntılı olarak matematiksel işlemlergösterilmektedir.[6],[7]Bundan sonraki işlem gizli anahtar ve açıkanahtar çiftlerini elde etmektir. Bunun için p veq şeklinde çok büyük iki tane birbirinden farklıiki asal sayı bulunur.n = p.q ve Z=(p-1).(q-1) (1)


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyahesaplanır. Z ile ortak böleni 1 olacak şekildebir E sayısı bulunur. Açık anahtar (Public key){E,n} olarak belirlenir.D=E -1 mod Z (2)olacak şekilde bir D sayısı bulunur. Gizli anahtar(Private key ){D,n} olarak belirlenir.Şifrelenecek mesajı m kabul edersek bu mesajikilik olarak 2 k


RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile KriptanaliziTarık Yerlikaya, Ercan Buluş, H. Nusret BuluşEğer rx = ryq x*n – q y*n + r x – r y = (q x-q y) * n (7)Örnek:x = 37, y = -14 and n = 17. (8)(x-y) = 37 + 14 = 51 = 3*17 (9)x = 2*17 + 3 and y = (-1)* 17 + 3 (10)5.2 Modül İşlemleri37 + 15 = 3 + 15 = 18 = 1 (mod 17) (11)374 = 34 = ( 33 )*3 = 27 * 3 = 10 * 3 = 30 = 13(mod 17) (12)5.3 En Büyük Ortak Bölen658 ve 154 en büyük ortak böleninin bulunması658 = 4 * 154 + 42154 = 3 * 42 + 2842 = 1 * 28 + 14 (13)28 = 2 * 14 + 06. Pollard RHO AlgoritmasıDaha öncede söylendiği gibi RSA şifrelemealgoritması çok büyük iki asal sayının çarpımıolan n sayısını kullanmaktadır. Bu çalışmadabu n sayısını Pollard Rho yöntemi kullanılarakasal çarpanlarına ayırma işlemi gerçekleştirilecektir.RSA şifreleme algoritmasının yapısındanda bilindiği gibi bu asal çarpanlar p ve qdeğerleri olacak ve bu değerler bulunduktansonra d şifreleme anahtarına ulaşılabilecektir.Örneğin çok büyük bir n sayısı alalım. Bu sayınınasal olmadığını biliniyor ve iki asal çarpandanoluştuğunu bilinmektedir. d bu n sayısınınbir böleni olsun. d sayısının asal olduğunu,n’den ufak olduğunu ve kök n den küçük olduğunubiliyoruz.[8],[12]Şekil 3. En Büyük Ortak Böleni Bulma Algoritmasıa = b mod n (14)Bu noktada a ve b hemen hemen aynı sayılaraeşit olduğu zamana= b mod d (15)denkleminin de doğru olduğunu söylenebilir.a=b mod d denkleminden yukarıda gösterdiğimizteoremlerden yola çıkarak (a-b) değeri ded sayısının bir çarpanıdır. d de n’nin bir çarpanıolduğuna göre (a-b) n’nin bir çarpanıdır.Bu algoritmaya göre randam a ve b sayısı alıyoruz.(a-b) ve n sayısının en büyük ortak bölenin1 den birden büyük değere sahip noktayıbulmaya çalışılır. Bu olmazsa bir c sayısı alınır.(c-b) yada (c-a) sayılarının n ile en büyük ortakbölenini bulmaya çalışılmaktadır.Görüldüğü gibi bu biraz hantal bir işlem Bundandolayı Pollard Rho algoritması bunu gidermekiçin k iterasyonunu ve uygun bir polinomkullanılmaktadır.82


Kodlanmış Video Verisinin Gizlilik Gereksinimleri ve Video Şifreleme AlgoritmalarıGül Boztok-Algın, E. Turhan TunalıBu çalışmamızda amacımız, bahsi geçen konudaşimdiye kadar yapılmış çalışmaları ve üzerindeçalışılan verinin ihtiyaçlarını inceleyerekbir çatı altında toplamaktır. Makalenin genelyapısı şu şekildedir: bölüm 2’de genel olarakvideo sıkıştırma işleminden ve H.264 SVCkodlayıcısından bahsedilecektir; bölüm 3’tevideo verisinin şifreleme ihtiyaçlarına değinilecektir;bölüm 4’te şimdiye kadar video verisiüzerinde geliştirilmiş şifreleme yöntemleri incelenecektir;bölüm 5’te ise sonuç ve tartışmayer alacaktır.2. Video Sıkıştırma ve H.264 SVC KodlayıcısıVideo kodlama işleminin belli başlı aşamalarısırasıyla: dönüştürme, nicelendirme, sıralamave entropi kodlama işlemleridir. Dönüştürmeişleminde, DCT vb yöntemler kullanılarakvideo görüntü-sünün piksel bazına düşen değerlerisayısal olarak katsayılarla ifade edilebilecekşekle dönüştürülür. Oluşturulan bukatsayılar, diğerlerinden farklı olarak kayıplıolan nicelendirme işlemine iletilirler. Gözealınan kayıp eşik değerine göre nicelendir-meseviyeleri tespit edilir ve elde edilen katsayılarbu seviyelerden sinyali kendine en yakın olanaçekilir. Bu işlemin tersi gerçekleştirilirkenkaybedilen sinyal seviyelerinin geri onarımıyapılamaz. Nicelendirme işlemi ertesinde genelliklekarşılaşılan sonuç, düşük öneme sahipkatsayıların sıfıra eşitlenmesi durumudur. Busıfır değeri alan katsayıların ard arda gelip kodlamakolaylığı sağlaması amacıyla sıralama işlemidevreye sokulur.Video sıkıştırma işleminin amacı, veri bütünüiçinde fazlalık olarak görülen, kodlanmamasıdurumunda verinin anlamsal bütünlüğünün bozulmayacağıparçaları video verisinden çıkartarak,işlem görecek toplam veri miktarını vesonuçta da üretilecek çıktı boyutunu azaltmaktır.Fazlalık olarak adlandırılacak veri üç alandatanımlanabilir: uzay, zaman ve SNR alanlar.Video verisindeki piksellerin değerleri birbirlerindenbağımsız değildir. Aralarındaki ilişkilerkullanılarak bir piksel değeri diğerlerindentüretilebilir. Buradan yola çıkarak, aynı çerçevedekikomşu piksellerin ve komşu çerçevelerdekiilgili piksellerin birbirleriy-le ilişkilerikullanılarak uzaysal ve zamansal alandaki fazlalıkverilerin temizlenmesi sağlanabilir. Öznelalandaki fazlalıkların atılması ise diğer ikialandan farklı olarak kayıplı bir işlemdir. İnsangözü, dijital olarak temsil edilebilen her detayıalgılayamaz. Bu tarz insan algısı tarafındanfark edilemeyen ancak görüntünün kalitesinietkileyen fazlalık veriler işleme tabi tutulmayarakSNR yani kalite alanında sıkıştırma yapılmışolur.88Nicelendirilmiş sıralanmış dönüştürme katsayılarıentropi kodlama adı verilen işleme girdiolarak verilir. Entropi kodlama, girdi olarakaldığı verileri olabildiğince küçük boyutlarlatemsil edecek şekilde işler. H.264 kodlayıcısıentropi kodlama aşamasında CAVLC ve CA-BAC yöntemlerini kullanmaktadır.H.264 ve benzeri kodlayıcıların özelliği, videokodlaması sırasında hareket tahminleme vedengeleme mekanizmaları-nı kullanmalarıdır.Bu mekanizmalar, bir çerçevenin içeriğinin,kendinden önce ve/veya sonra kodlanmış/kodlanacakçerçeveleri kullanarak üretilebilmesiüzerine kuruludur. Bu şekilde kodlanan videobirimlerine çerçeveler arası kodlanmış blokadı verilir. Tahminleme kullanmadan, hareketsizresim gibi kodlanmış video birimlerine iseçerçeve içi kodlanmış bloklar adı verilir. Intrakodlanmış çerçevelerde verinin tamamı, interkodlanmış çerçeveler de ise fark bilgileri kodlayıcıyaverilerek sırasıyla yukarıda bahsedilenkodlama aşamalarından geçirilirler.Kodlayıcı, yapısı içinde bir kod çözücü barındırmaktadır.Bu yapının amacı referans olarakkullanılacak çerçevelerin kod çözücü içindeşifre çözümü sırasında kullanılacaklarla tamamenaynı olmasını sağlamaktır. Bu yapının kurulmamasıdurumunda, farklı çerçeveler kullanılarakyapılan tahminlemeler birbirlerindenfarklı sonuçlar üreteceğinden kod çözücü tara-


fında elde edilecek video orijinalinden farklıolacaktır ve hata yayılması önlenemeyecektir.Önceki standart olan MPEG-4 gibi görsel veriüzerinde çalışmasına rağmen, H.264 esnekliktenseetkinlik ve güvenilirliğe daha çok önemverir. Burada etkinlikten kasıt sıkıştırma ve iletimetkinlikleri iken esneklik farklı platformlarauygun veri üretebilme yetisidir.H.264 ölçeklenebilir video kodlayıcı çalışmalarısonucu Scalable Video Codec (SVC) ortayaçıkmıştır. Bu yapıyla kodlayıcı katmanlı yapıyakavuşturulmuş-tur. Ölçeklenebilirlik, varolan kaynakların (ağ genişliği, donanım hızı,vb.) yeterliliği doğrultusunda gönderilecek verimiktarını dolayısıyla gönderilen videonun kalitesiniayarlayabilmek anlamına gelmektedir.3. Videonun Güvenlik GereksinimleriVideo verisinin doğası gereği gecikmeye duyarlılığıve istemcilerin yüksek kalite beklentisindeolması video kodlayıcılarına bir dizi sorumlulukgetirdiği gibi içerik gizlemeyi amaçlayanşifreleme algoritmalarına da sağlanmasıgereken koşullar yaratmaktadır.Video kodlayıcılarının tasarımı sırasında önplanda tutulan amaç, olabilecek en yüksekkalitede veriyi olabildiğince küçük boyutlarlatemsil edebilmektir. Görüntü kalitesinin istemcininbeklentileri doğrultusunda ayarlanmasıgerekirken, boyut ve aktarım parametreleri devar olan ağ altyapısının ya da depolama mekanizmasınınimkanları doğrultusunda uyarlanmalıdır.Bu durum kalite ihtiyacı ve varolankaynaklar arasında bir denge kurulması gereğinidoğurmaktadır. Video kodlayıcıları, budengeyi bozmayacak şekilde, kaliteden ödünvermeden, üzerinde çalışılan verinin yapısal veistatistiki özelliklerini kullanarak toplam dosyaboyutunu azaltmaya çalışırlar.Bir şifreleme algoritmasının, kodlayıcının getirdiğiavantajları bozmaması için sağlamasıgereken koşullar aşağıdaki gibidir:<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya89i. Verinin istatistiki yapısını bozmayarakkodlayıcının sağlayacağı sıkıştırma oranınıkoruması,ii. Hali hazırda çok büyük olan video verisineolabildiğince az eklenti veri katarak dosyaboyutunu kontrol altında tutması,iii. İstemci tarafında gerçek zamanlı olarakgerçekleştirilen kod çözümü işlemini geciktirmeyecekşekilde hızlı ve düşük karmaşıklıkta,gerçek zamanlı kısıtlarına uygunolarak çalışması,iv. Şifre çözme sırasında kullanılacak, gösterimsıraları ile kod çözümü sıraları farklı olan,referans çerçevelere erişimde sıkıntı yaratmayacakbir şifreleme politikası izlemesi,v. Özellikle kayıplı sonuç üreten algoritma-lar söz konusu ise, kodlayıcı içinde gömülüolan kod çözücü yapısını göz önünealarak tasarlanmış olması,vi. İletimde oluşabilecek hata veya kayıp du-rumunda verinin zarar görmemiş kısımlarınınşifre çözülmesine olanak sağlayacakşekilde senkronizasyon noktaları kullanılaraktasarlanmış olması, tercihen küçükbit hatalarını düzeltebilmesi, hata yayılmasınıengellemesi ve kodlayıcının hatadüzeltme mekanizmasını bozmaması,vii. İletim sırasında ihtiyaç duyulacak verilereerişimi engellememesi ve ara nodlarda verininşifre çözülmesini gerektirmemesi,viii. Orijinal video kalitesinde düşüşe sebepolmaması,ix. Şifreleme birimlerini küçük ve birbirindenbağımsız tutarak sadece istenen bölümlereşifre çözümleme yapılmasının sağlaması,x. İhtiyaç duyulan çeşitli güvenlikseviyelerinde video içeriğini vehareketlerini gizlemesi.4. İlgili ÇalışmalarBölüm 3’te anılan ihtiyaçlar doğrultusunda geliştirilenyöntemlerin kendilerine göre artı veeksi yönleri bulunmaktadır. Hedef, video verisininkendine has özelliklerinden faydalanmakyoluyla şifrelemenin etkinliğini arttırıp masrafınıdüşürmektir.


Kodlanmış Video Verisinin Gizlilik Gereksinimleri ve Video Şifreleme AlgoritmalarıGül Boztok-Algın, E. Turhan TunalıBu konuda şimdiye kadar yapılmış çalışmalardanliteratürde öne çıkmış olanları incelenirse,video yapısını kullananların yanı sıra videoyudüz metin verisiymiş gibi ele alan algoritmalarında varlığı görülür. Bunlardan ilki Naive Algorithmadı verilen çalışmadır. MPEG bit akışını,herhangi bir özelliğinden yararlanmadan,normal metin verisiymiş gibi ele alarak çıkışakışını DES algoritmasını kullanarak şifreler[1]. Bu yöntemin performans açısından kötüsonuç vermesinin sebebi video verisinin çokbüyük olmasıdır. İşlem zamanı ve karmaşıklığıyüksek olacaktır. Bu şekilde tasarlanan bir diğeralgoritma ise Random Rotation in PartitionedBit Streams yöntemidir. Son adımında entropikodlama yapılan her türlü sıkıştırılmış çokluortam bit akışına uygulanabileceği söylenenyöntem, çıktı verisini rasgele uzunluklarda parçalarabölerek, her parçaya kendi içinde rasgelesayıda rotasyon uygulamaktan ibarettir [15].Şifrelenecek veri miktarını azaltmak istendiğinde,video verisinin yapısal özelliklerinikullanmak faydalı olacaktır. Bu doğrultudayapılan çalışmalar genel olarak “seçimli şifreme”algoritmaları (selective encryption)olarak anılabilir [9]. Bu yöntemlerden ilki I, Pve B tipi çerçevelerin birbirlerini referans almalarınadayanarak sadece I tipi çerçevelerinüzerinde kurulmuştur [7]. Daha sonra yapılançalışmalarla da kanıtlandığı üzere bu yöntemyeterli seviyede gizlilik sağlamamaktadır. Bununasıl sebebi P ve B tipi çerçevelerin içindeşifrelenmemiş olarak kalan I kodlanmış bloklarınvarlığıdır [1]. Görülen bu açıkları gidermekadına önerilen yöntemlerden biri, I kodlanmışçerçevelerin yanı sıra P ve B tipi çerçeveleriniçindeki I kodlanmış blokların da şifrelenmesidir.Bir diğer yöntem ise, şifrelenmesi önerilenbu alanlara ek olarak P ve B tipi çerçevelerinbaşlık bilgilerinin de şifrelenmesini uygun görür.Her iki yöntemde de seçilen alanlar DESalgoritması kullanılarak şifrelenmiştir [2].Aynı grubun ilerleyen çalışmalarında üç yeniseçimli şifreleme yöntemi geliştirilmiştir. Bunlarınilki her I blok yerine her n.inci I bloğunşifrelenmesini; ikincisi tahminlenen (P ve B)90makroblokların başlık bilgileri ile n.inci I makrobloğunvideo verilerinin şifrelenme-sini; sonuncusuise n.inci I makrobloğu video verileriile n.inci tahminlenen makrobloğun başlık bilgilerininşifrelenmesini önerir. Bu yöntemlerinişlem maliyetlerinin diğerlerine göre daha azolduğu öne sürülmektedir. Yine şifreleme algorimasıolarak DES kullanılmaktadır [3].Önerilen bir başka seçimli şifreleme yöntemi“SEC-MPEG” adı verilen yöntemdir. Şifrelenecekveri alanları istenen gizlilik seviyesinegöre değişiklik göstermektedir. Yöntem DESve RSA algoritmalarını kullanarak güvenilirliğisağlar. Seçilebilecek 4 güvenlik seviyesinegöre şifrelenen alanlar sırasıyla şu şekildedir:1)Tüm başlık bilgileri, 2)Tüm başlık bilgileri,DC katsayıları ve I blokların düşük frekanslıAC katsayıları, 3) I tipi çerçeveler ve P ve Btipi çerçevelerin içerdiği I kodlanmış bloklar,4) Tüm video verisi. İçerik bütünlüğü ise CRCkullanılarak kontrol edilir [8].Uygulama karmaşıklığı düşük bir yöntem olarakgeliştirilen Zig Zag Permutation Algorithm,entropi kodlamadan önce transformasyon katsayılarınınsıralanması aşamasında uygulananzig zag sıralama yerine rasgele sıralamalaryapmak suretiyle gerçekleştirilir. Algoritma,uygulanan rasgele sıralama listesini anahtarveri olarak kullanır. Bu çalışma için yapılmışiyileştirme çabaları içinde, diğer katsayılaragöre daha belirgin olan DC katsayısını saklamayayönelik girişimler görülmektedir [12].MPEG üzerinde yapılmış bir başka şifrelemeçalışması da “Video Encryption Algorithm”(VEA)’dir. Sadece Intra kodlanmış çerçevelerüzerinde dilim seviyesinde byte-byte çalışanalgoritma, veriyi tek sayılılar ve çift sayılılarolmak üzere iki akış haline ayırmaktadır. Heriki akışı birbiriyle XORlamak suretiyle bir tür“tek kez kullanılan şifreleme” işlemi yapmışolur. Buna ek olarak çift sıra numaralı bytelarınoluşturduğu akışı DES’den geçirerek çıktı verisininikinci bölümünü de yaratmaktadır. BöyleceDES’den geçecek veri miktarı azaltılır.


Ancak bilinen metinlerle şifre kırma saldırısıyapıldığı takdirde bu yöntemin zayıf kalacağıkanıtlanmış ve iyileştirme çalışmaları dahilindeanahtarlı versiyonlar geliştirilmiştir [9]. Aynıgrubun, çalışmala-rı sırasında bulduğu videoverisine ait istatistiki bilgiler doğrultusundageliştirdi-ği bir diğer yöntem “sade karıştırma”(Pure Premutation) yöntemidir. Video verisininbyte desenlerinde ikili tekrarları-na çok seyrekrastlanmasından yola çıkılarak byteların rasgelepermütasyon işlemine sokulmasının yeterligüvenliği getireceği düşünülmüştür ancak buyöntemin bilinen metin saldırısına karşı zayıfolacağı açıktır [9].DCT katsayıları ile çalışan bir başka yöntemolan Scalable Partial Encryption yöntemindeise bir n parametre değeri seçilerek ard ardagelen video veri bloklarının ilk n katsayısınınşifrelenmesi sağlanmaktadır. Yöntem DCTkatsayıları-nın azalan önem seviyesinde sıralanmasıgerçeği üzerine kurulmuştur. Harekettahminleme problemlerine karşı güçlü olduğusöylenen bu yöntemin JPEG tabanlı tüm videosıkıştırma algoritma-larında uygulanabileceğibelirtilmiştir. [5]Ölçeklenebilir video kodlayıcıları için tasarlananşifreleme yöntemlerinde düşülen genelbir yanılgı da, aynı Intra kodlanmış çerçevelerişifrelemenin yeterli olacağının düşünülmesigibi, sadece temel katman verilerinin şifrelenmesininyeterli olacağı düşüncesidir. Bu şekildeşifrelen-miş bir video şifre çözümü yapılmadanizlendiğinde görüntü içindeki objelerinana hatlarıyla belirgin olarak seçilebildiği görülmüştür.Bizim çalışmamız da bu tespiti doğrularsonuçlar üretmiştir. Bu durumu önlemekiçin önerilen yöntem, temel katmanı ihtiyacabağlı olarak seçimli ya da tümden şifrelemek,geliştirme katmanlarını ise seçimli olarak şifrelemeişlemine tabi tutmak yönündedir. [16]<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya91MPEG video şifreleme üzerine çalışan birbaşka grubun önerdiği bir dizi algoritma bualandaki çalışmalar arasında önemli yer tutmaktadır[4]. Algorithm 1 isimli ilk algoritmalarında,standartta kullanılan Huffmantablosu yerine gizli anahtar görevi de görecekbaşka bir tablo kullanarak gizliliği sağlamayıamaçlamış-lardır. Ancak üretilecek her tabloistenilen sıkıştırma oranını sağlamayacağı içinanahtar uzayının sınırlı kalması yöntemi zayıfkılar [4]. Bu zayıflığın üzerine grup VEA adınıverdikleri diğer algoritmalarını geliştirmişlerdir.Algoritma DC ve AC katsayıları üzerindegizli anahtar uyarınca işaret değiştirme işlemiyapmaktadır. Algoritma video akışı üzerindesenkroni-zasyon noktaları yaratmaktadır. Bualanlar gizli anahtarın ilk bitinden itibaren tekrarkullanılmaya başlandığı noktalardır. Senkronizasyonnoktalarının faydası, ağdan kaynaklanankayıp ve gürültü durumunda sağlamkalan video parçalarının şifrelerinin çözülebilmesinimümkün kılmasıdır. Benzer şekilde ileri/gerihızlı sarmalarda ya da videonun sadecebelirli parçalarının şifresinin çözülmesi istendiğindede bu noktalardan yararlanılacaktır.Belirtilen sakıncalara çözümler; uzun anahtarkullanılması, anahtarın sıkça değiştirilmesi vebaşlık verilerinin, tahmin edilebilirliğinden dolayı,şifrelenmemesidir. [4]Geliştirilen üçüncü algoritma VEA algoritmasınındeğiştirilmiş bir versiyonu olan MVEA(Modified VEA) algoritması-dır. Çalışmada, Ibloklara ait DC katsayılarının yanı sıra B veP çerçeveleri-ne ait hareket vektörlerinin deişaret bitlerinin değiştirilmesi önerilmektedir.Yine her GOP’un başlangıcı senkronizas-yonnoktası olarak işaretlenir. Elde ettikleri sonuçlaragöre, hareket vektörlerinin diferansiyelkodlanması, işaret bitlerindeki değişmeninvektörün yönüyle birlikte büyüklüğünü de etkilemesinesebep olmaktadır ve bu sebeple hareketvektörlerinin şifrelenmesi yeterince güçlübir gizlilik sağladığından B ve P çerçevelereait DCT katsayılarının şifrelenmesini gereksizkılmaktadır. Algoritmada, VEA’den farklı olaraksadece I bloklara ait DC katsayıları şifrelenmektedir.Bunun sebebi video verisi açısındanDC katsayılarının AC’lere göre daha etkiliolmasıdır. Ancak aralarındaki ilişkiden dolayıAC katsayıları kullanılarak DC katsayısının


Kodlanmış Video Verisinin Gizlilik Gereksinimleri ve Video Şifreleme AlgoritmalarıGül Boztok-Algın, E. Turhan Tunalıelde edilebi-leceği düşünülürse, yüksek önemtaşıyan videolarda ilk birkaç AC katsayısınında şifrelemeye tabi tutulması önerilir [4].Önerilen dördüncü yöntem RVEA (RobustVEA) adı verilen diğer iki çalışmanın üzerinegeliştirilmiş bir algoritmadır. Diğer iki algoritmanınbilinen metin saldırısına açık olması sebebiylebu yöntem geliştirilmiştir. Yine MPEGkodlanmış video verilerinin DCT ve hareketvektörleri işaret bitleri üzerinde gizli anahtarkullanarak çalışan algoritma seçilen bu alanlarışifrelemek için herhangi bir şifreleme algoritmasını(ör. DES, IDEA) kullanabilmektedir.Dilimler bazında çalışan RVEA, her makrobloktanönem sırasına göre en fazla 64 işaret bitiseçerek bunları şifreleme algoritmasından (ör.DES, IDEA) geçirdikten sonra orijinal yerlerinegeri yerleştirir.İşaret biti seçme aşamasında önem sırası DCkatsayılarının AC katsayılarına göre ve parlaklıkbloklarının krominans bloklarına göre dahaetkili olmaları üzerine kurulur. RVEA algoritmasınınkırılma zorluğunun alt planda kullanılanşifreleme algoritmasının kırılma zorluğunaeşit olduğu öne sürülmektedir [4].Aynı gruba ait bir başka çalışma olan PVEA(Perceptual Video Encryption Algorithm) yineseçimli olarak video verisinin sabit uzunluklukodlarını (FLC) şifrelemek üzerine kuruludur.Değişken uzunluklu kod (VLC) elemanlarınışifrelemenin, sıkıştırma etkinliğini bozma riskiçok yüksek olduğu için FLC elemanlarının seçildiğisöylenmektedir. Çalışmalar süresince:i. Intra DC katsayılarının 8x8 blok seviyesindevideonun genel görüntü bilgisini taşıdığıbu sebeple şifrelenmesinin düşük çözünürlüktegenel görüntüyü etkileyeceği,ii. AC ve Inter DC katsayılarının işaret bitlerininve ESCAPE DCT katsayılarınınvideonun 8x8 bloklarında detayları temsilettiği ve şifrelenmesinin yüksek çözünürlüktedetayları etkileyeceği,92iii.Hareket vektörlerinin değerleri ve işaretbitlerinin hareket bilgilerini içeren görselkaliteyi temsil ettiği ve şifrelenmesinin zamansalhareketi etkileyeceği,gözlemlenmiş ve algoritma bu üç başlık altındatoplanmış anılan FLC elemanların üzerinekurulmuştur. İstenen çeşitli gizlilik seviyelerinekarşılık verebilmek için bu alanlar değişikoranlarda şifrelenir [6].Bütün bu algoritmaların etkin sonuç vermesininsebeplerinden biri de üzerinde çalışılanişaret bitlerinin toplam video verisinin %10’ucivarında olmasıdır [4].Entropi kodlama sırasında kullanılan Huffmantabloları üzerine geliştirilen bir diğer şifrelemealgoritması da Multiple Huffman Tables (MHT)yöntemidir. Temel algoritma, entropi kodlamaaşamasında kullanılacak birden fazla Huffmantablosu oluşturmak ve bu tabloları değişik sıralarlaher sembol için kullanmaktan ibaret. Buyöntemde gizli tutulacak bilgiler: oluşturulanHuffman tabloları ve bu tabloların kullanılışsıralarıdır. Buradaki önemli nokta kullanılacakHuffman tablolarının sıkıştırma oranınıbozmayacak şekilde uygun tablolar olmasıdır.Bunu da sağlamanın yolu her tabloyu genelresim özelliklerini bünyesinde barındıran değişikresim kümelerine uygun olacak şekildeüretmektir. Böylece her tablo birbirinden farklıolurken sıkıştırma açısından eşit uygunluktaolacaktır [14].MHT yönteminde kullanılabilecek çok sayıdaetkili Huffman tablosu üretme süreci zahmetliolacağından az sayıda tablo üretip bunlarımutasyona uğratarak istenen sayıda tablo yaratmafikri ortaya atılmıştır [14]. Yine MHTyönteminin geliştiricileri tarafından ortaya atılanbu yöntem Huffman Tree Mutation olarakadlandırılmaktadır. Yöntem dahilinde genelresimlere uygun olabilecek 4 tablo ürettiklerinive bu örnekleri mutasyona sokarak yeterli sayıdatablo elde edebildiklerini öne süren grup,ağacın ara nodlarına ait etiketleri verilen bir


tam sayı anahtarın bit değerlerine bağlı kalarakrasgele değiştirmektedir. Birden çok tablokullanılması toplam kod uzunluğunda büyükfarklılıklara sebep olmazken, farklı tablolarınbir sembol için farklı uzunluklarda kod üretebilmesisemboller arası senkronizasyon sorunuyaratacağın-dan sadece şifrelenmiş metinsaldırısı yaparak sembollerin tahminlemesinigüçleştirecektir [14].5. SonuçBu çalışmada, bir çoklu ortam öğesi olan videoverisinin yapısal özelliklerine değinilerek,veriye özel bir şifreleme algoritmasının yerinegetirmesi gereken koşullar incelenmiştir. Videoverisi içeriğini gizleme ve güvenliğini sağlamayayönelik yapılan çalışmalar alınmıştır.Şimdiye kadar bahsettiğimiz gereksinimlerdoğrultusunda, video verisinin içeriğini yeterlidüzeyde gizleyen bir algoritma geliştirmiş durumdayız.Seçimli bir şifreleme yöntemi önerenve ölçeklenebilir video yapısının özelliklerinikullanan algoritmamıza ait yöntem ve detaylıbaşarım sonuçları [17]’de rapor edilmiştir.6. Kaynaklar[1] Agi, I., Gong, L., “An Emprical Study ofMPEG Video Transmissions”, Proc. InternetSociety Symposium on Network and DistributedSystem Security, s. 137-144, San Diego,CA, (1996).[2] Alattar, A.M., Al-Regib, G.I., “Evaluationof Selective Encryption Techniques forSecure Transmission of MPEG-CompressedBit-Stream”, Proc. of the IEEE Int’l Symposiumon Circuits and Systems, Orlando, Florida,(1999).[3] Alattar, A.M., Al-Regib, G.I., Al-Semari,S.A., “Improved Selective Encryption Techniquesfor Secure Transmission of MPEG VideoBit-Streams”, Proc. Int’l Conference on ImageProcessing (ICIP’99), (1999).<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya93[4] Bhargava, B., Shi, C., Wang, S.-Y., “MPEGVideo Encryption Algorithms”, MultimediaTools and Applications, vol. 24 no.1 s.57-79,(2004).[5] Kunkelmann, T., Reinema, R., “A ScalableSecurity Architecture for Multimedia CommunicationStandards”, Proc. 4th IEEE Int’lConference on Multimedia Computing andSystems, Ottawa, Kanada, (1997).[6] Li, S., Chen, G.,Cheung, A., Bhargava, B.,“On The Design of Perceptual MPEG-VideoEncryption Algorithms”, Cornell UniversityLibrary, arXiv e-print, cs.MM/0501014, http://arxiv.org/ abs/cs.MM/0501014, (2005).[7] Maples, T.B., Spanos, G.A., “PerformanceStudy of a Selective Encryption Scheme forthe Security of Networked Real-time Video”,Proc. 4th Int’l Conference on Computer andCommunications, Las Vegas, NV, (1995).[8] Meyer, J., Gadegast, F., “Security Mechanismsfor Multimedia Data with the ExampleMPEG-1 Video”, http://www.gadegast.de/frank/doc/secmeng.pdf, (1995).[9] Qiao, L., Nahrstedt, K., “Comparison ofMPEG Encryption Algorithms”, Int’l Journalon Computer & Graphics, Special Issue onData Security in Image Communication andNetwork, (1998).[10] Reichel, J., Schwarz, H., Wien, M., “JointScalable Video Model JSVM-6 Draft Output Documentfrom JVT”, http://ftp3.itu.org/av-arch/jvt-site/2006_ 04_Geneva/JVT-S202.zip, JVT19th Meeting, Geneva, İsviçre, (Nisan 2006).[11] Richardson, I.E.G., H.264 and MPEG-4Video Compression, Wiley Yayınları, 2003.[12] Tang, L., “Methods for Encrypting andDecrypting MPEG Video Data Efficiently,Proc. ACM Int’l Multimedia Conference, Boston,MA, 1996.


Kodlanmış Video Verisinin Gizlilik Gereksinimleri ve Video Şifreleme AlgoritmalarıGül Boztok-Algın, E. Turhan Tunalı[13] Wiegand, T., Sullivan, G. J., Bjontegaard,G., Luthra, A., ‘Overview of the H.264 / AVCVideo Coding Standard’, IEEE Transactionson Circuits and Systems for Video Technology,July 2003.[14] Wu, C.-P., Kuo, C.-C. J., “Design of IntegratedMultimedia Compression and EncryptionSystems”, IEEE Transactions on Multimedia,vol.7 no.5 s.828-839, Ekim 2005.[15] Xie, D., Kuo, C.C.J., “Multimedia DataEncryption via Random Rotation in PartitionedBit Streams”, Int’l Symposium on Circuits andSystems, Kobe, Japonya, 23-26 Mayıs 2005.[16] Yuan, C., Zhu, B.B., Wang, Y., Li, S.,Zhong Y., “Efficient and Fully Scalable Encryptionfor MPEG-4 FGS”, Proc. IEEE Int’lSymposium on Circuits and Systems, vol.2s.620-623, Mayıs 2003.[17] Boztok Algın, G., and Tunalı, T., “Ölçeklenebilir.264 Video Kodlayıcısı İçin SeviyelendirilebilirGüvenlik Sağlayan Bir Video ŞifrelemeÇalışması”, Ege Üniversitesi Fen BilimleriEnstitüsü Yüksek Lisans Tezi, (20<strong>07</strong>).94


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaResim İçerisindeki Gizli BilgininRQP Steganaliz Yöntemiyle SezilmesiAndaç Şahin, Ercan Buluş, M. Tolga Sakallı, H. Nusret BuluşTrakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirneandacs@trakya.edu.tr, ercanb@trakya.edu.tr, tolga@trakya.edu.tr, nusretb@trakya.edu.trÖzet: Steganografi önemli bir bilgi gizleme yöntemidir ve son yıllarda teknolojinin gelişmesiylebirlikte dijital nesneler üzerinde sıklıkla kullanılmaya başlanmıştır. Steganaliz ise bir örtü verisiiçinde gizli veri olup olmadığını anlamaya yarayan saldırı yöntemleridir. Bu çalışmada RQP Steganalizyöntemi açıklanmış ve RQP Steganaliz yapabilen bir uygulama geliştirilmiştir. Programsonucunda elde edilen değerlerin nasıl yorumlanması gerektiği incelenmiştir.Anahtar Kelimeler: Steganografi, RQP Steganaliz, Bilgi Gizleme.The Grasp of the Hidden Information on Images With The RQP Steganalysis MethodAbstract: Steganography is a very important hiding information technique and is commonlyused on digital objects together with the developing technology in the last few years. On the otherhand, steganalysis the group of the attack methods to understand information whether it is hiddenon cover object or not. In this study, RQP steganalysis method is explained and an application forRQP steganalysis is developed. As a result, we express the results of our application.Keywords: Steganography, RQP Steganalysis, Information Hiding.1. GirişBilgi gizleme yönteminin önemli bir alt disipliniolan Steganografi, bir nesnenin içerisine birverinin gizlenmesi olarak tanımlanabilir [1].Steganografi kelimesi kökleri “oTeyauoç” ve“ypaetv’”den gelen Yunan alfabesinden türetilmiştir.Tam olarak anlamı “kaplanmış yazı”(covered writing) demektir [2]. Steganografi’ninamacı gizli mesaj ya da bilginin varlığını saklamaktır.Taşınmak istenen mesaj bir başkamasum görünüşlü ortamda saklanarak, üçüncüşahısların iletilen mesajın varlığından haberdarolması engellenir. Bu yaklaşımla ses, sayısalresim, video görüntüleri üzerine veri saklanabilir.Görüntü dosyaları içerisine saklanacakveriler metin dosyası olabileceği gibi, herhangibir görüntü içerisine gizlenmiş başka bir görüntüdosyası da olabilir.Gizli bilgiyi bir resme gizleme işleminde iki dosyasöz konusudur. Kapak resim ya da örtü verisi(cover image) olarak adlandırılan ilk dosya,gizli bilgiyi saklayacak resim dosyasıdır. İkincidosya ise gizlenecek bilgi olan mesajdır. Bu mesajda stego olarak isimlendirilmektedir. Mesaj;açık metin (plain text), şifreli metin (chiphertext), başka resimler veya bit dizisi içinde saklanabilecekbaşka bir şey olabilir. Gömme işlemisonucunda kapak resim ve gömülü mesajınoluşturduğu dosyaya “stego resim” adı verilir.Görüntü dosyaları üzerinde bilgi gizlemek içinçeşitli steganografik yöntemler geliştirilmiştir.Bunlar 3 başlık altında sınıflandırılabilmektedir.• En önemsiz bite ekleme• Maskeleme ve filtreleme• Algoritmalar ve dönüşümler [3].95


Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle SezilmesiAndaç Şahin, Ercan Buluş, M. Tolga Sakallı, H. Nusret BuluşEn önemsiz bite ekleme en yaygın kullanılanbilgi gizleme yöntemlerinden biridir. Taşıyıcıortamın en az önemli bitlerini insan gözününfark edemeyeceği şekilde gizli veriyi saklamakamacıyla değiştirmeyi temel alır.5.Seçilmiş mesaj saldırısı: Steganalist buyöntemde stego-nesnesini analiz edebilmekiçin çeşitli mesajlar seçer, steganografikaraçlar kullanır ve algoritmayı bulmayaçalışır.Maskeleme ve filtreleme yöntemleri genellikle24 bit resimler için kullanılmakta olup resminen önemsiz alanlarının tespit edilerek buralardasaklama yapılmasını temel almaktadır. Buyöntemler genelde filigran uygulamalarındakarşımıza çıkmaktadır. Maskeleme teknikleriJPEG formatındaki resim dosyaları için dahauygundur.Dönüşümler ise yine daha çok JPEG dosyalarüzerinde kullanılmaktadır. En yaygın olarakkullanılan dönüşümler ise DCT (DiscreteCosine Transform) ve DFT (Discrete FourierTransform)’dir.Öncelikle resmin içinde veri gizlenip gizlenmediğinianlamak için sezme (detection) saldırılarıyapılır. Bu saldırı yöntemleri;• Histogram Analizi• %2 Testi• RS Steganalizi• RQP YöntemiGörsel Ataklar şeklinde sınıflandırılabilir [8].Resmin içinde veri olduğu anlaşılırsa, bu veriyielde etmek amacıyla çekme (extraction) saldırısıyapılır [9].Steganaliz, bir örtü verisi (cover data) içerisindeherhangi bir bilgi olup olmadığını bulmayıve eğer var ise bu bilgiyi elde etmek amacıylasteganografik algoritma kullanılan sisteme karşıyapılan saldırı yöntemleridir. Genelde saldırıyapan kişinin (steganalist) kullanılan steganografiksistemi bildiği varsayılır (Kerchoffs’unprensibi) [4].Eğer steganalist kullanılan sistemi bilmiyorsa, buonun işini zorlaştıracaktır. Steganalist bir steganografiksisteme saldırabilmesi için sahip olmasıgereken veriler vardır. Bu sahip olduğu verileregöre saldırı modellerinden birini seçebilir. Busaldırı modelleri 5 kategoriye ayrılır [5][6][7]:1.2.3.4.Sadece stego saldırısı: Analiz için sadecestego-nesnesi (Stego-object) (Görüntüdosyası) bilinmektedir.Bilinen cover (örtü) saldırısı: Görüntününmesaj gizlenmeden önceki ve sonraki halibilinmektedir.Bilinen mesaj saldırısı: Saklanan mesajbilinmektedir.Seçilmiş stego saldırısı: Steganografik algoritmave stego-nesnesi bilinmektedir.96Eğer resmin içindeki gizli veri bozulmak isteniyorsaresmin içinden bir parçayı kesip çıkarmakya da resme başka bir veri daha gizlemekgibi saldırı yöntemleriyle de resim içindekigizli bilgi etkisiz ve işe yaramaz hale getirilebilmektedir.Bu çalışmada 24 bit renkli resimler içerisindebilginin sezilmesi için kullanılan steganalizyöntemlerinden biri olan RQP Steganaliz incelenmişve bir RQP Steganaliz uygulamasıgeliştirilmiştir.2. RQP SteganalizRQP yöntemi Fridrich tarafından geliştirmiştir[10]. Bu metod LSB gizlemesi tarafından yaratılanyakın renk çiftlerini analiz etmeye yöneliktir.Öncelikle seçilen resim için yakın renkçiftlerinin tüm renk çiftlerine oranı hesaplanır.Daha sonra bu resim içerisine bir test mesajıgizlenerek oran yeniden hesaplanır. Bu iki oranarasındaki fark büyük ise resminin içinde gizlenmişbilgi yok demektir. Bu iki oranın birbirineyakın olması resmin içinde gizlenmiş bilgiolduğunu göstermektedir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaRQP, örtü verisindeki yakın renk çiftlerininsayısı, piksellerin sayısının %30’undan küçükolduğu sürece gayet iyi sonuçlar vermektedir.Eğer görüntüdeki yakın renk çiftlerinin sayısıpiksellerin sayısının %50’sini geçerse, verilensonuçlar giderek güvensiz olmaktadır.RQP’ın başka dezavantajı, gri seviyeli görüntülerdeuygulanmamasıdır.3. RQP Steganaliz UygulamasıProgram BMP formatındaki 24 bit renkli resimlerüzerinde çalışmaktadır. Öncelikle seçilenresim için yakın renk çiftlerinin tüm renkçiftlerine oranı (0 1) hesaplanmaktadır. Dahasonra bu resim içerisine bir test mesajı gizlenerekoran (O 2) yeniden hesaplanır.Bu iki oran arasındaki farkın büyük olması resmininiçinde gizlenmiş bilgi olmadığını göstermektedir.Bu iki oranın birbirine yakın olmasıise resmin içinde gizlenmiş bilgi olduğunugöstermektedir. Fakat bu büyüklük ve küçüklükgöreceli bir kavramdır. Aradaki farkın nasılyorumlanması gerektiğini tam olarak belirleyebilmekiçin birçok resim üzerinde ölçümleryapılmıştır.Programın çalışmasını incelemek amacıylaörnek olarak 10 adet resim seçilmiş ve Şekil1’de gösterilmiştir. Öncelikle içinde bilgi gizliolmayan resimlere RQP Steganaliz uygulanmışve elde edilen sonuçlar Tablo 1’de verilmiştir.Daha sonra aynı resimlerin içerisine birmetin gizlenmiştir ve tekrar RQP Steganalizuygulanmıştır.Resmin içine bilgi gizleme işlemi tarafımızdangeliştirilen StegoLSB isimli program tarafındanyapılmıştır [11]. Bunun sonucundaelde edilen değerler ise Tablo 2’de gösterilmiştir.İçinde bilgi gizli olan ve olmayan resimleriçin O 1ve O 2değerleri arasındaki farklarincelenmiştir.Programın sahte kodu aşağıda verilmiştir.Adım 1: Resmi seç.Adım 2: Yakın renk çiftlerinin sayısını hesapla(renk çiftleri arasındaki fark 3’ten küçük olanlaryakın renk çifti olarak seçilmiştir.)Adım 3: Yakın renk çiftlerinin tüm renk çiftlerineoranını hesapla ve O 1olarak belirle.Adım 4: Seçilen resmin içine bir test mesajı gizleve oranı tekrar hesaplayıp O 2olarak belirle.Adım 5: O 1ile O 2arasındaki farkı hesapla.Şekil 1. RQP Steganaliz için kullanılan örnek resimler97


Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle SezilmesiAndaç Şahin, Ercan Buluş, M. Tolga Sakallı, H. Nusret Buluş01 02 Farkataturk.bmp 0,30413 0,28<strong>31</strong>2 0,28<strong>31</strong>2bahce.bmp 0,10332 0,09098 0,09098balik.bmp 0,23569 0,22222 0,22222cicek.bmp 0,35365 0,32045 0,32045kalp.bmp 0,91485 0,91125 0,91125kartal.bmp 0,68488 0,65845 0,65845meyve.bmp 0,<strong>31</strong>941 0,28589 0,28589oyuncak.bmp 0,12483 0,11404 0,11404resim.bmp 0,39259 0,37610 0,37610scrat.bmp 0,40881 0,38609 0,38609Tablo 1. İçine bilgi gizlenmemişresimlere uygulanan RQP steganaliz01 02 Farkataturk.bmp 0,28615 0,28<strong>31</strong>2 0,00302bahce.bmp 0,09<strong>31</strong>1 0,09098 0,00213balik.bmp 0,22408 0,22222 0,00186cicek.bmp 0,32547 0,32045 0,00502kalp.bmp 0,91182 0,91125 0,00057kartal.bmp 0,66287 0,65845 0,00442meyve.bmp 0,29172 0,28589 0,00583oyuncak.bmp 0,11612 0,11404 0,00208resim.bmp 0,37729 0,37610 0,00119scrat.bmp 0,38988 0,38609 0,00379Tablo 2. İçinde bilgi gizli olan resimlereuygulanan RQP steganaliz sonuçlarıBurada renk çiftlerinin arasındaki yakınlığınne kadar olacağı da önemlidir. Bu çalışmadarenk çiftleri arasındaki yakınlık 3 olarak alınmıştır.Kırmızı, yeşil ve mavi renk kanallarıiçin ayrı ayrı olmak üzere pikselleri arasındakirenk farkları değerlendirilmiştir.Yapılan denemeler sonucunda programın, görüntüdekiyakın renk çiftlerinin sayısının piksellerinsayısının %50’sini geçtiği durumlardada doğru sonuçlar verdiği görülmüştür.4. SonuçlarSon yıllarda bilgisayar sistemlerinin güvenliğive özellikle bilgi güvenliği oldukça önemli birkonu olarak karşımıza çıkmaktadır. Özellikleson 10 yılda internetin yaygınlaşmasıyla verialışverişi ve paylaşımı da artmıştır. Metin, resim,ses vb. gibi birçok veriyi içeren dosyalar,etkin bir şekilde dünyanın birçok yerindeki insanlartarafından paylaşılabilir hale gelmiştir.Bu sayede dijital ortamların içine gönderilmekistenilen bilgilerin gizlenip diğer kişilere aktarılmasıoldukça kolaylaşmıştır. Fakat bu yönteminkötü amaçlı kişiler tarafından kullanılmasıtoplum ve çevre güvenliğini tehlikeye sokmaktadır.Bu nedenle dijital ortamdaki verileriniçinde gizli bilgi olup olmadığının incelenmesioldukça önemli bir konu haline gelmiştir. Bunusezebilmek için çeşitli steganaliz yöntemlerigeliştirilmiştir. Bu çalışmada resmin içinde bilgiolup olmadığını sezmek amacıyla geliştirilmişolan RQP Steganaliz yöntemi açıklanmışve yöntemi anlatabilmek amacıyla BMP formatında24 bitlik renkli resimler üzerinde çalışanbir uygulama geliştirilmiştir. Uygulamanınsonucunda elde edilen 0 1ile 0 2değerleri arasındakifarkın yüzde seviyesinde çıkmasının resminiçinde bilgi olmadığının, binde seviyesindeçıkması ise resmin içinde bilgi olduğunungöstergesi olduğu sonucuna varılmıştır.5. KaynaklarTablo değerlerinden de görüleceği gibi içindebilgi gizli olmayan resim dosyalarına uygulananRQP steganaliz sonucunda fark değerlerininyüzde seviyesinde olduğu görülmektedir.İçinde bilgi gizli olan dosyalarda ise bu farkbinde seviyesine düşmektedir. Bu nedenleprogramın çalışması sonucunda elde edilen değerlerbinde seviyesinde ise resim içinde bilgigizlenmiştir denilebilir.98[1] Petitcolas F.A.P., Anderson R.J., Kuhn M.G.,“Information Hiding-A Survey”, Proceedings ofthe IEEE, Special Issue on Protection of MultimediaContent, 87(7):1062-1<strong>07</strong>8, July 1999.[2] Murray A.H., Burchfiled R.W (eds.), “TheOxford English Dictionary: Being a CorrectedRe-issue”, Oxford, England: Clarendon Pres,1933.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya[3] Sellars D., “An Introduction to Steganography”,Student Papers, 1999. http://www.cs.uct.ac.za/courses/CS400W/NIS04/papers99/dsellars/index.html[4] Kerckhoffs A., “La cryptographie militaire”,Journal des Sciences Militaires, Feburary1883.[5] Biryukov A., “Methods of Cryptanalysis”,PHd Thesis, 1999.[6] Rijmen V., “Cryptanalysis and Design ofIterated Block Ciphers”, PHd Thesis, October1997.[7] Stinson D.R., “Cryptography: Theory andPractice, Second Edition”, CRC Press, 2002.[9] Phan R.C.W., Ling H.C., “Steganalysis ofRandom LSB Insertion Using Discrete LogarithmsProposed At Cıta03”, M2USIC03, PJ,Malaysia, 2-3 October 2003.[10] Fridrich J., Du R., Meng L., “Steganalysisof LSB Encoding in Color Images”, ProceedingsIEEE International Conference on Multimediaand Expo, New York City, NY, July30-August 2, 2000.[11] Şahin A., Buluş E., Sakallı M.T., “24 BitRenkli Resimler Üzerinde En Önemsiz BiteEkleme Yöntemini Kullanarak Bilgi Gizleme”,Trakya Üniversitesi Fen Bilimleri Dergisi,Edirne-Türkiye, 2006.[8] Fridrich J., Goljan M., “Practical Steganalysisof Digital Images - State of the Art”, InProceedings of SPIE, Security and WatermarkingMultimedia Contents IV (San Jose, CA,Jan. 21-24). International Society for OpticalEngineering, 2002, 1-13.99


100


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaMpeg Akımımında Başlık ŞifrelemeDeniz Taşkın 1 , Cem Taşkın 2 , Nurşen Suçsuz 11Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne2Trakya Üniversitesi, Kırklareli Teknik Bilimler MYO, BTP Programı, 39100, Kırklarelideniztaskin@trakya.edu.tr, cemtaskin@trakya.edu.tr, nursen@trakya.edu.trÖzet: Günümüzde, sayısallaştırılmış video dosyalarının büyük bir çoğunluğu sıkıştırılmış olarakdepolanmakta ve dağıtılmaktadır. Sıkıştırılmış ortamda saklanan video dosyalarının güvenliği içingüncel şifreleme algoritmaları kullanılmaktadır. Kullanılan algoritmaların gücü arttıkça bunlarıçözmek için gerekecek sistem kaynaklarında da artış olmaktadır. Geliştirilen yöntem sayesindesıkıştırılmış bir video akımının tamamı yerine %1’lik bir kısmının şifrelenmesi ile video akımınınaynı seviyede güvenliği sağlanmıştır. Geliştirilen yöntem sayesinde artan güvenlik ihtiyaçlarıdaha düşük bir maliyet ile karşılanmaktadır.Anahtar Kelimeler: Mpeg akımı, Şifreleme, Mpeg başlıklarıHeader Crypting in Mpeg StreamAbstract: Nowadays most of the digital video files are stored and distributed in compresseddomain. For security of video files which are stored in compressed domain, current crypto algorithmsare used. While strength of algorithms increases, system resources to resolve these algorithmswill also increase. Despite of full stream, one percent of video stream cryption will providesame security level by using developed method. In assistance of given method, increasing securityrequirements will be covered by lower costs.Keywords: Mpeg Stream, Crypting, Mpeg headers.1. GirişSayısal video görüntüsü kullanımına paralelolarak artan depolama ve bant genişliği ihtiyaçlarıyüzünden video dosyaların çok büyükbir çoğunluğu sıkıştırılmaktadır. Sıkıştırılmışvideo görüntüleri düşük miktarda yer kaplarken,iletimde de kolaylıklar sağlamaktadır.Yüksek sıkıştırma ve görüntü kalitesi sağlayanMpeg yöntemi çoğu kullanıcı ve yayıncı tarafındantercih edilmektedir.Sayısal ortamda saklanan video dosyalarınınşifrelenmesi için özel olarak kullanılan algoritmalarbulunmazken, mevcut şifreleme algoritmalarınınyayıncı kuruluşlar tarafındansayısal uydu yayınlarını şifrelemek amacıylakullandıkları Cryptoworks, Nagravision, Viaccessgibi özelleştirilmiş sürümleri bulunmaktadır.İster depolanmış video verisini ister canlı videoverisini şifrelemek için tasarlansınlar, kullanılanbütün şifreleme algoritmaları verinin bütününüşifreleyerek güvenlik altına almak zorundadırlar.Bu yüzden dosya boyutlarındaki ve kullanılanşifreleme anahtarlarının uzunluğundaki artışile birlikte artan sistem maliyetleri olmaktadır.Bu gerçekleştirilen çalışmada Mpeg yöntemiile sıkıştırılmış video dosyalarına özel bir şifrelemeyaklaşımı geliştirilmiştir. Video bütününeait -yüzde bir gibi- çok düşük miktardakiverinin mevcut şifreleme metotları kullanılarakşifrelenmesi sonucunda video bütünününtamamının güvenliği sağlanmıştır.101


Mpeg Akımımında Başlık ŞifrelemeDeniz Taşkın, Cem Taşkın, Nurşen Suçsuz2. Mpeg Sıkıştırma YöntemiBir video akımının Mpeg sıkıştırma yöntemiylesıkıştırılması hazır çorbaya benzetilebilir. Çorbapaketlenirken taşıma ve saklamayı daha etkinyapmak için tüm su buharlaştırılarak ayrıştırılır.Kurutulmuş hazır çorba paketi müşteriye ulaştığındakarışıma su eklenerek çorba yenidenoluşturulmaktadır. Mpeg sıkıştırma yöntemi sesve görüntü akımından gereksiz bilgileri çıkartaraksinyali orijinal boyutundan 180 kez dahaküçük hale getirir. Gösterim sırasında sıkıştırılmışveriden orijinal görüntü elde edilir. [2]Video verisi sayısallaştırıldığında sıkıştırmaişlemi başlar. Mpeg yöntemi kendi içerisindebirden çok sıkıştırma metodu ve iyileştirme işleminikapsamaktadır. Video sıkıştırması kullanılarakresim kalitesinde kabul edilebilir bir düşüşile birlikte orijinal sinyalin %98’i atılabilir.Mpeg video sıkıştırması iki temel sıkıştırmayöntemi içermektedir: uzaysal kodlama ve geçicikodlama. [4] Uzaysal kodlama video çerçevesindekiardışık piksellerdeki, fazlalığı yokeder, geçici kodlama ise video akımındaki çerçevelerarasındaki fazlalığı en aza indirir.2.1. Uzaysal KodlamaUzaysal kodlama bir resmin düz alanlarındakipiksel gruplarındaki benzerlikleri temel alır.Örnek olarak mavi gökyüzü arka planına sahipbir sahne birçok benzer renk değerine sahip sütunlardanoluşacaktır. Uzaysal kodlama bu pikselgurubundan sadece bir tanesini kodlar veardından diğerlerinin buna benzer olduklarınıbelirtir. Böylece bit akımından fazla veri atılır.Uzaysal kodlama işlemi aşağıdaki adımlardanoluşur.1.2.3.4.5.Ayrı kosinüs dönüşümNicelendirmeAğırlıklandırmaTaramaEntropi KodlamaŞekil 1. Ayrık kosinüs dönüşümü2.2. Geçici KodlamaGeçici kodlama video akımındaki sıralı çerçevelerdekifazlalıkları yok eder. Örnek olarakfutbol oyununu gösteren bir video verilebilir.Oyuncular çerçeveden çerçeveye hareket ederken,arka plan sahnesi değişmez. Geçici kodlamabirbiri ardına gelen çerçevelerdeki benzerliklerideğerlendirir ve çerçeveler arasındakifarklılıkları kodlar. Bu kodlama iki farklı şekildegerçekleşmektedir: ara çerçeve tahmini vehareket tahmini.1022.2.1. Ara çerçeve tahminiSıkıştırılmamış video dosyalarının aksineMpeg yöntemi ile sıkıştırılmış video dosyalarında3 farklı çerçeve tipi vardır. Bu sayede birbirinitakip eden çerçeveler arasında az bir görselfark olması durumunda çerçevenin tamamıdosyaya aktarılmaz. Ara çerçeve tahmini ardılçerçevelerdeki benzerlikleri avantaj olarak kullanır.Öncelikle tam bir referans çerçeve seçilmekteve ardından takip eden çerçeveler bu referansçerçeve ile olan farklılıklar kodlanmaksuretiyle ifade edilmektedir. Referans çerçeve-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaye ara kodlanmış çerçeve ya da “I-çerçevesi”denilmektedir. I-çerçevesi P ve B tipi çerçeveleritahmin etmek için kullanılırlar.a) I çerçevesi: Tam bir video resmidir. Gösterilebilmesiiçin başka bir resme ihtiyaç yoktur.En çok veriyi kapsamaktadır.b) P çerçevesi: Bir önceki çerçevedeki farklılıklarışifrelemektedir. Gösterilebilmesi için birönceki çerçeveye ihtiyaç duyar. B çerçevesindendaha fazla yer kaplamaktadır.c) B çerçevesi: Bir önceki yada daha sonrakiçerçevedeki farklılıkları şifrelemektedir. I çerçevesindekiverinin en az %25ini içerir. Gösterilebilmesiiçin bir önceki ya da sonraki çerçeveyeihtiyaç duyar.[5]2.2.2. Hareket tahminiNesnelerin ekrandaki konumları değişirkengenellikle görünümlerinde bir değişiklik olmamaktadır.Hareket tahmini bu benzerliğin avantajını,nesnenin kendisini kodlamak yerine hareketinikodlamak suretiyle kullanmaktadır. Tipikolarak hareket, birden çok çerçeve arasındadevam eder bu sayede nesnenin sürekli yenidenkodlanması gerekmemektedir. [2] parçacıklarıoluşturulabilir ve yine bunların izlenebilmesiiçin ana video bütününe ihtiyaç duyulmaz.Esnek dosyalama yapısını Mpeg başlıkları sağlamaktadır.Bütün başlangıç kodları yirmi üçadet 0 ve bir adet 1’den oluşan 3 byte’lık biröne ek alırlar. Bunun ardından gelen son bytefarklı başlangıç kodlarının kimliğini belirler.Mpeg akımında başlangıç kodları dışında bunabenzer bir dizilime izin verilmez. Tablo 1’debazı başlangıç kodları verilmiştir. [6]Şekil 2. Mpeg Çerçeve TipleriŞekil 3. Hareket vektörü, örnek nesne ve hareket vektörleri103


Mpeg Akımımında Başlık ŞifrelemeDeniz Taşkın, Cem Taşkın, Nurşen Suçsuz3. Mpeg Akımının ÇözülmesiEtkin bir sıkıştırma yöntemi olması dışındaMpeg sıkıştırma yöntemi aynı zamandan dosyadeseni bakımından esnektir. Bir video bütünündenkopartılan belli bir sürelik video parçacığıkendi başına izlenebilir. Bu video parçacıklarıbirleştirilerek daha büyük video parçacıklarıoluşturulabilir ve yine bunların izlenebilmesiiçin ana video bütününe ihtiyaç duyulmaz.Esnek dosyalama yapısını Mpeg başlıkları sağlamaktadır.Bütün başlangıç kodları yirmi üçadet 0 ve bir adet 1’den oluşan 3 byte’lık biröne ek alırlar. Bunun ardından gelen son bytefarklı başlangıç kodlarının kimliğini belirler.Mpeg akımında başlangıç kodları dışında bunabenzer bir dizilime izin verilmez. Tablo 1’debazı başlangıç kodları verilmiştir. [6]Bir video akımının çözülebilmesi için sıralamabaşlangıç kodunun bulunması gerekmektedir.Bunun ardından resim grubu başlangıç koduaranmaktadır. Resim grubu başlangıç kodu bulunduktansonra resimlerin çözülmesi işleminebaşlanır. Resimleri belirlemek için “0 0 1 0”hex değeri, akım içinde aranır. Resmi oluşturanverilerin bulunduğu konum bu başlık değeri sayesindebelirlenir. Videoyu oluşturan resimlerinyeniden izlenebilir hale gelebilmesi içinöncelikle dilimler, ardından makro bloklar veblokların çözülmesi gerekmektedir. Bunlarınçözülebilmesi için yine başlık bilgilerineihtiyaç duyulmaktadır. Şekil 4.’te sıkıştırılmışvideoyu oluşturan katmanlar görülmektedir.[3]Kod AdıResim grubuDeğeri (Hex)0 0 1 B8Resim 0 0 1 0Sıralama bitişiSıralama hatasıSıralama başlangıcıDilim 1 - Dilim 175Kullanıcı verisi0 0 1 B70 0 1 B40 0 1 B30 0 1 1 – 0 0 1 AF0 0 1B2Tablo 1. Mpeg video başlıklarıŞekil 4. Mpeg video katman yapısı104


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya4. Mpeg Akımının ŞifrelenmesiMpeg olarak sıkıştırılmış bir video akımı mevcutşifreleme algoritmaları kullanarak şifrelenebilir.Mevcut güvenliğin arttırılması amacıylaşifreleme ve açma anahtar uzunlukları büyütülebilmektedir.Fakat bu işlem şifreleme veçözme işlemlerinin maliyetini arttırmaktadır.Mpeg akımının çözülmesi işleminin adımlarıincelendiğinde videonun tekrardan izlenebilirhale gelebilmesi için, Mpeg başlıklarının nekadar hayati bir önem taşıdığı görülmektedir.Aşağıda bir resme ait bir dilim başlangıcı vedilime ait bazı kodlar verilmiştir.kaydedilmektedir. Anahtar dosya olmaksızınşifrelenmiş video akımını izlemek hiçbir şekildemümkün değildir.Şifre çözücü yazılım kısmında, anahtar dosyadabulunan başlık değerleri kullanılarak şifresiçözülmüş video akımı yeniden oluşturulur.5. SonuçBaşlık verileri tahrip edilmiş bir Mpeg dosyasınınizlenmesi mümkün değildir. Başlıklarıbozulmuş bir video akımını izlenebilir kılan henüzbir metot geliştirilmemiştir. Bu avantajlarıkullanarak yöntem çok küçük bir veriyi şifreleyerekbir veri bütününü anahtar dosya olmadan,anlamsız ve kullanılamaz hale getirmiştir.Anahtar dosya mevcut şifreleme metotları kullanılarakşifrelendiğinde güvenlik son derecesağlam hale gelmektedir. Anahtar dosya şifrelenmediğidurumda dahi anahtar dosyanın desenibilinmediğinden dolayı şifre çözme işlemigerçekleştirilemeyecektir.Şekil 4. 1 numaralı dilimDikkat edilecek olunursa “00 00 01 01” bytedizisi 1 numaralı dilimin başlangıcını belirtmektedir.Bu başlık değeri dışında bu verininbirinci dilime ait olduğu gösteren başka birişaret bulunmamaktadır. Eğer bu başlık değeriakımdan çıkartılır ise veya başlık değeri kasıtlıbiçimde bozulursa video akımının yeniden izlenebilirhale getirilmesi imkânsızdır.Şekil 6. Şifrelenmiş akım izleme hatasıŞekil 7.de videoların kapladıkları dosya boyularınagöre sistem başlıklarının kapladıklarıalan verilmiştir.Şekil 5. Orijinal ve şifrelenmiş Mpeg akımlarıGeliştirilen yöntemde şifreleyici bir yazılımyardımıyla izlenebilir Mpeg akımındaki tümbaşlık değerleri rastlantısal değerlerle değiştirilir.Şifreleme işlemi sonucunda akımın orijinalbaşlıkları farklı bir anahtar dosya içine105Şekil 7. Video boyutuna göretoplam boşluk boyutları


Mpeg Akımımında Başlık ŞifrelemeDeniz Taşkın, Cem Taşkın, Nurşen SuçsuzVideo boyutuna bağlı olarak başlıkların kapladığıtoplam boyut da artmaktadır. Bu şifrelenecekveri miktarında da artışa neden olmaktadır.Buna rağmen başlık boyutları toplam video boyutununyaklaşık yüzde birine eşdeğerdir.9. Kaynaklar[1] CHANG, S., ‘Compressed Domain Techiquesfor Image/Video Indexing and Manipulation’,IEEE Conference On Image Processing, 1995[4] Mitchell, J.L., Pennebaker, W.B., Fogg,C.E. ve Legal, D.J., Mpeg Video CompressionStandard, Chapman and Hall, 1996.[5] PATEL, N., SETHI, I., ‘Compressed VideoProcessing for Cut Detection’, 1996[6] Taşkın, D., Suçsuz, N., “Sıkıştırılmış ortamdaçerçeve tipine dayalı gerçek zamanlı sahnedeğişimi belirleme”, IV. Bilgi teknolojileriKongresi, 9-11 Şubat 2006, Pamukkale Üni.[2] J. GILVARRY, ‘Extraction of Motion Vectorsfrom an MPEG Stream’, 1999.[3] MENG, J., CHANG, S., ‘Tools for CompressedDomain Video Indexing and Editing’, SPIEConference on Storage and Retrieval, 1995.106


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaMpeg Akımında Operatör İşlemlerinin KısıtlanmasıYoluyla İçerik KorumaDeniz Taşkın 1 , Cem Taşkın 2 , Nurşen Suçsuz 11Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne2Trakya Üniversitesi, Kırklareli Teknik Bilimler MYO, BTP Programı, 39100, Kırklarelideniztaskin@trakya.edu.tr, cemtaskin@trakya.edu.tr, nursen@trakya.edu.trÖzet: Sayısal dünyanın en büyük sorunlarından birisi içeriğin korunmasıdır. İçeriği korurkenson kullanıcının sayısal içeriği eksiksiz olarak kullanabilmesi ve mevcut donanımın değişmemesibirincil gereksinimlerdendir. Günümüzde en popüler video sıkıştırma metodu Mpeg videosıkıştırmasıdır. Geliştirilen yöntem sayesinde Mpeg yöntemi ile sıkıştırılmış video dosyalarının,kullanılan mevcut donanım ve yazılım bileşenlerinin değişmeden izlenmesi sağlanırken ileri vegeri alma gibi operatör işlemleri engellenmektedir. Bununla birlikte video bütününün parçalaraayrılması da engellenmektedir.Anahtar Kelimeler: Mpeg, Mpeg başlıkları, İçerik koruma.Content Protection in Mpeg Stream by Disabling Operator MovementsAbstract: One of the biggest problems of digital word is protecting content. While protectingcontent, user’s complete access to digital content and no change in existing hardware are primarynecessities. Nowadays Mpeg is the most popular video compressing method. By this developedmethod without changing existing hardware and software components, operator movements likeforward and backward are restricted. Beside all, dividing entire video into small video pieces isalso restricted.Keywords: Mpeg, Mpeg headers, Content protection.1. GirişSayısal olarak saklanan video dosyaların çokbüyük bir çoğunluğu depolama kısıtları yüzündensıkıştırılmaktadır. Birçok sıkıştırma yöntemindengöze en çok çarpanı, boyutu 1/180kadar küçültebilen Mpeg video sıkıştırma yöntemidir.Yüksek sıkıştırma oranının yanı sıragörüntü kalitesinden çok da fazla ödün vermeyenMpeg yöntemi çoğu kullanıcı ve yayıncıtarafından tercih edilmiştir. [1]Etkin bir sıkıştırma yöntemi olması dışındaMpeg sıkıştırma yöntemi aynı zamandan birçokyönden esnektir. Bir video bütününden kopartılanbelli bir sürelik video parçacığı kendibaşına izlenebilir. Bu video parçacıkları birleştirilerekdaha büyük video parçacıkları oluşturulabilirve yine bunların izlenebilmesi için anavideo bütününe ihtiyaç duyulmaz.Bu esneklik içeriğin korunması açısından yayıncılarazorluk çıkartmaktadır. Bu sorununçözümü için geliştirilen yöntemler genellikledosyayı şifreleme şeklinde olup, mevcut yazılımve donanım birimlerinde köklü değişikliklergerektirmektedir.Geliştirilen yöntemde Mpeg akımının içeriğindedeğişiklikler yapılmaktadır. Yapılan bu değişikliklersıkıştırılmış Mpeg akımının, mevcutvideo gösterici yazılım ve donanım birimlerin-1<strong>07</strong>


Mpeg Akımında Operatör İşlemlerinin Kısıtlanması Yoluyla İçerik KorumaDeniz Taşkın, Cem Taşkın, Nurşen Suçsuzde düzgün biçimde izlenebilmelerine engel teşkiletmemiştir. Fakat mevcut video akımındaileri veya geri sarma işlemleri yapılması ya davideo akımından belli bir parçacıkların çıkartılması,parçacıkların birleştirilerek yeni parçacıklaroluşturulması işlemleri sonucunda videoakımı izlenemez hale gelmektedir.2. MPEG AkımıSayısallaştırılmış video verisinin Mpeg yöntemiylesıkıştırılmış haline Mpeg akımı denilmektedir.Mpeg akımı uygun bir kod çözücüyazılım veya donanım yardımıyla izlenebilirvideo haline dönüştürülür. Mpeg akımı çokesnek bir yapıya sahiptir. Akımın bütünden koparılmışherhangi bir parçası, kod çözücü birimtarafından akımın bütününe ihtiyaç duyulmadanizlenebilir hale dönüştürülebilmektedir.Mpeg akımı video ve ses bilgisinin her ikisinide bünyesinde barındırmaktadır. [4] katmanı,sıkıştırma katmanına yardımcı işaretçiler içermektedir.Sıkıştırma katmanı ise ses ve videoçözücü birimlerin veri ihtiyacını karşılamaktadır.Tipik bir Mpeg sistem blok diyagramı şekil1’deki gibidir. Görüldüğü gibi Mpeg akımındaSistem katmanını etkileyecek bir değişiklik videove ses verisinin çözülmesine ve izlenmesineengel olacaktır. Ayrıca yapılabilecek butip bir değişiklik akımın tümünün izlenmesiniengelleyecek ve akımı bozacaktır.Geliştirilen yöntem sistem çözücü katmanı geçebilmelive gerekli müdahaleyi video çözücükatmanı etkileyecek şekilde yapabilmelidir.Şekil 1. Mpeg Sistem Yapısı3. Sistem KatmanıMpeg sistem katmanı, sıkıştırılmış bir ya dadaha fazla ses veya video akımını tek bir akımaçevirmek gibi temel bir işleve sahiptir. Sistemçözücü birim bu bit akımını işler ve akımızamanlama bilgisiyle birlikte gerekli çözücübirime iletir.Mpeg akımı, alt paketlere ayrılabilen bir dizipaket sıralaması içermektedir. Her bir paket32 bitlik eşsiz paket başlangıç kodu ve başlığasahiptir. Bütün başlangıç kodları yirmi üç adet0 ve bir adet 1’den oluşan 3 byte’lık bir ön ekalırlar. Bunun ardından gelen son byte farklıbaşlangıç kodlarının kimliğini belirler. Mpegakımında başlangıç kodları dışında buna benzerbir dizilime izin verilmez. [3]Şekil 2. Mpeg Sistem başlıkları108


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSistem çözücü birim bit akımını paket başlangıçkodlarına göre işleyerek video ve ses çözücübirimleri besler. Sistem katmanı paket başlıklarıtablol’de gösterilmektedir.[4]Kod Adı Değeri (Hex)iso_11172_bitiş koduPaket başlangıç koduSistem başlangıç koduAyrılmış akım0 0 1 B90 0 1 BA0 0 1 BB0 0 1 BCÖzel akımBoşluk akımı1 0 0 1 BDSes akımı0 0 1 C0 – 1 DFVideo akımı0 0 1 E0 – 1 EFŞekil 2. Mpeg Sistem başlıkları4. Video Başlangıç KodlarıSistem katmanı, eşsiz sistem başlıklarını kullanarakMpeg akımını ses ve video çözücü birimleredağıtmaktadır. Video çözücü birimin,sıkıştırılmış Mpeg akımını çözebilmesi içinvideo başlangıç kodları adındaki başlık kodlarıkullanılmaktadır. [6]Video başlangıç kodları video çözücü birimtarafından çözülürler. Bir video sıralaması sıralamabaşlangıç kodu ile başlamaktadır. Videosıralamasının altında resim grupları, resimgruplarının altında resimler, resimlerin altındadilimler, dilimlerin altında makro bloklar, makroblokların altında ise video verisini içerenbloklar bulunmaktadır. Bu hiyerarşik yapınınoluşturulabilmesi için video başlık kodları kullanılır.Video başlangıç kodları eşsizdirler vegörsel veri içerisinde başlangıç kodlarının bulunamayacağıkesin şekilde bildirilmiştir. [5]Tablo 2’de video başlangıç kodlarının bir listesibulunmaktadır.Kod Adı Değeri (Hex)Resim grubu0 0 1 B8Resim 0 0 1 0Sıralama bitişiSıralama hatasıSıralama başlangıcıDilim 1- Dilim 175Kullanıcı verisi0 0 1 B70 0 1 B40 0 1 B30 0 1 01 – 1 AF0 0 1 B2Tablo2. Mpeg video başlangıç kodlarıŞekil 3. Mpeg video katman yapısı109


Mpeg Akımında Operatör İşlemlerinin Kısıtlanması Yoluyla İçerik KorumaDeniz Taşkın, Cem Taşkın, Nurşen Suçsuz5. Akımın ÇözülmesiŞekil 4’deki akış şeması video akımının çözülmesiişleminin bir kısmını göstermektedir.Buna göre bir video akımının çözülebilmesiiçin sıralama başlangıç kodunun bulunmasıgerekmektedir. Bunun ardından resim grububaşlangıç kodu aranmaktadır.Resim grubu başlangıç kodu bulunduktan sonraresimlerin çözülmesi işlemine başlanır. Resimleribelirlemek için “0 0 1 0” hex değeri,akım içinde aranır. Resmin yeri belirlendiktensonra tipi belirlenmektedir.Standart video dosyalarının aksine Mpeg yöntemiile sıkıştırılmış video dosyalarında 3 farklıçerçeve tipi vardır. Bu sayede birbirini takipeden çerçeveler arasında az bir görsel fark olmasıdurumunda çerçevenin tamamı dosyayaaktarılmaz. [2]a) I çerçevesi: Tam bir video resmidir.Gösterilebilmesi için başka bir resme ihtiyaçyoktur. En çok veriyi kapsamaktadır.b) P çerçevesi: Bir önceki çerçevedekifarklılıkları şifrelemektedir. Gösterilebilmesiiçin bir önceki çerçeveye ihtiyaç duyar. Bçerçevesinden daha fazla yer kaplamaktadır.c) B çerçevesi: Bir önceki yada daha sonrakiçerçevedeki farklılıkları şifrelemektedir. Içerçevesindeki verinin en az %25’ini içerir.Gösterilebilmesi için bir önceki ya da sonrakiçerçeveye ihtiyaç duyar.Şekil 5. Bir resim grubu, resim çerçevesi tipleri6. Akımın KorunmasıBu çalışmada akımın korunması ile hedeflenen,ileri geri alma gibi operatör işlemlerinin engellenmesive video bütününden belli bir parçanınkopyalanmasının engellenmesidir.Bu amaçla, akımın çözülmesi işlemi detaylı bir şekildeincelenmiştir. Akımda yapılacak değişiklikakımın tümden bozulmasına neden olmamalıdır.Bu amaçla yapılan çalışmalarda aşağıdaki kurallardanfaydalanabilineceğine karar verilmiştir:Bir sıralama başlangıcı her zaman en azın-dan bir resim grubu tarafından takip edilirBir video akımında birden fazla sıralamabaşlangıcı bulunabilir.a.b.Bu kurallar dışında bir video gösterici birimin,görüntüyü ileri ya da geri sarma işlemleri sırasında,video akımı çözme işlem basamaklarını enbaşından uyguladığı da dikkate alınmıştır. [4]Şekil 4. Video akımı çözme işlemi110Bu durumda video gösterici birimin ileri ya dageri sarma işlemleri sırasında, akım içersindebirden fazla bulunan, sıralama başlangıcı kodunubulması gerekmektedir. Eğer bir videoakımında bir tek sıralama başlangıcı kodu bulunursa,akım içerisinde operatör işlemleriniuygulamak mümkün olmayacaktır. Ayrıca birsıralama başlangıcı her zaman resim gruplarıtarafından takip edileceğinden, başka sıralamabaşlangıcı koduna ihtiyaç duyulmayacaktır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya7. SonuçlarÖrnek video görüntüsü içinden sadece bir sıralamabaşlangıç kodu kalacak biçimde gerikalan sıralama başlangıç kodlarının pozisyonlarıbelirlenmiş ve bunların yerine rastlantısalveriler girilmiştir. Akım çözümü sırasında başlıklardikkate alındığından dolayı sıralama başlangıçlarıyerine rastlantısal veriler verilmesiakımın çözülmesi işlemine herhangi bir etkisiolamamaktadır. Bu sayede video akımı, mevcutkullanılan donanım ve yazılım birimlerideğişmeden izlenebilmektedir.Değişiklik yapılan video akımı, yazılım(Windows Media Player 11) ve donanımtabanlı video çözücü birimler tarafından testedilmiş ve akım içerisinde ileri ya da gerisarma operatör işlemlerinin gerçekleştirilemediğigözlemlenmiştir.Bunun dışında Movie Maker ve Video Cd Cutteradında, video kesme işlemi için kullanılan yazılımlar,korunmuş video akımlarından izlenebilirvideo parçacıkları çıkarmayı başaramamıştır.9. Kaynaklar[1] CHANG, S., ‘Compressed Domain Techiquesfor Image/Video Indexing and Manipulation’,IEEE Conference On Image Processing,1995[2] J. GILVARRY, ‘Extraction of Motion Vectorsfrom an MPEG Stream’, 1999.[3] MENG, J., CHANG, S., ‘Tools for CompressedDomain Video Indexing and Editing’,SPIE Conference on Storage and Retrieval,1995. [4].Mitchell, J.L., Pennebaker, W.B.,Fogg, C.E. ve Legal, D.J., Mpeg Video CompressionStandard, Chapman and Hall, 1996.[5] PATEL, N., SETHI, I., ‘Compressed VideoProcessing for Cut Detection’, 1996[6] Taşkın, D., Suçsuz, N., “Sıkıştırılmış ortamdaçerçeve tipine dayalı gerçek zamanlı sahnedeğişimi belirleme”, IV. Bilgi teknolojileriKongresi, 9-11 Şubat 2006, Pamukkale Üni.111


112


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaE-Öğrenme Sisteminin Hizmet İçi Eğitimde Kullanılması veE-Öğrenme Sitelerinin Kullanım Kolaylığı Açısından İncelenmesiYaşar Arslan 1,2 , Yasemin Boy 1 , Mevlüt Doğan <strong>31</strong>, Fen Bilimleri Enstitüsü, Enformatik Bölümü, Bilgisayar ABD, Afyonkarahisar2Afyon Kocatepe Üniversitesi, Bilgi İşlem Daire Başkanlığı, 43200, Afyonkarahisar3Afyon Kocatepe Üniversitesi, Enformatik Bölümü, Afyonkarahisararslan@aku.edu.tr, yaseminboy@aku.edu.tr, mdogan@aku.edu.trÖzet: E-öğrenme, çoğunlukla zaman yetersizliğinden dolayı örgün eğitim alamayan insanların alternatifolarak tercih ettikleri bir sistemdir. Böylece eğitimde zaman ve mekan birlikteliğinin gerekliliğiortadan kalkmaktadır. Resmi veya özel kurumların, değişen teknolojiyle birlikte farklı eğitimihtiyaçları oluşabilmektedir. Bilgisayar ortamında, zaman ve mekan birlikteliği olmayan geniş kitleve kurumların, farklı noktalardan eğitimlerini tamamlayıp, bilgi ve becerilerini geliştirmesi ve ülkesinehizmet etmesi sağlanabilmektedir[1]. Zaman birlikteliği olmadan eğitimi aktarmada etkiliolarak kullanılan teknoloji ise internettir. E-öğrenme için kullanılacak teknoloji basit ve hem eğitimcilerinhem de öğrencilerin kolaylıkla kullanabilecekleri şekilde olmalıdır. İnternet kullanıcılarının%58’i kullanım sorunları yaşadıkları siteleri bir daha kullanmamaktadır ve bu ciddi bir kayıptır.Bu çalışmada, hizmet içi eğitimde, neden e-öğrenme sistemlerine gerek duyulabileceği ve bueğitimle birlikte kurum içerisinde personel etkileşiminin ve bağlılığının nasıl sağlanabileceğikonuları işlenecektir. Ayrıca, kullanım kolaylığı bakımından ortaya çıkan problemler ele alınarakkullanımda olan e-öğrenme sitelerinden beş tanesi, içerik tasarımı ve kullanım kolaylığıaçısından incelenmiştir.Anahtar Kelimeler: Hizmet içi eğitim, kurumsal bağlılık, e-öğrenme,web tabanlı eğitim, kullanım kolaylığıUsing E-Learning System in Office Education and AnalyzingE-Learning Sites According to UsabilityAbstract: E-learning is usually an alternative learning tool chosen by people who can not takeeducation because of lack of time. So, time or place dependency can be eliminated. Formal orinformal companies need alternative educations by developing technology. Education and skilldevelopment of people, without time or place togetherness, can be provided via computer technology.[1]However this technology should be easy to understand for teacher and students. %58percent of Internet users do not visit the home pages that have not usability again and this percentis a serious missing.In this study, two topics are examined; why e-learning will be needed and how employees interactioncan be provided by e-learning. Also, the problems caused by not having usability of homepages are handled and the five selected e-learning pages are analyzed.Keywords: official education, official allegiance, e-learning, web site, usability113


E-Öğrenme Sisteminin Hizmet İçi Eğitimde Kullanılması ve E-Öğrenme Sitelerinin Kullanım Kolaylığı Açısından İncelenmesiYaşar Arslan, Yasemin Boy, Mevlüt Doğan1. GirişE-öğrenme, diğer bir deyişle uzaktan öğretim,örgün eğitimin dışında, istenilen zamanda,istenilen mekanda ve istenilen kadar bilgialmayı sağlar. Zaman ve mekan birlikteliğiolmadan eğitime ihtiyacının karşılanması gerekenen geniş sektör hizmet içi eğitimdir. Gereközel şirketlerin gerekse resmi kurumların,değişen teknolojiyle birlikte çok farklı eğitimihtiyaçları oluşabilmektedir. Hizmet içi eğitimdekiamaç aynı kalitede eğitimin, aynı ölçü vezaman miktarında, gruba başarılı bir şekildeaktarılabilmesidir. Bu eğitim sırasında personelingünlük yapması gereken işleri aksatmadanyapabilmesinin sağlanması gerekmektedir.Çözüm olarak uzaktan eğitim sistemlerininkullanılması ile, gerekli eğitimin personeleaktarılmasının etkin ve verimli olabileceği,strateji olarak bu tür eğitimlerin değerlendirilebileceği,günümüz kurum ve firmalar için ilgilenilmesigerekli bir konudur. Bu çalışma içinen uygun teknoloji de internettir. E-öğrenmeiçin kullanılacak teknoloji basit ve hem öğretmenlerinhemde öğrencilerin kolaylıkla kullanabileceklerişekilde olmalıdır. Bunun yanındabilgiyi yazılı olarak sunarken, eklenen ses vegörüntüyle de öğrenme süreci hızlandırılmalıdır.E-öğrenme siteleri hazırlanırken kullanımkolaylığı göz önünde bulundurulmalıdır.T asarımB ilginin odaklanmasıB ilginin kullanı lmasıTanınmışlıkİ lgi alanıO peratör kimliğiMüşteri servisiB ilginin açı klı ğıBağlantı4, 603, 703, 603, 406, 409, 008, 808, 6011, 6015, 5014, 8014, 3014, 1013, 8025, 1028, 50Tablo 1. Web sitelerinin kullanıcılartarafından değerlendirilmesi [2]46, 10114Tablo 1’de WebWatch tarafından 2600 internetsitesi üzerinde yapılan araştırmanın sonuçlarıtablolaştırılarak sunulmuştur. Tablo incelendiğinde,kullanıcıların birçoğunun siteleriyüzeysel niteliklerine göre değerlendirdiklerigörülmektedir. Bunun sebebi olarak ta kullanıcılarınözenli bir inceleme için gerekli zamanıayırmadıkları gösterilmiştir. Ayrıca, bu araştırmayagöre kullanıcıların %78’lik bölümükullanımı kolay olmayan siteleri tekrar ziyaretetmemektedir. İyi tasarlanmamış birçok websitesinin kullanıcılarını kaybetme sebebi “Eğerkullanması zorsa, daha fazla kullanmam.” düşüncesidir.[3] Çalışmamızın eğitim üzerineolduğunu düşünürsek bu oranın ciddi bir kayıpolduğu ortadadır.Bu çalışmada, hizmet içi eğitimde e-öğrenmesistemini kullanmanın avantajları ve kurumsalbağlılığa etkisi ele alınacaktır. Ayrıca genelolarak e-öğrenme sitelerinde kullanım kolaylığı,kullanımda olan beş e-öğrenme sitesi örnekalınarak incelenmiştir. İncelemelerin sonundahazırlanan bir anket ile 20 kişilik bir örneklemdengeri bildirim alınmıştır.2. Hizmet İçi Eğitimde E-ÖğrenmeSisteminin KullanımıKurum, kendi personelinin eğitilmesi esnasında,işlerin ve çalışmaların sekteye uğramasındandolayı sıkıntı çekebilir. Dolayısıyla eğitimstratejilerini geliştirirken bu noktaları göz ardıetmemesi gerekir. Bunun ötesinde eğitime tabitutulacak kişilerin sayısı ciddi bir iş gücü teşkilediyorsa sorun daha da büyüyecektir. Birdenfazla kişi için aynı eğitimin, eş zamanlı olarakdüşünülmesi, bir takım çalışması mantığı ileolayı kısa sürede çözmeye çalışmak ve kurumiçerisindeki bağlılık ve kaliteyi artırma yolunagitmek, kurum çalışanlarını ve yöneticilerinirahatlatabilecektir.Kurum içerisinde, personelin eğitim için kurumdanayrılması, işlerini diğer personele bırakması,kısa vadeli de olsa işlerin sekteye uğrayacağıve kurumun bu işten zarar göreceğini


düşündürür. Bu yüzden kişinin veya guruplarındışardan eğitim almaları istenmez. Ancak bununyanında eğitimin gerekli ve yararlı olacağıda düşünülmektedir. Burada kurum içi eğitimdeneden web tabanlı eğitim sisteminden faydalanılmasıgerektiği üzerinde durulmalıdır. Budurumda hizmet içi eğitimlerin e-öğrenme ileyapılması ile aşağıdaki avantajlar sağlanabilir.Eş zamanlı çalışma ve eğitim: Çalışan personelinkurum içerisindeki işlerini aksatmadaneğitimine devam edebilmesi sağlanabilir.Farklı ortamlara taşınabilme: Yoğun çalışmaortamında alınmış eğitimin yine yoğun olarakdevam edeceğini varsayarsak, kişilerin eğitimboyunca aynı anda, aynı zamanda ve aynı mekandaolmalarını sağlamak gerekecektir. Budurumda her gün için tekrar sınıf ortamınınoluşturulmasına ihtiyaç duyulacaktır. Ancakuzaktan eğitim sisteminde gerekli alt yapı hazırlandıktansonra her ortamda devam ettirilebilir.Yani sınıf ortamı her gün hazır bir şekildeöğrencilerini bekliyor olacaktır.Geniş eğitim imkanı: Kurum içerisinde sadeceuzman kişilerin eğitiminden ziyade uzmanlığaaday kişiler için de bu eğitim sağlanabilirve bunların gelişmesi uzaktan eğitim sistemleriyledevam ettirilebilir.Eğitim ve personel takibi: Çalışan kişiler işyerinden ayrı bir şekilde, geleneksel yöntemleeğitime katıldıkları zaman, gerekli ciddiyetsağlanamayabilir. Bu yüzden yöneticilerin eğitiminverimliliğini takip etmesi güçtür. Ancakweb tabanlı uzaktan eğitim sistemlerinde yöneticileriçin ayrı bir gözetleme modülü oluşturularakeğitimin takibi sağlanabilir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya115Tekrar geriye dönüp bilgi tazeleme isteği:Özellikle teknik konularda tekrar çok önemlibir ihtiyaçtır. Geleneksel yöntemle alınan eğitimdensonra, eğitmene ulaşmak güçtür ve sorunlarıçözmek artık ancak kişinin eğitimde aldığıbilgi ile mümkün olabilir. Halbuki uzaktaneğitim sisteminde eğitmene ve diğer kaynaklaraulaşmak, bilgi tazelemek, sorunlara göreyeni ve farklı dokümanların oluşturulmasınısağlamak mümkündür.Eş zamanlı eğitim ve uygulama: Sadece bellibir süre bir konu üzerinde eğitime odaklanmakve daha sonra uygulamaya geçmek günümüzde,çoğu kurum içerisinde uygulanmaya devameden bir yöntemdir. Ancak eğitim esnasındagenellikle uygulamalar kısıtlı kalmakta ve konununderinliklerine inilememektedir. Web tabanlıuzaktan eğitim sistemiyle hem eğitim hemde uygulama eş zamanlı olarak yürütülebilir vebu aşamadan sonra konunun daha rahat anlaşılması,irdelenmesi ve incelenmesi sağlanabilir.Uygulamada oluşan hatalar, eğitim esnasındatartışılarak sadece o kişinin değil eğitimi alandiğer kişilerinde faydalanması sağlanabilir.Eğitime ayak uydurma: Yönetici olarak eğitimeuzman kişilerle birlikte, uzmanlığa adayolarak düşünülen kişilerin de katılması sağlanabilir.Ancak bu durumda iki gurup arasında tecrübeve konuyu kavrama farklılıkları olacaktır.Bu durumda iki gurubu aynı anda eğitime almakuzmanlığa aday olacak kişiler için verimliolmayabilir. Bu durumu web tabanlı uzaktaneğitim sistemiyle çözmek, hem kişilerin psikolojikolarak rahat eğitimlerine devam etmelerini,hem de uzmanlığa aday kişilerin daha rahatve çabuk yetiştirilmelerini sağlayabilir.Web tabanlı uzaktan eğitimde, kişi veya gruplarınfaklı mekanlardan, farklı birimlerden, ortamakatılımı ve buluşmaları, kurumlar içindeyeni bir örgütlenme kuramını yani sanal örgütlenmekuramını ortaya çıkarmıştır. Sanal örgüt,sanal bir yapı olmasına rağmen, bilişim teknolojileriile birlikte, kişi, grup, kurum, şirket vebuna benzer topluluklar arasındaki ilişkilerinoluşturulmasını ve devam ettirilmesini sağlayanbir işletme olarak düşünülebilir.Bu tür bir örgüt yapısında örgütte yada örgütlerdeçalışan kişiler aynı ortamı paylaşmadıklarıhalde elektronik haberleşme imkanlarınıkullanarak, bilgi akışını sağlamaktadırlar. Bu


E-Öğrenme Sisteminin Hizmet İçi Eğitimde Kullanılması ve E-Öğrenme Sitelerinin Kullanım Kolaylığı Açısından İncelenmesiYaşar Arslan, Yasemin Boy, Mevlüt Doğanyapılanma örgütlere değişen koşullara dahaçabuk uyum, esneklik ve işlemlerde kolaylıksağlamaktadır. Bu şekilde maliyet düşmekte,daha yüksek verimlilik sağlanmakta, çalışanlareğitimden fazlasıyla tatmin olabilmektedirler.[4]Bunun yanında mekan sorunu ortadankalkmakta, kırtasiye gereksinimleri azalmaktave birçok alanda örgütsel etkinliklerin oluşmasısağlanmaktadır.Şekil 1’de giriş sayfası görülmektedir. Girişsayfasında ilk dikkat çeken bölüm resim altınayerleştirilmiş ve animasyon ile hareketlendirilmiş“Öğretim Yönetim Sistemi’ne Giriş” yazısıdır.Bu link sizi e-öğrenme portalına kullanıcıadı ve şifrenizle gireceğiniz sayfaya yönlendirmektedir.Bu yazının hemen üzerinde programhakkında bilgi veren linkler yer almaktadır.3. E-Öğrenme Sitelerinin İncelenmesiE-öğrenme sisteminin gerek örgün eğitimeyardımcı olarak gerekse hizmet içi eğitimlerbenzeri mesleki eğitimlerde kullanımı güngeçtikçe yaygınlaşmaktadır. Eğitimde bu kadaryaygın kullanılan teknolojinin etkili biçimdesunulması gerekmektedir. E-öğrenme için birweb sitesi tasarlanırken, temel olarak iki grupvardır; tasarım ve içerik. Tasarım grubu siteyihazırlarken, içerik grubu pedagolojik olarakiçerikle ilgilenmektedir. Bu görev paylaşımıgrupların tamamen ayrı düşünülmesini gerektirmez.Tasarımcının sunulacak bilginin hazırlanışını,sunuş şeklini ve sırasını bilmesi,aynı şekilde içerik hazırlayanların da sitedekisunum olanaklarını bilip bilgiyi hazırlamasıe-öğrenmenin sunulmasında yardımcı olacaktır.Bu etkileşim sonucunda istenilen ve sunulabilecekveriler belirlenir. E-öğrenme sitelerindekullanım kolaylığı örnek alınan beş siteüzerinde incelenmiştir.3.1. Ahmet Yesevi ÜniversitesiAhmet Yesevi Uluslararası Türk-Kazak Üniversitesi,uluslararası anlaşmayla 1993 yılındakurulmuş özel statülü bir devlet üniversitesidir.“İnternetle Uzaktan Eğitim Sistemi” adı altındaayrı bir web sayfasında e-öğrenme portalınısunmaktadır. İşletme, Bilgi Teknolojileri veMühendislik, Yönetim Bilimleri bölümlerininaltında lisans ve yüksek lisans eğitimleriniuzaktan eğitimle sürdürmektedir.116Şekil 1. Uzaktan Eğitim Sistemi Giriş Sayfası [5]Öğrenci giriş sayfası basit bir ara yüzden oluşmaktadır.Kullanıcı ve şifre girişi yapılır veeğitim sayfasına geçilir. Ders ara yüzüne geçilecekolursa, renkli bir tasarım göze çarpmaktadır.Sol tarafta yer alan menülerde ders listeleri,arama motoru, not almak için bir alan vesözlük yer almaktadır. Derslere ulaşım, menülerdenve ders metninin alt kısmındaki oklarlasağlanmaktadır. Uygulama ve değerlendirmemenüleri de ders listesinin altında verilmiştir.3.2. Maltepe ÜniversitesiMaltepe Üniversitesi “MUZEM” adı altındabir uzaktan eğitim portalına sahiptir. Sitedemeslek yüksek okulu programları ve bir yükseklisans programı bulunmaktadır. E-öğrenmehizmeti ile verilen programların tümü uzaktaneğitim sitesinin ana sayfasında listelenmektedir.Dolayısıyla bu kullanıcının ilgili olduğubölümü seçmesinde ve hangi programlardaeğitim verildiğinin görülmesinde büyük kolaylıksağlayacaktır. Ana sayfada yer alan diğerbilgiler ücret ve teknik gereksinimleri dekapsamaktadır. Bu da kullanıcının dersleri bilgisayarındantakip edip edemeyeceğini ve herdönem ne kadar ödeme yapması gerektiğinigörmesi açısından önemlidir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya3.3. Sakarya Üniversitesi“İDÖ” adı altında sunulan internet destekli öğretimprogramı sitesinin ana sayfasında renklive düzenli bir yapı göze çarpmaktadır. Açılışsayfası birimlere göre programlara ulaşmamızısağlarken aynı zamanda öğrenci girişi yaparaksisteme dahil olmamıza da imkan veriyor. Birimlerinher birinin üzerine tıklandığında ulaşılankendi sayfaları mevcuttur. Ders sayfasıise oldukça sade tasarlanmıştır. Dizinden dersseçimi yapılarak ders başlatılmaktadır. Dersleranimasyonlarla desteklenmiştir. Sayfanın altbölümünde menüler resimli butonlar şeklindeverilmiştir.Şekil 2. MUZEM Ana Sayfa [6]Sitede ilk yapmanız gereken seçim bölümünüzdür.Bu seçim sizi yeni bir sayfaya yönlendirmektedir.Dersler menüsü altında yer alanders listesi, ders programı, başvuru bilgilerigibi konulardan en göze çarpanı sohbet saatleriolmuştur. Sohbet saatleri, öğrencilerin ve öğreticilerinaynı zaman diliminde çevrimiçi olarakbu site üzerinden iletişimlerini sağlamaktadır.Şekil 3. İDÖ Ana Sayfa [7]3.4. University of WaterlooSayfanın sağ ve sol sütunları, menüler değişirkensabit kalmaktadır. Böylelikle sitenin neresindeolunursa olunsun sağ kolonda “e-öğrenmesistemine giriş” linki görünebilmektedir. Anasayfadan öğrenci giriş sayfasına kadar olan üçadımda basit ve açık bir yol izlenmektedir. İlkkez giriş yapan bir öğrenci kolaylıkla sistemedahil olabilmektedir. Sisteme giriş yapıldıktansonra öğrenci yönetim ekranına ulaşılmaktadır.Ekranın sol sütununda öğrenciye özgü bilgileryer almaktadır. Takvim ve notlar kısmı yararlıolabilecek eklentilerdir. Forumlar, dersler, öğrenciler,modüller, testler, ödevler gibi pek çokmodül kapsama alınmıştır. Modüller gruplandırılmışve ayrı sayfalara yerleştirilmiştir.117Şekil 4. Distance Education Ana Sayfa [8]Bir Kanada üniversitesi olan Waterloo, “distanceeducation” adı altında bir portaldan uzaktan eğitimhizmeti vermektedir. Ana sayfada programve ders linkleri bulunmaktadır. Sisteme giriş yapmakiçin gereken sayfaya sağ kolondan “UW-ACE” linki ile ulaşılmaktadır. Kullanıcı giriş ekranındadikkat çeken yalnızca şifre ve kullanıcıadı giriş alanlarıdır. Diğer yazılar küçük ve sadeolduğu için göz ardı edilebilmektedir. Derslerekranı siyah bir zemin üzerine oluşturulmuştur.Bu ciddi bir ortam sağlamak için kullanılmış ola-


E-Öğrenme Sisteminin Hizmet İçi Eğitimde Kullanılması ve E-Öğrenme Sitelerinin Kullanım Kolaylığı Açısından İncelenmesiYaşar Arslan, Yasemin Boy, Mevlüt Doğanbilir. Ders ekranı yalnızca ders bilgilerini değilaynı zamanda yardım, kütüphane, test, iletişimgibi fonksiyonel menüleri düzenli bir şekilde barındırmaktadır.Böylece öğrenciler dersi izlerkenmenülere istedikleri an ulaşabilmektedirle3.5. University of South Carolina“Continuing Education” adı altında uzaktaneğitim vermektedir. Girdiğiniz her hangibir menüden açılan sayfada “quick links” adıaltında listelenen hızlı erişim menüsünden“continuing education” linkine ulaşılmaktadır.Öğrenci giriş ekranına ulaşmak için “onlinecourses” menüsünden sonra sayfayı arayarakbulduğunuz “open campus” linki seçilmelidir.almak ve gelişimlerini daha hızlı sağlamak içindaha fazla bilgiye ihtiyaç duymakta ve birbirleriylerekabet halinde bulunmaktadırlar. İş yoğunluğu,rekabet ortamı derken belli bir zamansonra artık eğitim almak ciddi bir sorumlulukalmayı ve kişilerin kendi sosyal zamanlarındanda taviz vermelerini gerektirebilir. Yoğunlaştırılmış,belli bir zamana sıkıştırılmış eğitimin nekadar verimli olacağı, kişilere neler kazandıracağıtartışılır. Ancak kısa süreli yoğun bir programyerine, eğitim süresini uzatarak, insanlarınperformanslarını ve becerilerini düşünerek, kurumuriske atmadan yapılabilecek stratejilerdemümkündür. Bunlardan biriside e-öğrenmesistemidir. E-öğrenme sitemi sayesinde zamanve mekan kısıtlamaları olmadan eşit miktardaeğitim almak mümkündür.Şekil 5. Open Campus Ana Sayfa [9]Seçilen link ile öğrenci giriş ekranı görüntülenmektedir.Ayrıca buradan ders listesine deulaşılabilmektedir. Ders penceresi animasyonşeklinde hazırlanmış dersten oluşmaktadır.Ders metninin sağ tarafında açılıp kapananmenüler bulunmaktadır. Fonksiyonel menülerkapanabilme özellikleri sayesinde ders metinalanını daraltmamaktadır. Sol bölümde ise yalnızcadersin içeriği yer almaktadır.4. SonuçEğitim, hayat boyu yaşamın her alanında gerekliolduğu halde, kimi zaman imkanların yetersizliğindenkimi zaman da vakit sıkıntısındaneğitim almak zorlaşmaktadır. E-öğrenmebu anlamda eğitim almayı kolaylaştıran biralternatiftir. Kişi veya kurumlar iyi bir eğitim118E-öğrenme sadece sağladığı kolaylıklar yönündendeğil tasarımı yönünden de ele alınmalıdır.İstatistikler gösteriyor ki web sitelerinin kullanılmayüzdelerini belirleyen en önemli etkentasarımlarıdır. Bu kadar yaygın kullanımı olane-öğrenme sistemi de tasarımda önemli bir özellikolan kullanım kolaylığı açısından ele alınmıştır.Bu bağlamda bir anket çalışması yapılmıştır.Örnek olarak seçilen beş e-öğrenme sitesinindört kriterde incelenmesini içeren bir anket hazırlanmışve üniversite mezunu 20 katılımcıyauygulanmıştır. Sitelere verilen linklerle katılımcılaryönlendirilmiştir. İncelemeye ana sayfadanbaşlanarak her bir maddede portalın içinde ilerlenmiştir.Katılımcılar ilgili basamaklarda kendilerineverilen ankette işaretleme yapmışlardır.a b c dAhmet Yesevi Ü. 5 2 2 4Maltepe Üniv. 2 5 3 1Sakarya Üniv. 3 5 4 3Waterloo Üniv. 3 1 3 3S.Carolina Üniv. 3 0 4 4Tablo 2. E-öğrenme sitelerininincelendiği anket sonuçlarıa) Ana sayfa kullanım kolaylığıb) e-öğrenme portalına erişim kolaylığıc) e-öğrenme portal kullanım kolaylığıd) İçerik kullanım kolaylığı


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya5 “hemen buldum”4 “kolay buldum”3 “aradım ve buldum”2 “çok aradım ama buldum”1 “çok zor buldum”0 “kesinlikle bulamadım”Sonuçlar yüzde üzerinden değerlendirilmiş vetablo 2’de kullanım kolaylığına göre derecelendirilerekgösterilmiştir.Referanslar[1] Odabaş, H., “İnternet Tabanlı UzaktanEğitim ve Bilgi ve Belge Yönetim Bölümleri”,2003.[2] ‘X’ Pty Limited Web Development, www.xpl.net.au/website_visual_design.php.[3] Wightfield Interactive, www.wightfield.com, Wightfield Manor, Apperley, Gloucestershire.[4] Weber, M. M., “Measuring Supply ChainAgility in the Virtual Organizations”, InternationalJournal of Physical Distribution and Logistics,Vol.32-7, 2002.[5] Ahmet Yesevi Üniversitesi Uzaktan EğitimSistemi World Wide Web Site www.yesevi.net,Ahmet Yesevi Üniversitesi.[6] Maltepe Üniversitesi Uzaktan Eğitim MerkeziWorld Wide Web Site, muzem.maltepe.edu.tr/uzaktan_egitim.htm, Maltepe Üniversitesi.[7] Sakarya Üniversitesi İnternet Destekli ÖğretimWorld Wide Web Site, www.ido.sakarya.edu.tr, Sakarya Üniversitesi.[8] University of Waterloo Angel World WideWeb Site uwangel.uwaterloo.ca/uwangel/frames.aspx,University of Waterloo.[9] University of South Carolina Open CampusWorld Wide Web Site opencampus.elementk.com/educate/onlinelearning/marketing/frame.jsp?school=usc, University of South Carolina.[10] Gürol, M., Turhan, M. “Yönetim FonksiyonlarıBağlamında Uzaktan Eğitim Yönetimi”,TOJET, Sayı:4-10, 2005, 01-04.[11] Davidmann, M. “Organising”, www.solbaram.org/articles/clm3.html,2003, 13-04.119


120


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaWeb Tabanlı Uzaktan Eğitimde Tasarım ÖğelerininÖğrenme Üzerindeki Etkileri ve Öğrenci TercihleriAhmet Yurdadur 1,2 , Özgür Çini 1,2 , Mevlüt Doğan <strong>31</strong>Afyon Kocatepe Üniversitesi, Fen Bilimleri Enstitüsü, Enformatik Bölümü, Bilgisayar ABD, Afyonkarahisar2Afyon Kocatepe Üniversitesi, Bilgi İşlem Daire Başkanlığı, 43200, Afyonkarahisar3Afyon Kocatepe Üniversitesi, Enformatik Bölümü, Afyonkarahisaryurdadur@aku.edu.tr, ocini@aku.edu.tr, mdogan@aku.edu.trÖzet: Uzaktan eğitimde bilgisayar teknolojilerinin kullanımının artmasıyla görsel tasarım ön planaçıkmıştır. Buna paralel olarak gelişmekte olan eğitim yazılımları sayesinde eğiticiler ve tasarımcılarbirlikte çalışarak eğitim materyali geliştirme ihtiyacı duymuşlardır. Hazırlanan eğitim materyalleri,öğrencilerin daha hızlı ve kolay bir şekilde, yer ve zaman kısıtlaması olmadan öğrenebilme imkanıtanıyabilmektedir [1]. Verilen eğitimin içeriği kadar, bu eğitimin nasıl verildiği de önemlidir. Websayfalarının tasarımında, görsel öğelerin etkin olarak kullanımı, eğitimde verimliliği arttırmakta,uzaktan öğretimin daha eğlenceli ve kalıcı bir şekil almasını sağlamaktadır. Etkin ve doyurucu içeriklerile sistemi güçlendirmek ve sayfalarda ses, animasyon, renk, tipografi, resim gibi görsel öğelerikullanmak uzaktan öğretimi tercih edilebilir hale getirebilecektir. Görselliğin geri plana itildiği,öğrenci tercihlerinin dikkate alınmadığı, sayfa dizaynına dikkat edilmeden hazırlanan içerikler veeğitim materyalleri, öğrenciler tarafından sıkıcı bulunarak çalışma motivasyonunu bozabilmektedir.Akılda kalıcı bir eğitimin sağlanabilmesi için eğitim ortamının tasarımı önemlidir [2-4].Bu çalışmada genel olarak web tabanlı uzaktan öğretimde sayfa tasarımlarının nasıl olması gerektiğive web standartlarına uyularak hazırlanacak uzaktan eğitim sayfalarının tasarımı üzerindedurulmuştur. Öğrenci tercihlerinin alınabilmesi amacıyla anket uygulaması yapılmış, tasarımdaweb standartlarına uyularak ve öğrenci tercihleri göz önünde bulundurularak uzaktan öğretimsayfası hazırlanması amaçlanmıştır.Anahtar Sözcükler: Uzaktan Öğretim, Görsel Tasarım, Web Tabanlı Eğitim,Tasarımın Etkinliği, Web StandartlarıThe Effects of Design Elements on Education andStudents’ Preferences in Web Based Distance EducationAbstract: In distance education, with the rise in using the computer technologies visual designhas gained priority. The prepared education materials enable the learners to have a chance oflearning without place and time restriction more quickly and conveniently [1]. By the help ofactive and satisfactory contents, strengthening the system and using the elements such as sound,animation, typography and picture will be more preferable in distance education. The design ofthe situation of the education is significant in order to gain a more preferable education [2-4].In this study it is generally discussed that how the page designs have to be in distant educationwith the rules of web standards. A survey has been conducted so as to get the learners’ preferences,and it is aimed to prepare a distant education page regarding the learner’s preferences andcomplying with the rules of web standards.121


Web Tabanlı Uzaktan Eğitimde Tasarım Öğelerinin Öğrenme Üzerindeki Etkileri ve Öğrenci TercihleriAhmet Yurdadur, Özgür Çini, Mevlüt DoğanKeywords: Distance Education, Visual Design, Web Based Education,Effectivity of Design, Web Standarts1. GirişWeb tabanlı öğretim sistemleri bilgiyi talepeden kişiler kadar bilgiyi sunanlar tarafındanda tercih edilmektedir. Geleneksel eğitimyöntemleri ile öğrenilmesinde sorunlarla karşılaşılanbazı konular, üç boyutlu nesneler vetasarım elemanları yardımıyla, öğrenimi dahakolay hale getirebilmektedir.[1]Uzaktan öğretimde web sayfalarının tasarımındahedef kitlenin belirlenmesi önemlidir. Kullanıcıalışkanlıkları dikkate alınarak hazırlanacaksayfalar tercih edilmektedir. Web standartlarınauygunluk, hız, içerik, kullanılabilirlik,erişilebilirlik, grafik tasarımı, resim kullanımı,ses ve animasyon kullanımı gibi tasarım öğeleriuzaktan öğretim sayfalarının öğretme veöğrenme gücünü etkilemektedir.2. Hedef KitleEğitsel amaçlı web sayfası tasarımında, sayfayıziyaret etmesi beklenen hedef kitle ve buhedef kitlenin temel gereksinimleri ve beklentileribelirlenmelidir [5]. Tasarım yapılırken şusoruların yanıtları aranmalıdır [6]:Eğitim sitesi tasarlanırken kullanılacak renklerinuyumu, yazı tipleri, menü yapısı, linklerinerişilebilirliği, hazırlanacak siteden yararlanacakhedef kitlenin alışkanlıklarıyla bağdaşmalıdır.Göz hareketlerini izleme yöntemiyle üniversiteweb sayfalarının incelenmesi üzerineyapılan bir araştırmaya göre [7] ;• Bilgilerin bir kitapta olduğu gibi yan yana yazıldığısitelerde bakış süreleri az olmaktadır.• Bilgiler sıralandığı, yatay veya düşey eksenlerdengeli bir şekilde kullanılmalıdır.• Göz yakın noktalara odaklanarak hareketettiği için birbiriyle ilgili bilgilerin gruplanarakverilmesi gerekmektedir.• Kullanıcılar ilk olarak sitenin sol üst köşesinedoğru gözlerini hareket ettirdikleriiçin önemli bilgiler sayfanın sol üst köşesinekonulmalıdır.Aynı araştırmada kullanıcıların bağlantılaraodaklanıp sitedeki bağlantılarla ilgili resimlereve bağlantıların gruplandırıldığı başlık isimlerineçok fazla bakmadıkları gözlenmiştir.4. Web Tasarımda Öncelikli İlkeler4.1 Web Standartları• Sayfa kime/kimlere yönelik olaraktasarlanacak?• Kullanıcılar web sayfasında ne tür bilgilerarayacaklar?• Kullanıcılar web sayfalarında ne çeşitbilgilere başvuracaklar?Eğitim kurumlarında Web Tabanlı Uzaktan EğitimSisteminden yararlanması beklenen hedefkitle; öncelikle öğrenciler ve öğreticiler sonra daeğitim kurumları, site hakkında fikir sahibi olmakisteyen vatandaşlar şeklinde düşünülmektedir.3. Kullanıcı Alışkanlıkları122Web standartları, W3C (World Wide WebConsortium) ve diğer standart oluşumları tarafındanbir araya getirilmiş olan, web tabanlıiçeriğin oluşturulmasında kullanılan teknolojilerdir.Bu teknolojiler, gelecekte de doğru biçimdegörüntülenebilecek dokümanların webde yayımlanmasını ve bu dokümanların olabildiğinceçok insan tarafından erişilebilir olmasınısağlamak üzere tasarlanmışlardır [8].Bir dokümanın web standartlarına bağlı kalınarakoluşturulabilmesi için aşağıdaki özelliklerisağlaması gerekmektedir [8]:• Geçerli XHTML (Extensible Hyper TextMarkup Language)’den oluşmalı,


• Sayfa düzeni için tabloları değil CSS (CascadingStyle Sheets)’i kullanılmalı,• Düzgün biçimde yapılandırılmış ve semantikolarak yazılmış olmalı,• Tüm tarayıcılarda çalışmalıdır.• Web standartlarına uyulması web tabanlıuzaktan eğitim sisteminde aşağıdaki avantajlarısağlamaktadır [9]:• Web standartlarını uygulanarak hazırlanmışWeb Tabanlı Uzaktan Eğitim Sistemi yarınınteknolojilerine şimdiden hazır olur.• Bilgiyi ve sunumu ayırmak, siteyi dahaerişilebilir hale getirir.• Web Sayfalarının dosya boyutunda %40gibi bir indirim sağlar ve bu sayede bandgenişliğinden tasarruf eder.• Sayfaların yüklenme hızını yüzde 35 civarındaarttırır.• Arama motorlarında üst sırada yer alır.• Web Tabanlı Uzaktan Eğitim Sistemi yenidentasarlanmak istendiğinde, daha azemek harcanır, sitenin bakımı ve güncellenmesikolaylaşır.4.2 HızBir web sayfasının hızlı yüklenmesini belirleyenunsurların başında içerisindeki grafiksel öğelerinaz olması gelmektedir [10]. Sayfada hiç grafikselöğe kullanılmadığı durumlarda web sayfasıçok sade olduğu için kullanıcılar tarafındanbeğenilmemekte, çok fazla grafiksel öğe kullanıldığındaysasayfa hem karmaşık görünmekte,hem de sayfanın yüklenmesini yavaşlatmaktadır[10]. Bu yüzden yukarıda sözü edilen bu iki durumarasında bir düzey belirlenmelidir [9].<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya1234.3 İçerikEğer bir web sitesinin piramit olduğunu düşünürsek,piramidin tabanını ve büyük bir kısmınıoluşturan parçasına “bilgi” adını verebiliriz.Bu kısım, web sitesinin temelini oluşturur vesitenin içindeki en önemli parça olmalıdır. İçiboş, temeli iyi atılmamış bir web sitesinin yaşamınısürdürmesi çok zordur. Web TabanlıUzaktan Eğitim Sisteminde bulunabilecek içerik,E-mail kontrolü, takvim ve ajanda hizmetleri,on-line sınıflara erişim, ders notları, dersiçerikleri, danışman bilgileri olabilmektedir.4.4 KullanılabilirlikTasarım içinde hiçbir şey “rastlantı” olmamalıdır.Sırf, göze hoş geliyor veya “iyi fikir” diyebir ürün tasarımına başlamak yanlıştır. Özellikleweb tasarımında bir sitenin içinde bulunanher pikselin, tasarıma, siteye ve sitenin sahibinebir maliyeti bulunmaktadır. Yani, kullandığımızher tasarım öğesinin bir fonksiyonu enönemlisi bir nedeni olmalıdır.4.5 ErişilebilirlikBir kullanıcı, bir web sitesini rahatlıkla kullanabilirken,diğer bir kullanıcı, Internet ile yeni tanışıyorolabilir. Eğer kullanıcıların “hedeflerine”ulaşmasını hızlandırmak istiyorsak, kullanıcıodaklıweb siteleri yapılmalıdır. Kullanıcı odaklıweb sitelerinde özellikle aşağıdaki kullanıcılarında dikkate alınması gerekmektedir [9].• Özel program kullanan (JAWS, Ekranokuyucuvb.) görme engelli ve görme bozukluğunasahip kullanıcılar.• Bedensel engelli kullanıcılar.• Renk körlüğü olan kullanıcılar.• Düşük modem hızına sahip olan kullanıcılar.5. Web Tabanlı Uzaktan Eğitim SistemiTasarımında Görsel Öğe KullanımıÖğretim yazılımlarında üzerinde durulması gerekendiğer önemli özelliklerden biri de, hazırlananyazılımın eğitsel özelliklere ve anlaşılırbir içeriğe sahip olması ve öğrenciyi güdüleyiciunsurlar içermesidir. Bu özellikler bilgisayardestekli öğretim için hazırlanan öğretimyazılımlarının ekran tasarımına giderek dahaçok önem vermeyi gerektirmektedir. Örneğin;animasyonlar, ekranda kullanılan renkler, yazıstilleri, grafikler, eğitici oyunlar gibi faktörleröğrenciyi etkili bir öğrenmeye teşvik etmelerinedeniyle oldukça önemlidirler [11].5.1 Grafik TasarımGrafiksel tasarım, öğrenciyi motive ederek, öğ-


Web Tabanlı Uzaktan Eğitimde Tasarım Öğelerinin Öğrenme Üzerindeki Etkileri ve Öğrenci TercihleriAhmet Yurdadur, Özgür Çini, Mevlüt Doğanrenme ve hatırlamayı artırıcı kolaylıklar getirenbir yöntemdir. Verilen bir metnin gerektirdiğigrafik ya da resim metinle birlikte aynı ekrandayer almış olması grafiğin temsil ettiği konunundaha kolay anlaşılmasını sağlayan bir özelliktir.Kullanılan resim ya da grafikler gereksizayrıntılardan arındırılmış olması aşırı ayrıntılarya da gerçekçilik, grafiksel sunuş biçimlerindekaçınılması gereken şeylerdir [11,13].5.2 Renk Kullanımı:Web Tabanlı Uzaktan Eğitim Sistemi tasarımında,renklerin kullanımında “Renk Bilgisi” indenyararlanılarak hareket edilmelidir. Konu ile ilgiliekranda verilen renk ve grafikler öğrencininilgisini uyandıracak nitelikte olmalı ve zeminrengi ile hem vurgulama hem de görülebilirlikaçısından uygun bir renk kompozisyonu oluşturmalıdır.Önemli elemanlar üzerine dikkatçekilmek istendiğinde parlak ve ışıklı renklerkullanılmalıdır. Kullanılan yazı ile öğrencininokumasını veya görmesini kolaylaştırıcı zeminrengi uygun zıtlık (contrast) oluşturacak renklerdenseçilmelidir. Ayrıca bir ekranda dört farklırenkten fazla renk kullanılmamalıdır. [11]Kırmızı/yeşil, mavi/sarı, mavi/yeşil vekırmızı/mavi gibi renk kombinasyonlarındankaçınılmalıdır. Başlıklarda, menülerde vebutonlarda kullanılan renkler tüm materyalboyunca değiştirilmemelidir [12].5.4 Resim KullanımıResimler, öğrencilerin kavramları ve bu kavramlararasındaki ilişkileri anlamaları için kullanılır.Yalnızca kelimelerden oluşmuş bir sayfabazen anlatılması gerekeni kısıtlayabilir. Onedenle iyi bir denge yakalayan kullanım şekli,hem okumayı güçlendirir hem de anlaşılmaoranını artırır [9].5.5 Ses ve Animasyon KullanımıWeb Tabanlı Uzaktan Eğitim Sistemi Tasarımınınvazgeçilmez öğelerinden bazıları ses veanimasyon öğelerinin kullanımıdır. Özellikleders notlarının hazırlanmasında ses ve animasyonöğelerine yer verilmesi öğrencinin dikkatiniçekecek, derse odaklanmasını sağlayacaktır.Animasyonlar yolu ile sınıf ortamında yapılmasıçok pahalıya mal olan deneylerin yapılmasıda kolay bir şekilde gerçekleştirilebilir[11]. Ses ve konuşmalar bilgi sağlamak içinkullanılmalıdır. Eğer konuşmalar, bilgiyi sağlamanıntemel yolu olarak düşünülüyorsa, bukonuşmaların metin şeklinin de aynı ekrandabulunması gerekir [12].6. Öğrenci Tercihlerinin Belirlenmesi5.3 Tipografiİyi tipografi; bilgiyi en açık, en mantıklı, enanlaşılır ve en doğru biçimde sunmaktır. Tipografininözü çok basit bir temele dayanır:“Okunmak”. Okunabilir bir mesaj tipografininmerkezidir.Yazı fontlarının eğitim amaçlı kullanımında“gothic” veya “times new roman” türüfontların kolay okunması açısından uygunolduğu bilinmektedir. Vurgulanması istenennoktalar için italik, alt çizgi, farklı renk, yanıpsönme vb. dikkat çekiciler kullanılmalıdır[11,14,15,16,17] (şekil 1).124Uzaktan eğitim sistemlerinde bilgisayar ve internetinkullanılması ile başlayan süreçte, eğitimcilerinve tasarımcıların birlikte çalışarak daha verimliiçerikler hazırlama ve daha çekici tasarımlaryapma zorunluluğu doğmuştur. Öğrencininilgisini çekmek ve bilgisayar ekranında dersemotivasyonunu canlı tutmak amaçlanmaktadır.Ekran başında bulunan öğrenci uzaktan öğretimile öğrenmesi gereken konuyu, hızlı bir şekildeve ilgisi dağılmadan izleyebilmelidir.[3]Uzaktan öğretimde web sayfalarının tasarımı,öğrenci tercihleri ve görsel öğelerin eğitimekatkısını test edebilmek amacıyla, farklı görselöğeler içeren iki web sayfası tasarlanmıştır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaİçerik olarak aynı olan sayfalar, görsel öğelerinkullanımı ve içeriğin verilmesi bakımındanfarklılık göstermektedir. Web sayfalarıhazırlanırken, bu makalenin 4. kısmında belirtilenweb standartları ve ilkeleri göz önündebulundurulmuştur.[4,8] Tasarlanan sayfalarıniçeriklerinde[18] “cdromdata” tarafından hazırlanan“Dijital Fotoğrafçılık” eğitim CD-rom’ukullanılmıştır. “Dijital Fotoğrafcılık” eğitimcd-rom’undan “Mükemmel Fotoğraflar Çekmek”bölümü, öğrenci tercihlerini belirmemekamacıyla kullanılacak içeriği oluşturmaktadır.Şekil 2. Flash Animasyonlar KullanılarakOluşturulan Web Tasarımı6.1. Tasarım 1Bu tasarım “cdromdata”[19] tarafından hazırlanan“Dijital Fotoğrafcılık” eğitim cdrom’unun“Mükemmel Fotoğraflar Çekmek” bölümününweb sayfası olarak tasarlanmasıyla oluşturulmuştur.Bu tasarımda aşağıdaki özellikler öneçıkmaktadır.[3]yüze, ileri, geri, başlat, durdur, ses ayarı gibibutonlar ile içerik ilerleme şeridi konmuştur.• Tasarım genel olarak bütünlük arzetmektedir.6.2. Tasarım 2Bu tasarımda farklı görsel öğeler kullanılmıştır.“Tasarım 1” için kullanılan içerik bu tasarımdayazı haline getirilerek oluşturulmuştur.Resimler kullanılmış, gerekli yerlerde maddeimleri ile içerik zenginleştirilmiştir. Bu tasarımdaaşağıdaki özellikler öne çıkmaktadır.[3]• Konu anlatımı öğrencinin metni okumasıile gerçekleştirilecektir.• Metinler konuya uygun resimler ve şekillerile desteklenmiştir. Resimlerin çözünürlüğüneve metin içine yerleşimine dikkatedilerek tasarım yapılmıştır.• İçerikte anlatılan konular madde imlerikullanılarak tasarım zenginleştirilmiştir.• Tasarlanan web sayfaları rahat gezinmeyisağlayacak araçlar içermektedir. (İleri,geri, ana sayfa butonları vb.)• Konu anlatımları ekrandan taşmamasınaözen gösterilmiştir. Böylelikle yatay kaydırmaçubuğunu kullanma ihtiyacı ortadankaldırılmıştır.• Tasarım genel olarak bütünlük arz etmektedir.Başlık seçimleri, madde imleri, numaralandırmagibi öğelerde standart yakalanmıştır.• Tümüyle flash animasyonlar kullanılmıştır.• Metinsel ifadeler ve yazılar bulunmayıp,içerik tümüyle seslendirilmiştir.• İçerik anlatımında ses ile görüntü ve animasyonlarıneşgüdümü sağlanmıştır.• Renk, resim ve şekiller yönünden konununzenginleştirildiği görülmüştür. Renkuyumu ön plana çıkartılmıştır.• İçeriği rahat dinleyebilmek amacıyla ara125Şekil 3. Metin Ağırlıklı Oluşturulan Web Sayfası


Web Tabanlı Uzaktan Eğitimde Tasarım Öğelerinin Öğrenme Üzerindeki Etkileri ve Öğrenci TercihleriAhmet Yurdadur, Özgür Çini, Mevlüt Doğan7. Testin UygulanmasıHazırlanan iki farklı tasarımdan oluşan web sayfalarıiki farklı öğrenci grubuna uygulanmıştır.Uygulamanın sonunda, eğitimin verimliliğiniölçmek ve öğrencilerin tasarım hakkındaki düşüncelerinialmak amacıyla anket sorularınıncevaplanması istenmiştir. İki tasarımın karşılaştırılabilmesiamacıyla öğrenci grupları uygulamadıklarıdiğer tasarımı uygulamışlar ve bu defa heriki tasarım hakkındaki düşüncelerini almak içinhazırlanan diğer anket sorularını cevaplamışlardır.Böylelikle öğrencilerin her iki tasarımı dauygulanmaları sağlanmış ve tasarımlar hakkındakidüşüncelerini almamız mümkün olmuştur.Anket 108 kişiye uygulanmıştır. Anket; yükseköğretim programına devam eden 55 öğrenciye,açık öğretim fakültesinde okuyan 30 öğrenciyeve öğrenci olmayan 20-30 yaşları arasındaki23 kişiye uygulanmıştır.8. Uygulama SonuçlarıUygulama sonuçları bize görsel öğelerin öğrenmeüzerindeki etkinliği ile öğrenciler üzerindebıraktığı etkiyi gösterebilmiştir. Tablo 1de, öğrencilerin, tasarımları uyguladıktan sonraanket sorularımıza verdiği cevapların oranlarınıgöstermektedir.Tablo 1 incelendiğinde her iki tasarımında, öğrenmeningerçekleşmesi bakımından olumlusonuçlar verdiğini görmekteyiz. Hem “tasarım1” hem de “tasarım 2”, öğrenmeyi pozitif yöndeetkilemiştir.Tasarımların karşılaştırılması ve öğrencilerintercihlerini öğrenmek amacıyla, iki tasarımı dauygulayan öğrencilerin, tasarımlar hakkındakidüşüncelerini aldığımız anketin, sorularıve verilen cevapların oranları, tablo 2’degösterilmiştir.Doğru (%) Yanlış (%) Hatırlamıyorum (%)Tasarım 1 Tasarım 2 Tasarım 1 Tasarım 2 Tasarım1 Tasarım 2Parçada konu “kompozisyon, ışık vepoz seçenekleri” şeklinde üç ana madde 96 94 0 0 4 6halinde anlatılmıştır.Parçada, çekilen fotoğrafların “yazıcıyayazdırılma” işleminden bahsedilmiştir .87 66 4 6 9 28Parçada, “dijital fotoğraf makinesininpilinden” bahsedilmiştir78 66 20 28 2 6Parçada “güneş ışığından”bahsedilmiştir.98 91 2 7 0 2Parçada “video kameradan”bahsedilmiştir.71 72 25 9 4 19Tablo 1 - Tasarımların Öğrenme üzerindeki EtkisiTablo 2 bize, güçlü tasarımların daha etkiliolduğu, sesli ve hareketli görsel öğeler ilezenginleştirilen içeriklerin, öğrenciler tarafındandaha çok tercih edildiğini göstermiştir.Tümüyle hareketli animasyonların kullanıldığı“tasarım 1”, öğrenciler tarafından daha olumluşekilde değerlendirildiği görülmüştür. Öğrencilerher iki tasarımı da beğenmelerine rağmen,hareketli animasyonların yer aldığı “tasarım1” için daha olumlu düşünceler belirtmişlerdir.Öğrencinin ilgisini uyandıracak, dikkatiniçekecek, motivasyonunu sağlayacak araçlarınseçiminde sesli ve hareketli görüntülerin payıoldukça büyüktür. Bu sebeple içeriklerin hazırlanmasındabu öğelerin kullanılması, öğrenciüzerinde olumlu bir etki bırakacaktır. Anket sonuçlarından,uzaktan eğitimin bu tür tasarımlarüzerine kurulmasının iyi olacağını anlayabiliriz.Eğer uzaktan eğitim almaları gerekecekse,bunun hareketli animasyon anlatımlarınınbulunduğu içerikler ile yapmak isteyecekleriniısrarla söylemişlerdir.126


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaTasarım 1(%)Tasarım 2(%)İkisi de (%)İkisi de değil(%)Genel olarak tasarımlardan hangisini beğendiniz? 81 4 11 4Bir konuyu uzaktan eğitim ile öğrenmeniz gerekse, butasarımlardan hangisini tercih edersiniz?72 8 18 2Tasarımlardan hangisi sizce daha öğreticidir? 78 5 17 0Tasarımlardan hangisini daha güzel ve görsel buldunuz? 89 2 9 0Tasarımlardan hangisini, arkadaşlarınıza tavsiye edersiniz? 81 4 13 2Tablo 2 - Tasarımların Öğrenci Üzerindeki Etkisi.9. SonuçUzaktan eğitimde, içeriğin görsel öğeler ilezenginleştirilmesi öğrencilerin materyal üzerindekiilgisini arttırarak, eğitimin amacınaulaşmasını sağlayabilir. Web standartlarınauyularak hazırlanan sayfalar ve görsel zenginliğibulunan siteler, uzaktan eğitimin kalitesiniyükseltecektir. Bu tür sayfalar, öğretici olabilmektedir.Sesli ve hareketli öğelerin kullanıldığıiçerikler de öğrenciler tarafından tercihedilmektedir.Uzaktan eğitimde kullanılmak üzere, web standartlarınauyan, öğrenci gereksinimine ve tercihlerineduyarlı, öğretici ve ilgi çekici sayfalarhazırlayarak, yüksek oranda verim alınabilir.İçeriklerin sesli ve hareketli animasyonlar ilegüçlendirilmesi, öğrenci motivasyonunu sağlayacaktır.Ekran tasarımı, materyal geliştirme,görsel öğelerin kullanımı, öğrencilerin tercihleri,hareketli animasyonlar ile içeriğin güçlendirilmesiuzaktan eğitimin başarısını arttıracaktır.Kaynakça[1] Çekbaş, Y., Yakay, H., Yıldırım B., SavranS., Bilgisayar Destekli Eğitimin ÖğrencilerÜzerine Etkisi, The Turkish Online Journalof Educational Technology, Volume 2, Issue 4,Article 11, October 2003[2] Bülbül H.İ., Batmaz İ, Şahin, Y.G.,Küçükali,M., Balta, Ö.Ç, Balta, C.K, Web Destekli DersÇalıştırıcı Tasarımı, The Turkish Online Journalof Educational Technology, Volume 5,Issue 2, Article 12, 2006[3] Kaya, Z., Erden, O., Çakır, H., Bağırsakçı,B., Uzaktan Eğitimin Temelleri DersindekiUzaktan Eğitim İhtiyacı Ünitesinin WebTabanlı Sunumunun Hazırlanması, TheTurkish Online Journal of Educational Technology,Volume 3, Issue 3, 2004[4] İpek, İ., Bilgisayarlar, Görsel Tasarım veGörsel Öğrenme Stratejileri, The TurkishOnline Journal of Educational Technology, Volume2, Issue 3, Article 9, 2003[5] Carr, N., Spinning School onto the Web.Techniques. V. 73, No 6, 1998, p. 30-32.[6] Lengel, Jim and Kathi., Web Site Advisor’sGuide. Apple K-12 Education.[7] Özçelik, E., Kurşun E., Çağıltay K. GözHareketlerini İzleme Yöntemiyle ÜniversiteWeb Sayfalarının İncelenmesi, IV. Bilgi TeknolojileriKongresi, 9-11 Şubat 2006, PamukkaleÜni.[8] Zeldman J., Designing with Web Standards(2nd Edition) (VOICES) PearsonEducation Pres, 20<strong>07</strong>, Berkeley[9] Doğan, M. (2006). Teknoloji Kimin Umurunda,Alfa Yayımları, İstanbul.[10] Irgat, E., Kurubucak, G., Üniversite WebSayfalarında Yer Alması Gereken Özellikler,VIII. “Türkiye’de İnternet” Konferansı, 19-21Aralık 2002, Askeri Müze/Harbiye Kültür Sitesi,İstanbul.127


Web Tabanlı Uzaktan Eğitimde Tasarım Öğelerinin Öğrenme Üzerindeki Etkileri ve Öğrenci TercihleriAhmet Yurdadur, Özgür Çini, Mevlüt Doğan[11] Bülbül, H.İ., Öğretim Amaçlı BilgisayarYazılımlarında Ekran Tasarımı, Milli EğitimDergisi. No: 141, 1999.[12] Karadeniz, Ş., Karataş, S., Kılıç, E., ÖğretimAmaçlı İnternet Ortamlarının Tasarımı Ve Temelİlkeleri, Milli Eğitim Dergisi, No: 161, 2004.[13] Kaşlı, A.,”Bilgisayar Destekli Öğretim İzlencelerininGeliştirilmesi İçin Bir Metodoloji”.(Yayınlanmamış Doktora Tezi, Ege Üniversitesi,Fen Bilimleri Enstitüsü, 1991), İzmir, s.101.[14] Kearsley, G., Authoring A Guide to The Designof Instructional Software, Addison-WesleyPublishing Company Inc, U.S.A, 1986, s. 43.[15] Jr Megarry, “Europa in the Raund: Principlesand Practice of Screen Design”, Educationaland Training Technology International,No.28, 1991, s.306-<strong>31</strong>5.[16] Isaacs, G., “Text Screen Design forComputer-Assisted Learning”. British Journalof Education Technology, No. 18 vol 1, 1987,s. 41-51.[17] Heinich, R., Melonda, M., Russel, J.,Instructional Media and The New Technologiesof Instruction, Macmillan Publishing Companyinc, U.S.A, 1993, s. 66.[18] [http://www.cdromdata.com/].128


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaUzaktan Eğitim Yazılım AltyapısınınBilginin Kalıcılığı’na ve Geçerliliği’ne EtkisiYılmaz Sarpkaya 1,2 , Naim Karasekreter 1,3 , Mevlüt Doğan 41Afyon Kocatepe Üniversitesi, Fen Bilimleri Enstitüsü, Enformatik Bölümü, Bilgisayar ABD, Afyonkarahisar2Afyon Kocatepe Üniversitesi, Bilgi İşlem Daire Başkanlığı, 43200, Afyonkarahisar3Afyon Kocatepe Üniversitesi, Mühendislik Fak. Elekt. Müh. Böl., 4<strong>31</strong>00, Afyonkarahisar4Afyon Kocatepe Üniversitesi, Enformatik Bölümü, Afyonkarahisaryilmaz@aku.edu.tr, karasekreter@aku.edu.tr, mdogan@aku.edu.trÖzet: Eğitim seviyesinin yükselebilmesi ve bu hedeflere ulaşabilmek için İnternet Tabanlı UzaktanEğitim kullanılmalı ve yaygınlaştırılmalı, bu yönde içerik ve yazılımlar üretilmelidir. Üretilen bu materyallerleklasik eğitim desteklenmeli ve bilgi daha kolay ulaşılabilir ve kalıcı hale getirilmelidir.’Uzaktan Eğitimin Yazılım Altyapısının Bilginin Kalıcılığını ve Geçerliliğini’ sağlaması için sahipolması gereken standartlar neler olduğu ve etkili bir yazılımın nasıl olması gerektiğini belirleyebilmekiçin çeşitli araştırma ve anketler yapılmıştır.Bu çalışmada İTUE (İnternet Tabanlı Uzaktan Eğitim) sisteminin uygulanmasında göz önündebulundurulması gereken maddeleri, İTUE sistemi yazılımlarının temel kabul ettiği SCORM modelininstandartları ve SCORM modelinin olmazsa olmaz özellikler olarak nitelendirdiği ilkelerive yazılım planlamasında nasıl uygulanacağı incelenmiştir. Aynı zamanda farklı firma ve kurumlarınyapmış oldukları yazılımlar hakkında yapılan anket sonucunda bir yazılımda olması gerekenözelliklerin ne olduğu konusunda bilgi verilmiştir.Anahtar Kelimeler: Uzaktan Eğitim Yazılımları, Yazılım Platformları, Yazılım Tasarımları, BilgininGeçerliliği, Bilginin KalıcılığıEffect of Distant Education Sofware Substructure at Information Permanence and ValidityAbstract: In order to increase the education level and reach those aims, Internet-Based DistantEducation (IBDE) should be put into action and it should be widespread, and to achieve this aim,software programs should be produced. Various polls and surveys were held to determine therequired standards for providing the Infrastructure of the Software of Distant Education and thepermanence and validity of the Distant Education and to determine how an effective softwareprogram should be.In this study, the conditions to be taken into consideration during the application of the Internet BasedDistant Education, the standards of SCORM model which are the basis for IBDE and the fundamentalcharacteristics of SCORM model and the way to apply those characteristics in the planning of thesoftware have been examined. At the same time, information has been given about what the necessaryfeatures in a software are depending on a poll held in different companies and institutions.Keywords: Distant Education Software, Software Platforms, Software Designs, Information Permanence,Information Validity.129


Uzaktan Eğitim Yazılım Altyapısının Bilginin Kalıcılığı’na ve Geçerliliği’ne EtkisiYılmaz Sarpkaya, Naim Karasekreter, Mevlüt Doğan1. Girişİnsanoğlu düşünebilen tek varlık olması sebebiyledevamlı öğrenme ve keşfetme çabasıiçerisinde olmuştur. Devamlı öğrenmeye vekendini geliştirmeye çalışmıştır. Bunun sonucundaçeşitli öğrenme yöntemleri geliştirmiş,öğrenirken yaptığı öğrenme yanlışlarını görmüşve öğrenme yöntemlerini daha da düzenlihale getirmiştir.20. yy’ den önce her ne kadar insanlar öğrenmearzusu içinde olsa da buna teknolojik olarakdestek sağlayacak çok fazla bir materyal veimkan yoktu. Elde edilen bilgiler çok az sayıdakişiye ulaşıyordu. Dolayısıyla bilgi üretilsebile yayılamıyor öğrenmek ve öğretmek bir ayrıcalıkolarak seçkin kişilerin elinde oluyordu.sunmak, bu çerçevede İnternet tabanlı uzaktaneğitim, içinde bulunduğumuz dönemin eğitimgereksinimini karşılayabilecek en etkili ve uygunaraçlardan biri olarak düşünülmektedir.[5]Böyle bir sistem veya eğitim programı içeriğinin,sağlam bir yapıya sahip olması gerektiğiaçıktır. Bu yapıdaki bir sistem, içerik ve sistemintekrar kullanılabilmesinde ve güncellenmesindeönemli avantajlar sağlayacaktır.Uzaktan eğitimin temelini oluşturan sürecin,yazılı kaynakların basılı kaynaklar haline dönüşmesi,bu sayede rahat çoğaltılması, dağıtılabilirve kolay erişebilir bir hale gelmesi olduğusöylenebilir [1].2. İnternet Tabanlı Uzaktan EğitimdeStandartlarMatbaanın icadı ile öğrenmede ve eğitiminyaygınlaşmasında bir çığır açılmış ve öğrenmeve öğretme çok daha yaygın bir hale gelmiştir.Ardından bilgisayarların çıkması ve son yirmiyılda oldukça hızlı gelişmesi, neredeyse her evegirmesi sayesinde öğrenme hem kolay hem dedaha hızlı hale gelmiştir. Olaya eğitim açısındanbakıldığında bilgisayar eğitim programları,eğitim CD’lerinin çıkması, multimedya araçlarınıngelişmesi çok farklı eğitim yöntemlerininortaya çıkmasına sebep olmuştur.Günümüzde ise birçok eğitim ve öğretim metotlarınınyanında özellikle 1990’lı yıllardansonra gelişen İnternet Teknolojisi sayesindebirçok alanda gelişmeler olduğu gibi öğrenmealanında da çok büyük atılımlar gerçekleşmiştir.Uzaktan eğitim de bunların başında gelen veilerde de öğrenme sistemimizde köklü değişiklikleresebep olabilecek nitelikte bir yöntemdir.İTUE, kamu ve özel sektörün çeşitli alan vedisiplinlerindeki eğitim problemlerini çözmededüşük işletim maliyeti ve araçlar sunmaklabirlikte, çalışmakta olan bireyler için kişisel vemesleki gelişme, akademik ya da sertifika programlarınakatılma gibi fırsatlar da yaratmaktadır.Eğitim programlarını bütünüyle ağ üzerinden130İTUE Sisteminde uygulanması ve göz önündebulundurulması gereken bazı özellikler vardır.Bunları ana hatlarıyla sıralamak gerekirse;• Eğitimin neden yapıldığı ve sonunda ne başarılacağıçok açık olarak belirlenmelidir.• Amaca uygun pedagojik yaklaşımın belirlenmesigereklidir.• Günümüzde Web’ e dayalı eğitim için çoksayıda yazılım aracı geliştirilmiştir. Geneldeher bir araç belli bir amacı hedeflemektedir.Bunlardan, amaca en uygun olanınıseçmek bu tür eğitimden elde edilecek verimiartıracaktır.• Etkin etkileşim, yalnızca bir yazılım aracınınseçilip kurulması ile sınırlı değildir.Öğrencilerin eğitim sürecine katılımıözendirilmeli, gerekirse öğrencileri teknikargümanlar kullanılarak veya yazılım sayesindeöğrencinin giriş / çıkış kayıtlarıkontrol edilerek sisteme yönlendirmeli,karşılaşılacak problemlerin ve yanlış öğrencidavranışlarının erkenden belirlenipgerekli önlemlerin alınması sağlanmalıdır.• Eğitim içeriğinin kolay anlaşılır ve kullanıcıyısıkmayacak şekilde eğlenceli vegörsel olarak tasarlanması gerekir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya2.1. SCORM (Sharable Content ObjectReference Model) Paylaşılabilir İçerikNesnesi Başvuru Modeli ve StandartlarıBilgisayar programcılığı, makinenin icat edilmesiyleortaya çıkmış ve ilk makine dili assemblerkullanılmaya başlanmıştır. Bu dilifortran, pascal ve yapısal programlama dillerindenolan C gibi diller takip etmiştir.Bilgisayar programcılığında yaşanan en önemligelişme, küçük parçalardan oluşan modüleryapıdaki programlama mantığının geliştirilmesi,daha karmaşık yapıların daha hızlı ve kolayüretilmesine olanak sağlamıştır. Böylece hazırlananbir modül farklı bir uygulamada kolaycakullanılabilir hale gelmiştir. Bu programlamadilleri nesne tabanlı programlama dilleri (ObjectOriented Programming – OOP) olarakadlandırılmış ve bu şekilde programlanane-öğrenme yazılımlarını da olumlu bir şekildeetkilemişti [3].SCORM, bu programlama temelini esas alan,bir e-öğrenme yazılımının, dayanıklı, yenidenkullanılabilir, diğer yazılımlarla birlikte çalışabilir,ulaşılabilir olması için geliştirilen standartlardanuyarlanarak oluşturulmuş bir başvurumodelidir [3].2.2. SCORM İlkeleri“SCORM aşağıdaki temel özellikleri,e-öğrenme yazılımlarının içinde olmazsa olmazözellikler olarak kabul etmiştir [3];yönetim sistemi tarafından izlenmesi.• Ulaşılabilirlik (Accessibility): Kullanıcınınbir öğrenme nesnesine ne zaman isterse ulaşabilmesi.• Devamlılık (Durability): Teknolojik birgelişmenin; örneğin içerik üretilirken kullanılanbir aracın yeni bir sürümünün çıkmasının,yeniden tasarım ya da kodlamagerektirmemesi.• Ölçeklenirlik (Scalability): Teknolojininkullanıcı sayısında, ders sayısında ya daiçerikte muhtemel bir artışı kaldırabileceknitelikte olması.”SCORM, yukarıdaki standartlar çerçevesinde,İTUE Sistemlerini, sürekli gelişmekte olaninternet teknolojileri karşısında en iyi metotolarak kabul etmiştir. SCORM’ un opsiyonelilkeleri de şu şekilde tanımlanmıştır;• Web tabanlı bir eğitim sisteminin, farklıiçerik geliştiricileri tarafından hazırlananiçerikleri çalıştırabilir ve bu içerikle bilgialışverişi yapabilir olması,• Web tabanlı bir içeriğin, farklı eğitim yönetimsistemleri tarafından çalıştırılabilirolması ve bu yönetim sistemleri ile bilgialışverişi yapabiliyor olması,• Web tabanlı içerik yönetim sisteminin ortakbir içerik ambarına ulaşabiliyor olmalarıve bu içerikleri çalıştırabilmeleri.3. Programlama Dillerinin Değerlendirilmesi• Birlikte çalışabilirlik (Interoperability):Farklı kaynaklardan alınan içeriklerinbirleştirilmesi; farklı sistemlerde çalıştırılabilmesi;farklı sistemlerin birbirleri ileiletişim kurması ve etkileşimi.• Yeniden kullanılabilirlik (Re-usability):e-öğrenme içeriğini oluşturan bilgi nesnelerinin(metin, grafik, ses, animasyon, video,kod...) yeniden kullanılabilir olması.Bu nesnelerin bir araya getirilerek farklıbir öğrenme nesnesine dönüşebilmesi.• Yönetilebilirlik (Manageability): Kullanıcıyaya da içeriğe ait bir bilginin eğitim1<strong>31</strong>İnternet Tabanlı Uzaktan Eğitim Sistemindekullanılabilen programlama dillerini ana hatlarıyla2 kısma ayrılabilir. Bunlardan ilki açıkkaynak kodlu programlama dilleri, diğeri iseyazılım şirketlerinin geliştirdikleri platformlardır.Bunlardan farklı olarak da, eğitim içeriğinegörsellik kazandırmak için kullanılan MacromediaFlash, Adobe Photo Shop gibi paketprogramlar vardır.Çok yakın bir zamana kadar platform bağımsızdillerin kullanımı; çok ve çabuk taraftartoplayabilmesi, dolayısıyla hızlı gelişim göste-


Uzaktan Eğitim Yazılım Altyapısının Bilginin Kalıcılığı’na ve Geçerliliği’ne EtkisiYılmaz Sarpkaya, Naim Karasekreter, Mevlüt Doğanrebilmesi, herhangi bir açık tespit edildiğindehızlı bir şekilde kapatılabilmesinden dolayıyaygındı. Daha sonra, şirketler geliştirdikleriplatformları yenilediler. Örneğin; Microsofttarafından geliştirilen ASP programlama dili,firmanın yeni geliştirdiği “.NET” platformunaaktarıldı ve platform bağımsız dillerin grafikeğrisi düşürülemediyse de kırılmış oldu. Buiki farklı dil yapısının birbirlerine göre avantajlarıve dezavantajları olduğundan dolayıdillerin seçimi, sistemin yapısına ve sisteminkullanıcılarına göre yapılandırılmaya başlandı.Fakat burada karıştırılmaması gereken önemlinoktalardan bir tanesi, her acık kaynak kodluprogramlama dili platform bağımsız değildir,her platform bağımsız olan programlama dili’de açık kaynak kodlu değildir.• Geniş dil desteği sayesinde web uygulamalarınınkolayca hizmete sunabilmesi.Şirket Platformlarının Dezavantajları• Tek bir işletim sistemine bağımlı olması.• Platformun ücretli olması.• Gerekli olabilecek eklentilerin ücretli olması.• Hosting maliyetlerinin diğerlerine göreyüksek olması.İTÜE sisteminde bir yazılımın nasıl olması gerektiğive uyması gereken standartların nelerolduğundan bahsettikten sonra, bu sistemle verileneğitimin toplumda kabul görüp görmemesive öğrenilen bilginin kalıcı olup olmadığındanbahsetmek gerekir. Bunu yapabilmek içineğitim ve öğrenme kavramları incelenmelidir.Platform Bağımsız Dillerin Avantajları [2]• Diğer şirketlerin önceki platformlarınagöre daha hızlı olması.• Herhangi bir işletim sistemine bağlı olmaması.Örnek olarak Apache, MicrosoftIIS ve Microsoft PWS’in PHP dilinidesteklemesi.• Kodların açık olması dolayısıyla maliyetlerininçok düşük olması ve uygulamageliştiricilerin istedikleri anda istediklerideğişiklikleri yapabilmeleri.Platform Bağımsız Dillerin Dezavantajları• Diğer dillere nazaran hata kontrollerinindaha zor olması.• Yapılan bir hatanın kolaylıkla birden çoksayfada soruna neden olabilmesi.• Cevap alma süresinin diğerine göre dahauzun olması.Şirket Platformlarının Avantajları• Kodların derlenmesinin ve işleme alınmasınınhızlı olması.• Yeni tamponlama sistemi (caching) sayesinde,sayfaların her kullanıldığında yenidenaratmak yerine tamponlama sistemikullanılarak hızlı erişimin sağlanması.• Daha güçlü ve daha geniş veri tabanı fonksiyonlarınınolması.1324. Eğitim & Öğrenme İlişkisiEğitim, bireyin davranışında kendi yaşantısıyoluyla istendik değişme meydana getirmesürecidir. İstendik davranış değiştirme ya daoluşturma sürecidir. Bu değişme bireyin yenibir davranış dizisi kazanması biçiminde olabileceğigibi, önceden sahip olduğu istenmeyennitelikteki davranışlarını terk etmesi biçimindede olabilir. Öğrenme ise, bireyin kendi yaşantısıyoluyla davranışlarında oluşan değişmedir.Eğitim, geçerli öğrenmelerin oluşturulmasıylagerçekleştiğine göre, eğitime istendik öğrenmelerioluşturma süreci de diyebiliriz.[4]Eğitim etkinliklerinin bir kısmı gelişigüzel veözensiz bir şekilde düzenlenir. Bu informaleğitimdir. Aile içinde, akran gruplarında veusta-çırak ilişkisi sonucu kazanılan davranışlarinformal eğitim ürünleridir. Okullarda verileneğitim formal eğitimdir ve planlı eğitimetkinliklerini kapsar. Eğitim ister formal isterinformal olsun, sadece istendik nitelikte davranışdeğişmelerinin oluşturulmasını yani geçerliöğrenmeleri kapsar. Eğitimcilerin amacı, geçerliöğrenmeleri sağlamak, istenmedik hatalıyan ürünleri en aza indirmek, hatta yok etmektir.Öğretme, öğrenmeyi sağlama faaliyeti olduğundan,eğitim geçerli öğrenmeleri sağlayan


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaöğretme yoluyla gerçekleşmektedir. Okullardaverilen eğitim formal eğitimdir ve planlı eğitimetkinliklerini kapsar.[4]Klasik eğitim sistemiyle eğitim gören öğrencilerinavantajlarını ve dezavantajlarını aşağıdakigibi sıralayabiliriz.Dezavantajları:a. Belli bir zaman ve mekana bağımlıdır.b. Maliyeti maddi olarak çok fazladır.c. Tekrarlama şansı yoktur.d. Eğitici birçok öğrenciyle ilgilendiği içinyeterince etkili olamamaktadır.e. Eğiticinin sosyal ve psikolojik durumunagöre eğitimin kalitesi değişebilir.f. Hava şartlarından etkilenir. Elverişsiz havaşartlarında eğitime ara verilebilir.g. Ulaşım problemi vardır.h. Eğitim alan bireyin ebeveynlerinin çalış-ma durumlarını etkiler.Avantajları:a. Birebir öğrenci-eğitimci iletişimi vardır.b. Bilginin yanında kişilere sosyal bir çevrekazandırır.• Çok geniş öğrenci kitlesine hizmet sunabilenbir eğitim sistemidir.• Geleneksel eğitimden yararlanmayan kişileriçin vazgeçilmezdir.• Ayrı niteliklere sahip bireylerden oluşmuşhedef kitleye farklı uygulamalarla eğitimhizmeti sunabilmektedir.• Bilgi ve becerilerin artması, değişmesi veçeşitlenmesini sağlamaktadır.• Ekonomiktir (birim maliyetlerinin ucuzolması).• Çok çeşitli iletişim teknolojilerini eğitimhizmetine sunabilen bir sistemdir.• Öğrenci merkezlidir.[4]6. Uzaktan Eğitimde Elde Edilen BilgininGeçerliliği ve KalıcılığıToplum içerisinde bulunan bireyler çok farklısebeplerden eğitim almak isteyebilirler. Bunlariyi bir iş sahibi olmak, ekonomik özgürlüğekavuşmak, kendi öğrenme güdülerini tatminetmek, sosyal çevrede iyi bir birey olmak, toplumdasaygın bir yere sahip olmak gibi birçoksebep sayılabilir. Ama bunlardan en önemlisi,iyi bir iş sahibi olmaktır.5. Neden Uzaktan Eğitim?Uzaktan Eğitimin neden gerekli olduğu aşağıdabelirtilmiştir;Uzaktan Eğitim, geleneksel öğrenme-öğretmeyöntemlerindeki sınırlılıklar nedeniyle sınıf içietkinliklerin yürütülme olanağı bulunmadığıdurumlarda eğitim çalışmalarını planlayanlarve uygulayanlar ile öğrenenler arasında iletişimve etkileşimin özel olarak hazırlanmış öğretimüniteleri ve çeşitli ortamlar yoluyla belli birmerkezden sağlandığı bir öğretim yöntemidir.[4] Uzaktan eğitim; farklı mekanlardaki öğrenci,öğretmen ve öğretim materyallerinin iletişimteknolojileri aracılığıyla bir araya getirildiği kurumsalbir eğitim faaliyetidir. Uzaktan eğitiminneden gerekli olduğu aşağıda belirtilmiştir.• Yaşam boyu öğrenme gereklidir.133İş sahibi olmak dendiği zaman işverenler veonların işe almadaki öncelikleri akla gelmektedir.Uzaktan Eğitim kavramı ve yöntemleriortaya çıkmadan önce işverenler ilk önce işealacağı kişinin eğitim durumunu sormaktaydı.Bu eğer bir üniversite ise hangi üniversite olduğunuöğrenmek istemekteydi. Karşısındakikişinin mezun olduğu okul kendi aklından geçenokul değilse uygun bir şekilde kapının yolugösterilmekteydi. Başka herhangi bir şeyin sorulmasınaçoğunlukla gerek yoktu.Günümüzde gelindiğinde ise önceliklerin değiştiğigözlemlenmektedir. Bunun değişmesininsebebine gelince işverenler artık işi diplomanınyapmadığı gerçeğini kavramış olmalarıdır. Buyüzdendir ki artık iş tanımlanmakta ve işi en iyikimin yapabileceği, işe uygun tecrübe, bilgi vebeceriye kimin sahip olduğu araştırılmaktadır.Bu aşamada bilginin var olup olmadığı araştı-


Uzaktan Eğitim Yazılım Altyapısının Bilginin Kalıcılığı’na ve Geçerliliği’ne EtkisiYılmaz Sarpkaya, Naim Karasekreter, Mevlüt Doğanrılmakta bu bilgiyi hangi yöntemle öğrendiğipek de dikkate alınmamaktadır.Bilgi sahibi olmak kaydıyla bilginin hangiyöntemle değil hangi kurum tarafından verildiği,kurumun daha önceki çalışmaları, saygınlığıve güvenilirliği göz önüne alınmaktadır.Verilen eğitim ister yüz yüze eğitim, isteruzaktan eğitim olsun, bu eğitimi veren kurumher durumda ön plana çıkmaktadır. İş hayatındaher geçen gün geçerliliğinin arttığını düşündüğümüzuzaktan eğitim sistemlerini birçokfirma tarafından eğitim amacıyla kullanılmayadevam etmektedir. Bu çerçevede eğitimi verenfirmalardan OY-TEK yaptığı proje ile 1200Oyak Sigorta çalışanına eğitim vermiştir. Eğitimsonrası yapılan sınavlarda %80 oranındabaşarı sağlanmıştır.[6]Klasik eğitim sistemiyle verilen eğitimde mevcutsistemde eğitim mekanı, eğitimci, öğrencikalitesi, eğitimde kullanılan araç gereçler, teknikve laboratuar imkanları gibi bir çok etkenrol almaktadır.Uzaktan eğitim sisteminde ise; mekandan bağımsızolması, zamandan bağımsız olması vediğer eğitim yöntemine göre daha ucuz olmasıtercih sebebi olabilmektedir.Bilginin kalıcılığı düşünülecek olursa bunu etkileyenşey eğitimi en iyi nasıl verebiliriz sorusunavereceğimiz cevapla ilişkilidir. Öğretilmekistenen konu en iyi öğrencinin zihnine nasıl yerederse o kadar da kalıcı olacaktır. Bilginin kalıcıolabilmesi deneylerle, görsel ve multimedyamalzemeleri ile animasyonlar ve filimler oluşturarakkonuyu desteklemekten geçer. Bunlardandeney normal eğitimde bilgiyi kalıcı kılmaktauzaktan eğitimde de multimedya araçlarını kullanmakkalıcılığı perçinlemektedir.Uzaktan eğitim yönteminde her ders veya konuiçin belli senaryolar oluşturulmakta ve bu senaryolarabağımlı kalıp, ders multimedya araçlarıyladesteklenerek öğrencinin en iyi anlayacağışekle getirilmektedir.134Bilgini kalıcılığındaki en önemli etken de tekrardır. Klasik sistemde eğitimci bir kez anlatırve ders biter. Uzaktan eğitimde ise öğrencianlayana kadar dersi tekrar tekrar dinleyebilir.Konuyu bilginin kalıcılığı açısından değerlendirirsekUzaktan Eğitim ile elde edilen bilgininkalıcılığını artırmaktadır diye söyleyebiliriz7. Sonuç“Uzaktan Eğitim” son zamanlarda değişen teknolojiyleberaber çok daha iyi bir yere gelmiştir.İlk zamanlar sadece ders notlarının bir websayfasından yayınlanması şeklinde düşünülenuzaktan eğitim, günümüzde içerik ve görsellikaçısından doyurucu ve sonuç olarak etkin biröğrenme gerçekleştirebilir hale gelmiştir. Hattauzaktan eğitim yöntemiyle öğrenci kabul edip,bu şekilde öğrenci mezun eden kurumlar bilemevcuttur. Artık uzaktan eğitim görmezdengelinecek bir olgu olmaktan çıkıp, bir an öncekullanılması ve yararlanması gereken bir öğehaline gelmiştir. Şu da bir gerçektir ki çoğu zamannormal öğrenme yöntemleriyle imkânsızolan eğitimler bu sayede rahatlıkla yapılabilecektir.Tüm bu gerçeklerin farkına varan kurumve işverenler bunun bir zorunluluk halinegeldiğini kabul edeceklerdir.“İnternet Tabanlı Uzaktan Eğitim”, Eğitimseviyesinin yükselebilmesi ve bu hedeflereulaşabilmek için çok elverişli, ekonomik veuygulanabilirlik açısından en mümkün olanseçeneklerden birisidir. Fakat yapılan her türlüeğitim toplumun çeşitli kesimleri tarafından, işçevrelerinden ve diğer kurumlar tarafından kabuledilebilir olması için bazı standartlara uygunolması gerekmektedir. Bunun sağlanmasıiçin verilen eğitimin ve eğitim platformunungerek tasarım, gerek içerik ve gerekse yazılımınkalitesi açısından tatmin edici düzeyde vegenel kabul görmüş bir eğitimi bize sağlıyorolması gerekir.Unutulmaması gereken tek nokta her zamannormal eğitim yöntemlerinin olması gerektiğive vazgeçilemez olduğu gerçeğidir. Hiçbir za-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaman ne normal öğretim uzaktan eğitimin yerinialabilir, nede uzaktan eğitim normal eğitiminyerini alabilir. Yapılması gereken her iki eğitimyöntemini en iyi şekilde harmanlamak ve ikisininde avantajlı yönlerini maksimum kullanarakyeni bir eğitim sistemi geliştirmektir.8. Kaynaklar[1] Al, U., Madran, O “Web Tabanlı UzaktanEğitim Sistemleri: Sahip Olması GerekenÖzellikler ve Standartlar”, Bilgi Dünyası, Cilt:5, Sayı: 2, 2004, 259-271[2] “ Beysis Uzaktan Eğitim Projesi, AçıkKaynak Kodlu Sistemler ve LINUX” http://inet-tr.org.tr/inetconf9/bildiri/33.rtf, 2006[3] Doruk,Z,http://www.mmistanbul.com/makaleler/e_ogrenme/scorm01/scorm01.html,2006[4] Gültekin S., Gezen N.,Tüney A.F., Can F.,Gündoğar K., “Uzaktan Eğitim Nedir?” http://www.e-psikoloji.com/ogrenme/index_dosyalar/egitim.htm[5] Odabaş, H, “İnternet Tabanlı Uzaktan Eğitimve Bilgi ve Belge Yönetimi Bölümleri”,Türk Kütüphaneciliği, Cilt: 17, Sayı:1, 2003,22 -36[6] Oytek Uzaktan Eğitim Projelerinde Önde,http://turk.internet.com/haber/yazigoster.php3?yaziid=11353, Türk İnternet135


136


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaTürkiye’deki Bilgisayar Mühendisliği Bölümlerinde2000-2006 Yılları Arasında Yapılan Bilimsel ÇalışmalarınKurumlara ve Konulara Göre DağılımıVeysel Aslantaş, Rifat KurbanErciyes Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü, 38039, Melikgazi, Kayseriaslantas@erciyes.edu.tr, rkurban@erciyes.edu.trÖzet: Bu çalışmada, Türkiye’deki bilgisayar mühendisliği bölümlerindeki öğretim üyelerince,2000–2006 yılları arasında yapılan, Science Citation Index Expanded (SCI)’ce taranan 910 adetyayının kurumlara ve konulara göre dağılımları oluşturulmuştur. Yüksek öğretim kurumlarınınüretkenlikleri ve hangi konularda araştırma yapıldığı ortaya konmuştur. Ayrıca, bilgisayar mühendisliğibölümlerinde görev yapan araştırmacılara yol gösterici olabileceği düşünülerek bazıkonuların yıllara göre eğilimi de grafiksel olarak sunulmuştur.Anahtar Kelimeler: Bilgisayar mühendisliği, konulara ve kurumlara göre yayın dağılımı,araştırma eğilimleriInstitutional and Subject Distribution of Academic Research inComputer Engineering Departments In Turkey Between 2000-2006Abstract: This paper analyses the distributions of studies published in Science Citation IndexExpanded (SCI) covered international journals according to institutions and subjects within 2000-2006 in computer engineering departments in Turkey. Productivities and research subjects of theinstitutions are pointed out. Furthermore, some trends of subjects over mentioned period are illustrated.The results obtained may help the researchers working at computer engineering departmentsto direct their researches.Keywords: Computer engineering, institutional and subject distribution, research trends1. GirişBilgisayar mühendisliği, bilgisayarlar ve bilgisayartemelli sistemlerin kurulması ve tasarlanmasıile ilgilenir. Donanım, yazılım, iletişim vebunların arasındaki etkileşimleri inceler. Bilgisayarmühendisliği müfredatı, teoriler, ilkeler,geleneksel elektrik mühendisliği pratikleri vematematiğe odaklanır ve bunları bilgisayarlarya da bilgisayar temelli sistemler tasarlamaproblemlerine uygular.Bilgisayar bilimleri, teorik ve algoritmik temellerden;robotbilim, bilgisayarda görü, akıllı137sistemler, bioenformatik gibi bir çok heyecanverici alandaki önemli gelişmeleri içeren genişbir alana yayılmıştır. Bilgisayar bilimleri ile ilgilenenbir bilim adamının işini üç kategorideinceleyebiliriz:• Yazılım tasarlamak ve gerçeklemek. Ayrıcadiğer programcıları yönetmek ve yeni gelişmelerdenhaberdar olmalarını sağlamak.• Bilgisayarların yeni kullanım alanlarınıkeşfetmek. Bilgisayar ağları, veritabanlarıve insan bilgisayar arayüzü gibi bilgisayarbilimleri konularını ileriye götürmek içinçalışmak.


Türkiye’deki Bilgisayar Mühendisliği Bölümlerinde 2000-2006 Yılları Arasında Yapılan Bilimsel ÇalışmalarınKurumlara ve Konulara Göre Dağılımı - Veysel Aslantaş, Rifat Kurban• Hesaplama problemlerinin çözümü içindaha verimli yollar geliştirmek. Örnekolarak, bilginin veritabanlarında olası eniyi şekilde saklanması, ağ üzerinden verileriniletilmesi ve kompleks resimleringösterilmesi gibi konularda olası en verimliyolları geliştirirler. [1].• Bilgisayar bilimlerindeki temel çalışmaalanları takip eden şekilde listelenebilir:• Matematiksel temeller: mantık, sayı vegraf teorileri• Hesaplama teorisi: otomata, hesaplama, karmaşıklıkteorileri ve kuantum hesaplama• Algoritmalar ve veri yapıları• Programlama dilleri ve derleyiciler• Eşzamanlı, paralel ve dağıtık sistemler• Yazılım mühendisliği• Bilgisayar mimarisi: bilgisayar mimarisi, bilgisayarorganizasyonu ve işletim sistemleri• Haberleşme: oyun teorisi, bilgisayar ağları• Veritabanları: ilişkisel veritabanları ve verimadenciliği• Yapay zeka: robotik, yapay zeka, makineöğrenmesi, bilgisayar görme• Esnek hesaplama: yapay sinir ağları, bulanıksinirsel ağlar, bulanık mantık• Bilgisayar grafik: grafik, görüntü işleme,insan bilgisayar etkileşimi• Bilimsel hesaplama: sayısal yöntemler,sembolik matematik, hesaplamasal fizikve kimya, biyoinformatik• Bilgi güvenliği: güvenlik, kriptoloji vedamgalama [2].Türkiye’de 54 adet devlet üniversitesi, 25 adet devakıf üniversitesi bulunmaktadır [3]. 2006 itibariyleÖSYS ile öğrenci alan 30 adet devlet üniversitesindeve 20 adet vakıf üniversitesinde, “Bilgisayarmühendisliği” bölümü bulunmaktadır [4].Diğer bir yandan, bilgisayar mühendisliği alanındayapılan yayınların ve akademik çalışmalarınkonulara göre dağılımı da çok önemlidir.Bu sayede hangi alanların daha fazla çalışıldığı,hangi alanların daha az çalışıldığı, belirlialanların yıllara göre artış ve azalış eğilimlerigörülebilir.Bu çalışmada; Türkiye’de bilgisayar mühendisliğieğitimi veren kurumların üreticiliği vebelli konu başlıklarında yapılan çalışmalarınmiktarları ile araştırmaların eğilimleri eldeedilmeye çalışılmıştır.2. Kapsam ve YöntemÇalışma, Türkiye’deki bilgisayar mühendisliğibölümlerindeki öğretim üyelerince (Profesör,Doçent ve Yardımcı Doçent), 2000-2006 yıllarıarasında yapılan ve Science Citation IndexExpanded (SCI-Expanded)’ce taranan dergilerikapsayan 910 adet makale temel alınarakyapılmıştır.SCI-Expanded, toplamda yaklaşık 6500 dergiyikapsamaktadır. Bilgisayar bilimleri alanında iseyaklaşık 500 kadar bilimsel dergiyi kapsamaktadırve bu sayı her yıl değişiklik göstermektedir.Şu an için bilgisayar bilimleri alanında SCI indeksinegiren Türk dergi bulunmamaktadır [6].Öncelikle, Türkiye’deki devlet ve vakıf üniversitelerininweb sayfaları [2] taranarak, ilgilibilgisayar mühendisliği bölümlerinde görevyapan öğretim üyelerinin listesi elde edilmiştir.Bazı üniversitelerin veya bilgisayar mühendisliğibölümlerinin web sayfalarındaki teknikproblemler ve eksik bilgilerden dolayı bazı öğretimüyelerinin yayınları bu çalışma kapsamınaalınamamıştır.Kurumların performansları genelde kurumlarınyaptığı nitelikli yayınların sayısı ile ölçülmektedir.Şüphesiz bu yöntem tek başına yeterlideğildir. Ancak belli alanlarda yüksek sayıdayapılan yayınlar, o kurumun o alandaki başarısınıda ortaya koymaktadır [5].138Elde edilen isimler, www.isiknowledge.cominternet adresinden erişilebilen, ISI Web ofKnowledge’ın Web of Science arayüzünden,yazar arama (author finder) özelliği kullanılaraktarama yapılmıştır. Sonuçlar ilgili kuruma ve2000-2006 tarih aralığına göre filtrelenmiştir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAynı ya da farklı bilgisayar mühendisliği bölümlerindeçalışan öğretim üyelerinin ortak makaleleritek bir yayın olarak değerlendirilmiştir.Veriler kurumlara göre tasnif edildikten sonra,her bir makale en az bir en fazla iki konu başlığınadahil edilerek, makaleler konularına görede tasnif edilmiştir.3. SonuçlarYapılan tarama sonucu, Kasım 2006 tarihiitibariyle 42 adet bilgisayar mühendisliği bölümünceyapılan 910 adet yayın derlenmiştir.Tablo 1’de Türkiye’de bilgisayar mühendisliğieğitimi veren kurumların 2000-2006 yıllarıarasında yaptığı yayınların adeti ve yüzdesiverilmiştir. Bu tabloya göre; 2000-2006 yıllarıarasında Bilkent Üniversitesi toplam makalesayısının 11,98%’ini üreterek en çok yayın yapankurum olmuştur. İkinci sırada 10,77% ileBoğaziçi Üniversitesi ve üçüncü sırada 9,78%ile Orta Doğu Teknik Üniversitesi gelmektedir.İlk 15 kurum, yapılan toplam yayınların74,18%’ini oluşturmaktadır.Kurumlara göre tasnif edilen makaleler dahasonra konularına göre de sınıflandırılmıştır. Bubağlamda, bilgisayar bilimleri alanında yaklaşık50 adet ana ve alt kategori belirlenerek, her birmakale en az bir, en fazla iki kategoriye dâhiledilmiştir. Konulara göre makalelerin dağılımları(adet ve yüzde olarak) Tablo.2’de verilmiştir.Bazı yayınlar iki konuya birden dâhil edilmiştir.Örneğin, yapay sinir ağları kullanılarak geliştirilenbir görüntü işleme tekniği hakkında olanbir çalışma hem Yapay Sinir Ağları hem de Görüntüİşleme kategorisine dâhil edilmiştir.Optimizasyon alanında yapılan yayınlar Genetikalgoritma ve diğerleri (Optimizasyon) olarakiki başlıkta ayrı ayrı değerlendirilmiştir.Tablo.2’ye göre 2000-2006 yılları arasında bilgisayarmühendisliği bölümlerince yapılan yayınların10,66%’sı Yapay Sinir Ağları ile ilgilidir.Diğer bir yandan Haberleşme, BilgisayarAğları, Kablosuz Ağlar ve Kablosuz AlgılayıcıAğları konuları hep birlikte değerlendirilirse,bu kategori yapılan yayınların 13,64%’ünüoluşturmaktadır. Görüntü işleme, bilgisayargrafik, örüntü tanıma ve bilgisayar görme konularındakiyayınlar da bir arada değerlendirilirse,bu kategori toplam yayınların 9,70%’inioluşturmaktadır. Bulanık Mantık alanında yapılançalışmalar, toplam çalışmaların 5,00%’ini,Bilgi Güvenliği alanında yapılan çalışmalarise 3,17%’sini oluşturmaktadır. Ajan tabanlısistemler olarak adlandırılan kategoride; zeki,otonom, dağıtık, çoklu, mobil ve bulanık yazılımajanları konularını kapsayan yayınlar toplamyayınların 3,84%’sini oluşturmaktadır.Diğer bir yandan konulara göre dağılımda ilk18 konunun, yıllara göre eğilimleri Şekil.1-6’da 3’erli gruplar halinde verilmiştir.Tablonun sonuçları irdelenmeden önce konusınıflandırması sırasında yapılan bazı kabullerşu şekilde sıralanabilir:Haberleşme ile ilgili konular; haberleşme, bilgisayarağları, kablosuz ağlar ve kablosuz algılayıcıağları olarak ayrı ayrı ele alınmıştır.Burada haberleşme kategorisine sadece iletimhatları ve teknolojileri girerken, bilgisayarağları kategorisine daha ziyade yönlendirmealgoritmaları ve protokoller ile ilgili yayınlardâhil edilmiştir. Kablosuz ağlar ile kablosuzalgılayıcı ağları ise ayrı ayrı ele alınmıştır.1394. Son SözTürkiye, bilgisayar bilimleri alanındaki teknolojikbecerisini sürekli geliştiren bir ülkedir. Buçalışmada, bilgisayar bilimleri alanında eğitimveren ve araştırma yapan yüksek öğrenimkurumlarımızın hangi miktarlarda ve hangialanlarda yayın yaptığı ortaya konmaya çalışılmıştır.Böylece kurumlarımızın üreticilikleribelirlenmiştir. Diğer bir yandan hangi alanlardadaha fazla çalışma yapıldığı ve hangi alanlardaise diğerlerine göre daha az çalışma yapıldığıortaya konmuştur. Eğilim grafikleri de


Türkiye’deki Bilgisayar Mühendisliği Bölümlerinde 2000-2006 Yılları Arasında Yapılan Bilimsel ÇalışmalarınKurumlara ve Konulara Göre Dağılımı - Veysel Aslantaş, Rifat Kurbanverilerek bu alanlarda lisansüstü eğitim yapanöğrencilere ve ilgili kurumlarda görev yapanaraştırmacılara yönlendirici olacağı düşünülenveriler sunulmuştur.Kurum Adet %Yayın/ Öğr.Üy.1 Bilkent Üniversitesi 109 11,98 5,452 Boğaziçi Üniversitesi 98 10,77 6,533 ODTÜ 89 9,78 4,454 İstanbul Üniversitesi 53 6,04 11,005 İTÜ 37 4,<strong>07</strong> 2,066 Koç Üniversitesi 37 4,<strong>07</strong> 4,637 Doğuş Üniversitesi 36 3,96 5,148 Sakarya Üniversitesi 34 3,74 3,099 Gebze Yük. Tek. Enst. 32 3,52 4,5710 Gazi Üniversitesi 30 3,30 10,0011 Ege Üniversitesi 27 2,97 1,9<strong>31</strong>2 Bahçeşehir Üniversitesi 25 2,75 1,3213 Fırat Üniversitesi 25 2,75 3,5714 İzmir Ekonomi Üniv. 21 2,<strong>31</strong> 5,2515 Kocaeli Üniversitesi 20 2,20 4,0016 TOBB ETÜ 20 2,20 4,0017 İzmir Yük. Tek. Enst. 16 1,76 2,6718 Anadolu Üniversitesi 15 1,65 3,7519 Başkent Üniversitesi 14 1,54 2,0020 Çanakkale Üniversitesi 14 1,54 4,6721 Fatih Üniversitesi 13 1,43 2,1722 Erciyes Üniversitesi 12 1,32 4,0023 Galatasaray Üniversitesi 12 1,32 1,5024 Işık Üniversitesi 12 1,32 3,0025 İstanbul Ticaret Üniv. 12 1,32 3,0026 Yeditepe Üniversitesi 12 1,32 1,5027 Osmangazi Üniversitesi 9 0,99 2,2528 YTÜ 9 0,99 1,1329 Çukurova Üniversitesi 8 0,88 0,6730 Dumlupınar Üniversitesi 7 0,77 7,00<strong>31</strong> KTÜ 7 0,77 1,4032 Marmara Üniversitesi 6 0,66 1,0033 Selçuk Üniversitesi 6 0,66 2,0034 Dokuz Eylül Üniv. 5 0,55 0,8335 İstanbul Kültür Üniv. 5 0,55 0,8336 Mersin Üniversitesi 5 0,55 5,0037 Pamukkale Üniversitesi 5 0,55 1,2538 Atılım Üniversitesi 3 0,33 0,3839 Çankaya Üniversitesi 3 0,33 0,5040 Kadir Has Üniversitesi 2 0,22 0,6741 Trakya Üniversitesi 2 0,22 0,2542 Harran Üniversitesi 1 0,11 1,00SıraTablo.1 Kurumlara göre yayınların dağılımı.140Konu Adet %1 Yapay Sinir Ağları 111 10,662 Haberleşme 54 5,193 Bulanık Mantık 52 5,004 Görüntü İşleme 45 4,325 Bilgi Sistemleri 41 3,946 Ajan Tabanlı Sistemler 40 3,847 Kablosuz Ağlar 40 3,848 Bilgisayar Ağları 35 3,369 Bilgi Güvenliği 33 3,1710 Yapay Zekâ 32 3,<strong>07</strong>11 Robotik 33 3,1712 Video İşleme 28 2,6913 Veritabanı Sistemleri 28 2,6914 Paralel Hesaplama 27 2,5915 Web Teknolojileri 25 2,4016 Optimizasyon 25 2,4017 Elektrik 23 2,2118 Otomatik Kontrol 23 2,2119 Bilgisayar Görme 22 2,1120 Bilgi İşleme 21 2,0221 Biyomedikal 21 2,0222 Doğal Dil İşleme 21 2,0223 Dağıtık Sistemler 19 1,8324 Örüntü Tanıma 18 1,7325 İşaret İşleme 17 1,6326 Genetik Algoritma 16 1,5427 Derleyiciler 16 1,5428 Bilgisayar Grafik 16 1,5429 Yöneylem Araştırması 14 1,3430 Kablosuz Algılayıcı Ağları 13 1,25<strong>31</strong> Biyoinformatik 9 0,8632 İnsan Bilgisayar Etkileşimi 9 0,8633 Konuşma İşleme 9 0,8634 Sayısal Yöntemler 9 0,8635 Bilgisayar Eğitimi 8 0,7736 Yüz Tanıma 8 0,7737 Sınıflandırma 8 0,7738 E Ticaret 7 0,6739 Kantitatif Analiz 7 0,6740 Veri Madenciliği 7 0,6741 Gömülü Sistemler 7 0,6742 Bulanık Sinirsel Ağlar 6 0,5843 Servis Odaklı Hesaplama 5 0,4844 Yüksek Başarımlı Hesaplama 5 0,4845 Sayısal Tasarım 5 0,4846 İstatistik 4 0,3847 Otomata Teorisi 3 0,2948 Kaos 3 0,2949 Otomasyon 3 0,2950 Bilgisayar Destekli Tasarım 3 0,2951 Bilgi Teorisi 2 0,1952 Uzman Sistemler 2 0,1953 Uzaktan Algılama 2 0,1954 Kuantum Hesaplama 1 0,10Tablo.2 Konulara göre yayınların dağılımı.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya5. Kaynaklar[1]. Yeditepe Üniversitesi, http://cse. yeditepe.edu.tr/cse/geninfo/faq.php?la=TR[2]. Wikipedia, http://en.wikipedia.org/wiki/List_of_basic_computer_science_topics[3]. Yüksek Öğretim Kurulu, Üniversite WebSiteleri, http://www.yok.gov.tr/universiteler/uni_web.htm[5]. Das A.K., Karanjai A, “Institutional distributionin computer science in India: a study”,Annals of Library and Information Studies79,1;23-27, 2002.[6]. Thomson Scientific, Science Citation IndexExpanded, Journal Search, http://www.thomsonscientific.com/cgi-bin/jrnlst/jloptions.cgi?PC=D[4]. ÖSYM, ÖSYS Yükseköğretim Programlarıve Kontenjanları Kılavuzu, ftp://dokuman.osym.gov.tr/2006_YERLESTIRME_KLVZ/Tablo4_.xlsYıllara Göre E ğilimler - 1Yıllara Göre E ğilimler - 330162520141210Adet15105Adet864202000 2001 2002 2003 2004 2005 200602000 2001 2002 2003 2004 2005 2006YSA HABERLEŞME B ULANIK MANTIKKABLOSUZ AĞLAR BİLGİSAYAR AĞLARI B İLG İ G ÜV E NLİĞ İŞekil.1 YSA, haberleşme ve bulanık mantıkkonularının yıllara göre eğilimi.Şekil.3 Kablosuz ağlar, bilgisayar ağları ve bilgigüvenliği konularının yıllara göre eğilimi.Yılara Göre E ğilimler - 2Yıllara Göre E ğilimler - 4Adet1816141210864202000 2001 2002 2003 2004 2005 2006Adet1098765432102000 2001 2002 2003 2004 2005 2006GÖRÜNTÜ İŞLEME B İLG İ S İS TE MLE R İ AJAN TABANLI SİSTEMLERŞekil.2 Görüntü işleme, bilgi sist. ve ajantabanlı sist. konularının yıllara göre eğilimi.YAPAY ZEKA ROBOTİK V İDE O İŞ LE MEŞekil.4 Yapay zeka, robotik ve video işlemekonularının yıllara göre eğilimi.141


Türkiye’deki Bilgisayar Mühendisliği Bölümlerinde 2000-2006 Yılları Arasında Yapılan Bilimsel ÇalışmalarınKurumlara ve Konulara Göre Dağılımı - Veysel Aslantaş, Rifat KurbanYılara Göre E ğilimler - 5Yıllara Göre E ğilimler - 6Adet1098765432102000 2001 2002 2003 2004 2005 2006Adet98765432102000 2001 2002 2003 2004 2005 2006V E R İTAB ANI S İS TE MLE R İ PARALEL HESAPLAMA WEB TEKNOLOJİLERİŞekil.5 Veritabanı sistemleri, paralel hesaplama veweb teknolojileri konularının yıllara göre eğilimi.OPTİMİZASYON ELEKTRİK OTOMATİK KONTROLŞekil.6 Optimizasyon, elektrik ve otomatikkontrol konularının yıllara göre eğilimi.142


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBilgisayar Okur-Yazarlığı Nasıl Öğretilmeli ve Nasıl ÖğretilmemeliChris Stephensonİstanbul Bilgi Üniversitesi (1 Mart 20<strong>07</strong>)Özet: Bilgisayar okur-yazarlığını ekonomik gelişimde anahtar olarak gören iyi niyetli geliştirmeçabaları daha küresel bir bakış açısı kazanmadıkça amaçlarında başarılı olamayacaklardır. Bilgisayarokur-yazarlığı, okur-yazarlık yada sayabilme gibi genel problemlerden ayrılamaz. Herkesiçin bilgisayar ve internet erişimi çok önemlidir. Ancak onlar da genel okumayazma ve sayma yetenekleriningelişiminin önemiyle aynı çerçevede kullanılmalıdırlar. Bunun için, uygun araçlarınseçimi ve öğretmenlerin eğitimi çok önemlidir.1. Nereden Başlamalı?Bilgisayar okur-yazarlığına ulaşmaya olan ihtiyaçhakkında çok fazla şey söylenip yazıldı.Bilgisayar okur-yazarlığı bir ülkenin ekonomikgelişiminde çok önemli bir faktör olarak görülmektedir.Bilgi açığı hakkında konuşmalar var.Eğitimde bilgisayar kullanımının ekonomik vesosyal gelişimin anahtarı olduğu hatta sosyaleşitsizlikleri giderdiği yaygın bir fikirdir. Birbelirtisi de birçok iyi niyetli girişimlerden birkaçı olan “her çocuğa bir bilgisayar”, “100dolarlık bilgisayar” hatta “Avrupa BilgisayarEhliyeti”[2] dir. Bilgisayar ve internete genişalanda erişimi sağlamaya çalışmak önemli hedeflerdir.Bu makalede ben bunun yeterli olmadığınıtartışıyorum. Yeni teknoloji kullanımızihin açıcı bir şekilde teşvik edilmez ise kolayulaşılabilir cihazlar ve basit işleri kötü yapanpaket programlar sadece bu işleri yapmak vebaşkalarının yazdığı programlar ile kendi verilerineulaşmaya çalışarak lanetlenmiş teknolojikbir “alt tabaka” oluşturur.2. Toplum ne istiyor?143Bir önceki üniversitemde öğrencilere ticariürünleri kullanmayı öğretmemek enformatikgrubunun bir prensibiydi. O zamanlardaki temelsebepler ticari ürünlerin akademik standartlaraerişmememiş olmaları ve marketin değişkenolmasıydı. Ticari ürünler sadece geçicibir öneme sahiptiler. Daha sonra akademininve endüstrinin amaçlarının birbirinden ne kadaruzaklaşabileceğini öğrendim. üniversiteler,ister inanın ister inanmayın, eğitim ile ilgilenirler,fakat endüstrilerden öğrendim ki onlarçok da eğitimle ilgili değiller, ne eğitilmiş biriş gücü ile ne de eğitilmiş bir müşteri tabanıyla.Tam tersine,onlar uyumlu, beyni yıkanmış biriş gücü ile beklentisi bulunmayan ürünlerinebağlı müşterileri tercih etmektedir. Başka birnokta da , “ önde olan bir üniversite”nin göreviliderlik etmektir. Bu da bizim için toplumunistediklerini değil ihtiyaçlarını vermemizanlamına gelir. Bu Bilgisayar Bilimleri içinkeskin bir konu çünkü toplum bunun ne kadarzor olduğunu bilmesine rağmen onlardan sahteilaç istemeyi sürdürüyor.[1] Dijkstra’nın gözlemisadece üniversiteler için değil bütün eğitimsistemi için doğrudur. Toplumların kritikdüşünmeye ihtiyacı olabilir ancak nadir olarakisterler. İş verenler ve hükümet bürokratları butartışmanın içinde “toplum” un ihtyacı olabilirhata isteyebilir ancak katı belirlenmiş limitleriçerisinde isterler şeklinde kabul etmiştir. Eleştiribürokratlar ve işçilerin önceki konseptlerinegenişletilmemelidir. Bu çelişki genellikle işverenler ve eğitimciler arasındaki birebir tartışmalararasında ortaya çıkar. Yakın zamandaTürkiye Bilişim Vakfı tarafından düzenlenentoplantıda üretim endüstrisinden ve üniversitelerdentemsilciler buluştular. Endüstri tarafıüniversiteler üzerinde çok çelişkili isteklerdebulunmuşlardır. Bir taraftan çok özel ve belirlimühendislik dizayn programlarında yeteneklimezunlar isterlerken diğer taraftan giriş, gelişme,sonuç içeren iyi bir Türkçe ile yazılmış bir


Bilgisayar Okur-Yazarlığı Nasıl Öğretilmeli ve Nasıl ÖğretilmemeliChris Stephensonapor yazabilmek gibi basit okur – yazarlık yetenekleriistemekteler. Endüstricilerin raporunagöre hiçbir mezunda bulamadıkları bir yetenek.Burada gerçek bir çelişki var. Eğer eğitim sistemikendisini endüstrinin isteklerini karşılayacakşekilde yönlendirir ise, o zaman basit mantık veokur-yazarlık yetenekleri göz ardı edilecektir.Daha kötüsü, teknoloji o kadar hızlı ilerliyor kibu belirli yetenekler Türkiye’de ortalama beşyıl olarak göz önünde bulunduran bir üniversiteeğitiminden sonra yok olup gidebilirler.Bu çelişkiyi gidermek için üniversitelerin uygulayabileceğihatta çok kısıtlı eğitim alanıolan mühendislerin bile yetişebileceği bazıyöntemler vardır. Ancak, bu makalenin kapsamıilk, orta ve üniversite eğitiminde bilgisayarlarınoynadı ğı ve oynaması gerektiği rolebakmaktır. Bu da basit okur -yazarlık ve kritikdüşünme yetisinin, gerek endüstri liderleri gereknormal insanlardan oluşan topluma öğretilmemesidir.Ben bu makalemde;a. Bilgisayar okur-yazalığının normalokur-yazarlıktan yada sayı sayma yeteneğinden ayrılamayacağınıb. Bunlardan herhangi birinin öğretilmesinebiraz programlama öğretmenin yardımcıolacağıc. Programlama, öğrencilerimize büyükromanları eleştirmeyi yada takdir etmeyiyada yakın dünya tarihini öğretiğimizgibi programlamanın da genel eğitiminbir parçası olması gerektiğini tartışmakistiyorum.3. Bilgisayarlar Nasıl Kötü KullanılırKullanıcılarını sağladığı özelliklerinin insafınabırakan paket programlarla yapılan bilgisayardestekli eğitimin problemi “öğrenilmiş bir çaresizlik”yaratmasıdır.benzer bir pozisyonda çalışan bir kişiye kıyaslayaptığı işin daha çok kontrolündeydi. Word’ünmektup özelliğini kullanarak toplu eposta gönderenbir program yazan bir sekretere bizzatşahit oldum. Bu program iletiye birkaç dosyaeklemek ve bu dosyaları doğru adres ve kişiyegöndermesini sağlayacak bir kod ile ilişkilendirmeyide yapabiliyordu. şimdi “kolaylaştırılan“yapılacağını düşünemez hala getirdi. Bu işihala elimizde olan programlarla yapmak mümkün,ancak kullanıcılar fare tıklaması dışındayapılan hiçbir şeyi yapmamaya eğitildiler.Hemen size yazarın kendi çervesinden iki taneörnek göstereyim. Fakülte sekreteri tarafındanyollanan bölümümüz bütçesi ile ilgili bir hesaptablosu aldım. Fakülte Sekreterimiz bizimokulumuzdan (Bilgisayar Bilimlerinden değil)mezun ve üstün derecede yetenekli, başarılı birinsan. Bilgi eğitimi sırasınca okulumuz tarafındanverilen veMicrosoft Office programlarınkullanımının öğretildiği standart IT dersindengeçmiş biri. Microsoft Office formatlarınınstandart doküman formatı olarak kullanılmasıbir çok yönden karşı çıkılabilir bir durum,ama bir avantajı insanların programları nasılkullandıklarını görmemizi sağlar. Bir epostayailiştirilmiş bir Office dosyası yazarına bir ihanettir.Farkına vardım ki gönderilen metindebütçe miktarı YTL, USD ve EUR olarak hesaptablosunın ayrı hücrelerinde bulunuyorlar. hücrelerideğişik para birimleri gösterecek şekildeteker teker düzenlemek zor ve zaman alan biriştir bu yüzden bunun nasıl yapıldığını merakettim. Dökümanı hazırlayan kişiye nasıl yaptığınısordum ve bana hesap makinesi ile yaptınısöyledi. Tekrar ediyorum kendisi çok yeteneklibir kişidir. Farkettim ki Excel biçemi yazılarıtablolar içerine yazmak için kullanılıyor kibunu yapmak için kullanılan araç MS Wordyada dengi OpenOffice’de bir tablodur ve bütünihtiyacınız olan da zaten budur. Kullanıcılarınseviyelerinin düşmesi Excel’de sütünlarıntoplanması için bile kullanılmamasıdır.15 yıl önce Microsoft Word’ün metin ekrandakiorjinal halini kullanan bir sekreter, şu anda144Gayet parlak zekaya sahip diğer bir mesletaşım, bir profesör, etkileyici bir teknolojik düşüş hi-


kayesi anlattıyor. “15 yıl önce tezimi yazarken,bölümden bir asistan gelip bana ProffesionalWrite’ı nasıl kullanacağımı gösterdi ve bütünkomutları bir kağıda yazdı. Kesme işlemi içinbunu yaparsınız, bunu yapıştırma işlemi içinvesaire . . . ”. Profesör DOS tabanlı bir metinekran kullanıyormuş ve işi komutları ve disketlerikullanarak yapmış. Aynı profesör şimdikidurumunu anlatıyor. “Kocam Windowsve MS Office almamız için ısrar etti. S¸imdibilgisayarda ’Kaydedilmemiş Dosya’ adındatek bir dosyam var ve yazarken çıktı alamadanelektriklerin kesilmemesi için dua ediyorum”.Bu kişi 15 yıl önce iyi bir kullanıcı iken, şimdibilgisayarı narin bir elektrikli daktilo olarakkullanıyor.Diğer, bir bakıma daha büyük, daha bilgilibir bilgisayar kullanıcısı benzer bir tablo sergiliyor.Bölümümüze asistanlık için başvuranbirçok kişi CV’lerini .doc dosyası olarak gönderiyor.Bu bana onların dokümanın düzenininasıl yaptıklarını görmemi sağlıyor. Biçim kullanımısunum ve içeriği birbirinden ayırmanıneksik bir yoludur. Ancak kullanımları biçemdeğişikliğini kolayca tek bir düzenleme ilemümkün kılar. Başvuranların büyük bir kısmıdokümanlarını biçemlemek için biçim kullanmazlar.Büyük bir çoğunluk başlığı ortaya getirmenindoğru görünene kadar boşluk tuşunabasmakla olacağını sanırlar. Ben bu dokümanlarıMS Office de değil de OpenOffice de birazdeğişik fontlar ile okuduğum zaman yaptıklarıdüzenleme tamamen dağılıyor. Unutmayın kibu insanlar Bilgisayar Bilimleri/Mühendisliğimezunu insanlar.Avrupa /Uluslararası Bilgisayar Ehliyeti’ninbirkaç ciddi problemi var. Ana A/UBE ve temelve ileri düzeylerin hepsi tüm öğrencilerinpaket programları bilmeleri yeterli. ABE enazında şimdi geçmişte MS programlarının yeterliolmasından bir adım öteye gidebilmiş durumda.Bu da OpenOffice, Lotus Smart Suitegibi programların MS Office kopyaları olmasındankaynaklanmaktadır. “Ehliyetin” temelfikri problemlidir. Araç sürüşü basit mekanik<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya145bir yetenektir. ˙Iyi yada kötü öğretilebilir kibu ayrı bir tartışmadır. Bilgisayar genelliklebilginin nin yönetimi ve geçişi için kullanılır.Daha iyi bir benzetme, bilgisayarın nereye venasıl gitmemizi düşümemizi sağlayan bir araçolduğudur.4. Bilgisayar ve Eser HırsızlığıBilgisayar teknolojisin büyük bir negatif etkisieser hırsızlığının kabul edilebilir fikrininyaratılmasıdır. Bunu Google etkisi olarak tanımlayalım.öğretmenler çocuklara cevaplarınıGoogleda bulabildikleri kadar yazdıklarıödevler veriyorlar. Bu ezberci eğitimi ortadankaldıracak bir yol değildir. ˙Internet hakkındaöğrenilmesi gereken ilk şey orada bulunan herşeyindoğru olmadığıdır. ˙İkincisi ise bir şeyiöğrenmek için birden fazla kaynağa ihtiyacımızolduğu ve ondan sonra kendi sonuçlarımızavarmamız gerektiğidir. öğrencilere bunlarıöğretmeden Google kullanmayı öğretmek eğitimlerinezarar verir.5. Ne Görürsen Onu Alırsın(NGOA) ile Aşağıya!NGOA1 – Ne görürsen Onu Alırsın – aslındabilgisayarı kullanıcıya daha az verimli ve dahaaz şeffaf hale getirdi. Doğası gereği kullanıcıyaiçerik ile sumun arasında bir karmaşıklıkyaratır fakat bir doküman mantıksal bir argümandan,yapısal bir bilgiden oluşur yazı tipleriyada kenarlıklardan değil.NGOA tabii ki web içeriğine gelindiği zamanda onu teknik olarak imkansızlaştırır.Web içeriğiyazarının kontrolü dışında olan durumlaraltında gösterilir. Bu bir hata değil, özelliktir.HTML , atası olan SGML gibi bir içerik işaretlemedili olarak dizayn edilmiştir. HTMLkusurludur ve kendisi bazı içerik/görünümkarmaşıklıkları barındırır. XHTML ve CSSgibi W3C tarafından sonradan getirilen geliştirmelerHTML’in açıklarını gidermeye çalışmıştır.nceden olan bir HTML sayfasında contentkelimesi ¡I¿ etiketi yerine ¡EM¿ etiketi ile


Bilgisayar Okur-Yazarlığı Nasıl Öğretilmeli ve Nasıl ÖğretilmemeliChris Stephensonişaretlenmeliydi ki W3C buna itiraz etti. TimBerner’s Lee’nin ortaya koyduğu Internetinorjinal tasarımına baktığımızda, alakalı, gayetdoğru ve çok ileri görüşlü ve sunduğu içerikkullanıcın ihtiyacı olduğu uygunlukta birçokformat ile gösterilebilecek şekilde bir dizayngörüyoruz. Internet sayfaları, Internetin orjinalkonseptinde kalması ile görünüm ve içeriğidaha karmaşıklaştırmaya çalışanlar arasındabir savaş meydanı olmaya devam ediyor.”. Busayfa en iyi şekilde A tarayıcı ile MMM x NNNçöznürlükte görülür” şeklinde bir spesifikasyonfarklı ekran boyutları olan bilgisayarları, içindeA tarayıcısı olmayan yada cep telefonları vegörme engelliler için konuşan bilgisayarları dışarıdabırakır. Konuşan bir tarayıcı çözünürlükgibi bir kavrama bile sahip değildir.WAP özelliğine sahip cep telefonları için görüntününcihazın ekranına göre ayarlanmasınıngerekmesi buna başka bir güzel örnektir.6. Döküman Anlam Taşıyan Bir ProgramdırDoküman üretmek için hangi programı kulanıyorolursak olalım, eğitimimizin bu programlarınsağladığı özelliklerden değil dokümanyapısının temelinden ve mantıksal bir argümanoluşturmanın temellerinden başlaması gerekir.Sunum meselesi içerik ve doküman yönetimindenkesinlikle ayrı olmalıdır.Öyleyse yeni bir kısaltma sunalım.GNADNAİO! Gördüğün ne alacağın değil neanlatmak istediğin olmalıdır!7. Bilgisayarları Verimli Kullanmak146Genellikle klavye kullanarak basitçe çözümlenecekbir problemi, fare kullanıp çok zorlananinsanlar görürüz. Günlük işleri otomatikhale getirecek basit programcıkları yazabilmebilgisayar okur-yazarlığının bir parçası olmalıdr.Büyük bir metin içerisinde bir mutabık(kelimelerin metindeki sıklığnı gösterendizin) oluşturacak bir program örneği JohnBentley’nin “Programming Pearls” adlı kitabında[3] verilmiş ünlü bir örneğidir. Bu zor iş,Don Knuth’un çözebilmesi 20 sayfa almıştırancak 2 tane BASH komutu kullanarak yapılabilir.“Bilgisayarı verimli kullanmak” dahaçok programları “program” gibi yazmakla alakalıdır.Bu belki de hesap tablosunu düşündüğümüzdedaha belirgin olacaktır. Ancak kelimeişleme araçlarının kullanılması da doğrudur.Bir internet sayfası gibi bir doküman anlamtaşıyan bir programdır. Programlamayı teşvikeden araçlar kullanmalı ve programlama temelleriniherkese öğretmeliyiz.8. AraçlarDoğru araçlar ne olmalıdır? Bu adreslenmesigereken büyük bir problem olarak duruyor.˙Içeriği ve sunumu kesinlikle ayrı tutan araçlarseçilmelidir. MS Office, OpenOffice ve diğerNGOA2 kopyaları sistematik olarak içerikve sunumu birbirine karıştırıyorlar, böylelikleideal değiller. Ancak derecelendiren yeterlibir disiplinli bir yaklaşım ile stilleri dokümanyapsını ifade etmekte kullanılan araçların dezavantajlarıdüzeltilebilinir. Ancak bu da yeterlisunum özgürlüğü tanımadığından ideal olmaz.İdeal olan öğrencilerin internet sayfaları, wapsayfaları sunumlar gibi aynı içerikten farklıformatlarda metin sayfaları hazırlayabilecekleribir araçtır. Geniş çapta erişilebilir, desteğesahip olan, makro paketlerinin seçilebildiği,aynı içeriğin birden çok görünüşüne izin verenLATEXbunun için en yakın ortamdır. MSOffice’den önce LATEXöğrenen öğrencilerinanıyorum ki NGOA araçlarını daha iyi kullanacaklardır.Ancak LATEX’in standart olmayankomutları, tutarlı bir gramer eksikliği vehata ayıklama özelliğinin neredeyse imkansızolmasıyla aşırı bir kullanıcı düşmanlığı gösterdiğinieklemek zorundayız. Bu yüzden BilgisayarBilimleri yada sevenler dışında gerçekçi birseçenek olduğunu söyleyemeyiz. Hesap tablolarındabu seçenek daha kolay. Programlamaortamlarının varlığı, ancak bir çoğu verdiğimizeğitimde rededilebilir. Açıkça programlanmışbir hesap tablosu fonksiyonel bir programabenzer. Fonksiyondaki her formül giriş değer-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyalerini çıkış değerlerine çevirir. Aradaki temelfark bu formüller belirli hücrelere uygulanır veformulü birçok hücreye kopyalamak adreslenenhücreleri değiştirebilmek gibi kolaylıklargösterir. Yinede Excel yada SPSS dense R öğrenmeyitercih eden sosyal bilimler ile uğraşanbilimadamları daha ileri düzeyde bir aracasahip olacaklar ve ellerindeki veriyi daha iyikontrol edip daha iyi işleyebileceklerdir. Ayrıcaçalıştıkları kuruma da lisans parası ödetmeyerekbüyük bir para tasarrufu sağlayacaklardır.9. SonuçBilgisayar kullanım amaçlarından ayrılamaz veayrılmamalıdır. Eğer kelime işleme öğretiyorsak,bir öğrencinin kendi dilinde yazılmış biryazıyı mantıksal argümanlarını oluşturma yetisibu sürecin içerisindeki bir parçadır. Eğer öğrencilerehesap tablosu kullanmayı öğretiyorsak,onlara programın sağladıklarını kullanarakproblemi sayısal olarak analiz etmeyi ve yapısalbir çözüm üretmenin yolunu da öğretmeliyiz.Bilgisayar okur-yazarlığı genel okuma-yazmave saymanın bir parçasıdır. Görüdüğümüzüniversiteye gelen birçok öğrencinin eksik düzeydeokuma-yazma ve sayma yeteneklerinesahip olduğudur. Genelllikle kendilerini anadilleriyle ifade edememektedirler. Ayrıca basitmatematiksel yada aritmatiksel teknikleri gerçekhayat problemlerine uygulamada da başarısızlar.Eğer okul sistemi öğrencileri eğitmedebaşarısız oluyorsa, öğretmen yada öğrencilerinönüne bilgisayar koymak sorunu çözmez.Eğer bilgisayar okullarda genel okumayazmave sayma problemlerinde kullanılırsa bir yararıolur. Bu da bilgisayarların A/UBE yadaüniversitelerimizde (yazarın üniversitesi dahilolmak üzere) verilen IT derslerinden daha ileribir seviyede kullanılmasını gerektirir. üniversitelerdebu problemleri çözümlemek BilgisayarBilimcilerinin görevi olmalıdır.Kaynaklar[1] University of Texas E W Dijkstra ArchiveDocument EWD 1283 http://www.cs.utexas.edu/users/EWD/transcriptions/EWD12xx/EWD1283.html University of Texas[2] European/International Computer DrivingLicence web site http://www.ecdl.com/ EuropeanComputer Driving Licence Foundation[3] Bentley, J. Programming Pearls, SecondEdition Addison-Wesley 2000. Knuth, D LiteratePorgraming CLI 1992147


148


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBilişim Lisans Programları: ACM/IEEE Önerileri veTürkiye için ModellerAli YazıcıTOBB Ekonomi ve Teknoloji Üniversitesi, Bilgisayar Mühendisliği Bölümü, 06560, Ankaraaliyazici@etu.edu.trÖzet: ACM/IEEE raporlarına göre [1] Bilişim, beş ana dalda toplanmaktır. Bunlar, BilgisayarMühendisliği (BM), Bilgisayar Bilimleri (BB), Yazılım Mühendisliği (YM), Bilişim Sistemleri(BS) ve Bilişim Teknolojileri (BT)’dir. Bu çalışmada Bilişim programlarının genel kabul görmüşözellikleri vurgulanmakta ve aralarındaki temel farklar karşılaştırmalı olarak verilmektedir. Ayrıca,Türkiye’deki Bilişim Lisans Programları hakkında istatistiksel veriler sunulmakta ve sonolarak da ülkemizdeki Bilişim eğitimi için akademik yapılanmalar ve modeller önerilmektedir.Anahtar Kelimeler: Bilişim Lisans Programları, ACM/IEEE yaklaşımları, Bilişim Eğitimi.Computing Curricula: ACM/IEEE Recommendations and Models for TurkeyAbstract: Computing Curricula is basically considered in five major categories according toACM/IEEE reports. These are, namely, Computer Engineering, Computer Science, Software Engineering,Information Systems, and Information Technologies. In this study, general curriculumguidelines of these categories are discussed in a comparative way. In addition, statistical dataabout Turkish Computing Undergraduate Programs are given and recommendations are madeconcerning restructuring computing programs and academic organizations.Keywords: Computing curriculum, ACM/IEEE Computing Curricula, Computing Education.1. Giriş ve TanımlarACM ve IEEE’nin 2005 yılında ortaklaşa yayınladıklarıraporda [1], “Computing” alanıkapsamlı bir şekilde anlatılmakta ve alan içerisinde5 ana disiplin olarak, BM, BB, YM, BSve BT verilmektedir. Bu raporda Kuzey Amerikabakış açısını yansıtılmakla birlikte, bilişimalanlarının büyük bir bölümü karşılaştırmalıolarak irdelenmektedir. Türkçe’de “Bilişim”olarak adlandırdığımız bu alan ile ilgili olarakTBV, Bilgisayar Mühendisliği Bölüm Başkanlarıbünyesinde kurulan bir çalışma grubu tarafındanbenzer bir çalışma yürütülmüştür [2].Bölüm 2’de, bilişim alanları kısaca tanımlanacakve aralarındaki temel farklılıklardan bahsedilecektir.Bölüm 3’de Türkiye’deki bilişimprogramları anlatılacaktır. Bölüm 4’de,bilişim149programlarını yürütecek akademik birimlerinyapılanması ile ilgili modellerden bahsedilecektir.Son bölümde ise, bilişim lisans programlarıile ilgili önerilerde bulunulacaktır.2. Bilişim Lisans ProgramlarıŞekil.1’de bilişim alanları arasındaki 1990 öncesive sonrası ilişki verilmiştir. Şekilden, bilişimintemel öğeleri olan, donanım ve yazılımın1990 sonrası, BM’nin ortak öğesi olarak görülmesidir.Bilişimin örgütsel gereksinimleri iseBS ve BT programlarında yerini bulmaktasır.Bundan sonraki alt bölümlerde her bir programayrı olarak ele alınacaktır.2.1. Bilgisayar MühendisliğiBM bilgisayar temelli cihazların ve bilgisayar-


Bilişim Lisans Programları: ACM/IEEE Önerileri ve Türkiye için ModellerAli Yazıcıların tasarımı, üretimi, programlaması ve hemyazılım hem de donanımla ilgili bakımı ile ilgilenir.BM müfredatında temel mühendislikmatematiği ile elektrik-elektronik mühendisliğikuramları yanında yazılım ile ilgili konularayer verilmektedir. BM müfredatında ağırlıkdonanımdadır. BM’nin güncel konuları arasındagömülü sistemler, dağıtık sistemler, VLSItasarımı, Sayısal Sinyal İşleme ve DonanımTesti bulunmaktadır.2.2. Bilişim SistemleriBS bilişim teknolojilerin işletmelerde etkinkullanımı ile ilgilenir. Bu alandaki çalışmalardaha çok bilgi/iletişim etrafındadır. BS programlarıgenelde İİBF’lerde açılmakta ve gelişmektedir.Bu programların müfredatında İşletmeve Bilgisayar dersleri uygun bir şekildebirleştirilmiştir.2.2. Bilişim TeknolojileriBT’yi iki farklı biçimde algılamak mümkündür.Bunlardan ilkinde BT tüm bilişim alanıolarak algılanırken, ikincisinde kuruluşlarınteknolojik gereksinimlerini karşılamaya yönelikolan alandır. Bu makaledeki algılama ikincisigibidir. Bu bağlamda, BT programlarında,bilgisayar sistemlerinin kurulumu, işletilmesi,bilgisayar ağlarının kurulumu ve yönetimi, ağgüvenliği, web tasarımı ve çoklu ortam uygulamalarınıntasarımı gibi konular yer almaktadır.Şekil 1. Bilişim alanları arasındaki ilişki2.2. Bilgisayar BilimleriBB temelde algoritma tasarımı, yazılım geliştirme,bilgisayar kuramı, akıllı sistemler, biçimseldiller ve bioinformatik gibi geniş bir alanı kapsamaktadır.Bu alan müfredatında, algoritmalar,ağ iletişimi, veritabanları, veri madenciliği,örüntü tanıma ve kullanıcı ara yüzü geliştirmegibi konulara ağırlıklı olarak yer verilmektedir.2.2. Yazılım MühendisliğiYM büyük ölçekli yazılımların tasarımı ve geliştirilmesiile bunların test edilmesi, bakımı,kalitesi, gerçeklemesi ve doğrulaması gibi konularlailgilenir. Diğer alanlardan farkı soyutoluşudur. YM müfredatı günümüzdeki lisansprogramlarında ya ayrı bir bölüm programındaya da BB içerisinde kısmen yerini almaktadır.1502.3. KarşılaştırmalarBir önceki bölümde tanıtılan programlar arasındakifarklar kurumdan kuruma değişmeklebirlikte, her bir programın genel özelliğiniyansıtan temel müfredat konuları bulunmaktadır.Tablo 1.’de müfredatı belirleyici bu temelkonular karşılaştırmalı olarak 1-5 arasındaMin(imum) ve (Mak)simum değerleri ile notlandırılmıştır[2]. Notlandırma, ACM/IEEE raporunuhazırlayan büyük bir grubun üyelerinceyapılmış ve <strong>Akademik</strong> Bilişimin oldukça genişbir kitlesinin görüşünü yansıttığı ifade edilmiştir.Herhangi bir konuda 5 notu, o konunun muhakkakmüfredat programında olması gerektiğişeklinde yorumlanabilir. Yeni bir bilişim müfredatıhazırlamak isteyenlere bu verilerin yararlıolacağı düşünülmektedir.Tablodaki alanlar ve alan için Min ve Maknotu yüksek olan alan konu başlıklarına bakıldığında,Bölüm 1’de verilen alan tanımlarıile uyuşma dikkat çekmektedir. Örneğin, BMiçin Bilgisayar Mimarisi, Bilgisayar SistemleriMühendisliği, Sayısal Mantık konuları bu kapsamdadır.Diğer önemli bir değerlendirme de,Min ve Mak değerleri 5 olan alan konularınınBM dışında çok göze çarpmamasıdır. Bunagerekçe olarak, BM dışındaki konuların lisansprogramlarınca sahiplenme derecelerinin farklıoluşu gösterilebilir. Bir diğer deyişle, BM


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyadışında, konular arasında kesin bir çizgi belirlenememiş,ya da notlandıranların fikirlerindefarklılıklar bulunmaktadır.BM BB BS BT YMBilgi AlanıMin Mak Min Mak Min Mak Min Mak Min MakProgramlama Esasları 4 4 4 5 2 4 2 4 5 5Bütünleşebilir Programlama 0 2 1 3 2 4 3 5 1 3Algoritmalar ve Karmaşıklık 2 4 4 5 1 2 1 2 3 4Bilgisayar Mimarisi ve Organizasyonu 5 5 2 4 1 2 1 2 2 4İşletim Sistemleri İlkeleri ve Tasarımı 2 4 3 5 1 1 1 2 3 4İşletim Sistemleri Biçimlendirilmesi ve Kul. 2 3 2 4 2 3 3 5 2 4Ağ Merkezli İlkeleri ve Tasarımı 1 3 2 4 1 3 3 4 2 4Ağ Merkezli Kullanımı ve Konfigürasyonu 1 2 2 3 2 4 4 5 2 3Platform Teknolojileri 0 1 0 2 1 3 2 4 0 3Programlama Dilleri Teorisi 1 2 3 5 0 1 0 1 2 4İnsan Bilgisayar Etkileşimi 2 5 2 4 2 5 4 5 3 5Grafik ve Görselleştirme 1 3 1 5 1 1 0 1 1 3Akıllı Sistemler (Yapay Zeka) 1 3 2 5 1 1 0 0 0 0Bilgi Yönetimi (Veritabanı) Teori 1 3 2 5 1 3 1 1 2 5Bilgi Yönetimi (Veritabanı) Pratik 1 2 1 4 4 5 3 4 1 4Bilimsel Hesaplama (Nümerik Metotlar) 0 2 0 5 0 0 0 0 0 0Yasal/ Profesyonel / Etik / Toplum 2 5 2 4 2 5 2 4 2 5Bilgi Sistemleri Geliştirme 0 2 0 2 5 5 1 3 2 4Teknik Gereksinim Analizi 2 5 2 4 2 4 3 5 3 5Yazılım için Mühendislik Temelleri 1 2 1 2 1 1 0 0 2 5Yazılım için Mühendislik Ekonomisi 1 3 0 1 1 2 0 1 2 3Yazılım Modelleme ve Analizi 1 3 2 3 3 3 1 3 4 5Yazılım Tasarımı 2 4 3 5 1 3 1 2 5 5Yazılım Gerçeklemesi ve Geçerli Kılınması 1 3 1 2 1 2 1 2 4 5Yazılım Evrimi (sürdürülmesi) 1 3 1 1 1 2 1 2 2 4Yazılım Süreci 1 1 1 2 1 2 1 1 2 5Yazılım Kalitesi 1 2 1 2 1 2 1 2 2 4Bilgisayar Sistemleri Mühendisliği 5 5 1 2 0 0 0 0 2 3Sayısal Mantık 5 5 2 3 1 1 1 1 0 3Dağıtık Sistemler 3 5 1 3 2 4 1 3 2 4Güvenlik: İlkeler ve Tasarım 2 3 1 4 2 3 1 3 1 3Güvenlik: Gerçekleme ve Yönetim 1 2 1 3 1 3 3 5 1 3Sistem Yönetimi 1 2 1 1 1 3 3 5 1 2Sistem Entegrasyonu 1 4 1 2 1 4 4 5 1 4Sayısal Ortam Geliştirilmesi 0 2 0 1 1 2 3 5 0 1Teknik Destek 0 1 0 1 1 3 5 5 0 1Tablo 1. Bilişim Konularının karşılaştırmalı ağırlık tablosu151


Bilişim Lisans Programları: ACM/IEEE Önerileri ve Türkiye için ModellerAli YazıcıBölüm Sınıflandırma Adet Açıklama2006 ÖYS ile YerleşenÖğrenci SayısıTürkiye Kamu 30+2 İki bölümde İkinci Öğretim bulunmaktadırBMTürkiye Vakıf 20 Burslu, Yarı burslu ve ücretli programlar2825KKTC 6Doğu Akdeniz, ODTÜ Kuzey Kıbrıs, GirneAmerikan, Yakın Doğu, Lefke, Uluslararası Kıbrıs-BB+BBM Türkiye 1+1 İstanbul Bilgi Üniversitesi, Ege (Suny) ?+33BS+BSM Türkiye 0+4 Boğaziçi, İTÜ, Doğuş+Atılım 78+0YM Türkiye 4 İzmir Ekonomi, Atılım, Bahçeşehir, Işık 175MIS / ITTürkiye 6 Işık, Boğaziçi, İTÜ, Bilkent, Yeditepe, Başkent ?KKTC 3 Doğu Akdeniz, Uluslararası Kıbrıs, Yakın Doğu ?Tablo 2. Türkiye’deki Bilişim Lisans programları3. Türkiye’deki Programlar4. Nasıl Bir Yapılanma?Türkiye’de bilişim alanında lisans eğitimi verenüniversiteler Tablo.2’de gösterilmiştir [3].Görüldüğü üzere, Bilgisayar Bilimleri ve BilgisayarSistemleri programlarının ikisi, mühendislikfakülteleri altında, isimlerinin yanınamühendislik eklenerek kurulmuştur. Bu programlardaöğrenim gören öğrenci sayısı yaklaşık3000 olarak hesaplanmıştır. Tabloda yerleştirmesayılarının bulunamadığı yerler soruişareti ile gösterilmiştir.Türkiye’deki bilişim programlar genelde BMaltında toplanmıştır. Bu nedenle, Tablo 1’ebenzer bir tablo sadece BM programları içinverilebilmektedir. Tablo 3.’de mevcut BMprogramlarından yararlanılarak konuların karşılaştırmalıağırlık tablosu verilmektedir [2].Bu tablodaki değerler irdelendiğinde, ACM/IEEE’in BM değerlendirmelerinden farklılıklarhemen görülmektedir. BM’den çok, BB’yiilgilendiren, Programlama Esasları, Algoritmalarve Karmaşıklık, Bilgi Yönetimi (Veritabanları),Otomat Kuramı, Matematiksel TemellerTürkiye’deki BM programlarında yaygın veyüksek ağırlıklarla yerini almaktadır. BuradanTürkiye’deki BM programlarının, ülkenin bilişimsektörünün gereksinimlerine göre şekillendiğive aslında diğer bazı ülkelerde olduğugibi BB programları olduğu sonucuna varmakmümkündür.152Türkiye’deki bilişim akademik yapılanmasınınBM etrafında olduğu anlaşılmaktadır. Bununnedenlerinden çok, acaba yeni bir yapılanmayagereksinimin olup olmadığının tartışılması gerekmektedir.İzmir Ekonomi Üniversitesi’ndeBilişim lisans programları, Bilgisayar MühendisliğiFakültesi altında yapılanmıştır. Fakültealtında, BM ve YM bölümleri görülmektedir.Bilişim programlarının çeşitliliği ve farklılıklarıgöz önüne alındığında, bazı üniversitelerde,Fakülte yapılanmasının ön plana çıkartılmasınındoğru olduğu söylenebilir. Böyle birfakülte altında, BM, YM, BB ve BT/BS gibibölümlere yer verilebilir. Fakülte yapılanmasınınmümkün olmadığı durumlarda, altyapısıuygun olan üniversitelerde, Fen-Edebiyat Fakültelerialtında, BB, BT/BS ve YM programlarınınaçılması da düşünülebilir.5. KısaltmalarTBV Türkiye Bilişim VakfıACM American Association for Computing MachineryIEEE Institute of Electrical and Electronics EngineersVLSI Very Large Scale Integrated CircuitsİİBF İktisadi ve İdari Bilimler Fakültesi


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBilgi Alanı Min (5) Mak (5)Programlama Esasları 5 5Algoritmalar ve Karmaşıklık 4 5Bilgisayar Mimarisi ve Organizasyonu 4 5İşletim Sistemleri İlkeleri ve Tasarımı 4 5İşletim Sistemleri Biçimlendirilmesi ve Kullanımı 2 3Bilgisayar Ağları İlkeleri ve Tasarımı 3 5Bilgisayar Ağları Kullanımı ve Konfigürasyonu 2 3Platform Teknolojileri 0 2Programlama Dilleri Teorisi 3 5İnsan Bilgisayar Etkileşimi 0 3Grafik ve Görselleştirme 3 5Akıllı Sistemler (Yapay Zeka) 3 5Bilgi Yönetimi (Veritabanı) Teori 4 5Bilgi Yönetimi (Veritabanı) Pratik 3 4Bilimsel Hesaplama (Nümerik Metotlar) 2 5Yasal/ Profesyonel / Etik / Toplum 0 4Bilgi Sistemleri Geliştirme 2 4Teknik Gereksinim Analizi 1 4Yazılım için Mühendislik Temelleri 2 4Yazılım için Mühendislik Ekonomisi 0 1Yazılım Modelleme ve Analizi 3 4Yazılım Tasarımı 3 5Yazılım Gerçeklemesi ve Geçerli Kılınması 1 3Yazılım Evrimi (sürdürülmesi) 1 1Yazılım Süreci 3 5Yazılım Kalitesi 1 2Bilgisayar Sistemleri Mühendisliği 5 5Sayısal Mantık 5 5Dağıtık Sistemler 3 4Güvenlik: İlkeler ve Tasarım 2 4Güvenlik: Gerçekleme ve Yönetim 1 2Sistem Yönetimi 1 3Sistem Entegrasyonu 2 3Sayısal Ortam Geliştirilmesi 0 1Teknik Destek 0 1Otomat Kuramı ve Biçimsel Diller 4 5Gömülü Sistemler 3 5Devreler ve Sistemler 4 5Elektronik 3 5Sayısal İşaret İşleme 3 5VLSI Tasarımı 0 4Donanım Testi ve Hata Toleransı 0 3Matematiksel Temeller (Kesikli Matematik, Olasılık vb) 5 5Bilgi Sistemleri Organizasyonu Yönetimi 0 1Karar Teorisi 0 3E-İş (E-business) 0 3Genel Sistem Teorisi 0 1Risk Yönetimi (Proje, güvenlik riski) 0 2Proje Yönetimi 1 2İş Gereksinimleri Analizi 0 1Bireyler arası İletişim 1 4Tablo 3. Türkiye’deki BM programlarının konularının ağırlık tablosu153


Bilişim Lisans Programları: ACM/IEEE Önerileri ve Türkiye için ModellerAli Yazıcı6. Sonuç ve ÖnerilerBu bölümde, Türkiye’deki bilişim lisans programlarınıngelişmesi ile ilgili öneriler verilecektir.• ACM/IEEE lisans programları önerileriraporu ile TBV önderliğinde akademisyenlercehazırlanmış benzer çalışma YÖKtarafından değerlendirmeye alınmalıdır.• Bilişimin insan gücü gereksinimi ile ilgiliulusal bir çalışma yapılmalı ve lisansprogramları bu gereksinime göre şekillendirilmelidir.• Bilgisayar Bilimleri programları özendirilmelidir.7. Kaynaklar[1] The Joint Task Force for Computing Curricula,ACM, AIS, & IEEE, “Computing Curricula2005: The Overview Report”, 2005.[2] Kiper, A., Okatan, A., Güvenir, A., Yazıcı,A., Adalı, E., İnce, F., Akın, L., Karakaş, Ü.,Üney, T., Coşkun, V. & Baydere, Ş., BilişimLisans Programları Çalışması Raporu, 20.Bilgisayar Mühendisliği Bölğüm BaşkanlarıToplantısı, 17-19 Kasım 2005, Haliç Üniversitesi,İstanbul.[3] Salman, B. & Bentli, F.B., “EMO ve YüksekÖğretim”, Elektrik Mühendisliği, Cilt:44,Sayı:429, Sayfa:11-25, Kasım 2006.154


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaCS0: TOBB ETÜ’de Bilgisayar Mühendisliğine Giriş DersiMurat Erten, Murat Özbayoğlu, Bülent Tavlı, Ali YazıcıTOBB Ekonomi ve Teknoloji Üniversitesi, Bilgisayar Mühendisliği Bölümü, 06560 Ankaraerten@etu.edu.tr, mozbayoglu@etu.edu.tr, btavli@etu.edu.tr, aliyazici@etu.edu.trÖzet: Bu bildiride, TOBB Ekonomi ve Teknoloji Üniversitesi Bilgisayar Mühendisliği Bölümündeilk bilgisayar eğitimi olarak verilen “BİL111 Bilgisayar Mühendisliğinin Temelleri” dersindeişlenen konular, yapılan laboratuar çalışmaları ve konuyla ilgili dersi veren öğretim üyeleriningörüşleri sunulmuştur. Dersin ACM ve IEEE tarafından önerilen CS0 dersinin işlevini gördüğüve genel olarak öğrencilerin eğitimine katkıda bulunduğu düşünülmektedir.Anahtar Kelimeler: Bilgisayar Mühendisliği Lisans Eğitimi, CS0 dersi, ACM/IEEE önerileri.CS0: Introduction to Computer Science Course at TOBB ETÜAbstract: In this paper, we present the topics covered and laboratory work performed at the“BİL111 Fundamentals of Computer Engineering” course at TOBB University of Economics &Technology, which is considered as the first exposition of the students to computer engineeringcurriculum along with the personal views of the faculty who has taught this course at this institutionin a time perspective of three years. The rough consensus among the associated faculty canbe expressed as follows: Fundamentals of Computer Science course, which is an equivalent of theCS0 course recommended by the ACM and the IEEE, contributes positively to the students’ betterunderstanding of the fundamental concepts of the computer science. Yet, possible modificationsand alternative teaching methodologies of the existing structure of this course are discussed.Keywords: Computer Engineering Curriculum, CS0 course, ACM/IEEE Recommendations1. Giriş ve CS0Bilgisayar Mühendisliği ve genelde Bilişimeğitimin müfredatlarında geleneksel bir yaklaşımlaCS1 ve CS2 olarak adlandırılan derslerverilmektedir. Bu derslerin içerikleri ve gelişimleriönce ACM [1], [2], daha sonra ACM/IEEE ortak çalışma gruplarınca hazırlanmış[3] ve kamuoyu ile paylaşılmıştır. Bu derslerile ilk ve orta eğitimde verilemeyen algoritmikve analitik düşünce ile programlamaya yönelikdiğer alt yapı eksikliklerinin tamamlanmasıhedeflenmiştir.155CS1 ve CS2 derslerinde yapısal ve nesneselprogram geliştirme temelleri ile veri yapıları işlenmektedir.Bazı üniversiteler CS1 ve CS2’yetemel teşkil etmek üzere ve farklı eğitim alt yapılarınasahip öğrencilere CS0 kodlu BilgisayarBilimlerine Giriş, Bilgisayar Bilimlerinin Temelleri,Bilgisayar mühendisliğinin Temellerigibi dersler sunmaktadırlar. ABD’deki WesternNew Mexico University, Matematik ve BilgisayarBilimlerinde geliştirilen CS0 (Bilgisayarbilimlerine Giriş) dersi bu yaklaşıma bir örnektir[4]. ABD’deki diğer bazı üniversitelerde debenzer yaklaşımlara rastlanmaktadır [5], [6].TOBB Ekonomi ve Teknoloji Üniversitesi BilgisayarMühendisliği Bölümünde de ilk bilgisayareğitimi CS0 (BİL111 Bilgisayar MühendisliğininTemelleri) dersinde verilmektedir.Ders genişlik-öncelikli (breadth-first) yaklaşımla,bilgisayar bilimlerinin tüm konularınıyatay ancak yüzeysel olarak öğretmektedir.Dersin amacı, bilgisayar mühendisliği eğitim


CS0: TOBB ETÜ’de Bilgisayar Mühendisliğine Giriş DersiMurat Erten, Murat Özbayoğlu, Bülent Tavlı, Ali Yazıcıalacak öğrencileri, mesleğin konuları ile eğitimlerininhemen başında tanıştırmaktır.diğer bilgisayar mimarileri genelhatlarıyla anlatılmaktadır.Bu çalışmada BİL111 dersi kapsamlı olarakele alınacaktır. Bölüm 2’de, dersin içeriği veişlenişi Bölüm 3’de ise laboratuarda yapılanuygulamalar anlatılacaktır. Bölüm 4’de öğrencianketlerinden dersin bir değerlendirmesi yapılacaktır.Son bölümde sonuç ve önerilere yerverilecektir.2. Kuramsal DerslerTOBB ETÜ’de bilgisayar mühendisliğine girişdersi birinci sınıfın bahar döneminde açılmaktadır.Bilgisayar mühendisliğinin tüm konularındanbir kesit verilmesi dersin ana amacıdır. Bilgisayarmühendisliği on ana başlık altında organizeedilerek öğrencilere bu ana başlıklar altındakuşbakışı bir bilgisayar mühendisliği perspektifisunulmaktadır. Derste son üç yıldır “ComputerScience: An Overview” isimli J. G. Brooksheartarafından yazılmış kitap [7] işlenmektedir.Dersin içeriği aşağıda sunulmuş olan on ana başlıkve onların alt konularından oluşmaktadır:(i) Veri saklanması(ii) Veri işlenmesi(iii) İşletim sistemleri(iv) İletişim ağları ve İnternet(v) Algoritmalar(vi) Programlama dilleri(vii) Yazılım mühendisliği(viii) Veritabanı sistemleri(ix) Yapay us(x) Hesaplama kuramı.(i) Veri saklanması başlığı altında, bit ve baytkavramları,veri saklama ortamları (anabellekvs.), verinin bitlerle ifade edilmesi,ikili sistem,tamsayıların ve kesirlerinsaklanması, veri sıkıştırılmasıve iletişimhataları alt başlıkları işlenmektedir.(ii) Veri işlenmesi konusunda, bilgisayarmimarisi,makine dili, program çalışması,aritmetik/mantık buyrukları, diğer aygıtlarlailetişim ve156(iii) İşletim sistemleri ana başlığı, işletimsistemleriningeçmişi, işletim sistemlerimimarisi,makinenin eylemlerininkoordinasyonu, süreçlerarası çekişmenindüzenlenmesi ve güvenlikalt başlıklarından oluşmaktadır.(iv) İletişim ağları ve İnternet konusunda, ağkavramınıntemelleri, veri yolu, jeton halkasıCSMAgibi ortam erişim kontrol yöntemleri,İnternet, World Wide Web, ağ protokolleri veağgüvenliği alt konularına değinilmektedir.(v) Algoritmalar konusu, algoritmakavramınıntanımlanması ve irdelenmesi ilebaşlamakta;algoritma ifade edilmesi,algoritma oluşturulması,döngülü ve özyineliyapılar ile geliştirilmekte;algoritmalardaverimlilik ve doğrulukile sonlanmaktadır.(vi) Programlama dilleri konusunda öncelikleprogramlamadillerinin tarihsel bir perspektifiverilmektedir.Geleneksel programlamakavramları,yordamsal birimler, dilgerçekleştirilmesive nesnesel tasarımkavramlarına dayüzeysel olarakdeğinilmektedir.(vii) Yazılım mühendisliği konusu yazılımmühendisliğinintanımlanması ve sınırlarınınçizilmesiylebaşlamaktadır. Yazılım yaşamdevinimi,yazılım mühendisliği yordam veyöntemleri,birimsellik, çokça kullanılanyazılımmühendisliği gereçleri, yazılımsınaması, belgelendirme,ve yasaldüzenlemeleri bu ana başlığıoluşturan altbaşlıklardır.(viii) Veritabanı sistemleri, veritabanıolgusunungerekliliğinin açıklanması ilebaşlayıpgöreceli veritabanı modeli, nesne-tabanlı veritabanları,veritabanı bütünlüğününkorunması,geleneksel dosya yapıları ve verimadenciliğiile devam etmektedir.(ix) Yapay us konusunda, usun tanımı vemakinelerinakıllı yapılıp yapılamayacağışeklindeki


felsefi tartışma ile başlanır.Algılama, nedensellik,yapay sinir ağları,robotlar konuları iledallandırılır. Bu konuyine yapay us kavramınınolası sonuçlarınıntartışılması ile bitirilir. (x)Hesaplama kuramı başlığı, işlevler veişlevlerinhesaplanması, Turing makinesi,evrensel programlamadili, hesaplanmasıolanaksız bir işlevörneği, sorunlarınkarmaşıklığı ve şifreleme altbaşlıklarından oluşur.3. Laboratuar UygulamalarıBİL 111 dersi kapsamında haftada iki saatlaboratuar çalışmaları yapılmaktadır. Bu çalışmalardatemel bir çevirici (assembly) dilianlatılmakta, öğrencilerin bu dili kullanarakprogram yazmaları sağlanmaktadır. Kullanılandil ders kitabı olarak kullanılan [7] numaralıreferansın içinde verilmiş bir dildir. Bu dilinbenzetim yoluyla koşturulabileceği SimpSimadlı yazılımı kullanarak program geliştirmek,hazırlanan programları çalıştırmak ve bu aşamadayazmaçlarda oluşan değerleri ve belleğeyazılan bilgileri izlemek mümkün olmaktadır.Dil sadece 16 komuttan oluşmasına karşılıkdeğişik amaçlı programları geliştirme olanağısağlamakta, karar işlevleri, döngüler ve iç içedöngüler uygulanabilmektedir. Bu yaklaşımınöğrencilerde programlama kavramlarının gelişmesindeçok yararlı olduğu, dönemin başlangıcınagöre programlama yeteneklerindeciddi gelişmeler sağladığı gözlemlenmiştir. Bulaboratuarların bir diğer faydası da lise çağlarındakendi çabalarıyla programlama dilleriniöğrenmiş olan öğrencilere bilgisayar mühendisliğieğitiminde kendilerini zorlayacak hususlarınolduğunu baştan göstermesidir.Laboratuarlarda çevirici dilinin yanı sıra C dilide öğretilmektedir. Editörü kullanmak, üst düzeybir dili derlemek ve bağlamak gibi becerilerikazanmaları açısından bu yaklaşımın çokyararlı olduğu düşünülmektedir. Öğrenciler üstdüzey diller ile alt düzey dillerin farkını bu çalışmalardabizzat yaşamaktadırlar. C dili kullanarakdeğişkenler tanımlanmakta, giriş çıkışişlemleri yapılmakta, while döngüsel yapıları<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya157ile for döngüsü öğrencilere anlatılmaktadır.Bu aşamada da yine iç içe döngü mekanizmasıkullanılarak program geliştirme deneyleriöğrenciler tarafından gerçekleştirilmektedir.Laboratuar çalışmalarında öğretilen diğer birkonuda Linux işletim sistemidir. Öğrencilerilk laboratuar dersinde bu işletim sistemini(genellikle kolay kurulabilen Fedora gibi birsürüm seçilmektedir) makinalarına kurmaktave düzenleyerek çalışır hale getirmektedirler.Bunu takiben temel Linux komutları (ls gibi)kullanan öğrenciler daha sonra betik (script)yazarak değişik işlevleri sisteme yaptırmaktadırlar.Özellikle komut ekranından yapılan buçalışmalar daha ziyade grafik ekran kullanımınaalışkın olan öğrenciler açısından öğreticiolduğu düşünülmektedir.Laboratuar çalışmalarının değerlendirmesi dönemsonunda verilen bir sınavla yapılmaktadır.Genellikle iki saat süren bu sınavda bir adet çeviricidilinde bir adet de C dilinde olmak üzereiki soru sorulmaktadır. Yazılan programlarındeğerlendirilmesi sonucu laboratuar notu verilmekteve bu not sınıf geçme notunun %20 sinioluşturmaktadır.4. DeğerlendirmeTOBB Ekonomi ve Teknoloji Üniversitesi BilgisayarMühendisliği Bölümünde programınbaşlangıcından itibaren yer almakta olan BİL111 dersinin başarı değerlendirmesi için ABET[8]’in belirlediği sistem kullanılmaktadır. Bunagöre her dönem sonunda öğrencilerin ders veöğretim üyesi hakkındaki görüşlerini tespit etmekiçin bir anket düzenlenir. Öğretim üyesi deders ve öğrenciler hakkındaki görüşlerini yansıtanbir rapor hazırlar. Bu rapor dersin işlenişi,sınav ve ödev değerlendirmeleri ile birleştirilerekbir dosyada tutulur.BİL 111 dersi için ABET değerlendirmeleri2005-2006 ders yılından itibaren uygulanmayabaşlamıştır. Bu değerlendirmeler oluşturulan biröğrenci çalışmaları dosyası bünyesinde toplanmıştır.Buna göre Güz 2005 ders değerlendirme


CS0: TOBB ETÜ’de Bilgisayar Mühendisliğine Giriş DersiMurat Erten, Murat Özbayoğlu, Bülent Tavlı, Ali Yazıcısonuçları göz önüne alındığında öğrencilerindersin konularından ve işlenişinden büyük ölçüdememnun oldukları gözlenmiştir [9]. Şekil1’de bu ders değerlendirme sonuçları gösterilmektedir.Öğrencilerin en çok katıldıkları ve enyüksek verdikleri notun “Bu derste öğrendiklerimbana meslek hayatımda yardımcı olacaktır.”sorusuna verildiği dikkate alındığında dersinamaçlarından biri olan yeni bölüm öğrencilerineBilgisayar Mühendisliği programı konusundabilgi vermeye ulaşılmış olduğu anlaşılır.Öğrencilerin en düşük verdikleri not, diğer biranlamla en az katıldıkları anket sorusu ise “Bilgisayarıetkin kullanabilme becerisi” olmuştur.Buna sebep olarak BİL 111 dersinde BilgisayarMühendisliği programı esnasında işlenecek konularaçok kısa bir giriş ve tanıtım amaçlandığıiçin detaylı bilgi öğrenimi geri planda kalmaktadır.Anket ortalaması alındığında, dersin genelmemnuniyet düzeyi 5 üzerinden 4.1 gibi yüksekbir oranda çıkmıştır. Bu da öğrencilerin derstenoldukça memnun olduklarını göstermektedir.Şekil 1. Güz 2005 BİL 111 Ders değerlendirme sonuç raporu158


Öğrenci çalışmaları dosyasının içinde yer alanders sonu raporunda ise dersi veren öğretim üyesi,ders ve öğrenciler hakkındaki görüşlerini belirtmiştir.Güz 2005 ders sonu raporu [9] incelendiğindeöğretim üyesinin ders hakkında olumlubir izlenim sunduğu görülmektedir. Buna göre buders öğrencilerin Bilgisayar Mühendisliği programınaiyi bir başlangıç yapmaları ve işlenecekkonuları kısaca tanımaları açısından beklenenivermektedir. Öğretim üyesi dersi geliştirebilecekbir nitelik olarak laboratuar gruplarına assemblydilinin yanı sıra başka bir programlama dilininde öğretilebileceğini, dolayısıyla öğrencilerinhem düşük seviyede hem de yüksek seviyedeprogramlama öğrenebileceklerini dile getirmiştir.Aynı zamanda mevcut öğrenci sayısının artmasıdurumunda sınıf ve laboratuar gruplarındasıkışma olabileceği dile getirilmiş, dolayısıylagruplardaki öğrenci sayılarının arttırılmamasıkonusundaki öneriler raporda yer almıştır.5. Tartışma ve SonuçlarBilgisayar mühendisliğine giriş dersi TOBBETÜ’de son üç yıldır verilmektedir ve dersiveren farklı öğretim üyelerinin birikimlerininkarşılaştırmalı bir değerlendirmesi sonucundadersin şimdiye kadarki verilişinde bazı yenilikleregidilmesi üzerinde görüş birliğine varılmıştır.Bu değişiklikler şöyle sıralanabilir:(i) Tüm dersi tek bir öğretim üyesinin anlatmasıçok verimli değildir. Geçen bölümlerde deaçıklandığı gibi bu derste çok konu yüzeyselolarak anlatılmaktadır. Her bir öğretim üyesinin,yüzeysel bile olsa, tüm bilgisayar mühendisliğikonularını ders anlatacak seviyede bilebilmesi(eğer olanaksız değilse) çok zordur.Önerilen (ve yaşama geçirilmesi planlanan)uygulamada ise, bölümdeki (veya bölüm dışındandavet edilen misafir) öğretim üyelerininkendi uzmanlık konularındaki dersleri sıraylavermeleri ve bu eylemin bir koordinatör öğretimüyesince düzenlemesidir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya159(ii) Şu anda ders yapısına göre haftada dörtsaat kuramsal ve iki saat uygulama dersi yapılmaktadır.Amacı kuşbakışı bilgi vermekolan bir ders için kuramsal ders saatinin azaltılmasınındaha uygun olması olasıdır. Üzerindehenüz görüş birliğine varılamamış olmaklabirlikte, çoğunluk görüşü kuramsal ders saatininhaftalık dörtten üçe ya da ikiye indirilmesişeklindedir.(iii) Bilgisayar Mühendisliği öğrencilerinin,YÖK’ün önerdiği temel bilgisayar okuryazarlığı(BİL100 Bilişim Teknolojileri) dersindenmuaf tutulması; BİL111 laboratuar saatlerininbir kısmının (örneğin 6 hafta) BİL100 dersininişlevini görecek şekilde düzenlenmesi uygunolacaktır. Bu sayede, hem BİL111 dersinin işlevidaha elle tutulur hale gelecektir. Böyleceders yükleri aşırı yoğun olan öğrencilerin gereksizyere (ki Bilgisayar Mühendisliği Bölümüöğrencileri daha birinci dönemlerindenitibaren BİL111 dersi sayesinde gerek makinedili gerekse daha yüksek seviyedeki, C gibi,dillerde programlama yapabilme yetisini kazanmaktadırlar)BİL100 dersi ile yıpratılmasıengellenecektir.(iv) TOBB ETÜ Türkçe dilinde eğitim verenbir kurumdur, dolayısıyla BİL111 dersi deTürkçe verilmektedir. Ancak, bu ders için şuanda kullanılan ders kitabı [7] İngilizce dilindeyazılmıştır. Fakat kitabın dili özellikle bazıkonularda gereksiz yere ağdalı kelimelerin kullanılmasıile anlaşılması zor bir biçim almıştır.Öğrenciler özellikle toplumsal, ahlaki ve felsefikonuların anlatıldığı bölümlerde adeta İngilizcedili ile bir savaşım içersinde olmaktadırlar.Sonuç olarak, Türkçe dilinde bir ders kitabınınyazılmasına ivedilikle gereksinim vardır.(v) Özellikle çok yüzeysel geçilmesi gerekenkonularda BİL111 dersi tanımların ezberlenmesiseviyesindeki bir sözel derse dönüşmektedir.Ancak, bu tarzdaki bir dersi vermenin başka biryolu varsa bile bu bildirinin yazarları tarafındanbilinmemektedir. Dersin bu yönü üzerinde anlaşılamamışve devam etmekte olan bir tartışmanınkonusudur. Öğrenciler açısından bakıldığında,dersin bütünlüğünün korunması açısından,


CS0: TOBB ETÜ’de Bilgisayar Mühendisliğine Giriş DersiMurat Erten, Murat Özbayoğlu, Bülent Tavlı, Ali Yazıcıaynı konuların (örneğin: algoritmalar konusu)tüm sınıflara (birden çok sınıf olması durumunda)tek bir öğretim üyesi tarafından anlatılması,özellikle sınavlarda çıkacak sorular karşısındaöğrencileri olası ikilemlerden kurtarmak içinson derece yararlı olacaktır.6. Kaynaklar[1] Atchison, W.F. ve diğerleri, “Curriculum68: Recommendations for academic programsin computer science: a report of the ACMcurriculum committee on computer science”,Communications of the ACM, Cilt:11, Sayı: 3,1968, 151-197.[2] Austing, R.H. ve diğerleri, “Curriculum68: Recommendations for academic programsin computer science: a report of the ACMcurriculum committee on computer science”,Communications of the ACM, Cilt:22, Sayı: 3,1979, 147 166.[3] The Joint Task Force of IEEE and ACM,“Computing Curricula 2001: Computer Science”,Final Draft, 15 Aralık 2001.[4] McFarlandi R.D., “Development of a CS0course at Western New Mexico University”,Journal of Computing Sciences in Colleges,Cilt:20, Sayı:1, 308-<strong>31</strong>3, 2004[5] Mitchell, W., “Another look at CS0”, Journalof Computing Sciences in Colleges, Cilt:17,Sayı:1, 194-205, 2001[6] Faux, R., “Impact of preprogramming coursecurriculum on learning in the first programmingcourse”, IEEE Transactions on Education,Cilt:49, Sayı:1, 11-15, 2006.[7] Brookshear, J.G., “Computer Science-anoverview”, 9. baskı, Pearson International Edition,2005.[8] ABET: Leadership and Quality Assurance inApplied Science, Computing, Engineering, andTechnology Education: http://www.abet.org.[9] TOBB Ekonomi ve Teknoloji ÜniversitesiGüz 2005 BİL 111 Bilgisayar MühendisliğineGiriş dersi Öğrenci Çalışmaları Dosyası, <strong>Ocak</strong>2006.160


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaYerel Çok Noktalı Dağıtım Sistemi(Local Multipoint Distribution System−LMDS)Cemal Koçak 1 , İsmail Ertürk 2 , Hüseyin Ekiz <strong>31</strong>Dumlupınar Üniversitesi Elektrik-Elektronik Mühendisliği 4<strong>31</strong>00 Kütahya2Kocaeli Üniversitesi Teknik Eğitim Fakültesi Elektronik Bilgisayar Bölümü 41380 Kocaeli3Sakarya Üniversitesi Teknik Eğitim Fakültesi Elektronik Bilgisayar Bölümü 54187 Sakaryackocak@sakarya.edu.tr, erturk@kou.edu.tr, ekiz@ sakarya.edu.trÖzet: Bilgisayar ağları ve Internet’teki hızlı gelişmelerle birlikte kablosuz ağların kullanımı daüssel artmaktadır. Yerel Çok Noktalı Dağıtım Sistemi (LMDS), genişband, noktadan çok noktayave 20 GHz üzerinde frekanslarda işletilen kablosuz bir haberleşme sistemidir. Bu çalışmadaLMDS hakkında genel bir bilgi sunulmuştur. LMDS, kablosuz sistemler için geliştirilmiş olupATM Forum, DAVIC, ETSI ve ITU tarafından standartlaştırma çalışmaları sürdürülmektedir.Anahtar Kelimeler: LMDS, TDMA/FDD, MACLocal Multipoint Distribution System−LMDSAbstract: With rapid developments in computer networks and Internet technology, wireless networksusage are exponentially increasing. Local Multipoint Distribution Service (LMDS) is abroadband wireless point-to-multipoint communication system operating above 20 GHz. In thiswork, general information about LDMS is presented. LDMS is developed for wireless systems.Its standardization studies are maintaining by ATM Forum, DAVIC, ETSI and ITU.Keywords: LMDS, TDMA/FDD, MAC1. GirişKablosuz bilgisayar ağ uygulamaları, kullanıcılarınbilgiye her an her yerde erişebilme isteklerinikarşılamak amacıyla yeni teknolojileride beraberinde getirmiştir. Kablosuz ortamınsınırlamalarına rağmen kullanılması, kurulumkolaylığı ve basitliği, esnekliği, ileriye yönelikmaliyet kazancı, hareketlilik ve mevcut yerelalan ağ yapısını genişletme gibi avantajlarındandolayı gün geçtikce de artmaktadır [1].LAN ve WAN teknolojilerindeki yeni gelişmelersonucunda; kullanıcıların Internet erişimi,video, ses ve veri gibi uygulamaların gereksinimduyacakları trafik türünü taşıyacak bir altyapı sistemi kullanma çalışması içerisindedirler.Uzak bağlantı için xDSL ve LMDS/MMDSteknolojileri uygulaması gündemde olan teknolojilerhaline gelmiştir [1].Yerel Çok Noktalı Dağıtım Sistemi (LocalMultipoint Distribution System−LMDS), Genişbant Kablosuz Erişim (Wireless BroadbandAccess−WBA) çalışmasının bir ürünüdür. İlkolarak Dijital TV yayınları için geliştirilen ÇokNoktalı Çok Kanallı Dağıtım Sistemi (Multi-Point Multi-Channel Distribution SystemMMDS) ve LMDS, daha sonra ev ve işyerleriiçin etkileşimli hizmetler sunmak amacıyla genişletilmiştir[2], [3].Bildirinin 2. bölümünde LMDS ve Ağ Mimarisi,3. ve 4. bölümlerinde ise sırasıyla KablosuzMAC protokolleri ve Modülasyon Teknikleriile birlikte Sistem Kapasitesi üzerinde durul-161


Yerel Çok Noktalı Dağıtım Sistemi (Local Multipoint Distribution System−LMDS)Cemal Koçak, İsmail Ertürk, Hüseyin Ekizmaktadır. 5. bölümde LMDS’in Avantaj ve Dezavantajlarıverilmiştir.2. LMDSKablosuz ağ teknolojilerindeki gelişmelerdeakla ilk gelenler WLAN, HiperLAN, Bluetooth,GSM, GPRS, WAP, MMDS ve LMDS’dir.LMDS, genişband, noktadan çok noktaya ve 20GHz üzerinde frekanslarda işletilen kablosuzbir haberleşme sistemidir. Mart 1999’da IEEE802 LAN/MAN Standartları komitesi, genişbantkablosuz erişimi üzerine 802.16 çalışmagrubunu oluşturmuştur. Bu çalışmaların büyükbir bölümünde temel taşıma birimi olarak ATMhücreler kullanılmaktadır [2], [4]. LMDS kavramıiçinde;L (yerel), bu frekans bandında yapılan yayınıntek bir hücrenin kapsadığı alan içinde kalmasınıbelirtir. Bir metropolit içinde LMDS’inmerkez ile kullanıcı arasındaki iletimi 8 kmkadardır.M (çoklu nokta), sinyalin noktadan çok noktayaveya yayın metoduyla (broadcast) iletilmesidir.D (dağıtım), ses, data, internet ve video trafiksinyallerinin zamanında dağıtılmasıdır.S (sistem), operatör ve kullanıcı arasında ilişkiyiiçerir. Bir LMDS ağı boyunca hizmetleroperatöre bağlı olarak seçilen işleri sunar [5].LMDS, özel kullanıcılara ve şirketlere yüksekkapasiteli bağlantılar sunan hücresel mimarisiyleyeni bir radyo tabanlı erişim teknolojisidir.Yüksek hızlı radyo tabanlı sistemler ile dijitalTV gibi açık yayın (broadcast) sistemlerinibirleştirir [6].3. Kablosuz Mac ProtokolleriKablosuz ortam yani paylaşılmış ortam üzerinde,çoklu trafik akış iletimlerini düzenlemek içinMAC protokolü (Medium Access Control−MAC)kullanılır. MAC protokolleri, iletim ortamının162kullanıcıdan baz istasyonuna (uplink) ve bazistasyonundan kullanıcıya (downlink) olan kanallarınaynı anda çift yönlü olarak kullanılması(duplexing) farkı ile ayrılır. Bu nedenle MACprotokolleri, iletim ortamını çift yönlü kullanma(duplexing) yöntemine göre Frekans Bölmeli(Frequency Division Duplexing−FDD) ve ZamanBölmeli, (Time Division Duplexing−TDD)olarak ikiye ayrılır [7], [8].TDD yönteminde, alış ve veriş (uplink, downlink)kanallarında aynı frekans bandı ayrı zamandilimlerinden (time slot) faydalanılır.Asimetrik bağlantılar için çok uygundur. FDDyönteminde, alış ve veriş yönünde farklı frekansbandına sahip iki tek yönlü kanal tahsisedilir. Terminaller sinyalleri eş zamanlı olarakalır ve iletir. Kısa mesafeli radyo haberleşmesindeTDD yöntemi daha çok kullanılır. Uzunmesafelerde zaman gecikmesi fazla olacağındanFDD yöntemi daha avantajlıdır [7], [9].3.1 Çoklu Erişim YöntemleriÇoklu erişim şekli kanal tahsisini ayarlamakiçin gereklidir. Çoklu erişim yöntemleri,veri transfer ortamının kullanıcılar arasındanasıl paylaşıldığını tanımlar. Çoklu erişimyöntemleri temel olarak; Frekans BölmeliÇoklu Erişim (Frequency Division MultipleAccess−FDMA), Zaman Bölmeli Çoklu Erişim(Time Division Multiple Access−TDMA)ve Kod Bölmeli Çoklu Erişim (Code DivisionMultiple Access−CDMA) olarak verilebilir.Bu teknikler de kendi aralarında dar bant (narrowband)ve genişbant (wideband) sistemlerolarak gruplandırılabilir [8], [10], [11].Dar bant çoklu erişim sistemlerinde mevcutbantgenişliği çok sayıda dar bantlı kanallarabölünür. Dar bant FDMA sisteminde her kullanıcıyadiğerleri tarafından kullanılamayan frekanskanalı tahsis edilir. Diğer taraftan, dar bantTDMA sisteminde frekans kanalları zamanaralıklarına bölünerek çok sayıda kullanıcınınaynı frekans kanalını farklı zaman aralıklarındakullanması sağlanır. FDMA/FDD, TDMA/FDD ve TDMA/TDD gibi çoklu erişim sistem-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaleri dar bant uygulamalara örnek olarak gösterilebilir.Genişbant TDMA sisteminde, frekanskanalı çok sayıda zaman aralıklarına bölünerekkullanıcıların aynı frekans kanalını farklızamanlarda kullanabilmesi sağlanır. Böylece,belirli bir anda bantgenişliğinin tamamı sadecebir kullanıcı (aktif slotun sahibi) tarafındandeğerlendirilebilir. Genişbant CDMA sistemindeise, frekans kanalı aynı zamanda çok sayıdakullanıcıya hizmet verebilir. Geniş bant sistemleriiletim ortamını çift yönlü kullanma yöntemlerindenFDD ya da TDD’yi kullanabilir.3.2 Frekans Bölmeli Çoklu Erişim (FDMA)FDMA tekniğinde, toplam bant genişliği bağımsızfrekans kanallarına bölünerek her bir kullanıcıyaözel bir frekans kanalı atanmaktadır. Aynı iletimortamına, aynı anda, çok sayıda kullanıcının erişmesineimkân verilir. Şekil 1’de gösterildiği gibiher bir sinyal, ilgili bant genişliğindeki belirli birfrekans aralığına modüle edilir [12], [13].3.4 Kod Bölmeli Çoklu Erişim (CDMA)CDMA yönteminde tüm kullanıcılar aynı frekansbandını kullanır ve aynı anda iletim yapar.CDMA tekniğinde tüm kullanıcılar aynı frekansbandını kullanabileceğinden, iletişim kanalınınpaylaştırılmasıyla ilgili herhangi bir planlamayagerek kalmaz. Şekil 3’de gösterildiği gibiCDMA’da göndericiler, aynı kanal içinde aynızaman aralığında iletimi sağlar [12], [13].Şekil 3. CDMA tekniği zaman-frekans karakteristiği.4. Modülasyon Teknikleri veSistem KapasitesiŞekil 1. FDMA kanallarında uygulama.3.3 Zaman Bölmeli Çoklu Erişim (TDMA)Bu uygulamada iletişimde çerçeveler özel zamandilimlerine bölünürler. Her frekans zamandilimine ayrıldığından kullanıcılar aynı frekansıfakat farklı zamanda aynı anda kullanırlar.Her kullanıcı kendine ait frekans kanalını kullanır.Şekil 2’de TDMA tekniğinin uygulamasıgörülmektedir [14], [12], [13].TDMA ve FDMA için modülasyon seçeneklerihemen hemen aynıdır. Genişband kablosuzLMDS sistemleri için modülasyon metotlarıgenellikle Faz Kaymalı Anahtarlama (PhaseShift Keying, PSK) ve genlik modülasyonuteknikleri; BPSK (Binary Phase Shift Keying),QPSK (Quaternary Phase Shift Keying),DQPSK (Differential QPSK), 8PSK (OctalPSK), 4-QAM (Quadrature Amplitude Modulation,4 states), 16-QAM ve 64 QAM gibi çeşitlitürevleri kullanılır [10].LMDS sistemler için kapasite, veri iletim hızıve kullanıcı cihazlarının maksimum sayısı ileölçülebilir. TDMA ve FDMA bağlantılar içinveri iletim hızları farklıdır. TDMA veri iletimhızı FDMA’de sağlanan veri iletim hızının%80’ni civarındadır [5], [10].Şekil 2. TDMA’nın zaman slotlarına bölünmesi.163Bir sistemin toplam kapasitesi genellikle mevcutfrekans kaynakları ile belirlenir. QPSKmodülasyonu kullanan bir hücresel sistemde 2GHz bir sistemin kapasitesi veriş ve alış yönleriiçin hücre başına 1,5 Gbps olabilir. Hücre


Yerel Çok Noktalı Dağıtım Sistemi (Local Multipoint Distribution System−LMDS)Cemal Koçak, İsmail Ertürk, Hüseyin Ekizbaşına kullanıcı sayısı kullanılabilir frekansaralığı ve sektör sayısı ile orantılıdır. 250 MHzalış band genişliğinin söz konusu olduğu birdurumda 5 MHz’lik kanallar kullanılarak, kanalbaşına 64 Kbps (80 DSO) taşıma kapasitesiile, 4000 kullanıcıya; [80x(250MHz/5MHz)]64 Kbps’lik erişim hizmeti sunulabilir. Ayrıcazaman paylaşımlı bir modelde tüm kullanıcılarınaynı anda ağa erişmeyeceğini düşünereköngörülecek bir oranla daha fazla sayıda aboneedinilmesi mümkündür [6], [15].5. LMDS Ağ MimarisiLMDS, noktadan çok noktaya ve 20 GHz üzerindekifrekanslarda (ülkedeki lisanslamayabağlı olarak 28, 38 veya 40 GHz) işletilen ve1,3 GHz bant genişliği sağlayan geniş bantlıkablosuz haberleşme sistemleridir. Bu frekansdeğerleri ile her kullanıcıya, 38 Mbps’ye kadarkesintisiz veri transferi imkânı sağlanır. Bu sistem,dijital iki yollu ses, veri, İnternet ve videoservisleri sağlamak için kullanılır [5], [2], [16].LMDS ses, veri ve video gibi veri kombinasyonlarınınoktadan çok noktaya kablosuz yayınhizmeti ile sağlayan bir sistemdir. Bu nedenleATM ve IP iletim teknolojileri ile uygulanabilir.LMDS ağ yapısı;1.2.3.4.Ağ İşlem Merkezi (Network OperationsCenter−NOC),Fiber Tabanlı Omurga,Baz İstasyonları veKullanıcı Cihazları (Customer PremisesEquipment−CPE)Olmak üzere 4 temel kısımdan oluşmaktadır[5], [10], [16]. LMDS ağ mimarisi Şekil 4’degörülmektedir.LMDS içinde merkez hub ile bütün uzak sunuculararasındaki bağlantılar noktadan-çok noktayakablosuz geniş bant kullanılarak haberleşir.Hücreler ise merkez ağ aracılığı ile birbirlerinebağlantılıdır. LMDS, mantıksal olarak ATM ağüzerinden birbirleri ile olan bağlantılarını sanaldevreler (virtual circuits VC) ile ve öncelikli164trafik için bazı hızlı yönlendiriciler ile sağlar.Hizmet kalitesi desteği ile trafik sınıfları,IP başlığının TOS alanında tanımlanır. Bütüntrafik baz istasyonu üzerinden akar; çünkü radyokanalları üzerindeki bant genişliği tahsisinibaz istasyonu kontrol etmektedir. Sabit genişbantlı erişim sistemlerinde baz istasyonu; aboneistasyonlarının trafik anlaşmasına göre QoSparametrelerini ve bant genişliği istekleriniplanlar ve tahsis eder [7], [17].BazİstasyonFiber TabanlıOmurgaCPE 3FDMA 1Şekil 4. LMDS ağ mimarisi.CPE 2CPE 1LMDS üzerinde geri dönüş kanalında TDMAkullanılır. Bu erişim şeklinde MAC protokolüfarklı kullanıcılar için zaman slotlarını ayırır.Her bir abone tanıtma verici merkezi (CPE),sadece kendisi için ayrılan zaman slotunu kullanarakiletim yapabilir. Bu erişim şeklindeçerçeveler (frame) 3 ms ile 6 ms arasında biruzunluğa sahiptir. Kanal bant genişliği 20 MHzile 40 MHz arasında belirlenmiştir. Çerçeveleriçindeki zaman slotlarının sayısı; başlama verasgele erişim slotları olmak üzere ayrılmıştır.Zaman bölümleri 68 bayt’tan oluşur. 4 baytön-ek ve son sırada 1 bayt’lık koruma bulunur.Kalan 63 bayt içinde 53 bayt’lık bilgi veRS kodu (Reed Solomon) kullanmak için 10bayt’lık eşlik-kontrol içerir. Geri dönüş kanalı,her blokta 5 bayt hata doğrulama ve 8 bit kodslotu bir ATM hücre ile taşınır. RS kodlamadanönce veri, baytlar şeklinde rasgele dağıtılır.Kanal filtreleme, kaynak ve hedef arasındaeşit olarak bölünmüş, Yükseltilmiş KosinüsNyquist tip kullanılır [3], [16], [18]. Şekil 5’deLMDS paket formatı gösterilmiştir.


Şekil 5. LMDS paket formatıKullanıcı cihazları baz istasyona erişim içinTDMA, FDMA veya CDMA çoğullama yöntemlerinikullanabilir. Erişim yapılandırmalarındakullanıcılara sunulan hizmet türleri belirleyiciliksağlamaktadır. Uygulamada kullanıcıdanbaz istasyona (uplink) bağlantıda FDMAile her kullanıcıya ayrı bir band genişliği tahsisitercih edilirken, baz istasyondan kullanıcıya(downlink) bağlantıda yaklaşım TDMA ile alışkanalının ortaklaşa kullanılmasıdır. Bu şekildekibir erişim mekanizması ile alış yönünde noktadançok noktaya (point-to-multipoint) bağlantı,veriş yönünde ise noktadan noktaya (pointto-point)bağlantı sağlanır (Şekil 6) [10].Baz İstasyonBaz İstasyonTDMAFDMA 1FDMA 2FDMA 3TDMATDMACPE 1 CPE 2 CPE 3FDMA ErişimCPE 1 CPE 2 CPE 3TDMA ErişimŞekil 6. FDMA ve TDMA bağlantı.5.1 LMDS’in Avantajları ve DezavantajlarıLMDS ağ modellerinde değişik türde mimarilerönerilmesine rağmen veri iletimi noktadan noktaya/çoknoktaya işletim ile mümkün olmaktadır.Ayrıca, ATM ve IP iletimi için de kurulabilir. Sayısalveri iletiminin dışında TV yayıncılığı uygulamalarıda bulunmaktadır. LMDS’in sunmuş olduğubazı önemli avantajlar şunlardır [8], [19];<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya1651.2.3.4.5.6.7.Kullanılan kablosuz teknolojileri arasındamaksimum bant genişliği sunar (LMDShatları arasında 1,300 GHz ve tek bantiçinde 850 MHz)Kablolu ağların yeterli desteği ile 1 Gbpsve daha fazla veri iletim hızları sunabilir.Kullanıcılara sırasıyla ses, görüntü ve verihizmetlerini sağlama yeteneğine sahiptir.Başlangıç maliyetleri düşüktür, tüm alanbağlantılarında maliyet yüksek değildir.Uygulama kısa sürede çalışır hale getirilebilir(kablolu ağlara bağlantı fiber ile erişilebiliyorsa).Talebe göre ağ yapısı ölçeklenmesi kolaydır.Maliyetin büyük bir bölümü karasal hatlardanmüşteri tarafında konuşlandırılandonanım üzerindedir. Karasal sistemlerdemaliyetlerin önemli bir bölümünü, hatlarınçalışır durumda tutulması için gereken çalışmalaroluşturur.Bakım, yönetim ve işletme maliyetleri düşüktür.Uygulama çeşitliliği ile kablosuz haberleşmesistemlerine getirdiği avantajlar yanındaLMDS’in dezavantajları da vardır [8], [19].Bunlar;1. Hava şartlarından etkilenir.2. Görüş açışı veya kapsama alanı ile ilgilisorunlar bulunmaktadır. LMDS görüş mesafesiile ilgili bir teknolojidir. Bu ise, bazistasyonu ile (hub) uzak antenlerin birbirinigörmesi (görüş açısı) anlamına gelir. Bugörüşü sağlamak, özellikle tepe alanlardave birçok yüksek katlı binaların olduğuyerlerde zor olabilir.3. Kullanıcı antenlerinin ve baz istasyonlarıestetik olarak görüntü bozukluğu oluşturur.4. Henüz fiber ile hizmet veren alanlardaLMDS’in maliyet açısından karşılaştırılmasıpek uygun değildir. Çünkü LMDS’inilk kurulumundaki gerekli maliyet, varolan fiber ile erişim sağlanan yerlerin maliyetlerinegöre yüksektir.5. Abone sayılarının artması, her abone başınadüşen ortalama maliyeti düşürürken, ilkkurulum süresindeki maliyetten daha fazla


Yerel Çok Noktalı Dağıtım Sistemi (Local Multipoint Distribution System−LMDS)Cemal Koçak, İsmail Ertürk, Hüseyin Ekiz6.7.8.olabilir. Kırsal alanlarda LMDS yerleşimiavantajlı olmasına rağmen denemek pahalıolabilir.Frekans işlemlerinde (28 GHz) mesafeninmm dalga antenlerle, kapsamı alanı içinealınması çok sınırlıdır. Bu yüzden düşükgürültü alıcılar ve yüksek güçlü vericilerinmaliyeti yüksek olmamasına rağmen uzaklık(8 km) maliyeti sınırlayan faktördür.Kullanıcı binalarındaki cihazların maliyetlerixDSL veya kablolu modem hizmetleriile karşılaştırıldığında yüksektir fakatazaltılmaya çalışılmaktadırBu alandaki standartlaşmanın eksikliğiönemli bir sorundur.6. SonuçLMDS, ev ve küçük iş yerleri için dijital abonehatları (xDSL) gibi kablolu çözümlere alternatifolarak uygulanabilir ve xDSL, koaksiyel kablove fibere benzer kablolu teknolojilerle yarışabilir.Bu yeni teknoloji servis sağlayıcıların; Interneterişimi, VPN ve çoklu ortam uygulamalarınıhızlı bir şekilde devreye almasına ve ayrıcaATM alt yapısı ile bütünleştirildiğinde hizmetkalitesini (Quality of Service, QoS) ve değişiktür hizmetler için hizmet sınıfını (Class of Service,CoS) sağlamasına imkân tanımaktadır.Çoklu ortam uygulamalarında erişim sistemleriiçin ihtiyaç duyulan spektrum milli ve uluslararasıolarak tahsis edilmiş durumdadır. İlk etaptailave spektruma ihtiyaç olmayabilir. Ancak;multimedya hizmetinin tipi, kullanıcı arayüzüaletleri ve istenilen hizmet kalitesi gibi parametrelerebağlı olarak, daha fazla bant genişliğineihtiyaç duyulabilecek ve bu durumda spektrumaraştırması ve gerekli düzenlemeler yapılmasıgerekecektir. Çoklu ortam uygulamalarındaihtiyaç duyulan yüksek band genişliği ihtiyacınacevap verilebilen LMDS sistemlerininyetenekleri ve kapasiteleri sürekli artmaktadır.Özellikle fiber ve xDSL teknolojileri ile birlikteoluşturulabilecek modeller ile Internet erişimive kurumsal VPN uygulamaları için ekonomikve verimli bir haberleşme teknolojisi olabilir.166Kaynaklar[1] KOÇAK, C., “ATM ve LMDS AğlardaMPLS Kullanarak servis Kalitesi DesteğiSağlanmış Gerçek Zamanlı Veri Transferi”,Sakarya Üniversitesi Fen Bilimleri EnstitüsüDoktora Tezi, Ağustos 2004.[2] MAHÖNEN, P., SAARINEN, T., andSHELBY, Z., “Wireless Internet over LMDS:Architecture and Experimental Implementation”,IEEE Communications Magazine, May 2001.[3] SARI, H., “Broadband radio access tohomes and businesses; MMDS and LMDS”., ElsevierComputer Networks <strong>31</strong>, pp.379-393, 1999.[4] KURI, J., and GAGNAIRE, M.,“ATM Traffic Management in an LMDS WirelessAccess Network”, Broadband WirelessAccess Technologies and Applications, IEEECommunications Magazine, September 2001.[5] International Engineering Consortium,“Local Multipoint Distribution System (LMDS)”,http://www.iec.org/online/tutorials/lmds.[6] NORDBOTTEN, A., “LMDS Systemand Their Application”, IEEE CommunicationMagazine, pp.150-154, June 2000.[7] BOSTIC, J., and KANDUS, G., “MACScheduling for Fixed Broadband Wireless AccessSystems”, European Cooperation in the Field ofScientific and Technical Research, Jozef Stefan Institute,IJS., COST 263, Ljubljana Slovenia 2001.[8] KHOBARE, A., “Simulation Studyof Local Multipoint Distribution Service(LMDS)”, Virginia Polytechnic Institute andState University, Master of Science in ComputerScience, Blacksburg Virginia, 2000.[9] ÇEKEN, C., “Kablosuz ATM KullanarakServis Kalitesi Desteği Sağlanmış Gerçek ZamanlıVeri Transferi” Kocaeli Üniversitesi, FenBilimleri Enstitüsü Doktora Tezi., <strong>Ocak</strong> 2004.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya[10] GURUMOORTHY, K.K., “LocalMultipoint Distribution Service” Electrical Engineeringand Computer Sciences-EECS KUID-706525.EECS., 2002, http://www.ittciukans.edu.[11] RAPPAPORT, T.S., “Wireless CommunicationsPrinciples and Practice”., PrenticeHall, 1996.[12] MANAS, O., “Kablosuz BilgisayarAğları”, Wireless Networking Security, WINS2002, İzmir Yüksek Teknoloji Enstitüsü 2002.[13] RYAN, M.J., and FRATER, M.R.,“Communications and Information Systems”Argos Pres. ISBN: 098023808, January 2002.[14] International Engineering Consortium,“Time Division Multiple Access (TDMA)”,http://www.iec.org/online/tutorials/tdma[15] KAPLAN, Y., ve ÇÖLKESEN, R.,“Yüksek Hızlı Kablosuz Hücresel Ağ Erişimi“,Elektrik Mühendisleri Odası (EMO) Dergisisayı 409.[16] HAKEGARD, J.E., “Coding and Modulationfor LMDS and Analysis of the Channel”,Journal of Research of the National Instituteof Standards and Technology, V.105, N.5,October 2000.[17] SCHMIDT, M., KOUDELKA, O.,EBERT, J., SCHLEMMER, H., ADAMS, C.J.,SHI, X., LINDER, H., and STERING, W.,“EMBRACE System Demonstrator“, IST Mobileand Wireless Communications Summit,Thessalonica 17-19 June 2002.[18] CORNAGLIA, B., SANTANİELLO,R., LEONARDI, E., CIGNO, R.L., MEO, M.,and NERI, F., and SARACINO, D., “LMDSSystems: A Possible Solution for WirelessATM Access Networks” IEEE 1998.[19] PARTHASARATHY, R., “A Frameworkfor Policy-Based Quality of Service forfixed Broadband Wireless Network” VirginiaPolytechnic Institute and State University,Master Science in Electrical Engineering,Blacksburg Virginia, 2003.167


168


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGüvenlik Sistemlerinde Profıbus-DP Uygulaması ve Ağ GecikmesiCemal YılmazGazi Üniversitesi Teknik Eğitim Fakültesi, Elektrik Eğitimi Bölümü, 06560, Beşevler-Ankaracemal@gazi.edu.trÖzet: Bu çalışmada, bir güvenlik sistemi tasarımının Profibus-DP ağ omurgası üzerinden denetimiincelenmiştir. Saha ile denetim merkezi arasındaki veri iletiminde meydana gelen ağ gecikmesianalizi yapılmıştır. Güvenlik sistemlerinde ağ tabanlı denetimin sistem performansını artırdığıve ağ gecikmesinin durum algılamadaki kritik zaman üzerindeki olumsuz etkilerinin yüksek hızlıprofibus-DP ağı ile azaltılabileceği görülmüştür.Anahtar Kelimeler: Güvenlik sistemi, Profibus-DP, Ağ gecikmesiApplication of Profibus DP And Network-Induced Delay in Security SystemsAbstract: In this study, the control over Profibus-DP network backbone of the design of a securitysystem has been examined. The network-induced delay that occurs in data transmission betweenthe field and control unit has been analyzed. Network based control in the security systemsincreases the performance of the system and negative effects of network-induced delay on criticaltime in state perception can be reduced by high speed Profibus-DP network.Keywords: Security systems, Profibus-DP, Network-Induced delay1. GirişGüvenlik sistemleri; kontrol edilmek istenenbölgelere yerleştirilen algılayıcılar, bu algılayıcılardangelen bilgilerin toplanarak değerlendirildiğikontrol üniteleri ve kontrol ünitelerinindenetlediği uyarı elemanlarından oluşmaktadır[1]. Güvenlik sistemlerinde kullanılan araçgereç ve donanımlar sistemin güvenilirliğinidoğrudan etkiler. Dolayısıyla kullanılacak cihazlarınseçimi ayrıntılı bir inceleme gerektirir.Bu incelemede cihazların özelliği, tasarımınesnekliği, sistemin risk oranı ve sistemin uygulanacağıbinanın özellikleri ele alınmalıdır [2].Gelişmiş mikroişlemcili donanımlar, farklıkontrol tekniklerinin, ağ yapısı ve protokollerininkullanıldığı akıllı binaların kurulmasınısağlamıştır [3, 4]. Akıllı bina tasarımlarındakiönemli bir gelişme de ağ protokollerinin binaiçi donanımlar arasındaki haberleşmede kullanılmasıolmuştur [5-7].169Otomasyonun temel bileşenlerinden biri deağlardır. Profibus-DP, endüstriyel otomasyon ağlarındakullanılan protokollerden birisidir ve veriiletim teknolojileri, uzaktan denetim, veri iletimihızı, gerçek zamanlı iletim, sistem kararlılığı gibikonularda yüksek bir performansa sahiptir [8, 9].Güvenlik sistemlerinde gerek sistem tasarımındagerekse alarm veya haberleşme için PSTN(Public Switched Telephone Network, KamusalAnahtarlamalı Telefon Ağı), Pulse, DTMF (DualTone Multi Frequency, Çift Tonlu Çoklu Frekans)ve GSM (Group Special Mobile) gibi çeşitli yöntemlerkullanılmaktadır [10]. Bu çalışmada iseProfibus-DP (Process Field Bus-Decentral Periphery)tabanlı Güvenlik Sistemlerinin otomasyonuüzerine bir uygulama gerçekleştirilmiştir.2. Güvenlik SistemleriGüvenlik sistemleri can ve mal güvenliğinisağlamak üzere geliştirilen durum algılama ve


Güvenlik Sistemlerinde Profıbus-DP Uygulaması ve Ağ GecikmesiCemal Yılmazsistem denetimi otomatik olarak gerçekleşentasarımlardır. Bu tasarımlar Hırsız algılama veyangın algılama olmak üzere iki temel unsurdanoluşmaktadır Hırsız algılama sistemlerininamacı bu sistemlerin kurulduğu bölgelere izinsizgirilip çıkılmasını önlemektir. Dolayısıylabu sistemlerin tasarımında canlı veya hareketlicisimlerin tespiti esas alınmaktadır. Bu amaçile kullanılan canlı sensörleri canlıların varlığınıalgılarlar. Hareket dedektörleri ise hareketlicisimlere karşı tepki verirler.Hırsız algılama sistemleri iki temel yaklaşımile tasarlanmalıdır. Bunlardan birincisi binaiçi güvenlik, diğeri ise çevre güvenliğidir. Buiki tasarımı birbirinden ayıran en önemli unsurtasarımda kullanılacak algılama elemanlarınınfarklılığı ve yöntemlerdir. Bina içi hırsız algılamasistemlerinde kullanılan başlıca algılayıcılarşunlardır [1].Yangın algılama sistemlerinin kuruluş amacıyangını başlangıç aşamasında algılayarak erkenuyarıda bulunması ve bu şekilde yangınesnasında kaçınılmaz olan can ve mal kaybınıönlemektir. Algılama öncesinde yapılacakçalışmalar ise korunacak yerde yangının çıkışsebeplerinin bilinmesi, ayrıca oluşması muhtemelyangının karakteristik özelliklerinin incelenmesidir.Sürekli yanlış ihbarların olmasısistemin bir süre sonra devre dışı bırakılmasınaneden olabilir. Sistemin güvenilirliği, alarmdurumunu tespit etme zamanı ile doğru orantılıdır.Dolayısıyla bina özellikleri, binanınkullanılış amacı ve muhtemel yangın durumundayangının özellikleri (duman, alev, gazyoğunluğu ve davranış karakteristiği) sistemgüvenirliği için önemlidir [2]. Yangının tespitedilme zamanı mümkün olan en kısa süreolarak tanımlanmaktadır. Bu süreyi etkileyenfaktörlerin başında dedektörlerin yangını algılamahızı gelmektedir. Yangın algılama sistemlerindekullanılan dedektörlerin temel algılamaverileri, duman, ısı, alev, gaz ve özel şartlardaoluşan diğer verilerdir [2]. Bir dedektörün uyarıdurumuna geçmesi için gereken zamana tesireden faktörler, tavan yapısı, dedektör duyarlılığı,dedektörün çalıştığı veri, bina içindeki havaakımları ve ısı derecesi, malzemenin ısıl yükyoğunluğu, duman-alev-gaz yapısı, mekanınşekli ve mekandaki ısıl yük dağılımıdır [2].Uygulamalar, bu ana parametrelerin ışığında,korunacak alanda meydana gelebilecek yangınıngenel kavuşma zamanını bularak şekillendirilmelidir.• PIR (Passive Infrared) dedektörü• Ultrasonik hareket dedektörü• Mikrodalga hareket dedektörü• Cam kırılması dedektörü• Işın dedektörüHırsız algılama sistemlerinde risk oranınıazaltmak için tasarımda ölü nokta kalmamasınadikkat edilmelidir. Dedektörlerin tekniközellikleri ve bakımlarının düzenli olarak yapılmasıönemlidir1703. Profibus-DP UygulamasıProfibus-DP (Process Field Bus Decentral Periphery),ISO (International Standarts Organization,Uluslararası Standartlar Organizasyonu)/OSI (Open System Interconnection, Açık SistemBağlantıları) referans model tabanlı olarakgeliştirilmiş olan Profibus’ın farklı mimari yapılarındanbirisidir ve uluslararası EN50170 veEN50224 standartlarına uygun olarak geliştirilmiştir.Profibus-DP, uygulamaya bağlı olarakveri iletiminde RS-485, IEC61158-2 ve FiberOptik teknolojisinin kullanımına imkan vermektedir.Profibus’ın protokol ve veri iletim tekniğindekiseçenekleri farklı uygulamalarda kullanılabilirliğiniartırmaktadır ve bina otomasyonuiçin de tercih edilebilir bir yapıya sahiptir [11].Şekil 1’de Profibus-DP ağ yapısı görülmektedir,sistem CPU (CPU <strong>31</strong>4C-2DP) tarafındandenetlenirken sahadaki algılayıcılar ET 200M,ET200L-SC gibi arabirimler vasıtası ile ağabağlanmaktadır [11]. Şekil 1’deki yapı kullanılarakkullanılan algılayıcılar ve diğer donanımlarınadreslendirilmesi ve böylece ayrı ayrıdenetlenmeleri mümkün olmaktadır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 1. Profibus-DP ağ yapısıŞekil 2’de tasarlanan sistem için SIMA-TIC Manager programı kullanılarak kurulanProfibus-DP ağı, ağa bağlanan modüller, modüllerinProfibus adresleri ve CPU bağlantısıgörülmektedir.4. Ağ GecikmesiŞekil 2. SIMATIC Manager ilekurulan Profibus-DP ağıŞekil 3’te verinin ağ yolu üzerindeki iletimesası ve sırası gösterilmiştir. Ağ ortamındaverinin iletim hızını, dolayısıyla ağ ortamındaharcanan süreyi etkileyen en önemli faktör,kullanılan veri iletim teknolojisidir. Veri iletimteknolojisi, kullanılan kablo (fiber optik, koaksiyelvb) ve iletim protokolü olarak açıklanabilirve ağ ortamındaki hız kullanılan kablonunteknik özelliklerine de bağlıdır [12]. İki noktaarasında ağ yoluyla gerçekleşen veri iletimindemeydana gelen gecikme ağdaki veri trafiği dolayısıylagerçekleştirilen uygulama ile de doğrudanalakalıdır. Ağ gecikmesinin sabit olmamasıise ağ tabanlı sistemler önemli bir sorunteşkil etmektedir.Şekil 3. Ağ ortamı zaman analiziŞ ekil 3. Ağ ortamı zaman analiziT as= Tf + T ayifadesinde T as= Ağ ortamında iletimsüresi, T ay= Ağ ortamında yayılım süresi ve T af=Ağ ortamı mesaj yapılandırma (frame) süresidir.Mesajın boyutu, veri yoğunluğu, iki nokta arasındakimesafe (iletim hattı uzunluğu) gibi faktörleriletim süresini belirleyen ana konulardır [12].Şekil 4’te Tasarlanan sistemin Profibus-DP ağuygulamasında veri iletimi sırasında meydanagelen ağ gecikmesi verilmiştir.Şekil 4’te 7.724 ms olarak gerçekleşen ağ gecikmesiağa bağlanan bir modülden CPU’yagönderilen sinyalin işlenerek başka bir modülegönderilmesi ve burada işlemin gerçekleşmesianına kadar geçen süredir. Bu ölçümlerdeelde edilen ağ gecikmesi değerleri, algılayıcıdenetleyici(x ad) ve denetleyici-işletici (x di) gecikmesiniiçermektedir. Dolayısıyla ölçümlerdegörülen bu değerler ağ gecikmesini iki defagöstermiş olmaktadır. Kullanılan ağ omurgasınınhem algılayıcı hem de işletici için kullanıldığındanağ gecikmesini her ikisi için deyaklaşık olarak eşit olarak kabul edebiliriz. Budurumda ağ gecikmesi Şekil 4. için (7.724/2)olarak gerçekleşmiş olmaktadır. Şekil 5. ve Şekil6’da farklı veri trafiğine sahip ağ ortamındameydana gelen ağ gecikmeleri verilmiştir.171


Güvenlik Sistemlerinde Profıbus-DP Uygulaması ve Ağ GecikmesiCemal YılmazŞekil 4. Ağ gecikmesi (τad + τdi = 7.724 ms)edilmesini sağlamaktadır. Güvenlik sistemleri,üretim bantları gibi kritik zamanlı uygulamalaragöre daha esnek bir yapıya sahip olsa da ağgecikmesi sistem performansını düşürmektedir.Ancak bu gecikme sadece işlem süresindenkaynaklanmamakta aynı zamanda işlemler arasındakisenkronizasyon bozukluğu da nedenlerarasında yer almaktadır. İşlem süresinin donanımabağlı olması elimine edilemeyeceğini göstermektedir.Ayrıca sistemde çok fazla işleminyapılıyor olması işlemler arası senkronizasyonunher zaman gerçekleşmesini engellemektedir.Bu durumda, özellikle uzaktan denetim gerektirenuygulamalarda ağ gecikmesini dikkatealarak sistemi tasarlamak gerekmektedir.6. Kaynaklar[1]. Yılmaz, C., Daldal, N., “ Pulse-DTMFArama Tabanlı Bina Güvenlik Sistemi Tasarımıve Uygulaması”, Pamukkale ÜniversitesiMühendislik Fakültesi, Mühendislik BilimleriDergisi, Cilt: 12, Sayı: 3, , 2006, 423-428.Şekil 5. Ağ gecikmesi (τad + τdi = 5.919 ms)[2]. Yılmaz, C., Gürdal, O., “Bilgisayar KontrollüBir Bina Otomasyonunun Tasarımı veUygulaması”, Gazi Üniversitesi, Teknik EğitimFakültesi, Politeknik Dergisi, Cilt: 9, Sayı:4, 2006, 147-152.Şekil 6. Ağ gecikmesi (τad + τdi = 7.109 ms)5. SonuçProfibus-DP, sahip olduğu yüksek hızlı veriiletimi özelliği ve ağ tasarımının esnekliği ağtabanlı otomasyon uygulamalarında tercih172[3]. Stipidis, E., Shuming, L., Powner, E. T.,“Intelligent Building Systems: System Integrationusing ATM”, IEEE, 1998, 349-358.[4]. Davidsson, P., Magnus, B., “A Mülti-agentSystem for Controlling Intelligent Buildings”In Proceedings of 4th International Conferenceon Multi-Agent System, 377-378, 2000, USA[5]. Lee, K.S., Lee, K.C., Lee, S., Oh, K.T.,Baek, S.M., “Network Configuration Techniquefor Home Appliances Based on LnCP”,IEEE Trans. Comm. Electron., Vol.: 49 (2),2003, 367-374.[6]. Lee, K.C., Lee, H.-H., “Network-basedFire-Detection System via Controller Area


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaNetwork for Smart Home Automation”, IEEE,2004, 1093-1100.[7]. Song, W.S., Hong, S.H., Song, K.D., “PerformanceAnalysis of BACnet-based fire detection/monitoringsystem in the high rise building”,Journal of the Architectural Institute ofKorea, vol. 18 (1), 2002, 171-178. [8]. RubioBenito, M. D., Fuertes, J. M., Kahoraho, E.,Perez Arzoz, N. 1999. “Performance Evaluationof Four Fieldbuses” Emerging Technologiesand Factory Automation, Proceedings, IEEEInternational Conference, Vol 2, 881 890, 1999,Barcelona, Spain.[9]. Yılmaz, C., Üncü, İ. S., “ Profibus-DP AğTabanlı Bina Otomasyonu Tasarımı”, PamukkaleÜniversitesi Mühendislik Fakültesi, MühendislikBilimleri Dergisi, Cilt: 12, Sayı: 2,2006, 161-166.[10]. Göktas, H.H., Daldal, N., “A CellularPhone Based Home/Office Controller & AlarmSystem” G.U. Journal of Science, Vol. 19(1),2006, 21-26.[11]. Yılmaz, C., Gürdal, O., “Profibus İle KlasikAğ Sistemleri Arasında Bir Karşılaştırma”,Bilimde Modern Yöntemler Sempozyumu,BMYS’2005, 557-564, 2005, Kocaeli.[12]. Sayan, H.H., Yılmaz, C., Doğan, N.,“Mathematical Model of Network-Induced DelayControl System” The Association of Modelingand Simulation in Enterprises, AMSE’06,833-835. 28 30 th August 2006, University ofSelçuk, Konya, Türkiye.173


174


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAğ Tabanlı Endüstriyel Otomasyonda Ağ Gecikmesinin İncelenmesiNihat Öztürk, Cemal YılmazGazi Üniversitesi Teknik Eğitim Fakültesi, Elektrik Eğitimi Bölümü, 06560, Beşevler Ankaraozturk@gazi.edu.tr, cemal@gazi.edu.trÖzet: Bu çalışmada, ağ tabanlı endüstriyel otomasyon sistemi tasarlanarak, bir asenkron motorunuzaktan denetimi gerçekleştirilmiştir. Ağ gecikmesinin motor denetimi üzerindeki etkileri incelenerekmeydana gelen gecikme deneysel analizlerle ortaya konmuştur. Ağ gecikmesinin süreklideğişkenlik gösterdiği ağ veri trafiğine bağlı olarak sistem performansına etkisi gözlemlenmiştir.Anahtar Kelimeler: Ağ tabanlı otomasyon, Ağ gecikmesi, Uzaktan denetim.Network-Induced Delay Examined in Network Based Industrial Automation.Abstract: In this study, remote control of a induction machine has been realized by designing anetwork based industrial automation system. Delay has been revealed by experimental analysisby examining the effects of network-induced delay on machine control. Continual changes of thenetwork-induced delay and the effects on the systems performance depending on the networkdata traffic have been observed.Keywords: Network based automation, Network-induced delay, Remote control.1.GirişÜç fazlı asenkron motor (ASM)’lar alternatifakım dışında herhangi bir uyartıma ihtiyaçduymazlar. Sincap kafesli ASM basit, sağlam,bakım gerektirmeyen ve tüm güçlerde en ucuzmotorlardır. Tüm bu sebeplerden dolayı, elektrikenerjisinin mekanik enerjiye dönüştürülmesigereken, evlerde, endüstrinin her kolunda,robotlarda, taşımacılıkta ve otomasyondayaygın olarak kullanılmaktadır. Gelişmiş ürünkalitesi ve daha fazla verimlilik ihtiyaçlarınıkarşılamak için artan sayıda robot ve otomasyonsistemleri kullanılmaktadır [1 4].donanımlara uygun yapıda otomasyon ağınınoluşturulmasıdır. Profibus (Process Field Bus,Saha veri yolu işlemcisi), 1987’de ISO (InternationalStandarts Organization, UluslararasıStandartlar Organizasyonu)/OSI (Open SystemInterconnection, Açık Sistem Bağlantıları) referansmodel tabanlı olarak tasarlanmıştır. UluslararasıEN50170 ve EN50224 standartlarınauygun olarak geliştirilen Profibus’ın yüksekhızlı veri iletimi uygulamalarında DP (DecentralPeriphery) mimarisi kullanılmaktadır. Profibus,uygulamaya bağlı olarak veri iletimindeRS-485, IEC61158-2 ve Fiber Optik teknolojisininkullanımına imkan vermektedir [5].Günümüzde sanayi üretiminden bina işletimsistemlerine kadar her alanda otomasyona geçildiğigörülmektedir. Otomasyonun temel bileşenlerindenbiri de ağlardır. Ağ bağlantılarındakullanılan donanımlar ağın hızından tipinekadar bir çok özelliğini belirleyen faktörlerarasında yer alırlar. Bu aşamada dikkate alınmasıgereken temel unsur sistemde kullanılacak175Endüstriyel otomasyon, mekaniksel, elektriksel/elektronikselve kontrol sayısal/yazılımınbaşarılı bir etkileşimine bağlıdır. Profibus mekaniksel,elektriksel ve kontrol sayısal / yazılımfonksiyonlarının teknolojik modül formundatanımlanması ile bu ihtiyaç başarılı bir şeklideyapılır. Profibus ağının hareket denetimindekullanılabilmesi için, gerçek zamanlı haberleş-


Ağ Tabanlı Endüstriyel Otomasyonda Ağ Gecikmesinin İncelenmesiNihat Öztürk, Cemal Yılmazmenin gereksinimi olarak, tepki zamanı 5-10ms arası makul kabul edilmektedir [6, 7].Geleneksel sistemlerde noktadan noktaya veyadirekt bağlantıda her bir devre elemanı içinen az bir elektrik kablosu gerekmektedir. Buyaklaşım pek çok devreden meydana gelen sistemleriçin uygun değildir. Çünkü kablo sayısıdevre sayısının karesi ile orantılıdır. Alternatifolarak noktadan noktaya bağlı sistem bileşenleriarasında veri alış verişini etkili bir şekildegerçekleştirebilen güvenilir seri haberleşmeprotokolleri tasarlanmaktadır. Otomasyon sistemlerininbir ağ oluşturularak kontrolü yaygınolarak kullanılmaktadır.Profibus’ın ağ topolojisi master (ana, yönetici)ve slave (yardımcı) istasyonlardan oluşur.Bu istasyon devreleri birbirinden ayrıdır. Veriekranlı kablo ile iletilir. Master devresi veri yolundakiveri akışını kontrol eder. Slave devrelerise veri yolunda herhangi bir yetkiye sahipdeğillerdir, sadece ana istasyonun istekleriniyerine getirirler.2.YöntemEşitliklerdeki p ifadesi (d / dt) türev operatörünü,r sile r Tsırasıyla stator ve rotor dirençlerini, A abcsileX abcTstator ve rotor akılarını, v abcsile v abcrise statorve rotor gerilimlerini ifade etmektedir [8, 9].Uygulama şemasının blok diyagramı Şekil-2’de verilmektedir.Şekil 2. Profibus tabanlı asenkronmotor denetiminin blok şeması.3.Uygulama SonuçlarıProfibus tabanlı ağ yapısı oluşturulduktan sonraMikromaster 440 kullanılarak ağa bağlanan3 Fazlı ASM’un uzaktan denetimi, çalışma frekansıdeğiştirilerek gerçekleştirilmiştir.Şekil 1. Üç-fazlı ASM’un manyetik eksen düzlemi.Üç fazlı bir ASM’un yapısı şekil-1’de gösterilmektedir.Şekil vasıtasıyla stator ve rotor devreleriningerilim eşitlikleri matrissel formdaaşağıdaki gibi ifade edilir.176Şekil 3. SIMATIC Manager ile kurulan Profibus ağıŞekil 3’te ASM denetimini için SIMATIC Managerprogramı kullanılarak kurulan Profibusağı, ağa bağlanan modüller, Profibus adresleri veCPU bağlantısı görülmektedir. Sistem denetimin-


de CPU <strong>31</strong>4C-2DP kullanılmıştır. ASM’dan eldeedilen geri besleme bilgileri ET 200M ile Profibusağ omurgası üzerinden işlemciye iletilmekte veburada denetim sinyali elde edilerek tekrar Profibusağ omurgası üzerinden MM 440 sürücüsünegönderilir ve istenilen denetim gerçekleştirilir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 6. Profibus ağ gecikmesi (6.565 ms)Şekil 4. ASM’un hız eğrisi (1500 d/d, 294 ms)Şekil 7. Profibus ağ gecikmesi (7.635 ms)Şekil 5. ASM’un hız ve akımeğrisi (1500 d/d, 202 ms)Şekil 4’te gerçekleştirilen uygulamada motorundenetim sinyaline tepkisini (0’dan tam devireulaşması) gösteren şekil verilmiştir. Şekil4’te görüldüğü gibi motorun tam devire ulaşması(tam devir=1500 d/d) 294 ms’lik bir süreiçerisinde gerçekleşmiştir.Şekil 6. ve Şekil 7’de Profibus ağının sabit çalışmaşartları altındaki gözlemler verilmiştir.Burada da görüldüğü gibi çalışma şartları sabitolmasına karşın meydana gelen ağ gecikmesisabit kalmamaktadır. Bu durum ağ tabanlı sistemlerindenetiminde performansı olumsuz etkilemekteve kararsız çalışmaya neden olmaktadır.Bu nedenle ağ tabanlı otomasyon sistemlerindeağ gecikmesi dikkate alınarak sistemçalışması programlanmalıdır. Ağ gecikmesininsürekli değişkenlik göstermesi sistem tasarımınızorlaştıran önemli bir etkendir.4. SonuçŞekil 5’de motorun kalkınma anında hızın tamdevrine varış süresi ve kalkınma akımının oturmasüresi görülmektedir. Her iki sürenin yaklaşıkolarak eşit olduğu görülmektedir.177Çalışmada endüstriyel otomasyon protokollerindenbiri olan Profibus ağı kullanılarak birASM’un denetimi gerçekleştirilmiştir. ASMProfibus ağına MM 440 sürücüsü ile bağlanmış


Ağ Tabanlı Endüstriyel Otomasyonda Ağ Gecikmesinin İncelenmesiNihat Öztürk, Cemal Yılmazve denetimi bu sürücü kullanılarak gerçekleştirilmiştir.Motor denetiminde kullanılan geribesleme bilgileri ET 200M arabirimi kullanılarakProfibus ağ omurgası üzerinden alınarakCPU <strong>31</strong>4C-2DP’de işlenmiş ve gerekli denetimsinyali elde edilmiştir. Motor denetiminde kullanılanbilgilerin motora iletilmesi ve motordanalınan geri besleme sinyallerinin denetim merkezinegönderilmesi işlemleri Profibus ağ omurgasıüzerinden gerçekleştirilmiş olması motorunuzaktan denetimini yapabilmeyi sağlamıştır ancakaynı zamanda da ağların önemli bir problemiolan ağ gecikmesinin ortaya çıkmasına da nedenolmuştur. Ağ gecikmesinin gerçekleştirilmek istenendenetim şartlarını bozacağı göz önündebulundurularak denetim sinyali hesaplanmalı veağ ortamına bırakılmalıdır.5. Kaynaklar[1] Lorenz, R.D., Lipo, T.A. and NovotnyD.W., “Motion control with induction motors”,Proceeding of the IEEE, 8(8):1215-1240,1994.[2] Vas, P., “Artifical-Intelligence-Based electricalmachines and drives”, Oxford UniversityPress, New York, 1999, 100 101.[3] Kamiyoma, K., Ohmac, T. and Sukegawa,T., “Application trends in AC motor drives”,IEEE Transaction on Power Electronic ,7(3),1992, <strong>31</strong>-36.[4] Sarıoğlu M.K., ve diğerleri, “Asenkronmakinalar ve Kontrolü”, Birsen Yayınevi, İstanbul,2003.[5] Yılmaz, C., Gürdal, O., “Profibus İle KlasikAğ Sistemleri Arasında Bir Karşılaştırma”,Bilimde Modern Yöntemler Sempozyumu,BMYS’2005, 557-564, 2005, Kocaeli,[6] Meicheng C., Yanjun F. and Jun Xu, “Implementationof fully integrated automationwith Profibus”, Industrial Electronics Society,2005. IECON 2005. 32nd Annual Conferenceof IEEE, 412 415, 2005.[7] Feld, J. ,”PROFINET-scalable factorycommunication for all applications”, FactoryCommunication Systems, 2004. Proceedings.2004 IEEE International Workshop on, 33-38,2004.[8] Krause Paul C., “Analysis of Electric Machinery”,McGraw-Hill Book Company, NewYork, 133-150 (1986).[9] Öztürk N. ve Bal G., “Bulanık mantık vePI denetimli asenkron motorda parametre etkisininincelenmesi”, Bilimde M o d e r nYöntemler Sempozyumu BMYS’2005, 1<strong>31</strong>-138, 2005, Kocaeli.178


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaUzaktan Eğitim için Entegre Ofis Dersi’nin Web Tabanlıİçeriğinin Geliştirilmesi ve ÜretilmesiMeral Özarslan, Betül Kubat, Ömer Faruk BayGazi Üniversitesi, Elektronik ve Bilgisayar Eğitimi Bölümü, 06500, Ankaraozarslanm@gazi.edu.tr. betul.kubat@gazi.edu.tr, omerbay@gazi.edu.trÖzet: Uzaktan eğitim, kişilerin istedikleri yerde ve istedikleri zamanda bilgisayar üzerinden eğitimalmalarını sağlayan bir eğitim sistemidir. İnternetin hızla gelişmesi eğitim yöntemlerinin gelişmesinide sağlamıştır. WWW (World Wide Web), öğretimin etkili bir şekilde aktarılabilmesiiçin dinamik, güçlü ve etkileşimli bir araç haline gelmiştir.Bu çalışmada, Gazi Üniversitesi Atatürk Meslek Yüksekokulu Bilgisayar Bölümü’nde okutulanEntegre Ofis dersinin web tabanlı içeriğinin hazırlanması ve üretilmesi sunulmaktadır. Bununiçin, eğitsel tasarım, insan - bilgisayar etkileşimi ve içerik geliştirme yolları konularında uluslararası yapılan çalışmalar incelenmiştir. Elektronik ortamda öğrenmeyi sağlamak amacıyla içeriğin,anlaşılır olarak sunulması, uygun görsel ve işitsel materyallerle desteklenmesi, kişiler için özelanlatım biçimi ve algılama süreçleri değerlendirilerek yapılandırılması ve öğrenen kişinin bilgisayarile olan etkileşiminin öğrenmeyi kolaylaştıracak yapıda olması hedeflenmiştir.Geliştirilen web tabanlı Entegre Ofis dersi içeriği şu anda verimli bir şekilde kullanılmaktadır.Hedef kitleden sohbet saatlerinde elde edilen verilere göre, içeriğin anlaşılır, canlandırmalarınkonuyu vermede son derece başarılı olduğu ve öğrencilerin zihinsel olarak etkin bir şekilde dersiişledikleri bulgularına ulaşılmıştır.Anahtar Kelimeler: Uzaktan Eğitim, Web Tabanlı Öğretim, Ofis Programı Öğretimi.Developing and Producing a Web-Based Content of Integrated Office Course for Distance EducationAbstract: Distance education is an instructional system that provides for people’s education oncomputer at any place and any time. The rapid improvement of Internet has provided for the improvementof the education methods. The web has become a dynamic, powerful and inreactivemedium for delivering instruction.In this study, the design and production of the web-based content of Integrated Office coursetaught in Computer Division of Gazi University Atatürk Vocational Collage is proposed. For thisreason, the international studies on the instructional design, human - computer interaction and themethods of content developing has been investigated. It has been aimed for providing instructionon electronic plant that the contents are presented comprehensibly, supported by convenient visualand audio materials, structured by evaluating special expression form and perception processand the interaction between the student and the computer is in facilitative structure on learning.The developed web-based Integrated Office course has been used effectively. According to thedata obtained at the chat hours from the students, these findings have been attained: the content iscomprehensible, the animations are extremely successful and they study mental actively.179


Uzaktan Eğitim için Entegre Ofis Dersi’nin Web Tabanlı İçeriğinin Geliştirilmesi ve ÜretilmesiMeral Özarslan, Betül Kubat, Ömer Faruk BayKeywords: Distance Education, Web-Based Learning, Teaching Office Programme.1. GirişTüm dünyada İnternet altyapısının büyük birhızla gelişmesi, web’in global, dinamik ve etkileşimlibir bilgi paylaşım aracı haline gelerekinternet üzerinden ses, görüntü ve veri aktarımınınhızlı bir şekilde yapılmasını sağlamıştır.Web, iyi tasarlanmış kaynaklar tarafından desteklenenzengin öğrenme ortamlarının oluşturulmasındayeni bir öğrenim ve öğretim aracıolarak kullanılabilmektedir [4].Günümüz koşullarında insanlar, istedikleri zamanda,istedikleri yerde, kişisel beceri ve yeteneklerinebağlı olarak istedikleri sürede eğitimkaynaklarını kullanmak isterler. Bu çalışmadaamaç, Gazi Üniversitesi Atatürk Meslek YüksekokuluBilgisayar Bölümü’nde okutulanEntegre Ofis dersinin web tabanlı içeriğini tasarlamak,geliştirmek ve tamamlamaktır. Buamaçla, kullanıcıya etkili bir şekilde öğrenimnesnelerinin aktarılabilmesi için, bilgileri sıralama,soruyu yanıtlama ve fare hareketlerinivideo ortamında aktarma yöntemleri gibi etkileşimunsurları kullanılmaktadır.2. E-ÖğrenmeUzaktan eğitim, eğitim kaynaklarıyla öğrenecekkişileri birbirine bağlayan eğitimsel bir dağıtımsistemidir. Uzaktan eğitim, örgün eğitime kayıtlıolmayan kişilere eğitimsel erişim ve mevcutöğrencilerin öğrenme fırsatlarını artırmayı sağlamaktadır.Uzaktan eğitim uygulaması, geçerlikaynakları kullanan ve gelişen teknolojileri birleştirereksürekli ilerleyen bir süreçtir [1].Yaşam boyu eğitimin birey üzerine getirdiğiyük, sorunların da temelini oluşturmaktadır. Tamzamanlı bir işte çalışmakta olan birey, kişiselgelişimine yardımcı olan eğitim süreci için yeterlivakti ayıramamaktadır. Bu durumda örgüneğitim denen ve öğrenci -öğretmen - sınıf bileşenlerindenoluşan geleneksel eğitime alternatifolarak uzaktan eğitim modeli ortaya çıkmıştır.Uzaktan eğitim için Holmberg’e göre yedi adetesas mevcuttur [9]:1.2.3.4.5.6.7.Öğretme ve öğrenme grupları arasında kişiselbir ilişki ortamı olmalı.İyi geliştirilmiş kendi kendine öğretebilmemateryalleri temin edilmeli.Deneylerde zihinsel zevklere yer verilmeli.Atmosfer, dil ve anlaşmalar arkadaşça görüşmelerleyapılmalı.Öğretici tarafından alınan / gönderilenmesajlar, etkileşimli, kolay anlaşılır ve hatırlanabilirolmalı.Uzaktan eğitimde daima etkileşimli biryaklaşım olmalı.Organizeli bir çalışma için planlama verehberlik gereklidir.Yardımcı Elemenlarİşitsel İşitsel-Görsel GörselSesli kasetlerSesli kayıtlarRadyo kayıtlarFilmlerTeyplerSlaytlarTelevizyonProgramlarVideo kayıtlarıModellerÇizelgelerDiyagramlarÇizimlerGrafiklerGösterimlerFotoğraflarSlaytlarYardımcı ÖğrenmeElemanlarıMakaleler/dergilerKitaplarBilgisayarBildirilerEv Deney KitleriOyunlarMedya programlarıSimülasyon deneyleriÇalışma ziyaretleriÇalışma kitapları180TemelYazı tahtasıKumaş panoKeçeli panoManyetik panoBeyaz panoTablo 1: Öğretme ve öğrenme yardımcı eleman ve cihazları [10]CihazlarTeknikKameraKaset KaydediciKapalı devre televizyonBilgisayarEpidiyaskopProjektörRadyoTelevizyonVideo Kaydedici


Tablo 1, uzaktan eğitimde kullanılan öğrenmeve öğretme yardımcı araç ve gereçlerigöstermektedir[10]. Gelişen teknoloji yardımcıelemanların da gelişmesini sağlamıştır.İnternet ve bilgisayar kullanımının yaygınlaşmasıile televizyon ve video gibi tek yönlü öğrenmeyöntemlerinin uygulandığı ietişim araçlarınınyerini karşılıklı etkileşime dayalı olarakelektronik ortamda öğrenme modelleri almıştır.e-öğrenme; internet / intranet veya bir bilgisayarağı bulunan platform üzerinde sunulan, web tabanlıbir eğitim sistemidir. Elektronik öğrenme,geleneksel eğitim ile kıyaslandığında teknolojininson derece kullanılabilir halde olması vebirey merkezli, bireyi bilgi kaynaklarına ulaşmayönünde motive edici bir model ortaya çıkmaktadır.Eğitim etkinliğinin gerçekleştirilebilmesiiçin öğretici ve öğrenen kişinin aynı anda,aynı ortamda bulunma şartı olmadan öğrenmesağlanabilir. Bu tür bir öğrenme asenkron (eşzamansız) öğrenmedir. Senkron öğrenmede(eşzamanlı) ise öğretmen ve bir grup öğrencininbilgisayar ortamnda bir sınıfta buluşmaları ilegerçekleşen öğrenme söz konusudur.Kişilerin zaman, mekan ve bir sınıf ortamı zorunluluğundanbağımsız olarak bilgiye ulaşmasınınsağlanması, internet çağının eğitimsektörünü çok iyi yönde etkilediğinin bir göstergesidir.Önceki yıllarda mektupla öğrenim,televizyon ile öğrenim, basılı yayın veya CD-ROM ile öğrenim uzaktan eğitim yöntemleriolarak kullanılırken günümüzde internetinkullanılması oldukça yaygın hale gelmiştir.Çünkü internet yoluyla bilgiye ulaşma, iletişimve bilgi paylaşımı dünya genelinde standartbir platform haline gelmiştir. İnternet yoluylaöğrencilerin takip ve kaydının kolay olması,eş zamanlı olarak ses, veri ve eğitim içeriğininsunulmasını sağlayan çeşitli platformlarınvarlığı ve bu tür eğitimlerin verilebilmesi içinçeşitli alanlarda iş gücüne olan ihtiyaç, internetinuzaktan eğitimde yaygın olarak kullanılmasınıarttıran sebeplerdir. E-öğrenme, zamanve mekan bağımsızlığının yanı sıra daha hızlı<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya181ve etkin öğrenmeyi, ayrıca öğrenme odağınıöğretmenden öğrenciye çevirerek öğrencininkendi eğitimlerinden kendilerinin sorumlu tutulmasını,daha az iş yükü ile daha fazla kişiyeulaşma imkanı vererek maliyet açısından daavantajlı bir yaşam boyu eğitimden yararlanmaolanağı sağlamaktadır.Bireylerin çalışma konusunda özdisipline sahipolmaması halinde sonucun başarısız olması, bireylerinsosyalleşme sürecinin engellenebilmeihtimali, içerik oluşturmada sürecin kapsamlı,zaman alıcı ve masraflı olması, geleneksel öğrenmealışkanlıklarından kolaylıkla vazgeçilememesive ilgili sektörün bilgi ve teknolojikalt yapıya sahip olma gerekliliği e-öğrenmeyizoraştıran etkenlerdir [2].3. Web Tabanlı ÖğretimWeb-tabanlı öğretim, öğrenimin teşvik edildiğive desteklendiği anlamlı bir öğrenme ortamıoluşturmak için, WWW üzerindeki kaynaklarıkullanan hipermedya tabanlı bir öğretim programıdır[4]. Web-tabanlı eğitim sistemleri dahafazla kişiselleştirilmiş bir öğrenme için uygunbir sistemler sınıfıdır [8].Temelde WWW, tüm dünyanın hiç bilmediğifırsat ve öğrenme materyallerinin en genişkütüphanesini oluşturmaktadır. Bu da bireyinher şartta, her zamanda bilgiye ulaşmasını kolaylaştırmaktadır.Geleneksel kuruluşların buyeniliğe uyumda yaşayacakları zorluk bir dezavantajdır[10].İçeriğe ulaşmak için HTML sayfa yapıları düzenlenmekte,iletişimin sağlanması ve sağlıklıolarak yürütülmesi için elektronik posta listelerindenfaydalanılmakta, etkileşimin artırılabilmesiiçin tartışma listeleri ve sohbet programlarıkullanılmaktadır.Geleneksel sistemlere göre dinamik bir yapıyasahip olan web-tabanlı öğretim, öğrencilerinkendilerine uygun zamanda, istenilen sıklıkve sürede, mekandan bağımsız olarak dersle-


Uzaktan Eğitim için Entegre Ofis Dersi’nin Web Tabanlı İçeriğinin Geliştirilmesi ve ÜretilmesiMeral Özarslan, Betül Kubat, Ömer Faruk Bayri takip etmelerini sağlamaktadır. Ses, video,grafik, iki boyutlu veya üç boyutlu hazırlanmışanimasyonlar, anında dönüt alınacak şekildetasarlanmış yapılarla zenginleştirilmiş materyalleriçeren bir web-tabanlı öğretim çalışmaortamı öğrenciye daha kalıcı ve zevkli çalışmaortamı sağlamaktadır.Öğrenim materyallerinin kullanılabilir, kalitelive öğrenciyi destekleme açısından yararlıolmasına özen gösterilmelidir. Kullanıcı içinkolay erişimli, görüntüleme ve geri bildirimdesorunsuz bir ders tasarımı yapılmalıdır.E-öğrenme uzaktan eğitim sisteminin %80 ‘inikapsamakta olan asenkron eğitim, en iyi internetüzerinden yapılabilmektedir [7].oluşturulabilmekte, sistem dahilindeki öğrencileriçeriğe istedikleri zaman ulaşabilmekteve kaynaklardan istedikleri ölçüde faydalanabilmektedirler[6].Web tabanlı öğretimde uygun biçimde tasarlananders, öğrencinin kendi kendine öğrenmesi,organize etmesi ve başkalarıyla sürekli iletişimhalinde olmasına olanak sağlamaktadır. Bu sayedeeğitim kişisel, öğrenci merkezli, öğrenciyönelimli ve düşük maliyetli olarak gerçekleştirilmektedir.Ayrıca öğrencinin, bilgiye ulaşmadakullandığı yollar sayesinde çeşitli faaliyetlerdebulunması da becerisinin gelişmesineyardımcı olmaktadır. Bu süreç içerisinde öğrencilerinyeni bilgilerle karşılaşmaları sonucurastlantısal öğrenme de gerçekleşebilmektedir.3.1. Web Tabanlı Eğitim Sitesinin Özellikleriİyi tasarlanmış bir web-tabanlı öğretim programıöğrenmeye ve öğretime imkan veren birçoközellik sağlayabilir. Bu özellikler WWW’dekiuzaktan eğitimle ilgili pedagojik, teknolojik,organizasyonel ve ahlaki konuları kapsamaktadır.Web tabanlı öğretim bileşenleri arttıkça kullanıcılarınadaha fazla özellik sunacaktır [4].Web-tabanlı bir eğitim sitesinin hazırlanmasıoldukça uzun bir süreçtir. Sitenin planlanmasındageçen süre çok olmakla birlikte, sitehayata geçtikten sonra onu güncel tutmak içinsarf edilen gayret de çok fazla olmaktadır.Web tabanlı öğretimin tasarımında içsel olarakyer alan bazı özellikler vardır. Bunlar, etkileşim,açık sistem online arama, aygıt-mesafe-zamanbağımsız, her yerden erşilebilir, elektronik yayınlama,online kaynaklar, dağıtılmış değişik kültürlerinetkileşimidir. Bunun dışında web tabanlıöğretimin tasarımından bağımsız olan özellikleridir.Uygunluk, kolay kullanım, online destekders güvenliği, gerçekçi, ders geliştirme kolaylığı,birlikte öğrenme, online değerlendirme, sanalkültürler olarak sıralanabilen özelliklerdir.3.2. Web Tabanlı Öğretimin Olumlu YönleriWeb-tabanlı öğretimde sanal bir yerleşke182Web tabanlı öğretim sayesinde çoklu ortam tabanlıuygulamaların kullanımı, grup öğretimi,kendi kendine öğrenme, internet sayesinde heryerden bilgiye ulaşım, etkileşimli öğrenme, eşzamanlı veya eş zamansız öğrenme etkinliklerigerçekleştirilebilmektedir.Web tabanlı öğretim için tasarlanan web sayfaları,ses ve görüntü araçları, etkileşimli araçlar(sohbet, video konferans, vb.), haberleşmearaçları (elektronik mektup, liste ve habergrupları) ve diğer pek çok kaynağı içerebilmektedir.Bu bileşenler ise öğrencinin zihinselfaaliyetlerini arttıran, araştırmaya teşvik ediciözellikler taşımaktadır.3.3.Web Tabanlı Öğretimin Olumsuz YönleriÖnemli üstünlüklerine rağmen web tabanlı öğreniminsakıncaları olarak eğitim programı ve süresi,teknoloji desteği ve erişilebilirlik unsurlarıortaya çıkmaktadır [11]. Söz konusu unsurlarbağlamında web tabanlı uzaktan öğrenimi sakıncalıkılan özellikler şu şekilde özetlenebilir:1.2.3.İnternet bant genişliği ve hızı,Tarayıcı (browser) plug-in’leri veya özelyazılımların gerekliliği,İnternet sunucu bilgisayar (server) ve teknikkapasitelerinin gerekliliği,


4.5.6.7.8.9.Bağlantı ve erişim problemleri,Kullanıcı standartları,Öğrenicinin basit İnternet, bilgisayar veteknoloji bilgisinin gerekliliği,Öğrenci ve öğretmene daha fazla sorumlulukdüşmesi,Kullanıcı yorumlari (geri besleme) ve onlineyardim konusunun çok önemli olması,Kaliteli destek hizmetinin önemi.E-öğrenme karmaşık psikolojik bir olgudur.Geleneksel eğitim sistemlerinde bilgi kayıtlıolarak vardır ve konuşma vasıtasıyla (ders vererek)veya kağıtlarla (kitap okuyarak) öğrenciyeaktarılır. Ancak e-öğrenme sistemiylebilgi sunulur, depolanır ve elektronik araçlarlagönderilir (dersin web-tabanlı olarak işlenmesigibi). Sonuç olarak, e-öğrenme bilginin, çokyönlü tiplerini (sözlü ve resimli), çok yönlü işlemmodlarını (işitsel ve görsel) ve çok yönlüöğrenme durumlarını (ard arda ve aynı anda)içermesiyle son derece karmaşık hale gelir [3].3.4. Web Tabanlı Öğretimde EtkileşimÖğretimsel web sitelerinin tasarım ilkelerineuygun etkileşimli çoklu ortam uygulamalarınıiçermesi, konunun yüksek bir yüzde ile öğrenilebilmesiiçin oldukça önemlidir. Çoklu ortamdestekli eğitimsel web siteleri özel uygulamalartarafından oynatılan küçük ses ve videodosyalarını içermektedir.Uzaktan eğitimde üç etkileşim biçimi vardır:Öğrenen-öğretmen, öğrenen-içerik ve öğrenenöğrenen.Öğrenen-öğretmen etkileşimi; öğretmeni sunuda,anlatımda, dönüt sağlamada ve öğrenciyeyardım etmede bir öğretim biçimi şeklindeolmaktadır. Öğrenen de soru sorarak, ödev vererek,problemleri öğretmenle tartışarak etkileşimegirebilmektedir. Öğrenen-içerik de etkileşimintemel bileşenidir. İçerik; kitaplarda, çevredekinesnelerde, soyut düşüncelerde, videoteyplerde, bilgisayar programlarında, Web sitelerindebulunabilmektedir. Öğrenen-öğrenenetkileşiminde ise öğrenciler, kendi aralarında<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya183projelerini değerlendirmelerini, tartışmalarını,düşüncelerini. paylaşabilmekte, birbirlerineyardım edebilmektedir.Etkileşim öğrenme sürecinin en önemli bileşenidir[12]. Web-tabanlı eğitimde öğretici ile öğrenciarasındaki etkileşim, sanal sohbet ortamlarıve sanal tartışma grupları ile sağlanmaktadır.Sanal tartışma gruplarına tüm öğrenciler veeğitmen katılmaktadır. Eğitmen veya öğrencilervar olan problemlere ilişkin mesajları panoyagöndermektedir. Tartışma konusu eklendiktensonra kişiler görüşlerini bu ortama asenkron (eşzamansız) olarak ekleyebilmektedirler.Eğiticinin diğer derslerle çakışmayacak şekildebelirlediği bir saatte öğrencilerle sohbetetmesi de yararlı etkileşim faaliyetlerindenbiridir. Bu etkileşim yöntemi senkron (eşzamanlı) bir yöntemdir.Elektronik-posta diğer bir etkileşim yöntemidir.Öğrenciler, eğiticilere, sistem yöneticisineveya diğer öğrencilere e-posta yoluyla ulaşabilmektedirler.4. Önerilen Web TabanlıÖğretim İçeriğinin TasarımıWeb-tabanlı bir ders uygulamasının eğitim içeriğinin,eğitimi alacak kişilerin ihtiyaçlarını vebeklentilerini karşılayabilmesi ve bu doğrultudahedeflenen amaca yönelik hizmet etmesiiçin 5 temel bileşene sahip olması gerekmektedir.Bu bileşenler:1. İyi tanımlanmış eğitim hedeflerinden (LearningObjectives),2. Eğitim içeriğini oluşturan modüler içerikparçacıklarından (Learning Objects),3. Belirlenen hedeflere ulaşmak için kullanılanetkileşimlerden (Interactions),4. Hedeflere ulaşılıp ulaşılmadığını denetleyecekdeğerlendirmelerden (Assesments),5. Gezinimlerden (Navigations) oluşmaktadır.2006 - 20<strong>07</strong> eğitim - öğretim yılında Gazi ÜniversitesiAtatürk Meslek Yüksekokulu, Bilgi-


Uzaktan Eğitim için Entegre Ofis Dersi’nin Web Tabanlı İçeriğinin Geliştirilmesi ve ÜretilmesiMeral Özarslan, Betül Kubat, Ömer Faruk Baysayar ve İşletme bölümlerinde uzaktan eğitimyöntemi ile eğitime başlanmıştır. Bilgisayarbölümünde okutulan Entegre Ofis dersininweb tabanlı içeriğinin hazırlanabilmesi için;elektronik ortamda öğrenmeyi sağlamak amacıylaiçeriğin anlaşılır olarak sunulması, uygungörsel ve işitsel materyallerle desteklenmesi,kişiler için özel anlatım biçimi ve algılamasüreçleri değerlendirilerek yapılandırılması veöğrenen kişinin bilgisayar ile olan etkileşimininöğrenmeyi kolaylaştıracak yapıda olmasıhedeflenmiştir. Kullanıcıya etkili bir şekildeöğrenim nesnelerinin aktarılabilmesi için bilgilerisıralama, soruyu yanıtlama ve fare hareketlerinivideo ortamında aktarma yöntemleri gibietkileşim unsurları kullanılmıştır. Yapılan canlandırmalar,öğrenen kişinin teknolojiye yatkınlığınave algılama düzeylerine uygun olarakkullanılmıştır. Öğrencilerin öğrenme seviyelerinindenetlenebilmesi için, eğitim sonunda yeralan değerlendirme soruları ile birlikte öğrencilereverilen ödevler, tartışma konuları geribildirim için kullanılan araçlardır.animasyon, ses, müzik, efektler) ayrıntılı tarifi,o sayfada yer alan etkileşimlerin tarifi ve sayfakodu yer almıştır. Ders için kullanılacak materyallerinöğretici, akademik temelli, öğrencilertarafından kolayca kullanılabilir, konununiçeriğine hakim, ilgi çekici, kolay ulaşılabilirolmasına özen gösterilmiştir. Ayrıca öğrenimmateryalleri, görüntüleme, değerlendirme vegeri bildirim mekanizmalarıyla desteklenmiştir.Uygulama ve teori bağdaştırılmış, en sonteknolojiyi yansıtan konulara yer verilmiştir.Bu içeriğe göre eğitim geliştirme aşamasında,eğitim içeriği metin olarak temin edildikten sonraiçerik ağacı oluşturulmuştur. İçerik ağacında,konunun üst başlığı, alt başlıklar net bir şekildegösterilmiştir. Eğitim senaryosunun hızlı ve hatasızbir şekilde hazırlanması, bu listenin özenlibir şekilde oluşturulmasıyla sağlanmıştır. Eğitimhedefi, bölüm hedefleri ve değerlendirmelerbittikten sonra işlevsel nitelik taşıyan, anlatılmakistenen kavramlar konusuna açıklık getirengörsellerin oluşturulmasına başlanmıştır.Entegre Ofis dersinin hazırlanmasındaki ilkaşama, eğitim hedeflerinin belirlenmesi ve içeriğintemin edilmesidir. Bu içerikler; dersin genelhedefleri, içindekiler tablosu, bölüm hedefleri,konu anlatımı ve değerlendirme sorularınıkapsamaktadır. Konu anlatımının, kısa veyamaddeli metinler halinde, öğrenci merkezli öğrenmeyidestekleyecek öğrenme kuramı, yöntemve tekniklerinden faydalanılarak öğrencilerizihinsel olarak etkin kılacak şekilde veTürkçe Dil Bilgisi kurallarına uyumlu ve akıcıolması sağlanmıştır. Eğitsel tasarımda ikinciönemli kaynak ise akış çizelgesidir. Akış çizelgesi(storyboard), eğitim içeriğinin üretilebilmesiiçin hazırlanan ve eğitimin her ekranındanelerin yer aldığını (metin, görsel, canlandırma,etkileşim, değerlendirme, vb.) ayrıntılarıylatanımlayan dökümandır. Bu dersin üretimiaşamasında akış çizelgesi oluşumunda PowerPoint programı kullanılmıştır. Her sayfada, bölümadı, alt bölüm adı, sayfa başlığı, o sayfadayer alacak metin, kullanılacak görsel ve çokluortam öğelerinin (resim, grafik, şema, tablo,184İçerik ve öğrenme etkileşimlerinin birleştirildiğiiçerik sunum senaryosuna göre eğitimgeliştirme işlemine başlanmıştır. MacromediaCaptivate yazılımı ile MS Word, Excel, PowerPoint ve Access yazılımlarında yapılan işlemlerinfare hareketleri çekilmiş ve bu dosyalarMacromedia Flash programı ile animasyonadönüştürülmüştür. Ayrıca öğrencinin dikkatiniçekmek için bu tür uygulamaların arasında,konu anlatımını destekleyecek nitelikte Flashyazılımıyla hazırlanmış animasyonlar ve konuylailgili resimler eklenmiştir. MacromediaCaptivate yazılımıyla fare hareketlerinin çekildiğianimasyonlarda, yapılan işlemler veaçıklamalar metin kutuları içine yazılmıştır.Kullanım sırasında öğrenci metin kutularınınaltında yer alan gezinti (navigasyon) butonlarıile animasyonu durdurabilmekte, tekrar seyredebilmekte,sonraki konu anlatımına animasyonuizlemeden geçebilmektedir. Ayrıca metinkutusunun taşınabilir olması da farenin ekranınbazı yerlerinde görünememe sakıncasını da ortadankaldırmaktadır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaEğitim Yönetim Sistemleri, (Learning ManagementSystem, LMS) ağ üzerinden eş zamanlıolmayan öğrenme materyali sunma, sunulan öğrenmemateryalini değişik biçimlerde paylaşmave tartışma, derslere kayıt olma, ödevler alma,sınavlara girme, bu ödev ve sınavlara ilişkindönüt sağlama, öğrenme materyallerini düzenleme,öğrenci, öğretmen ve sistem kayıtlarınıtutma, raporlar alma gibi olanakların ağ üzerindenotomatik olarak gerçekleşmesini sağlayanyazılımlardır. Çevrim içi içerikler bu yazılımlarınolmazsa olmaz kısmını oluşturmaktadır.Entegre Ofis dersinin çevrim içi içeriği tamamlandıktansonra denenebilir hale getirilmiştir.Hazırlanan bu eğitimin deneme versiyonu değerlendirilipgerekli değişiklikler yapıldıktansonra belirlenen pilot kullanıcı tarafından eğitimtest edilmiştir. Bu sırada oluşan teknik sorunlargiderilmiş ve ürünün kullanıma açılmasıiçin son kontrollerin yapılması sağlanmıştır.Web üzerindeki öğretimin tamamlanması bazıkritik faktörleri gerektirmektedir. Başarılı biruygulama güvenlik, bağlantı, iletişim ve bakımgibi bileşenleri gerektirmektedir (Şekil 1).Bu bileşenlerin kullanılması öğretmenin webtabanlı öğretimden en verimli şekilde faydalan-Şekil 1. Web-tabanlı öğretimin tamamlanmasıŞekil 2. Excel programının öğretiminin ardından verilen ödev örneği185


Uzaktan Eğitim için Entegre Ofis Dersi’nin Web Tabanlı İçeriğinin Geliştirilmesi ve ÜretilmesiMeral Özarslan, Betül Kubat, Ömer Faruk Baymasını sağlamaktadır. Bu bileşenlerin göz önünealınması öğretmenin beklenmeyen olaylarakarşı hazırlıklı olmasına yardım etmektedir [5].5. SonuçGeliştirilen web tabanlı Entegre Ofis dersi içeriğişu anda verimli bir şekilde kullanılmaktadır.Hedef kitleden sohbet saatlerinde elde edilenverilere göre, içeriğin anlaşılır, canlandırmalarınkonuyu anlatmada son derece başarılı olduğuve öğrencilerin zihinsel olarak etkin bir şekildedersi işledikleri bulgularına ulaşılmıştır. Etkileşiminönemli olduğu web tabanlı öğretimdebelirlenen saatlerde sohbetlere katılma, e-postayoluyla her zaman eğitici ve kendi aralarındailetişim kurma, konuların sonunda yer alan değerlendirmesorularını yanıtlama, yine konularınsonunda uygulama yapmalarını sağlayanödevler verme etkinlikleri gerçekleştirilmektedir.Excel programının öğretiminin sonunda verilenödev örneği Şekil 2’de gösterilmektedir.6. Kaynaklar[1]. Adult Learning Activities World WideWeb site, http://www.cdlponline.org/index.cfm?fusea ction=whatis , California DistanceLearning Project (CDLP).[2]. AYTAÇ, T., “Geleceğin Öğrenme Biçimi:E-Öğrenme”, Bilim ve Aklın Aydınlığında EğitimDergisi, Sayı: 35, 2003.[3]. Bourne, J., Moore, J. C, Elements of QualityOnline Education Into The Mainstream,Vol: 5, The Sloan Consortium, 0-9677741-6-0,ABD, 2004.[5]. Bay, Ö.F., Tüzün, H., “Yüksek ÖğretimKurumlarında Ders İçeriğinin Web TabanlıOlarak Aktarılması-II”, Joural of Polytechnic,vol: 5, No: 1, 2002, pp. 23-33.[6]. Carswell, A.D., Venkatesh, V., “Learneroutcomes in an asynchronous distance educationenvironment”, International Journalof Human-Computer Studies, Vol: 56, No: 5,2002, pp. 475-494.[7]. Enocta Kaynaklar World Wide Web site,http://www.enocta.com/tr/kaynaklar_makale_detay.asp?url=44, enocta.[8]. Hatzilygeroudis, I., Giannoulis, C., Koutsojannis,C., “A Web-Based Education Systemfor Predicate Logic”, Proceedings of the IEEEInternational Conference on Advanced LearningTechnologies (ICALT’04), 2004, IEEE[9]. Holmberg, B., “The Concept, Basic Characterand Development Potentials of DistanceEducation”, Distance Education, vol: 10, No:1, 1989, pp. 127-135.[10]. Jarvis, P., Adult Education and LifelongLearning: Theory and Practice, Routledge Falmer,0-415-<strong>31</strong>492-5, New York, 2004.[11]. Odabaş, H., “İnternet tabanlı uzaktan eğitimve bilgi ve belge yönetimi bölümleri”, TürkKütüphaneciliği, Sayı: 17, No: 1, 2003, 22-36.[12]. Vygotsky, L. S., Mind in society: Thedevelopment of higher psychological processes,Harvard University Press, 0-674 57629-2,Londra, 1978.[4]. Bay, Ö.F., Tüzün, H., “Yüksek ÖğretimKurumlarında Ders İçeriğinin Web TabanlıOlarak Aktarılması-I”, Joural of Polytechnic,vol: 5, No: 1, 2002, pp. 13-22186


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaİnternet Tabanlı Uzaktan Eğitimde Mobil Öğrenmenin RolüMustafa Kemal Oran 1 , Şirin Karadeniz 21Gazi Üniversitesi, Rektörlük, 06500, Ankara,2Gazi Üniversitesi, Gazi Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Ankaramko@gazi.edu.tr, sirin@gazi.edu.trÖzet: Mobil teknolojilerde son yıllarda büyük gelişmeler yaşanmaktadır. Bu gelişmeler gözönünde tutulduğunda internet tabanlı uzaktan eğitimde bu yeniliklerden yararlanarak farklı eğitimortamlarını işe koşma yararlı olacaktır. Bu çalışmada kuramsal olarak internet tabanlı eğitimdemobil öğrenmenin rolü, avantajları ve aşılması gerekebilecek sorunlar tartışılmaktadır.Anahtar Kelimeler: Internet Tabanlı Eğitim, Mobil Öğrenme, Uzaktan EğitimMobile Learning Role in Internet Based Distance EducationAbstract: Mobile technology is developing nowadays. In this case it will be useful to developdifferent learning environmets using these innovations in internet based distance education. Inthis study, role and advantages of mobile learning in internet based distance education and problemsto be solved are discussed.Keywords: Internet Based Education, Mobil Learning, Distance Education1. GirişUzaktan eğitim; öğretmen ve öğrenenin birbirindencoğrafi olarak farklı yerlerde bulunmasındandoğan bir ihtiyaçtır. Uzaktan eğitimdetanımlanabilecek üç alt öğe vardır; öğrenen,öğretmen ve iletişim metodu [1]. Uzaktan eğitimortamlarında öğrenen ve öğretmenin zamanve mekandan bağımsız iki yönlü iletişimkurabilmeleri için internet teknolojileri yaygınbir biçimde kullanılmaktadır. İnternete dayalıuzaktan eğitim uygulamalarında Web ortamındasunulan metin, grafik, animasyon veya videoiçeren dersler, öğretmen ve öğrenen arasındakiiletişimi sağlamda e-posta, sohbet, tartışmagrupları, mesaj panoları vb. kullanılmaktadır.Böylece öğrenenler, evden veya dünyanın herhangibir yerinden kendilerine uygun zamandave kampüse gelmelerine gerek kalmadan esnekbir öğrenme ortamına sahip olmaktadırlar [2].Bu esneklik iş için sürekli seyahat edenler, ailesorumluluğu olanlar, kampüse fiziksel olarakgelemeyecek rahatsızlığı olan veya seyahat edemeyenler,aldıkları eğitime ek olarak yeni eğitimalmak isteyenler için yararlı olmaktadır [2, 3].İnternet tabanlı uzaktan eğitim alan bir öğrenenmasaüstü veya dizüstü bilgisayarını kullanarakzamandan bağımsız bir biçimde derslerine,öğretmenine veya diğer öğrenenlere ulaşabilmekteiken bilgisayarında kablosuz iletişimözelliğine sahip olduğunda, seyahet ettiği yerlerdekablosuz iletişim olduğu sürece diğer birdeyişle mekandan bağımsız iletişim olanağıelde edebilmektedir. Düzüstü bilgisaylarınağırlıkları ve pil ömürleri de dikkate alındığındaaslında wamekandan bağımsız öğrenme içininternet tabanlı uzaktan eğitim ortamlarındamobil öğrenme ortamlarının kullanılmasınınyaralı olacağı düşünülmektedir.Mobil Öğrenme öğrenenlere sınıf dışında sınıfabağımlı kalmadan cep bilgisayarı - PDA(Personal Digital Assistant) veya cep telefonuile eğitim olanağı sağlamaktadır [4].187


İnternet Tabanlı Uzaktan Eğitimde Mobil Öğrenmenin RolüMustafa Kemal Oran, Şirin KaradenizBu sayede zamandan ve mekandan bağımsızolarak bilgiye erişim imkanı doğmaktadır. Şuanda masaüstü bilgisayarlar ile kıyaslandığında,ortalama bir cep bilgisayarı ve mobil telefonlaryaklaşık yarı yarıya daha ucuzdur. Cep bilgisayarları(PDA) ve mobil telefonlar günümüzdeeşzamansız kullanımı daha gerçekçi görünse de,eşzamanlı kullanımın da artacağı düşünülmektedir.Ancak eşzamanlı kullanımı için teknolojikolarak değil maliyet nedeni ile istenilen seviyeyegelmesi zaman alacağı bir gerçektir [5].Bina içi kullanımda kızılötesi, Bluetooth, RFgibi teknolojiler, bina veya kampus içinde kablosuz,daha uzun mesafelerde ise WAP, GPRSve SMS gibi teknolojiler eşzamanlı iletişimisağlamaktadır [5].2. İnternet Tabanlı Uzaktan EğitimdeMobil ÖğrenmeBu bölümde İnternet tabanlı uzaktan eğitimdemobil öğrenme’nin nasıl kullanılabileceği tartışılmaktadır.Şekil 1 de görülen model öğrenene,mekandan ve zamandan bağımsız olarakbilgiye ve derse ulaşma imkanı sunmakta, eğitimeşitliğine fırsat vermektedir.Bu modelde öğrenen derslerine masaüstü bilgisayar,dizüstü bilgisayar, PDA, mobil telefonu,vb. araçlar ile ulaşabilir, bu dersler ile ilgilibilgileri edinebilir ve değerlendirebilir, sınavalabilir ve bu yaptığı işlemler veritabanındasaklandığı için öğrenen ile ilgili değerlendirmeraporları alınabilir.[6]Şekil-1 : İnternet Tabanlı Uzaktan Eğitim ve Mobil Öğrenme [6]Şekil 1’de verilen yapının oluşturulması ile öğreneninistediği yer ve zamanda öğrenme sürecinibaşlatıp, istediği anda kendi öğrenme sürecinemüdehale edebilmesi gerçekten büyük birözgürlük kazandıracaktır.188Bu model günümüzdeki teknolojik gelişmelersayesinde uygulanabilecek düzeyde olabilir.Bu tür yatırımlar gelecek zamanlarda düşünüleneğitim modellerine ışık tutacaktır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya3. Mobil Öğrenme’nın İnternet TabanlıUzaktan Eğitime Getirdiği AvantajlarKurulacak bu tür bir teknoloji tabanlı uzaktaneğitim, öğrenenlere yaşam boyu öğrenme, farkındaolmadan öğrenme, ihtiyaç anında öğrenme,kendi istediği anda zaman ve mekandanbağımsız öğrenme sağlayaktır [5].a-Yaşam Boyu Öğrenme: Uzaktan eğitimde öğrenenaslında kendi kendine öğrenen bireydir. Aslındauzaktan öğrenen yalnızdır [1]. Bu da öğreneninyaşam boyu öğrenme becerisi geliştirmesiiçin bilgilere farklı yollardan ulaşarak edinebilmesive bu bilgilere kendi kendine anlamlandıraraköğrenebilmesi demektir. Bilgiye ulaşmada mobilteknolojiler öğrenene esnek bir ortam sağlayarakzamandan tasarruf etmesini sağlayabilir.b-Zaman ve Mekan Bağımsız Öğrenme:İnternet tabanlı uzaktan eğitim her ne kadarzaman ve mekandan bağımsız olduğu düşünülsedeaslında dizüstü bilgisayar taşımanın veinternete bağlanmanın getirdiği bir çok sorunnedeniyle bu özelliğin istenildiği kadar uygulanamadığıdüşünülmektedir. Ancak mobil cihazlarile desteklenen ve Şekil-1 de gösterilenmodel bu olanağı sunacağı düşülmektedir.c-Kendi İstediği Anda Öğrenme: Öğrenengünün herhangi bir zamanında veya ayın herhangibir gününde eğitimin verildiği il, ülkeveya buna benzer bir mekanda bulunmadanöğrenme isteğini karşılayarak kendi istediğizamanda daha kalıcı öğrenebilir.4. İnternet Tabanlı ve MobilÖğrenme Araçlarıb-Mobil Telefonlar: Günümüzde ortalama 150YTL ye wap uyumlu cep telefonları alınabilmekteve bu telefonlar ile gerekli ayarlamalaryapıldığında e-postalara da ulaşım sağlanabilmektedir.Ancak ekran boyutlarının halen küçükolması, wap ulaşımı, sms vb. kullanımınınhalen oldukça pahalı olması birer sorun olarakortaya çıkmaktadır.c-Cep Bilgisayarları (PDA): Günümüzdekicep bilgisayarları teknolojik olarak kişiselbilgisayarlara yaklaşmış hatta onların yaptığıbir çok işi yapabilir hale gelmiştir. Hatta bazımodeler hem bilgisayar hemde cep telefonuolarak kullanılabilmekte bu sayede her türlüortamda bilgiye ulaşımı sağlamaktadır. Cepbilgisayarlarının mobil telefonlara göre dahabüyük ekran boyutunun olması mobil öğrenmeiçin bir avantaj olarak görülmektedir. Ancakkullanımı çok da yaygın değildir ve insanlargenelde dizüstü bilgiayarları satın almaeğilimindedirler.d-Tablet bilgisayarlar: Cep bilgisayarlarınagore daha ağırdır ama ekran boyutları gözönündetutulduğunda cep bilgisayarlarına göredaha elverişli görünmektedir. Dizüstü bilgisayarlaragore daha hafiftir. Şu anki dezavantajısadece fiyat olarak daha pahalı olmasıdır.e-Dizüstü bilgisayarlar: Günümüzde dizüstübilgisayarlar birçok masa üstü bilgisayardandaha fazla özelliğe sahiptir. Taşınabilir olmasıve takılan ekstra araçlar ile hemen hemen heryerdeninternete bağlanma kolaylığı sağlamasısayesinde mobil eğitim içinde kullanılırlığı tartışılmazdır.Ancak dizüstü bilgisayarların ağırlıklarıve pil ömürleri halen bir sorundur.a-Sunucular: Bu bölümde öğretim esnasındakullanılacak sunucular ve araçlar ele alınabilir.Bunlar veritabanı sunusucu, web sunucusu,wap sunucusu, SMS sunucusu, E-posta sunucularındanoluşmaktadır. Bunların kurulumu,ayarları, çalışacak programların oluşturulmasıbir ekip kurularak gerçekleştirilebilir ve istenileneğitim ortamı sağlanabilir.189Bu açıklamalar çerçevesinde cep bilgisayarlarıinternet tabanlı uzaktan eğitimde önemlibir rolü olacağı düşünülmektedir. Aslındamobil eğitimin en önemli cihazı olan cepbilgisayarların yaygınlaşması ve bunlar içingeliştirilecek öğrenme ortamlarının arttırılmasıinternet tabanlı uzaktan eğitime destekolacağı düşünülmektedir.


İnternet Tabanlı Uzaktan Eğitimde Mobil Öğrenmenin RolüMustafa Kemal Oran, Şirin Karadeniz5. Sonuçlarİnternet tabanlı uzaktan eğitimde mobil öğrenmeortamlarının kullanılması öğrenenlere isteğianda ve yerde, zaman ve mekana bağımlı kalmaksızınöğrenme imkanı sunmaktadır. Mobilöğrenme ortamları için genellikle ekran boyutuve özellikleri nedeni ile cep bilgisayarları tercihedilmektedir. Cep bilgisayarlarının ülkemizdekulanımı henüz çok yaygın değildir ancak mobiltelefonlar ise her yaştan bireyin sahip olduğubir teknoloji olduğu da bir gerçektir. İnternettabanlı uzaktan eğitim sistemlerinde mobil telefonlargibi yaygın olan cihazlar için öğrenmeortamların ve etkinliklerinin geliştirilmesi vegelecekte yaygın olarak kullanılabilir olacakcep bilgisayarları için çalışmaların gerçekleştirilerekuygulama öncesi denemelerin yapılmasınınyararlı olacağı düşünülmektedir.6. Kaynaklar[1] M. G. Moore, Towards a theory of independentlearning and teaching, Journal of HigherEducation. Vol. 44, Issue 9, 1973, pp 661-679.[2] P.J. Gore, Developing and teaching onlinecourses in geology at the two-year college levelin Georgia. Computers & Geosciences. Vol.26, Issue 6, 2000, pp 641-646.[3] Özaygen, A., Internet’e dayalı uzaktan eğitim.Bilim ve Teknik. 388. http://www.biltek.tubitak.gov.tr/dergi/00/mart/internete.pdf, 2000.[4] P.Seppala & H.Alamaki, Mobile Learningin teacher training, Journal of Computer AssistedLearning,Vol:19, 2003, pp 330-335.[5] Bulun, M., Gülnar, B. ve Güran, M.S.(2004). Eğitimde mobil teknolojiler, The TurkishOnline Journal of Educational Technology,Vol:3,issue:2.[6] C.Wang, B.Liu, J.Horng, G.Chen, Using MobileTechniques in Improving Information Awarenessto Promote Learning Performance, p. 106,Third IEEE International Conference on AdvancedLearning Technologies (ICALT’03), 2003.[7] J. Attewell, C.Smith, Mobile Learning andSocial Inclusion: focusing on learners and learning,LSDA 2003, 2003, pp 3-11.[8] J.Lundin, M.Magnusson, Collaborative learningin mobile work, Journal of ComputerAssisted Learning, vol:19, 2003, pp 273-283.[9] S.K.Sharma, F.L.Kitchens, Web ServicesArchitecture for M-Learning, Electronic Journalof e-Learning, Vol:2 Issue 1, 2004, pp 203-216.190


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÖğrenci Gözüyle “Aşırma” (İntihal): Neden ve Çözüm ÖnerileriErman Uzun, Türkan Karakuş, Engin Kurşun, Hasan KaraaslanOrta Doğu Teknik Üniversitesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümüekursun@metu.edu.trÖzet: Aşırma gelişen teknolojinin sunduğu imkanlarla öğrenciler arasında sıkça göze çarpan vebaşkalarının fikirlerini etik olmayan yollardan kullanma durumudur. Bu durum öğrencilerin derslerdekisorumluluklarını yerine getirmemelerine neden olan önemli bir problemdir. Bu probleminçözümü için öncelikle aşırmaya neden olan unsurların ortaya çıkarılması ve öğrencilerin buyola başvurmamaları için gereken önlemlerin alınması gerekmektedir. Bu betimleyici çalışmadaAnkara’daki bir devlet üniversitesinde 3. sınıfta verilen uzaktan eğitim dersini alan 105 öğrencidenalınan görüşler ve öneriler doğrultusunda aşırmaya neden olan unsurlar ortaya çıkarılmış veonların da bu konudaki çözüm önerilerini göz önüne alarak aşırmaya karşı alınabilecek önlemlerortaya konulmuştur. Öğrenciler en fazla ödevler için yeterli zamanları olmadığında ve derstengeçmenin mutlak bir not almaya bağlı olmasından dolayı aşırma girişiminde bulunduklarını ifadeetmektedirler. Çalışmanın bulguları, ödevlerin özellikle onları düşünmeye sevkedici şekilde olmasıve ödevler için yeterli zamanın tanınmasını öneri olarak getirmektedir.Anahtar Kelimeler: aşırma (intihal), uzaktan eğitim, bilgi teknolojileri, bilgi toplumuAbstract: Plagiarism is a situation which students use frequently with the developing technologicalopportunities to use others ideas without regarding ethical issues and this situation is animportant problem which causes students do not perform their responsibilities in their courses. Tosolve this problem, primarily the facts causing the plagiarism should be elicited and then somecautions should be taken to prevent students to recourse this way. In this descriptive study, which105 students enrolled a distance education course which was offered in a state university in Ankarawere participated, some facts revealed from thoughts and recommendations from studentsand then these recommendations were taken into consideration while presenting solutions to theplagiarism. Most of students stated that if they have limited time and if success in a course is onlydepends on absolute course grades, they use plagiarism. Findings of the study recommend thathomework should be thought-provoking and there should be enough time to submit homework.Key Words : plagiarism, distance education, information technologies, information societyGirişTeknolojideki hızlı gelişmeler bilginin oluşmasınıkolaylaştırdığı gibi, bu bilginin tüm dünyadayayılmasında da önemli bir etken olmuştur.Özellikle bilgisayar ve İnternet teknolojisindekigelişmeler bu noktada önemli rol oynamaktadır.Artık arama motorları sayesinde istenilenbilgiye saniyeler, hatta saliseler içerisinde çokkolay bir şekilde ulaşmak mümkündür. Gelişenbu teknolojiler, diğer sektörlerde olduğu191gibi eğitim sektöründe de çeşitli değişikliklereneden olmuştur. Öyle ki, yeni teknolojiler bilgininaktarılmasında farklı stratejilerin oluşmasınaneden olmuştur. Özellikle teknolojiylezenginleştirlmiş eğitim ortamlarında bununetkileri görmek mümkündür. Örneğin derslerartık akıllı sınıflar sayesinde binlerce kilometreuzaklıktaki kişilere bile canlı olarak verilebilmektedir.Ancak aranılan bilgiye rahat ve hızlıbir şekilde ulaşım bir takım problemleri de beraberindegetirmektedir. Bunlardan, üzerinde


Öğrenci Gözüyle “Aşırma” (İntihal): Neden ve Çözüm ÖnerileriErman Uzun, Türkan Karakuş, Engin Kurşun, Hasan Karaaslandurulması gereken bir konu ise aşırma (intihal)vakalarındaki artıştır. Aşırma, ODTÜ Fen BilimleriEnstitüsü web sitesinde “... başkalarınındüşüncelerini, görüşlerini bilgi kaynağınıbildirmeden ve atıfta bulunmadan bilinçli olarakya da farkında olmadan alıp kullanmak vekendi görüşünüz gibi sunmaktır” (ODTÜ FenBilimleri Ens. Web Sitesi, 20<strong>07</strong>) şeklinde tanımlanmaktadır.Aşırma günümüzde İnternetve diğer iletişim araçlarının yaygınlaşmasıyladaha da kolaylaşan ve özellikle öğrenciler arasındasık kullanılan “fikrin kopya edilmesi”problemidir.Lanier (2006)’nın belirttiğine göre, geniş bir literatüröğrencilerin büyük çoğunluğunun dersiçinde ya da sınavlarda kopya çekme davranışlarınıdoğruladıklarını göstermekte, Park (2003)tarafından yapılan literatür çalışmasında ise öğrencilerinbaşkalarından ödevlerini satın alma,herhangi bir bildirimde bulunmaksızın bir belgenintümünü kopya etme, başka bir öğrencininçalışmasını onun bilgisi dışında ödev olarakyollama, herhangi bir materyalin tümünü ya dabir kısmını kaynak belirtmeden ödevde kullanmaya da metni yeniden düzenleyerek kullanırkenkaynak belirtmeme gibi aşırma yöntemlerininöğrenciler tarafından en fazla kullanılanaşırma yöntemleri olduğu gözlemlenmiştir.Aşırmanın en önemli nedenlerinden biri öğrencilerinhenüz aşırmanın tam olarak ne anlamifade ettiğini bilmemeleridir (Park, 2003).Bunun dışında ise aşırmanın nedenleri; zamanve emekten tasarruf sağlamak, derse karşı tutumunnegatif olması ve bu tutumun karşı tarafagösterilme istenmesi, aşırmaya karşı etkili cezayöntemlerinin az olması ve ilerleyen teknolojiile birlikte aşırma yapmanın kolaylaşması vebunun yine teknoloji sayesinde daha zor tespitedilebilir hale gelmesi olarak sıralanmaktadır.Teknolojinin getirdiği imkanların aşırmayadaha uygun ortamlar sunması, teknoloji desteklieğitim ortamlarında ciddi bir problemolarak karşımıza çıkmaktadır. Bu noktada, buprobleme öğrenci perspektifinden bakıp, aşırmanedenlerini ortaya çıkarmak, bu tip durumlarınönlenmesi için yapılacak çalışmalara ışıktutacaktır. Sonuç olarak, bu çalışmanın amacıaşırma nedenlerini öğrencilerin bakış açılarıylaortaya çıkarmak ve onların da bu konudakiçözüm önerilerini göz önüne alarak aşırmayakarşı alınabilecek önlemleri ortaya koymaktır.Bu çalışmanın araştırma soruları şunlardır:• Hangi durumlarda öğrenciler derslerdeaşırma yapar?• Hangi etmenler öğrencilerin farklı kaynaklardanaldıkları bilgileri referans vermedenkullanmalarına neden olur?• Bu problemlere yönelik çözüm önerilerineler olabilir?Yöntem:Bu çalışmada toplanan nitel veriler hem nicelhem de nitel olarak incelenmiş ve sunulmuşlardır.Bu bölümde kısaca örneklem, çalışmaadımları, veri toplama ve analiz sürecindenbahsedilecektir.Örneklem:2005-2006 yaz döneminde “Uzaktan EğitiminTemelleri” dersine kayıtlı 105 öğrenci bu çalışmanınörneklemini oluşturmaktadır. Bu öğrencilerin86’sın dan bu çalışma için veri toplanabilmiştir.86 kişinin %73 bay, %27 si bayankatılımcılarıdan oluşmaktadır (bkz. Şekil 1).80604020Percent0CINSIYET73Bay27Bayan192CINSIYETŞekil 1 Cinsiyete göre katılımcı dağılımıÇalışmaya katılanların bölüm bilgileri incelendiğinde,%56 nin Bilgisayar Mühendisliği Bölü-


münden, %27 sinin Bilgisayar ve Öğretim TeknolojileriEğitimi Bölümünden, %17 sinin isediğer bölümlerden (Ekonomi, Jeoloji Mühendisliği,Çevre Mühendisliği, İlköğretim FenbilgisiÖğretmenliği, İlköğretim Matematik Öğretmenliği,Makine Mühendisliği, Fizik ve Matematik )olduğu görülmektedir (bkz. Şekil 2 ).6050403020Percent100BÖLÜMBÖLÜM56Bilgisayar Muhendisl27Bilg. ve Ogt. Tekn.17Diger BölümlerŞekil 2 Bölümlere göre katılımcı dağılımıVeri Toplama ve AnaliziYaz okulunda uzaktan eğitim dersine kayıtlıöğrenciler dersin başında ne tür aşırma durumlarınıncezalandırılacağı konusunda bilgilendirilmişve 6 haftalık kurs boyunca gönderdikleriödev, kısa sınavlarda yaptıkları aşırma durumlarındadersin asistanı tarafından uyarılmışlardır.Bu yolla aşırma konusunda bilgi sahibiolmaları sağlanmıştır. Kursun son haftasında,öğrencilerden aşırma konusunda neler düşündüklerine,ne zaman aşırma yaptıklarına veaşırma yapmamak için derslerde nasıl bir yolizlenmesine dair bir düşünce yazısı (reflectionpaper) yazmaları istenmiştir, öğrenciler bu yazılarımail yoluyla asistanlarına göndermişlerdir.Düşünce yazıları yoluyla toplanan bu veriler,içerik analizi yöntemi kullanılarak incelenmişve sonuçta aşırmanın nedenleri ve önerileriiçeren 15 tema oluşturulmuştur (Tablo 1).Oluşan bu temalar, SPSS 10.0.1 istatistik yazılımınagirilmiş ve analiz edilmiştir.Bu verilernicel olarak verilmenin yanında, öğrencelerinbu temalara uygun bazı ifadeleri de bulgularkısmında verilmiştir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya193Tema Tema Açıklama1 Zaman darlığı2 Ödev yükünün çok olması3 Ödevlerin zor olmasıÖğrencilerin ödev ve ders hakkında yetersiz4bilgilendirilmeleri5 Dersin önemsenmemesi veya sevilmemesi6 Arkadaş etkisi7 Aşırmanın cezalandırmaması8 Eğitimcinin önemsememesiÖdevlerin öğrencinin hayal gücünü ya da kendi9fikirlerini aktarabileceği nitelikte olmamasıİnternet’in sonsuz kaynak sunması ve10öğrencilerin bundan etkilenmesiÖğrencinin mükemmel olma isteğine rağmen11güvensizliği12 Ödevlerin yeterince açıklanmaması13 Yabancı dil problemiDersten geçmenin mutlak not almaya bağlı14olmasıAşırmanın tam olarak ne anlam ifade ettiğini15bilmemeleridirTablo 1 Nitel analiz sonucunda çıkan temalarBulgularYapılan nitel analiz sonucu 15 tema ortaya çıkmıştır.Bu temalar Tablo 1 de görülmektedir.Tablo 1 de görülen temalar oluşturulurkenöğrencilerin düşüncelerini belirttikleri yazıda(reflection) aşırma ile ilgili görüşlerini serbestçebelirttiği düşünülmektedir. Araştırma sırasında,ders tamamen İngilizce verilemesine veödevlerin İngilizce olarak sunulmasına karşınöğrencilerin görüşlerini serbestçe ifade edebilmelerinisağlamak için kendi düşüncelerinien rahat ifade edebilecekleri şekilde, İngilizceveya Türkçe yazmalarına olanak tanınmıştır.Bu nedenle öğrencilerin bazıları sorularaTürkçe bazıları ise İnglizce yanıt vermişlerdirve araştırmanın sonuç kısmında hem İngilizcehemde Türkçe alıntılar yer almaktadır. İnglizcealıntıların, ayrıca parantez içinde Türkçe tercümeleride verilmiştir. Aslında öğrencilerin cevaplarındane kadar serbest olduklarını vermişoldukları yanıtlardan da görebilmekteyiz. Çünküöğrenciler şuana kadarki deneyimlerindenyola çıkarak aşırma nedenlerini yazmışlardır.


Öğrenci Gözüyle “Aşırma” (İntihal): Neden ve Çözüm ÖnerileriErman Uzun, Türkan Karakuş, Engin Kurşun, Hasan KaraaslanDolayısıyla, verilen cevaplarda “ben” merkezlibir anlatım gözlemlemek mümkündür. Mesala,öğrencilerden bir tanesi “Başkalarının niçinbunu yaptığını bilemem çünkü birçok sebebiolabilir ama kendim için genellikle şu şartlarolursa ben de bu yola başvururum...” şeklindebir cevap vermiştir. Buda açıkca göstermektedirki, öğrenciler sorulara cevap verirken kenditecrübelerinin yansımalarını serbestçe ifadeetmişlerdir.Sıklık Yüzde Sıklık YüzdeTema1 49 56 Tema9 11 13Tema2 7 8 Tema10 6 7Tema3 12 14 Tema11 11 13Tema4 18 21 Tema12 3 3Tema5 15 17 Tema13 7 8Tema6 7 8 Tema14 22 25Tema7 13 15 Tema15 15 17Tema8 7 8Tablo 2 Belirlenen temalara ait sıklık ve yüzdelerBu kısımda sıklığı 15 ve üzeri olan temalarınaçıklaması yapılıp, örneklendirilmiştir.• Öğrenciler tarafından en sık olarak belirtilenikinci tema ise “dersten geçmeninmutlak not almaya bağlı olması”dır. Öğrenciler“... students may have some concernabout the grades so they show othersthoughts as their own thought.”(Öğrencilerin not ile ilgili bazı kaygılarıolabilir bundan dolayı öğrenciler başkalarınıngörüşlerini kendi görüşleri gibi gösterbilirler)“iyi not alma kaygısı duydugu için”“Student doesn’t try to learn, just try to takescredit. In this situation student just dosomething on order to take some points.”(Öğrenciler öğrenmeyi denemiyor sadecenot almayı deniyor. Bu durumda öğrencisadece not alamak için birşeyler yapıyor.)şeklinde görüşlerini ifade etmişler ve notkaygısının aşırma üzerinde önemli bir etkisiolduğunu vurgulamışlardır.• Temalara öğrencilerin değinme sıklıklarınabakıldığında, başı çeken unsur “zamandarlığı” olarak görülmektedir. Örneğin biröğrenci bu durumu şöyle belirtmektedir“...konu üzerinde çalışıp, düşünecek, bilgiedinecek vakitleri olmadığında...”. Bu durumunnedeni olarak ise öğrencilerin işlerison ana bırakma alışkanlıkları ve bunundoğurduğu zaman kısıtlılığı olarak görülmektedir.Öyleki, öğrenciler bu konuda, “...Usually students do not start doing theassignments as soon as he gets it. Probability70% of students starts doing the assignmentson the day which is very close to thedeadline. For this reason, he has no time leftenough to study...”( Genellikle öğrencilerödevleri alır almazyapamaya başlamazlar.Muhtemelen öğrencileirn %70 i ödevleriyapamaya ödevlerin teslim tarihi yaklaştığındaödevleri yapmaya başlarlar. Bu nedenle,çalışmaya yeterli zamanları kalmaz.)diyerek bu nedeni açıklamaktadırlar.194• Diğer önemli aşırma nedenlerinden biriolarak ise “öğrencilerin ödev ve ders hakkındayetersiz bilgilendirilmeleri” dir. Öğrencilerdenbir tanesi durumu kısaca şöylebelirtmiştir: “Eğer konuyu tam olarakanlamamışsak, konu hakkında yeterli birbilgimiz yoksa ya da dersle ilgili hazırlamamızgereken kaynağı nasıl hazırlayacagımızıbilmiyorsak bu gibi durumlarda[aşırma] bize yardımcı oluyor.” Bu bağlamda,özelliklede etkileşimin ciddi birproblem olduğu Uzaktan Eğitim ortamlarındaverilen ödevin öğrenciler tarafındananlaşılıp anlaşılmadığı, eğitmenler tarafındandikkate alınması gereken önemli birhusustur.• “Dersin önemsenmemesi veya sevilmemesi”öğrenciler tarafından belirtilen birdiğer aşırma sebebidir. Bu etken öğrencilerindüşüncelerini aktardıkları metinde(reflection)


“Bir başka nedense, öğrencinin dersi sevmemesiveya o derse ihtiyaç duymadığınıdüşünmesidir. Okulda yeterince gereksizders alakasız öğrencilere veriliyor. İhtiyaçduymadıgımı düşündüğüm derslerde bende çoğu kez plagiarisme başvuruyorum.Haksiz da olduğumu düşünmüyorum”“Eğer aldığım ders ilgimi çekmiyorsaödevlerini yapmak içmden gelmiyor ve internetesarılıyorum”şeklinde açıkca belirtilmiştir. Bu tema,öğrencilerin aşırmayı haklı nedenlere dayandırmakiçin oluşturduğu savunma mekanizmasınınbir ürünü olarak görülebilir.• “Aşırmanın tam olarak ne anlam ifade ettiğinibilmemeleridir” öğrencilerin yazdıklarıdüşünce metninde (reflection) göze çarpanbir diğer husustur. Bu husus öğrenciler tarafındanaşağıdaki ifadelerle vurgulanmıştır:“...baskalarına ait dusunceleri, teorileri,vs.kaynak gostermeden kullanmanın gercektensuc oldugunu bilmediği için...”“...farkında olmama (aşırmanın cidditiyetiile alakalı bilgisizlik)...”Bu durum aslında üniversite öğrencilerininaşırma kosundaki bilgi sahibi olmadıklarınıortaya koymaktadır. Pek çok durumdaöğrenciler farkında olmadan aşırma yapmaktave bunun ne kadar önemli bir sorunolduğunu bilmemektedir. Aslında bu durumdaha önce yapılan çalışmalarda ortayaçıkmıştır. Aşırmanın en önemli nedenlerindenbiri öğrencilerin henüz aşırmanın tamolarak ne anlam ifade ettiğini bilmemeleridir(Park, 2003).Sonuç ve TartışmaBu çalışmada öğrencilerin aşırma yapma ileilgili görüşleri alınmıştır ve bu görüşlerdenaşırmanın neden yapıldığına yönelik 15 tema<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya195belirlenmiştir. Bunların içerisinden sıklıklabelirtilen 5 aşırma nedeni ortaya koyulmuştur.Bunlar• zaman kısıtlılığı• dersten geçmenin mutlak not almaya bağlıolması• öğrencilerin ödev ve ders hakkında yetersizbilgilendirilmesi• dersin önemsenmemesi veya sevilmemesi• aşırmanın tam olarak neleri kapsadığınınbilinmemesiBunun dışında öğrencilerden bu sorunun çözümüneyönelik öneriler de alınmıştır. Bu önerilerdenbir tanesi aşırma ile ilgili bilgilerin öğrencilereeğitimin alt kademelerinden itibarenverilmesidir. Bu araştırmadan da ortaya çıktığıgibi öğrencilerin aşırmanın tam olarak neleriiçerdiğini bilmemelerinden dolayı bu şekildekietik konularla ilgili öğrenciler arasında bir kültürünyerleşmediği ifade edilebilir. Bu kültürancak toplumun tüm bireylerinin bu konudaeğitimi ve desteklenmesi ile mümkündür.Bilinçli ya da farkında olmadan, aşırma gidereköğrenciler arasında bir alışkanlık halinegelmektedir. Ancak pek çok durumda öğrencileraşırmalarını belli nedenlere dayandırarak,kendilerini haklı çıkarma eğilimindedirler vebu durum aşırmanın öğrenciler arasında giderekyaygınlaşmasına neden olmaktadır. Örneğin,günümüzde İnternet’te pek çok ödevpaylaşım sitesi bulunmakta ve bu tür olanaklarinsanlardan çok ciddi talep görmektedir. Bu dainsanların aşırmayı kötü olarak algılamamasınıve içselleştirmesine neden olmaktadır.Çalışmada öğrenciler aşırma nedenlerini açıklarken,bir anlamda aşırma yapmanın gerekliolduğunu vurgulayarak bu nedenleri ortayakoymuşlardır. “Dersin önemsenmemesi veyasevilmemesi” başlıklı temadan da bu çıkarımıyapmak mümkündür. Çünkü burada öğrencileraşırmayı dersi sevmediği olgusuna dayandırmaktadırlar.Ayrıca “İnternet’in sonsuz kaynaksunması ve öğrencilerin bundan etkilenmesi”


Öğrenci Gözüyle “Aşırma” (İntihal): Neden ve Çözüm ÖnerileriErman Uzun, Türkan Karakuş, Engin Kurşun, Hasan Karaaslanisimli temadan da görüleceği gibi, öğrencileryaptığı işin doğruluğunu savunmaya yönelikbir tutum içerisndedirler.Öğrencilerden sunduğu bir çözüm önerisi derslerdedeğerlendirmenin mümkün olduğu kadaraşırmayı kolaylaştıracak nitelikte olmamasışeklindedir. Bunun için ise yoruma ve yüksekseviyeli düşünmeyi gerektiren değerlendirmeyöntemlerinin kullanılması önerilmektedir.Yukarıda bahsedilenlere ek olarak aşırmayı önlemekiçin dikkat edilmesi gereken bazı önemlinoktalar şu şekilde sıralanabilir:• ölçme amaçlı verilen ödevlerin zorlukseviyesi öğrencilerin seviyesine uygunolmalıdır,• özellikle etkileşimin daha kısıtlı olduğuuzaktan eğitim ortamlarında verilen ödevlerçok açık ve anlaşılır olmalıdır,• aşırma kesinlikle göz ardı edilmemeli vegerekli uyarı zamanında verilmelidir,• ders geçme ölçütleri öğrencileri not kaygısınasürükleyecek yapıda olmamalı,, performansdeğerlendirme ölçütleri ağırlıklıolmalıdır.Görüldüğü gibi aşırma önemli bir problemolmasına rağmen öğrenciler arasında bununönemi henüz yerleşmemiştir. Örencilerin önerilerinindikkate alınarak hayata geçirilmesihem öğrencilerin eğitim kalitesini yükseltmekhem de aşırma gibi fikir suçlarının toplum olarakdoğru şekilde algılanıp uygulanmasındaönemli rol oynayacaktır.Kaynakça[1] Lanier, M.M. (2006). Academic Integrityand distance Learning. Journal of CriminalJustice Education, Vol. 17 No.2[2] Park (2003). In Other (People’s) Words:Plagiarism by university students – literatureand lessons, Assesment & Evaluation in HigherEducation, Vol. 28 No. 5[3] ODTÜ Fen bilimleri Enstitüsü Web sitesi(20<strong>07</strong>) 01.01.20<strong>07</strong> tarihinde http://www.fbe.metu.edu.tr/TURKCE/index.php den alınmıştır196


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÖdev Kopyacılığında İnternetin Rolü ve ÖnlemlerAslı Güngör-Kırçıl 1 , Turhan Karagüler 21Maltepe Üniversitesi, GSF, Sinema Bölümü, Marmara Eğitim Köyü-Maltepe, İstanbul2Beykent Üniversitesi, Fen-Edebiyat Fak.,Matematik-Bilgisayar Bölümü, Ayazağa-Maslak, İstanbulagungor@maltepe.edu.tr , turank@beykent.edu.trÖzet: Kopyacılık veya son yıllarda benimsenen ismi ile aşırmacılık (plagiarism) gerek akademisyenlergerekse öğrenciler açısından yüzyıllardır var olan bir sorundur. Ancak sorun son 10 yıldainternet kullanımının günlük yaşama girmesiyle birlikte oldukça ileri boyutlara taşınmıştır. Özelliklesosyal bilimlerle ilgili alanlar daha ağırlıklı olmak üzere yapılan ödevlerin %50’ye varanoranda kopyacılık kapsamında görülebileceği üzerine değerlendirmeler yapılmaktadır. Konu bunedenle birçok farklı platformda ciddi olarak irdelenmektedir. Bu çalışmada aşırma ve biçimlerikısaca tanıtılarak, internetin aşırmaya olan etkisi araştırılmış ve eğitim-öğretimde sorunun azaltılmasınayönelik var olan uygulamalar ve ülkemizde konuya ilişkin öncelikli olarak yapılabileceklerönerilmiştir.Anahtar Kelimeler: Aşırma, Kopyacılık, PlagiarismThe Role of Internet on Online PlagiarismAbstract: Copying and/or plagiarism has been a series issue among academics and students forcenturies. However since the use of Internet in education becomes extensive in the last decade,the problem of plagiarism and copying has reached the alarming level. Due to this fact, theproblem now is being seriously considered by the universities in particular. In this work, the plagiarismand copying and their kinds are briefly explained. The role of Internet and InformationTechnology tools on the problem is discussed. The well known software packages to limit theproblem are introduced. Finally some prior things to be done for the country is suggested.Keywords: Plagiarism, Online Plagiarism, Copying.GirişAşırma (plagiarism) ülkemizde daha çok akademikyaşamda kullanılan bir kavram olup kısacakişinin bir başkasının eserini (çoğunluklayazılı metinleri) bilinçli olarak kendi eseri gibiokuyucuya (kullanıcıya) sunması olarak tanımlanır.Aynı kapsam dahilinde düşünülebilecekolan öğrenciler arası ödev ve proje kopyacılığıise ülkemizde daha çok ayrı bir alan olarak elealınmaktadır. Bu çalışmada konu ödev kopyacılığıolarak isimlendirilmiş olup aşırma ile birlikteele alınmıştır. Ayrıca aşırma geçmişi oldukçauzun yıllara dayanan oldukça duyarlı ve tartışmalıbir konudur. Bilim dünyasında bir çok ünlübilim insanı hakkında aşırma iddiaları söz konusuedilmiştir. Konunun algılanması ve sınırlarıhakkında akademisyenler arasında ciddi yaklaşımfarklılıkları bulunmaktadır. Bu çalışmadakonunun bu tartışmaya açık tanım ve kapsamboyutu yerine kısaca tanımı ve türleri, ağırlıklıolarak da IT ve Internet etkisiyle aşırmacılığınve kopyacılığın nasıl kolaylaştığı ve yaygınlaştığıve yine aynı şekilde IT ve İnternet yardımıylane tür önlemlerin alınabileceği tartışılmıştır.Son bölümde de ülkemizdeki durum için bazısaptamalarda ve önerilerde bulunulmuştur.Genel kabüle göre akademik aşırmacılık biryazarın metninin belirli sayıdaki kelimesinin197


Ödev Kopyacılığında İnternetin Rolü ve ÖnlemlerAslı Güngör-Kırçıl, Turhan Karagüler(kelime sayısı kesin olmamakla birlikte genellikle4 kelime sınır kabul edilmektedir) olarakkelimeden fazlasının alıntılama işaretlersiz veorijinal kaynağı belirtmeksizin kullanılmasıdır.Hexham aşırmacılığı ve türlerini ayrıntılı olarakörneklendirdiği çalışmasında aşağıda kısaca tanımlanan7 ayrı aşırma türü belirlemiştir [1].1. Doğrudan Aşırma:En sık başvurulan aşırma şeklidir. Burada cümledenbir-iki kelime çıkarılır ya da yenisi eklenir.Orijinal yazar belirtilmediği gibi, alıntılamaişaretleri de kullanılmaz.2. Yazar Referansı Verilerek Yapılan Aşırma.Sadece yazarların ismi verilir ama çalışmayaait bilgi sunulmaz.3. Dipnot Kullanmak Yoluyla Yapılan BasitAşırmacılık:Bu türde referans verilmekle birlikte alıntılamaişaretleri kullanılmaz, bazı kelimelerde çokküçük değişiklikler yapılmak yoluyla, orijinalparagraftan farklı olunduğu iddia edilir.4. Dipnot Kullanmak Yoluyla YapılanKompleks Aşırmacılık:Daha fazla sayıda kelime farklı olabilir, hattayeni cümleler ilave edilebilir.5. Kısmi Alıntılama Yaparak Aşırma:Metnin bir yerinde tırnak işareti kullanılarak alıntıyapılır, ama diğer yerlerde yine kullanılmaz.6. Başka Sözcüklerle Anlatmak YoluylaYapılan AşırmaYazarın metnini tamamen kendi sözcükleriyleyeniden kurgulamak yoluyla yapılan aşırmadır.7. Yazarın Kendi Çalışmasını KopyalamakYoluyla Yapılan Aşırmacılık:Teorik olarak kimsenin kendi çalışmasını aşırmasıbeklenemez. Revize edilmiş tezler vb. örneklerbu türe girebilir.Öğrenci ödevleri konusunda uygulanan yöntemağırlıklı olarak doğrudan aşırma olarak198tanımlanan ilk yöntem olmakla birlikte diğeryöntemler de az da olsa kullanılabilmektedir.IT ve İnternetin Aşırma veKopyacılığa EtkisiBilişim Teknolojilerinin hızlı gelişimi ve internetaracılığı ile veri kaynaklarına erişiminyaygınlaşması aşırma ve kopyacılığı günümüzdeoldukça kolay hale getirmiştir. İnternettenönce aşırmacılık (kopyacılık) ciddi emekgerektirmekteydi. Potansiyel kopyacılar sınırlısayıdaki kaynaklardan (çoğunlukla civardakibir kütüphaneden) yararlanabilmektydi. Bukaynaklar genellikle profesyonelce yazılmışolduğundan aşırmanın saptanması göreceliolarak kolaydı. Ayrıca basılı kaynaklarda telifhaklarının daha sıkı kontrol edilmesiyle nedeniyleaşırmacılık eylemi daha riskli olmaktaydı.Ancak günümüzde internet aracılığıyla binlercekonuya ilişkin kaynaklar çok kısa süredeindirilebilmekte kes-yapıştır yöntemiyle saptanmasıpek de kolay olmayacak şekilde yenibir belgeye dönüştürülebilmektedir. Kısmenarama motorları aracılığıyla bazı dökümanlaraerişilse bile önemli oranda bu erişim internettekiverinin inanılmaz boyutu nedeniyle hemenhemen ya çok zor ya da imkansız olmaktadır.Öğrenciler için ödev, proje, vs kopyacılığındainternetin işlevi çok daha kapsamlıdır. Öyle kipek çok kez farklı kaynaklardan kes-yapıştıryoluyla aktarılan paragrafların kimi zamanfont tipleri, puntoları, renkleri değiştirilmeksizinve alınan sayfanın adresi silinmeksizinard arda eklenip kurgulandığı durumlarla bilekarşılaşılmaktadır. Öğrenci ödev kopyacılığınınboyutunu göstermesi açısından The Centerof Academic Integrity tarafından ABD kolejve üniversite öğrencileri arasında yapılan birdizi anket çalışmasının sonuçları önemli ipuçlarısunmaktadır [2]. Bulgulara göre, öğrencilerin%80’nin en az 1 kez ödev kopyacılığına(aşırmaya) başvurduğu, %90 dolayındaki birgrubunda aşırmayı yapanların herhangi birdisiplin işlemine uğramadıklarını düşündükleriortaya çıkmıştır. Yine ABD’de yapılan diğer


ir anket çalışmasında öğrencilerin %54’ününinternetten aşırma işlemini gerçekleştirdiğini;%74’ünün bir önceki eğitim yılında en az 1 kezaşırma (kopyacılık-kolaycılık) eylemiyle ilişkiliolduğunu kabul ettiğini; %47’sinin de aşırmayapan öğrenciyi öğretmenin görmezden geldiğinidüşündüğü belirlenmiştir. Benzer türdenaraştırmalara gerek üniversite web sitelerindengerekse yazılı medyada ulaşmak mümkündür.Ve tüm bu çalışmaların sonuçları ödev kopyacılığınıngün gectikçe arttığı ve yaygınlaştığıiddiasını onaylamaktadır. Bu artışta İnternet veBilişim Teknolojilerinin en önemli rolü oynadığıson derece açıktır.Aşırma ve Kopyacılığa Karşı ÖnlemlerAşırma ve kopyacılığa karşı en etkili önlemleryine İnternet ve IT araçlarını kullanmak yoluylasağlanabilecektir. Bu konuda halen özellikleABD ve Avrupa üniversitelerinde konuya ilişkinbirimler oluşturularak kapsamlı çalışmalaryürütülmektedir.IT tabanlı kopyacılığı önleme amaçlı geliştirilenve kullanılan yazılımlar iki ana gruptatoplanmaktadır [3]. Birinci grubu eğitsel amaçlıyazılımlar oluşturmaktadır. Bu yazılımlarlaözellikle öğrenci ve öğreticilerin konuya ilişkinbilgilendirilmeleri ve aşırma ve kopyacılığabaşvurmamaları gerektiğinin öğretilmesihedeflenmektedir. Ayrıca bazı kopyacılık girişimlerininistem dışı gerçekleşmesi böylesibir eğitim çalışmasının yararlı olabileceğinigöstermektedir. Son yıllarda çeşitli üniversitelerdekullanımı yaygınlık kazanan bazı örnekyazılım ve portallar aşağıda listelenmiştir.• GPTeach (by Glatt Plagiarism Services),• MITT (Multimedia Integrity Teaching Tool),• Understanding Plagiarism (by PrenticeHall),• Avoiding Plagiarism (Purdue’s OnlineWri. Lab.),• Plagiarism.org (by Turnitin),• Anti-Plagiarism Site (by University ofMichigan)<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya199İkinci grupta kopyacılığın saptanması yani yakalama(detection) işlevinin başarılması amaçlıyazılımlar toplanmaktadır. Aşırma veya kopyacılıkgirişimi bu tür etkin yakalama yazılımlarınınkullanıldığının bilinmesi durumunda ciddioranda azalma gösterecektir. Etkin bir yakalamayazılımı kullanan bazı üniversitelerde eldeedilen ilk sonuçlar kopyacılıkta azalama eğiliminidestekler yöndedir. Bu gruptan yazılımlarkullanım biçimine göre iki kategoriye ayrılabilirler.Web üzerinden kullanılan yazılımlar,yaygın kullanıcılı dolayısıyla daha ekonomikolmaları nedeniyle tercih edilirken, güvenilirliklerinin(reliability) düşüklüğü ise tercih edilmelerindeolumsuzluk olarak öne sürülmektedir.Doğrudan makinaya yüklenme yolu ileçalışan programlar ise web üzerinden çalışanprogramların tersine az kullanıcılı, daha pahalıancak güvenilirliği yüksek olarak bilinmektedirler.Yazılım seçiminde bu temel noktalarındışında; akademisyenlerce kullanılma pratikliği(user friendly interface), yakalama (detection)performansı, raporların anlaşılabilirliği,güvenilirlik, teknik servis desteği, farklı platformlardaçalışabilirlik parametreleri de ayrıcaele alınarak değerlendirilmelidir. Kopyacılığıyakalama amaçlı kullanılan yaygın yazılım örnekleride aşağıda verilmiştir.• Turnitin (iParadigms)• Findsame• Glatt Plagiarism Screening Program• Eve2 (Canexus)• CopyCatch• WordCHECK• WCopyFind (University of Virginia)Bu programlar temel çalışma biçimi olarak birtür arama motoru gibi düşünülebilir [4]. Geneluygulamada aramak istenen paragraf küçükparçalara bölünerek (bir veya bir kaç cümlelik)taratılır. Ancak bu tür programlar bir arama motorundandaha fazla yapabilirlikleri olması beklenir.Öyle ki üzerlerinde, kelime yer değiştirmeveya eşdeğer anlamlı kelime kullanımı yoluylayapılan kopyacılığı da saptayabilecek algoritmalaryer alır. Ayrıca bazı yazılımlar yazılım si-


Ödev Kopyacılığında İnternetin Rolü ve ÖnlemlerAslı Güngör-Kırçıl, Turhan Karagülertilini kullanarak benzerlik bulmayı (bu daha çokkes-yapıştır kopyacılığında hızlı sonuç verebilir)gerçekleştirebilir. Bazı durumlarda uzun birparagraf yerine çok özel bir kelime veya kelimegrubunu taratmada hızlı sonuç veren programlarınyöntemi olarak kullanılmaktadır.4. Sonuç ve ÖnerilerGünümüzde internetin bir başka tanımı dadijital bir kütüphane ortamı olduğudur. Buortamdan eğitsel ve araştırma amaçlı yararlanılmamasıdüşünülemez. Ancak internetin buçok olumlu yanının yanısıra aşırma ve kopyacılığınıninternet sayesinde oldukça kolayve yaygın hale geldiği de ayrı bir gerçekliktir.Son yıllarda sorunun kaygı verici boyutlaraulaşması nedeniyle gelişmiş ülke eğitim kurumlarındaözellikle üniversitelerinde kopyacılıkve aşırma çok boyutlu olarak tartışılmaktave önlemler geliştirilmeye çalışılmaktadır [5].Önlemler olarak yine IT tabanlı eğitsel ve dedektifamaçlı araçlar düşünülmektedir. Ülkemizdeise sorun ağırlıklı olarak etik kurallar vekurullar çerçevesinde tartışılmakta olup teknikve IT boyutu üzerinde durulmamaktadır.Sadece günlük gazetelerde rastlanılan bir kaçpopüler bilim insanın aşırma öyküleri (aşırmaöykülerinin ülkemizin çok önemli birimlerindeüst düzey görev yapan insanlarla anılır olmasıda sorunun ülkemiz açısından ne kadar derinolduğunun bir göstergesi sayılmalıdır) ilesınırlı tartışmalarla yetinilmekte, tüm eğitimsistemimizin bu olumsuzluğa ne kadar açıkolduğu ve önlem alma konusunda yapılabileceklerinüzerinde durulmamaktadır. Öncelikleülkemizde sorunun boyutunun saptanması veçözümüne ilişkin çalışmaların (özellikle üniversitelerbünyesinde ) başlatılması gereklidir.Bu amaçla aşırma sorunun ülkemizdeki boyutunusaptamak için kapsamlı bir araştırma veanket çalışmasının başlatılması gereklidir. Buçerçevede önlem olarak ilk aşamada tüm eğitimkurumlarında özelliklede üniversitelerdeaşırma ve kopyacılık üzerine (öğreticiler veöğrenciler için) eğitsel seminerler, web siteleri,vs hazırlanmalıdır. Ayrıca yukarıda isimlerive geliştircileri listelenen yazılım paketlerininyanısıra başka kullanılmakta olan yazılımlarında incelenerek ayrıntılı değerlendirmeleriyetutulması yararlı olabilecektir. Ülkemiz gerçeğinidikkate alan belki tüm üniversitelerindedestekleyeceği ve kullanacağı bir yazılım içinöncelikle kapsamlı bir ön analizinin yapılmasıve bu analize uygun yazılımın geliştirilmesinebaşlanılmalıdır.Kaynaklar[1] Hexham, Irving. “Academic PlagiarismDefined” .University of Michigan TransportationResearch Institute World Wide Web site,www.ucalgary.ca/~hexham/study/plag.htmlUniversity of Calgary,Canada[2] “Findings on Plagiarism by the Center forAcademic Integrity and Education Week ” Theplagiarism.org World Wide Web site, http://www.plagiarism.org/plagiarism_stats.html[3] Humes C, Stiffler J, Malsed M “ExaminingAnti-Plagiarism Software” https://www.turnitin.com/static/pdf/EDU0<strong>31</strong>68.pdf[4] Maurer H, Zaka B “Plagiarism – a problemand how to fight it ” http://www.iicm.tu-graz.ac.at/iicm_papers/plagiarism_ED-MEDIA.doc[5] University of Luton and Computer-assistedAssesment Center, “Technical Review of PlagiarismDetection Software Report” https://turnitin.com/static/pdf/luton.pdf200


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaWeb Tabanlı Eğitimde Güvenlik ve Kullanıcı Girişi içinAlternatif Kodlama YöntemiGür Emre Güraksın 1,2 , Gülşen İnce Türker 1,3 , Fidan Hakkari 1 , Mevlüt Doğan 41Afyon Kocatepe Üniversitesi, Fen Bilimleri Enstitüsü, Enformatik Bölümü, Bilgisayar ABD, Afyonkarahisar2Afyon Kocatepe Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, 4<strong>31</strong>00, Afyonkarahisar3Afyon Kocatepe Üniversitesi, Bilgi İşlem Daire Başkanlığı, 43200, Afyonkarahisar4Afyon Kocatepe Üniversitesi, Enformatik Bölümü, Afyonkarahisaremreguraksin@aku.edu.tr, gince@aku.edu.tr, fidanhakkari@aku.edu.tr, mdogan@aku.edu.trÖzet: İlk zamanlar gerektiği kadar ilgi görmeyen uzaktan eğitimde güvenlik kavramı, uzaktaneğitim sistemlerinin günümüzde daha sık kullanılmasıyla beraber gündeme gelmeye başlamıştır.Uzaktan eğitimin daha popüler olabilmesi güvenlik sorunlarının ortadan kaldırılmasıyla mümkündür.Temel olarak bu problemleri ortadan kaldırmak için bazı gereksinimlere ihtiyaç vardır.Bu temel gereksinimler güvenilirlik, gizlilik ve kullanılabilirliktir. Bu temel gereksinimlerin yanındakullanıcı girişinin ve sınav sisteminin de güvenli hale getirilmesi gerekmektedir.Bu makalede özellikle genel güvenlik gereksinimleri üzerinde durulmuş, kullanıcı girişi kavramıylabirlikte gelen, kullanıcı tanımlama, yetkilendirme ve kimlik sınama işlemleri anlatılmış vebu bilgiler doğrultusunda hazırlanan, alternatif bir kullanıcı girişi algoritması verilmiştir. Sonuçolarak tüm bu güvenlik önlemlerinin alınmasıyla ve teknolojik gelişmelerin yardımıyla uzaktaneğitim sistemleri daha güvenli ve daha çok tercih edilen sistemler olacaktır.Anahtar Kelimeler: Uzaktan eğitimde güvenlik, e-öğretim, internet destekli öğretim,güvenlik gereksinimleri, kullanıcı yönetimi.Security of Web Based Learning Systems and Alternative Coding for User-LoginAbstract: The popularity of distance education is possible with to be destroying security problems.Fundamentally there are some requirements to be needed for sorted out this problems.These basic requirements are authenticity, privacy and utility. Together with these basic requirements,user entrance and examination system are supposed to be brought safety.In this article, we emphasized on general security requirements, user characterization, authorizationand identity proof procedures and an alternative user login systems. Eventually, the distanceeducation systems will be more safety and much more preferred systems by taken all this securityprevention and the support of technological developments.Keywords: Security in e-learning, e-learning, web based learning, security requirements,user administration.1. GirişBilindiği gibi uzaktan eğitim, farklı ortamlardakiöğrenciyle öğretim elemanını teknolojiyardımıyla bir araya getiren bir faaliyettir.Uzaktan eğitim sayesinde farklı okullardakiöğretim üyelerinin derslerini her öğrenci alabilmektedir.Özellikle uzaktan eğitimin bu bo-201


Web Tabanlı Eğitimde Güvenlik ve Kullanıcı Girişi için Alternatif Kodlama YöntemiGür Emre Güraksın, Gülşen İnce Türker, Fidan Hakkari, Mevlüt Doğanyutu Türkiye açısından çok önemlidir.Güvenlik öğretici ve öğrenciler için önemli birkavramdır. Kullanıcıların ve öğretim görevlilerinintüm bilgileri güvenlik altına alınmalıdır.Uzaktan eğitimle güvenlik arasındaki ilişkiyidört madde ile açıklayabiliriz: [1]1.2.3.4.Uzaktan eğitim sistemleri ortaya konmuş birprojedir ve tüm projeler güvenlik riski taşır.Uzaktan eğitim sistemleri artık araştırmaörnekleri değil, güvenlik altına alınmasıgereken üretim sistemleridir.Bütün yeni sistemler yeni tehlikelergetirirler.Bir elektronik sisteme güven, kullanıcılarınkabulü açısından gereklidir.2. Uzaktan Eğitim SistemlerindeGenel Güvenlik GereksinimleriBir uzaktan eğitim sisteminin güvenilir olabilmesiiçin bazı temel gereksinimleri yerine getirmesigerekmektedir. Bu gereksinimler kullanıcılaraçısından da önem arz etmektedir. Bugereksinimler:Gizlilik: Kullanıcılar sistemde kendilerine izinverilen kısımları görebilmelidirler. Sistem,kullanıcıların kendi yetki alanları dışına çıkmalarınaimkân vermemelidir. Ayrıca kullanıcılarsisteme girdikleri bilgilerinin ve dosyalarınınsistem tarafından güven altına alınmasını beklerler.Güvenli bir sistem tüm bu beklentilerikarşılamalıdır.Güvenilirlik: Kullanıcılar sisteme girdikleribilgilerin kazara veya kötü niyetle değiştirilmeyeceğindenveya silinmeyeceğinden eminolmak isterler. Güvenilir bir sistemde sadeceyetkili kullanıcılar bilgileri değiştirebilmeliveya silebilmelidir.Kullanılırlık: Sistem ihtiyaç duyulan her anulaşılabilir olmalıdır. Sistemin ulaşılabilirolmaması durumunda öğrenciler ödevlerinizamanında gönderemez, öğretim görevlileri202istedikleri dosyaları zamanında sisteme giremezler.Ayrıca sistemin yavaş olması da kullanıcılaraçısında bir dezavantajdır.Bu güvenlik gereksinimlerinin dışında alınmasıgereken önemli önlemlerden biriside sistemiyedeklemektir. Belli aralıklarla alınan yedeklemelerher hangi bir problem esnasında sisteminkayıpsız bir şekilde veya en az kayıpla gerikazandırır. Alınan yedeklemelerin zaman aralıklarıne kadar kısa olursa olumsuz bir durumkarşısında geri dönüşüm daha başarılı olur.Yukarıda saydığımız tüm bu gereksinimlergüvenli bir uzaktan eğitim sisteminin olmazsaolmazları arasındadır. Güvenli bir uzaktan eğitimsistemi tüm bu gereksinimleri karşılamakve geliştirmek zorundadır. [2]3. Uzaktan Eğitim SistemlerindeKullanıcı DoğrulamaUzaktan eğitimin en temel gereksinimi güvenilirbir kimlik saptamasından geçer. Bu saptamasayesinde kullanıcı kendi yetki alanı içerisindekullanabileceği ve görebileceği bilgilere ulaşabilir.Her kullanıcının bir şifresi birde kullanıcıadı vardır (gelişmiş sistemlerde parmak izi tanımlamacihazları da kullanılabilmektedir). Buşifre kullanıcı tarafından belirlenir. Günümüzdegüvenlik açısından belirli sürelerle sistem kullanıcınınşifresini yenilemesini isteyebilir. Bu dagüvenliği arttıran etkenlerdendir. Kullanıcı adıve şifre sayesinde sistem kendisini kullanma talebindebulunan kişinin bir öğrenci mi veya öğretimgörevlisi mi olduğunu belirler. Ayrıca bukullanıcının yetki alanları içinde kullanımı gerçekleştirmesinisağlar. Sonuç olarak kullanıcı girişleriüç önemli giriş hizmeti sağlamaktadır: [2]• Kullanıcıların Tanımlanması• Kimlik Sınaması• Yetkilendirme3.1. Kullanıcıların Tanımlanması veYönetilmesiİnternet üzerinden yayın yapan WTUES’ler,


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyapek çok kişinin erişimine açık yapıya sahiptirler.Bu yüzden, her kullanıcı sadece yetkisidahilinde olan bölümlere ulaşabilmelidir. Bunusağlamanın yolu da, belirli kullanıcı grupları vehakları doğrultusunda, sisteme giriş yetkisi vermektir.Yani kullanıcı tanımlaması yapmaktır.Kullanıcı tanımlaması yapılırken, kişilerdengenel bilgiler dışında iki tür bilgi daha istenir.Bunlar;Kullanıcı Adı: Bu bilgi herkesin bildiği, kullanıcıyaait ve kullanıcının kimliğini belirtenbilgidir. Örneğin, üniversite bünyesindeki biruzaktan eğitim sisteminde, öğrenciler için öğrencinumarası, öğretim üyeleri için kurum sicilnumaraları yada vatandaşlık numaraları olabilir.Parola: Sisteme girmek isteyen kullanıcının,gerçekten o kişi mi olduğunu anlamak için kullanılanve sadece sisteme giriş yapmak isteyenkişi tarafından bilinen bilgidir.güvenliği zor olan bir yöntemdir (şekil 1). Parolanıngüvenliğini sağlamak için kullanılanbirkaç yöntem vardır. Bunlar;Sisteme Girişi Sınırlama: Eğer bir kullanıcıkimliği, yanlış parolayla defalarca sisteme girmeyeçalışıyorsa, bu parolayı tahmin etmeyeyönelik bir çalışma olabilir. Sistem, belli birsayıda yanlış girişten (genelde 3 giriş) sonra bukullanıcının, erişim hakkını askıya alarak, kendinive asıl bu kimliğe sahip olan kullanıcıyıkorumuş olur. [4]Parola Seçimi ve Saklama: Sisteme giriş içinparola belirlerken, bazı kısıtlamalar getirilebilir.Örneğin, parolanın kullanıcı adıyla aynı olmasınaveya doğum tarihi gibi kolayca tahmin edilecekparolalar girilmesi engellenebilir. Parola,en az 6 karakter olacak şekilde girdirilebilir.Parola Değiştirme: Banka sistemlerinde olduğugibi parolaları, belirli zaman dilimlerindedeğiştirme zorunluluğu konulabilir.Şekil 1. Kimlik Sınama Mekanizması [3]3.2. Kimlik Sınamasıİlk aşamada sisteme girmek isteyen kişininkimlik sınaması yapılır. Bunun için uzaktaneğitim sistemlerinde en çok kullanılan yöntemparoladır. Parola ile kimlik sınaması çok kullanılanve kolay bir yöntem olmakla birlikte,kolayca ele geçebilme ihtimalinden dolayı da203Parolayı Şifreleyerek Tutmak: Parolaların vesistemin güvenliği için uygulanacak önemli biryöntem ise parolaların şifrelenerek tutulmasıdır.Parolaları şifrelemek için kullanılan pekçok algoritma vardır.Saydığımız bu yöntemler parolanın güvenli birşekilde tutulmasını sağlarken sistemin de güvenliğinisağlamış olur.4. Kullanıcı Girişi içinAlternatif Kodlama YöntemiYukarıda verilen bilgiler doğrultusunda birkodlama yöntemi gerçekleştirileceğinde, önceliklesisteme giriş yapacak kullanıcıların tanımlanmasıgerekir. Bunun için kişinin genelbilgileriyle (adı, soyadı, fakültesi, bölümü, kullanıcıtipi) beraber, sisteme kendini tanıtmasıiçin gerekli olan kullanıcı adı ve parola bilgilerigirdirilmesi gerekir. Üniversite uzaktan eğitimsistemleri için kullanıcı adları, öğrenciler içinöğrenci numarası, öğretim üyeleri ve sistemin


Web Tabanlı Eğitimde Güvenlik ve Kullanıcı Girişi için Alternatif Kodlama YöntemiGür Emre Güraksın, Gülşen İnce Türker, Fidan Hakkari, Mevlüt Doğanyönetiminden sorumlu kişiler için ise vatandaşlıknumaraları veya kurum sicil numaralarıolabilir. Bunların girişi sağlandıktan sonra, bubilgiler şifrelenmiş bir şekilde parola bilgisisistem veritabanına kaydettirilebilir (şekil 2).İkinci adım olarak yetkilendirme yapılır. Yanisisteme giren kişilerin nerelere ulaşma hakkıvar bu belirlenir. Örneğin, öğrencilerin, öğretimüyelerinin ders notu girdikleri bir alanaulaşmamaları gerekmektedir. Bunun için sistemegirebilecek kullanıcılara göre roller tanımlanmalıdır.Bir üniversitenin, uzaktan eğitimsistemine üye olabilecek kullanıcılar, aşağıdakişekilde altı tür kullanıcı tipinde tanımlanabilir.• Admin• Öğrenci• Sekreter• Öğretim Elemanı• Bölüm Sorumlusu• Misafirkullanıcı adları, bu kişinin kimliği hakkındadaha geniş bilgi verebilir. Örneğin, uzaktaneğitim sisteminin, öğrenci modülünü kullanmayetkisi olan bir öğrencinin, kullanıcı adı, öğrencinumarası olsun. Öğrenci numarası şekil3’teki gibi detaylı bir şekilde verilebilir.Şekil 3: Afyonkarahisar KocatepeÜniversitesi Öğrenci Numarasının Yapısı.Şekil 3’de görüldüğü gibi öğrenci numarasıkişinin kaç yılında girdiği, hangi bölümün öğrencisiolduğu gibi bilgileri içermektedir. Bubilgiler, bölüm öğrencilerine göre yetki vermeişlemini daha rahat yapmamızı sağlar.Üçüncü adım olarak ise sisteme giriş yapmakisteyen kişinin, gerçekten o kişi mi olduğunubelirlemektir. Yani kimlik sınaması yapmaktır.Bunu yapmanın en kolay yolu da Şekil 4’tegösterildiği gibi kullanıcıyı sisteme kaydederkenistenen parola ve kullanıcı adı bilgilerinindoğruluğunu kontrol etmektir.Şekil 2: Kullanıcı Tanımlama Akış Diyagramı.Kullanıcı tiplerini tanımlama işleminden sonrabu tiplere göre yetkiler belirlenir. Böylecesisteme eklenecek yeni kullanıcının, kullanıcıtipine göre nerelere erişip nerelere erişemeyeceğibelirlenmiş olur.Yetkilendirme yaparken, kullanıcı tipleri tekbaşlarına yeterli olmayabilir. Bu durumda, kullanıcıların,sisteme kendilerini tanıtmak içinkullandıkları, kullanıcı adları kullanılır. Çünkü204Şekil 4 Kullanıcı Sınama Akış Diyagramı.


Hazırlanan bir ara yüzden, kullanıcı adı ve parolabilgileri girdirilir. Girilen bu bilgilerle,sistem veritabanında kayıtlı bilgiler aynı mıkontrol edilir. Eğer bilgiler doğruysa kişininsisteme giriş yapmasına ve kullanıcı tipinegöre erişebileceği yerlere erişmesine izin verilir.Eğer bilgiler uyuşmuyorsa ve kişi 3 defadanfazla yanlış parola girdiyse, kullanıcı pasif halegetirilerek, sistem ve kullanıcı korunur.5. Uzaktan Öğretimde Ölçme veDeğerlendirmenin ÖnemiEğitim ve öğretim hizmetlerinin kalitesinin artırılmasındaönemli bir yeri olan ölçme ve değerlendirmefaaliyetinin e- öğrenmede, öğretiminyüz yüze olmaması nedeniyle daha fazlaönem kazanmaktadır. Eğitim programlarındaöğrencilerin başarısını ölçmek ve buna bağlıolarak onları iyi bir şekilde yönlendirebilmekiçin doğru ve güvenilir ölçme ve değerlendirmeyöntemleri kullanılmalıdır. Burada amaçsadece öğrencinin başarısını ölçmek değil, yapılanprogramın hedefine ulaşıp ulaşmadığınıve programın yeterliliğinin de ölçülmesidir. Buamaçlara yönelik olarak teknolojinin de ilerlemesiile elektronik ortamda farklı, geçerliliğive güvenirliliği olan sistemler geliştirilmelidir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya205E- öğrenme, çeşitli teknolojiler (internet, kurumsalintranet gibi iletişim ağları, CD-ROM,cep telefonu vs.) kullanılarak sesli, görüntülüolarak yapılan, eğitimsel bilgilerin ve alıştırmamateryallerinin, öğretici ve öğrencinin farklımekanlarda bulunması şartına dayanan, eğitimve öğretimin senkron ya da asenkron olarakyapıldığı programıdır. Eğitim alanında ölçme,ortak olan bir konular niteliğinin olması, buniteliğin belli araçlar ile ölçülmesi ve bir takımharf ve sayılar ile ifade edilmesi işlemleridir.Kısa olarak ölçme, herhangi bir niteliği gözlemekve gözlem sonucunda sayılarla veya başkasembollerle bunu ifade etmektir. Eğitimdedeğerlendirme, eğitimin başlangıcında belirlenmişhedeflere ulaşılıp ulaşılmadığı veya hedefinne derece tutturulduğudur. Ayrıca değerlendirilmeninbir amacıda öğretimsel yöntemve malzemelerin amaç ve hedeflere uygunluğununkontrolüdür.İnternet ortamında öğrenciyi ölçme ve değerlendirmeningüvenirliliği ve geçerliliğiningeleneksel sisteme nazaran daha zor olduğudeneyimler sonucu tespit edilmiştir. Ölçülmekistenen değişkenin ölçülebilme derecesinegeçerlik denilmektedir. [5] Buna göre sistemyöneticiler bir takım yöntemler geliştirmeyeçalışmıştır. Bunlar aşağıda verilmiştir.Online sınavla, öğrencinin dersleri ne kadartakip ettiği, ne kadar anladığı ve derslerin nekadar akılda kaldığı ölçülebilir. Dikkat edilmesigereken husus derslerin ne kadar akılda kaldığınıölçmektir. Acaba ders içeriği öğrenciyiezberlemeye mi itiyor? Bu soruların cevabınıalmak için bu online sınavları belli periyotlardayapılması gerekmektedir. [6]6. Video Konferans SistemininUzaktan Öğretimde Kullanımıİki veya daha fazla noktada bulunan insanlarınçeşitli cihazları kullanarak sesli ve görüntü olarak,gerçek zamanlı haberleşme yöntemine videokonferans denmektedir. Video konferans, farklınoktalardaki öğretmen ve öğrencinin bir arayagelerek yüz yüze görüşmek için bir sürü sorunakatlanması yerine, ev ortamındaki öğrencininokuldaki öğretmenle gerçek zamanlı olarak toplantı,eğitim, rehberlik, konferans yapabilmesineimkan sağlamaktadır. Netmeeting, CU-SeeMePro gibi yazılımların kullanımı ile gerçek zamanlıyazışabilme, veri alışverişi yapabilme,uygulama paylaşabilme, whiteboard özelliğinidestekleyebilme, whiteboard özelliği sayesindebir resim programı üzerinde karşılıklı olarak çizimyapabilme veya ortak projeler gerçekleştirebilmegibi imkanlara sahip olunmaktadır. [7]Bu yöntemlerin uygulanmasıyla öğrencininölçülmesi adına birtakım değerlendirmeler sözkonusu olsa da yeterli değildir. Video konferanssırasında yada herhangi bir senkron öğre-


Web Tabanlı Eğitimde Güvenlik ve Kullanıcı Girişi için Alternatif Kodlama YöntemiGür Emre Güraksın, Gülşen İnce Türker, Fidan Hakkari, Mevlüt Doğantim esnasında öğretmen öğrencinin derse karşıtutumunu göz önüne almalıdır. Sadece onlinesınavlarla yapılan değerlendirme eksik olacaktır.Belirtilen tüm yöntemler birtakım yüzdelikdilimleriyle hesaplanarak değerlendirilmelidir.7. Uzaktan Eğitimde Öğrenci KontrolüDers çalışma esnasında öğrenci çalışmalarınıkontrol etmek için birtakım kısıtlamalarla öğrencileryönlendirilerek bir nevi öğrencinin çalışmasısağlanmaya çalışılmaktadır.Örneğin; Öğrenci dersleri çalışma sürecindeher bir dakikalık çalışmasında bir dakikalıkkaydı veri tabanına eklemektedir. Sürenin 1dakikadan az olması durumunda kayıt yapmamaktadır.Ayrıca sisteme bağlı iken dahaönceden belirlenecek kurallar doğrultusundakisüre boyunca herhangi bir hareket yok ise sistembağlı konumdan çıkmaktadır. Bu durumdatekrar bağlanılmak istenildiğinde yeniden girişyapılarak sisteme bağlanılması gerekmektedir.Bu kural öğrencinin yanıltıcı davranışlarını engellemekiçin konulmaktadır.Öğrencinin, konu anlatımına çalıştıktan sonratesti uygulaması gerekmektedir. Öğrencinin birsonraki konuya geçmesi için konu anlatımınıçalıştıktan sonra konuyu anlayıp anlamadığınadair bir test uygulaması yapılıp başarılı olmasıgerekmektedir. İstenildiğinde test için bir notbarajı konulabilmektedir. Not barajı tüm sistemiçin tek bir değer olabilmektedir. Konularbitmeden bir sonraki konuya ulaşamadığındanbirbirini takip eden konularda bir anlatım bütünlüğüsağlanabilmektedir. [8]belgelerin kesinlikle o kuruma ait olduğunudoğrulayan teknoloji olarak bilinmektedir. Öğrencilerinparmak izleri ve tuşlara basma şekilleride dijital bir kimlik oluşturabilmektedir.İngiltere’deki Southampton Üniversitesi’ndegörevli bilim adamı Neil White ve ekibi, kişilerintuşlara basma şeklini algılayan bir sistemgeliştirmiştir. Bu sistemin, bir tuşa basıldığındaoluşan hareket biçimini algılayarak, hafızasındakibilgiyle karşılaştırdığını belirten White,her insanın kendine özgü tuşlara basma şeklininolduğunu kaydetmektedir.8. E-Eğitimde Ölçme veDeğerlendirme Yöntemleri8.1 Sözlü Sınavlarİnternet destekli öğretimde sözlü sınavlar, Öğretimelemanları ile öğrenciler sohbet odalarındaveya video konferans ile bir araya getirilerekgerçekleştirebilir.8.2 Yazılı SınavlarYazılı sınavların İnternet ortamında cevabının alınabilmesiiçin Çok satırlı Metin Girişi (Textarea)kullanılabilir. Öğrenciden gelen cevaplar bir veritabanıveya dosyada tutulabilir. Değerlendirmeişlemini sorumlu öğretim elemanı gerçekleştirir.Değerlendirme işlemleri yapay zeka yöntemlerikullanılarak Ölçme ve Değerlendirme Sistemineyaptırılabilir. Bu işlemler için daha ayrıntılı çalışmalaryapmak gerekmektedir. Fakat e-öğrenmeiçin iyi bir değerlendirme şekli değildir.Öğrencilerin uzaktan kontrolünün zor olduğu belirtilmişti,bu nedenle birçok araştırmacı öğrencilerinsınav esnasında uygun olmayan davranışlarınaengel olabilmek için birtakım çalışmalar yapmakta.Bunun için yapay zeka sistemleri, çeşitlidijital kimlik gibi yöntemler geliştirilmektedir.Dijital kimlik güvenlik açısından yeni birkavramdır. Elektronik ortamda gönderilen206Şekil 5. Yazılı sınav örneği.8.3 Kısa Cevaplı SınavlarBu sınav “boşluk doldurma” diye de adlandırılabilir.Sınavda kısa sorular sorulur, cevaplar sayı,resim veya birkaç kelimeden oluşabilir. Gelenekseleğitimde pek kullanılmamaktadır. İnternetortamında cevabın alınabilmesi için basit metingirişi (Text) kullanılabilir. Öğrenciden gelen ce-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyavaplar bir veritabanı veya dosyada tutulabilir.Değerlendirme işlemini sorumlu öğretim elemanıveya sistem gerçekleştirebilir. Değerlendirme işlemisistem tarafından yapılacaksa büyük küçükharf ayrımına dikkat edilmesi gerekmektedir.9. Uzaktan Eğitim SistemlerindeSınav GüvenliğiSınavlar, uzaktan eğitimde güvenlik kapsamındailk sırada yer almaktadır. Çünkü sınavlarıngüvenliği sağlanamazsa öğrenci değerlendirmeleriyapılamaz.Şekil 6. Kısa Cevaplı Sınav Örneği8.4 Doğru Yanlış TestleriBu sınav yönteminde sorular düz cümle şeklindeverilir ve öğrencinin bu soruların doğru veyayanlış olduğunu bilmesi istenir. Bu sınavı hazırlamakiçin seçenek düğmeleri (Radiobutton) veyakaydırılan listeler (Scrolling List) kullanılır. Öğrencidengelen cevaplar bir veritabanı veya dosyadatutulabilir. Değerlendirme işlemini sorumluöğretim elemanı veya sistem gerçekleştirebilir.Şekil 7. Doğru Yanlış Testleri8.5 Çoktan seçmeli testlerGelişmiş ülkelerde öğrencilerin başarılarını ölçmedeen çok kullanılan sınav yöntemidir. Ölçmeişlemi sırasında oluşacak hataları en aza indirir.Bu sınavı hazırlamak için seçenek düğmeleri(Radiobutton) veya kaydırılan listeler (ScrollingList) kullanılır. Öğrenciden gelen cevaplarbir veritabanı veya dosyada tutulabilir. Değerlendirmeişlemini sorumlu öğretim elemanı veyasistem gerçekleştirebilir. İnternetteki bir çok sınavbu yöntem kullanılarak hazırlanmıştır.Tasarlanan ölçme ve değerlendirmede bu yöntemlerintamamını kullanılacak şekilde tasarlanabilir.Burada yapılan yöntemlerin büyük kısmınısistem kendisi tarafından ölçüp değerlendirmeyapabilirken bazılarında değerlendirmeişlemini öğretim üyesine bırakmaktadır. [8]2<strong>07</strong>Web tabanlı sistemlerde en büyük problem öğrencininsınava başka birini sokma ihtimalidir. Öğrencikullanıcı adını ve şifresini girerek ve hattaeğer sistemde parmak izi tanımlaması varsa parmakizini tanıtarak başka bir kişiyi istediği sınavdayerine sokabilir. Bu gibi durumları önlemek içingünümüzde sınav merkezleri oluşturulmaktadır.Eğer sınavların bir sınav merkezinde yapılmasıöngörülüyorsa sınav yapılacak sınıfta oluşturulacakkamera sistemi ile güvenlik sağlanabilir.Ancak kamera sistemi öğrencinin tüm hareketlerikontrol edilebilecek şekilde kurulmalıdır.Ayrıca sınavın uygulanacağı sınıftaki bilgisayarınIP numaraları alınarak öğrencilerin masaüstündeyaptıkları işlemler istenildiği an denetlenebilir.Bu sayede öğrencinin girdiği siteler,açtığı dosya ve klasörler belirlenebilir. Budakontrol açısından büyük kolaylık sağlayacaktır.Sınav değerlendirmesi yapılırken yetkili fakültedışında başka bir fakülte veya başka şahıslarınnotlar üzerinde her hangi bir değişiklikyapmaması ve buna yetki verilmemesi not güvenliğiaçısından önem arz etmektedir. Bu gibibir problemle karşılaşmamak için kullanıcıyetkileri dikkatli bir şekilde yapılmalıdır. Herkesinbelli bir yetki alanı dışına çıkışı sistemtarafından engellenmelidir. Bu kullanıcının sistemeolan güveni açısından da çok önemlidir.Sınav merkezleri herhangi bir hile olayı içinyeterli değildir. Sınav merkezlerine alınanöğrencilerin yanlarında cep telefonu v.s. gibicihazların da alınmaması gerekir. Ayrıca öğrencilerinbilgisayarında kesinlikle internet olmamalıdırveya çeşitli programlar yardımıylainternet sınırlandırılmalıdır. [9] Böylece sınavagiren öğrencilerin başka kaynaklardan yarar-


Web Tabanlı Eğitimde Güvenlik ve Kullanıcı Girişi için Alternatif Kodlama YöntemiGür Emre Güraksın, Gülşen İnce Türker, Fidan Hakkari, Mevlüt Doğanlanmaları veya verilen siteler dışında başka internetsitelerine erişimleri engellenmiş olur.10. SonuçGünümüzde hızla değişen teknoloji karşısındaeğitim koşulları da hızla değişmektedir. Şu aniçin eğitimde gelinen son nokta uzaktan eğitimsistemleridir. Uzaktan eğitim sistemlerinin birçokavantajı olduğu gibi dezavantajları da bulunmaktadır.Bu dezavantajların başında da uzaktaneğitim sistemlerinin güvenilirliği gelmektedir.İnsanların bu sistemlerden daha çok ve gönül rahatlığıylayararlanmalarını sağlamak için güvenilirlikkoşulunu bütün uzaktan eğitim sistemlerindekarşılamak şarttır. Bunu karşılamak için degerek kullanıcı girişlerinde gerekse sınav sistemlerindedaha önce anlattığımız koşulların yerinegetirilmesi gerekmektedir. Özellikle uzaktan eğitimsistemleri tasarlanırken, sisteme girebilecektüm kullanıcılara göre kullanıcı tipleri tanımlanmalı,yetkiler doğru şekilde belirlenmelidir. Bunlarıoluştururken güvenlik arka plana atılmadan,sistemin ve kullanıcıların güvenliği düşünülerekşifrelemelere önem verilmelidir. Kullanıcı girişisağlandıktan sonra öğrenci değerlendirmesininbaşarılı bir şekilde yapılabilmesi için uzaktaneğitim sistemimizdeki sınav güvenliği saydığımızhususlar doğrultusunda ele alınmalıdır.başında olunduğu aşikârdır. Dolayısıyla bu işinen temeli olan güvenlik, uzaktan eğitim sistemlerindehiçbir zaman göz ardı edilmemelidir.7. Kaynaklar[1] Weipple E. R. Security in E-learning (2005).[2] R. Raitman, L. Ngo, N. Augar & W. Zhou.Security in the Online E-learning Environment(2005).[3] Yun-kyung, L.; Hong-il, J.; Jee-hye, P,;Jong-wook, H. User authentication mechanismusing authentication server in home network(2006).[4] Pro-G Bilişim Güvenliği ve Araştırma Ltd., (2003), Bilişim Güvenliği.[5] Turgut, M.F. (1989). EĞT 673 EğitimdeÖlçme Teknikleri. Döküman No: 3. Ankara:Hacettepe Üniversitesi.[6] Bayam ,Y.; Urin M., “Uzaktan EğitimdeÖğrenci Takibi Ve Değerlendirmesi”, SakaryaÜniversitesi, Enformatik Bölümü, The TurkishOnline Journal of Educational Technology -TOJET 2006 Volume 5, Issue 2, Article 12Bu çalışmada da belirtildiği gibi bir çok araştırmacıtarafından yapılan çalışmalar sonucuonline sınavlarda öğrenci kontrolünün zor olduğugörülmektedir. Fakat klavye ile dijital kimliksağlanıp bir de video kamera sistemi kullanılaraksınav güvenliği sağlanabilir. Ayrıca sınavlarınbelli tarihlerde sınav merkezlerinde gerçekleştirilmesidaha güvenli ve geçerli olacağıunutulmamalıdır. Ölçme işlemleri sırasında öğrencilerinsınavlara erişmede sorun yaşamamasıiçin 7 gün 24 saat sistem ayakta tutulmalıdır.İnsanoğlunun eğitime olan ihtiyacı göz önünealındığında uzaktan eğitim sistemlerine olanihtiyacı küçümsememek gerekir. Uzaktan eğitimsistemlerinin başlangıcından günümüzekadar gelinen safhalara bakıldığında daha işin208[7] Semerci, Ç. “İnternet Temelli ÖlçmelerinGeçerliğini Sağlamada Yeni Yaklaşımlar ”;FıratÜniversitesi; The Turkish Online Journal ofEducational Technology - TOJET 2005 Volume4, Issue 1, Article 17[8] Bülbül, H. İbrahim, Batmaz, İ., Şahin, Y.G., Küçükali , M., Balta Ö. Ç., Balta, C.K.;“Web Destekli Ders Çalıştırıcı Tasarımı” YaşarÜniversitesi, The Turkish Online Journal ofEducational Technology - TOJET 2006 Volume5, Issue 2, Article 12[9] Weipple E. R. http://www.fnm-austria.at/tagung/FileStorage/download/weippl.pdf?file_id=8742, Forum Neue Medien in derLehre Austria.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÇukurova Üniversitesi için Kurumsal Açık Erişim Arşivi ÇalışmasıMurat Kara 1 , Turhan Yılmaz 21Okutman, Çukurova Üniversitesi - Enformatik Bölümü & BBUAM, 01330, Adana2Daire Başkanı, Çukurova Üniversitesi – Kütüphane ve Dokümantasyon D.Bş., 01330, Adanamkara@cu.edu.tr, turyil@cu.edu.trÖzet: Açık erişim, araştırma sonuçlarının açık erişim arşivlerinde saklanması ve erişime sunulmasışeklinde gerçekleşmektedir. Çukurova Üniversitesinde üretilen bilimsel ürünlere; açık erişimarşivi girişimi ile bilgi teknolojilerinin sunduğu olanaklardan yararlanarak, internet ortamındatüm araştırmacıların serbestçe erişimi amaçlanmaktadır. Böylelikle üretilen tüm bilimsel ürünleri(Ulusal ve Uluslararası indekslerde yer alan bilimsel dergilerde yer alan makaleler, bildiriler, konferansmetinleri, raporlar, ders notları ve kitapları) içeren bir kurumsal arşiv oluşturularak açıkerişim gerçekleştirilecektir. Bunun sonucu üniversitemizde üretilen tüm yayınların bir elektronikarşivi oluşturulacaktır. Üniversitemizde üretilen bilimsel ürünler geniş bir kitlenin erişimine açılacaktır.Uluslar arası açık erişim arşivi protokolüne katkı sağlanacak ve üniversitemiz açık erişimarşivine internet üzerinden tarama ve erişim sağlanacaktır.Anahtar Kelimeler: Açık Erişim, Açık Arşiv, Kurumsal Arşiv, Çukurova Üniversitesi.Institutional Open Access Archives Working for Çukurova UniversityKeywords: Open Access, Open Archives, Institutional Archives, Çukurova University.1. GirişBilimsel çalışmaların gerek bilim çevrelerincegerekse geniş kitlelerce paylaşılması için dergilerve diğer basılı kaynaklar yoğun kullanılmaktadır.Günümüzde internet ve teknolojinin getirdiğiavantajlar doğrultusunda pek çok bilgiyeulaşmak bilgisayarlar aracılığı ile çok daha hızlıolmaktadır. Değişen ve gelişen bu şartlar da bilimselbilgi ve çalışmalarında hızlı ve etkin birbiçimde herkese açık olarak erişmesi amacıylabaşlayan bir bilgi erişim şekli olan açık erişim arşivleriülkemiz için oldukça önem arz etmektedir.Bu çalışmada Çukurova Üniversitesi Kütüphaneve Dokümantasyon Daire Başkanlığı bünyesindeEnformatik Bölümümüz ve Bilgisayar BilimleriUygulama ve Araştırma Merkezi tarafından webtabanlı bir açık erişim arşivi geliştirmek amaçlanıpkullanılabilir duruma getirilmiştir.Bu amaç doğrultusunda oluşturulan sistemimizweb teknolojileri (html, asp, javascript)kullanılarak geliştirilmiştir. Veritabanı sistemiolarak deneme amaçlı kısımlar Access’te gerçekleştirilmekteasıl sistem MsSQL üzerindegerçekleştirilecektir.2. Açık Erişim ArşiviAçık erişim arşivin tanım ve tarifi ilk olarak2002 Budapeşte bildirgesi adıyla da anılan girişimdebildirilmiştir. Bunun dışında Berlin,Bethesta bildirgelerinde de tanımlanmış ve geliştirilmiştir.En basit ifadeyle açık erişim; Araştırmacılarınaraştırma sonuçlarına internet ortamındaücretsiz olarak erişimin sağlanmasıdır.Açık Erişim, 2002 Budapeşte Açık Erişimİnisiyatifi’nde bilimsel literatürün internetaracıyla finansal, yasal ve teknik bariyerlerolmaksızın, erişilebilir, okunabilir, kaydedilebilir,kopyalanabilir, yazdırılabilir, taranabilir,tam metne bağlantı verilebilir, yazılıma veriolarak aktarılabilir ve her türlü yasal amaç için209


Çukurova Üniversitesi için Kurumsal Açık Erişim Arşivi ÇalışmasıMurat Kara, Turhan Yılmazkullanılabilir biçimde kamuya ücretsiz açık olmasıbiçiminde tanımlanmıştır.[1]Açık erişimi sağlamanın pek çok yolu olupbunlardan bir kaçı; kendi kendine arşivlemeyani kişisel web sitesi aracılığıyla yapılan biryöntemdir. Bir diğeri açık erişim dergilerindearşivlemedir. Bunların dışında bir yöntem olarakkurumsal arşivlemedir. Bu çalışmamızdakurumsal anlamda bir açık erişim arşivi yöntemiile üniversitemizde araştırıcıların çalışmalarınıarşivlemeyi amaçlayan bir sistem geliştirilmesiüzerinde durulmuştur.Kişisel profil bilgilerini değiştirme ekranındaadı, soyadı ve kullanıcı adı bilgileri dışında kalanbilgilerini değiştirme imkanı verilmiştir.Adı soyadı, kullanıcı adı dışında kalan bilgileri;parola, unvan, fakülte, bölüm, ana bilimdalı, e-posta ve telefon bilgileri bulunmaktadır.(Şekil 3)3. Sistemin İşleyişiSistem iki ana işlev üzerine kurulmuş durumdadır.İlk olarak yayınların sisteme eklenmesidir.Bu işlem kayıtlı kullanıcıların kendi bilgileri ilesisteme girmesi ve kendi çalışmalarını sistemeaktarmaları şeklinde gerçekleşmektedir. (Şekil 1)Şekil 3. Kişisel Profil Bilgileri FormuŞekil 1. Yayın Ekleme GirişiKullanıcı giriş sonrasında yapabileceği işlemlereilişkin bir menüye erişmektedir. Burada,kişisel profil bilgilerini görüntüleyip değiştirebilir,yeni yayın girişi yapabilir veya kayıtlıyayın bilgilerini düzenleme işlemlerini yapabilmektedir.(Şekil 2)Şekil 4. Yeni yayın giriş formuŞekil 2. Yayın Ekleme Kullanıcı Menüsü210Sisteme yayın eklemek için menüden yeni yayıngirişi seçilir. Yayın giriş formunda yayına ilişkinbelirli bilgiler istenmektedir. Bunlar, yayın adı,yayının İngilizce adı, yayını türü, yazarı, yazartürü, ortak yazarlar, yayın yeri, yayınlayan, yayınlayanweb, yayın yılı, yayınlandığı cilt, yayınlandığısayı, yayınlandığı sayfa, yayının dili,


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyakonu, anahtar kelimeler, özet, abstract ve yayınaktarımı yani yayının tam metin aktarımı alanlarınıiçeren form bulunmaktadır. (Şekil 4)Yayın formunun doldurulması ve tam metindokümanının da eklenmesi ile bilgiler sistemeeklenmekte ve doküman sunucuya aktarılmaktadır.Aktarım ile birlikte dosya ve bilgilerilişkili olarak sunucu üzerindeki veritabanındayerini almaktadır.yayın hakkında detay bilgi edinilmesi işlemleride sırası ile gerçekleşmektedir. (Şekil 8)Şekil 8. Yayın tarama sonuçlarıYayın tarama sonuçlarından istenilen yayınındetaylı bilgilerine erişebilmektedir. (Şekil 9)Kayıtlı bilgilerle dokümanın düzeltilmesi, değiştirilmesiveya silinmesi amacıyla menüdenkayıtlı yayın bilgileri düzenleme seçeneği seçilipişlem gerçekleştirilir.(Şekil 5)Şekil 5. Kayıtlı Yayın Düzenleme ListesiSistemin ikinci işlevi bilgileri ve tam metindosyaları eklenmiş olan yayınların aranmasısağlayan yayın tarama seçeneği ile gerçekleştirilmektedir.(Şekil 6)Şekil 6. Yayın tarama formuYayın tarama işlemini detaylı arama olarakyapmakta mümkün olmaktadır. (Şekil 7)Şekil 9. Yayın tarama sonucu yayın detaylarıYayının detaylarında özet/abstract ve yazar bilgilerikısımlarını görüntülemek için görüntüleseçeneğinin seçilmesi gerekmektedir.Yayının tam metin dosyasını görüntülemekveya indirmek için yayın dokümanı seçeneğindeyer alan dosyaya tıklanması yeterlidir, böylelikleyayının tam metnine erişmek mümkünolmaktadır.Bütün bu kısımlar sistemin kullanıcılar açısındangörüntülenen kısımlarını içermektedir. Birde kullanıcıların sisteme eklenmesi, bilgilerinindüzenlenmesi veya silinmesi işlemlerininyapılmasını sağlayan yönetim işlemleri kısmıayrıca gerçekleştirilmektedir. (Şekil 10)Şekil 7. Detaylı yayın tarama formuYayın tarama sonuçlarının görüntülenmesi ve211Şekil 10. Kullanıcı bilgileri yönetim alanı


Çukurova Üniversitesi için Kurumsal Açık Erişim Arşivi ÇalışmasıMurat Kara, Turhan YılmazSistemin işleyişi hakkında genel olarak verilebilecekbilgiler bu şeklide ifade edilebilmektedir.Sistemin gerek işleyişi gerekse uluslararasıaçık erişim arşivlerine uyumluluğu sağlamakiçin gerekli düzeltmelerin yapılmasına ilişkinçalışmalar devam etmektedir.4. SonuçAçık erişim arşivi geliştirme sürecinde uluslararasıstandartlar çerçevesinde sistemin geliştirilmesidevam ettirilecektir.Ayrıca ileriye yönelik olarak tüm ülkede veyainternet ortamına herkese açık olarak bir sistemgeliştirme çalışması için gerekli hazırlık ve çalışmalaryıl içerisinde gerçekleştirilmesi planlanmaktadır.Bu yapı html, php, Pardus Linux,mySql teknoloji ve sistemleri kullanılarak geliştirilmesiplanlanmaktadır. Geliştirilecek sisteminOAI standartlarına tam uyumlu olması içinde gerekli çalışmaların yapılması sağlanacaktır.9. KaynaklarBilimsel Bilgiye Açık Erişim, Ankos.212


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaElektronik Dergilerde ve Veri Tabanlarında Ulusal Lisans SorunuYaşar TontaHacettepe Üniversitesi Bilgi ve Belge Yönetimi Bölümü, Öğretim Üyesi, 06532 Beytepe, Ankaratonta@hacettepe.edu.trÖzet: Ülkemizde elektronik dergilerin ve veri tabanlarının kullanımında işbirliğine gidilmesi vebu amaçla üniversiteler arasında bir konsorsiyumun kurulması düşüncesi ilk kez yaklaşık on yılönce Ulusal <strong>Akademik</strong> Ağ ve Bilgi Merkezi’nin (ULAKBİM) kurulmasıyla birlikte gündemegetirildi. Aradan geçen süre içinde Anadolu Üniversite Kütüphaneleri Konsorsiyumu (ANKOS)kuruldu. Halen 80’in üzerinde üniversite ANKOS aracılığıyla elektronik dergilere erişmekte vekullanıcılar bu dergilerden yılda 10 milyondan fazla tam metin makale indirmektedirler. Elektronikdergi ve veri tabanı yayıncılarıyla yapılan anlaşmalarda kullanılmak üzere yaklaşık beşyıl önce ANKOS tarafından Ulusal Site Lisansı geliştirilmiştir. Üniversitelerin çoğu ANKOS,ULAKBİM ya da Üniversite ve Araştırma Kütüphanecileri Derneği (ÜNAK) aracılığıyla elektronikdergi ve veri tabanlarına erişmelerine karşın, henüz yayıncılarla bütün üniversiteleri kapsayanulusal lisans anlaşmaları imzalanabilmiş değildir. Bu nedenle, örneğin, elektronik bilgi kaynaklarınaerişim ve bu kaynakların kalıcı olarak depolanması konusunda politikaların geliştirilmesigecikmektedir. Bu bildiride ulusal lisans anlaşmalarıyla ilgili gelişmeler özetlenmekte ve ilgilisorunlar tartışılmaktadır.GirişBu bildiri için yaklaşık bir ay önce <strong>Ocak</strong>20<strong>07</strong>’nin başında özet göndermiştim. O zamandanbu yana (<strong>31</strong> <strong>Ocak</strong> 20<strong>07</strong>) ulusal lisans sorunuylailgili önemli gelişmeler oldu. En son geçenhafta ANKOS ile ULAKBİM arasında yaşanantartışmaları muhtemelen çoğunuz izlemişsinizdir.Sunacağım bildiride ulusal lisans sorunuylailgili nispeten daha farklı konulara değinmeyiplanlıyordum. Ancak yaşanan bu gelişmelerüzerine ulusal lisans sorunuyla ilgili kişisel düşüncelerimisizlerle paylaşmak istiyorum.Konuya girmeden önce hiç geçmişimle ilgili birikişey söylemek ve konuşmamda “çıkar çatışması”olup olmadığının takdirini size bırakmakistiyorum. Geçmişte bir süre ULAKBİM’inkurucu başkanı olarak görev yaptım. ANKOSile bir ilişkim yok. Ama ULAKBİM’in ilk yıllarındaANKOS Başkanı da dahil olmak üzerebirçok meslektaşımız ULAKBİM’in DanışmaKurullarında bize yardımcı oldular. ÜNAKüyesiyim. Konuşmamı hazırlamak amacıylaULAKBİM Müdürüyle, ANKOS Başkanıyla213ya da ÜNAK Başkanıyla görüşmedim. Konuşmamdabu üç kuruluşumuz hakkında da ulusallisans sorunu bağlamında birşeyler söyleyeceğim.Üçü de son derecede önemsediğim kuruluşlar.Halen bu kuruluşlarda herhangi bir yönetimgörevi –ya da beklentisi- olmayan, fakatlisans anlaşmalarıyla sağlanan elektronik bilgikaynaklarını kullanan bir akademisyen olarakkonuyla ilgili görüşlerimi dile getirmek benimiçin bir ödev.ULAKBİM ve Ulusal Lisans AnlaşmalarıBilindiği gibi ULAKBİM 1996’da bütün üniversiteleriulusal akademik ağa (ULAKNET)bağlamak ve bu akademik ağ üzerinden üniversitelereelektronik bilgi hizmetleri vermek misyonuylakuruldu. Bu misyon ULAKBİM’in kuruluşyönetmeliğinde yazılıdır. ULAKBİM’debu misyonu gerçekleştirecek vizyon da vardı.Ulusal lisans sorunu ULAKBİM’in ilk kuruluşyıllarında, ULAKBİM Danışma Kurulunun 28Şubat 1997’de yaptığı ilk toplantısında gündemegetirilmiştir. Aynı yıl 14 Kasım 1997’deTÜBİTAK’ta tam günlük bir “Elektronik Bilgi


Elektronik Dergilerde ve Veri Tabanlarında Ulusal Lisans SorunuYaşar TontaKaynaklarının Kullanımında İşbirliği Toplantısı”düzenlendi. Bu toplantıya üniversitelerdekütüphanelerden sorumlu toplam 115 rektöryardımcısı ve kütüphane ve dokümantasyondaire başkanı katıldı. Katılımcılara elektronikbilgi kaynaklarının kullanımında işbirliğinisağlamak için üniversiteler arasında kurulmasıplanlanan konsorsiyum ve bu konsorsiyumunteknik ve yönetimsel alt yapısı (ağ alt yapısı,elektronik veri tabanlarını depolamak için satınalınacak veri ambarları, ulusal lisans sözleşmesininhukuki yönleri vb. gibi) hakkında bilgiverildi. 1 Toplantıya katılanların çoğu böyle birgirişimin ULAKBİM’in öncülüğünde başlatılmasınınuygun olacağını belirten bir bildirgeyiimzaladılar.Zamanla ULAKBİM’in öncelikleri de değişti.Kısa sürede çok sayıda üniversite ULAKNET’eve dolayısıyla Internet’e bağlanmasına karşın,ağ üzerinden elektronik bilgi hizmetleri vermegörevi aksadı. ULAKBİM için dört yıldayaklaşık 40 milyon dolar harcanması planlanmıştı.Ancak ULAKBİM’in kurulmasının hemenardından göreve gelen zamanın koalisyonhükümetiyle (Erbakan-Çiller) ULAKBİM’inbağlı olduğu TÜBİTAK yönetimi arasında biriletişimsizlik başladı. TÜBİTAK’ın ve dolayısıylaULAKBİM’in kaynakları daha kuruluşununikinci yılında kısıtlandı. ULAKBİM, bırakınızULAKNET üzerinden elektronik bilgihizmetleri sunmayı, 1998 yılında basılı süreliyayınlara bile abone olamadı. Aynı dönemdeULAKBİM’in öncelikleri de değişti. Böylece,ULAKBİM’in yönetmeliğinde de yer alan ağaracılığıyla üniversitelere elektronik bilgi hizmetivermek ve bunun için bir konsorsiyumkurmak görevi önceliğini yitirdi. ULAKBİMkendisini bir üniversite kütüphanesi gibi görmeyebaşladı. Hatta ULAKBİM, ANKOS’unkurulması sırasında yapılan ilk toplantıya çağrılmadı.Bu aşamada ULAKBİM’in öncelikle-1 Bu toplantıda yapılan “Elektronik Bilgi KaynaklarınınKullanımında İşbirliği ve Üniversiteler ArasındaKonsorsiyum Kurulması” başlıklı sunuşun slaytlarıiçin bkz. http://yunus.hacettepe.edu.tr/~tonta/courses/fall99/kut655/14KASIM_files/v3_document.htm.214rinin değişmesinden ve elektronik bilgi kaynaklarınadaha az önem verilmesinden doğanboşluğu doldurmak üzere ANKOS kuruldu.ULAKBİM, kuruluş yönetmeliğinde de yeralan elektronik bilgi kaynaklarının kullanımındaişbirliği yapmak için konsorsiyum kurmagörevini layıkıyle yerine getiremedi. Son birikiyıldır ise ULAKBİM ulusal lisans sorunu,arşiv kopyaları vb. gibi konularda bazı girişimlerbaşlattı. Sanırım ULAKBİM aradan geçensüre içinde elektronik kaynakların kurulmasındaişbirliği ve konsorsiyumlar konusunda“köprülerin altından çok sular aktığını” farketti. Üniversiteler elektronik bilgi kaynaklarınakolayca erişebilmeye başladılar. Kanımcabu durum ULAKBİM’in en azından elektronikbilgi hizmetleriyle ilgili misyonunu sorgulamasınave altındaki zeminin muhtemelen kaydığınıgörmesine yol açtı.1997 yılında hem ULAKNET’in ihtiyaçlarıhem de elektronik içerik depolamak amacıylaveri ambarları satın alındı. Bu veri ambarlarıson birkaç yıldır önce Web of Science’ın, dahasonra Engineering Village vb. gibi birkaç veritabanının geriye dönük yıllarının depolanmasıiçin kullanılmaya başlandı. ULAKBİM bu veritabanlarını bir ANKOS üyesi olarak tüm üniversitelereaçtı. Yayıncılarla ulusal lisans anlaşmalarıimzalamak üzere birtakım girşimlerdebulundu. ULAKBİM’in bu girişimleri yaparkenANKOS’a danışmadığı, böyle giderseüniversitelerin hangi dergiler için lisans almasıgerektiğine bile ULAKBİM’in karar vereceğiiddia edildi. ANKOS Başkanının uzun yıllarULAKBİM’de yönetim kurulu üyesi olarakgörev yaptığı düşünüldüğünde ULAKBİMile ANKOS arasındaki iletişim kopukluğununnereden kaynaklandığını dışarıdan birinin anlamasıgüç gözüküyor. ULAKBİM’in son 10yıldır üniversitelerin bütün Internet bağlantıücretlerini ödediği halde her üniversiteninkendi ağ politikalarını belirlemekte bağımsızolduğu düşünülecek olursa, öne sürülen bu türargümanları değerlendirmekte temkinli olmakgerekiyor. Belki, ağ ücretlerini ödemek fark-


lı, ulusal lisans kapsamında üniversitelerinedinmek istediği elektronik içeriğe karar vermekayrı şeyler diye düşünülebilir. Biraz önceULAKBİM’in kuruluş yıllarında TÜBİTAK’lahükûmet arasında yaşanan iletişim kopukluğundansöz ettim. Ama kalıcı olan kurumlardır.ULAKBİM’in üniversitelerin alacağı dergilerebile karar vereceği yönünde polemiğe açıkgörüşlerin sorunun çözümüne yardımcı olduğukanısında değilim. Kaldı ki, ULAKBİM’inmevcut haliyle böyle bir görevi yerine getiripgetiremeyeceği de tartışılır.Mevcut sorunlar kuşkusuz çözülebilir. Ancaktarafların önce birbirlerini dinlemekle işe başlamalarıgerekmektedir. Ulusal lisans anlaşmalarıilk defa ülkemizin karşı karşıya kaldığı birsorun değil. Bu yönde çok değişik çözümler,farklı konsorsiyum yapılanmaları var. Örneğin,ABD’de TRLN (Triangle Research LibrariesNetwork) belli üniversitelerin elektronik içerikgereksinimlerini saptayıp lisans anlaşmalarınıhazırlamak, imzalamak ve yönetmekle görevli.Ama konsorsiyum yönetimi tamamen profesyonelküçük bir kadro tarafndan yürütülmektedir.Konsorsiyum üst yöneticisinin yönetimkurulu toplantılarında oy hakkı bile yoktur.Gerek ULAKBİM’in gerekse ANKOS’un butür yapılanmaları incelemeleri, ulusal lisanslarkonusunda Türkiye için en iyi çözümün neolacağı konusunda senaryolar geliştirmelerigerekmektedir. Çekirdek bir profesyonel kadrotarafından yürütülecek konsorsiyum yönetiminingönüllü yapılanmalara göre avantaj ve dezavantajlarıgözden geçirilmelidir.ANKOS ve Ulusal Lisans AnlaşmalarıKuruluş yıllarında ULAKBİM’in çeşitli nedenlerleönceliklerinin değişmesi ve ağ aracılığıylaüniversitelere elektronik bilgi hizmetleriverme görevini arka plana atması bu yönde birboşluk doğmasına yol açtı. ANKOS 2000’liyılların başında giderek gelişen üniversitelerinelektronik bilgi kaynaklarına erişim ihtiyacınıkarşılamak üzere gönüllü bir konsorsiyumolarak kuruldu ve o zamandan bu yana önemli<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya215görevler üstlendi. Örneğin, ANKOS yönetimive üyeleri tarafından geliştirilen Türkiye UlusalSite Lisansı belgesi Türk üniversitelerininçok önemli bir başarısıdır. 2 ANKOS’un yaptığıanlaşmalarla üniversitelerdeki bilgiye susamışaraştırmacılar çok sayıda elektronik veri tabanınave dergiye tam metin erişim sağlamayabaşlamışlardır. 2005 yılında elektronik dergilerdenindirilen tam metin makale sayısı 10milyonu aşmıştır. Bu sayının yaklaşık yarısınıElsevier’in elektronik dergilerinden (Science-Direct) indirilen makaleler oluşturmaktadır.Yıllar içinde erişim sağlanan tekil veri tabanı/elektronik dergi paketi sayısı 30’u aşmış, üniversiteler900 civarında veri tabanı ve elektronikdergi paketi için lisans anlaşması imzalarduruma gelmişlerdir. ANKOS’a üye üniversitesayısı 80’i aşmıştır.ANKOS’un gerçekleştirdiği başarılı çalışmalarakarşın örgütlenme ve kurumsallaşma konusundasıkıntılar yaşadığı, işlevlerini gönüllüolarak yürüttüğü bilinmektedir. Örneğin, AN-KOS kuruluşundan itibaren bir başkan ve yürütmekurulu (Steering Committee) marifetiyleyönetilmektedir. Ancak yürütme kurulunda görevlendirmelerinnasıl yapıldığı, yılda bir yapılangenel kurulun görev ve yetkileri, konsorsiyalanlaşmaları yürütmek üzere kurulan altkomitelerin nasıl işlediği, veri tabanı sorumlularınınnasıl saptandığı gibi hususlar pek açıkdeğildir. 2006 yılında yapılan ANKOS yıllıktoplantısında, anlaşıldığı kadarıyla, “ANKOSYürütme Kurulu Üyelik Koşulları” http://www.ankos.gen.tr/files/YKUyelikKosullari.doc başlıklı bir karar çıkarılmıştır. Söz konusutoplantının tutanaklarına erişim mümkün olmadığındanbu kararın gerekçesiyle ilgili bilgiyeerişilememektedir. ANKOS’un bir kuruluşyönergesi olmalıdır. Bu yönergeye ANKOS’unweb sayfası aracılığıyla erişilememektedir.ANKOS’un gönüllülük temeline göre çalışan2 “Türk Ulusal Lisans İlkeleri” için ANKOSweb sayfasına (www.ankos.gen.tr) bakınız. Lisansınhazırlanma süreciyle ilgili olarak bkz. Jane Ann Lindleyand Phyllis L. Erdoğan, “TRNSL: A Model Site Licensefor ANKOS.” 8 Mart 20<strong>07</strong> tarihinde http://www.library.yale.edu/~llicense/TRNSL-paper.doc adresinden erişildi.


Elektronik Dergilerde ve Veri Tabanlarında Ulusal Lisans SorunuYaşar Tontabir örgüt olması yönetim konusunda sağlam birörgütlenmeye gitmesine engel değildir.ULAKBİM’in ulusal lisans anlaşması konusundagirişimlerde bulunmaya başlamasıylabirlikte ANKOS’un da kurumsallaşma girişimlerinehız verdiği anlaşılmaktadır. Örneğin,üniversitelerin elektronik içerik sağlamasındasöz sahibi olan bir örgüt olarak ANKOS kendisiniYükseköğretim Kuruluna (YÖK) ve ÜniversitelerArası Kurula (ÜAK) kabul ettirdi.Olabilir. Ancak gerek üniversitelerin Internetbağlantıları gerekse bilgi hizmetleri layıkıylagerçekleştirilemediği için YÖK 11 yıl önceTÜBİTAK’tan yardım istemiş, TÜBİTAK dao zaman ULAKBİM aracılığıyla bu hizmetleriverebileceğini söyleyerek YÖK’le karşılıklı birprotokol imzalamıştı. Bu protokol halen geçerlidir.Başka bir deyişle, YÖK ulusal akademikağın (ULAKNET) kurulması ve bu ağ aracılığıylaüniversitelere elektronik bilgi hizmetleriverilmesi görevini TÜBİTAK ULAKBİM’ehavale etmiştir. Son yıllarda YÖK ile TÜBİ-TAK arasında yaşanan gelişmeler YÖK’ün bazıgörevleri ULAKBİM yerine ÜAK’ın danışmaorganı olarak tanıdığı ANKOS aracılığıyla yürütmeyiplanladığını düşündürmektedir. Ancakbunun üzerinde etraflıca düşünüldüğü kanısındadeğilim.için hastaneleri de hesaba katarak ulusal lisansanlaşması imzalamayı planlamaktadır. AN-KOS bu kararı tüm hastanelerin ürettiği toplammakale sayısının sıralamada 9. sırada olan üniversiteninmakale sayısından daha düşük olduğunuöne sürerek doğru bulmamaktadır. Oysaelektronik bilgi kaynaklarına erişim sağlamaksadece üniversitelerde çalışan akademisyenlerinbir ayrıcalığı olarak görülmemelidir. Günümüzdebir ülkede yaşayan yediden yetmişe tümvatandaşların belli elektronik dergilere ve veritabanlarına erişimine olanak sağlayan ulusallisans anlaşmaları imzalanmaktadır (örneğin,İzlanda). ANKOS sadece üniversiteleri temsileden bir konsorsiyum olabilir. Ama diğer kesimlerinbilgi ihtiyaçları konusunda çözüm geliştirenkuruluşlara da ihtiyaç vardır.ÜNAK ve Ulusal Lisans AnlaşmalarıÜNAK, ANKOS’un kurulduğu 2000’li yıllarınbaşında OCLC ile konsorsiyum kurma girişimleribaşlattı. ÜNAK-OCLC Konsorsiyumuolarak adlandırılan bu örgütlenme aracılığıylaüniversiteler OCLC’nin First Search, WorldCat,NetLibrary gibi birkaç ürününe erişebilmektedirler.Ama OCLC ürünleri dışındaki başka veritabanları ve elektronik dergilerin bu konsorsiyumunilgi alanı dışında olduğu anlaşılmaktadır.Bu noktaya gelinmesinde kuşkusuzULAKBİM’in kuruluş yönergesinde anılanbazı görevleri tam olarak yerine getirememesininde payı bulunmaktadır. ULAKBİM’inyaklaşık 10 yıllık bir süreyi üniversitelere ağaracılığıyla bilgi hizmetleri vermek açısındanpek verimli bir biçimde kullandığı söylenemez.On yıl önce konsorsiyum kurulması ve ulusallisans anlaşması imzalanması gündemde ikenaradan geçen sürede bu konuda hâlâ hemen hemenaynı yerde duruyor olmamızı profesyonelaçıdan kabullenmek kolay değildir.Öte yandan, ANKOS’un konsorsiyumun genişletilmesikonusunda “elitist” bir yaklaşım izlemekistediği anlaşılmaktadır. Örneğin, ULAK-BİM bazı elektronik veri tabanları ve dergiler216SonuçYukarıdaki değerlendirmeler ULAKBİM, AN-KOS veya ÜNAK’ın konsorsiyal etkinliklerinive izledikleri politikaları eleştirmek ya da alkışlamakiçin yapılmadı. Amaç bir durum saptamasıyapmaktı. Sanırım ortaya çıkan manzarapek iç açıcı değil. Örneğin, gönül isterdi kiprofesyonel derneklerimiz bu tür konsorsiyalörgütlenmelerin yol göstericisi, planlayıcısı olsunlar,ama herhangi bir çıkarları olmasa biledoğrudan bir konsorsiyumun tarafı olmasınlar.Fakat bu gerçekleşmedi.Bir ülkede birden fazla “oyuncu”nun olması,bazı veri tabanları ve elektronik dergiler içinANKOS ile, bazıları için ULAKBİM ya da


ANKOS ile pazarlık yapılması ülke açısındanher zaman en ekonomik sonucu vermeyebilir.Öyle görünüyor ki elektronik bilgi kaynaklarınınlisanslandırılması ile ilgili örgütler birbirleriylegörüşmek istemiyorlar. Fakat profesyonelkişiler olarak elektronik bilgi kaynaklarına vehizmetlerine ülke olarak daha ekonomik bir biçimdeerişim söz konusu olduğunda birbirimizidinlememe, birbirimizle görüşmeme gibi bir“lüks”ümüz olmamalıdır diye düşünüyorum.ANKOS ile ÜNAK arasında veya ULAKBİMile ANKOS arasında yapılan (ya da yapılmayan)görüşmelerin başarısızlıkla sonuçlanmasınınnedeni kanımca tarafların birbirleriningirişimlerini kendi etkinlik ve (varsa) yetkialanlarına müdahale olarak görmeleridir. Amaorta ya da uzun vadede bu yaklaşımın sürdürülmesimümkün değildir.Kendinizi bir an Türkiye’de iş yapmak isteyenbir elektronik içerik satıcısı yerine koyun.Türkiye’deki muhatabınızın ULAKBİM, AN-KOS ya da ÜNAK olduğu belli mi? Yukarıdakimanzaraya bakılırsa bu soruya olumlu yanıtvermek kolay değil. Bu belirsizlik yabancı firmalarıda şaşırtmaktadır. Hele hele bir “oyuncu”ile görüşmek diğer “oyuncu” tarafındandışlanmanıza yol açıyorsa şirket olarak iki keredüşünmek zorunda kalıyorsunuz. En son 25<strong>Ocak</strong> 20<strong>07</strong>’de ULAKBİM ile Elsevier arasındaimzalandığı söylenen anlaşma hem üniversitelerikarpuz gibi ikiye böldü hem de ANKOS üstyönetimini etkiledi. Bir yanda ULAKBİM’e“teyid mektubu” verdi diye ANKOS tarafındandışlanan, diğer yanda böyle bir mektupvermemekle yasaya aykırı davranıp davranmadıklarınımerak eden üniversite kütüphaneve dokümantasyon daire başkanlarımız var.Son derece rahatsız edici bir durum. Böyle biryaklaşım yeterince profesyonel mi? Uzun süredevam ettirilebilir mi?Son iki yıldır üniversitelerin kütüphane bütçelerikısıtlanıyor. Türkiye’nin iyi pazarlıkedilmeden lisans anlaşması imzalanan veritabanlarına ve elektronik dergi paketlerine verecekfazladan parası yok. Bu soruna mutlaka<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya217çözüm bulunmalıdır. Ulusal lisans anlaşmalarındankim sorumlu olacaksa aşağıdan doğrubir örgütlenme başlatılmalı, üst yönetim üniversitelerinihtiyaçlarının belirlenerek lisansgörüşmelerinin yapılmasından, lisans anlaşmalarınınhazırlanmasından, imzalanmasındanve ödemelerden sorumlu olmalıdır. Sorumlukuruluşun gerekirse yönetimde oy hakkı bileolmayabilir. Ama profesyonel bir yapılanmanıntercih edilmesinde yarar vardır. ANKOSyönetimi konsorsiyumun tamamen gönüllülükesasına dayalı olarak yürütüldüğünü sık sıkvurgulamaktadır. Bu, kutlanacak bir davranışkuşkusuz. Ama bazen bu yapının aksadığını dakabul etmek gerekir. Son günlerde tartışma listesinegönderilen mesajlardan anlaşıldığı kadarıylasadece bir üniversitenin (Akdeniz Üniversitesi)belli bir veri tabanına erişim sorunununhalledilebilmesi için 50 tane yazışma yapılmış.Bunu konsorsiyum üye sayısıyla çarpacak olursanızsorunun büyüklüğü daha da iyi anlaşılabilir.Halen konsorsiyal örgütlenme “bir grupmüşteri” ya da “satın alma kulübü” mantığıylagerçekleştirilmektedir. Her üniversiteye farklıfatura kesilmekte, her fatura için ayrı ayrı ödemeyapılmakta ve her üniversitenin “musluğu”da ayrı ayrı açılmaktadır. Çünkü ANKOS’untüm konsorsiyum üyeleri adına ödeme yapmasıhenüz münkün değildir. Daha profesyonel biryapılanmaya ULAKBİM’in ya da ANKOS’unhazır olduklarını ümit etmek istiyorum.Öte yandan, ULAKBİM ve ANKOS arasındayaşanan sorunlar kanımızca ülkemizin elinizayıflatmaktadır. Örneğin, son birkaç yıldırANKOS basılı dergilerin sorumluluğunu tamamenüniversite kütüphanelerine bırakmış velisans pazarlıklarını sadece elektronik kopyayaerişim üzerinden yapmaya başlamıştır. Oysa,çoğu üniversite kütüphanesinin abone olduğubasılı dergi sayısı son derece azdır. Bu durumulusal lisans anlaşmalarında bir pazarlık unsuruolarak kullanılabilirdi. Bunun örnekleri vardır.Çok daha farklı bir ortamda, abone olunan basılıdergi sayısının yüksek olduğu, 10 kampus ve200 civarında kütüphaneden oluşan KaliforniyaÜniversitesi Kütüphaneleri uzun ve çetin bir pa-


Elektronik Dergilerde ve Veri Tabanlarında Ulusal Lisans SorunuYaşar Tontazarlık sürecinden sonra Elsevier ile basılı dergiaboneliklerini de dikkate alan bir anlaşma imzalamıştır.ULAKBİM’in Elsevier’le 25 <strong>Ocak</strong>20<strong>07</strong>’de imzaladığı son anlaşmada nasıl bir pazarlıkstratejisi izlendiği bilinmemektedir.Bir başka sorun lisans anlaşmalarında yayıncılarınyerine getirmesi gereken yükümlülüklerinyeterince ayrıntılı olarak yer almamasıdır. Lisansıalınan içeriğin kütüphane otomasyon sistemleriaracılığıyla tek bir arayüzle arama yapmayaolanak sağlayacak şekilde yapılandırılması,birden fazla elektronik dergi paketinde yer alanmakaleler arasında arama sırasında (on-the-fly)referans bağlantılarının (reference linking) oluşturulması,arşiv kopyalarına erişim bu yükümlülüklerdenbirkaçıdır. Türkiye Ulusal Site Lisansıson yıllarda meydana gelen gelişmeleri de yansıtacakşekilde gözden geçirilmelidir.Konsorsiyum yönetimi sadece bir araçtır.ULAKBİM’in Avrupa Birliğinden sağladığı fonlarınkullanımı ve bu fonların sürekliliğinin sağlanmasıya da yeni kaynaklar bulunması, konsorsiyumunkendi kendisini finanse edebilmesivb. gibi konularda orta ve uzun vadeli planlaryapılmalıdır. Yılda 10 milyondan fazla tam metinmakale indiren kullanıcılar bu tür kaynaklaraerişemedikleri takdirde bundan pek hoşlanmayacaklardır.Thomson Learning şirketinden RonDunn’ın deyişiyle, “kullanıcıların kabul edeceğien kötü Internet hizmeti düzeyi bu zamana dekgördükleri en iyi hizmet düzeyidir”. Üniversitekütüphanelerinin son yıllarda ANKOS aracılığıylakullanıcılarına sağladıkları elektronik bilgikaynaklarından geriye dönüş bu kütüphaneleriçok zor durumda bırakır. Üniversite kütüphanelerinive kullanıcılarını böyle bir açmaza sürüklemekprofesyonellikle bağdaşmaz. Sağduyusahibi olan herkes mevcut sorunların bir an önceçözüme kavuşturulmasını istemektedir.218


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaElektronik Bilgiye Erişim ModelleriSelma Alpay-AslanTOBB Ekonomi ve Teknoloji Üniversitesi Kütüphanesi, Ankaraselma@etu.edu.trÖzet: Dünyanın tüm ülkelerinde, yüksek maliyetli elektronik kaynaklara en etkin ve ekonomikyollardan erişim sağlamak için; bazan bir ülke, bazan bir eyalet, bazen de bölge düzeyindebirliktelikler oluşturulmak suretiyle ölçek ekonomisi yaratılmaya çalışılmaktadır. Buçalışmada çeşitli ülkelerde yaşama geçirilen farklı uygulamalar gözdengeçirilerek alternatif modeller değerlendirilmiştir.Anahtar Kelimeler: Ulusal lisanslar, Konsorsiyumlar, <strong>Akademik</strong> kütüphaneler, Elektronik bilgikaynakları, Erişim modelleri.Electronic Information Access ModelsAbstract: In order to ensure access to electronic information efficiently and effectively, economyof scale is aimed to be achieved all around the world, through collaborative initiatives at national,statewide or regional level. This paper reviews the situation in various countries to evaluate alternativemodels in practice.Keywords: National licenses, Concortia, Academic libraries, Electronic information resources,Access models.1. GirişAraştırma kütüphanelerinin gündeminde, son15 yılda ağırlıklı olarak yer alan konulardanbiri elektronik kaynaklara erişim olmuştur. Bubildiride, literatüre dayalı olarak, 1990’larınbaşından beri yaşanagelen süreçte, çeşitli ülkelerdenörneklerle erişim modellerinin gözdengeçirilmesi, değerlendirilmesi ve bazı önerileryapılması amaçlanmıştır.2. Erişim ModelleriNick Moore [1], bilgi toplumuna dönüşümde uygulananenformasyon politikaları ile ilgili bir değerlendirmesinde,“gelecek yıllarda, geri dönüp90’lara baktığımızda, bu dönemi yaşam biçimimizideğiştirmek için enformasyonu nasıl kullanmamızgerektiğini öğrendiğimiz bir zaman kesitiolarak göreceğiz,” saptamasını yapmıştır. Busaptama, akademik kütüphane hizmetleri özeline219indirgenecek olursa; bu dönemde, (a) paylaşımınyeniden keşfedilip, birlikte hareket etmenin yollarınıngeliştirildiği, (b) giderek bilgi kaynaklarıediniminden erişimine kaymanın yaşandığı ve(c) çeşitli ortaklıklar yoluyla erişim modellerininortaya çıktığı söylenebilir. Bazen kent, bazenbölge veya ülke çapında birliktelikler oluşturulmuştur.1996’da ilk toplantısını yapan UluslararasıKonsorsiyumlar Konsorsiyumu ICOLC [2]ise, uluslararası düzeyde deneyim paylaşımı vedayanışma olanağını yaratmıştır. Paylaşım ve dayanışma;Schäffler [3]’in, paylaşım için belirlediğiüç model şunlardır: (1) elektronik dergilereve veri tabanlarına erişim haklarının ortak alımıanlamında konsorsiyumlar, (2) kullanım başınakurumsal ödeme (Bir kurum mensubu olmayanlarülke çapındaki 50 ihtisas kütüphanesi kanalıylayararlanır) ve (3) ulusal lisanslar.Almanya’ya özgü ikinci model dışında yaygıniki model olmakla birlikte bunların uygu-


Elektronik Bilgiye Erişim ModelleriSelma Alpay-Aslanlamalarında, finans kaynakları ve sübvansiyonoranları gibi çeşitli hususlarda kayda değerfarklılıklar görülebilmektedir.3. Uygulama ÖrnekleriBu bildiride örneklenecek uygulamalar; Almanya,Amerika Birleşik Devletleri, Brezilya,Finlandiya, İzlanda, Kore, İsveç, İsviçre, İngiltere,Yeni Zelanda ve Yunanistan gibi ülkelerlegeniş bir coğrafyaya yayılmaktadır.3.1. Brezilya – Ulusal LisansBrezilya, ulusal lisans modelinin en tipik örneklerindenbirini oluşturmaktadır. Eğitim Bakanlığınabağlı olan Capes [4], Brezilya’da yükseklisans ve araştırma programlarını teşvik etmemisyonunu yüklenmiş bir kamu kuruluşudur.Bu misyon çerçevesinde, Periodicos adını taşıyan,Brezilya ulusal bilim ve teknoloji elektronikkütüphanesi programını yürütmektedir.Halen 183 kurumdan 1,3 milyon araştırmacı veöğrenci için 10,500 dergiye tam metin olarakerişim olanağı sağlayan kuruluşun bu hizmeteyönelik olarak ayırdığı bütçe 32 milyon ABDDoları’na ulaşmış bulunmaktadır. Artan üye sayısıve kaynak fiyatlarındaki artışlar nedeniyleaşılması gereken zorluklar yaşanmaktadır [5].3.2. Finlandiya - FinELibFinlandiya’da da merkezi finansman vardır.Ancak, bu, çok disiplinli veri tabanlarında %80,spesifik olanlarda %50 oranındadır [6]. Tuuliniemive Hormia-Poutanen [7]’in belirttiğinegöre FinELib’in 108 üniversite kütüphanesi,araştırma enstitüsü ve halk kütüphanesine sunduğudergi sayısı 2005 yılında 19.500’e, veritabanısayısı ise 230’a ulaşmıştı ve ayrıca 25.000e-kitap ulusal portal Nelli üzerinden sunulmaktaydı.FinELib üniversite kütüphanelerinin ihtiyaçlarının%84’ünü karşılamaktadır.3.3. Kore – İki ayrı tür, iki ayrı modelKorede ise, elektronik dergi ve veri tabanlarındaeşleştirilen ödenekler (matching funds) düzenlemesiiçinde % 30 – 40 oranında sübvansiyonsağlanarak bir ortak alım konsorsiyumu220yürütülürken, e-kitaplar için ulusal bir lisanslamaliyet tamamen merkezi olarak karşılanmaktadır[8]. Kore’de uygulanan fiyatlandırmadakullanıcı sayısı (FTE) hesaplamasında yalnızcayüksek lisans öğrencileri ile araştırmacılaresas alınmaktadır.3.4. İsviçre – Farklı sübvansiyon düzeyleriSağlanan kaynakların türlerine göre farklı uygulamalarınyanısıra hizmet sunulan kuruluşlarıntürlerine göre farklılaşmaların söz konusuolduğu durumlara da rastlanabilmektedir. Örneğin,İsviçre’de 2000 – 2003 döneminde Kantonüniversiteleri ile uygulamalı bilimler alanındaeğitim veren üniversiteler için elektronik kaynaklarınmaliyetleri % 50 oranında sübvanseedilirken, teknik üniversitelerin, tüm maliyetikendilerinin karşılamaları beklenmiştir [9].3. 5. Geçici sübvansiyonDanimarka, İsveç, Kanada, Avustralya ve YeniZelanda gibi çeşitli ülkelerde daha yaygın olarakgörülen bir durum sübvansiyonun geçicibir uygulama olarak benimsenmesidir. YeniZelanda’da Üniversite Kütüphanecileri Kuruluve ortakları, yürüttükleri Ulusal KonsorsiyumLisans Projesi kapsamında, Yenilikçilik ve KalkınmaFonundan, Web of Science ve Science Directabonelikleri için iki yıllık abonelik bedelininkarşılığını, sürenin sonunda bu abonelikleri kendilerininsürdürebilmeleri için ellerinden gelençabayı harcamak koşulu ile alabilmişlerdir [10].3.6. Karma modellerYeni Zelanda üniversite kütüphaneleri, akademiknitelikteki bu iki kaynak için yukarıdaanılan projeyi yürütürken; Gale, Ebsco, Pro-Quest veri tabanları, Britannica Ansiklopedisigibi çeşitli kaynakları içeren bir pakete de EPIC(Electronic Purchasing in Collaboration) adlıulusal e-lisans girişimi kapsamında erişim sağlayabilmektedirler.EPIC’in vizyonu, yüksekkaliteli elektronik bilgileri tüm Yeni Zelandalılarınhizmetine sunmaktır. EPIC üyesi kütüphanelerinsayısı 170 olup, okul kütüphaneleri içinabonelik bedelleri ilk iki yılda Eğitim Bakanlığıtarafından ödenmiştir. Halen Yeni Zelanda Milli


Kütüphanesi’nin evsahipliğini ve liderliğini üstlenmişolduğu EPIC’e, dokuz kütüphane sektörütemsilcisinden oluşan bir yönetim kurulu stratejikolarak yön vermekte ve çalışmalar tam zamanlıolarak görev yapan bir yönetici tarafındanyürütülmektedir. EPIC, her türden kütüphaneyibünyesinde barındırdığından, üyelik ücretleriçeşitli kriterlere göre 18 kategori altında belirlenmişbulunmaktadır. Halk kütüphaneleri içinuygulanan kriter hizmet verilen nüfus; özel kütüphaneleriçinse kütüphane bütçesinin miktarıveya bazı hallerde kuruluşun türü olabilmektedir.Katılım ücreti, EPIC işletim giderlerinikarşılamayı hedefleyen bir hizmet bedelini deiçermektedir. Herhangi bir kütüphane, pakettekikaynaklardan birini kullanıcılarına sunmak istemiyorsao kaynağa web sitesinden bağlantı vermeyebilir.Ancak paketi maliyet açısından birbütün olarak kabul etmek durumundadır. Websitesi olmayan küçük kütüphanelere site kurmakonusunda EPIC yardımcı olmaktadır [11].3.7. Ütopya gibiBir ülkenin tüm halkına hizmet verilmesininsöz konusu olduğu noktada, en çarpıcı örnekolan İzlanda’ya değinmeden geçilemez.280.000 kişilik nüfusu ve yüksek refah düzeyiyanında bilgi toplumuna dönüşüm konusundakararlılıkla uyguladığı stratejilerin bir sonucuolarak İzlanda, 10.000 kadar dergiyi yedidenyetmişe tüm İzlandalılara açabilmiştir [12].3. 8. Ulusal paylaşımSunulabilen hizmetlerin düzeyi ekonomik olanaklarlasınırlıdır. Refah düzeyinin yüksek olmasınınyanısıra planlı bir yaklaşımla etkin düzenlemeleryapmak kuzey ülkelerine özgü bir özellikolarak göze çarpar. Yine de İzlanda düzeyindekapsamlı bir lisans anlaşmasına gidemeyen İsviçre,tüm ülkeye hizmet sunmak üzere belirlenen13 ihtisas kütüphanesi kanalıyla en geniş kaynakyelpazesini insanlarının hizmetine sunma yolunuseçmiştir. İsveç’in milli kütüphanesi olan KraliyetKütüphanesi Ulusal İşbirliği ve Gelişme Bölümü(Royal Library, Department for NationalCoordination and Development - BIBSAM) [13]bu ihtisas kütüphanelerini yönetmek, merkezi<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya221olarak lisanslar almak gibi çalışmaları yürütmektedir.İsviçre’de 2000 yılı itibariyle sübvansiyonoranı başlangıç yılları için %40 olup, o dönemdebunun sürekli olmasına gerek duyulması beklenmiyordu[14]. Nitekim BIBSAM, halen ihtisaskütüphanelerine yalnızca ülke çapında verdiklerihizmetlerinin maliyetini karşılayacak miktardabir katkı yapmakta ve genelde kütüphanelerinkütüphaneler arası ödünç verme hizmetleri içinyaptıkları harcamaları karşılamaktadır.3.9. Beşeri bilimler arşiviAlmanya’daki eyaletlere dayalı yapı, tam olarakülke çapında bir düzenleme olanağı vermemeklebirlikte, Alman Araştırma Kurumu 2004 yılındakoşullu biçimde belli bir amaca yönelik olarakbir kereye mahsus olarak ödenek ayırmıştır. Buödenekle, dijital çağda bazen ihmale uğrayabilenbeşeri bilimler dalına odaklanmış kaynaklarınkazanılması öngörülmüştür. Diğer bir ölçütise çok sayıda kütüphanenin alamayacağı denliözel bir konu alanının belirlenmesi idi. Paranınbir defada ödenecek olması ayrıca tamamlanmışbir dijital koleksiyonun sürekli kullanım hakkıile ve ideal olarak yerel ev sahipliği temelindealınması gereğini düşündürmüştür. Başlangıçtaüzerinde durulan 40 kaynaktan 19’u üzerindemutabakat sağlanarak bu kaynakların alımlarıyapılmıştır. Bu uygulamanın kayda değer biryanı, IP tabanlı kurumsal yararlanmanın ötesinde,bu çalışmayı yürüten dört kütüphaneden birinekayıtlı olmak koşulu ile, tüm Alman halkınınbu kaynaklardan yararlanabilmeleridir [15].3.10. Karma ödeneklerBir kez özel amaçlı arşiv alımı için destekleyicikaynak bulabilen Alman kütüphanelerine karşılık,desteğin sürekli kılınabildiği ülkeler devardır. Komşumuz Yunanistan bunun bir örneğinioluşturmaktadır. HEAL-Link 1998 yılındaEğitim Bakanlığı finansmanı ve kısmi AvrupaBirliği fon desteği ile kurulmuştur. Bazı ön çalışmalarınardından 2000 yılında 3500 dergininbasılı+çevrim içi olarak sağlanması için üç yılsüreli beş lisans anlaşması yapılmıştır. 2002 yılındaise 12 firma ile yapılan anlaşmalarda, yüksekmaliyet nedeni ile basılı dergilerden vazge-


Elektronik Bilgiye Erişim ModelleriSelma Alpay-Aslançilerek yalnızca elektronik dergi almak suretiyledergi sayısı 8.000’e yükseltilmiştir. [16]. HEAL-Link’e üye olan 60 kuruluş, tüm yüksek öğrenimkurumlarının yanısıra Milli Kütüphane ile araştırmaenstitülerinin çoğunu da kapsamakta vehalen karma ödenek modeli sürdürülmektedir.3.11. Bölge veya eyalet çapındakonsorsiyumlarABD’nin Georgia eyaletinde kurulan GALI-LEO [17] gibi pek çok eyalet çapında konsorsiyumlaryanında, yine ABD’de, beş eyalettenApalaş dağları çevresindeki 36 yüksek öğrenimkurumunu kapsayan ACA The AppalachianCollege Association [18] ve İngiltere’deki KuzeyBatı <strong>Akademik</strong> Kütüphaneleri (North WestAcademic Libraries, NoWAL) [19] gibi bölgeselnitelik taşıyan, coğrafi tabanlı konsorsiyumlarınoldukça yaygın olduğu gözlemlenmektedir.3.12. Ulusal düzeyde model lisanslarİngiltere’de, daha önceki bir sunumumda [20]hakkında oldukça kapsamlı bilgi vermiş olduğum,Ortak Enformasyon Hizmetleri Komitesi(Joint İnformation Services Committee - JISC)[21] tarafından tüm üniversitelerce kullanılmaküzere hazırlanmış olan ve halen ikinci sürümükullanılan NESLI 2 [22] tipik bir ulusal modellisanstır. Kore’de KESLI ve Güney Afrika’daSASLI NESLI’den esinlenmişlerdir[23].3.13. Konu tabanlı konsorsiyumlarBelirli bir konuya odaklı kuruluşlar, ilgi alanlarıçerçevesinde bir araya gelebilmektedirler.Hormia-Putanen ve arkadaşlarının kaleme aldığıdört Avrupa ülkesindeki konsorsiyumlar hakkındaayrıntılı bilgilerin yer aldığı bir makaledeİngiltere’de disiplin tabanlı konsorsiyumlarınbaşarılı olduğu belirtilmektedir. [24].4. Örneklerin DeğerlendirilmesiYukarıda sunulan örneklerin ortaya koyduğuüzere, elektronik kaynaklara erişim konusunda,ulusal lisans ya da konsorsiyal alım modellerini,her ülke kendi ekonomik olanakları, politikaları,öncelikleri ve koşulları doğrultusunda222kendisine uygun yaklaşımlarla uygulamaktadır.İncelenen uygulamalar gruplandırılacak olursaortaya şöyle bir tablo çıkar:A. Ulusal lisanslar:A.1. Tüm ülke halkına açık, (İzlanda)A.2. Tüm ülke kütüphanelerine açık (Kore)A.3. Tüm ülke araştırma ve üniversitekütüphanelerini kapsayan (Brezilya,Türkiye, Yunanistan vb.)A.4. İhtisas kütüphaneleri kanalı ile tümülkeye hizmet veren (İsveç, Almanya)B. KonsorsiyumlarB.1. Her tür kütüphaneye açık, sabit birpaket sunan ve ödemelerin konsorsiyumayapıldığı model (Yeni Zelanda),B.2. Coğrafi tabanlı konsorsiyumlar,B.3. Ortak bir konu tabanında kurulankonsorsiyumlar.Bu üç konsorsiyum tipi göze ilk çarpan türlerolmakla birlikte, burada yer verilmemiş, herhangibir ortak amaçla kurulmuş başka türdenkonsorsiyumlar da muhtemelen vardır.NESLI 2 model lisans uygulaması, bu iki kategoridenbirine yerleştirilmesi pek mümkünolmayan, kendine özgü bir model görünümündedir.Çünkü, model lisans, JISC ile bir firmaarasında belirlendikten sonra, firma ile anlaşmayapmak tek tek kütüphanelerin inisiyatifinekalan bir konudur.Maliyeti karşılama açısından uygulanan yöntemlerşöyle sıralanabilir:A. Maliyetin tamamen ve sürekli olarak merkezdenkarşılanması (Brezilya)B. Eşleştirilen ödenekler uygulaması içindesürekli sübvansiyon sağlanması (Kore)C. Geçici sübvansiyon sağlanması (İsveç,Yeni Zelanda)D. Kurumların maliyeti kendi bütçelerindenkarşılamaları,E. Çeşitli fon veya vakıflardan bütçeye katkısağlanması (ABD, İngiltere)


F.Kaynak ya da kurum türüne göre farklılaşmagösteren karma uygulamalar (İsviçre,Kore, Finlandiya)ABD’de çok yaygın görülen bir uygulama,konsorsiyum ya da kütüphane düzeyinde, çeşitlikaynaklardan bağış yoluyla destek sağlanmasıdır.Yukarıda anılan ACA [25] buna örnekgösterilebilir. Bu örnekte kayda değer diğer birhusus mali konularda son derece şeffaf olmalarıdır.İngiltere’de ve İngiliz Milletler Topluluğuülkelerinde rastlanan durum ise çeşitli kurumlardan,genelde proje bazlı olmak üzere, ödenekalınabilmesidir. Örneğin, yukarıda sözü edilenNoWAL Kuzey Batı <strong>Akademik</strong> KütüphaneleriKonsorsiyumunun tüzüğünde, finansman sağlamakiçin başvurulabilecek kurumlar arasında,üniversitelere ayrılan bütçeyi yöneten İngilizYüksek Öğrenim Ödenek Kurumu (Higher EducationFunding Council for England - HEFCE)[26] yanında, JISC, Sanat ve Beşeri BilimlerAraştırma Kurumu (Arts and Humarinities ResesarchCouncil - AHRC) [27] ve Müzeler, Kütüphanelerve Arşivler Kurumu (Museums Librariesand Archives Council) [28] da sayılmaktadır.Çoklukla karşılaşılan bir durum, bir kuruluşunbirden çok birlikteliği aynı anda sürdürmesidir.Örneğin. Oregon, Idaho ve Washington’dakikütüphane konsorsiyumları hakkında bilgi içerenbir web sayfasında 20’si bölgesel, 6’sı eyaletçapında ve üçü ABD’nin tüm kuzey batısınıkaplamak üzere 29 konsorsiyum listelenmektedir[29]. Muhtemelen, bu kentlerdeki kütüphanelerbunlardan en az bir kaçına üyedirler.Uygulanan model ve finansman kaynağı neolursa olsun, evrensel ilke, mümkün olan enzengin kaynak yelpazesinin, olanaklar oranındaen makul maliyetle sağlanarak mümkünolan en geniş kitleye sunulmasıdır.Demokrasinin ve evrensel insan haklarınıngereği olan fırsat eşitliği ilkesinin ötesinde,küresel yeni ekonominin yenilikçiliği ön planaçıkarması nedeniyle, araştırma kapasitesiniyükseltme ve genişletme gereği doğmuştur.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya223ICOLC, 2004 yılında gözden geçirdiği temelyaklaşımlarını ifade eden Bildirgesinde [30]çeşitli kuruluşlarla yayınevlerinin işbirliği sonucugeçiş yaşayan ülkelere ücretsiz veya özelkoşullarda bilgi akışının sağlanmasından duyduğumemnuniyeti ifade etmektedir.5. Türkiye’de DurumÜlkemizde, 1984 Ekiminde TÜBİTAK BilgiErişim Sistemi TÜBES’in hizmete açılması ileTÜRDOK’ta elektronik veri tabanları kullanımıbaşlamıştır [<strong>31</strong>]. Üniversitelerimiz 90’lı yıllardaCD-ROM veritabanları ile elektronik kaynaklarıkullanmaya başlamış, çevrim içi erişim ancakInternet’in yaygınlaşması ile mümkün olmuştur.YÖK Dokümantasyon Merkezi’nin TÜBİTAK’adevredilerek TÜBİTAK Enformatik Hizmetleribirimi ile birleştirilmesi sonucu ortaya çıkan CahitArf Bilgi Merkezi (CABİM) ile ULAKNET’içatısı altında barındıran ULAKBIM [32] 1996yılında kurulmuştur. Böylece iletişim altyapısıve bunun üzerinden sunulacak elektronik hizmetlerbir araya toplanmıştır. Ancak, ağ kurulmaklabirlikte, finansman kaynağı yaratma sorunuaşılamayarak veritabanlarına ulusal lisansalınması hedefine ilk yıllarda ulaşılamamış veCABİM yakın zamana dek devraldığı, mevcuttarama, belge sağlama ve veritabanı çalışmalarınısürdürmekle yetinmiştir.2000 yılında 12 akademik kütüphanenin biraraya gelmesi ile kurulan ANKOS, AnadoluÜniversite Kütüphaneleri Konsorsiyumu [33]kısa zamanda büyüyerek, üniversitelerin bütçeolanaklarının elverdiği ölçüde elektronik bilgiihtiyaçlarını karşılamaları konusunda önemlibir rol oynamıştır ve oynamaktadır. Halen 87üyesi olup 25 sağlayıcı ile 33 veritabanı içinyapılmış anlaşmalar yürürlüktedir. Her birürün için konsorsiyuma katılan üye sayısı 4 ile60 arasında değişmektedir.ÜNAK, Üniversite ve Araştırma KütüphanecileriDerneği de OCLC Konsorsiyumunuyürütmektedir [34].


Elektronik Bilgiye Erişim ModelleriSelma Alpay-AslanÇeşitli firmaların Türkiye temsilcilikleri bağımsızçalışmaları ile konsorsiyumlarca sağlanmayandiğer bazı veritabanlarını sunmaktaveya aboneliklere aracılık etmektedirler. Kütüphaneler,bunların dışında ihtiyaç duyduklarıveritabanlarına, doğrudan üreticisi ile bağlantıkurarak abone olmaktadırlar.2006 yılında, Avrupa Araştırma Alanı kapsamındaTürkiye Araştırma Alanı TARAL[35]’ın oluşturulması ve Avrupa Birliği fonlarındanyararlanma olanağının doğması ile,ULAKBİM, kuruluşunun onuncu yılında, ulusaldüzeyde elektronik bilgi sağlama hedefiniyeniden gündemine alma fırsatını yakalamış vedeğerlendirmiştir.ULAKBİM’in imzaladığı ulusal lisans anlaşmalarıile Web of Knowledge ve Elsevier ScienceDirect ilk aşamada tüm üniversitelerimizin erişimineaçılmıştır. Bu iki genel nitelikteki temelkaynak dışında IEEE, EV2 ve CAB veritabanlarıile toplam beş veritabanının ulasal çapta erişimeaçılması, üniversitelerimizin erişebildiklerikaynakları zenginleştirebilmeleri olanağınıdoğurmuş olup, bu durum Türkiye’de araştırmakapasitesinin yükselmesine katkı yapacaktır.Burada kritik nokta, ileriki yıllarda AB fonlarınınsürekli akışı sağlanamasa bile, ulusal lisanslasağlanacak temel kaynaklar dışında, herbir üniversite tarafından ihtiyaç duyulabilecekçeşitli alternatif veri tabanlarına abone olunabilmesiiçin, üniversite kütüphanesi bütçelerindeelektronik kaynak alımı tahsisatlarının vaadedildiği gibi korunması ve tüm üniversitelerestandart bir paket uygulanmaya kalkışılmamasıdır.Belirli bir araştırma kapasitesine sahipolan ve bu kapasiteyi üretken biçimde kullanarakbilime hizmet eden üniversitelerimiz bupozisyonlarını koruyabilmelidirler.224Bu bildirinin yazarı, Türkiye Cumhuriyetibütçesi içinde elektronik kaynak alımına ayrılabilecekmiktarın tümünün üniversite bütçelerindenkesilerek TÜBİTAK’ın kullanımınaverilmesi gibi bir olasılığın söz konusu olamayacağıkanısındadır. Çünkü, ULAKBİM yetkilileritarafından yapılan açıklamalarda yalnızcatemel kaynakların bu yöntemle sağlanacağınınbildirilmiş olması bir yana, 20<strong>07</strong> – 2013 yıllarınıkapsayan Dokuzuncu Kalkınma Planı’nınamaç ve hedefleri açısından ülkemizde araştırmakapasitesinin yükseltilmesi ve yayılmasıanlamlı ve önemlidir. Plan’ın Strateji Bölümündeçok net bir ifade ile araştırma altyapısınıngeliştirileceği belirtilmiştir [36].Yine strateji Bölümünün bir alt başlığı olan“Yerel Dinamiklere ve İçsel Potansiyele DayalıGelişmenin Sağlanması” başlığı altında isebölgesel yenilik altyapısı kurulmasını sağlamayayönelik faaliyetlerin destekleneceği ifadesineyer verilmiştir [37]. Plan’daki bu ifade,ulusal lisanslar yoluyla tüm üniversiteler içintemel kaynaklarda fırsat eşitliği sağlanması konusundagösterilen kararlılığın nedenlerine ışıktutar niteliktedir.Artık, kuantum düşünce modelinin geçerliolduğu; yani, her bir adımda yeni olasılıklaragöre hareket edilmesi gereğinin bir sonucuolarak, ancak ilerledikçe belirginleşen bir yolharitası ile hedefe adım adım ulaşılabilen, belirsizliğinhakim olduğu bir çağı yaşıyoruz.İzlanda gibi bir ülke, bilgiye erişim alanındaadeta ütopyayı yaşama geçirirken, Türkiye’yedistopya gözüyle bakılması ve statükonun korunmayaçalışılması, bu ülkeye ve insanına karşıhaksız ve gelişmeyi önleyici bir tavır olurdu.Yazar, bilim tarihimizin gelecekte, TARAL’ınkuruluşu ve AB fonları ile doğan fırsatın değerlendirilmesininülkeye sağlayacağı yararlarısaptayacağı inancındadır.Elektronik bilgiye erişimde, temel kaynaklarıntüm ihtiyacı olan kuruluşlara merkezden sunulduğu;bunun yanısıra, yerine göre bir konsorsiyumçerçevesinde veya bağımsız olarak,ihtiyaç duyulan bilgi kaynaklarını sağlamakiçin alternatif yöntem ve finans kaynaklarınınvar olduğu esnek bir yapının sağlıklı olacağıgörülmektedir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya6. ÖnerilerGelinen bu noktada, ilgili kurumların bundanöte ne yapılabileceği üzerine diyalog geliştirmelerindeyarar vardır. Üzerinde çalışılabilecekbazı konular şunlar olabilir:1.2.3.Güvenli elektronik belge iletimi,Türkiye’den erişilebilen tüm veri tabanlarınınıiçeren bir portal,Ulusal toplu katalog.7. SonuçKonsorsiyumlar ve ulusal lisanslar iki temelortak erişim modelini oluşturmaktadırlar. Bumodellerden biri, bazen de ikisi birden, ülkekoşullarına uyarlanarak uygulanmaktadır.Türkiye’de, 2000 yılından bu yana gönüllü işbirliğinedayalı bir konsorsiyum olarak ANKOSçok önemli bir rol oynamaktadır. ULAKBİM’inikinci yılına giren ve biraz daha genişlemesibeklenen temel kaynak sunum hizmeti, sağladığıfırsat eşitliği ve kaynakları zenginleştirmeolanağı ile çok olumlu bir gelişme sağlamıştır.Bilgi hizmetleri birimleri, giderek zenginleştirdiklerikapsamlı bir elektronik kaynak yelpazesindenen etkin biçimde yararlanılabilmesinisağlamak için sürekli geliştirecekleri hizmetlerini,paylaşım ve işbirliği ruhu içinde sunarak ülkeninaraştırma kapasitesini destekleyebildiklerioranda, kalkınma hedeflerine ulaşma konusundaüstlerine düşeni yerine getirmiş olacaklardır.8. Kaynaklar[1]. Moore, N., “Enformasyon politikalarınaküresel bir bakış”, Çev. Selma (Alpay) Aslan.Türk Kütüphaneciliği, Cilt:14, Sayı:1, Mart2000, 60 - 81.[2]. International Coalition of Library Consortia,ICOLC World Wide Web site, http://www.library.yale.edu/consortia/,Yale University Library.[3]. Schäffler, H., “National licenses as thephilosopher’s stone of enduser access? Analysingdifferent approaches to resource sharing in the digitalage”, World Library and Information Congress:71st IFLA General Conference and Council.“Libraries - A voyage of discovery”, August 14th- 18th 2005, Oslo, Norway, http://www.ifla.org/IV/ifla71/papers/202e-Schaffler.pdf .[4}. Programa de Apoio a Aquisição de periodicos-PAAP (Portal.periodicos CAPES). http://www.library.yale.edu/consortia/PAAP.html,[5]. Almeida, E. C. E. De, “Access to ElectronicJournals: Policies, Strategies and Programmes-The Brazilian Experience”, ICOLC8th European Meeting, Fall 2006, Rome,Italy, http://www.aepic.it/conf/viewabstract.php?id=159&cf=7ABLD Academic[6]. Nilsson, K., “Co-ordination of license agreementsin Sweden, with some references tothe Nordic situation”, Consortia Workshop,Budapest November, 10-11 2000, http://www.kb.se/bibsam/dbupphdl/arkiv/pp/budapest.htm[7]. Hormia-Poutanen, K., Xenidou-Dervou,C., Kupryte, R., Stange, K.,Kuznetsov, A. veWoodward, H., “Consortia in Europe: describingthe various solutions through four countryexamples”, Library Trends, Vol. 54, No.3, Winter 2006, 359-381. http://hdl.handle.net/1826/1014[8]. Park, Y., “A Consortium Study of AcademicE-books: E-books Business Models of UniversityLibraries in Korea”, World Lıbrary And InformationCongress: 72nd Ifla General Conference AndCouncil, 20-24 August 2006, Seoul, Korea, http://www.ifla.org/IV/ifla72/papers/154-Park-en.pdf[9]. Keller, A. “Who Needs a Consortium?Experiences from Switzerland”, ANKOS Meeting,11-13 May 2001, Izmir, Turkey. http://lib.consortium.ch/html_wrapper.php?src=literature&dir=project&activeElement=2,225


Elektronik Bilgiye Erişim ModelleriSelma Alpay-Aslan[10]. Council of New Zealand University Librarians(CONZUL) 2005 Annual Report, http://www.conzul.ac.nz/annualreports/annual%20report%202005.pdf. Council of New ZealandUniversity Librarians.[11]. EPIC – Electronic Purchasing in ColloborationWorld Wide Web site, http://epic.org.nz/nl/epic.html, EPIC.[12]. Sigurdardottir , G., “Public Strategies forthe Information Society in Iceland (enska)”,November 2000, http://eng.forsaetisraduneyti.is/information-society/English/nr/893[13]. BIBSAM - National Co-ordination andDevelopment, National Library of SwedenWorld Wide Web page, http://www.kb.se/bibsam/english/first.htm,Royal Library.[14]. Nilsson, K., “Co-ordination of licenseagreements in Sweden, with some referencesto the Nordic situation”, Consortia Workshop,Budapest November, 10-11 2000, http://www.kb.se/bibsam/dbupphdl/arkiv/pp/budapest.htm[15]. Schäffler, H., “National licenses as thephilosopher’s stone of enduser access? Analysingdifferent approaches to resource sharing in the digitalage”, World Library and Information Congress:71st IFLA General Conference and Council.“Libraries - A voyage of discovery”, August 14th- 18th 2005, Oslo, Norway, http://www.ifla.org/IV/ifla71/papers/202e-Schaffler.pdf .[16]. Xenidou – Dervou, C. “The Hellenic AcademicLibraries Consortium (Heal-link) and itseffect on library services in Greece: the case ofAristotle University Library System”, LWW-6Lesvos, September 2005.[17]. GALILEO – Georgia’s Virtual Library WorldWide Web site, http://galfe2.gsu.edu/cgi-bin/ho-mepage.cgi?style=&_id=58e6e565-1241995290-9727&_cc=1, University System of Georgia.[18]. ACA The Appalachian College AssociationWorld Wide Web site, http://www.acaweb.org/content.aspx?sid=1&pid=1, ACA[19]. North West Academic Libraries (No-WAL). Constitution,. 26.11.2006, http://www.nowal.ac.uk/about/introduction.htm.[20}. Aslan, S., “İngiliz akademik kütüphanelerindeelektronik kaynak paylaşımı“, INET-TR III, 1997, Ankara.[21]. Joint Information Systems Committee(JISC) World Wide Web site, http://www.jisc.ac.uk, JISC.[22]. NESLI2. The National e-Journals InitiativeWorld Wide Web site, http://www.nesli2.ac.uk/index.htm, JISC (Joint İnformation ServicesCommittee).[23]. Veldsman, S. “The South African SiteLicense Initiative (SASLI): Negotiating NationalSite Licences”, 2000. http://home.imaginet.co.za/liasa/The%20South%20African%20Site%20Licence%20Initiative.htm[24]. Hormia-Putanen, K. et al., “Consortia inEurope: describing the various Solutions throughfour country examples”, Library Trends,Vol. 54, No. 3, Winter 2006, 359-381, https://aerade.cranfield.ac.uk/handle/1826/1014[25]. Funding milestones, http://www.acaweb.org/content.aspx?sid=1&pid=8, ACA The AppalachianCollege Association.[26]. Higher Education Funding Council forEngland (HEFCE), www.hefce.ac.uk/, HEFCE[27]. Arts and Humanities Research Council(AHRC), http://www.ahrc.ac.uk. AHRC.[28]. The Museums, Libraries and ArchivesCouncil (MLA), http://www.mla.gov.uk. MLA226


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya[29]. Library consortia in Oregon, Washingtonand Idaho, http://libweb.uoregon.edu/orbis/consort/ Orbis Cascade Alliance.[30]. Statement of Current Perspective and PreferredPractices for Selection and Purchase ofElectronic Information (Update No. 2, Pricingand Economics, October, 2004), http://www.library.yale.edu/consortia/2004currentpractices.htm , ICOLC.[<strong>31</strong>]. Esensoy, Zerrin. “TÜBES – TÜBİTAKBilgi erişim sistemi” Elektrik Mühendisliği.1985, 324/325/326, http://www.emo.org.tr/resimler/ekler/c0991344c3d760a_ek.pdf.EMO[32]. ULAKBİM Ulusal <strong>Akademik</strong> Ağ ve Bilgimerkezi web sitesi, http://www.ulakbim.gov.tr,ULAKBİM.[33]. Anadolu Üniversite Kütüphaneleri KonsorsiyumuANKOS web sitesi, http://www.ankos.gen.tr,ANKOS.[34]. Üniversite ve Araştırma KütüphanecileriDerneği ÜNAK web sitesi, http://www.unak.org.tr, ÜNAK.[35]. TARAL – Türkiye Araştırma Alanı Nedir?http://www.tubitak.gov.tr/destekler/taral/taral.html, TÜBİTAK.[36 ve 37]. Dokuzuncu Kalkınma Planı(20<strong>07</strong> – 2013), http://ekutup.dpt.gov.tr/plan/ix/9kalkinmaplani20061208.pdf, Devlet PlanlamaTeşkilatı.[38]. Bölgesel gelişme, http://www.dpt.gov.tr/bgyu/bgyu.html, Devlet Planlama Teşkilatı.227


228


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBilgisayar Bilimleri Eğitimi ve Üniversite - Lise İşbirliğiElif Pınar Hacıbeyoğluİstanbul Bilgi Üniversitesi, Bilgisayar Bilimleri Bölümü, 34373, İstanbulelifpinar@cs.bilgi.edu.trÖzet: Bu projede, bilim ve teknolojiyi bir araya getiren Bilgisayar Bilimleri eğitimini sadeceüniversitelerle sınırlı bırakmayıp lise öğrencilerinin de bu bilime hazırlanması vurgulanmıştır.<strong>Akademik</strong> bağlamda Bilgisayar Bilimleri, matematik, mantık ve analitik düşünme yeteneğinin birarada kullanıldığı, uygulamalı bir bilimdir. İnaniyoruz ki, bu tanımı doğru olarak ne kadar genişbir kitleye yayarsak o kadar başarılı olabiliriz.Anahtar Kelimeler: Bilgisayar Bilimleri Eğitimi, Uzaktan Eğitim, Lise EğitimiComputer Science Training and University - High School CollaborationAbstract: In this project, importance of computer science training and distance learning havebeen emphasized for pre-university students. In academical context, Computer Science is practicalscience which combines mathematics, logic and analytic thinking ability. We believe that ifthis definition can be conveyed to the teachers and the high school students properly, we can ableto achieve the success.Keywords: Computer Science Training, Distance Learning, High school Education1. GirişGünümüze kadar yapılmış eğitim tanımlarındanbiri şöyledir;“Eğitim, her kuşağin kendisinden sonra gelecekolanlara, o güne kadar ulaşılmış gelişmedüzeyini korumak ve yükseltmek niteliğinikazandırmak amacıyla verdiği kültürdür.”(W.O.Lester Smith)[1].Bu kavram doğrultusunda İstanbul Bilgi ÜniversitesiBilgisayar Bilimleri Bölümü olarakedinilmiş tecrübelerle, eğitimin fırsat eşitliğiilkesini gerçekleştirmek amacıyla yola çıkılarakLiselere Bilgisayar Bilimleri projesi geliştirilmiştir.İlerleyen bölümlerde varolan durumincelenmiş, projenin ana hatları, hedefler, işleyişve içerik konuları irdelenmiştir.2. Varolan Durum AnaliziUzun süredir eleştirilen lise müfredatında birdüzenleme olarak görülen MEGEP (MeslekiEğitim ve Öğretim Sisteminin GüçlendirilmesiProjesi), mesleki ve teknik liselerdeki bilişimteknolojileri derslerini güncellemek ve geliştirmeküzere tasarlanmıştır[3].MEGEP kapsamında Bilgisayar Bilimleri ileilgili birçok ders müfredata eklenmiştir. Yöneticilerinve eğitmenlerin ilgili eğitimi aldıktansonra uygulamaya geçecek olan bu projedeözellikle dikkati çeken konu, bu eğitim ile ilgilidesteğin temini sırasında üniversitlere yerverilmemiş olması ve bu projenin düz liselerikapsamayacak şekilde olmasıdır.3. Hedef ve Beklentiler229Matematikçi ve eğitimci Seymour Papert eğitimdeönemli olanın öğrencilere uygun eğitim


Bilgisayar Bilimleri Eğitimi ve Üniversite - Lise İşbirliğiElif Pınar Hacıbeyoğluortamının sağlanması olduğunu günümüzdenyaklaşık 30 yıl önce dile getirmiş ve konuylailgili başarılı çalışmalar yapmıştır[2]. Bu fikirdenhareketle, 2 yıl önce Üniversite personelive görevli öğrencilerle ortaokul öğrencilerineyönelik bir çalışma yapılmıştır. Çalışmanıntemel hatları ve sonuçları özetle şöyledir; birgrup ortaokul öğrencsine çalışmaları için birarayüz hazırlanmıştır. Bu arayüzü kullanaraköğrencilerden bir oda içindeki sembolik robotabelli görevleri yaptırmaları istenmiştir. Gereklitanımlar kendilerine verildikden sonra öğrenciler,daha öncesinde herhangi bir programlamaeğitimi almamiş olmalarina rağmen, bu görevlerigerçekleştirmiştir. Bu çalışma sırasındaöğrenciler kodla yüzyüze gelmemiş, sadeceönceden tanımlı sınırlı fonksiyonları kullanmışlardır.Bir süre sonra kendi istekleriyle varolanarayüzü bırakıp birebir kod yazarak ileriseviyedeki bazı görevleri de gerçeklemişlerdir.İstanbul Bilgi Üniversitesi (İBÜ) BilgisayarBilimleri Bölümü tarafından lise öğrencileriiçin tasarlanmış olan “Liseliler için BilgisayarBilimleri Programi”, konuya ilgi duyan ancakbunun için gerekli döküman, eğitmen vb. fırsatlarıbulamayan öğrencilere ve öğretmenleredestek vererek bilgisayar bilimleri eğitiminiüniversitesi öncesi yaş grubuna ulaştırmakamaçlanmıştır. Gerek üniversitelerin gerekseliselerin bu projede ortak çıkarları olacaktır.Geçmiş tecrübelerden dayanarak lise öğretmenlerininde benzer bir beklentide olduğusaptanmıştır.4. İşleyişİBÜ Bilgisayar Bilimleri Bölümü eğitim kadrosutarafından hazırlanacak ve haftalık, çevrimiçi olarak sunulacak içerik doğrultusundagönüllü lise öğretmenleri tarafından, sorumluoldukları öğrencilerle yürütülecektir. Eğitimsüresi başlangıç olarak en fazla 10 hafta olarakbelirlenmiştir.Eğitim sırasında kullanılacak arayüz kullanımıkolay ve güvenli olacak şekilde tasarlanmıştır.230Her katılımcıya sisteme bağlanabilmeleri içinbir kullanıcı adı ve şifre ataması yapılacaktır.4.1. Teknik GereksinimlerEğitimin web üzerinden çevrim içi(online)olarak verilmesinde amaçlanan, mümkün olduğuncafazla kişiye ulaşmaktır. Öğrenci veyaeğitmen düzenli olarak yayınlanan içeriği internetebağlı herhangi bir bilgisayar ile takipedebilecek, bunun dışında eğer talep edilirseyazılı döküman, soru vb. materyaller de kendilerineulaştırılacaktır.4.2. Pilot UygulamaPilot proje sürecince eğitim kalitesi ve olanaklarıgöz önüne alınarak seçilecek 5 lise ile çalışılacaktır.Proje 2006-<strong>07</strong> eğitim öğretim yılınınbahar dönemiyle birlikte seçilen liselerde pilotuygulama olarak hayata geçecektir. İlk olarakpilot okullarla yapılacak çalışmada amaç, seçilendonanımlı liselerle çalışarak deneyimkazanmak, çıkabilecek sorunları önceden tespitedip ortadan kaldırmak ve asıl projeyi birüst seviyeye çıkartmaktır. Daha sonra gereklidüzenlemeler yapılıp, projenin 20<strong>07</strong>-08 dönemindepekçok okula açılması düşünülüyor.4.3. Öğretim KadrosuProje sürecince iBU Bilgisayar Bilimleri Bölümüöğretim görevlilerinin ve asistanlarındesteğinin yanısıra hem kendilerini hem de sorumluoldukları öğrencileri baştan sona kadareğitecek hevesli, gönüllü lise öğretmenlerininde çaba göstermeleri gerekmektedir. Aslindabu projenin ortaya çıkmasındaki temel motivasyon,lise öğrencileri için düzenlenen geleneksel“Bilgisayar Bilimleri Yarışmasi”ndakigözlemlerimiz, sınırlı sayidaki öğrencilerle veonların hevesli öğretmenleri ile birlikte yapılanaktiviteler ve edinilen başarılardır. Hedef, kaynaklarıkullanarak bu istekli öğretmenleri desteklemekve daha ziyade lise öğrencilerini doğrudanbu girişimin bir parçası yapmaktır. Busistemi geliştirmek için, başlangıç olarak pilotuygulamada, haftasonu dersleri düzenlenmesi,online destek verilmesi ve eğitmenlerle birebiryardım(IRC, sohbet vb.) sağlanmasi gereklidir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaWeb üzerinden verilecek destek tüm öğrencilereve üye olmayan okullara da açık olacaktır.Öğretmenlerin bulunması, motive edilmesi veeğitilmesi ise bu projenin en önemli kısmınıoluşturmaktadır.5. İçerikİçerik hazırlanırken, halihazırda İBU’ndebirinci sınıf “Programlamaya Giriş” dersiiçin de kullanılan “How To Design Programs”(M.Felleisen, R.B.Findler, M.Flatt,S.Krishnamurthi, MIT Yayınları, 2003) kitabındanfaydalanılacaktır ayrıca bu kitabin sonrakibasımında test edilen yeni yaklaşımlarla ilgiliyazarlarla işbirliği yapılması planlanmaktadır.Bu önerilerin bir getirisi de, Üniversite’de hazirlananeğitim materyallerinin, notlarının, örneklerinve çalışma kağıtlarının işlenip yenidenkullanımı sağlamak olacaktır. Öğretim kadrosuve asistanların tecrübelerinden oluşmuş bireğitim materyalleri havuzu şu an mevcuttur.Bu yaklaşımın temelinde bilhassa gerçek programlamanınözü, veri tasarımı ve yüksek seviyeliprogram yapısı üzerinde durulacaktır. Programlamadersi müfredatını lise matematik vesosyal bilimler müredatının önemli bir parçasıolacak şekilde genişletmek önemlidir. Bu bağlamdatürev ve integralin, trigonometrik fonksiyonlarınbilgisayar programlarıyla pekiştirilmesive böylece trigonometrik fonksiyonlarıngrafiksel dönüşümlerinin kullanılması kastedilmektedir.Aynı şekilde, verinin dönüştürülmesive grafiksel gösterimleri becerileri kullanılabilir.Programlama mantığının basit ve doğru birşekilde öğretilebilmesi ile ilgili geliştirilen modellerChris Stephenson’un “Programlama NasılÖğretilmeli, Nasil Öğretilmemeli” başlıklıçalışmasında detaylı olarak sunulmuştur.6. SonuçBu projenin hayata geçmesiyle hem bilgisayarbilimlerinin tanınmasında, hem de eğitim kalitesininyükselmesinde bir rol oynaması hedeflenmektedir.Konuyla ilgili akademisyenlerin görüş ve katkılarıprojeyi geliştirmeye yardımcı olacaktır.Son olarak, Kemal Atatürk’e ait şu sözü hatırlatmakisteriz;“Bilim ve teknik için sınır ve koşul yoktur.”7. Kaynaklar[1] Ataünal, A., Öğretmenlik Mesleğine Girişveya Nasıl Bir İnsan?, 20 Mayis Eğitim, Kültürve Sosyal Dayanışma Vakfı Yayınları, 2000[2] Papert, S., Redefining Childhood: TheComputer Presence as an Experiment in DevelopmentalPsychology, Proceedings of the8th World Computer Congress: IFIP Congress,Tokyo, Japan and Melbourne, Australia, 1980[3] T.C Milli Eğitim Bakanlığı MEGEP WebSitesi http://www.megep.meb.gov.tr, Milli EğitimBakanlığı2<strong>31</strong>


232


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaProgramlama 2.0: Programlama Eğitiminde Yenilikçiİnternet Teknolojilerinin KullanılmasıHakan TüzünHacettepe Üniversitesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi (BÖTE) Bölümü, 06800, Ankarahtuzun@hacettepe.edu.trÖzet: Bu çalışmada Ankara’daki büyük bir araştırma üniversitesindeki BÖTE (Bilgisayar ve ÖğretimTeknolojileri Eğitimi) bölümünde 2006 Güz döneminde verilen programlamaya giriş niteliğindeki“Programlama Dilleri I” dersinde kullanılan yenilikçi İnternet teknolojileri ele alınacaktır.Dersin web alanı, bloglar, tartışma listeleri, e-posta ve kişisel web sayfaları derste kullanılan İnternetteknolojileri arasında yeralmıştır. Çalışma başlığındaki “Programlama 2.0” ifadesi 2004 yılındaO’Reilly Media tarafından icat edilen “Web 2.0” kavramından esinlenmiştir. Bu kavram sosyal etkileşimsiteleri, wiki’ler, bloglar ve iletişim araçları gibi İnternet üzerinden etkileşimi ve paylaşımıözendiren ikinci nesil İnternet servislerini ifade etmektedir. Bununla birlikte Web 2.0 kavramı sadecebu araçları belirtmeyip aynı zamanda bu araçların yolaçtığı doğurgaları da ifade etmektedir: Ortak(kolektif) akıldan yararlanmak ya da kullanıcılara zengin deneyimler sağlamak gibi. Bu bakımdanilgili programlama dersinde uygulanan pedagojik yaklaşımlar Web 2.0 felsefi çerçevesinde ele alınacaktır.Gerek İnternet araçlarının gerekse yaklaşımların dersteki ve öğrenciler üzerindeki etkileri,uygulama sorunları ve öğretim elemanının deneyimleri çalışmada ele alınacak konular arasındadır.Anahtar Kelimeler: Programlama ve Programlama Dilleri, Pedagojik Unsurlar,Programlama Eğitimi, Programlamanın Öğretilmesi, Web 2.0.Programming 2.0: Using Innovative Internet Tools in Programming EducationAbstract: In this study, innovative Internet tools utilized in an undergraduate introductory computerprogramming course during the Fall 2006 semester at a large state university in Turkey is examined.Course web space, blogs, discussion board, e-mail, and personal web pages were among the Internettools utilized by the participants of the course. The framework for using these tools was conceptualizedas “Programming 2.0,” which was inspired and shaped by “Web 2.0” principles and practices. Web 2.0characterizes second generation Internet services, such as wikis, blogs, and other tools that encourage interactionand participation through the Internet. Web 2.0 framework includes not only the tools, but alsoa set of principles for using these tools such as harnessing collective intelligence or providing rich userexperiences. In this sense, the focus of the paper is not on the tools, but the pedagogical principles followedto transform the course, the impact of these principles on the context, and application problems.Keywords: Programming and Programming Languages, Pedagogical Issues,Programming Education, Teaching Programming, Web 2.0.1. Giriş233Yazılım günümüz toplumu için önemli bir halegelmiştir. Günümüzde modern hayatın bir çokbileşeni çeşitli yazılımlar ile kontrol edilmektedir.Buna paralel olarak daha fazla programcıyaihtiyaç duyulmaktadır. Programlama budenli önemli bir hale gelmişken artık programcılarıyetiştirmek eskisinden daha önemli birhale gelmiştir.


Programlama 2.0: Programlama Eğitiminde Yenilikçi İnternet Teknolojilerinin KullanılmasıHakan TüzünBu çalışma, öğrencilerin programlamayı öğrenirkenkarşılaştığı mekanik ve sosyal [1] sorunlarıbertaraf etmek üzere yenilikçi İnternetteknolojilerinin kullanıldığı lisans düzeyindeprogramlamaya giriş niteliğindeki bir ders bağlamınaodaklanmaktadır. Bu amaçla gerek İnternetaraçlarının gerekse bunların kullanımlarınındersteki ve öğrenciler üzerindeki etkileri, uygulamasorunları ve öğretim elemanının deneyimleriçalışmada ele alınacak konular arasındadır.2. YöntemBu çalışmada Ge, Thomas ve Greene [2] tarafındankavramsallaştırılan “Teknoloji-ZenginEtnoğrafya” (TRE) yöntemi kullanılmıştır. Buyöntem teknoloji-zengini ortamlarda ne olupbittiğini görmek üzere çeşitli veri toplama yöntemleriniiçerir. Bu yönteme ait aşağıdaki bileşenlerbu çalışma kapsamında incelenmiştir:• Ders öğretim elemanının yansımaları vegözlemleri;• Öğrencilere ait dönem sonu yansımaraporları;• Öğrencilerin haftalık blog çalışmaları;• Öğrenciler tarafından tartışma listesineyapılan katkılar;• Öğrencilerinverileri.sosyo-ekonomik durumÖğrencilere ait dönem sonu yansıma raporlarıen zengin ve en faydalı veri kaynağı olmuştur.Diğer veri kaynakları bu verileri doğrulamakiçin kullanılmıştır.2.1. Veri AnaliziYansıma raporunda öğrencilere şu soru sorulmuştur:“Derste kullanılan blog, tartışma listesi,dersin web alanı, e-posta gibi İnternet teknolojilerininsana ne gibi etkileri oldu?” Yanıtlarİnternet araçları arasında bu araçların etkilerive karşılaşılan güçlüklere göre açık kodlamayöntemi [3] takip edilerek tasnif edilmiştir.2.2. Araştırma Bağlamı ve KatılımcılarBu çalışma Ankara’daki büyük bir araştırma234üniversitesindeki BÖTE (Bilgisayar ve ÖğretimTeknolojileri Eğitimi) bölümünde 2006Güz döneminde verilen programlamaya girişniteliğindeki “Programlama Dilleri I” dersibağlamında gerçekleştirilmiştir. Bu ders 3 saatiteorik 2 saati pratik olmak üzere haftalık 5saatlik zorunlu bir ders olup ikinci sınıf düzeyindealınmaktadır. Ders tanımına göre dersteşu konu başlıkları ele alınmaktadır: Pascalveya C programlama dili ile programlamanıngenel yapısı, veri türleri, değişkenler, standartişlevler, alt programlar, dinamik veri yapıları,dosya işlemleri ile kullanıcı-tanımlı veri türleri.İlgili dönemde bu dersi 81 öğrenci (30 kız,51 erkek) almıştır.3. Sonuçlar3.1. Dersin DönüşümüNormalde BÖTE bölümüne her sene 40 öğrencikayıt yaptırır. Dersi 81 öğrencinin alıyorolması öğrencilerin yarısının bu dersi tekraraldığını gösterdi. Dersi alan öğrencilerin durumuanaliz edildiğinde 36 öğrencinin dersi tekrarettiği, 45 öğrencinin ise dersi ilk defa aldığıortaya çıktı. BÖTE bölümüne giren öğrencilerinyarısı meslek liselerinden gelmektedir. Bunedenle öğrenciler ne tür bir okuldan geldiklerineve daha önce bir programlama dersi alıpalmadıklarına dair tekrar analiz edildiler (Tablo1). Dersi yeni alanlardan meslek liselerindengelen öğrenciler daha önce bir programlamadersi almışken liselerden gelen öğrencilerdaha önce bir programlama dersi almadıklarınıbelirttiler. Dersi tekrar eden öğrencilerden lisemezunu olanları daha önce aynı programlamadersini aldıklarını belirttiler. Bununla birlikte,dersi tekrar eden öğrencilerden meslek lisesimezunu olanları çok ilginç bir cevap verdi.26 öğrenciden 12’si daha önce aynı programlamadersini ve meslek lisesinde başka programlamaderslerini almış olmalarına rağmenherhangi bir programlama dersi almadıklarınıbelirttiler. Yani bu 12 öğrencide daha önceherhangi bir programlama dersi almadıklarınadair bir algı vardı.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaTablo 1. Öğrencilerin karakterize edilmesiDersi tekrar eden 36 öğrenciye dersi neden tekrarettiklerini düşündükleri soruldu. Lisedengelen öğrenciler daha önceki dersin öğrencilerinprogramlamayı bildiklerini varsayarak yapılandırıldığınıve bu nedenle dersin meslek lisesiçıkışlı öğrencilere göre olduğunu belirttiler:“Meslek lisesi çıkışlı olanlar baz alındı amabence ders en düşük seviyedeki öğrencinin ihtiyaçlarıgöz önünde bulundurularak işlenmeli.”programlamanın kendi kendine öğrenilebileceğiniama İngilizce dilinin önemli bir gereksinimolduğunu anladı. Lisans düzeyinde bilgisayarsistemleri öğretmenliğine devam ederken Basic,Pascal ve Assemly gibi dilleri, yüksek lisanstaiken C gibi dilleri öğrendi. Bunun sonucundaprogramlamanın formal eğitimle daha iyi halegetirilebileceğini, fakat bir programlama diliniyüzde yüz ders içinde öğrenmenin mümkünolmadığını, öğrencinin ders dışında da kendisinigeliştirmesi gerektiğini anladı. Eğitiminitamamladıktan sonra meslek lisesi ve üniversitedüzeylerinde programlama dersi verdi. Bunuyaparken çoğunlukla öğrencinin öğrenmek zorundaolduğunu kabul edip bireysel, anlatımadayalı ve değerlendirmenin kağıt üzerinden yapıldığıöğretim yöntemlerini kullandı.Dersi tekrar eden tüm öğrenciler ise şu sorunlardanbahsettiler: 1) Programlamanın anlamınıanlamadan kod yazımı ile haşır neşir oldular, 2)Bunun sonucunda motivasyonel sorunlar ve devamsorunları ortaya çıktı, ve 3) derste öğrendiklerinisınavlarda göstermekte zorlandılar:“Programlama mantığını anlamadan direkkodlarla karşılaştık.”“Sınavda öğrendiğim şeyleri göstermekte zorlanıyordum.Kağıda programın kodlarını yazmaktazorlanıyordum.”Genel olarak dersi tekrar eden tüm öğrencilerdaha önceki aldıkları dersin anlatıma dayalıyapısının sorunlu olduğuna dair dönüt vermişlerdir.Dersi tekrar eden öğrencilerin bu deneyimi,bu ortamda programlama dersini ilk defaverecek ders öğretim elemanına daha aktif öğretimyöntemlerinin kullanımı konusunda birihtiyaç olduğunu göstermiştir.Dersin dönüşümü ders öğretim elemanının deneyimleriile bu deneyimler sırasında edindiğiçıkarım ve tutumlar doğrultusunda gerçekleştirildi.Öğretim elemanı programlamaya ilk adımı11 yaşında Commodore 64 bilgisayarıyla attı.Bu platformda amatör programlar geliştirirken235Öğretim elemanı bir öğretim teknolojileri programındadoktora eğitimine devam ederken öğrenmedemotivasyon, sosyal boyut ve kültürünönemi ile anlamlı öğrenmenin önemini farketti.Doktor eğitimi ile aynı zamanda yüksek bütçelibir proje içerisinde profesyonel programcıolarak çalışmaya başladı ve programlamanınöğrenilmesine ve öğretilmesine yönelik vizyonutamamen değişti. Bu proje için Perl, JavaScriptve MySQL gibi daha önce hiç bilmediğidilleri öğrenmek durumunda kalmıştı. Bu dilleriöğrenmek üzere derslere devam etmek içinzamanı yoktu. Bu nedenle bilgilerini ayak üstügeliştirmek durumundaydı. Buradan programlamaeğitiminin hayat boyu devam eden bir süreçolduğunu anladı. Proje sayesinde programlamanınsadece kodlamadan ibaret olmadığını,manalı bir iş bağlamında çeşitli kaynaklarıkullanarak problem çözmek demek olduğunuanladı. Bu kaynaklar ise yeri geldiğinde bir kitapyeri geldiğinde ise dinamik olarak birbirlerinetartışma listeleri, bloglar ve diğer araçlarile destek olan programcılar olabiliyordu. Sonolarak şunu anladı: Geçmişte birçok programlamadersi almıştı ama daha önceki bilgi ya dabecerilerinin birçoğunu yeniden öğrenmek yada hatırlamak durumunda kalmıştı. Bunu yaparkenherhangi bir bilgiyi hafızadan hatırlamakzorunda değildi, çünkü bunlar biraz önce


Programlama 2.0: Programlama Eğitiminde Yenilikçi İnternet Teknolojilerinin KullanılmasıHakan Tüzünbahsedilen kaynaklarda erişilebilir durumdaydı.Buradan bazı kavram ve becerilerin sayısıztekrardan sonra öğrenilebildiğini ya da anlaşılabildiğinianladı. Sonuç olarak öğretim elemanıiçin bu otantik proje bağlamında programlamayapmak programlamaya bir anlam kazandırdı.Tüm bu deneyimler ise programlama dersinindönüşümünü şekillendirdi.Konu araştırmaları, ders anlatımları, lab görevleri,grup tartışmaları ve yansımalar yenidenyapılandırılmış dersin öğretim yöntemlerioldu. Derse ait örnek bir hafta içeriği Tablo2’de sunulmuştur.Tablo 2. Derse ait örnek bir haftaBir öğrenci bu bileşenlerin ders bağlamındanasıl işlediğini şu şekilde dile getirdi:“Biz derse konu araştırmalarından dolayı birön bilgi ile geliyorduk. Derste öğretim görevlisininanlattığı dersi dinliyor zaman zamanderse katılıyor, labda ise çeşitli uygulamalaryapıyorduk. Labda genel olarak aktif olarakçalışıyor, lab sonunda da blog yazıyorduk. Buuygulamayı bir bütün olarak incelersek bir konununüzerinden en az dört kez geçmiş oluyorson tekrarımızda da dersi yorumlama imkânıbuluyorduk. Bu sistem bize o konuyu öğrenmektenbaşka bir şans tanımıyordu.”ders öğretim elemanı mevcut araç ve kaynaklarıonları ders Web alanına sürükleyip bırakmaksuretiyle kolayca genişletebiliyordu.Dersin Web alanı ile ilgili öğrenci görüşleri şuşekilde oldu:“Dersimizde bir web alanın bulunması ve derskapsamında yapılacakların bu ortamda bulunmasınot tutma konusunda bana çok büyük yararsağladı.”“Dersin web alanı tabiî ki en önemlisiydi diyebilirim.Bir ağaç düşünürsek blog, tartışma listesi,lab etkinlikleri, ders sunumları, vb… bu ağacındalları niteliğindeydi. Dersin web alanındanulaşıyorduk bu diğer ortam ve araçlara.”“Sunuları derste hocamız anlattığından evdeaynı sunuyu incelerken, sanki dersi tekrar dinlergibi oluyordum.”Şekil 1. Dersin Web alanı3.2. İnternet Araçlarının Algılanan Etkileri(Dersin Web Alanı)Blog ve tartışma listesi araçları ile ders programı,PowerPoint sunuları, lab görevleri, kütüphanekaynakları, çevrim-içi kitaplar ve öğrencilereait kişisel sayfalar dersin Web alanındanerişilebilir durumdaydı (Şekil 1). Dersin Webalanı aslında öğretim elemanının kişisel sitesindebulunan taranabilir bir dizin yapısı şeklindeydi.Derse ait bir Web sayfasının, Websitesinin ya da öğrenme yönetim sisteminin olmayışıdersin yönetimini kolaylaştırdı; öyle ki,2363.3. İnternet Araçlarının Algılanan Etkileri(E-posta)Öğrenciler e-posta kullanımının ders dışındaders öğretim elemanı ile öğrenciler arasında birköprü oluşturduğuna değindiler. E-posta dersödevlerini göndermek için gerekli olmakla birliktesürekli motivasyon sağlayan bir unsurdu:“Duyurularınızı ve dönütlerinizi bu yolla gönderdiğiniziçin e-postama sık sık bakma alışkanlığıkazandım.”


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya“E-posta ödevlerin, konu araştırmalarının, sınavlarınteslimi açısından gerekli ve kolaylıksağlayan bir yoldu. Elden teslim hem zor, hemde zaman alan bir yol olacaktı.”“E-posta ile yapmam gerekenler konusundabizzat sizin tarafınızdan haberdar edilmem vesürekli iletişim halinde olmamız yanlış yaptığımyerlerde (1. vize iletilmesinde yaşanan sorun)durumdan sizin tarafınızdan uyarılmamderse olan ilgimin artmasını sağladı. Çünküöğrencinin kendi ile ilgilenildiğini bilmesi bencedersi sevmesinde en önemli etkendir.”3.4. İnternet Araçlarının Algılanan Etkileri(Blog)Blog aracı öğrencileri hem kişisel hem de kolektifseviyede etkiledi. Kişisel seviyede blog aracıöğrencilerin derse yönelik dikkatini artırdı:“Yazmam gereken günlüklerin tamamen dersteanlatılanlarla alakalı olması dersi daha dikkatlidinlememi sağladı. ”“Bence blog uygulaması iyi bir öz değerlendirmearacıydı. Bu sayede o haftaki derste nelerianlayıp nerelerde eksiklerim olduğunu, dersinönceki derslerle olan ilişkisini ve ilerde banane gibi katkıda bulunabileceğini yorumlamafırsatı buldum.”Blog aracı öğrencilerin programlama konularıhakkındaki kavram yanılgılarının düzeltilmesineyardımcı oldu:“Weblog tutmamızın bir başka önemli olumluyönü de ders içerisinde görmüş olduğumuz veanladığımızı düşündüğümüz herhangi bir şeyinyanlış anlaşılmasının dersin öğretim elemanıtarafından düzeltilmesine olanak sağlayan biruygulama olmasıdır.”Blog aracı öğrencilerin devam edemedikleridersleri telafi etmelerini sağladı:“Derse bir hafta katılamamıştım ama bloglarıokuyarak, açığımı kapattım.”Blog aracı öğrencilerin daha önceki konularıhatırlamalarına yardımcı oldu:“Unuttuğum bilgileri buraya girerek tekrar inceliyordum.”Blog aracı kullanımının kişisel seviyede başkabir etkisi o haftanın konusunun pekiştirilmesineve kritiğinin yapılmasına katkıda bulunmasıydı:“Blog bizim için dersin bir tekrarı, kendi gözümüzdeno günkü dersin bir değerlendirmesiydi.Ben objektif olarak o gün derste ne yaptıysam,ne gördüysem yazmaya çalıştım. (dersin benisıkması, derste uyumam gibi şeyler dahil) Bubenim o hafta sizden neler koparabildiğimidaha ne kadar bilgi koparmam gerektiğinigörmemi sağlıyordu. Derse olan dikkatimi deartırıyordu.”“Blog yazarken o günkü öğrendiğim bilgilerikendi içimde eleştirme fırsatı buluyordum. Bu daneyi neden öğrendiğimi anlamamı sağlıyordu.”237Blog aracı kolektif seviyede öğrenciler arasıpaylaşıma izin verirken öğrenciler için konularabaşkalarının bakış açısından bakmayı sağladı:“Derste kaçırdığım noktaları ve yine anlamadığımnoktaları arkadaşlarımın yazdığı bloglarıokuyarak tamamladım.”“Blogların erişime açık olması sistemi destekleyenbir diğer unsurdu bence. Çünkü diğer arkadaşlarındao derste neler öğrendiklerini dersidiğer konularla nasıl ilişkilendirdiklerini görmeimkânı tanıyordu. Böylece bir konuya çok farklıbakış açısından bakma imkanı buluyorduk.”3.5. İnternet Araçlarının Algılanan Etkileri(Tartışma Listesi)Tartışma listesinin en büyük etkisi öğrencilerarasında ders dışında iletişim sağlaması konusundaoldu:“Kesinlikle her dersin bir tartışma listesi olmalı.Bütün öğrencilerin görüşlerini orada görü-


Programlama 2.0: Programlama Eğitiminde Yenilikçi İnternet Teknolojilerinin KullanılmasıHakan Tüzünyor, onların gönderdiği kaynakları kontrol ediyor,sorular soruyor, sorularına cevaplar alabiliyordun.Bir de bir kütüphane gibi desem yeridir.Dersi çok kişi aldığından kaynak gönderimiçok fazla oluyordu. Bir de eğlence ve gelişmelerbaşlığı da bir renk kattı diyebilirim.”Birçok öğrenci tartışma listesine katılımın notlandırılmasınıeleştirdi ve bu yaklaşımın bilgitekrarına neden olduğunu belirtti:“Tartışma listesinin amacından saptığını sadecenot alma güdüsüyle aynı şeylerin insanlartarafından onlarca kere gönderildiğini düşünüyorum.Bir soruya aynı cevabın defalarcaverildiğine çok rastladım.”Bununla birlikte bazı öğrenciler bu bilgi tekrarınıbertaraf etmek için stratejiler geliştirdiler:“Tartışma listesinin etkin kullanıldığını düşünüyorum.Birçok arkadaş paylaşımda bulundu.Bunların birçoğunu okuyamadım amaseçici davranarak kendi açımdan birçok şeyöğrendim. Ders dışında diğer arkadaşlarla etkileşimegirmenin yolunu da açması açısındanönemli buluyorum.”Bir öğrenci tartışma listesinin genel pedagojiketkisini şu şekilde açıkladı:“En olumsuz gözle bakmış olsam bile bilgisayarokuryazarlığını geliştirmemize büyük katkısıolduğunu doğrudan söyleyeyim.”“Tüm bu teknolojiler dersle olan bağlarımınsıkı kalmasını sağladı.”“Bu deneyimler bu dersi diğer derslerdenayıran özelliklerdir. Dersin kalitesini yükselti.Öğrenci için moral ve motivasyon kaynağıoldu diye düşünüyorum. Kendi açımdan dersedevamlılığımı sağladı.”“Derste belirli bir kaynağa bağlı kalmayıp biziaraştırmaya yönlendirdiniz. Bu pek alışkın olmadığımızbir yöntem olmakla birlikte bizimalışkanlığımız olan tek kaynaktan öğrenmemodeline göre farklıydı. Bunun oldukça olumluolduğunu düşünüyorum; çünkü bu kaynaklarıtararken ister istemez dikkatli bir şekilde okuyupişinize yarayanı bulmaya çalışıyorsunuz vebu da insanı düşünmeye sevk ediyor.”“Dersin internet teknolojilerinin kullanılarakişlenmesinin öğrenmemin daha kalıcı olmasınısağladığını düşünüyorum.”“Sonuç olarak bunların hepsi daha çok şey öğrenmemive anlamadığım noktaları, eksiklerimikolayca tamamlamamı sağladı.”“Eğitim derslerimizde devamlı değindiğimizbir konu var. Burada ona değinmeden geçmekistemiyorum. Hep hocalarımız öğrenciler birbirlerindendaha iyi öğrenirler, birbirlerine anlatmakistediklerini tamda anlayacakları şekildeiletirler diyorlar. İşte tartışma listesi bize buuğurda birbirimizin öğrenmelerinden öğrenmeimkanı sunarak dersin hedeflerini gerçekleştirmedebüyük yol kat ettirdi. Tartışma listesindekialanlar ile programlama ve bilgisayar ileilgili bir çok konuda bilgi sahibi oldum.”3.6. İnternet Araçlarının Toplu OlarakAlgılanan EtkileriÖğrenciler derste kullanılan İnternet araçlarının topluolarak etkisini aşağıdaki ifadelerle özetlemiştir:238“Bir eğitim fakültesi öğrencisi olarak şu an birlise öğrencisine programlamayı anlatabilecekgüvenim var. Bu güvenin olması için farkındalıkgerekliydi. Bu farkındalık da yaptığım şeyinne olduğunu ve onu neden yaptığımı şimdidaha iyi bilmemden ileri geliyor.”3.7. Uygulama SorunlarıÖğrencilerin okul dışındaki bilişim teknolojilerikullanma imkanları analiz edildiğinde çoğunluğunun(73 öğrenci, %90) İnternet bağlantılıbir bilgisayara erişimlerinin olduğu, az sayıdakibir grubun (8 öğrenci, %10) ise olmadığı tespitedilmiştir. Erişimi olmayan öğrenciler bu sorunlarınıİnternet evlerine erişerek çözmüşlerdir:


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya“Evimde internet olmadığı için tartışma ortamınıetkin kullanamadım. Ödevlerim için kafedebir bardak çay içmek durumunda kaldım.”Sık karşılaşılan bir kaygı ödevlerin e-posta ilegönderimi konusunda olmuştur. Birçok öğrencigönderdiği ödevin gidip gitmediği konusundakaygı yaşamıştır:“Bazen e-posta’da sorun çıkabiliyor server’dafalan. Bunun sonucunda yollamış olduğumuzödevler hedefine ulaşmıyor ve yollamamızarağmen sanki yollamadık gibi görünüyor bu dabiz de ayrı bir stres oluşturuyor.”Bu kaygıyı ortadan kaldırmak üzere ders öğretimelemanı ödevlerin alındığına dair dönütgöndermeye başlamıştır.Öğrencilerle ders öğretim elemanı arasındakibu etkileşimler dikkate alındığında, ders öğretimelemanı perspektifinden Programlama 2.0çerçevesinin en büyük güçlüğü bu ölçekteki biröğrenme topluluğunun rehberliği ve değerlendirilmesiiçin gereken zaman gereksinimidir.Öğrenciler de bu gereksinimin farkında olupders öğretim elemanının omuzlarındaki yüküdoğrulamışlardır:“Öğretmenimiz alışılagelmiş geleneksel dersanlatımından ısrarla kaçındı bence iyi de etti.Kendini fazlasıyla yıprattı diyebilirim bizleresürekli dönütler veriyordu.”“... yaptığımız tüm etkinlikleri takip etmek,kontrol etmek ve nota dökmek çok zaman alıcıve yorucu bir iş olsa gerek.”“Bunun asıl zor kısmı sizin için olduğu kanaatindeyim.Çünkü topluluğa hitap etmek ve onlarıdoğru yönlendirebilmek oldukça zor bir iş.”4. TartışmaWeb 2.0, yeni nesil yazılım tasarımı için birtakımilkeleri içerir [4]. İnternet uygulamalarıbu ilkelere değişik mesafelerde olabilir. Uygulamalarbu ilkeleri ne kadar çok içerirse ilgiliuygulama o kadar Web 2.0’dır.Bu çalışmada Web 2.0 çerçevesi ProgramlamaDilleri I dersindeki öğrencilerin İnternet araçlarıüzerinden gerçekleşen etkinliklerini incelemeküzere kullanılmıştır. Bu sebeple “Programlama2.0” kavramı “Web 2.0” ilkeleri doğrultusundakavramsallaştırılmıştır. Programlama 2.0, programlamaeğitiminde İnternet teknolojilerininkullanılması için birtakım ilkeleri içerir. Tablo3’de Web 2.0 ilkeleri ve bunların Programlama2.0’daki karşılıkları sunulmuştur.Web 2.0 İlkeleri Programlama 2.0 İlkeleriWeb’in platform olmasıDers bağlamının platformolmasıOrtak akıldan faydalanmak Ortak akıldan faydalanmakVerinin önemli olması Verinin değer sağlamasıKlasik yazılım geliştirmesürecinin sonuHafif programlamamodelleriBir aygıttan fazlasına hitapeden yazılım geliştirmekZengin kullanıcıdeneyimleri sağlamakSınava dayalıdeğerlendirmenin sonuHafif ders yönetimmodelleriKlasik sınıf ortamınındışına taşan bir öğrenmegerçekleştirmekZengin öğrenmedeneyimleri sağlamakTablo 3. Web 2.0 ve Programlama 2.0 ilkeleriDerste kullanılan İnternet araçlarının dahaönce karşılaşılan devam, motivasyon ve başarısorunlarını azalttığı söylenebilir. Örnek vermekgerekirse sadece bir öğrenci devamsızlıktankalmış ve 73 kişi geçer not almıştır. Dersbağlamında İnternet araçlarının bir çekim alanıoluşturarak ilgili sorunların çözülmesinde yardımcıolduğu düşünülmektedir.Programlamayı öğrenmek; program kavramı,bilgisayar donanımı ve yazılımı arasındakiilişki, programlama dillerinin mekaniği, şartlıyapılar ve döngüler gibi genel yapılar ile problemçözme ve hataları giderme gibi konulardaustalaşmayı gerektiren karmaşık bir süreçtir[5]. Tüm bu konuları başlangıç düzeyindekibir programlama dersinin kısıtlı zamanına sığdırmakçok güçtür. Bu nedenle programlama239


Programlama 2.0: Programlama Eğitiminde Yenilikçi İnternet Teknolojilerinin KullanılmasıHakan Tüzünöğrenirken araştırmaya yönelik fırsatların öğrenciyesunulması gereklidir [6]. Bu çalışmadaİnternet araçları dersin yer ve zaman sınırlarınıgenişletirken aynı zamanda öğrencilere araştırmaiçin zengin fırsatlar sunmuştur.Amatör bir programcının usta bir programcıhaline gelmesi yaklaşık 10 yıllık bir sürealmaktadır. Bu nedenle, 4 yıllık bir öğretimprogramında bir amatörün usta haline gelmesimümkün değildir [7]. Bu kısıtlılık ile ilgiliolarak programlama eğitiminde, öğretim elemanınınöğretmesi yerine öğrencinin öğrenmesinintemel odak noktası olması gerektiğialanyazında belirtilmiştir [8]. Bu şekilde öğrencilerinhayat boyu öğrenmeleri mümkünolacaktır. Derste İnternet araçlarının kullanımıhem öğrenci-merkezli bir öğrenme ortamınınortaya çıkmasını sağlarken hem de öğrencilerinhayat-boyu öğrenme olgusu hakkında farkındalıklarınınartmasını sağlamıştır.5. SonuçBu çalışma, yenilikçi İnternet teknolojilerininuzaktan eğitim için fayda sağladığı kadar yakındaneğitimin kalitesini de yükseltebileceğiniortaya koymuştur.Programlama 2.0 çerçevesi ders öğretim elemanlarınaek görevler yüklese de bu yaklaşımlarınprogramlamanın verimli öğrenilmesine, programlamanınyaşam boyu öğrenilmesine ve programlamanınanlamlı öğrenilmesine katkısı vardır.[2]. Ge, X., Thomas, M.K., ve Greene, B.A.,“Technology-rich ethnography for examiningthe transition to authentic problem-solving ina high school computer programming class”,Journal of Educational Computing Research,Cilt: 34, Sayı: 4, 2006, <strong>31</strong>9-352.[3]. Glaser, B.G., ve Strauss, A.L., “The discoveryof grounded theory: Strategies for qualitativeresearch”, Aldine, 1967.[4]. What is web 2.0: Design patterns and businessmodels for the next generation of software,http://www.oreillynet.com/lpt/a/6228.[5]. Du Boulay, B., “Studying the novice programmer”,Lawrence-Erlbaum Associates,1989.[6]. Green, T.R.G., “Psychology of programming”,Academic Press, 1990.[7]. Winslow, L.E., “Programming pedagogy-apsychological overview”, ACM SIGCSE Bulletin,Cilt: 28, Sayı: 3, 1996, 17-22.[8]. Robins, A., Rountree, J., ve Rountree, N.,“Learning and teaching programming: A reviewand discussion”, Computer Science Education,Cilt: 13, Sayı: 2, 2003, 137-172.6. Kaynaklar[1]. Kelleher, C., ve Pausch, R., “Lowering thebarriers to programming: A taxonomy of programmingenvironments and languages for noviceprogrammers”, ACM Computing Surveys,Cilt: 37, Sayı: 2, 2005, 83-137.240


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBilgisayar Programlama Öğretiminde Yeni Bir YaklaşımTaner Arabacıoğlu 1 , Halil İbrahim Bülbül 2 , Ali Filiz <strong>31</strong>Adnan Menderes Üniversitesi, Aydın MYO, Bilgisayar Teknolojisi. ve Programlama Programı, 09010, Aydın2Gazi Üniversitesi, Endüstriyel Sanatlar Eğitim. Fakültesi, Bilgisayar Eğitimi Bölümü, 06500, Ankara3Adnan Menderes Üniversitesi, Fen Edebiyat Fakültesi, Matematik Bölümü, 09010, Aydıntarabacioglu@adu.edu.tr, bhalil@gazi.edu.tr, afiliz@adu.edu.trÖzet: Programlama, herhangi bir problemin bir programlama dili kullanılarak çözülmesi için yazılankod satırlarına verilen isimdir. Programlama mantığı öğretimi ise, programlama öğretiminin ilkve en önemli basamağıdır. Her bilim dalında olduğu gibi başlangıcın olumlu olması diğer bir deyişletemelin sağlam atılması konunun anlaşılmasında oldukça önem taşımaktadır. Programlama dili eğitimialan öğrencilerin yabancı dile ve programlamaya karşı olan olumsuz önyargıları, programlamadilinin öğretimini zorlaştırmaktadır. Eğitim kurumlarında programlama mantığı genelde teorik biryöntemle verilmektedir. Teorik yöntemin öğretimde hem sıkıcı hem de çok etkili bir yöntem olmadığıbilinmektedir. Öğretimin uygulamalı bir yöntemle yapılması teorik yönteme göre başarıyıarttıracağı açıktır. Bu çalışma ile programlama mantığı öğretiminde kullanılmak üzere, bir uygulamadili tasarlanmıştır. Uygulama dili kullanılarak programlama mantığı öğretiminde, programlamaöğretimi etkililiğini arttırmak için teorik bilgilerin uygulamaya dönüştürülebilmesi amaçlanmıştır.Anahtar Sözcükler: Programlama mantığı, programlama dili, uygulama diliA New Approach to Computer Programming TeachingAbstract: Programming is the name given for the code lines written for solving any problem byusing a programming language. Teaching of programming logic is the first and most importantphase of programming teaching. Like in each science branch, having the starting point as positive,that is to say having a sound ground is very important for understanding of the subject. The negativeprejudgements of the students having programming training against the foreign language andprogramming make teaching of a programming language difficult. Programming logic in schoolsare generally given by means of a theoretical method. It is known that theoretical method is boringand not very effective one. It is obvious that giving the teaching through an applied method reslutsin higher success than theoretical method. In this study, an application language is designed to usein the teaching of algoritm. Using the theoritical knowledge in application is aimed to increase theactivities of programming teaching, using the application language in the teaching of algoritm.Key Words: Programming Logic, programming language, application language1. GirişProgramlamada, problemin iyi anlaşılması veiyi analiz edilmesinin önemi herkes tarafındanbilinmektedir. Programlama dillerine ait komutlarbirbirleri arasında farklılık göstermesinerağmen, çözüm için kullanılacak programlamamantığı tüm dillerde benzerdir.Programlama öğretiminden önce gerçekleştirilenve programlama için temel olarak adlandırılanalgoritma diğer deyişle programlamamantığı öğretiminde ise konuşma dilikullanılmaktadır. Bunun sebebi ise herhangibir programlama diline bağlı olmaksızın geliştirilmesindenve kolay anlaşılabilmesindenkaynaklanmaktadır. Algoritma tasarımı sıra-241


Bilgisayar Programlama Öğretiminde Yeni Bir YaklaşımTaner Arabacıoğlu, Halil İbrahim Bülbül, Ali Filizsında kullanılan komutlar kısa, öz ve anlaşılırolmalıdır.Ülkemizde ise eğitim-öğretim süresi boyuncaöğrencilere bir türlü kazandırılamayan yabancıdil seviyesi ve bir türlü kırılamayan önyargılar,programlama öğretiminin önündeki en büyükengellerden bir kaçıdır.Yapılan bu çalışma ile algoritma mantığının,bilgisayar programcısı olacak kişilere kolaycakavratılabilmesi açısından alışılandan farklı biryöntemle sunulmaktadır. Programlama mantığıöğretiminin kolaylaştırılması ve basit bir arayüzkullanılarak öğrenciye bir editör alışkanlığıkazandırılması hedeflenmektedir.2. Programlama Mantığı Öğreticisi TasarımıProgramlama mantığı öğretiminin kolaylaştırılmasıve programlama mantığının teoriktemelden pratiğe dönüştürülmesinin ne dereceönemli olduğu yukarıda belirtilmişti. Buamaçla programlama mantığını yeni bir yaklaşımlaöğretmeyi amaçlayan bir uygulama diliningeliştirildiği öğretici isimli sistem aşağıdakiözellikleri içermektedir;• Windows ortamında çalışmaktadır.• Dosya boyutunun oldukça küçük olmasısebebiyle mail yoluyla ya da bir disketlerahatlıkla taşınabilir.• Görselliği ön planda tutmaktadır• Türkçe olduğu için de yabancı dile karşıolan ön yargılardan sıyrılmaktadır.• Tahtada veya kağıt üzerinde yapılan işleribilgisayar ortamına taşımakta ve çalışmayızevkli hale getirmektedir.• Bir bilgisayar destekli eğitim materyalidir.• Bunların sonucu olarak da öğrencinin tamamensoyut kavramlarla çalışmasını önlendiğive öğrenci üzerindeki zihinsel yükü azalttığıiçin başarıyı olumlu yönde etkilemektedir.2.1. Sisteme Genel Bir BakışŞekil 1’de öğretici sisteminin bir görüntüsüverilmiştir.242Şekil 1. Öğretici sistemi ara yüzü görünümüYukarıdaki ara yüz, kavramların ve sonuçlarınanlaşılmasını kolaylaştırmak amacıyla tasarlanmıştır.Ara yüz, 5 adet pencere ve 12 adetdüğmeden oluşmaktadır.Sol üst köşede editör penceresi, sağda yardımpenceresi ve her bir komuta ait yardım metinlerinigösteren düğmeler, altta ise yazılan programlarıçözümleyen pencereler bulunmaktadır.Çözümleme pencereleri, kullanılan komutlar,kullanılan değişkenler, Eğer ifadesi pencereleridir.Yukarıda bahsedilen pencereler kullanılankomutlara bağlı olarak karşımıza çıkmaktadır.Örneğin Eğer ifadesi kullanıldıysa Eğerçözümleme penceresi, görüntülenecektir.Sağ tarafta bulunan yardım düğmelerinin herbiri bir komutu temsil etmektedir. Hangi komutile ilgili bilgi alınmak isteniyorsa o düğme tıklanır.Alttaki pencerede de ilgili yardım konularıgörüntülenir.Sol üst köşedeki editör penceresinde, programçalıştığında imleç varsayılan olarak konumlanırve programlar buraya yazılır. Editör penceresininhemen altında bulunan Kaydet düğmesinetıklandığında yazılan program .RTF formatındakaydedilir. Aç düğmesi ile de daha öncedenyazılan ve kaydedilen programlar editör penceresinegetirilir. Hemen yanındaki Çalıştırdüğmesi yazılan programı derler ve sonuçlarınıgörmemizi sağlar. DURDUR düğmesi ise


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaprogramın çalışmasını sona erdirir. DURDURdüğmesine basılmadan önce yazılan programmutlaka kaydedilmelidir.Öğretici sisteminin açılışında Şekil 2’dekimesaj görüntülenir. (Algoritma tasarımı veyakomutlar hakkında ipuçları almak için yardımdüğmelerini ve programlama ipuçları düğmesinikullanabilirsiniz)her bir kelimenin komut olarak karşılığının bulunabilmesidir.Eğer bir problem anlaşılmış veçözümlenmiş ise geriye kalan tek şey kodlamanınyazılmasıdır. Programlama ipuçları düğmesininkullanımı ise Şekil 4’te gösterilmiştir.Şekil 2. Öğretici sistemi açılış mesajıYukarıda görüntülenen mesaj, öğretici sistemineait özeliklerinin tam olarak kullanılabilmesiniamaçlamaktadır. Yardım düğmeleri, genelyazım kuralları ve her bir komutun kullanımıile ilgili bilgiler vermektedir. Uygulama dilindeolduğu gibi yardım konularının da Türkçeolması anlaşılırlığı arttıracaktır. Aktif olarakyardım kullanımı programlamada sıkça karşılaşılanhatalara, anında çözüm bulabilmek açısındanoldukça önem taşımaktadır. Şekil 3’teise yardım düğmelerinden bir tanesinin görüntüsübulunmaktadır.Şekil 4. Programlama ipuçlarıdüğmesinin kullanım görüntüsüÖğretici sisteminde veri girişi ise Şekil 5’tegösterildiği gibi yapılmaktadır.Şekil 3. Yardım düğmesi görüntüsüAyrıca Programlama İpuçları düğmesiyle,verilen bir problemin anlaşılmasını dolayısıylaçözümünü kolaylaştıracak ipuçlarını sunmaktadır.Bu ipuçları, problem çözümleme yöntemleridir.Çözümleme ise, problemde geçen243Şekil 5. Veri giriş görüntüsüÖğretici sistemi, zihinsel olarak yapılan işlemlerigörselleştiren bir sistemdir. Problem çözümüneve yazılacak programlara yardımcı olmaktadır.Kullanıcılara kendi dillerinde, emir kipindenoluşan uygulama komutlarıyla program yazabilmeyisağlar. Bunlar Oku, Yaz, Eğer, Döngü,İken ve Tekrarla komutlarından oluşmaktadır.2.2 Çalışma SonuçlarıBu bölümde öğretici sisteminin çalışmasını anlatmakiçin iki adet örnekten yararlanılmıştır.Birinci örnek, girilen iki sayıdan, birinci sayı,ikinci sayıdan küçük ise sayıların toplamınıhesaplayan, büyük ise de sayıların çarpımınıhesaplatan bir algoritma tasarımı istenirse eğer


Bilgisayar Programlama Öğretiminde Yeni Bir YaklaşımTaner Arabacıoğlu, Halil İbrahim Bülbül, Ali Filizaşağıdaki kod satırları çözümü oluşturacaktır.başla ;oku a;oku b;eğer a


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyayaptığı yanlışı görememekte, göremediği içinde yaptığı çözümün doğruluğundan hiçbir zamanemin olamamaktadır. Bununla birlikteöğretici sisteminin kullanılmasıyla bu eksiklikgiderilmektedir.Teorik yöntem olan doğruluk tablosu kullanılarakgerçekleştirilen çözümün bazı sakıncalarıbulunmaktadır. Bu çözüm yöntemi tahtadaveya kağıt üzerinde yapılmakta ve soyutdüşünebilme yeteneği üzerine kurulmuştur.Dolayısıyla öğrencinin tek başına çalışmasınıdestekleyen nitelikte bir yöntem değildir.Programlamaya yeni başlayanlar için, süreklibir başkasının desteğine ihtiyaç duymasınaneden olmaktadır. Bununla birlikte, doğru sonucayönlendirmediği için moral bozukluğunaneden olabilmektedir.Türkçe olan, bir uygulama dili tasarlanmıştır.Dil olarak Türkçe kullanılması, yabancı dileolan önyargıları ve yabancı dil eksikliğini ortadankaldıracak, öğretim materyali olarak biruygulama dilinin kullanılması da çok sayıdakomut ve özellik içermesinden dolayı öğrencilereoldukça karmaşık gelen ve öğretim sırasındaaksaklıklara yol açan programlama dillerininkullanımını da azaltacaktır.4. Kaynaklar[1] Eker, M., “Algoritmayı Anlamak”, Nirvana,Ankara, 2004.[2] Ramadhan, H.A., “Programming by Discovery”,Journal of Computer Assisted Learning,16, 2000, 83-93.[3] Shackelford, R.L. and LeBlanc, R.L., “IntroducingComputer Science FundamentalsBefore Programming”, Frontiers in EducationConference, 285-289, 1997, Pittsburg.[4] Mansoor, A. And Mohammed, H., “Designof an Arabic Programming Language”, ComputerLanguages, 21, 1995,191-201.[5] Guibert,N. and Patric,G., “Teaching andLearning Programming with a Programmingby Example System”, International Symposiumon End User Development, 2003, Bonn.[6] Adamchik,V. and Gunawardena,A., “A LearningObjects Approach to Teaching Programmig”,International Conference on InformationTechnology: Computers and Communication,96-99, 2003, Las Vegas.245


246


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaI-Bekci Sisteminin Kampüs Ortamında KullanımıAbdullah BaykalDicle Üniversitesi Bilgi-İşlem Daire Başkanlığı, 21280-Diyarbakırbaykal@dicle.edu.trÖzet: Günümüzde kampus ağlarının iç ve dış tehditlere karşı korunması , üniversiteler için enöncelikli sorunlardan biri haline gelmiştir. Ağın güvenli bir şekilde çalışmasının sağlanması vekullanıcılara güvenli bir hizmet sunulabilmesi için büyük bir emek ve zaman harcanmakta bununiçin çeşitli ağ güvenlik cihazları ve programları kullanılmaktadır. Bu bildiride, Türkiye’degeliştirilen Bilgi iletişimi ve Güvenliği cihazı olarak kullanılan i-bekçi ‘nin kampus ortamlarındakullanımı anlatılacaktır.Anahtar Kelimeler: Ağ Güvenliği , i-bekçi, Güvenlik Duvarı, YönlendiriciAbstract: Nowadays, protection of campus network against internal and external dangers havebecome the initial problem for universities.To supply functioning of network safely and serve safeconnection to users,a great deal of effort and time is spent,so different network security devicesand programs are used.In this report using of i-bekçi,which is developed in Turkey and used asInformation Communication and Security Appliance in campus,will be introduced.Keywords: Network safety, i-bekci, Firewall, Router1. Girişi-bekçi cihazı kurumların ihtiyaçlara göredüzenlenmiş farklı 6 modeli bulunmaktadır.Modeller ibc-500, ibc-1000, ibc-2000-a,ibc-2000-ct , ibc-2000-lb ve ibc-3000-gkşeklindedir[1]. Farklılıklar daha çok cihazınteknik özelliklerinden kaynaklanmakta , tümmodellerde yazılımlar ve işlevsellik aynı olmaktadır.i-bekçi işletim sistemi OpenBSDtabanlıdır[2]. İşletim sistemi donanımsal sürücüleri, yönetim, raporlama ve diğer yazılımlarıbarındırmaktadır. Sistem komut satırında, çalıştır, durdur, göster, güncelle gibi Türkçekomutlar kullanılabilmektedir. İ-bekçi ile aşağıdakiuygulamalar yapılabilmektedir.[3]- Uyarı Mekanizması- Sanal Ağ Desteği- P2P Kesici- Saldırı Tespit ve Önleme Sistemi2. KurulumInternetYönetim Merkezi Yazılımıi-bekçiRaporlama BilgisayarıYerel Ağ- Yönlendirici- Güvenlik Duvarı- Ölçeklendirilebilirlik- Yük Dengeleme- Hacıyatmaz- İçerik DenetimiŞekil-1: i-bekçi kurulum yapısıKurulum 3 adımdan oluşmaktadır (şekil.1)bunlar;1. i-bekçi cihazının kurulumu, bu genellikle yerelağ ile dış ağ (internet) arasına olmaktadır.247


I-Bekci Sisteminin Kampüs Ortamında KullanımıAbdullah Baykal2.3.i-bekçi üzerinden geçen verilerin raporlamaamacıyla saklanması için raporlamabilgisayarı kurulumu,Ayarlamalar ve raporlamalar için bir bilgisayarüzerinde kurulacak Yönetim Merkeziyazılımı3. I-Bekci Yönetim MerkeziYönetim Merkezinin grafiksel ara yüzü yardımıylai-bekci’ye ulaşılabilir , ayarlar yapılabilir, anlık veya geçmişe yönelik raporlar görüntülenebilir(Şekil-2). Program çalıştırıldığındaönce ağda mevcut i-bekçileri tespit eder. Seçileni-bekçi için ,• Anlık Veri Göstericiler• Veritabanı (VT) Göstericiler• Olmak üzere 2 temel grup için raporlardüzenlenebilir. Anlık Veri Göstericiler,çevrim-içi verilerin raporlandığıAraçlardır[4].Veritabanı(VT) Göstericiler ise ,veritabanındaki kayıtlı bilgilerin , verilen tariharalığında sorgulanması sonuçu oluşturulan raporlarınalınabildiği araçlar topluluğudur. Buaraçlar aşağıdaki verildiği gibi Anlık Veri Göstericilerve Veritabanı(VT) Göstericiler olmaküzere 6 ‘şar adettir[4].• Durum Gösterici• Erişim Gösterici• Günlük Gösterici• Başarım Gösterici• Kuyruk Gösterici• Uyarı GöstericiYönetim Yazılımı üzerinden , raporlama araçlarıdışında aşağıdaki yazılımlar çalıştırılmaktadır;• Kural Üreteci• P2P Düzenleyicisi• Güvenli İletişin Uçbirimi3.1. Durum GöstergeciŞekil-3: Durum Göstergeci TablosuDurum Göstergeci penceresinde (şekil-3) anlıkolarak oluşan trafik listelenmektedir, bunlarŞekil-2. Yönetim Yazılımı248• Durumu oluşturan Kaynak IP adresi• Bu IP adresine ait ; Oturum sayısı, indirilenverinin byte cinsinden toplam büyüklüğü,saniyede indirilen veri miktarı, gönderilenpaket ve veri miktarı gibi bilgiler tablo olarakalınabilmektedir. Yine bu tabloda kay-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyanak bir IP üzerine çift tıklayarak , ilgili IPnin oturum ayrıntısı alınabilir veya istenirsetablo bilgileri grafiksel olarak istenebilir.3.2. Erişim GöstergeciBu pencerede i-bekçi üzerinden geçen trafiğin,paket eleği kurallarına göre geçişine izin verilmesiyada durdurulması ile ilgili bilgiler verilir.Erişim Göstergecinde bulunan Süzgeç yardımıile verilerin istenilen kriterlere göre süzülerekgösterilmesi sağlanabilir.3.3. Günlük GöstericiBu pencerede i-bekçi sistem bilgileri anlık olarakgörülebilir. Bunlar ;sistem değişiklikleri,ssh bağlantıları ve p2p kesici bilgileri ve benzerigibi bilgilerdir.3.4. Başarım GöstericiBu pencerede, İşlemci, bellek, Paket eleği ve arabirimlerin durumları listelenmektedir (şekil.4).Listedeki bilgilerden hattın ne kadar kullanıldığıgiriş ve çıkış düzeyinde anlık görüntülenebilir.3.6. Uyarı GöstericiBu pencerede i-bekçi’ye yada koruduğu ağagelen saldırılar konusunda bilgi verir. Bu saldırılar,yanlış/doğru ssh bağlantıları, dos saldırısı,durum bilgileri, servis tarama saldırıları gibibir çok uyarı görüntülenebilmektedir.Bu uyarılar, Birinci (düşük) hatalı uyarılar, ikinci (orta)şüpheli hareketler ve üçüncü (yüksek) izinsizgiriş saldırılar, seviyelerde olmaktadır. İsteğebağlı olarak bu uyarılar ,mail ya da fax yolu ilesistem yöneticisine bildirilmektedir.3.7. P2P DüzenleyicisiBu düzenleyicisi ile i-bekçi üzerinde gelen p2pprogramların imzalarına, istenilen imzalar eklenereksöz konusu imzaların bulunduğu iletişimengellenebilir.3.8. Kural ÜreteciKural Üreteci (şekil.5), i-bekçi cihazı ile berabergelen Paket Eleğinin kullanılabilmesi için gerekenbir yazılımdır. Kural Üreteci Java ile yazılarakplatformdan bağımsız hale getirilmiştirŞekil-4: Başarım Göstergeci Tablosu3.5. Kuyruk GöstergeciBu pencerede i-bekçi üzerindeki kuyruklarlailgili veriler grafiksel olarak görüntülenir.2494. Kampus Ortamında KullanımıDicle kampusun de i-bekçi uygulaması şekil-6da verildiği gibi düzenlenmiştir. Kullanılan uygulamalaraşağıda verilmiştir.• Adres Dönüştürücü : Kampus ortamındakullanılan sanal ip ler çıkışta NAT yapılarakgerçek ip dönüştürülmektedir.• Hacıyatmaz : Öğrenci otomasyonunda kullanılansunuculara gelen trafiği dengeli birşekilde i-bekçi üzerinden dağıtılmaktadır.• Raporlama araçları kullanılarak ağ güvenliğikonusunda anlık ayrıntılı bilgi eldeedilmekte ve geçmişe yönelik olarak birçokkritere göre sorgulamalar yapılarakistenilen raporlar alınabilmektedir.• İmza yönetici (p2p düzenleyicisi) kullanılarakistenilmeyen trafik ağ üzerindeönlenebilmektedir.• Gelen mail’lerin virus ve spam taraması içini-bekçi üzerinden smtp(25 port) trafiği , Virus/antispamcihazına yönlendirilmektedir.


I-Bekci Sisteminin Kampüs Ortamında KullanımıAbdullah Baykal• Sunucu bilgisayarlara sadece istenilenportlardan ulaşılması sağlanabilmektedir• Saldırı önleme ve tespit sistemi[5] ile is-tenmeyen trafik tespit edilerek TCP_baglantı_kes,IP_durdur, PE_durum_sil vb.komutlarla önlenmektedir.Şekil-5. Kural ÜreteciŞekil.6: Dicle Ağ yapısı250


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya5. SonuçSonuç olarak Türkiye’de geliştirilen i-bekçicihazı, kampus ortamlarında ağ güvenliği içinkullanılabilen , anlık ve geçmişe yönelik güçlüraporlama olanakları bulunan bir güvenlik cihazıolduğu görülmektedir.6. Kaynaklar[1]. i-bekçi modeller dökümanı[2]. http://www.openbsd.org[3]. i-bekçi/z-sistem. http://www.z-sistem.com[4]. i-bekçi Bilgi İletişimi ve Ağ Güvenliğicihazı El Kitabı[5]. i-bekçi Saldırı Tespit Sistemi El kitabı251


252


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaLinux ile Ağ YönetimiYavuz Selim Kömür, Can Uğur AyferBilkent Üniversitesi, Bilgisayar Merkezi, Bilkent, 06800 Ankarakomur@bilkent.edu.tr, cayfer@bilkent.edu.trÖzet: Bu yazıda Linux işletim sistemi ile donatılmış bilgisayarlar kullanarak büyük ölçekli TCP/IP ağlarının yönetimi konusundaki beş yıllık deneyimin aktarımı hedeflenmiştir. Bilkent Üniversitesiağında uzun süredir yönlendirici olarak sadece Linux tabanlı kişisel bilgisayarlar kullanmaktadır.Yaklaşık 8.000 bilgisayardan oluşan üniversite ağında her türlü yönlendirme, filtreleme,bant genişliği yönetimi; istemeyen trafik, virüs ve solucanlarla mücadele, gözlem, raporlamaLinux işletim sistemi altında açık kaynak yazılımlarla yapılmaktadır. Bu sayede ağ altyapısı içingereken yatırım; benzeri yapılanmaların yaklaşık onda birine yapılabilmiştir.Anahtar Sözcükler: “TCP/IP Ağ yönetimi”, “Yönlendiriciler”, “Güvenlik duvarları”, “virüs vespam mücadelesi”Network Management with LinuxAbstract: House built Linux routers have been used in Bilkent University’s campus network formore than five years. This article intends to share this experience. Using Linux routers have notonly saved quite significant amounts financially; it has also provided a lot of flexibility and ease ofuse for the network administrators. All IP routing, filtering, bandwidth management, fignting withviruses, worms and unwanted traffic, monitoring and reporting are handled by open source softwareand the Linux operating system. Using Linux and OSFS, the university has established its networkinfrastructure at about one tenth of the price of similar configurations using commercial products.Keywords: “TCP/IP network management”, “Routers”, “Firewalls”, “Fighting viruses and spam”Linux YönlendiricilerTCP/IP ağların birleştirilmesini; bir başka bakışaçısından da ayrılmasını sağlayan yönlendiriciler,ağ yöneticileri için en önemli gözlem vedenetim noktalarıdır. Kaynak ların paylaşılmasıaçısından bakıldığında ağların birleşti rilmesinisağlayan; ağ üzerindeki istenmeyen trafiğinyayılmasını önlemek açısından bakıldığındaise ağları birbirinden ayıran en önemli araçlaryönlendiricilerdir.Yönlendiriciler, marka ve modeli ne olursaolsun üzerinde TCP/IP yönlendirme ile ilgiliyazılım(lar) çalışan, birden fazla arabirim üzerindenaynı anda birden fazla ağa bağlı olan, buağlar arası trafiği düzenleyen birer bilgisayardır.253Bu yazıda vurgulamak istediğimiz en önemlinokta, özel olarak “yönlendirici” olarak üretilmişve tipik fiyatları on bin ABD dolarının katlarıylaifade edilen cihazlar yerine, bin ABD dolarınınoldukça altında satın alınabilecek kişisel bilgisayarlarında Linux veya BSD işletim sistemi ile,yönlendirici olarak başarıyla kullanılabileceğidir.Kaldı ki, piyasadaki tüm ticari yönlendiricilerinUNIX ya da türevi bir işletim sistemi kullanılarakgeliştirilmiş olduğu bilinmektedir.Linux işletim sistemi ile kurulmuş bir bilgisayarıkusursuz bir yönlendirici olarak kullanmakolasıdır. Linux yönlen diricilerin, ticariyönlendiricilere göre herhangi bir işlev eksikliğiolmadığı gibi bir çok açıdan işlevsel üstünlüklerivardır. Beş yılı aşkın bir süredir Bilkent


Linux ile Ağ YönetimiYavuz Selim Kömür, Can Uğur AyferÜniversitesi’nde hiç bir ticari yönlendiricikullanılmamaktadır. Bunun nedeni ekonomikdeğil; Linux yönlendiricilerin daha kolay kurulmaları,yönetilmeleri, yedeklenebilmelerive gereksinimlerimize çok daha kolay uyarlanabilmeleriolmuştur.Bilkent Üniversitesi’nin ağı; üç İnternet çıkışıolması nedeniyle bir otonom sistem (Autonoumoussystem; AS) olarak işletilmektedir. Buözellik, komşu otonom sistem lerle (UlakNetve MeteksanNet) BGP-4 (Border Gate Protocol)ile yönlendirme bilgisi alışverişini gerektirmektedir.BGP sayesinde, bu üç hattımızdanbirinde sorun olduğunda, ağ yöneticilerininmüdahalesine gerek kalmadan trafik diğer ikihatta otomatik olarak kayabil-mektedir. Sorunortadan kalktığında ise tercih edilen ara birimlertrafiği tekrar üstlenmektedir. Üniversitemizinüç bağlantısının toplandığı ana yönlendirici içinyapılan yatı rım 600 ABD Doları civarındadır.Söz konusu yönlendi ricinin tıpatıp aynısını yedekolarak sistem odasında hazır bulundurmanınek maliyeti de yine yalnızca 600 Dolardır.Bu yazının yazıldığı tarihte Bilkent Üniversitesi’nde sekiz tane Linux yönlendirici kullanılmaktadır.Bunların tama mı, 1 ile 3 Ghz arasındaIntel x86 serisi işlemciye sahip masaüstü kişiselbilgisayarlardır. Toplam parasal değerleri5.000 ABD doları civarındadır. Bu yönlendiricilerdeçalı şan quagga yazılımı, yönlendiricilerarasında OSPF (Open Shortest Path First) protokoluile yönlendirme tablolarını birbirlerineileterek topoloji değişikliklerine tam otomatikuyum sağlamaktadır. Örneğin yönlendirici lerüzerinde yeni bir yerel ağ ekleyerek ya da çıkararakbir değişiklik yaptığımızda veya ağa yenibir yönlendirici eklediğimizde diğer yönlendiricilerinkurulum ayarlarında hiç bir değişiklikyapmamız gerekmiyor.Trafik Ölçme ve GözlemeBir ağda neler olup bittiğini anlamanın tekyolu, ağ üze rinde akan trafiği ve bileşenlerinikritik noktalarda sürekli olarak ölçmek ve ölçülenbu değerleri eskileriyle karşılaş tırmaktır. Buölçümler yanlış giden birşeylerin varlığı kadarkaynak gereksinimlerinin kaydığı ya da odaklandığınoktaların belirlenmesini de sağlar.Bilkent Üniversitesi’nde iki trafik ölçme yazılımıkullanıyoruz. En çok işimize yarayanyazılım MRTG - Multi Router Traffic Grapher[2] isimli yazılımdır. Ağ üzerinde çeşitli noktalardakiaktif cihazlardan SNMP protokolü iletoplanan verileri grafik olarak sunan bu yazılımdünyada belki de en yaygın olarak kullanılanağ performans gözlem yazılımıdır.Ticari yönlendiricilerde BGP uygulamasınageçiş genel likle bellek arttırımı, denetim yazılımıdeğişikliği; hatta birçok durumda donanımdeğişikliği; kısaca, epeyce bir Amerikan Dolarıgerektirmektedir. Oysa, bir Linux yön lendiricikullanıldığında açık kaynak kodlu quagga [1]yazılımının kurulması yeterli olmaktadır.254Şekil 1. Bilkent Üniversitesi-UlakNet bağlantısı veri akışıMRTG grafiklerine bakarak kısa ve uzun dönemtrafik profili kolayca gözlenebilmektedir.Şekil-1’de Bilkent Üniversitesi’nin UlakNetbağlantısı üzerindeki gelen ve giden trafiğigörülmektedir. Bu grafikleri günlük, haftalıkaylık ve yıllık olarak gözleyerek ortaya çıkananormallik lere hızla müdahale edebilme olanağıbuluyoruz.Şekil 2. Yoğun P2P trafiği gözlenenbir üniversitenin UlakNet trafiğiŞekil-2’de ise bir başka üniversitenin UlakNettrafik akış istatistikleri görülmektedir. Günün


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyasaatinden bağımsız olarak sürekli dışarı trafikoluşturan bu ağda çok sayıda P2P istemcisi çalıştığıilk bakışta anlaşılmaktadır. Gece gündüzaralıksız devam eden P2P trafiği hat kapasitesininneredeyse tamamını doldurmaktadır.Şekil 3. Saat 22:00’de bir şeylerin tersgitmeye başlamış olabileceğine işaretŞekil-3’deki grafik ise gece saat 22:00’debirden bire baş layan yüksek trafiğe dikkatiçekmektedir. Ağ yöneticisi hemen bu trafiğinnedenini bulup, ters giden birşeyler olup olmadığınıkontrol etmelidir.İkinci en önemli ölçme aracımız NeTraMet [3]yazılımı dır. NeTraMet, ağ üzerindeki her bilgisayarınölçüm nok tasından geçen trafiğini çıkış vevarış noktaları itibarıyla paket sayısı ve toplambyte olarak ölçer. İnternet bağlan tılarımızı sağlayanyönlendirici üzerinde çalıştırdığımız NeTra-Met ile ağ içinde kimin ne kadar ve nereye İnternettrafiği oluşturduğunu gözleyebilmekteyiz.Örneğin Tablo-1’deki 139.179.14.xx IP adreslibilgisaya rın üniversite dışına 6.34 GByte veritransfer etmiş olması doğal değildir. Ne birweb sunucusu, ne de ftp sunucusu olan bu bilgisayarınayrıntılı trafik dağılımı incelendiğinde(Tablo-2) çok belirgin bir P2P veya torrenttrafiği görülmektedir.En yüksek 100 trafik kaynağı (6 Kasım 2006)İçeri TrafikDışarı TrafikIP Adresi Toplam IP Adresi Toplam85.182.14.20 7.9 MB 82.21.160.24 332.5 MB82.21.160.24 7 MB 85.182.14.204 326.3 MB81.230.41.200 5.2 MB 81.230.41.200 2<strong>07</strong>.6 MB. . . . . . . . . . . .Tablo 2 : 139.179.14.xx IP adreslibilgisayarın trafik ayrıntılarıNeTraMet türü bir yazılımla kimin nereye nekadar trafik oluşturduğunun ölçülmesi etik tartışmalarayol açabilir. Ancak, bir üniversitedeveya iş yerinde İnternet alt yapısı nın kurulmave işletilme amacı herhangi bir tartışmaya gerekolmayacak kadar açıktır.Grafikler ve istatistikler normal olmayan birtrafiğe işaret ettiğinde arabirimler üzerindekitrafiği gerçek zamanda izlemek gerekmektedir.Yönlendirici üzerinde çalıştırıla caktcpdump [4] komutuyla yayılmaya çalışan,ya da port taraması yapan yazılımların çalıştığıbilgisayar(lar) hemen görülebilmektedir.Örneğin, Şekil-4’deki tcpdump çıktısı139.179.148.106 ve 139.179.148.140 IP adreslibilgisa yarlarda çalışan solucan yazılımların,alıcı IP adreslerini sıradan arttırarak 135 portaçığı arayan trafiğine işaret etmektedir.En yüksek 100 trafik kaynağı (6 Kasım 2006)İçeri TrafikDışarı TrafikIP Adresi Toplam IP Adresi Toplam139.179.159.xxx 4.38 GB 139.179.10.xx 13.69GB139.179.96.xxx 4.35 GB 139.179.14.xx 6.34 GB139.179.210.xxx 3.92 GB 139.179.198.xx 1.<strong>07</strong> GB. . . . . . . . . . . .Tablo 1 : Üniversite ağında içeri ve dışarıyönlerde en yüksek trafik oluşturan bilgisayarlar255Şekil 4: Solucan trafiğiYönlendirici arabirimlerindeki trafikleri gerçekzamanda ölçmek için kullandığımız bir diğerönemli araç iftop [5] yazılımıdır.Örneğin, yönlendiricinin eth2 arabirimi üzerindekitrafiği oluşturan bilgisayarları gerçek zamanlı


Linux ile Ağ YönetimiYavuz Selim Kömür, Can Uğur Ayferve trafik yoğun luğuna göre sıralı olarak gözlemekiçin iftop komutunu kullandığımızda eldeettiğimiz tipik bir rapor Şekil-5’te gösterilmiştir.Trafik DenetimiŞekil 5 - Örnek iftop raporuPiyasadaki yönlendiricilerin yazılım ve donanımkısıtla maları ve belki de daha önemlisi,fiyatlandırma politika ları nedeniyle, kurumlarağlarını istenmeyen trafiğe karşı korumak içinözel “firewall” donanımı satın almak zorun dakalmaktadır. Bu tür alımların ardından ağ yöneticileriyepyeni bir denetim yazılımını kullanmayıöğrenmek zo runda kalmakta; ilk yatırımınardından da bakım ücreti adı altında hiçde küçümsenemeyecek yıllık/aylık ödemelerinyükü altına girmektedir. Oysa Linux işletimsistemi altın da çalışan yönlendiriciler için, herLinux dağıtımı ile bir likte gelen, mükemmeleyakın performans gösteren gü venlik duvarı yazılımıkullanıma hazırdır: netfilter/iptables.netfilter/iptables basit bir paket filtreleme yazılımıdeğil dir. Bir paketin ne yapılacağına kararvermeden önce o paketin ait olduğu TCP/IP seansına ilişkin eski paketlerin de dikkatealınmasına olanak sağlar. “Bağlantı izleme”(connection tracking) adı verilen bu özellik sayesindebasit paket filtresi olarak eski güvenlikduvarı yazılımla rına (ipchains gibi) göre çokbüyük üstünlük sağlamak tadır.TCP/IP ağlarda trafik denetiminin yapılması içinen uy gun noktalar yönlendiricilerdir. BilkentÜniversitesi’nde trafik denetimi için kullandığımızyazılım, Linux çekir değinin bir parçasıolarak çalışan netfilter ve bu yazılımın yönetimarayüzü olan iptables [6] yazılımlarıdır. netfilter/iptablesile güvenlik duvarı (fire-wall), yükdenge leme (load balancing) ve trafik şekillendirme(traffic sha ping, QoS) gibi işlevleri kolaylıklave etkin olarak yerine getirebilmekteyiz.Güvenlik Duvarı (Firewall) İşlevleri“Güvenlik duvarı” ya da “fire-wall” yazılımlarıtehlikeli ya da istenmeyen trafiğin bir bilgisayarağına girmesini ya da çıkmasını önleyendenetim yazılımlarıdır. Son yıllarda bu amacayönelik özel amaçlı donanımlar üretilmekte vesatılmakta ise de, bu işlev Linux yönlendiricilerindoğal bir özelliğidir.256iptables ile gelen ve giden paketlerin kaderinekarar verir ken çıkış ve varış IP adresleri, portadresleri yanısıra paketlerin varış/çıkış sıklıkları,içerikleri, hatta günün tarih ve saati biledikkate alınabilmektedir. Örneğin dene me yanılmaylaşifre kırma çabasının işareti olan, birIP adresinden beş saniye içinde üçten fazla ftpya da ssh bağlantı isteği geldiğinde, bu paketlerireddetmek ya da daha iyisi, görmezliktengelmek olasıdır. Gene günümü zün sıkça kullanılansaldırı yöntemlerinden biri, http, smtpgibi servisleri aşırı yükleyerek sunucuları yanıtvere mez hale getirmeye yönelik DoS (Denialof Service) saldı rılarıdır. Bu saldırılarda, sunucuyazılımının yanıt vereme yeceği sıklıktabağlantı isteği (SYN) gönderilir. iptables ile,gelen SYN paketlerinin sıklığını denetlemek,aşırı yük yaratacak sıklıktaki paketleri durdurmakolasıdır.Yük Dengeleme / Sunucu YedeklemeYoğun kullanılan web uygulama sunucularında,SMTP sunucularında zaman zaman ya dasürekli performans sorunu yaşanabilmektedir.Sunucular zorlandığında genel likle ilk akla gelendonanımı daha yüksek performanslı bir bilgisayarladeğiştirmek olmaktadır. Oysa çoğu


zaman ek sunucularla çok daha ucuz çözümlerelde edilebilmekte dir. Darboğaz hat hızındaveya disk erişimlerinde olma dığında sunucueklemek, ekonomik olarak daha elverişli olmanınyanısıra yedek donanımla çalışma olanağınıda beraberinde getirmektedir.Linux yönlendirici üzerinde çalışan netfilter/iptables yazı lımı, bağlantıları da izleyerek,istemcilerden gelen paket leri birden fazla sunucuarasında sırayla dağıtabilir. Örne ğin birweb sitesini dört web sunucu üzerinde işletmekmümkündür. Dışarıdaki bir istemciden httpbağlantı isteği geldiğinde, bu paket ve bu bağlantıile ardından gelen ilgili tüm paketler, belirlenenkriterlere göre seçilecek bir sunucuyayönlendirilebilir. nefilter/iptables yük dengelemeişlevini yerine getirirken gelen paketleri,gidebilecekleri sunuculara round robin algoritmasınagöre; bir diğer de yişle sırayla, yükü eşitdağıtacak şekilde yönlendirir.Bir servisi birden fazla sunucu ile vermenin nedeniyük dengeleme değil de yedekleme olduğuzaman netfilter yazılımının sırayla sunucuseçip paketleri ona yönlendir mesi amaca tamolarak hizmet etmemektedir. Sunucu yedeklemegerektiğinde kullanılabilen keepalived [7]yazılımı hem ilgili sunucuları sürekli izlemekte,hem de bunlardan birinde bir aksaklık olduğundayükü diğer sunucular arasında öncedenbelirlenmiş oranlarla paylaş-tırabilmektedir.Bir Linux PC ve keepalived yazılımının maliyetitipik olarak 500 ABD Doları iken, “enucuz” ol duğu sloganıyla satılan bir yük dengeleyici“cihaz” 5.000 ABD Dolarına satılmaktadır.Üstelik o cihazın içinde aslında bir Linuxya da BSD PC var iken...NAT<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya257ADSL ve kablosuz ağ hizmetleri yaygınlaştıkça,NAT (Network Address Translation); bir diğerdeyişle, tek ya da az sayıda gerçek IP adresiyleçok sayıda bilgisayara ağ hizmeti vermegereksinimi de artmaktadır. NAT kullan manıntek amacı IP adresinden tasarruf etmek değildir.Güvenlik amacıyla, kritik sunucuları ağiçinde özel IP adresleri ile gizleyerek dışarıdangelebilecek saldırılara karşı korumak da yaygınolarak kullanılan bir NAT uygu lamasıdır.netfilter/iptables yazılımı kaynak adres dönüşümü(SNAT : Source Network Address Translation)ve alıcı adres dönü şümü (DNAT: DestinationNetwork Address Translation) işlevlerinikusursuz ve etkin bir şekilde yapabilecek şekildegeliştirilmiştir. Bilkent Üniversitesi’nde,netfilter/ iptables yazılımının adres dönüştürmeyeteneklerini, hem yük dağılımı yapmakhem de gelen tüm elektronik posta ların öncebir virüs tarayıcı bilgisayardan geçirilmesinisağlamak amacıyla kullanıyoruz.P2P ile MücadeleMasaüstü bilgisayarların iyi denetlenemediğiağlarda P2P (Peer-to-peer) trafik çok ciddi birsorun olmaktadır. Ser best bırakıldığında hatkapasitesinin tamamını tüketme eğilimindekibu uygulamayı kontrol altına almak için ipp2p[14] isimli iptables modülünden yararlanıyoruz.ipp2p ile Kazaa, Ares, e-Donkey, emuleve DC trafiklerini denetim altına alabiliyoruz.iptables ile ipp2p filtrelerine takılan bu P2Ppaketlerini tamamen durdurabildiğimiz gibiyavaşlatma olanağımız da oluyor.Trafik ŞekillendirmeP2P dosya paylaşım yazılımları (BitTorrentgibi), web tabanlı dosya paylaşım servisleri(RapidShare gibi), video paylaşım siteleri(uTube gibi) band genişliğini hızla eriten uygulamalardır.Bunlar, özellikle üniversitelerdelaboratu-var kaynaklarının gereksiz yere tüketilmesineyol açmak tadır. Hele yurtlarda veofislerde; günlerce, haftalarca ara lıksız tam kapasitedosya indiren kullanıcılar başkalarınınçalışmalarını aksatacak boyutlara varan trafikyaratmak tadır.Band genişliğini adil bir şekilde paylaştırmak;bazı bilgi sayarlara veya servislere öncelik ver-


Linux ile Ağ YönetimiYavuz Selim Kömür, Can Uğur Ayfermek ya da tam tersine önceliklerini düşürmekolasıdır.tc [13] (traffic control) yazılımı ile yönlendiricilerüzerin de değişik kapasitelerde birkaçband tanımlamak olasıdır. Örneğin 100 Mbitbir hat üzerinde 60, 30 ve 10 Mbit’lik 3 bandtanımladıktan sonra BitTorrent kullanan, paylaşımsitelerinden dosya indiren kullanıcılarıntrafiğini 10 Mbit’lik banda; FTP, SMTP gibizaman açısından fazla önemli olmayan trafiği30 Mbit’lik banda kaydırabiliyoruz.Kablosuz Ağ YönetimiHızla yaygınlaşan dizüstü bilgisayarlar kablosuzerişim isteklerini de beraberinde getirmektedir.Kablosuz erişim noktaları arttıkçayönettiğiniz ağa giren bilgisayarlar üze rindedenetiminiz de azalıyor. Pek çok denetimsizdizüstü bilgisayarın ağa girip çıkması virüs vesolucanların yayıl masını hızlandırmakta; elegeçirilmiş bilgisayarlar birer kablosuz Truvaatı olarak ağda cirit atabilmektedir. Bil-kentÜniversitesi’nde kablosuz bağlantı yapankullanıcı ları VPN (Virtual Private Network)[8] kullanmaya zorlu yoruz. Kablosuz ağa bağlandıktansonra geçerli bir kulla nıcı kodu veşifre vermeden kimse yönlendiricilerden geçemiyor.Bu sayede virüs ve solucan yayan, elegeçirildiği için SPAM yollamaya çalışan bilgisayarlarınsahiplerinin kullandığı hesaplarıgerektiğinde bloke ederek denetim sağlıyoruz.VPN bağlantıları için sunucu tarafında kullandığımızyazılım, Linux’un standard servislerindenolan pptpd [9] yazılımıdır.Virüslerle SavaşVirüsler ne yazık ki ağ yöneticilerinin birlikteyaşamayı ve baş etmeyi öğrenmesi gerekenönlenemez gerçeklerden biridir. Gözlemlerimizegöre bir çok ağ yöneticisi, ticari antivirüsürünlerinin kurumsal lisanslarını satın alarakdertlerine çare aramaktadır. Eğer antivirüs yazılımlarıbir çare olsaydı, aynı çiçek hastalığıvirüsü gibi bilgisayar virüslerinin de şimdiye258kadar soyu tükenmiş olmalıydı. Oysa, azalmakyerine virüs tehditleri artarak ağ yönetici lerininbaşını ağrıtmayı sürdürmektedir.E-posta ile yayılan virüsleri önleme konusundaaçık kay nak kodlu yazılımlarla yüzde yüze yakınbaşarı elde ettik. Bilkent Üniversitesi’ndeçeşitli fakülte, birim ve kullanıcı grubuna hizmetveren sekiz e-posta sunucusu bulunmaktadır.Bu sunuculara yönelik SMTP bağlantıları,güvenlik duvarındaki keepalived ile yükdengelemesi yapılarak virüs taraması için ikiara sunucuya yönlendirilmektedir. Bu iki Linuxsunucu üzerinde, açık kaynak kodlu clamav[10] yazılımı ile tüm e-posta mesajlarıüzerinde virüs tara ması yapılmakta; temiz olanmesajlar ilgili fakülte veya birimin e-postasunucusuna yönlendirilmektedir. clamav yazılımısaat başlarında virüs veri tabanına birekleme olup olmadığını kontrol etmekte; varsayeni virüs veri tabanını indirmektedir. clamavkullanılmaya başlandığın dan beri, yaklaşık üçyıldır, Bilkent Üniversitesi’ne e-pos-ta ile virüsgirmesi sorunu kökünden hallolmuştur.Masa üstünde MS-Windows işletim sistemininezici yay gınlığı ve bu işletim sistemi ailesiningüvenlik sorunları nın büyüklüğü yadsınamazbir gerçektir. Windows bilgi sayarlarını kötüadamlara karşı korumak için çok sayıda ürünsatılmasına, kullanılmasına rağmen ne yazık kisorunlar ortadan kaldırılabilmiş değildir. Belkide bunun en önemli nedeni kullanıcılarınumarsızlığıdır.Deneyimlerimize göre ağ yöneticilerinin güvenlikleilgili literatürü iyi izlemesi; ağ üzerindekitrafiği dikkatle ölçüp değerlendirerek gerekenönlemleri alması, çeşitli ticari ürünlerin kurum lisanslarınısatın alıp tüm kullanıcı bilgi sayarlarınakurmaktan daha etkin olmaktadır. Örneğin virüsve solucan bulaşması sonucu ağ üzerinde sorunyaratan bilgisayarların internet erişimini kesmeküniversi te ortamında çok etkili olmuş, bu uygulamabaşladıktan sonra kullanıcılar kendi Windowsbilgisayarlarını koruma konusunda çokdaha hassas davranmaya başlamışlardır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSolucanlarla SavaşSolucan adı verilen yazılımların neredeyse tamamıMicro soft işletim sistemleri altında sunulanservislerin zayıflık larından yararlanarakyayılmaktadır. Bu servislerin kul landığı iletişimkapılarına (port) yönelik trafiği iptables iledenetim altına alarak solucan yayılımını önlemekçok ko laydır. İyi bir güvenlik duvarı kurulumundabilinen port adresleri dışında trafiğeizin verilmez. Örneğin 135-139 ve 445 numaralıportlar üzerindeki trafiğe denetimsiz ola rakizin vermek kelimenin tek anlamıyla intihardır.Gü venlik duvarlarının politikası “herşey kapalı,gerekli olan lar açık” olmalıdır. iptables ile butür politikaları uygula mak son derece kolaydır.SPAM ile Savaşdalgaya göre düzenlenmeden olabildiğince çokmesaj göndermektir. Bu nedenle, gönderemediklerimesajları bir süre sonra tekrar göndermeyidenemezler. SQLgrey yazılımı, herhangibir IP adresinden herhangi bir kullanıcımıza ilkkez gelen e-posta mesajına ilişkin SMTP bağlantısınıbeş dakikalığına reddetmemizi sağlamaktadır.Eğer gönderici SMTP protokolunukurallarına göre oyna yan bir bilgisayarsa, kısabir süre sonra tekrar deneyecek tir. Greylistingsayesinde üniversitemize gelen SPAM mesajlarınsayısında yüzde doksan oranında azalmasağ lanmıştır. Bu çözümün geçici olduğunu,greylisting uygu lamasının yaygınlaşmasıylaSPAM yazılımlarının da gön-deremediklerimesajlar için yeniden deneme yapmaya başlayacaklarınıbiliyoruz; ancak şimdilik greylistingişe yaramaktadır.2006 yılının sonlarına doğru artık dayanılmazboyutlara varan istenmeyen e-posta trafiğiile savaşta en önemli ve etkin silahlarımızgene açık kaynak kodlu yazılımlardır. BilkentÜniversitesi’nde bu amaçla spamassassin [11]açık kaynak kodlu yazılımı yanısıra kara listeservislerinden de yararlanılmaktadır. spamassassin,gelen e-posta mesajla rının içerdiklerianahtar sözcükler yanısıra mesajın görsel düzenlenmekarakteristiklerini (çok renkli yazıtipleri kul-kanılmış olması, “listeden çıkmakiçin şunu yapın” benzeri ifadeler içermesi gibi)değerlendirerek puanlama yapmak ta; belirli birpuanı geçen mesajların SPAM olarak işaretlenmesinisağlamaktadır. DNSBL (DNS karaliste) [12] servislerinden yararlanarak da, mesajıgönderen SMTP sunucunun şöhreti kontroledilebilmektedir. postfix, qmail, sendmail gibiyaygın olarak kullanılan Linux e-posta su nucuyazılımlarına kolaylıkla entegre edilebilenspamas-sassin, yüzde yüz olmasa da, SPAMmesajların yakalan masında çok başarılıdır.SPAM savaşındaki bir diğer önemli silahımızda SQLgrey [13] isimli grey listing yazılımıdır.SPAM gönderen yazı lımlar mesajları mümkünolduğunca hızlı göndermeye çalışırlar. Bununbelki de en önemli nedeni, SPAM filt releri yeni259SPAM ile savaş tek yönlü değildir. GelenSPAM’i önle menin yanısıra, giden SPAM’inönlenmesi de kurumların kara listelere alınmamasıaçısından çok önemlidir. Ne yazık ki,çok çeşitli yöntemlerle kullanıcı bilgisayarlarıele geçirilmekte ve uzaktan yönetilerek SPAMgöndermek amacıyla kullanılabilmektedir. Herne kadar kuşkuyla kar şılanan bir oran olsa da,dünyada Windows işletim sistemi ile çalışan evbilgisayarlarının yüzde 70’inin ele geçirilmişolduğu tahmin edilmektedir. Oran ne olursaolsun, ele geçirilmiş bilgisayar sayısı hepimizirahatsız etmeye yetecek kadar çoktur ve ne yazıkki artış eğilimindedir.Alınan tüm önlemlere rağmen, 29 Ekim - 6Kasım 2006 tarihleri arasındaki bir haftalıkdönemde, Bilkent Üniver-sitesi’ndeki ele geçirilmişbilgisayarlardan 1.300.000 den fazlae-posta gönderme girişimi iptables filtrelerinetakıl dı. Bu elektronik postaları, gene netfilter/iptables ile sahte bir SMTP sunucusuna yönlendiriptopladık. Ortaya çıkan manzarada ikitip ele geçirilmiş bilgisayar profili gördük:1.SPAM göndermek için uzaktan yönetilen,zombie’ye dönüşmüş, yani ele geçirilmişbilgisayarlar ve


Linux ile Ağ YönetimiYavuz Selim Kömür, Can Uğur Ayfer2.kullanıcısının klavyede bastığı tüm tuşları,Win dows ve MSN, ICQ gibi uygulamaprogramları tarafından kaydedilentüm kullanıcı kodu ve şifreleri bir yerleree-posta ile yollayan bilgisayarlar.Bu bilgisayarların kullanıcıları ile yapılan görüşmelerdebilgisayarların tamamında ticaribirer antivirüs ve İnternet güvenlik yazılımınınkurulu, aktif ve güncel olduğunu öğ rendik.Sorunlu bilgisayarları kullananların neredeyseta mamı, sohbet sitelerinde bir arkadaşları tarafındankendi lerine tavsiye edilen ya da gönderilenbir programı kur duklarını veya “hoş” birresim dosyasını açtıklarını söyle diler. Kullanıcılarınkendi elleriyle, “yalnızca bir kerecik”yüklediği; üstelik “böyle şeyler yapmayacakbir arkada şından gelen” bir yazılım nedeniylebilgisayarının başka larının denetimine geçmesininolası sonuçları hakkında bilgilendirilmesielbette ağ yöneticilerinin görevidir. Ancak bukonuda pek başarılı olabildiğimiz söylenemez.Performans Değerlendirmeleri /GigaBit Linux YönlendiricilerÖzel yönlendirici donanımlarının performansı;özellikle de ana kart arabirim performansları(backplane perfor mance) etkileyici düzeylerdedir.Bunların tipik perfor mansları birkaç yüzGigabit/sn veri akış hızına kadar çıkabilmektedir.x86 ailesinden bir merkezi işlem birimi nesahip kişisel bilgisayar donanımıyla bu hızlarınküçük kesirlerine dahi yaklaşmak olası değildir.Ancak, en azın dan üniversite ortamında, önümüzdeki3-5 yıl içinde departmanlar arasındayüzlerce GigaBit/sn yönlendirme kapasitesinegereksinim duyulmayacağı da bir gerçektir.260Bilkent Üniversitesi’nde Mühendislik Fakültesiile Fen Fakültesi arasındaki trafik ortalamabirkaç Megabit/sn düzeyinde oluşmaktadır.Gene Mühendislik Fakültesi ile BilgisayarMerkezi arasındaki trafik 70-80 Megabit/sn’yipek geçmiyor. Oysa her iki fakültenin de kendiiçlerindeki trafik doğal olarak çok daha yüksek.Ancak bu iç trafikler yerel ağ Ethernet anahtarlarıüzerinde kalıyor ve yönlen diricilerimizeulaşmıyor. GigaBit Ethernet arabirimlerininzamanla masaüstü bilgisayarlarda yaygınlaşmasıylatrafik gereksinimleri artabilir ancakbu olasılığa karşı onbinlerce dolarlık yönlendiricilereşimdiden yatırım yapmak ne derecemantıklı?2006 Aralık ayında Bilkent Üniversitesi’ndeDebian Linux, Pentium 4 serisi 3 Ghz’lik kişiselbilgisayarlar ve yüksek tampon bellekli, PCI-Express arabirimli, SM optik kablo arabirimiolan dörder adet Ethernet arabirimi kulla narakGigaBit yönlendiriciler kuruyoruz. Yaptığımızper formans ölçümlerinde, her arabirime aynıanda 1 GigaBit trafik basmaya çalıştığımızda941 MegaBit/sn ile yönlen dirme yapabildiğimizigördük. Seçtiğimiz yüksek perfor manslıEthernet kartlarının ve ana kartın fiyatlarınınol dukça yüksek olmasına rağmen, söz konusubilgisayarla rın, daha doğrusu yönlendiricilerin,her birinin maliyeti 2.000 ABD Doları’nın altındakaldı. Bu yönlendiricilerde sabit disk yerineUSB bellek kullandık; böylece arıza olasılığınıda azalttık. 20<strong>07</strong> yılının ilk günlerindebu yönlen diricilerimizi devreye almış olacağız.Önceki deneyimle rimize dayanarak hiçbir sorunlakarşılaşmayacağımıza eminiz.Genel DeğerlendirmeLinux işletim sistemi kullanarak kişisel bilgisayardona nımları üzerinde kurulan IP yönlendiricilerçok başarılı olmaktadır. Deneyimlerimizve gözlemlerimiz genel amaçlı, sıradan brmasaüstü bir bilgisayar ve Linux işle tim sistemikullanarak kurulan yönlendiricilerin büyükavantajları olduğunu; her düzeyde dokümantasyonve destek bulmanın son derece kolay olduğunugösterdi. Öte yandan birden fazla marka/modelyönlendiricinin yönetim yazılımınıöğrenme gereksinimi ortadan kalktı. Değişenkoşullara, gelişen ağ topolojisine, ortaya çıkanyeni İnter net zararlılarına hızla ve kolaylıklauyum ve tepki göste rebildik. Tasarruf ettiğimizbirkaç yüzbin YTL de yanımı za kâr kaldı.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaReferanslar[1] The quagga suite, http://www.quagga.net[2] The Multi Router Traffic Grapher, http://oss.oetikerch/mrtg[3] NeTraMet, Network Traffic Flow MeasurementTool, http://www.caida.org/tools/measurement/netramet[4] tcpdump, paket izleme yazılımı, http://en.wikipedia.org/wiki/Tcpdump[5] iftop, arabirim trafik izleme yazılımı, http://freshmeat.ne1/projects/iltop[6] iptables/netfilter, güvenlik duvarı yazılımı,http://www.netfilter.org[8] VPN, http://linas.org/linux/vpn.html[9] pptpd, http://poptop.sourceforge.net/dox/debian-howto.phtnl[10] clamav, http://www.clamav.net[11] spamassassin, http://spamassassin.apache.org[12] DNSBL, http://en.wikipedia.org/wiki/DNSBL[13] Linux Advanced Routing & Traffic Control,http://lartc.org[14] ipp2p, http://www.ipp2p.org[7] keepalived, yük dağıtma yazılımı, http://www.keepalived.org261


262


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÖğretim Teknolojilerinin Üniversitede Kullanımına YönelikAlışkanlıklar ve Beklentiler: Betimleyici Bir ÇalışmaDoç.Dr. Kürşat Çağıltay, Doç.Dr. Soner Yıldırım, İsmahan Arslan, Ali Gök,Gizem Gürel, Türkan Karakuş, Fatih Saltan, ErmanUzun, Erden Ülgen, İsmail YıldızOrta DoğuTeknik Üniversitesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümükursat@metu.edu.tr, soner@metu.edu.trÖzet: Öğretim teknolojilerinin sınıflarda kullanımının etkin hale gelmesi için öğretim elemanlarınınbu teknolojilere adaptasyonunun sağlanması kadar öğrencilerin bu teknolojilerin kullanımınailişkin beklentilerinin ortaya koyulması da önemlidir. Bu çalışma, öğretim teknolojilerininderslerde kullanımına ilişkin profili ve öğrencilerin beklentilerini ortaya koymayı amaçlamaktadır.Veriler, ODTÜ’de (Orta Doğu Teknik Üniversitesi) 2 yıl ve üzeri sürede eğitim gören 1282öğrenciden anket yapılarak toplanmıştır.. Anket sonuçları, öğrencilerin çoğunluğunun bilgi veiletişim teknolojilerini öğrenme amaçlı kullandıklarını ancak derslerde bu araçların öğretim üyeleritarafından kullanımının az olduğunu gözlemlediklerini, öğrencilerin teknolojinin derslerdekullanımına olumlu yaklaştıklarını ve özellikle kendilerini aktif hale getirecek ve kaynaklara hızlıulaşabilecekleri teknolojilerin kullanımını istediklerini ortaya koymaktadır.Anahtar Kelimeler: öğretim teknolojileri, üniversite eğitimi, öğrenci beklentileri, teknolojikullanımı, çağdaş üniversiteAbstract: To make the use of technology in the classrooms, it is important to know students’ expectationsfrom it. This is as much important as providing opportunities for instructors to adopt technologiesin their classes. This study aims to show the use of instructional technology in the courses anduniversity students’ expectations from their instructors. The data were collected from 1282 universitystudents who are studying at the METU (Middle East Technical University). The results showedthat although most of the students use information and communication technologies for educationalpurposes, the instructors do not use these technologies sufficiently in their lessons. The students havea positive attitude towards the technology use in their classes and they want their instructors use technologieswhich make the students active in the classes and let them reach the resources quickly.Keywords: instructional technology, higher education, students’ expectations, technology use,modern university1. GirişToplumların değiştiren ve dönüştüren en önemlimanivelalarından biri olan üniversitelerinteknolojiyi öğretimde kullanma ve geliştirmedeöncülük etmesi, toplumların bu teknolojilereadaptasyonu için önemlidir. Üniversitelerdeteknolojinin derslerde kullanımında ise öğretimelemanlarının bu teknolojileri derslerde kullanımkonusundaki isteklilikleri ve gerektiğinde263bu kaynaklara ulaşabilmeleri önemli rol oynamaktadır.Öte yandan öğrencilerin de bu teknolojilereolan yatkınlıkları öğretim teknolojilerininderslerde kullanımına olan talepleri vebeklentilerini şekillendirirken, bu beklenti vetalepler öğretim teknolojilerinin sınıflarda kullanılmasıiçin harekete geçirici bir unsurdur.Sanayi toplumundan bilgi toplumuna geçişdünyada kaçınılmaz gibi görülen değişimlerden


Öğretim Teknolojilerinin Üniversitede Kullanımına Yönelik Alışkanlıklar ve Beklentiler: Betimleyici Bir ÇalışmaKürşat Çağıltay, Soner Yıldırım, İ. Arslan, A. Gök, G. Gürel, T. Karakuş, F. Saltan, E. Uzun, E. Ülgen, İ. Yıldızbiri olarak ortaya çıkmıştır. Gelişen ve değişendünyada, ülkelerin rekabet güçlerini arttırmalarıiçin sadece bilgiyi kullanmaları değil, bilgiyiüretmeleri de zorunludur ve artık bir ülkeningelişmişliği o ülkenin ürettiği bilgi ve teknolojiile orantılı bir hal almış durumdadır. Bu noktadada yüksek öğretim kurumlarının rolü oldukçaartmıştır. Yüksek öğretim kurumlarının temelgörevlerinin eğitim öğretim, araştırma, ve kamuhizmeti olduğu gerçeğinden hareket edilirseyüksek öğrenimin temel işlevi bilginin oluşturulması,iletimi, korunması ve uygulanmasıdır[1]. Öte yandan, üniversiteler içinde bulunduklarıtoplumdan bağımsız düşünülemez, bu nedenlede her zaman için teknolojik, sosyal veekonomik değişimlerden etkilenmektedirler.YÖK (Yüksek Öğretim Kurumu) 2006 taslakraporunda üniversitelerden beklentilerin giderekartmakta ve değişmekte olduğu belirtilmektedir.Bunun en temel nedeni Türkiye’nin artanyüksek öğrenim talebini var olan yüksek öğrenimkurumlarının karşılayamamasıdır (Şekil-1)[2]. Türkiye’deki 68 devlet ve 25 vakıf üniversitesibu ihtiyacı karşılamakta yetersiz kalmaktadır.Bunun dışında YÖK raporunda da belirtildiğigibi yükseköğretim bütçesinin toplambütçe içindeki payı % 3,4, GSMH (Gayri SafiMilli Hasıla) içindeki payı ise %1,1 dir. ÖrgünEğitimdeki Öğrenci Başına Bütçe Ödeneği,YÖK 2005 verilerine göre 3<strong>07</strong>2 dolar mertebesindedir.Fakat bu bütçeden harcanan paranın% 61 inin personel maaşlarına harcandığı gözönüne alınırsa, mali açıdan Türk yüksek öğretimininsıkıntı yaşadığı ifade edilebilir [2]. Varolanbu bütçe olanakları OECD (EkonomikKalkınma ve İşbirliği Örgütü) ortalamasınınancak dörtte birine denk düşmektedir. Bütünbunların yanında öğretim üyesi başına düşenöğrenci sayılarına bakıldığında da OECD ülkelerinegöre ülkemiz geride görünmektedir;öğretim üyesi başına düşen ortalama öğrencisayısı yirmi dokuz olup yine bu oran gelişmişülke ortalamalarının çok üzerindedir. Bu durumdolayısıyla öğretim üyelerinin çok fazladers yüklerinin olması ile sonuçlanmaktadır.Sonuçta üniversitelerin 3 temel görevinden biri264olan eğitim-öğretimde kalitenin giderek düşmesiengellenemez bir hal almaktadır.Şekil-1. Yıllara göre YükseköğretimeBaşvuran ve Örgün ve Açık Eğitime YerleşenÖğrenci Sayılarının Değişimi [2]Aynı raporda belirtildiği gibi yüksek öğretiminönündeki stratejik problemlerin çözülmesi için“eğitim kalitesinin yükseltilmesi ve bu kalitedüzeyine uluslararası geçerliliği olan bir güvenceoluşturacak değerlendirme sistemleriningeliştirilmesi olarak belirmiş ve eğitim kalitesininyükseltilmesinin” gerekli olduğu vurgulanmıştır.Burada yüksek öğretimde, öğrencilerin%62,8’i okudukları yükseköğretim kurumlarındakieğitimi yeterli kalitede bulmamaktadırlar.Türk yükseköğretimi bütün eksiklikler ve sorunlararağmen ilerlemeler kaydetmekle birliktebu gelişimin planlı ve düzenli bir gelişmeolduğu söylenemez. Planlamaların olmaması,sorunlarla başa çıkılmasını giderek daha karmaşıkbir duruma getirmektedir. Bu nedenleüniversiteler var olan imkanları en iyi şekildekullanmak zorundadırlar ve bunun için planlıdeğişimlerin yapılması gerekir. YÖK de stratejikgelişimleri için üniversitelerin kendi çalışmalarınıönermektedir. Bu stratejik tercihlerinnasıl yaşama geçirileceği konusunda daha ayrıntılıönerilerin, üniversitelerin kendi stratejikplanları içinde kendi koşullarıyla uyumlu çözümyolları geliştirmesi beklenmektedir.Toplumsal dönüşümün önemli unsurlarındanbiri olan üniversitelerin teknolojiyi öğretimdekullanmada ve geliştirme de öncülük etmesi,toplumların bu teknolojilere adaptasyonu içinönemlidir. Türkiye’de yüksek öğretimde yeni


teknolojilerin kullanımının hala daha istenildiğidüzeyde gerçekleşmediği bilinen bir gerçektir.Bunun pek çok nedeni olmakla birlikte üniversitelerdeteknolojinin derslerde kullanımındaöğretim elemanlarının bu teknolojileri derslerdekullanımı konusundaki isteklilikleri ve gerektiğindeilgili kaynaklara ulaşabilmeleri önemlirol oynamaktadır. ODTÜ de bu bağlamda üniversitenin2005-2010 yılları arasındaki 5 yılınaışık tutan bir stratejik plan raporu oluşturmuştur.Bu raporda vurgulanan bir nokta da eğitim kalitesiniartırmak için derslere teknolojinin entegrasyonudur[3]. Ancak bu raporda öğrencilerinbeklentilerine dair herhangi bir konuya değinilmemiştir.Öğrencilerin bu teknolojilere yöneliktavırları bu teknolojilerin derslerde kullanımınaolan talepleri ve beklentilerini şekillendirmektedir.Bu nedenle öğrencilerin talepleri, ve gözlemleriüniversite yöneticileri açısından büyükönem taşımaktadır. Öğrencilerin bakış açısından,derslerde teknoloji kullanımına yönelikbeklenti ve görüşlerinin elde edilmesi üniversitedeeğitim kalitesinin artırılmasına yönelikolarak ileride yapılması planlanan çalışmalaraışık tutacaktır. Böylece dünyada ki farklı teknolojilerinentegrasyonuna yönelik eğilimleribirebir uygulamak yerine, kendi ihtiyaçlarımızave imkanlarımıza yönelik özgün stratejilerigeliştirmek için bir adım atılmış olacaktır. Buçalışmada da ODTÜ’de eğitim gören öğrencilerinderslerde teknoloji kullanımı ile alakalıgörüş ve beklentileri ortaya koyularak, stratejikplanın temeli oluşturulmaya çalışılmıştır.2. YöntemBu betimleyici çalışmada kullanılan anket nitelve nicel veri kaynaklarını içermektedir, bubölümde nicel bulguların yanı sıra öğrencilerinaçık uçlu sorulara verdikleri yanıtlar nitel olarakda sunulacaktır.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya265ÖrneklemÇalışmanın örneklemini ODTÜ’de güz dönemindeModern Diller Bölümü’nden ders alan1282 öğrenciden oluşturmaktadır. ModernDiller Bölümü tarafından verilen dersler hazırlıksınıfını geçmiş, 1. sınıf ve üzerine yönelikolup çalışma için de ODTÜ’de en az 1 yılınıgeçirmiş ve sınıf imkanlarının farkında olanöğrenciler amaçlandığından ilgili dersler anketinuygulanması için seçilmiştir. Çalışmaya katılanöğrencilerin 639’u (%49.8) erkek, 643’ü(%50.2) kadındır.Cinsiyet Sıklık Yüzde (%)Erkek 639 49.8Kadın 643 50.2Toplam 1282 100.0Tablo-1. Cinsiyete göre Öğrenci DağılımıÖğrencilerin büyük çoğunluğu Anadolu Lisesimezunudur (%55.5), bunu Fen lisesi (%16.5),Meslek lisesi (%7.5), Özel okul (%6.8), Süperlise (%6.0) ve düz lise (%5.9) takip etmektedir.Okul Türü Sıklık Yüzde (%)Fen Lisesi 211 16.5Anadolu Lisesi 712 55.5Süper Lise 77 6.0Özel Okul 87 6.8Düz Lise 76 5.9Meslek Lisesi 96 7.5Tablo-2. Mezun Olunan OkulTürüne göre Öğrenci DağılımıFakültelere göre dağılımda mühendislik fakültesininilk sırada olduğu görülmektedir. Mühendislikfakültesinde bulunan öğrenci oranı%48.1, Fen-edebiyat fakültesi %18.3, İktisadive İdari Bilimler %14.4, Eğitim fakültesi %11.8,Mimarlık %5.2 ve lisansüstü programlardakiöğrenci oranı ise %.7‘dir. Bu oranlar aynı zamandaODTÜ’de bu fakültelerde okuyan öğrencilerinoranlarına benzerlik göstermektedir.Fakülteler Sıklık Yüzde (%)Mimarlık 67 5.2Fen - Edebiyat 234 18.3İktisadi ve İdari Bilimler 184 14.4Eğitim 151 11.8Mühendislik 617 48.1Lisans üstü programlar 9 .7Tablo-3. Fakültelere göre Öğrenci Sayıları


Öğretim Teknolojilerinin Üniversitede Kullanımına Yönelik Alışkanlıklar ve Beklentiler: Betimleyici Bir ÇalışmaKürşat Çağıltay, Soner Yıldırım, İ. Arslan, A. Gök, G. Gürel, T. Karakuş, F. Saltan, E. Uzun, E. Ülgen, İ. YıldızÇalışmada sınıfların durumu ve derslerin yürütülmesisırasında teknoloji kullanımı konusundadaha fazla fikirlerinin olması sebebiyle özellikleODTÜ’de en az bir yıl geçirmiş öğrencilerkatılımcı olarak seçilmiştir. KatılımcılarınODTÜ’de geçirdikleri sürelere bakıldığındabu hedefe ulaşıldığı görülmektedir. ÖzellikleODTÜ’de 3., 4. ve 5. yılını geçiren öğrencilerçoğunluğu oluşturmaktadır (bkz. Tablo-4)Yıl Sıklık Yüzde (%)1 13 1.02 122 9.53 497 38.84 350 27.35 236 18.46 37 2.97 8 .68 6 .5Tablo-4. Öğrencilerin ODTÜ’de BulunduklarıSüreye (yıl) göre DağılımlarıÇalışmaya katılan öğrencilerin not ortalamasınabakıldığında, öğrencilerin büyük bölümününnot ortalamasının 2.50 ve üzeri olduğu, ancak öğrencilerin en yoğun olarak 2.50 ve3.00 arasında not ortalamasına sahip olduklarıgörülmektedir (Şekil-2).Yüzde30201023,8830,526,9813,98bekledikleri teknolojilerle bu teknolojilerinkullanımında gördükleri eksiklikler ve çağdaşbir üniversite ortamında bulunmasını istedikleriteknolojik imkanlar ile ilgili soruları içeren12 soruluk ankettir. Son 7 sorunun her birindeöğrencilerin ayrıca kendi fikirlerini yazabilecekleriaçık uçlu kısım bulunmaktadır. Anketaraştırmacılar tarafından geliştirilmiş olup,soruların anlaşılabilirliğinin kontrol edilmesiamacıyla iki uzman öğretim üyesi tarafındanincelenmiş ve 10 öğrenci ile pilot uygulamasıyapılmıştır. Anketler araştırmacılar tarafındaniki hafta süresince öğrencilere dersin başındauygulanmıştır. Nicel veriler veri analiz programınagirilerek ve açık uçlu sorular içerik analiziyapılarak analiz edilmiştir.3. BulgularÖğrencilere uygulanan anket 7 çoktan seçmelive her sorunun son seçeneği açık uçlu olacakşekilde sorulmuştur. Sorulara verilen cevaplaraşağıda verilmiştir;Öğrencilerin dersleri daha sık takip edebilmekiçin beklentileri; ankette bu başlığa yöneliksorulan soruda öğrencilerin öncelikle derslerinsimülasyonlarla zenginleştirilmesi durumundadersleri daha muntazam takip edeceklerinibelirtmişlerdir (n=725), bu seçeneği derslerdekonu ile ilgili videonun izletilmesi (n=582),düzenli ders çalışma yapraklarının dağıtılması(n=515) ve projeksiyon cihazı ile ders içeriğininyansıtılması (n=210) takip etmektedir.04,660 - 2.002.01 - 2.502.51 - 3.00Not Ortalaması3.01 - 3.503.5 ve üzeriŞekil-2. Not ortalamasına göre öğrenci dağılımıVeri Toplama Aracı,Verilerin Toplanması ve AnaliziVeri toplama aracı cinsiyet, mezun olunan lisetürü, bölümleri, ODTÜ’de bulundukları süreve genel not ortalamasını içeren 5 demografiksoru ile öğrencilerin öğretim amaçlı kullandıklarıteknolojiler, derslerde kullanıldığını gördükleriteknolojiler, derslerde kullanılmasını266ODTÜ’de sınıfların büyük çoğunluğunda projeksiyoncihazı bulunmakta ve bazı öğretimelemanlarınca kullanılmaktadır. Ancak öğrencilerinbeklentileri daha çok etkileşimi sağlayanyöntemlere yönelik görünmekte ve öğrencilerinbu sorunun açık uçlu sorusuna verdikleri cevaplarda bunu desteklemektedir. Açık uçlu sorulardaöğrenciler öğretim elemanlarından özellikle“öğrenciyi derste aktif hale getirmesi”, “projeksiyoncihazını sadece okuyarak kullanmaması”,“derslerde bol örnek vermesi, alıştırmayapması”nı beklemekte ve bu durumda dersleri


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyakaçırmayacaklarını ifade etmektedirler. Örneğinmühendislik fakültesindeki bir öğrenci bu isteğini“PowerPointten kitap okur gibi ders anlatmasalar”diyerek dile getirirken İktisadi ve İdariBilimler Fakültesinde okuyan bir başka öğrenci“interaktif [etkileşimli] katılıma teşvik etse”dersleri kaçırmayacağını ifade etmektedir.BeklentilerDüzenli olarakçalışma yaprağıdağıtmalıProjeksiyon cihazıile ders içeriğiniyansıtmalıSimülasyonlarladersizenginleştirmeliKonuyla ilgilivideo izletmeliSıklıkYüzde(%)KümülatifYüzdeÖğrencilerarasındakiyüzde515 25.3 25.3 40.2210 10.3 35.7 16.4725 35.7 71.4 56.6582 28.6 100.0 45.4Tablo-5. Ders Takibi için Beklentilertalep edilen teknolojik imkandır. Kaynaklaraonline olarak erişilmesi, Netclass’ta alıştırmave testlerin sunulması ve öğretim elemanlarıile online iletişim kurulması da öğrenciler tarafındanönerilen diğer beklentilerdir.ÖğretimElemanlarındanBeklentilerNetclass’ı daha fazlakullanmasıDers dışında öğrencilerlee-posta. forum ileiletişim kurmasıDers notlarının.kaynaklarının bulunduğuweb sayfası sağlamasıSimülasyonlar üzerindeuygulama yapma olanağısağlamasıDersleri online(e-öğrenme ile) işlemesiSıklıkYüzde (%)KümülatifYüzdeÖğrencilerarasındakiyüzde280 10.8 10.8 21.8582 22.5 33.3 45.4968 37.4 70.8 75.5618 23.9 94.7 48.2137 5.3 100.0 10.7Tablo-6. Öğretim Elemanlarından BeklentilerÖğrencilerin, daha iyi öğrenmelerine yardımcıolacağını düşündükleri teknolojiler;Öğrencilere daha iyi öğrenmeleri için öğretimelemanlarından derslerde teknoloji kullanımıile ilgili neler bekledikleri sorulmuştur.Tablo’da görüldüğü gibi, önceki soruya paralelolarak öğrencilerin çoğunlukla ders kaynaklarınaonline olarak ulaşmak istedikleri (n=968),ardından ise simülasyonlarla derslerin zenginleştirilmesiniistedikleri (n=618), ders dışındaöğretim elemanları ile iletişim sağlamak istedikleri(n=582), ve ders yönetim sistemini dahafazla kullanmak istedikleri (n=280) ve kısmende derslerin online olarak işlenmesini istedikleriortaya çıkmaktadır (Tablo-6).Netclass (ODTÜ’de kullanılan ders yönetimsistemi) bazı derslerde kullanılmakla birlikte,anket uygulaması sırasındaki gözlemler bir çoköğrencinin henüz Netclass’tan haberdar olmadığınıişaret etmektedir. Netclass öğrencilerinonline olarak ders kaynaklarına ulaşmalarını(eğer dersin öğretim elemanı sağlamış ise) sağlamaktadırve bu öğrenciler tarafından en fazla267Derslerde öğretim elemanları tarafından kullanılanteknolojiler ; ODTÜ bilgisayar ve İnternetaltyapısı açısından gelişkin bir üniversitedir,ancak çalışmada bu teknolojilerin dersleriçin kullanımının nispeten düşük olduğu sonucuçıkmaktadır. Tahta ve tebeşir %33.8’lük oranıile en fazla kullanılan teknolojidir, bunu %28.2ile tepegöz ve projektör, %22.5 ile basılı materyaller,% 12.6 ile bilgisayar ve İnternet ve %2.8ile video/VCD takip etmektedir (Tablo-7 ).KullanılanteknolojilerSıklıkYüzde (%)KümülatifYüzdeÖğrencilerarasındakiyüzdeBasılı materyal 671 22.5 22.5 52.3Tepegöz/ Projektör 841 28.2 50.7 65.6Video/ VCD/ DVD 84 2.8 53.6 6.6Bilgisayar/Internet 376 12.6 66.2 29.3Karatahta / tebeşir 1008 33.8 100.0 78.6Tablo-7. Öğretim ElemanlarınınKullandığı TeknolojilerÖğrenciler tarafından öğretim amaçlı kullanılanteknolojiler ; Öğretim üyelerinin kullanımı-


Öğretim Teknolojilerinin Üniversitede Kullanımına Yönelik Alışkanlıklar ve Beklentiler: Betimleyici Bir ÇalışmaKürşat Çağıltay, Soner Yıldırım, İ. Arslan, A. Gök, G. Gürel, T. Karakuş, F. Saltan, E. Uzun, E. Ülgen, İ. Yıldıznın düşük olmasına rağmen, Internet teknolojilerininöğrenciler tarafından sıkça kullandığıgörülmektedir (Tablo-8). Öğrencilerin %90.5’iİnterneti, %79.8’i bilgisayarı, %72.0’si basılımateryalleri, %34.2’si chat ve forum ortamlarını,%19.5’i cep telefonunu ve %4.7’si ses kayıtcihazını ders amaçlı olarak kullanmaktadırlar.KullanılanteknolojilerSıklıkYüzde(%)KümülatifYüzdeÖğrencilerarasındakiyüzdeBasılı materyal 923 23.9 23.9 72.0Bilgisayar 1023 26.5 50.5 79.8Internet 1160 30.1 80.6 90.5Chat ve forum ortamları 439 11.4 92.0 34.2Cep telefonu 250 6.5 98.4 19.5Ses kayıt cihazı 60 1.6 100.0 4.7Tablo-8. Öğrencilerin kullandığı teknolojilerTeknolojinin derslere sağlaması beklenilenunsurlar ; Öğrencilerin teknolojinin derslerdekullanımının olumlu getirilerinin olduğu anketsonuçları arasındadır. Ancak buna rağmen azmiktarda da olsa öğrencilerin %7.7’si teknolojininderslerde kullanımının kendilerine herhangibir katkı sağlamayacağını düşündükleride görülmektedir (Tablo-9). Olumlu yönde etkisiolduğunu düşünen öğrencilerden %52.4’üöğretim teknolojilerinin konuları daha iyi kavramalarınısağlayacağını, %50.4’ü dersleredaha motive olacaklarını, %62.2’si aldıklarıdersin kalitesinin artacağını ve %60.4’ü öğrendiklerinindaha kalıcı olacağını belirtmişlerdir.Teknoloji;Konuları daha iyikavramamı sağlarDerse daha iyi motiveolmamı sağlarAldığım eğitimin kalitesini/etkinliğini artırır.Öğrendiklerimin dahakalıcı olmasını sağlar.Bana herhangi bir katkısağlamazSıklıkYüzde (%)KümülatifYüzdeÖğrencilerarasındakiyüzde672 22.5 22.5 52.4646 21.6 44.1 50.4798 26.7 70.8 62.2774 25.9 96.7 60.499 3.3 100.0 7.7Tablo-9. Teknolojinin Kullanımının FaydalarıÖğrencilerin seçenekler dışında belirttikleriifadelere bakıldığında, teknolojinin olumlu veolumsuz getirilerinin dile getirildiği görülmektedir.Olumsuz yönlerin özellikle kişilerin buteknolojiler nedeniyle derslerde dikkatlerinindağılması ya da teknolojini kullanımındankaynaklanan problemlerin dersleri aksatmasıolarak yansıdığı görülmektedir. Bu yöndedüşüncesini öğrencilerden biri “Hızlı olur veanlayışı yavaşlatır” diyerek belirtirken, bir diğeri“dikkatimin dağılmasını sağlar” diyerekifade etmektedir. Olumlu yönler bakımındanise, derslerin daha eğlenceli hale geleceği vekonuların daha kolay somutlaştırılacağı ifadeleriçoğunluktadır. Teknolojinin olumlu etkileriolacağını düşünen bir öğrenci bu düşüncesini“aktif olmamı sağlar dersin sıkıcı olmasınıönler” diyerek belirtirken, başka bir öğrenci“Görsel olduğu için hafızada daha iyi kalır”diyerek teknolojinin öğrenilenleri somutlaştıracağınıifade etmektedir.Derslerde teknoloji kullanımı konusunda gözleneneksiklikler ; Teknoloji kullanımındakieksiklikler özellikle sınıf ve laboratuar koşullarınınyetersiz olması, donanımsal eksikliklerve öğretim elemanlarının bu teknolojileri kullanmadakibilgi eksiklikleri konusunda yoğunlaşmaktadır.Öğrenciler en fazla sınıf/laboratuarkoşulları ve donanımları konusunda eksiklikolduğunu ifade ederken (%56.5), bunu %48.3ile donanım eksiklikleri, %37.4 ile öğretim elemanlarındankaynaklanan sorunlar, %20.7 ileteknik personel yetersizliği ve %15.3 ile yazılımeksikliği takip etmektedir.Teknoloji kullanımındaki sorunların özellikleöğretim elemanlarının bu konudaki bilgi eksikliğindenkaynaklandığını düşünen öğrencilerbunu açık uçlu sorularda da dile getirmektedirler.Öğrencilerin çoğu öğretim elemanlarınınteknolojileri derste kullanma ile alakalı bilgieksikliğinin yanında, öğretim elemanlarının buteknolojiyi kullanmak istememelerini de sorunolarak belirtmektedirler; “Öğretim elemanlarınıntüm koşullar sağlansa bile tercih etmemesi”,“Öğretim elemanlarının genelde buna268


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyazaman ayırmaması”, “öğretim elemanlarınıngerekli görmemesi” bu düşünceye örnek gösterilebilecekifadelerdir.Tablo-11’de de belirtildiği gibi çok az sayıdaöğrenci tamamen online derslerin yapılmasınıtercih ederken, ders kaynaklarına online erişimiisteyenlerin oranı çoğunluktadır. Diğer onlineve dijital kaynakların da öğrencilerin çoğunluğutarafından çağdaş bir üniversite için gerekliolarak görüldüğü düşünüldüğünde, çağdaş birüniversitede öğrencilerin sadece sınıf ortamınabağlı kalmak istemedikleri, her zaman derskaynaklarına ulaşabilecekleri bir ortamın beklentisiiçinde oldukları söylenebilir.EksikliklerÖğretimelemanlarının bilgive tecrübe eksikliğiSıklıkYüzdeKümülatifYüzdeÖğrencilerarasındakiyüzde480 21.0 21.0 37.4Donanım eksikliği 619 27.1 48.1 48.3Yazılım eksikliği 196 8.6 56.7 15.3ÇağdaşüniversitegereksinimleriTamamen onlinederslerDers kaynaklarınaonline ulaşımÖğretim elemanlarıile sürekli veonline iletişimSıklıkYüzdeKümülatifYüzdeÖğrencilerarasındakiyüzde1<strong>31</strong> 3.6 3.6 10.21129 <strong>31</strong>.3 34.9 88.1869 24.1 59.0 67.8Teknik personeleksikliği265 11.6 68.3 20.7Dijital kütüphane 824 22.8 81.8 64.3Sınıf – laboratuarkoşullarının 724 <strong>31</strong>.7 100.0 56.5yetersizliğiTablo-10. EksikliklerÇağdaş üniversitede bulunması gerekenler ;İnternet altyapısı çağdaş bir üniversite için vazgeçilmezbir unsurdur, çünkü İnternet özellikleiletişim konusunda eğitimde önemli bir yeresahiptir. Öğrencilerin çağdaş üniversite beklentileride İnternet tabanlı araçlarla şekillenmektedir.Öğrenciler çağdaş bir üniversitedenöncelikle ders kaynaklarına online olarak ulaşmayıbeklemektedirler (%88.1). Öğrencilerin%67.8’i çağdaş üniversitede öğretim elemanlarıile İnternet üzerinde sürekli haberleşmeyibeklerken, %64.3’ü dijital kütüphanelerin olmasını,%51.2’si derslerin video ve ses kayıtlarınınyapılarak daha sonra öğrenciler tarafındanizlenebilmesini istemektedir. Fakat tamamenonline ders olması gerektiğini ifade edenöğrencilerin sayısı oldukça azdır (%10.2).Derslerin video/ses kayıtlarının 657 18.2 100.0 51.2yapılmasıTablo-11. Çağdaş Üniversite Gereksinimleri4. Sonuç ve TartışmaBu çalışma, derslerde teknoloji kullanımınODTÜ’de eğitimine devam eden öğrenciler tarafındannasıl algılandığını, derslerde teknolojikullanımında gözlenen eksiklikleri ve öğrencilerinbeklentilerini ortaya koymayı amaçlamışve bulgular, öğretim teknolojilerinin öğrencilerarasında kullanımının yaygın olduğunu ancakbunların öğretim elemanları tarafından kullanımınınaz olduğunu göstermiştir. Sonuçlarayrıca, öğretim elemanlarının derslerini dahaçok klasik yöntemleri kullanarak anlattıklarınıancak öğrencilerin öğretim üyelerindenyeni teknolojileri derslerde kullanmalarınıbeklediklerini ortaya koymaktadır Öğrenciler,simülasyonlarla ve video ile soyut konularınsomutlaştırılmasını, çalışma yaprağı dağıtılarakdaha çok öğrenci katılımının ön planaçıkabileceği öğretim teknolojilerinin kullanılmasının,öğrencilerin dersleri daha sık takipetmelerini sağlayacağını düşünmektedirler.Buna rağmen öğretim elemanlarının yine çokkullanmış oldukları tepegöz ve projektör’ünderslerde kullanılmasını çok tercih etmemekteve buna neden olarak da bu tür teknolojileri269


Öğretim Teknolojilerinin Üniversitede Kullanımına Yönelik Alışkanlıklar ve Beklentiler: Betimleyici Bir ÇalışmaKürşat Çağıltay, Soner Yıldırım, İ. Arslan, A. Gök, G. Gürel, T. Karakuş, F. Saltan, E. Uzun, E. Ülgen, İ. Yıldızöğretim üyelerinin öğretmen merkezli dersanlatım yöntemi ile kullanmaları ve öğretimelemanlarının sadece projektör ve tepegöz ileyansıtılanı okumalarını göstermektedirler. Buda öğretim elemanlarının derslerde teknolojiyietkin kullanımı konusundaki bilgi ve tecrübeeksikliklerini ortaya koymaktadır. Bu sorunlaröğretim elemanlarının bilgi eksiklikleri verilecekseminerler ve desteklerle üniversite tarafındangiderilmeye çalışılmalıdır.Öğrenciler, öğretim elemanlarının derslerdeteknoloji kullanımının öncelikle eğitim kalitesiniarttıracağını ve öğrendiklerinin daha kalıcıolmasını sağlayacağını ifade etmektedirler. Buise öğrencilerin öğretim üyelerinden kullanmasınıbekledikleri teknolojilerin daha çok aktifkatılımlarını sağlayıcı, öğrenci-öğretim üyesiarasındaki iletişimi arttırıcı, konuları uygulayaraköğrenebilecekleri ve görselliği öne çıkartanteknolojileri istemeleri ile açıklanabilir.Öğrenciler sınıf dışında öğretim amaçlı olarakdaha çok Internet ve bilgisayarı kullanırken,e-öğrenme yerine harmanlanmış öğretimi veders notlarının ve kaynaklarının bulunduğuderslere ait web sayfalarının olmasını istemektedirler.Aynı zamanda ,çağdaş bir üniversite’demutlaka ders içeriğine ve ek kaynaklara onlineerişimin gerekliliğini ifade etmektedirler. AslındaODTÜ’de Net-class (ders yönetim sistemi),öğrencilerin online olarak ders kaynaklarınaulaşmalarını (eğer dersin öğretim elemanısağlamış ise), alıştırma ve testlerin sunulmasınıve öğretim elemanları ile online iletişimkurulmasını sağlamaktadır. Ancak elde edilenveriler, birçok öğrencinin bu sistemden haberdarolmadığını ve derslerinde kullanmamalarıda öğretim üyelerinin de bu konuda yeterincebilgi sahibi olmadıklarını göstermektedir. Öğrencilerinçağdaş üniversiteden bekledikleriniNet-class ile karşılayabilmek için önceliklerNet-class’ın tanıtımının yapılması ve kullanılmasıiçin öğretim elemanı ve öğrencilerin teşvikedilmesi gerekmektedir.Öğrenciler teknolojilerin derslerde kullanımındagözlenen sorunları öncelikle sınıf koşullarınınyeterli olmamasına ve öğretim elemanlarınınbu konudaki bilgi ve tecrübelerinin eksikliğinebağlarken, çağdaş bir üniversitede mutlakaInternet tabanlı teknolojilerin kullanımınınhem ders içinde hem ders dışında kullanımınınolması gerektiğini ifade etmektedirler. Langenbergve Spicer ’e göre, çağdaş bir üniversitedeilgili kural ve destekler çerçevesinde, ağ altyapısı,kurumsal bilgi, kurumsal uygulamalar,kuruma özel yazılımlar, ders yönetim sistemi,ortak çalışmaya yönelik iletişim araçları, dönersermaye yazılımları, paylaşılan sunucular, iletişimaraçları, özelleşmiş araştırma destek servisleri,portal teknolojisi ve ağ erişim aracınınbulunması gerekir [1] . Çalışmada ortaya çıkançağdaş üniversitede bulunması gereken unsurlar,görüldüğü gibi Langenberg ve Spicer’inortaya koyduğu unsurlarla örtüşmektedir.Sonuç olarak, teknoloji üniversitelerde öğrencilerinbeklentilerini karşılayacak pek çok imkansunmakta ve öğrenciler de teknolojinin hemöğretim elemanları ile iletişim hem de dersleriiçin bir kaynaklara ulaşmada bir aracı olaraksunulmasını beklemektedirler. Bu durum iseteknolojinin hızlı şekilde üniversitelerde yaygınlaşmasınıve öğretim elemanları tarafındankullanılmasını gerektirmektedir.Kaynaklar[1] Langenberg, D.N & Spicer, D.Z (2001).The Modern Campus, New Direction for HigherEducation, No. 115[2] YÖK (2006). Türkiye’nin Yüksek ÖğretimStratejisi- Taslak Rapor, TC Yüksek ÖğretimKurumu, Ankara, Haziran 2006[3] ODTÜ (2005). Orta Doğu Teknik ÜniversitesiStratejik Planı 2005 – 2010, Ankara, Mart2005270


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaİnternet Destekli Eğitim’de Bir Modül:Web Ortamını Etkin KullanmakBurak Şişman, İrfan Şimşek, Zerrin Ayvaz Reisİstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fak. Bilgisayar ve Öğretim Teknolojileri Eğitimi Böl. Beyazıt-İstanbulburak@istanbul.edu.tr, irfan@istanbul.edu.tr, ayvazzer@istanbul.edu.trÖzet: Web-tabanlı öğrenme, zaman ve mekan bağımlılığı olmadan öğrencinin kendi için en uygunolan koşulda öğrenimini web üzerinden gerçekleştirmesine imkan tanıyan uzaktan öğrenme modelidir.Öğrenme sadece ders içeriği ile değil aynı zamanda dersin uygulanışı ile de ilişkilidir. Bu çalışmadaele alınan model, uzaktan eğitim uygulamasının bir ayağı olarak öncelikle ödev alma süreci için geliştirilmiş,aksaklıkları görülüp yeni bir uygulama modeli kurulmuştur. Kurulan bu modelin avantajı,hem asenkron eğitim olarak ders materyallerini kullanma imkanı vermesi, hem de eşzamanlı iletişimiolanaklı kılmasıdır. Model için hazırlanan ders materyallerinin bir başka avantajı ise sadece web üzerindenasenkron uzaktan eğitim dediğimiz eğitimle değil, aynı zamanda yüz yüze eğitimde eğitimledersi pekiştirmek, bilgisayar okuryazarlığı konusunda becerileri arttırmayı olanaklı kılmasıdır.Anahtar Kelimeler: e-öğrenme, Uzaktan eğitim, Veri tabanı, Web-tabanlı grup çalışmasıA Module in Internet-Aided Education: To use Effectively Web EnviromentAbstract: Web based learning is a distance learning model that allows the student to continue hiseducation by the conditions that are most suitable for himself and without being bounded by timeand place. Learning is connected with not only the content of the course but also the application ofthe course. the model focused on this study firstly improved for the period of taking assignmentas a part of distance education, seeing the obstacles, a new application model has been established.The advantage of this model is that it gives not only the opportunity of using educationalmaterials as an asynchronous education but also the potential of synchronised education. Anotheradvantage of the educational materials prepared for this purpose is they may be used not only forasynchronous educations that are given via web, but also for face to face education to intensifythe lessons and enhanced skills about the knowledge of computer.1. GirişGenelde öğrenci ve öğretmenin aynı zamandave aynı mekanda olmasını gerektiren ve öğretmeninhem kaynak hem de idareci rolünü üslendiğiöğretim biçimleri artık yetersiz kalmakta,günümüzün başka sorumlulukları ya da kişiseltercihlerinden dolayı belli bir zaman ve mekandaolamayan öğrencilerin öğrenme ihtiyaçlarınıkarşılamamaktadır. İletişim teknolojilerinin gelişmesive internetin yaygınlaşması ile bilinenuzaktan eğitim ortamlarına web ortamının dadahil edilmesiyle e-öğrenme modeli de katılmış271bulunmaktadır. E-öğrenim; bilgisayar-tabanlıöğrenme, web-tabanlı öğrenme, sanal sınıflarve sayısal teknolojilerin işbirliğini de kapsayangeniş bir uygulama ve sürecidir 1 .e-öğrenmenin bir çeşidi olan web tabanlı eğitimingerek iş dünyasında gerek eğitim kurumlarındaçeşitli uygulamaları görülmektedir vekullanımı gittikçe yaygınlaşmaktadır.1 M.Aktuğ, “Eğitim”, E-learning Idea Solutions,Turkey, Last Retrieved:1 April 2005, Web Address:http://www.ideaelearning.com/sayfalar/makale_devam.asp?MakaleId=12


İnternet Destekli Eğitim’de Bir Modül: Web Ortamını Etkin KullanmakBurak Şişman, İrfan Şimşek, Zerrin Ayvaz ReisKomple bir Web tabanlı e-öğrenme sistemi kurmakiçin gerekli 5 ana adım; 1.) e-sorgulama,2.) e-yönetim, 3.) e-kayıtlanma, 4.) e-ders, 5.)e-mezuniyettir. e-yönetim süreci, forum, ödev,sınav, öğrenci ve e-posta yönetimi gibi alt görevleriiçerir. Bizim bu çalışmamızla sunmakistediğimiz; web-tabanlı eğitim modelinde yeralabilecek bir e-yönetim sürecinin alt modüllerindenbir kaçının farklı uygulamalarla gerçeklenmesive sonuçlarının yorumlanmasıdır.2. Uygulama Çalışması“Klasik eğitim sürecinde eğitsel etkinliklerdeweb ortamının kullanılması, eğitim-öğretim sürecinihızlandırmakta ve öğrenilen bilginin etkinbir şekilde öğrencide kalıcı olmasını sağlamakta,öğrencinin teknolojiyi kullanma konusundakikaygısını azaltmaktadır” hipotezinden yola çıkarakbu çalışmayı gerçekleştirdik. Çalışmanın1. adımı 2004-2005 eğitim öğretim yılında, 2.adımı 2005-2006 eğitim öğretim yılında olmaküzere 2 farklı uygulama ile gerçekleştirilmiştir.Daha sonra bu çalışmalardan elde edilen bulgularlayeni bir uygulama modülü geliştirilmiştir.2.2. Yöntem1. adımda; 2004-2005 eğitim yılı öğrencilerinedönem başında alacakları Bilgisayar dersi ileilgili olarak kaygılarını ve bilgisayar kullanmakonusundaki bilgilerini ölçmek amacıyla anketyöntemiyle ön-test uygulanmıştır. Dönem boyuncadersin aktarılışı sunuş yöntemi ile olmuştur.Ancak bilgisayarları etkin kullanma konusundakendilerini yeterli hissetmeleri ve bilgisayar kullanımbecerilerini arttırmaları ve bu dersle ilgiliolarak edindikleri bilgiyi ölçmek amacıyla öğrencilerdenbir ödev yapmaları istenmiştir.Öğrencilerin hazırlayacakları ödev konuları birveritabanı bağlantısı ile web üzerinden yayınlanmıştır.Öğrenciler almak istedikleri ödevi, öğrencikimlik bilgilerini bir web arayüzü ile veritabanınagirmek suretiyle kendileri seçerek almışlardır.Ödevlerin teslimini hem internet üzerinden yollayacaklarıe-postaya eklenti yapmak suretiylehem de basılı olarak teslim etmeleri istenmiştir.Dönem sonunda öğrencilerin çalışmaları vekaygı durumları son-test uygulanarak tekrardeğerlendirilmiştir.Anket sorularının hazırlanışında kaynak 2 kullanılmışve çeşitli uygulamalardan yararlanılmıştır.Anketin uygulanabilirliğini denetlemekiçin sorular 12 kişiye uygulandı. Anlam bütünlüğünübozan sorular tekrar irdelenerek verimlisonuç değerlendirme açısından likert tipi 60soruluk anket formu oluşturuldu.Ön-test ve son-test üzerine SPSS programı ileki-kare (chi-square tests) testi uygulanmıştır.2.1. AmaçÖncelikle; Klasik eğitim sürecine, web’denödev alma uygulaması şeklinde hazırlamış olduğumuzçalışmanın, öğrenciye gerçek anlamdafayda sağlayıp sağlamadığını tespit etmek vesonuçla ilgili olarak önerilerde bulunmak amaçlanmıştır.Daha sonra ise; ilk adımın sonuçlarınagöre uygulama yeni gereksinimler ve eksikliklerigidermek üzere güncellenmek istenmiştir.2722. adımda; 2005-2006 eğitim-öğretim yılı öğrencilerinede bir önceki yıl uygulanan bilgi ve kaygıtesti dönem başında ön-test,dönem sonunda sontestolarak uygulanmıştır. Dersin görsel materyallerleaktarılışı ise bilgi teknolojileri kullanılarak vezenginleştirilmiş sunuş yöntemi ile gerçekleştirilmiştir.Öğrencilerden yine kendi seçtikleri konudakazandıkları bilginin anlaşılabilmesi amacıyla birödev yapmaları istenmiştir. Bu süreçte;ayrıca bilgiteknolojilerini ne ölçüde nasıl kullandıklarınıdeğerlendirebilmek için izlenmiştir. Anket sorularınındeğerlendirilmesi yine SPSS programı ileki-kare testi uygulanarak gerçekleştirilmiştir.2.2.1. Teknik Özellikler1. adımda; bu uygulamada; öğrenci kimlik bilgilerinintutulduğu veritabanı olarak MySql,2 (L.D. Rosen, 1992) L.D. Rosen and M.M.Weil, “Measuring Technophobia: A Manual for theAdministration and Scoring of the Computer AnxietyRating Scale, Computer Thoughts Survey and the GeneralAttitudes towards Computers Scale”, 1992.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaaçık kaynak kodlu PHP MyAdmin ile entegreolarak kullanılarak web arayüzleri ve DREAM-WEAVER ile 12 web sayfası hazırlanmıştır.2. adımda ise; her bir Alan Öğretmenliği programıiçin ayrı bir grup açmak suretiyle öğrencilerinkendileri için açılmış gruplara üyelik kaydınıyaptırmaları istenmiştir. Her grupta “Duyurular”klasörü oluşturulmuş, öğrencilerin grubu kullanırkenkarşılaştıkları sorunları nasıl çözebilecekleri,neler yapmaları gerektiği bilgileri bu klasörüniçine dosya halinde yüklenmiş ve öğrencilere-mail yoluyla haberdar edilmiştir. Ayrıca, grupiçinde bir “Vize Ödevi” veritabanı oluşturularak,buraya öğrencilerin kendilerine ait numara,ad-soyad bilgilerini ve kendilerine yapmak içinseçtikleri ödev konusunu, seçtikleri tarihle birliktebu veritabanına işlemeleri istenmiştir. Dahasonrada hazırladıkları ödevlerini grubun belleğinekendi tanımlayıcı bilgileri ile oluşturduklarıklasörlerin içine yüklemeleri istenmiştir. Tümbu sürecin uygulanması esnasında öğrenciler;2. adımda YahooGroups kullanılmıştır. Heralan öğretmenliği için tüm olanakların grupüyelerine açık olduğu ayrı gruplar şeklinde uygulamagerçekleştirilmiştir.2.2.2. Yapısal Özellikler1. adımda; web arayüzün ana sayfasında öğrenciyeödevi nasıl alacağına ve uygulamayı nasıl devamettireceğine dair yönergelerle, 3 konu önerisibulunmaktadır. Her bir konu önerisi ve veritabanınabilgi alması farklı şekilde gerçeklenmektedir.1. konu önerisinde; önceden belirlenmiş siteadreslerinin belirli kriterlere göre incelenmesiistenmiştir. İnceleme kriterleri ana sayfayalinkle bağlıdır. Öğrenciler site adresi ve incelemekriteri kesişme koordinatına kimlik bilgileriniSEÇ linkini kullanarak girmektedir. Dahasonra ödev alan öğrenciler, veri tabanında aldıklarıkonu bazında liste halinde detay bilgileriylegörüntülenebilmektedirler.2. ve 3. konu önerisinde; öğrenciler sınıflamayauygun bir şekilde kendi önerecekleri konudoğrultusunda kimlik bilgilerini web ara yüzünükullanarak girmekte ve bilgiler veritabanınakontrollü bir şekilde kaydolmaktadır.273• Bilgisayar kullanmak (bilgisayar okur yazarlığıbilgileri edinmek),• İnterneti kullanmak (browser, arama motorlarıve diğer olanakları kullanabilme,elektronik kütüphane olanaklarından yararlanabilmek),• Bilgisayar üzerindeki hizmet programlarınıkullanmak (word, excell, hesap makinası,paint, notpad),• Elektronik posta (e-mail yollamak, cevaplamak,dosya eklemek) işlemleri yapabilmek,• Bellek ortamını etkin kullanmak (klasöroluşturmak, dosya tanımlamaları yapabilmek,dosya yüklemek ve indirmek)Konularında bilgi sahibi olabilmişlerdir.2.2.3. ÖrneklemBu çalışmanın ilk adımında gerçekleştirilen uygulama;İstanbul Üniversitesi Sosyal Bilimler EnstitüsüTezsiz Yüksek Lisans Alan ÖğretmenliğiProgramı 2004-2005 eğitim-öğretim yılı öğrencilerineuygulanmıştır. Öğrencilerin tamamı 430 kişidir.Ancak ön-test ve son-test uygulanan öğrencisayısı 78’dir. Bu öğrenciler sınıf bütünü içindebilgisayar kullanmak konusunda önceden bilgisiolmayan öğrencilerdir. Anket sonunda sonuçlarıgeçerli olan 72 örnek tespit edilmiştir. Bunların40 tanesi bayan, 32 tanesi bay öğrencidir.Çalışmanın sonuçlarına göre sonraki adım, yineİstanbul Üniversitesi’nin Fen ve Sosyal BilimlerEnstitülerinin Tezsiz Yüksek Lisans AlanÖğretmenliği Programı 2005-2006 eğitimöğretimyılı öğrencilerine uygulanmıştır. Öğrencilerintamamı 430 kişidir. Ancak ön-testve son-test uygulanan öğrenci sayısı 161’dur.Anket sonunda sonuçları geçerli olan 129 örnektespit edilmiştir. Bunların 91 Sosyal BilimlerEnstitüsü, 38 tanesi Fen Bilimleri Enstitüsüöğrencisidir Bu öğrencilerin toplamda 91 (60Sosyal Bilimler Enstitüsü, 30 Fen BilimleriEnstitüsü öğrencisi) tanesi bayan, 38 tanesi (<strong>31</strong>


İnternet Destekli Eğitim’de Bir Modül: Web Ortamını Etkin KullanmakBurak Şişman, İrfan Şimşek, Zerrin Ayvaz ReisSosyal Bilimler Enstitüsü, 7 Fen Bilimleri Enstitüsüöğrencisi) bay öğrencidir.2.3. BulgularBuradaki çalışmaya Kaygı anketinde sorulansoruların sadece bir kısmı alınmış ve değerlendirilmiştir.İncelediğimiz sorular aşağıdagörülmektedir.1. Bilgisayar dersine gireceğimi düşünürken2. Bilgisayarın başına oturunca3. Bilgisayar uygulamaları konusundaki derste4. Bilgisayar terminolojisini öğrenirken5. Bilgisayarın nasıl çalıştığına dair bilgi alırken6. Bilgisayar iyi bir eğitim aracıdır7. Bilgisayar eğitimine gerektiğinden fazlaönem verildiğini düşünüyorumTablo 1’de oranları gösterilen 1-5 arası sorular;zaman zaman endişe, kaygı ya da çekingenliğeneden olabilen durumları değerlendirmek üzerebeş şık ile ölçeklendirilmiştir. Bu ölçekte 1.şık:Hiç, 2. şık: Biraz, 3. şık: Orta, 4. şık: Çok, 5.şık: Pek çok cevaplarını ifade etmektedir.Bulguları değerlendirme esnasında bazı kısaltmalarıkullanmanın yararlı olacağı düşüncesi ile2004-2005 eğitim-öğretim yılından 1.uygulama,2005-2006 eğitim-öğretim yılından 2.uygulamaolarak bahsedilecektir. Tablo 1’den görüldüğügibi Kaygı testindeki ilk soru olan ‘Bilgisayardersine gireceğinizi düşünürken ne kadar kaygılanıyorsunuz’sorusuna cevaben her iki eğitimdönemindeki öğrencilerin büyük çoğunluklakaygı duymadıklarını (Hiç) bildiren şıkkı işaretlediklerigörülmüştür. Ancak 2.uygulama yılındason testte bu oranda artış olduğu gözlenmiştir.Bunu dersin uygulanışı esnasında yaşadıklarıuygulama eksikliği sorununa bağlıyoruz.İkinci soru olan ‘Bilgisayarın başına oturunca nekadar kaygılanıyorsunuz’ sorusuna verilen cevaba1.uygulama yılında Hiç şıkkını işaretleyenöğrencilerin oranı ön-testte %58,3, son-testte%65,2’dir. Biraz şıkkını işaretleyen öğrencilerinoranı ön-testte %27,8, son-testte %30,4’dür.2.uygulama yılında Hiç şıkkını işaretleyen274öğrencilerin oranı ön-testte %82,6, son-testte%38,8’dir. Biraz şıkkını işaretleyen öğrencilerinoranı ön-testte %13,0, son-testte %37,2’dirÜçüncü soruda sorulmuş olan ‘Bilgisayar uygulamalarıkonusundaki derste ne kadar kaygılanıyorsunuz’sorusuna cevaben yine öğrencilerinbüyük çoğunlukla Hiç şıkkını işaretlediklerigörülmüştür. Bu oran 1.uygulama yılında öntestte%27,8, son-testte %56,5’dir, 2.uygulamayılında ön-testte %49,6, son-testte %61,2’dir.Kaygı testinin dördüncü sorusu olan ‘Bilgisayarterminolojisini öğrenirken ne kadar kaygılanıyorsunuz’sorusuna cevaben Hiç şıkkınıişaretleyen öğrencilerin oranı 1.uygulama yılındaön-testte %25,0, son-testte %13,0, Birazşıkkını işaretleyen öğrencilerin oranı ise öntestte%45,8, son-testte %65,2’dir. 2.uygulamayılında ise ön-testte %48,8, son-testte %58,9,Biraz şıkkını işaretleyen öğrencilerin oranı iseön-testte %29,48, son-testte %28,7’dir.Kaygı testinin beşinci sorusu olan ‘Bilgisayarınnasıl çalıştığına dair bilgi alırken ne kadar kaygılanıyorsunuz’sorusuna cevaben Hiç şıkkınıişaretleyen öğrencilerin oranı 1.uygulama yılındaön-testte %38,9, son-testte %52,2, Birazşıkkını işaretleyen öğrencilerin oranı ise öntestte%<strong>31</strong>,9, son-testte %34,8’dir. 2.uygulamayılında ise ön-testte %14,0, son-testte %14,0,Biraz şıkkını işaretleyen öğrencilerin oranı iseön-testte %33,2, son-testte %52,6’dır.Görüldüğü gibi Tablo 2’de listelenen 6. ve 7.sorularda ise öğrencinin bu sorularla bildirilendüşüncelere ne kadar katıldığını tespitetmek amacıyla sorulmuştur. Bu sorular içindeğerlendirme ölçeği; 1. şık: Hiç katılmıyorum,2. şık: Katılmıyorum, 3. şık: Fikrim yok, 4.şık: Katılıyorum, 5. şık: Tamamen katılıyorumcevaplarını ifade etmektedir.Tablo 2’de de görüldüğü gibi yapılan ankettekiöğrencilerin düşüncelerinin anlaşılması amacıylasorulmuş olan tablodaki altıncı soru olan‘Bilgisayar iyi bir eğitim aracıdır’ düşünce-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSoru12345TestÖnTestSonTestÖnTestSonTestÖnTestSonTestÖnTestSonTestÖnTestSonTestCevap ŞıklarıEğitim-Öğretim Yılı Hiç Biraz Orta Çok Pek Çok Toplam2004-2005 56,9% 27,8% 15,3% 0,0% 0,0% 100,0%2005-2006 49,6% 30,2% 14% 4,7% 1,6% 100,0%2004-2005 82,6% 13,0% 4,3% 0,0% 0,0% 100,0%2005-2006 38,8% 37,2% 18,6% 5,4% 0,0% 100,0%2004-2005 58,3% 27,8% 11,1% 2,8% 0,0% 100,0%2005-2006 56,5% 24,0% 17,1% 1,6% 0,8% 100,0%2004-2005 65,2% 30,4% 4,3% 0,0% 0,0% 100,0%2005-2006 62,8% 27,1% 9,3% 0,8% 0,0% 100,0%2004-2005 27,8% 47,2% 18,1% 2,8% 0,0% 100,0%2005-2006 49,6% 18,6% 21,7% 8,5% 1,6% 100,0%2004-2005 56,5% 39,1% 4,3% 0,0% 0,0% 100,0%2005-2006 61,2% 27,1% 7,8% 3,9% 0,0% 100,0%2004-2005 25,0% 45,8% 25,0% 2,8% 0,0% 100,0%2005-2006 48,8% 29,4% 17,1% 4,7% 0,0% 100,0%2004-2005 13,0% 65,2% 13,0% 0,0% 0,0% 100,0%2005-2006 58,9% 28,7% 10,1% 2,3% 0,0% 100,0%2004-2005 38,9% <strong>31</strong>,9% 16,7% 9,7% 2,8% 100,0%2005-2006 14,0% 33,2% 40,3% 10,9% 1,6% 100,0%2004-2005 52,2% 34,8% 4,3% 0,0% 0,0% 100,0%2005-2006 14,0% 52,6% 25,6% 7,8% 0,0% 100,0%Tablo 1: Öğrencilerin Kaygı Durumu OranlarıCevap ŞıklarıSoruTestHiçKatılmıyorumKatılmıyorumFikrimYokKatılıyorumTamamenKatılıyorum Toplam67ÖnTestSonTestÖnTestSonTest2004-2005 1,4% 8,3% 6,9% 56,9% 25,0% 100,0%2005-2006 2,3% 46,5% 13,2% 36,4% 1,6% 100,0%2004-2005 0,0% 4,3% 8,7% 60,9% 26,1% 100,0%2005-2006 7,0% 42,5% 17,1% 32,6% 0,8% 100,0%2004-2005 15,3% 70,8% 4,2% 8,3% 4,3% 100,0%2005-2006 6,2% 12,4% 44,2% 30,2% 7,0% 100,0%2004-2005 17,4% 65,2% 8,7% 8,7% 0,0% 100,0%2005-2006 1,6% 2,3% 3,1% 55,0% 38,0% 100,0%Tablo 2: Öğrencilerin Sorulardaki Düşünceye Katılım Oranlarısine verilen cevaplardan öğrencilerin büyükçoğunlukla bu düşünceye katıldıkları görülmüştür.Katılıyorum şıkkını işaretleyenlerinoranı 1.uygulama yılında ön-testte %56.9, sontestte%60.9, Tamamen Katılıyorum şıkkınıişaretleyenlerin oranı ise ön-testte %25.0, sontestte%26.1’dir. 2.uygulama yılında ise Katılıyorumşıkkını işaretleyenlerin oranı ön-testte%36,4, son-testte %32,6, Tamamen Katılıyorumşıkkını işaretleyenlerin oranı ise ön-testte%1,6, son-testte %0,8’dirYine Tablo 2’de görüldüğü gibi yedinci soruolan ‘Bilgisayar eğitimine gerektiğindenfazla önem verildiğini düşünüyorum’ düşüncesineverilen cevaplardan 1.uygulama yılındaHiç Katılmıyorum şıkkını işaretleyenöğrencilerin oranı ön-testte %15.3, son-testte%17.4, Tamamen Katılıyorum şıkkını işaretleyenlerinoranı ise ön-testte %4.3, son-testte%0.0’dır. 2.uygulama yılında ise Hiç Katılmıyorumşıkkını işaretleyen öğrencilerin oranıön-testte %6,2, son-testte %1,6, Tamamen275


İnternet Destekli Eğitim’de Bir Modül: Web Ortamını Etkin KullanmakBurak Şişman, İrfan Şimşek, Zerrin Ayvaz ReisKatılıyorum şıkkını işaretleyenlerin oranı iseön-testte %7,0, son-testte %38,0’dır.3. TartışmaBu bölümde 2004-2005 ve 2005-2006 eğitimöğretimyıllarıında kayıtlı olan öğrencilere uygulanananket sonucunda elde edilen değerleritartışmaya açacağız. Sonuçlar, Tablo 1 ve Tablo2’de bir arada gösterilmiştir.Kaygı testindeki ilk soru olan ‘Bilgisayardersine gireceğinizi düşünürken ne kadarkaygılanıyorsunuz’ sorusuna 2004-2005eğitim-öğretim yılının öğrencileri büyük çoğunluklakaygı duymadıklarını bildiren (Hiç)şıkkını işaretledikleri görülmüştür. Son-testiçin beklenmesine rağmen, ön-test için budeğerler beklenenden fazla çıkmıştır. Çok vePek çok şıkları hiçbir öğrencinin cevaplamamasıbeklenmedik bir sonuç olmuştur. 2005-2006 eğitim-öğretim yılının öğrencilerinin iseçoğunlukla Hiç ve Biraz şıkkını işaretlediklerigörülmüştür.; Bu oranlarda toplam olarak öntestte%79,8, son-testte %76,0’dır. Son-testteki%3,8’lik değişim Orta derecede kaygılananlaraeklenmiştir. Ayrıca, ön testte 5.(Pek çok)şıkkını işaretleyen 1,6% olmasına karşın sontestte bu oran 0% a düşmüştür. Bu olmasınıarzu ettiğimiz sonuçtur.Kaygı testindeki ikinci soru olan ‘Bilgisayarınbaşına oturunca ne kadar kaygılanıyorsunuz’sorusuna verilen cevaplardan 2004-2005eğitim-öğretim yılının yine öğrencilerininn pekkaygı duymadıklarını görüyoruz. Hiç şıkkınıişaretleyen öğrencilerin oranı ön-testte %58,3,son-testte %65,2’dir. Biraz şıkkını işaretleyenöğrencilerin oranı ön-testte %27,8, son-testte%30,4’dür. Bu sonuç beklenen değerlere dahayakındır. 2005-2006 eğitim-öğretim yılınınöğrencilerinde ise; 1.(Hiç) şıkkını işaretleyenöğrencilerin oranı ön-testte %56,5, son-testte%62,8’dir. Dolayısıyla kaygı azalmıştırDeğişiminBiraz şıkkı için de bir önceki yıl ile yaklaşıkaynı oranda kaldığını görmekteyiz.276Kaygı testinin üçüncü sorusu olan ‘Bilgisayaruygulamaları konusundaki derste ne kadarkaygılanıyorsunuz’ sorusuna cevaben 2004-2005 eğitim-öğretim yılının öğrencilerinin öntestdeğerlendirmesi esnasında biraz (%47.2)kaygılı olduklarını, ama son test sonucunda bukaygılarının azaldığını (% 39.1) görüyoruz. Hiçkaygı duymadıklarını bildiren şıkkı işaretleyenöğrencilerin oranı da ön-testte %27,8, son-testte%56,5’dir. Biraz şıkkını işaretleyen öğrencilerinoranı ön-testte %47,2, son-testte %39,1’dir.Bu beklediğimiz bir sonuçtu.2005-2006 eğitimöğretimyılında ise; Hiç 1.(Hiç) şıkkını işaretleyenöğrencilerin oranı ön-testte %49,6, sontestte%61,2’dir. Biraz 2.(Biraz) şıkkını işaretleyenöğrencilerin oranı ön-testte %18,6, sontestte%27,1’dür. Bu her iki eğitim dönemindekiuygulamada beklediğimiz bir sonuçtu.Kaygı testinin dördüncü sorusu olan ‘Bilgisayarterminolojisini öğrenirken ne kadar kaygılanıyorsunuz’sorusuna 2004-2005 eğitim-öğretimyılının öğrencilerinden alınan cevaplar beklenenindışında olmuştur. Hiç şıkkını işaretleyenöğrencilerin oranı ön-testte %25,0, son-testte%13,0, Biraz şıkkını işaretleyen öğrencilerinoranı ise ön-testte %45,8, son-testte %65,2’dir.Bu şıktaki artışa neyin sebep olduğu konusundapek çok yorum yapılabilir, hatta ayrıca incelemeyealınabilir. 2005-2006 eğitim-öğretim yılındaise; 1.(Hiç) şıkkını işaretleyen öğrencilerin oranıön-testte %48,8, son-testte %58,9’dir. Biraz şıkkınınbu adımda beklenen değerleri gösterdiğinigörüyoruz. Bu soruya verilen cevaplardan çıkangenel sonuç; öğrencilerin dönem sonunda Bilgisayarterminolojisini öğrenmedeki kaygılarınınazalmıştırdığını göstermektedir.Kaygı testinin beşinci sorusu olan ‘Bilgisayarınnasıl çalıştığına dair bilgi alırken ne kadarkaygılanıyorsunuz’ sorusuna 2004-2005 eğitimöğretimyılındandaki soruyaHiç şıkkını işaretleyenöğrencilerin oranı ön-testte %38,9, son-testte%52,2, Biraz şıkkını işaretleyen öğrencilerin oranıise ön-testte %<strong>31</strong>,9, son-testte %34,8 olmuştur..Bu da beklemediğimiz bir durumdu. Fakat dersinverilişi esnasında yaşanan aksaklıklar bu sonu-


cu açıklamaktadır. 2005-2006 eğitim-öğretimyılında ise; Hiç şıkkını işaretleyen öğrencilerinoranı ön-testte ve son-testte aynı değerde kalmıştır(%14), Biraz şıkkını işaretleyen öğrencilerinoranı ön-testte %33,2, son-testte %52,6 olmuştur.Kaygının oldukça azaldığı görülmüştür.Testin altıncı sorusu olan ‘Bilgisayar iyi bireğitim aracıdır’ düşüncesine verilen cevaplardan2004-2005 eğitim-öğretim yılının öğrencilerininbüyük çoğunlukla bu düşünceyekatıldıkları görülmüştür. Katılıyorum şıkkınıişaretleyenlerin oranı ön-testte %56.9, sontestte%60.9, Tamamen Katılıyorum şıkkınıişaretleyenlerin oranı ise ön-testte %25.0,son-testte %26.1’dir. Bu beklenen bir sonuçtu.2005-2006 eğitim-öğretim yılında ise; farklıbir durum ortaya çıkmış ve öğrencilerin büyükçoğunluğunun Katılmıyorum şıkkını işaretleyendiklerigörülmüştür. Bu öğrencilerin oranıön-testte %46,5, son-testte %42,6‘dır. Katılıyorum şıkkını işaretleyenlerin oranıise ön-testte %36,4, son-testte %32,6’dır. Buradadikkat çeken asıl nokta ise Hiç Katılmıyorumşıkkını işaretleyen öğrencilerin oranındadır. Buoran ön-testte %2,3 iken, son-testte %7,0 oranınayükselmiştir. Bu tersine değişimin nedenlerinibiraz daha incelemek gerekmektedir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya277Yedinci soru olan ‘Bilgisayar eğitimine gerektiğindenfazla önem verildiğini düşünüyorum’düşüncesine katılım değerleri incelendiğinde;verilen cevaplardan 2004-2005 eğitimöğretimyılında ait olanlarda Katılmıyorumşıkkının ağırlıklı olarak işaretlendiği görmekteyiz.Bu şıkkın cevaplanma oranı ön-testte%15.3, son-testte %17.4, Tamamen Katılıyorumşıkkını işaretleyenlerin oranı ise ön-testte%4.3, son-testte %0.0’dır. Bu beklediğimiz birsonuçtu Bu da beklediğimiz bir sonuçtu. 2005-2006 eğitim-öğretim yılının öğrencilerinin cevaplarınıincelediğimizde ise; en yüksek oranınön-testte %44,2 ile Fikrim Yok şıkkındaolduğunu görüyoruz. Bu oran son-testte %3,1’edüşerek anlamlı bir değere inmiştir. Hiç Katılmıyorumve Katılmıyorum şıkkını işaretleyenlerintoplam oranı ön-testte %12,418,6 ikenson-testte bu oran %2,33,9’e düşmüştür. TamamenKatılıyorum ve Katılıyorum şıkkını işaretleyenlerintoplam oranı ise ön-testte %37,2,son-testte %93,0’dır. Bu da beklemediğimiz birsonuçtu. Bunun nedeninin, öğrencilerin bu dersinumdukları kadar kolay olmadığını fark etmişolmalarından kaynaklı olduğunu, bir başkasebebin de İngilizce bilgilerinin yetersiz olmasıyüzünden bilgisayar kullanımı esnasında yaşadıklarızorlukların sonuçlarından etkilenmelerininolduğunu düşünmekteyiz.Elde edilen bu sonuçlar ve uygulama sonucundaöğrencilerde gözlemlenen kazanılmış becerive bilgi artışının aslında yeterince olmadığısonucuna varılmıştır. Bu nedenle aksaklığı görülennoktalara çözüm olması için, 2005-2006eğitim-öğretim yılı öğrencilerine Yahoogroupsüzerinden bazı bilgisayar okuryazarlığı becerilerikazandırmak ve iletişimi sağlamak amaçlanmıştır.Bunu gerçekleştirmek için her alanöğretmenliği programı öğrencilerine ait ayrıgruplar oluşturulmuştur. Bu grupların kurulumayarları; öğrencilerin yahoogroups’tan eldeedebilecekleri tüm olanaklardan yararlanmalarınaolanak verecekı sağlayacak şekilde düzenlenmiştir.(Örneğin; klasör oluşturmak, dosyayüklemek ve indirmek, güncelleştirme yapmak,veritabanı kullanmak vs) Ancak uygulama sonunda,burada da yabancı dil bilgisinin eksikliğiningetirdiği olumsuzluklar görülmüştür.4. Sonuç ve ÖnerilerSonuç olarak; 2004-2005 eğitim-öğretim yılındaöğrencilere kaygı durumlarını ölçmekamacıyla likert tipinde hazırlanmış olan 60 sorulukanket kullanılmıştır. Bu anket ön-test veson-test olarak uygulanmıştır. Buradaki çalışmamıziçin, soruların içinden 5 tanesini kaygıdurumunu değerlendirmek üzere, 2 tanesini debelirtilen düşüncelere katılıp katılmadıklarınıölçmek üzere kullandık.Değerlendirme sonucunda; 1.,2., ve 3. sorularaverilen cevapların hipotezimizle uyumlu olarak


İnternet Destekli Eğitim’de Bir Modül: Web Ortamını Etkin KullanmakBurak Şişman, İrfan Şimşek, Zerrin Ayvaz Reisbeklenen durumu yansıttığı, 4. ve 5. sorulara verilencevapların ise hipotezimize aykırı olduğutespit edilmiştir. Durum değerlendirmesi amacıylasorulan 6. ve 7. sorularının cevaplarınında beklediğimiz sonuçlar olduğunu gördük.Beklenen sonuçların elde edilmesi pilot çalışmamızındoğru olduğunu ortaya koymaktadır.Ancak beklenmedik değerler de bu çalışmanınbazı açılardan yetersiz kaldığının göstergesiolmaktadır. Bu yetersizliğin sebepleri kısaca,dersin öğrenciye sunuş yoluyla aktarılması veöğrencinin uygulama yapma imkanının yetersizliğiolabilir. Net bir sonuç için bu durumunayrıca incelenmesi gerekmektedir.Anket değerlendirmesi sonucunda genel olarakgörülen, öğrencilerin Bilgisayar dersi ile ilgiliolarak aslında pek de kaygı duymadıklarıdır.Bunun temel sebebi olarak günümüzde iletişimteknolojilerinin yaygın olarak kullanılmasınıgösterebiliriz. Öğrenciler hayatın her aşamasınagiren bu teknolojileri kullandıkça yenilikleriöğrenme ve kullanma konusunda daha istekligörünmektedir.Ancak uygulama sonucunda 2004-2005eğitim-öğretim yılı öğrencilerinde beklenen,kazanılmış beceri ve bilgi artışının yeterinceolmaması üzerine, 2005-2006 eğitim-öğretimyılı öğrencilerine Yahoogroups üzerinden bazıbilgisayar okuryazarlığı becerileri kazandırmakve iletişimi sağlamak amaçlanmıştır.Her iki eğitim öğretim yılında da gerçekleştirilenuygulamalarda tespit edilen eksikliklersonucunda, yeni bir uygulama modelinin ortayakonması ile Yahoogroups benzeri bir çalışmanınTürkçe hazırlanmış olması ve daha dazenginleştirilmiş hali ile eğitim ve öğretimindaha olumlu yönde etkileneceği düşüncesindeyiz.Bu nedenle; uygulama sürecinin kendi ftpalanımızdan yayınlanarak gerçekleştirileceğive ZİBgrup adını verdiğimiz uygulamayı geliştirmeyiamaçladık. Bu uygulamada alt yapıolarak Microsoft SQL Server Veritabanı veASP.NET C# dili kullanılmıştır.278Ayrıca yeni bir teknoloji olan AJAX teknolojisindenoldukça yararlanılmıştır.Biz tüm bu çalışmalar ve bulgular sonucunda,web ortamını kullanarak yapılan eğitimin, öğrencininöğrenme yetisini ve başarısını arttırdığınıgörüyoruz. Ama sürecin gözlenmesi ileelde edilen bulgular desteğinde, yine de eğitiminsadece web ortamı üzerinden yapılmasınınyetersiz olduğunu, mutlaka yüz yüze eğitimsüreçlerinin de bu tarz eğitime katılması gerektiğinivurgulamak istiyoruz.5. Kaynaklar[1]. Aktuğ M., “Eğitim”, E-learning IdeaSolutions, Turkey, Last Retrieved: 1.April. 2005, Web Address: http://www.ideaelearning.com/sayfalar/makale_devam.asp?MakaleId=12[2]. İnceoğlu M.M., A. Uğur, B. G. Aslan,“Web-Tabanlı e-öğrenme Sistemleri İçin ZekiYaklaşımlar”, First International Conferenceon Innovations in Learning for The Future:e-Learning, İstanbul-Turkey, October 26-27,2004 Proceedings, page 603.[3]. Kaya Z., Önder H. H., “İnternet YoluylaÖğretimde Ergonomi”, The Turkish OnlineJournal of Educational Technology – TOJET,ISSN: 1303-6521, volume 1, October 2002Issue 1 Article 8, Last Retrieved: 1 April2005, Web Address: http://www.tojet.net/articles/118.doc[4]. L.D. Rosen and M.M. Weil, “MeasuringTechnophobia: A Manual for the Administrationand Scoring of the Computer Anxiety RatingScale, Computer Thoughts Survey and the GeneralAttitudes towards Computers Scale”, 1992.[5]. Erkunt. H. ve Akpınar, Y., “Internet Tabanlıve Internet Destekli Eğitim: Kurumsal Bir EğitimYönetim Sistemi Örneği”, Açık ve UzaktanEğitim Sempozyumu Bildiriler Kitabı, 23-25.Mayıs.2002, Anadolu Üniversitesi.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÇok Uluslu, İşbirlikçi, Sosyal E-Öğrenme: iCamp ÖrneğiAhmet Soylu, Orhan Karahasan, Selahattin KuruIşık Üniversitesi, Enformatik Uygulama ve Araştırma Merkezi, İstanbulahmetsoylu@irdc.isikun.edu.tr, orhan@isikun.edu.tr, kuru@isikun.edu.trÖzet: Bu bildiride Avrupa Birliği 6. Çerceve Programı kapsamında amacı yüksek eğitimde sistemler,ülkeler ve disiplinler arasında ağ oluşturacak , işbirliğine imkan sağlayacak ve insanları(öğreticiler, öğrenciler vb.) eğitim amaçlı tek bir sanal ortamda toplama fikrini takip edecek biraltyapı oluşturmak olan iCamp projesinin, sosyal yazılımlar, sistemler arası işbirliği ve sosyalöğrenme kavramlarına yaklaşımı irdelenecektir. Bu çerçevede, sosyal yazılımlar, sosyal öğrenme,sistemler arası işbirliği ve e-öğrenme kavramlarının etkin bir şekilde kullanılıp uygulanılmasına,sosyal yazılımların ve eğitim sistemlerinin birlikte işler hale getirilmesinin yöntemlerine vesosyal öğrenmeyi tamamlayıcı yönde uygulanmasını örnekleyen bir deneme süreci, süreçte eldeedilen deneyimler ve sonuçlar anlatılmaktadır.Anahtar Kelimeler: E-ögrenme, Uzaktan Eğitim, Teknoloji Destekli Eğitim,Sosyal Yazılımlar ve İşbirliği.Abstract: In this article, the approach of iCamp, which is a research and development projectfunded by the European Commission under the IST (Information Society Technology) programmeof FP6, to social software, social learning, and interoperability concepts is discussed. The projectaims at creating an infrastructure for collaboration and networking across systems, countries, anddisciplines in Higher Education. Pedagogically it is based on constructivist learning theories thatputs more emphasis on self-organised learning, social networking, and the changing roles of educators.In the following sections Within the scope of this project a trial was executed with studentsand educators to validate the social & pedagogical and scaffolding model and the appropriate supportprovided by the technical infrastructure. In this paper the trial itself, the experinces during thetrial and future advances will be discussed in the following sections.Keywords: E-learning, Distance Learning, Technology Enhanced Learning, Social,Social Software, Interoperability.1. GirişiCamp Avrupa Birliği 6. çerceve programı kapsamındayürütülmekte olan bir araştırma geliştirmeprojesidir. Projenin amacı yüksek eğitimdesistemler, ülkeler ve disiplinler arasında ağoluşturacak ve işbirliğine imkan sağlayacak biraltyapı oluşturmaktır. Eğitim bilimi açısındanyapıcı ve öğrenci eksenli teorilere dayanmaktadır,öğreticinin rolünü değiştirmekte ve öğrencilerarası iletişime büyük önem veren birstrateji yürütmektedir.279İnsanları (öğreticiler, öğrenciler vb.) eğitimamaçlı tek bir sanal ortamda toplama fikrini takipeden bir projedir. Bu sanal ortam sadece biryazılımın etrafında oluşturulmuş bir sistemedeğil, birden fazla yazılımın, aracın ve platformunortak olarak çalışmasına dayanmaktadır.Bu ortamda ki açık çözüm elemanların herbirive tüm ortam sosyal-yapıcı bir yönetimi takipeden yenilikçi eğitimsel anlayış ile uyumludur.Bu eğitimsel model sosyal ağları, öğrenci eksenlieğitim yapısını ve kültürler arası ortakçalışmayı çevrelemektedir. Savunduğu fikirlerdenbiri; 1001. standardı yaratmaktansa,


Çok Uluslu, İşbirlikçi, Sosyal E-Öğrenme: iCamp ÖrneğiSoylu Ahmet, Karahasan Orhan, Kuru Selahattinvarolan standartların kullanarak gelişime açıkyenilikçi bir sentez oluşturmaktır, bir anlamdaher geçen gün yeni bir standartın çıktığı bilişimdünyası için “yenilik” kavramını başka bir boyutataşımıştır.Bu proje kapsamında farklı ülkelerden farklıderslere kayıt olan öğrenciler ve farklı dersleriveren eğitimcilerin katkıları ile sosyal, eğitimselve yapısal modelleri test etmek için denemesüreci gerçekleştirilmiştir.Proje kapsamında sosyal ve eğitimsel modellerinsınanması için gerçekleştirilen denemededört farklı ülkeden farklı derslere kayıt olanöğrenciler gruplar halinde uzaktan eğitim sistemlerive sosyal yazılımlar ile ülkeler arasıişbirliğine dayanan ortak bir süreci yürütmüşlerdir.Bu denemede öğrencilerin yüzyüzefiziksel görüşmeleri olmamıştır. Tüm süreçboyunca sosyal yazılımlar kullanılmıştır. Öğrencilerkendi aralarında, eğitimcilerin direkyönlendirmesi olmaksızın, deneme kapsamındakigörevlerini bu yazılımlar yardımıyla gerçekleştirmişlerdir.Bu kapsamda oluşturulanöğrenci grupları dört farklı ülkeden eşit orandaöğrenci katılımıyla oluşturulmuştur. Bu süreçtekullanılan sosyal yazılımlar (blogs, flickr, del.icio.us, writely etc) teknik anlamda çok az işbirliğiiçerse de, iş sürecinin tamamlanmasındaciddi bir bütün oluşturmaktadırlar. Deneme ileeş zamanlı olarak dört farklı uzaktan öğrenmesistemi üzerinde teknik anlamda işbirliği çalışmalarıyürütülmüş olup, sonraki denemelerdesosyal yazılımlar ve uzaktan öğrenme sistemleriarasında teknik anlamda bir işbirliği hayatageçirilecektir.280Kısaca, iCamp Avrupa’nın eğitim mimarisinigüçlendirecek ve güçlü bir altyapıya doğrutaşıyacaktır. iCamp projesi yeni bir eğitimsistemi yaratmak değil var olanların işbirliğinikolaylaştırmak amacı gütmektedir, üniversitelerhalihazırda kullandıkları eğitim sitemlerinikullanmaya ve geliştirmeye devam ederkendiğer sistemler ile de işbirliği kurabilecek veetkileşebilcektir. Öğrenciler ve eğitimciler yapıcıyaklaşımı kitleselleştirimiş bir ağda uygulamave sınama imkanı bulacaklardır. iCamptarafından planlanan işbirliği ortamı entegrasyonuve yayılımı kolaylaştıracaktır, iCamp eğitimselana hatları ve yazılım araçlarını sağlayıpbu ortama katılımı kolaylaştıracaktır. [1]1.1 Sosyal YazılımlariCamp sosyal yazılımları aşağıdaki tanımlarçerçevesinde değerlendir;“...grup iletişimini destekleyen yazılımlardır.”,(Clay Shrinky) [2]“...yazılım özelliklerindense sosyal gelenekleridestekleyen iletişimi ve işbirliğini kolaylaştıranyazılımlardır.” (Adina Levin) [3]Sosyal yazılımlar ayrıca aşağıda maddelenmişdestekleri vermelidirler;• Sosyal yazılımlar kişiler ve guruplar arasıtartışmaya elverişli iletişimi sağlamalıdır.• Sosyal geri beslemeyi desteklemelidir.• Sosyal ağları desteklemelidir.iCamp projesi dahilinde gerçekleşen denemesürecinde sosyal yazılımlarda ağırlıklı olarakyaralanılmıştır. Birden fazla sosyal yazılımıniş sürecini tamamlayacak bir bütün oluşturacakşekilde kullanılması sağlanmıştır.1.2 Sosyal ÖğrenmeSosyal öğrenme teorisi, insanların birbirlerindenaşağıdaki kavramlar dahilinde birşeyleröğrenebileceği üzerinde durur.• Gözleme dayalı,• Taklite dayalı,• Modellemeye dayalı.[4]iCamp projesinin öğrenmeye yaklaşımındandolayı, öğrenci eksenli ve sosyal öğrenmeprensibine bağlı olarak öğrencilerin kullanılanaraçların öğrenilmesinden, yapılan örnekprojede ki gerekli adımların izlenmesine kadarbirbirleri ile etkileşip bu yöntemler öğrenme-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaleri ve projelerini tamamlamaları beklenmiştir.Ayrıca guruplardaki öğrencilerin farklı kültürlerden,farklı dallardan, farklı eğitim seviyelerindenolmalarıda proje süreci boyunca projedahilinde veya sosyal boyutta birbirlerine kendialanlarından ve kültürlerinden birşeyler öğretipöğretemeyecegini irdelemek olmuştur.1.3 Ortak ÇalışabilirlikiCamp projesi dahilinde aşağıdaki teorik yaklaşımlarkabul edilmiştir.• Bilgi Entegrasyonu ve Yayımı• Uzaktan Yönlendirme• Sunum Entegrasyonu [5]Yukarıda verilen teorilere uygun olarak denemesürecinde kullanılan öğrenme yönetim sistemlerininve sosyal yazılımların ortak çalışılmasısağlanmıştır. Bunların detayları ilerleyenbölümlerde verilecektir.2. Deneme SüreciBu bölümde deneme süreci ile ilgili ayrıntılıbilgi verilecektir. İstatistiksel bilgiler, sosyalyazılımların kullanım detayları, ve uzaktan eğitimsistemleri işbirliği entegrasyonu takip edenbölümlerde detaylı bir şekilde anlatılacaktır.2.1 Kullanılan Sosyal YazılımlarBu süreçte kullanılan yazılımlar ve kısa açıklamalarıaşağıda verilmiştir.Blog (Wordpress): Kullanıcıların online günlüklerinitutmalarını ve bilgilerini paylaşmalarınısağlayan araç. Kullanılan blog aracının çokkullanıcılı versiyonuna www.wodpressmu.orgadresinden ulaşılabilir[6].Bookmark Aracı (del.icio.us): Kullanıcılarınuygun gördükleri adresleri mimlemeleriiçin geliştirilmiş web tabanlı uygulama.Bu uygulamaya www.del.icio.us adresindenerişilebilir[8].Video Konferans Aracı (Flashmeeting): Gelişmişbir video konferans aracı olup, guruphalinde görüntülü, sesli ve yazılı iletişimekontrollü bir şekilde izin vermektedir.Bu uygulamayahttp://flashmeeting.open.ac.uk/ adresindenerişilebilir. [9]Dosya Paylaşım ve Ortak Erişim aracı ( GoogleDocs): İnternet üzerinden Word ve Excelbenzeri ortak kullanlabilen dökümanlar yaratıp,bu dökümanların versiyon ve erişim takibinikontrol eden bir uygulamadır. Bu uygulamayadocs.google.com adresinden erişebilir. [10]2.2 İstatistiksel BilgilerBu denemeye 4 farklı ülkeden toplam otuz ikiöğrenci katılmıştır. Bu öğrencilerin ülkeleri vedağılımları Tablo 1’de verilmiştir.Ülke Üniversite Öğrenci SayısıTürkiye IŞIK 8Litvanya KAUNAS 8Polonya AGH 8Estonya TALINN 8Tablo 1. Ülke – Öğrenci DağılımıTablo 1’de verilen öğrencilerden 8 tanesi yükseklisans, 8 tanesi doktora ve diğerleri lisansöğrencisidir.2.3 Deneme Sürecindeki Organizasyonal YapıDeneme sürecinde aşağıdaki organizasyon şemasınauyulmuştur.Resim Paylaşım Aracı (Flickr): Kullanıcılarıninternet üzerinden resim paylaşmalarını sağlayanaraç. Bu uygulamaya www.flickr.com adresindenerişilebilir [7].281Şekil 1. Deneme Süreci Organizasyon Şeması


Çok Uluslu, İşbirlikçi, Sosyal E-Öğrenme: iCamp ÖrneğiSoylu Ahmet, Karahasan Orhan, Kuru SelahattinDeneme süreci bir koordinatör tarafından yönetilmiştir.Destek grubu ise ikiye ayrılmıştır.Sosyal yazılımların kurulması ve kullanılmasıyönünde, deneme sürecinde teknik destek ekibiyardımcı olmuştur. Eğitimsel anlamda yardımaihtiyaç duyulduğunda ise eğitimsel destek takımıyardımcı olmuştur. Kurulan her bir öğrencigrubundan bir eğitimci sorumlu olmuştur. Eğitimcileryönlendirme yapmak yerine akışı incelemekve tavsiyelerde bulunmak sorumluluğunuyerine getirmişlerdir. Daha önceden belirtildiğigibi öğrenci grupları ise farklı ülkelerden öğrencilerinbir araya gelmesi ile oluşturulmuşlardır.2.4 Sosyal Yazılımların KullanımDetayları ve Deneme SüreciBu bölümde kullanılan sosyal yazılımlar vekullanım alanları anlatılacaktır.Öncelikle tüm öğrenci ve eğitimcilerin katılımıylayol haritası anlatımı ve katılımcılarıntanıştırılması amacıyla video konferans aracı(flashmeeting) kullanılarak bir video konferansdüzenlendi. Bu video konferansta alınankararlara göre bazı adımların takip edilmesikararlaştırıldı. Öğrencilere sadece projenin genelhatları anlatıldı. Deneme sürecinde aldıklarıgörevleri kendilerinin daha önceden belirlenmişyada daha sonra kendi seçecekleri sosyalyazılımlarla yerine getirmeleri istendi. İzlenenadımlar aşağıda verilmiştir.1.Her öğrenci, wordpress üzerinden veya varsaüniversitelerine ait yerel alanda kurulu blogüzerinden bir hesap açıp kendilerini (kişiselözellikler, ilgi alanları, eğitim geçmişleri vb.)tanıtan bir kayıt girdi.2. Blog hesabı açtıran her öğrenci del.icio.us,tan bir hesap açtırdıktan sonra, “icamp1” ve“blogs” etiketlerini kullanarak, blog adreslerinikaydettikten sonra, girdikleri kaydı herkezeaçık hale getirdi.3. Her öğenci yukarıdaki adımları izlediktensonra. del.icio.us ta “icamp1+blogs” etiketlerinialtında toplanmış olan tüm öğrencilerin kişiselbloglarını ziyaret edip, kendilerine uygunfarklı ülkelerden üç öğrenci ile gurup oluşturmayaçalıştılar.4. Grup oluşturma çalışmaları sona erdiktensonra her grubun ayrı bir grup blogu açıp sonra“E-öğrenme” başlığı altında bir alt başlıkseçip bu tema hakkında ortak bir anket hazırlamalarıistendi.5. Bu anket hazırlanırken öğrencilerin, dökümanlarını,docs.google üzerinden oluşturmalarıistendi, böylece dökümanların gelişim sürecive grup elemanlarının yaptıkları katkılar, ve işakışı ayrıntılı bir şekilde incelenebilir hale gelmesiamaçlandı.6. Proje süreci boyunca resim dökümanlarınınpaylaşımı için flickr, yapılacak toplantılar içinflashmeeting kullanımı özendirildi. Flashmeetinginsahip olduğu kayıt özelliği sayesindetoplantıların sonradan incelenmesi mümkündürbu yüzden MSN, Skype gibi araçlar tercihsebebi olmamıştır. Diğer grup içi yazışmalarıne-posta yerine mümkün olduğunca grup bloglarıüzerinden yapılması istendi.7. Öğrenciler bu süreçleri tamamlarken, destekamaçlı bir teknik destek, eğitimsel destek bloğuve bir mail grubu oluşturuldu.8. İki farklı anketin öğrenciler tarafından doldurulmasıistendi. Tek defaya mahsus olan ilkankette, öğrencilerin internet alışkanlıkları,e-öğrenmeye bakışları, gibi unsurlar irdelenmiştir.Diğer anket ise, süreç boyunca haftalıkuygulanmış ve öğrencilerin iletişim istatistikleritoplanmıştır bu istatistikler kişi ve kullanılanaraç bazında irdelenmiştir (e-mail, blog vb.).2.5 Değerlendirme SüreciDeğerlendirme sürecinde öğrenciler dört farklışekilde değerlendirilmişlerdir.282• Öğrenciler kendi grup elemanlarının performansınıdeğerlendirmesi: Bu süreçtedeğerlendirilmesi istenen kriterler, erişile-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyabilirlik, katılım ve sosyal yazılımları kullanımperformansı• Öğrencilerin diğer grupları değerlendirmesi:Öğrenciler diğer grupları değerlendirirkenanketin temasına, dizaynına vegerçeklemesine dikkat etmişlerdir. Temadeğerlendirilmesi için uygulanan kriterlerilgiçekiciliği, özgünlüğü, uygunluğu, önemive anlaşılabilirliğidir. Dizayn değerlendirmesiiçin, temaya uygunluk, ve sorularınkapsamı gibi kriterler uygulanmıştır.Gerçekleme için ise yazım, dil kullanımı,organizasyon, sayfa düzeni, uygulama kolaylığıgibi kriterler takip edilmiştir.• Eğitmenlerin grupları ve öğrencileri değerlendirmesi: Öğrencilerin birbirlerinive diğer grupları değerlendirmek için uyguladıklarıkriterler geçerli olmuştur.Yukarıda anlatılan değerlendirmelerin yanısıra,seçilen iki grup üzerinde ayrıntılı bir takipyapılıp, proje için değerli bilgiler toplanmayaçalışılmıştır. Doldurulan anketler , toplantı kayıtları,oluşturulan dökümanların versiyon bazındakontrolü, bloglar ve e-posta yazışmalarıincelenmiştir. Ayrıca seçilen grup elemanlarıile iki eğitimci tarfından bir toplantı yapılmışve öğrencilerin deneyimleri, yaşadıkları zorluklar,grup içindeki sosyal ilişkileri ve pozisyonlarıhakkında bilgiler toplanmıştır.2.6 Uzaktan Eğitim Sistemleri İşbirliğiProjede bulunan üniversitelerde kullanımda olaneğitim sistemler üzerinde, deneme öncesi ve denemesonrası elde edilen sonuçlar ışığında incelemelerve işbirliği açıcından geliştirmeler yapılmıştır.Bu öğretim sistemleri, özellikleri, yapılmış ve yapılmaktaolan geliştirmeler aşağıda özetlenmiştir.IVA: TLU Üniversitesi’nde kullanılmaktadır.Talinn Üniversitesi tarafından Zope içerik yönetimsistemi üzerine geliştirilmiş bir öğrenmeyönetim sistemidir [13].Course Online: IŞIK Üniversitesi tarafındankullanılmaktadır. Microsoft .NET teknolojisikullanılarak geliştrilmiş bir öğrenme yönetimsistemidir [14].Yukarıda da anlatıldığı üzere, projede kullanılanöğrenme yönetim sistemleri arasındageliştirme ortamları farkından dolayı işbirliğiproblemi ortaya çıkmaktadır. Bu problemi ortadankaldırmak üzere bazı iş paketleri tanımlanmıştır.Bu paketler ve kısa içerikleri aşağıdaanlatılmıştır.Weblog entegrasyonu: iCamp projesinde kullanılanöğrenme yönetim sistemlerinde kullanılanweb bloglarının entegrasyonunu amaçlamaktadır.Geliştirmede tüm sistemlerin entegrasyonunaimkan veren bir standart tanımlanmakta,ve yaygın uzaktan erişim API’leri (XML-RPC,Blogger API v1.0, …) kullanılmaktadır. Pushing(Çekme) ve Pulling (İtme) metotlarıüzerinde durulmuş, eldeki imkanlar dahilindesenkronizasyon için en uygun metodun şimdilikPushing olduguna karar verilmiştir.iCamp Sandboxes: iCamp projesi bir çok alandaişbirliği ve dağıtık sistemler üzerinde çalışmalargerektirmektedir. Bu nedenle çalışmasürecinin hızlı ve kolay gerçekleşmesi için tak/çalıştır (plug/play) yazılım ortamlarına ihtiyaçduymaktadır. Bu amaçla tüm öğrenme yönetimsistemleri için sanal bilgisayar üzerindevbox’lar oluşturulmuştur [15]..LRN: WUW Üniversitesi’nde kullanılmaktadır.LRN OpenACS içerik yönetim sistemi üzerinegeliştirilmiş, geniş bir eğitim kitlesine hitapeden bir öğrenme yönetim sistemidir [11].Moodle: AGH Üniversitesi’nde kullanılmaktadır.Açık kaynak kodlu, en yaygın kullanımasahip öğrenme yönetim sistemidir [12].283Dağıtık Dosya Paylaşımı: Proje kapsamındakullanılan öğrenme yönetim sistemlerindedosya, klasör ve ürün paylaşımını, bunlarınyayınlanmasını sağlamayı amaçlar. Bu iş paketininçalışma mimarisinde bir dosyanın birdenfazla noktada tanımlayıcı bilginin tutulmasınıöngören bit-Torrent mimarisi kullanılmıştır.Ayrıca ortak bir yetki ve kullanıcı girişi sağ-


Çok Uluslu, İşbirlikçi, Sosyal E-Öğrenme: iCamp ÖrneğiSoylu Ahmet, Karahasan Orhan, Kuru Selahattinlayabilmek için Shibbolet olarak adlandırılanyazılım üzerinde incelemeler yapılmıştır. Busistem dağınık sistemler üzerinde her kullanıcınkendi yerel kurumundan giriş yapıtıktansonra kendisine tanımlanmış yetkiler çerçevesindeuzak sistemlerdeki kaynaklara erişiminisağlamaktadır. Tartışılan diğer bir hususta kaynaksenkronizasyonudur, paylaşılan her dosyanınsadece bir yerel sistemde bulunulmasıkararlaştırılmıştır, ama kaynaklar üzerindekiiş birliğini tanımlayıcı verinin bir tanımlayıcıdata ambarında yada senkronize bir şekilde heryerel sistemde tutulması gibi fikirler üzerindeteknik anlamda tartışmalar devam etmektedir.Weblog Birleştiricisi: Deneme sürecinde oluşturulmuşolan ve farklı sistemler üzerinde bulunangünlüklerin bir ortamda toplanmasınıamaçlar. Oluşturulan bu bloglar, ayrıca birleştiricibir blog da toplanıp, bu blog üzerindensüreç takibi yapmak mümkündür. Birleştiriciblog üzerindeki hareketleri kayıt olmak suretiyletakip etmek mümkündür.Takvim İşbirliği: Öğrenme yönetim sistemlerindebulunan kişisel takvim bilgilerininpaylaşılmasını, farklı sistemlerde içeri/dışarı(import/export) alınmasını amaçlar. Bu sayedefarklı bir sistemdeki kulanıcının kişisel toplantıve iş yoğunluğu bilgilerine erişmek mümkünhale gelmektedir. Bu sayede deneme sürecindetoplantı ve video konferans için toplantı düzenlemesiyapmak kolay hale gelmektedir.284Ajax Arama Motoru: Süreçte kullanılan öğrenmeyönetim sistemlerinin ortak çalışılabilirliğinigerçekleştirmek üzere SQI standardıkullanılarak tüm sistemler üzerinde aramaimkanı sağlanmıştır[16]. Bunun için merkezibir arama motoru kullanılmaktadır. Bu aramamotoru, standartlara uygun olarak geliştirilenek modüller sayesinde RSS olarak aldığı sonuçları,AJAX yazılım teknolojisini kullanarakhızlı bir şekilde ekrana getirmektedir. Böylelikle,başka bir veri ambarı üzerinde de aramayapmak için arama motoru istemcisinin systemüzerine kurulması ile sağlanabilmektedir. Dağınıkdosya paylaşımı paketi ile birbirlerini tamamlayıcıdırlar.Öğrenme Araçlarının Veri Yapılarının KavramsalModellenmesi: Proje kapsamında kulanılandört farklı öğrenme yönetim sistemininveri yapılarının incelenmesi, ve bir modellemedili kullanılarak modellenmesini amaçlar. Ayrıcabu iş paketinde, öğrenme yönetim sistemlerifonksiyonları da irdelenmiştir. Bu iş paketindeelde edilen örnek veriler Tablo 2’de verilmiştir.FonksiyonlarMoodleCourseOnlineIVA.LRNÖğrenci Yönetimi + + + +İçerik Yönetimi + + + +Ders Tanım Yönetimi + + + +Dosya Paylaşımı + + + +Blogs + + + -RSS feeds + + - -Chat + + - -Takvim + + + +Grup Yönetimi + + - +Kimlik Doğrulama + + + +Yetkilendirme + + + +3. SonuçTablo 2. Öğrenme Yönetim Sistemlerifonksiyon karşılaştırma tablosuBu makalede Avrupa Komisyonu 6. çerçeveprogramı tarafından desteklenen iCamp Projesikapsamında düzenlenen deneme süreci anlatılmıştır.Bu denemede kullanılan farklı öğrenmeyönetim sistemleri arasında işbirliği sağlanmışve sosyal öğrenme teknikleri kullanılarak farklıülkelerden öğrenciler üzerinde deneme gerçekleştirilmiştir.Öğrenciler deneme süreci boyuncaöğreticiler tarafından yönlendirilmemiş, verilengörevlerde oluşturulan gruplar sosyal yazılımlararacılığı ile etkileşimde bulunarak görevleriniyerine getirmişlerdir. Ayrıca, sosyal yazlımlarve farklı öğrenme yönetim sistemlerinin ortakçalışmaları sağlanmış, ve bunun için değişikstandartlarda uygulama arayüzleri kullanılmıştır.Deneme süreci boyunca farklı kültürlerdenve disiplinlerden öğrencilerin birbirleri ile sos-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyayal ve disiplinler arası etkileşimi yüksek seviyedeolup, bunun neticesi olarak iş süreci boyuncadoğal bir iş bölümünün oluştuğu, sosyal öğrenmeninhızlı bir şekilde geliştiği ve öğrencilerinbaskıdan uzak kendi kontrolleri altında daha etkinbir şekilde ilerledikleri görülmüştür.4. KısaltmalarLMS: Öğrenme Yönetim Sistemi (LearningManagement System)IST: Bilgi Toplumu Teknolojileri (InformationSociety Technologies)FP6:Avrupa Komisyonu Altıncı Çerçeve Programı(Framework Programme 6)OpenAcs: Açık Mimari Topluluk Sistemi(Open Architecture Community System)Weblog: İnternet tabanlı günlük.LRN: Açık kaynak kodlu bir Öğrenme YönetimSistemi.Moodle: Açık kaynak kodlu bir Öğrenme YönetimSistemiIVA: Açık kaynak kodlu bir Öğrenme YönetimSistemiCampus ONLINE: Bir Öğrenme Yönetim SistemiAGH: Bilim ve Teknoloji Üniversitesi, PolonyaTalinn: Talinn Üniversitesi, EstonyaKaunass: Kaunass Teknoloji Üniversitesi, LitvanyaIşık: Işık Üniversitesi,TürkiyeTLU: Talinn Üniversitesi, EstonyaWUW: Viyana Ekonomi Üniversitesi, Avusturya5. Referanslar[1] B. Kieslinger, F. Wild, O. Arsun, iCamp- The Educational Web for Higher Education,First European Conference on TechnologyEnhanced Learning Conference, EC-TEL2006, Creete, Greece, October 1-4, 2006.[2] http://shirky.com/writings/group_politics.html , Shrinky[3] http://www.alevin.com , Adina Levin[4] Ormrod, J.E. (1999). Human Learning (3rded.). Upper Saddle River, Prentice-Hall[5] http://www.icamp.eu[6] http://www.wodpressmu.org[7] http://www.flickr.com[8] http://www.del.icio.us[9] http://flashmeeting.open.ac.uk/[10] http://docs.google.com[11] http://dotlrn.org/[12] http://www.moodle.org[13] http://iva.tlu.ee/IVA/IVA/start_page[14] http://course.isikun.edu.tr[15] http://www.icamp.eu/watchwork/interoperability/sandboxes/index.html[16] F. van Assche, E. Duval, D. Massart, D.Olmedilla, B. Simon, S. Sobernig, S. Ternier,F. Wild, Spinning Interoperable Applicationsfor Teaching & Learning using the Simple QueryInterface, Journal of Educational Technology& Society, 9(2) 2006.285


286


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaNinova E-Öğrenim SistemiAsım Güneş, Sinan Çayırİstanbul Teknik Üniversitesi, Bilgi İşlem Daire Başkanlığı, İstanbulasim.gunes@itu.edu.tr, cayirs@itu.edu.trÖzet: Bildiri kapsamında İstanbul Teknik Üniversitesi Bilgi İşlem Daire Başkanlığı (İTÜ/BİDB)tarafından geliştirilmiş bir Öğrenim Yönetim Sistemi ve Öğrenim Dokümantasyon Yönetimi Sistemiolan Ninova e-Öğrenim Sistemi’nin altyapısı anlatılacaktır.Anahtar Kelimeler: e-Öğrenim, Öğrenim Yönetim Sistemi,Öğrenim Dokümantasyon Yönetimi SistemiNinova E-Learning SystemAbstract: This paper will introduce the structure of Ninova e-Learning System, which is a LearningManagement System(LMS) and Learning Content Management System(LCMS), developedby Istanbul Technical University Computer Center Department.Keywords: e-Learning, Learning Management System (LMS),Learning Content Management System (LCMS)1. Giriş2. Sistemin TasarımıNinova e-Öğrenim Sistemi İstanbul TeknikÜniversitesinde verilen akademik eğitimleri veİTÜ/BİDB tarafından verilen kurum içi ve kurumdışı eğitimlerin elektronik ortamda verilmesinindesteklenmesi amacı ile geliştirilmişbir öğrenim yönetimi ve öğrenim dokümantasyonyönetimi sistemidir.Haziran 2006’dan itibaren üzerinde çalışılmayabaşlanan Ninova e-Öğrenim Sistemi Projesi(Ninova), İTÜ/BİDB tarafından verilen İTÜLinux Akademi eğitim programının dokümantasyonve sınıf yönetimi için ortaya çıkmıştır.Daha sonra gerek İTÜ/BİDB tarafından verilenkurum içi ve kurum dışı eğitimleri gerekse İTÜtarafından verilen akademik eğitimleri desteklemesiamacı ile kapsamı genişletilerek geliştirilmeyebaşlanmıştır. Kasım 2006’dan itibarenbeta versiyonu yayınlanan Ninova, İTÜ LinuxAkademi’nin yanında projeye test ederek destekveren öğretim üyeleri ile birlikte kullanılmayabaşlanmıştır.287Ninova e-Öğrenim Sisteminde birbiriyle hiyerarşikbir ilişki içinde bulunan iki ana yapı(Eğitim ve Sınıf), bu yapıların altında çalışansistem modülleri ve iki ana role sahip olan kullanıcıkümesinden oluşmaktadır.2.1. EğitimŞekil 1’de görüldüğü gibi eğitim yapısı tüm yazılımsaltasarımın en üstünde bulunan yapıdır.Eğitim yapısı içerisinde eğitimin dokümantasyonunu,tanımlayıcı eğitim bilgileri ve sınıflarıbulunmaktadır.EğitimDokümantasyonEğitim BilgileriSınıflarŞekil 1. Sistemin YapısıDosya Sistemi M.Ödev ModülüDuyuru ModülüMesaj Panosu M.


Ninova E-Öğrenim SistemiAsım Güneş, Sinan ÇayırÖrneğin İTÜ Linux Akademi programının herbir kuru bir eğitimdir. Kendine ait dokümantasyonuve eğitim materyalleri bulunur.2.2. SınıfEğitimin öğrencilere sunumu ise sınıflar üzerindenolur. Sınıf, eğitimin içerisindeki öğrencileringruplandırıldığı ortam olarak da tanımlanabilir.Böylece bir sınıf içerisindeki duyuru,ödev ve mesaj panosu gibi kullanım araçlarınıniçeriği eğitimin altında bulunan diğer sınıflardanizole edilmiş olur. Bu da yapılan duyurularınveya verilen ödevlerin sadece hedeflenenkullanıcı grubunun erişimine açılmasını sağlar.2.3. RollerNinova e-Öğrenim Sisteminde kullanıcılarıniki ana rolü bulunmaktadır. Bu roller “öğrenci”rolü ve “eğitmen” rolüdür. Sistem üzerinde bulunanmodüllere erişim esnasında da kullanıcılartemelde ait oldukları rollere göre modüllerüzerinde farklı yetkilere sahip olurlar. Örneğinödev modülünü kullanan bir öğrenci ödevi görmeve ödev gönderme yetkilerine sahip iken,ödev modülünü kullanan bir eğitmen ise sınıfayeni ödevler verme, öğrencilerin gönderdiğiödev dosyalarını görüntüleme ve öğrencilerenot verme gibi yetkilere sahiptir.2.4. YetkilerNinova e-Öğrenim Sisteminde eğitmenler arasındakikoordinasyonun sağlanması amacı ileeğitmenlerin alt rolleri olarak da tanımlanabilecek,bildirinin bundan sonraki kısmında “yetki”olarak adlandıracağımız izin tanımlamalarıbulunmaktadır.• Eğitim Bilgilerini Düzenleme Yetkisi• Eğitim Verme Yetkisi• Eğitmen Ekleme/Düzenleme Yetkisi• Sınıf Ekleme/Düzenleme Yetkisidir.Sınıf yetkileri ise eğitmenin ilgili sınıf üzerindekiizinlerini düzenlemektedir. Bu yetkiler:• Asistan Yönetme Yetkisi• Duyuru Yönetme Yetkisi• Mesaj Panosu Yönetme Yetkisi• Sınıf Dosya Sistemi Yönetme Yetkisi• Öğrenci Ekleme/Çıkarma Yetkisi• Ödev Yönetme Yetkisidir.3. Ninova E-Öğrenim SistemindekiKullanım Araçları (Modüller)3.1. Duyuru ModülüEğitmenlerin sınıftaki öğrencilere ulaşabilmelerinikolaylaştırmak için duyuru modülüeklenmiştir. Duyuru modülü ile yetkili eğitmenlersınıftaki öğrencilere etkinlikleri (sınav,ek ders, hatırlatma gibi…) kolaylıkla duyurabilmektedir.Bir duyuruda duyurunun başlığı,duyurunun içeriği gibi bilgilerin yanındaduyuru başlangıç tarihi ve duyuru bitiş tarihigibi zaman bilgileri de bulunmaktadır. Bu tarihbilgileri eğitmenlere sisteme ileri tarihli duyurugirebilmelerini sağlamakta ve/veya geçerliliğiniyitirmiş duyuruların sistemden otomatikolarak kaldırılmasını sağlamaktadır.Sistemdeki yetkiler 2’ye ayrılmaktadır:1.2.Eğitim YetkileriSınıf YetkileriEğitim yetkileri eğitmenin ilgili eğitim üzerindekiizinlerini düzenlemektedir bu yetkiler:• Dokümantasyon Düzenleme Yetkisi• Eğitim Dosya Sistemi Yönetme Yetkisi2883.2. Mesaj Panosu ModülüDuyuru modülü iletişimi eğitmenlerden öğrencileredoğru aktaran bir haberleşme modülüdür.Bunun dışında öğrencilerin kendi aralarındave öğrencilerin eğitmenleri ile etkileşimi debir e-Öğrenim platformunun amacına ulaşmasıiçin gerekli önemli ihtiyaçlardan biridir. Bu ihtiyaçtandolayı Ninova’ya mesaj panosu modülüeklenmiştir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaMesaj panosu modülü sınıflar ile ilişkili olarakçalışmaktadır. Başka bir deyim ile her sınıfınbir mesaj panosu vardır ve sınıf ait tüm kullanıcılar(öğrenciler ve eğitmenler) mesaj panosuüzerinde yeni bir başlık açabilir, var olan tartışmabaşlıklarına yeni yorumlar girebilirler.Mesaj panosuna gelebilecek istenmeyen yorumlarınkaldırılması ise “Mesaj Panosu Yönetme”yetkisine sahip eğitmenler tarafındangerçekleştirilebilir.3.3. Dosya Sistemi ModülüBir elektronik öğrenim sistemindeki en önemlimateryallerinden biri öğrenim dosyalarıdır.Ninova e-Öğrenim Sisteminde öğrenim dosyalarınınkapsamı sadece dokümantasyonda kullanılanresim, video veya diğer formatlardakiyazılı doküman (Word,Pdf gibi…) ile kısıtlanmamıştır.Ninova sisteminde öğrenim ile ilişkiliher dosya öğrenim dosyasıdır, Örneğin öğrenimidestekleyecek çalıştırılabilir uygulamalar daöğrenim dosyası olduğu gibi, öğrencilerin gönderdiğiödev dosyaları da birer öğrenim dosyasıolarak nitelendirilmiştir. Bu nitelendirilme yapıldıktansonra sistemin dosya erişiminde yetkikontrolü yapacak bir dosya sistemine ihtiyacıoluştu. Bu sebeple Ninova’da dosya sistemiayrı bir modül olarak ele alınmıştır.Ninova Dosya Sistemindeki temel gereksinimdosyalarının sadece okuma yetkisi sahibi olankullanıcılar tarafından okunması, tam yetkilikullanıcılar tarafından düzenlenmesi gerekir.Bunun dışında kalan kullanıcıların ise erişimlerininengellenmesi şeklinde tanımlanmıştır.Dosya OkumaDosya Ekleme/Silme3.4 Ödev ModülüÖdevlerin elektronik ortamda saklanması, öğrencilerinödevlerini elektronik ortamdan göndermesive ödev sonuçlarını gene bu ortam üzerindengörebilmesi amacı ile Ninova e-ÖğrenimSistemine Ödev Modülü eklenmiştir.Odev+OdevBasligi+OdevTanimi+DuyuruBaslangicTarihi+TeslimBaslangicTarihi+TeslimBitisTarihi+OdevKaynakDosyalari+OdevDosyaTipleriŞekil 3. Ödev YapısıŞekil 3’te bir ödev içerisindeki bilgiler yer almaktadır.Ödev Modülü DuyuruBaslangicTarihi değeriile eğitmenlerin ileriki bir tarihte öğrencileregörünür olacak ödevler tanımlamasını sağlamaktadır.TeslimBaslangicTarihi ve TeslimBitisTarihideğerleri ile öğrencilerin belirli bir tariharalığında ödevi sisteme yükleyebilmelerisağlanmıştır.OdevDosyaTipi+Adi+Aciklama+UzantiŞekil 4. Ödev Dosya Tipleri YapısıOdevDosyaTipleri ise öğrencinin göndereceğiödev dosyalarının tiplerini belirlemektedir. Böyleceeğitmene öğrencilerin göndereceği dosyalarıntiplerini belirleyebilme özelliği sağlanmıştır.4. SonuçOkuma Yetkisi Sahibi KullanıcıKlasör Ekleme/SilmeÖzel Dosyalara ErişimTam Yetkili KullanıcıŞekil 2. Dosya Sistemi Kullanıcı Senaryoları289İTÜ bünyesinde verilen akademik eğitimler vekişisel gelişim eğitimleri Ninova’nın içerisindebulunan Dokümantasyon yönetimi ile desteklenmiştir.Böylece eğitimi alan öğrencilerin zamandanve mekandan bağımsız bir şekilde eğitim dokümantasyonlarınaulaşabilmeleri sağlanmıştır.


Ninova E-Öğrenim SistemiAsım Güneş, Sinan ÇayırAyrıca sınıf yönetiminde bulunan Duyuru, MesajPanosu araçları ile sınıf içerisindeki iletişimkolaylaştırılmış, farklı mekanlarda bulunan kişilerinasenkron bir şekilde birbirleriyle iletişimkurabilmeleri sağlanmıştır.Ödev Modülü ile ödevlerin Ninovae-Öğrenim Sistemi üzerinden duyurulması vetoplanması sağlanmıştır. Böylece öğrencilerinödevlerin duyurulması ve toplanması işlemikolaylaştırılmıştır.Dosya Sistemi modülü ile eğitim dokümantasyondosyalarının paylaşımı sağlanmıştır. Böylece öğrencilerindosyalara erişimi kolaylaştırılmıştır.290


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGeleceğin Çalışma Biçimi Tele Çalışmaya İlişkin YaklaşımlarH. Filiz Alkan-MeşhurSelçuk Üniversitesi, Mühendislik-Mimarlık Fakültesi, Şehir ve Bölge Planlama Bölümü, 42<strong>07</strong>5, Konyahfilizalkan@yahoo.comÖzet: Bilgi ve iletişim teknolojilerinin beraberinde getirdiği en önemli değişikliklerinden birisi, çalışanlarınherhangi bir yerde ve zamanda çalışabilmesidir. Çalışanlar ev dahil istedikleri yerden işlerini yapabilmektedirler.İletişim hizmetleri geleneksel ofise ya da diğer işyerlerine olan yolculukların yerini almaktadır. Buuygulama tele çalışma olarak adlandırılmaktadır. Tele çalışma, bilişim teknolojilerinin kısmen ya da tamamenkullanımı ile işyerine olan günlük yolculukların yerini alması anlamına gelmektedir. Tele çalışmaevden tele merkezlerden ya da hareketli biçimde yapılabilmektedir.Tele çalışmanın uygulanma oranı tümdünyada artmaktadır. Dünyadaki gelişmiş ülkeler çeşitli oranlarda tele çalışmayı uygulamaktadırlar. Teleçalışma, çalışma hayatını direk ya da dolaylı olarak bir çok biçimde etkilemektedir. Bu makalenin temelamacı, tele çalışmanın çalışanlar, işverenler, kurumlar ve çalışma çevresine olan etkilerini incelemektir.Makale, tele çalışma kavramına ilişkin tanımlarla ve uygulanış biçimlerine ilişkin kısa bir özetle başlamaktadır.Daha sonra, tele çalışmanın çalışanlar, işverenler ve kurumlar açısından avantajları ve dezavantajlarıdeğerlendirilmektedir. Yine, konuya ilişkin olarak hükümetlerin ve sendikaların yaklaşımları irdelenerekAvrupa Komisyonunun girişimlerine yer verilmiş ve tele çalışmaya ilişkin yasal mevzuat düzenlemeleriaçıklanmıştır. Son olarak, tele çalışma uygulama sürecine yönelik öneriler getirilmiştir.Anahtar Kelimeler: Bilgi ve iletişim teknolojileri, tele çalışma, tele işe git-gelApproaches to Teleworking as a New Working Way of the FutureAbstract: One of the most important changes that information and communication technologies havebrought about is the ability for employees to work anytime and anywhere. They can work wherever includingat home. Telecommunications services are substituted for transportation to a conventional office or otherworkplace. This practice is called “telecommuting.” Teleworking refers to the use of information technologyto partially or completely replace daily trips to and from the workplace. Teleworking could involve workingat home, telecenter or mobile. The incidence of telework is increasing throughout the world. Most developedcountries in the world have some level of participation in teleworking. Teleworking affect working lifedirectly and indirectly in an enormous number of ways. The main objective of this paper is to investigatethe effects of teleworking on employee, employers, organizations and also work environment. The paperbegins with a brief summary of telework and forms. It then turns to an evaluation of the impact of teleworkon employee, employers and organizations. Additionally, considering apporaches of governments and tradeunions attempts of European Commission were examined and also, legal legislation arrangements regardingteleworking were explained. Finally, Suggestion have overtured related to telework implementation process.Keywords: Information and communication technologies, telework, telecommuting1. GirişYaşadığımız yüzyıl içinde bilgi ve iletişim teknolojisindekigelişmelerin hızlanması ve sanayi291toplumundan bilgi toplumuna geçiş çalışma biçimlerininde yeniden düzenlenmesine yol açmıştır.Şirketler, esnekliği teşvik eden yeni çalışmabiçimlerinin ihtiyacının farkına varmıştır. Bunun


Geleceğin Çalışma Biçimi Tele Çalışmaya İlişkin YaklaşımlarH. Filiz Alkan-Meşhursonucunda geleneksel işyerinde çalışılmasındanfarklı iş düzenlemeleri ortaya çıkmaya başlamıştır.Bu noktada, çalışanları, işyerinin coğrafisınırlarından kurtaran tele çalışma birçok kurumtarafından uygulanmaya başlanmıştır. Bu gelişmelerleberaber çalışanlar iş yaşam kalitesine, işzamanları üzerindeki kontrole, iş özerkliğine veserbest zaman mevcudiyetine daha fazla önemvermektedir. Teknolojik gelişmeler de çalışanlaraişyerlerinden uzakta ve daha esnek çalışmaşartlarını sunmaktadır. Bu bağlamda, çalışanlaraevden ya da işyerlerinden uzak herhangi bir yerdençalışmasına imkan tanıyan iş düzenlemeleriortaya çıkmıştır. Kurumlar da göreceli olarak nitelikliişgücü olan bilgi işçilerini istihdam edebilmekiçin tele çalışmaya daha fazla ilgi duymayabaşlamışlardır. Tele çalışma, ortaya çıktığı yıllardanitibaren birçok araştırmaya konu olmaklaberaber, araştırmaların çoğu bu yeni çalışma biçimininyaygın olarak uygulanmaya başlandığıAmerika ve Avrupa ülkelerindeki kurumlar veçalışanlar üzerine odaklanmıştır. Tele çalışmakavramı ülkemiz için Amerika ve Avrupa ülkelerineoranla henüz yeni bir olgudur.2. Kavramsal TanımlarTele çalışma ile ilgili olarak, telework veya teleworkingve telecommuting kavramları kullanılmaktadır.Bu iki kavram, çalışanların iş ileilgili aktivitelerini, normal işyerinden uzak birnoktadan gerçekleştirmelerini karakterize etmektekullanılmaktadır [1].Tele Çalışma / Tele ÇalışmakTele çalışma terimi sözlüklere daha yeni giren birkavramdır ve yaygın olarak da Avrupa’da kullanılmaktadır.Bu terim, tele işe gidip gelme, elektronikköy,teleköy, networkleşme, esnek işyerigibi bir çok isimle birlikte araştırıldığı zamanmantıki olarak farklı kategorilerde olmayan ancaktele çalışma olarak görülmeyen diğer iş formlarıile pek çok ortak yönü bulunan bir dizi farklıiş tipini tanımlamak için kullanılmaktadır[2].Tele çalışma tanımları ile ilgili yapılan bir analiz,bu tanımların üç temel kavram üzerine kuruluolduğunu göstermektedir. Organizasyon,292yer ve teknoloji. Tanımların %60’dan fazlası, bukavramların en azından ikisinin bir birleşiminedayanmaktadır. Bu bağlamda tele çalışma, işinmerkez ofislerden veya üretim imkanlarındanuzak bir yerde yapılmasıdır ki; bu çalışan kişinindiğer iş arkadaşlarıyla şahsi bağlantısının olmadığıancak onlarla yeni teknoloji kullanarak iletişimkurabildiği bir durumu yansıtır[1].Tele ÇalışanBir dizi çalışma ve araştırma tarafından kullanılanve en yaygın kabul gören tanıma göre tele çalışan;*Çalıştığı firma veya organizasyon içerisindebağımlı işçi statüsüne tabi olan,*Çalışma zamanının en az %50’sini tele çalışanolarak işverenin ana işyerinden uzakta harcayan,*Tele çalışma yapabilmek için bir bilgisayar vekendisini işverenine bağlayan bir iletişim cihazıkullanma ihtiyacında olan bir kimsedir [3].3. Tele Çalışmaya İlişkin Yaklaşımlarİş organizasyonundaki değişiklikler, işgücü kompozisyonuve kişisel bilgisayarların gelişmesi teleçalışma artışını desteklemektedir. Gelişmiş bilgisistemleri, çalışanlara ofislerine fiziksel olarakbağımlı olmadan elektronik olarak erişimi mümkünkılmaktadır. Esnek saatlere olan ihtiyaç teleçalışmanın çekiciliğini artırmıştır[4]. Tele çalışmahava kirliliğini azaltabilecek ve zirve saatlerindekitrafik sıkışıklığının azaltılmasına yardımcı olabilecektir.Tele çalışma bir kurumda verimliliğive çalışanların moralini artırabilecek, işe gidipgelmeyolculuklarını azaltabilecektir. Fakat, teleçalışmaya ilişkin birkaç ciddi engel bulunmaktadır.Bu sorunlardan en önemlisi kişilerin evdeçalışması ile yaşanabilecek sosyal izolasyondur.Bazı çalışmalar, tele çalışma ile çalışanların günlerininsayısını kısıtlayarak, sosyal izolasyonunçözülebileceğini iddia etmektedir [5].Tele çalışmanın avantajlarını ve dezavantajlarınıortaya koyan bazı çalışmalar bulunmaktadır[6-7]. Bu çalışmalara göre, tele çalışma şirketlerinbina maliyetlerini azaltmakta ve insan kaynaklarınınverimliliğini artırmaktadır. Çalışanlariçin ise, iş zamanlarında daha fazla esneklik sağ-


lamakta, işe gidip-gelmek için harcanan zamanıazaltmaktadır. Tele çalışmanın temel dezavantajlarıise, teknolojiye erişim, şirket stratejileri vekurumsal yapıya tele çalışmanın entegrasyonproblemidir [8]. İşverenler çalışanlarının gözlerindenuzak bir yerde çalışmalarına çokhevesli görünmemektedirler. Bu yeni çalışmakoşulları, yeni yönetim yapısının kurulmasınıgerektirmektedir. Bu duruma da mevcut yöneticilerinadaptasyonu kolay olmayacaktır. Şirketler,tele çalışanlarına güvenlik ve sigorta sağlamakzorundadırlar [9]. Tele çalışma, şirketlere coğrafikısıtlamalar nedeniyle işyerine gidemeyen kalifiyeçalışanları istihdam etme fırsatı vermektedir.Şirketler tele çalışma programlarını, çalışanlarınhaftada en az bir gün ofise gelmelerini sürdürecekşekilde planlamaktadırlar. Çalışanlar buşekilde ofisin sosyal çevresinden ve meslektaşlarındantamamen izole olmayacaklardır [7].Tele Çalışmanın AvantajlarıÇalışanlarAçısındanEsneklik ve özerklikİşsizliğe bir alternatifKişisel özgürlükBireysel çalışmaMasrafların azalmasıİşverenler ve KurumlarAçısındanArtan verimlilikYaşam kalitesinin artmasıOfis-mekan tasarrufuÇalışma veriminin artmasıİş ilişkilerinde esneklikİş problemlerinin azalması Daha iyi müşteri hizmetiYolculuk zamanının vemaliyetlerinin azalmasıMotivasyonun artmasıGeliştirilmiş iş fırsatları Maliyetin azaltılmasıYerel faaliyetlere daha fazlakatılımDaha az devamsızlıkİş ve aile yaşamı arasındakidengenin kurulmasıNitelikli işgücüTablo 1. Tele Çalışmanın AvantajlarıTele Çalışmanın DezavantajlarıÇalışanlar Açısındanİşverenler ve KurumlarAçısındanKurumsal zorluklar Kurumsal yapı değişiklikleriTakım çalışmasınınzorlaşmasıDonanım maliyetleriStatü kaybı korkusu Görev tahsis hatalarıTerfi sorunlarıÇalışan motivasyonuPsikolojik problemlerTeknolojiye erişimproblemleri<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya293Sosyal izolasyonTeknolojik kaynaklarıneksikliğiİş ve ev yaşamı arasındadenge sorunuAile sorunlarınınşiddetlenmesiİşkolikliğe eğilimMeslektaşlardan izoleolmaÇalışanların işi istismaretme korkusuÇalışanların izlenmesindekizorluklarÇalışanların kontrolü vegüveniKurumsal deneyim eksikliğiSendikaların olumsuzyaklaşımlarıSigorta, sağlık ve güvenliksorunlarıTablo 2. Tele Çalışmanın Dezavantajları4. Tele Çalışma BiçimleriÇalışanların normalde işyerinde yaptıkları işler,tele çalışma ile geleneksel işyerinden uzakta farklıbir yerde yapılacaktır. Günümüzün gelişen firmaları;büyük bir kısmını evde çalışanların oluşturduğusanal organizasyonlardan, şirketin uzak birbürosu olan uydu ofislere kadar farklı tele çalışmadüzenlemelerine ihtiyaç duymaktadırlar [10]. Teleçalışmanın üç ana şekli bulunmaktadır. Ev esaslıtele çalışma, tele merkez esaslı tele çalışma ve hareketlitele çalışmadır. Bunlar tele çalışanların yada firmaların ihtiyaçlarına göre esnek tele çalışmadüzenlemeleri olarak da adlandırılmaktadır [11].4.1. Ev Esaslı Tele ÇalışmaSanayi devrimi sırasında işyeri, ulaşım teknolojilerindekigelişmelerinde etkisiyle evden fabrikaveya ofise kaymıştır. İşyeri, bugün bilişim teknolojilerininetkisiyle tekrar eve dönerek toplumu birkez daha değiştirmektedir. Son yıllarda evde çalışanlarınsayısında bir artış görülmektedir. Ev esaslıtele çalışanlar, tele çalışmanın standart kişilerive aynı zamanda sanal organizasyonlardır [10].Çalışanları evden çalışmaya motive eden faktörlerinen önemlileri, özerklik arzusu, iş ve aile yaşamındadaha fazla esneklik, işe gidip gelmeninazalması, alternatif çalışma seçenekleridir [12].Ayrıca, gürültülü hoşa gitmeyen pek çok şeyin bulunduğuofis ortamında çalışmak yerine ideal birşekilde düzenlenmiş ev ortamında çalışmak, çalışanınkendi hızında çalışması, ne herhangi birininçalışanı bir şeye zorlaması, ne de başkalarının mukavemetinemaruz kalma çok daha caziptir.


Geleceğin Çalışma Biçimi Tele Çalışmaya İlişkin YaklaşımlarH. Filiz Alkan-Meşhur4.2. Tele Merkez Esaslı Tele ÇalışmaTele merkezler çalışanların firmanın mekanındanuzakta çalışabileceği, bilgisayar ve iletişimbağlantıları ile donatılmış merkezlerdir. Bumerkezler, genellikle ofis ile ev esaslı çalışmaarasında önemli bir uzlaşma olarak görülmektedir.Bu merkezler, ofis alanından ve işe gidipgelme zamanından tasarruf gibi avantajlar sağlarken;evde veya evden çalışma ile ilgili sosyalizolasyon problemini de ortadan kaldırmaktadır[13]. Özellikle, ulaşılması zor ve uzak olanbölgelerde oldukça faydalıdır. Bazı durumlarda,gerileyen yerel ekonomilerin düzelmesineyardımcı olmuşlardır. Aile ve iş sorumluluklarıarasında zorluk çekenler için önemli bir faktörolan çocuk bakımı kolaylıkları da sağlamaktadırlar[3]. Avrupa’da genellikle köylerde, kasabalardave kırsal kesimlerde kurulmuşlardır[6]. Dünyanın pek çok yerinde, farklı ticari vesosyal amaçlarla kurulmaktadırlar. Bu merkezler;Almanya, İrlanda, İskoçya, İngiltere, Fransa,Portekiz, İspanya, Brezilya ve diğer bazıülkelerde de bulunmalarına rağmen İskandinavülkelerinde oldukça iyi kurulmuşlardır [14].Huws’a göre [2]; tele merkezler sosyal etkileşimve çocuk bakımı kolaylıkları sebebiyle evesaslı tele çalışmaya tercih edilir görünmektedir.Bununla birlikte; iş ve ev içi sorumluluklarıbağdaştırmayı kolaylaştıracağı gerekçesiyle,ev esaslı tele çalışmayı tercih eden çalışanlarda vardır. İşverenlerin ev esaslı tele çalışmayerine tele merkezlerde tele çalışmayı başlatmasınınen önemli nedeni, çalışanlara yeterincegüvenmemeleri ve onların her bir eve uygunteknolojiyi kurmak için gerekli yatırımı yapmayahazır olmamalarıdır. Tele çalışma merkezitele çalışan adayları; [14].• Ekipman imkanlarının olmaması veya iştedavranış karakterleri gereği evde çalışmakistemeyip, tele merkezlerde tele çalışmayapmayı tercih edenler,• Organizasyon ortamında çalışmayı sevip,tele çalışma merkezinde çalışmak isteyenler,• Potansiyel tele merkeze uygun bir yakınlıktaoturan kişilerdir.2944.3. Hareketli / Mobil Tele ÇalışmaArtan sayıda emek sahibi, bilgi teknolojisini farklınoktalardan kullanarak çalışmakta ve her neredeolurlarsa olsunlar işverenleri ile bağlantılarını devamettirmektedirler [2]. Onlar ev de dahil olmaküzere araba, trenler ve uçaklar, oteller, müşterilerinbüroları gibi çok sayıda yerin herhangi birindehareket halinde çalışma yapmaktadırlar [10].Bu kişiler hareketli tele çalışan olarak adlandırılmaktadır.Hareketli tele çalışanlar; çalışmalarıseyahat gerektiren, merkez ofisleri ile bağlanmak,elektronik postaya, veri bankalarına erişim vb.için elektronik iletişim imkanlarını kullanan profesyonellerolarak tanımlanabilir [1]. Üst kademeyöneticileri, satış personeli, sağlık görevlileri veeğitim uzmanları gibi kamu ve özel sektörün farklıfonksiyonlarında çalışan insanları kapsar [10].5. Tele Çalışmaya İlişkinYasal Mevzuat DüzenlemeleriEv esaslı tele çalışmaya doğru yönelme, hem çalışanlarhem de işverenler için önemli bir çok yeniproblem ortaya çıkarmaktadır. Bunlar; özellikle çalışanlarınkorunması, mahremiyet hakları, sorumluluklarıntanımlanması ve bu unsurların tanımlanarakprosedürlerin açıklığa kavuşturulması ve budüzenlemelerin uygulanmasında ortaya çıkar [10].5.1.Tele Çalışmanın Yasal Kapsama AlınmasıTele çalışanların kapsama alınmasında birkaçfarklı yaklaşım bulunmaktadır. Bunlar; yasal düzenlemelerle,yargı kararları ile, sözleşmelerleve işyeri düzenlemeleri ile kapsama alınmasıdır.“Tele çalışanların yasal düzenlemelerle kapsamaalınması iki farklı şekilde mümkündür. Tele çalışanlar,ya genel iş yasası ile ya da özel iş yasalarıile kapsama alınabilirler. Genel iş yasası, tele çalışanlarıkapsama alacak şekilde genişletilirse, istihdamedilen işgücü içinde giderek artan bir payasahip olan önemli bir grup, kapsam içine alınmışolacaktır. Tele çalışanlar, herhangi bir yasa ile kapsamaalınmamışlarsa; bu grubu kapsama almanınen pratik yolu, genel iş yasasının tele çalışanlarıkapsama alacak şekilde yorumlanmasıdır. Tele çalışanlarıyasal bir kapsama almanın diğer bir yolu,bu grup için özel bir iş yasası çıkartmaktır. Tıpkı;


çalışma şartları, diğer çalışanlardan farklı olangruplar için çıkartılan özel iş yasalarında olduğugibi. Bu, kendine özgü çalışma şartları, farklı çalışmastatüleri, farklı problemleri olan tele çalışmaiçin en uygun olanıdır. Ancak; henüz hiçbir ülke,tele çalışma uygulamasını düzenleyen spesifik biryasal düzenleme geliştirmemiştir. Pek çok ülkedeise, buna gerek bile duyulmamaktadır” [14].Ülkelerden örnek verecek olursak, Fransa’da hükümet,tele çalışma ile ilgili yasa çıkarma ihtimalinidüşünmüştür. Ancak; mevcut yasalar tele çalışmayıkapsayacak şekilde esnek olduğu sürece,yeni bir yasama yapmanın acil ihtiyaç olmadığınakarar verilmiştir. Lüksemburg’da da tele çalışmaile ilgili spesifik bir yasa bulunmamaktadır. Bununlabirlikte; gelecekte tele çalışanların sayısınınhızla yükselmesi durumunda, spesifik yasal düzenlemelerinyapılması düşünülmektedir [3]. Hemenhemen hiçbir ülkede, tele çalışma ile ilgili sektöreldüzeyde herhangi bir sözleşme bulunmamaktadır.Ancak; gerek personel örgütleri, gerek işçi sendikalarıylafirma düzeyinde yapılmış çok sayıda resmisözleşme vardır. Örneğin; çokuluslu bir bilgisayarfirması olan IBM; Avusturya, Belçika, Fransa, Almanya,İtalya ve İspanya’nın da içinde bulunduğubir çok ülkede tele çalışma sözleşmeleri yapmıştır[3]. Yasalarla, yargı kararları ile veya sözleşmelerlekapsama alınmamışlarsa; tele çalışanları kapsamaalmanın son yolu, işyeri düzenlemelerinin teleçalışanlara uygulanmasıdır [10].5.2.Tele Çalışmaya İşçi ve İşverenÖrgütlerinin YaklaşımlarıTele çalışma, 1980’li yılların başlangıcında yaygınlaşmayabaşladığında işçi örgütlerinin buçalışma şekline tepkileri şüphe ve düşmanlıklakarışık temkinli bir yaklaşım olmuştur [1]. Spesifikkorkuları, genel olarak evde yapılan düşükücretli parça başı işe geri dönüş, sosyal izolasyon,tele çalışanların bireysel ve kolektif istihdamhaklarından yoksun bırakılması, işgücününev esaslı ve sonunda sendikaların ve işyerindeişçi temsilinin zayıflatılması ihtimalleri etrafındayoğunlaşmaktadır [3]. Fransa’da pek çok anasendika konfederasyonu bir dizi firma sözleşmesiimzalamasına rağmen; sendikalar, tele çalışma<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya295ile ilgili olarak oldukça şüphe içerisindedir. Bunaİspanya’da dahildir. Almanya’da merkezi sendikakonfederasyonu, tele çalışmaya karşı olumsuztavrını son yıllarda yumuşatmıştır. İtalya’da,sendikaların çoğu proje esnasında ve resmi olaraksendika ile görüşülmesi halinde tele çalışmadüzenlemelerini makul görmektedir. Benzeri olarak;İsveç’de beyaz yakalıların örgütlediği Maaşlıİşçiler Merkezi Konfederasyonu tele çalışmayakarşı başlangıçtaki tavırlarını bazı hususların yerinegetirilmesi ile değiştirmiştir [3].5.3.Hükümetlerin Tele Çalışmaya YaklaşımlarıBir çok hükümet tarafından tele çalışmanın yaygınlığı,yapısı ve etkilerinin araştırılması konusundagirişimler yapılmaktadır. Hükümetlerin ulusal,bölgesel veya lokal düzeyde tele çalışma aktivitelerineilgisi; politika oluşturmak amacıyla araştırmalaryaptırtmaktan, devlet dairelerinde ve bürolardatele çalışmanın fiilen uygulanmasına kadaruzanmaktadır [14]. Örneğin; Almanya’da, teleçalışmanın gelecekteki potansiyelini araştırmakiçin özel teşebbüslerin ve devlet dairelerinin katılımıyla1984 yılında iki yıllık bir pilot proje başlatmıştır.Bu proje kapsamında evlerde, lokal ofisve şube ofislerde teleteks kullanan işyerleri kurulmuştur.Bu projede istihdam edilenler, çoğunluklaeve bağlı kadınlar ve engelli kişilerdir. İskandinavülkeleri, tele çalışmayı teleköylerle teşvik etmektedir.İskandinav Ülkeleri Meclisi(Nordic Council),1985-86 yıllarında kurulan bir teleköylerBirliğini desteklemektedir. İsveç’de merkezi hükümet,uzak ve az nüfuslu bölgelerde çok sayıdatele çalışma projesini desteklemektedir. Nüfusu azolan bölgelere yeni teknoloji toplumunda rekabetedebilmelerine yardım etmeyi amaçlayan İsveçHükümeti 1989 yılına kadar 41 tane teleköy projesinifinansal olarak desteklemiştir. Finlandiya’dahükümet, tele çalışmayı geçtiğimiz sekiz yıl içerisindeaktif bir biçimde teşvik etmiştir [1].5.4. Avrupa Komisyonu’nun GirişimleriAvrupa Komisyonu, tele çalışmayı istihdamın artırılmasıiçin özel politikaların geliştirilmesi gerekenbir alan olarak görmektedir [3]. Komisyontarafından hazırlanan rapora göre; tele çalışmanınbüyük istihdam olanakları yarattığı ve refahın


Geleceğin Çalışma Biçimi Tele Çalışmaya İlişkin YaklaşımlarH. Filiz Alkan-Meşhur21.yüzyıla taşınmasını sağlarken, onun yaygınbir biçimde kullanımının bir dizi istenmeyen yanetkiyi de beraberinde getirebileceği sonucunavarmıştır. Raporda; yeni teknolojilerin, AvrupaBirliği içindeki korunmasız gruplara getireceğisosyal zararı minimuma indirecek şekilde düzenlenmişbir yaklaşımla kullanılırsa bu yan etkilerinpek çoğunun önüne geçilebileceği belirtilmiştir[2]. Tele çalışma üzerine yapılan son araştırmalarAvrupa’da 9 milyon kişinin tele çalışma ile işleriniyaptıklarını ortaya koymuştur. 6 milyon kişidüzenli tele çalışırken, 3 milyon kişi ara sıra teleçalışmaktadır. Avrupa işgücünün %6’sı tele çalışandır.EcaTT (Elektronik Ticaret ve Tele ÇalışmaEğilimleri) tarafından yürütülen araştırma sonuçlarınagöre 1994-1999 yılları arasındaki teleçalışmanın yıllık büyüme oranı Avrupa Birliği’neüye 5 büyük ülke ortalaması %17’dir.E-Avrupa girişimi, Avrupa Komisyonu tarafından1999 yılında kabul edilmiştir. E-Avrupa + EylemPlanının amaçları arasında, uzaktan çalışmanınteşvik edilmesi ve desteklenmesi de bulunmaktadır.Ayrıca kamuya açık mekanlarda kamu interneterişim noktaları oluşturmak, topluluklardaeğitim ile e-çalışma olanaklıklarına erişim sağlayançoklu ortam ve çok amaçlı tele merkezlerinkurulması da amaçlanmaktadır[15]. Aday ülkeler,dezavantajlı grupların ve bölgelerin aktif rolalmalarını ve katılımlarını desteklemektedirler.Ortaya konan saptamalar ışığında elde edileceken temel kazanımlar ise, iletişim altyapısının gelişimiile evden çalışmanın olanaklı hale gelmesi,işyerine bağımlılığın ortadan kalkması ve kişilerinherhangi bir yerden ofisteki bilgisayarlarınaulaşarak işlerini yapabilecek olmasıdır [15].Tele çalışmanın uygulanmasına yönelik süreç,devlet, kurumlar ve çalışanlar açısından elealınmalıdır. Öncelikle, devletin tele çalışmayayaklaşımı önemlidir. Ülke genelinde bir tele çalışmapolitikasının belirlenmesi gerekmektedir.Avrupa Birliğine aday ülkelerden tele çalışmayıteşvik edici politikaların oluşturulması beklenmektedir.Bu bağlamda, devlet tarafındanözel sektör şirketlerine ve bireysel tele çalışmaprogramlarına yardımcı olacak, Kamu Tele ÇalışmaHizmet Programı Kurumunun kurulmasıgereklidir. Bunun yanı sıra, devlet tarafından finanseedilen bir tele çalışma hizmet programınınkurulması da tele çalışmanın uygulanmasınıkolaylaştıran bir etken olabilecektir.Tele çalışmayı uygulamak isteyen kurum ve kuruluşlarda devletin belirlediği tele çalışma politikalarıile uyumlu bir tele çalışma programı oluşturmalıdır.Yöneticilere tele çalışmaya yönelikeğitim ve seminerlerin verilmesi gerekmektedir.Kurumsal adaptasyonların yapılması şarttır. Kurumlar,tele çalışanların evlerine teknolojik altyapıyıkurmaktan ve devam ettirmekten sorumludurlar.Bunun yanı sıra, tele çalışmaya uygunolan işlerin ve görevlerin seçilmesi gerekmektedir.Tele çalışmanın yapılacağı yere, tele çalışmabiçimine ve saatlerine işverenler tele çalışanlarlabirlikte karar vermelidirler. Bunun sonrasında,tele çalışanlarla sözleşme yapılmalıdır.Tele çalışanlarla geleneksel çalışanlar arasında eşitistihdam şartları sağlanmalıdır. Kurum ve kuruluşlarkesin olarak tele çalışma programına başlamadanprogramı test edecek bir senelik bir pilot projeuygulaması yapmalı, bu proje sonrasında ortayaçıkan problemlerin çözümüne yönelik politikalarüretilmeli, başarısız olan programlar sonlandırılmalıdır.Kurumlar tele çalışma sürecini izlemelive değerlendirmelidir. Tele çalışanların, şirketlerdentamamen izole olmaması ve meslektaşları ileiletişimin devamı açısından haftalık ya da aylıkşirket toplantılarının yapılması önemlidir[20].6. Tele Çalışma UygulamaSürecine Yönelik Öneriler296Tele çalışan açısından da, tele çalışmaya olan isteken önemli gerekliliktir. Buna ek olarak, teleçalışma ile işlerini devam ettirecek olan bireylerekonuya ilişkin eğitimin verilmesi şarttır. Bueğitim, gerek bilişim teknolojileri kullanımınıgerekse tele çalışmanın beraberinde getireceğisorumlulukları içeren bir programa sahip olmalıdır.Tele çalışacak olan kişinin yaptığı işin ofistenuzakta yapılmaya uygun olması gerekmektedir.Buna danışmanla birlikte tele çalışan karar verir.


Yani, iş tamamen tele çalışmaya uygun değilseuygun olabilecek görev ve sorumluluklara kararverilebilir. Kurumların belirlediği toplantılaradevamlı katılım, tele çalışanların sosyal izolasyonununönlenmesi ve meslektaşları ile yüzyüze iletişiminin sağlanması için gereklidir. Teleçalışma ile çalışacak kişinin tele çalışmaya ilişkingörev ve sorumlulukları yerine getirebilecekyeteneğe sahip olduğunu kanıtlamalıdır. Tele çalışacakolan kişiler, bağımsız çalışma yeteneğinesahip olmalıdır. Açık olarak tanımlanan görevve araçlar, minimum yüz yüze iletişimi gerektirmelidirve ölçülebilir olmalıdır. İşlerin optimumolarak yapılabilmesi için bir tele çalışma çevresiiçinde aşağıdakilerin yapılması gerekmektedir;• Tele çalışanın evinde iş mekanı olarak ayrılmışbir alan olmalıdır. Bu alan temiz vegüvenli olmalıdır.• Kabul edilen iş sözleşmesindeki herhangi birdeğişiklik, yer ya da belirtilen diğer değişikliklerdanışman tarafından onaylanmalıdır.• İşyerinde olabilecek kaza ihtimaline karşı kurumçalışma alanını teftiş etmelidir. Kurumlartele çalışma yapılacak mekanın güvenli çalışmaşartlarına sahip olduğunu garanti etmelidir.• Çalışanların özel harcamaları bu programadahil değildir. Çalışan ile danışmanlar arasındaörnek alandan örnek alana çeşitlilikgösterebilir.• Kurum tarafından kurulan herhangi bir yazılımveya donanım kurumun mülkiyetindeolmaya devam edecektir. Tele çalışma programısonlanırsa kuruma geri dönecektir.• Resmi olarak bir politika ile belirlenendurumlar dışında, kuruma ait olan yazılımçoğaltılamaz.• Kurum yazılımını kullanan çalışanlarüreticinin lisans sözleşmelerine uymakzorundadır.• Kuruma ait materyaller kopya edilemez.Çalışanlar kurumlar tarafından izin verilmeyenbilgilerin güvenliğini korumak içingereken tüm tedbirleri almak zorundadır.• Kuruma ait donanım diğer aile üyeleritarafından ya da kişisel amaçlı olarakkullanılamaz [20].<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya2977. SonuçBilişim teknolojilerinin beraberinde getirdiğiyeni çalışma biçimi olarak tele çalışma son yıllardaakademik ve iş çevrelerinde oldukça ilgigörmektedir. Tele çalışma ağırlıklı olarak çalışanlar,işverenler ve organizasyonlar açısındanele alınmaktadır. Bununla beraber, tele çalışmayagösterilen ilgi her geçen gün artmaktadır. Bilişimteknolojilerinin kullanımının yüksek olduğuAvrupa Ülkelerinde ve Amerika’da tele çalışanoranları her geçen gün artış göstermektedir.Tele çalışma uygulamalarında işveren ve çalışanarasında oluşturulacak bir çalışma programınınyapılması önemlidir. Bu program tele çalışmaylayapılacak olan işlerin belirlenmesini ve çalışmatakvimini içermelidir. Burada önemle vurgulanmasıgereken konu, tele çalışmanın isteğebağlıdır ve tam gün yapılma zorunluluğu yoktur.Tele çalışmaya ilişkin olarak pek çok firma finansalkorkulara sahiptir. Kurumlar tele çalışmayıorganizasyonel yapıları için bir tehdit olarakgörmektedirler. Ayrıca, eğitim için gerekenek maliyet gözlerini korkutmaktadır. İlk olaraken temel ihtiyaç bilgisayar donanımı, yazılımıve iletişim materyalleridir. Bu ekipmanın değeriorganizasyonun ihtiyaçlarına bağlıdır.Sonuç olarak, açıkça görülmektedir ki, tele çalışmakavramı, çalışanlarını işyerinde görmekisteyen bazı kurumlar için imkansızdır. Fakat,zamanla bu daha az gerekli hale gelmektedir.Bilgisayar fiyatları hızla düşmekte ve teknolojikendisini büyük bir hızla yenilemektedir. Bununyanında sosyal izolasyon sorunu da çözümlenmesigereken problemler içinde yer almaktadır.Burada üzerinde durulması gereken konular; teleçalışmaya yönelik olarak çalışanlara ve kurumlaraverilecek eğitimin etkililiği ve erişebilirliği,tele çalışanları sisteme entegre eden organizasyonelyapının, tele çalışmaya yönelik meslekfonksiyonlarının uyumu, teknolojinin uygunluğuve yardımcı teknolojinin kullanımı, iletişimağları ve donanımın sağlanmasıdır. Bunlara ekolarak, yeni tele çalışma modellerinin tele çalışanlarınbeklentilerine yönelik olarak tasarlan-


Geleceğin Çalışma Biçimi Tele Çalışmaya İlişkin YaklaşımlarH. Filiz Alkan-Meşhurması, evde sosyal izolasyon yaşamamaları veboş zamanlarını değerlendirme konusunda yaşamkalitesinin artırılması amacını taşıması daönemle ele alınması gereken konulardır.8. Kaynaklar[1] Di Martino,V. And Wirth, L., Telework: Anew way of working and living, InternationalLabour Review,129,529-554, 1990.[2] Huws, U., Teleworking in Britain: A Report tothe Employment Department; Employment Department,Research Series No.18, Shoffield, 1993.[3] EIRR, “Teleworking in Europe; PartOne; European Industrial Relations Review;No.268,May, 1996.[4] McQuay, R., Telecommuting: Possible futuresfor urban and rural communities, McQuayTechnologies, Phoenix AZ, http://www.asu.edu/caed/, 1995.[5] Moss, M., Technology and Cities, Cityscape:A Journal of Policy Development and Research,vol.3,no.3, 1998.[6] Nilles, J.M., Making Telecommuting Happen:A Guide for Telemanagers and Telecommuters;Van Nostrand Reinbold, New York, 1994.[7] Shin, B., Telework: existing research andfuture directions., Journal of OrganizationalComputing and Electronic Commerce 10 (2)2000, 85-101.[8] Carnicer,M.P., Perez,A.M. and Sanchez,L.,Benefits and Barieers of Telework: perceptiondifferences of human resources managersaccording to company’s operations strategy,Technovation (22), 2000, pp. 775-785.[9] Milne, S., On Telecommuting: APS EnterprisesResearch Paper. http://www.com/user/pse/telecom.htm, 1995.[10] Bennett, V. And Moorcroft, S., “EurpeanGuide to Teleworking: A Framework for Action;European Foundation for the Improvement of Livingand Working Conditions”; Dublin, 1995.[11] Moran, R., The Electronic Home: Socialand Spatial Aspects; A Scoping Report EuropeanFoundation for the Improvement of Livingand Working Conditions, Dublin, 1993.[12] Burch, S., “Teleworking: A Strategic Guidefor Management”, Kogan Page, London,1991.[13] Blais, P.“How the Information RevolutionIs Shaping Our Communities, Planning CommissionersJournal Issue 24, 1996.[14] Erdem, Z., Tele Çalışma, İstanbul ÜniversitesiSosyal Bilimler Enstitüsü, Çalışma Ekonomisive Endüstri İlişkileri Programı, DoktoraTezi, İstanbul, 1997.[15] E-Europe+, Avrupa’da Bilgi ToplumununOluşturulması İçin Ortak Girişim, Eylem Planı,Haziran,2003,2001. www.europa.eu.int/ispo/iap/,[16] Bilişim Şurası, T.C. Başbakanlık, “BilgiToplumuna Doğru”, ODTÜ Kültür ve KongreMerkezi, Sonuç Raporu, Ankara, 2002.[17] Devlet Personel Başkanlığı, 2003 (www.bilgitoplumu.gov.tr).[18] TÜBİTAK BİLTEN, “Bilgi Teknolojileri Yaygınlıkve Kullanım Araştırması”, Ankara, 2001.[19] Telekomünikasyon Kurumu Bilgi Teknolojilerive Koordinasyon Dairesi Başkanlığı,http:// www.tk.gov.tr, 2006.[20] Meşhur, H.,F.,A., Engellilerin Bir İstihdamSeçeneği Olarak Tele Çalışma; Modellenmesi veModelin Kent Planlama Açısından İrdelenmesi,Doktora Tezi, Selçuk Üniversitesi, Fen BilimleriEnstitüsü, Mimarlık Ana Bilim Dalı, 2006.298


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaElektronik Seçim SistemiCoşkun TelcilerPamukkale Üniversitesi, Enformatik Bölümüctelciler@pamukkale.edu.trÖzet: Demokrasilerin olmazsa olmazı seçimlerdir. Siyasi partiler, adaylar, meclis, vd. seçim olmazsabir anlam ifade etmezler. Dolayısıyla seçimlerin güvenilir, doğru, hızlı, şikayetleri önleyicibir biçimde yapılması gereklidir. Birde maliyetler düşürülürse sistem daha faydalı olacaktır.Bu amaçlara ulaşmak için elektronik ortamda seçim yapılması fikri pek çok ülkede düşünülmektedir.Birçok ülkede yaygın uygulamalar bulunmaktadır. Burada amaç seçmenin sağlıklı ortamda,hiçbir baskı altında kalmadan, demokrasinin gereklerine göre gizlilik ilkesi içinde oy kullanmasıve oy kullanma işlemi bittikten sonra oyların sayımının hem büyük bir güvenlik içinde, hilelereyol açmadan, şikayetlere yer vermeden hızla sonuçlandırılması olmuştur. Bunun için küçük birbilgisayar olan çeşitli makineler tasarımlanmıştır.Ülkemizde de bu olaya ilgi duyanlar vardır. Bunlar ATM makinelerinde yada spor toto bayilerindeyada çeşitli ortamlarda oy kullanılmasını savunmuşlardır. Fakat, ülkenin kaderinin belirleneceğiseçimlerin, her türlü seçim güvenliğini sağlayacak, seçim ilkelerine uyacak bir ortamdayapılması gereklidir. Bunun içinde olaya profesyonelce yaklaşmak gereklidir. Elektronik seçiminfaydalarını kısaca belirtecek olursak;1.2.3.4.5.6.7.8.Seçim güvenliğini sağlamak,Bir kişinin birden çok oy vermesini önlemek,İptal edilen oyların sayısını azaltmak, bazı bölgelerde iptal edilen oyların kazanan ve kaybedenarasındaki farktan büyük olduğu görülmektedir,Engelli seçmenler için daha pratik oy vermenin sağlanması,Seçim gizliliğinin sağlanması,Seçim hilelerini azaltmak,Daha hızlı seçim sonuçlarını almak,Maliyetleri azaltmak.Bu sistemin ülkemizi bilgi teknolojileri alanında daha da ileriye götüreceğini umut ederek yazıyıdikkatinize sunuyoruz.Anahtar Kelimeler: e-seçim, e-devlet, DRM1. Elektronik Seçim nedir?Elektronik seçim, halkın yaptığı seçimin elektronikaygıtlarla toplanıp, değerlendirilmesi işlemidir.Elektronik oylama kiosklarla, Internettelefonu ile, delikli kartlarla ve optik oy pusulalarıile yapılabilir.Elektronik seçim sistemleri 1960 lardan berikullanılmaktadır. Yeni teknoloji olan işaret algılayanoy pusulaları kullanılmaya başlanmıştır.Internet ve telefonla oy kullanma yöntemleriresmi olmayan sistemlerde kullanılmaya başlanmışfakat güvenlik sorunları yaşanması dolayısıylaresmi seçimlerde kullanılamamaktadır.299


Elektronik Seçim SistemiCoşkun TelcilerDoğrudan kayıtlı sistemler (DRE), ara yüzleriATM’lere benzemektedir, tasarıma bağlı olarakseçmene anlık bilgi sağlamakta, geçersizoy kullanması durumunda uyarmakta, oy kullanıldıktansonra sayma işlemini gerçekleştirmektedir.Her seçmen için yazıcıdan bir oypusulası alınmakta böylece seçim sisteminindoğrulanması yapılmaktadır.Karşıt olarak, kağıtsız sistemde, seçmenler yazılım,donanım ve insan faktörü açısından tümsistemin doğruluğuna, dürüstlüğüne ve güvenliğineinanmak durumundadırlar.Sistem satıcıları, ticari kaygılarla tüm haklarıkendilerine ait olan sistemlere yönelmektedirler.Buda bazı araştırmacılar tarafından benimsenmemektedir.Açık kaynak kodlu yazılımlar,bu tip sistemlere şeffaflık sağlamaktadır. Bu durumdasatıcı firmanın hakimiyeti azalmaktadır.Elektronik Seçim Sistemleri, yaygın olarakHindistan, Brezilya ve ABD’nin bazı eyaletlerindekullanılmıştır.görünen odur ki, pek çokdemokratik ülkede bu sistemler ileride yaygınolarak kullanılacaktır. Şu an kullanılan oy pusulalarınınve elle yapılan sayım işleminin yerinebu sistemler alacaktır.Sistem ÇeşitleriDoğrudan Kayıt Sistemi (DRE)DRE tipi sistemler tercih edilen sistemlerdir,çünkü seçmeni yanlış yaparsa uyarıp, başka birkişinin müdahalesine gerek kalmadan yönlendirebilir.Bununla birlikte, seçmenin oy pusulasınınbir yedeğini saklamaz, böylece yenidensayılma ve gözden geçirme işlemlerine olanaktanımaz. Bu nedenle güvenlik açısından pekçok tartışma yaratır.300İşaret Tanıyıcı (Optik) SistemBu sistemde seçmen oy pusulasını işaretler vekutuya koyar. Oylar ya merkezde yada o bilgedeotomatik algılayıcılar (optik okuyucu)ile sayılır. Sistem pusulayı kabul ettiğinde onumeşru oy pusulası olarak kabul eder. Pusuladakiyanlış işaretler sorunlara yol açar. İşaretleryanlışlıkla yapılmış, alanın dışına taşmış, yadaeksik işaretlenmiş olabilir.Delikli Kartlı SistemDelikli kartlı sistemde, seçmenler hazırlanmışdelikli kartlarda kendi seçimlerini yansıtacakşekilde kartı delerler. Bu sistemleri sağlayanbaşlıca iki satıcı firma vardır. Datavote and Votomatic.Datavote sisteminde, bir delme aracıve delinmemiş kartları temizleyen bir vakumvardır. Votomatic sistemler, seçmenden bir iğneyardımıyla kartı delmesini ister. Votomatic sistemler2002 yılındaki ABD seçimlerinde pekçok şikayete neden olmuştur. Bu nedenle Datavotesistemlerinin güvenilirliği daha fazladır.Internet Üzerinden OylamaInternet sistemi ile seçmen oyunu çevrim içiolarak, bir web ara yüzü ile kullanır. Elektronikposta yöntemi de denenmektedir. Busistemde, seçmen bir PC ve web çözümleyiciyardımıyla uygun seçim sitesine girer. Kimlikdenetimi yapılır ve ekranda boş oy pusulası çıkar.Seçmen oy pusulasını doldurur, işlem sonaerdiğinde “gönder” tuşuna basınca oy pusulasıkaydedilmiş olur.Bazı kurumlar, rutin olarak memurlarını veYönetim Kurulunu ve onlara vekalet edenleriİnternet oylaması ile seçmektedirler. Fakatgüvenlik, kişisellik, gizlilik ve izlenebilirliğinyüksek olması gereken genel seçimlerde bu tipoylamaların seçimin güvenirliği açısından tercihedilmeyeceği açıktır. Kişisel bilgisayarlardave İnternet üzerinde pek çok güvenlik sorunuyaşanabilir, sistemin hack’lenmesi söz konusuolabilir, oy verme işleminde gizlilik esasıuygulanmayabilir, seçmen başkasına danışarakoy kullanmıyor olabilir veya onun şifresini alanbaşka bir kişi oy kullanabilir. Örnekler arttırılabilir,dolayısıyla ülkenin kaderini belirleyecekolan ciddi bir seçimde bu uygulamanın seçimruhuna aykırı olduğunu söyleyebiliriz.PC mimarisinin en zayıf yanı, kötü niyetle yazılmışprogram vasıtası ile, seçmenin kullan-


dığı oyun yanlış kanallara yöneltilebilmesidir.Seçmenin oy kullanması önlenebilir, gizlilikilkesi çiğnenebilir veya oy pusulası seçmeninizni olmadan değiştirilebilir, yani başka partiyeyada adaya oy vermesi sağlanabilirİnternet’in kötü niyetli kişiler karşısındaki korumasızlığısistemin zayıflığını oluşturur. Örneğin,sistemi sabote edici saldırılar, yanıltıcıadresler (yanlış adres gösterip seçmen oyunufarklı sitelere yönlendirme), büyük hatalara yolaçar, hatta seçmen oyunun alınıp satılmasınaneden olabilir.İnternet üzerinden oy verme işlemine saldırılardünyanın herhangi bir yerinden yapılabilirve seçim sonuçlarını değiştirebilir. Saldırı farkedilse bile düzeltilmesi mümkün olmayabilir.Daha önemli olan, seçmene özel yerlerde oy vermehakkı tanıyan hangi oy verme sistemi olursaolsun, oy satma olayına karşı güvenlikli değildir.Buda demokrasilerde seçimin ruhuna aykırıdır.Bu nedenlerle, ABD Silahlı Kuvvetleri, SER-VE (Secure Electronic Registration and VotingExperiment) adı verilen programı 2004 yılındaiptal etti. SERVE programı ile 8 eyalette askeripersonel ve deniz aşırı oturan ABD vatandaşlarıoy kullanabileceklerdi.Telefonla Oy Verme SistemiTelefonla oy kullanma, seçmenin farklı tercihleriçin farklı numaraları aramasını gerektiriryada seçmen “Çağrı merkezi” gibi bir numarayıarayarak, orada verilecek komutlara göre oyunutelefon tuşlarına basarak kullanabilecektir.Sistemin avantajı oy kullanma işleminin basitoluşu ve herkesin buna katılma imkanı olmasıdır.Sakıncası ise, seçmenin kullandığı oyunkanıtlanması zorluğu ve bir kişinin sadece tekoy kullanmasının nasıl sağlanacağıdır.Fox TV, bir yarışmada hangi adayın kazanacağınıtelefon oylaması ile belirlemiştir. İzleyicilerkendilerine verilen telefon numarasınıaramışlar ve oy kullanmışlardır.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya301PCS ‘ ten ERP ‘ ye dönüşümün temelini kapsamgenişlemesi oluşturur. PCS ‘ te üretimsüreci ile en yakından ilgili (Malzeme, ÜrünAğacı, Üretim Planlama gibi) süreçler entegrepakete dahil edilmiştir. MRPII de kapsam dahagenişletilmiş diğer ikinci derecede (Kalite, Bakımgibi) ilgili süreçler, ERP ‘ de ise hemenhemen bütün süreçler (finans, insan kaynaklarıgibi) içerilmiştir.Dikkat edilirse, görülecektir ki “Üretim YönetimSistemi” paketlerinin gelişimi giderek kuruluşu,dikey ve yatay olmak üzere iki boyuttakapsayacak bir biçime gelmektedir. Bütün süreçlergiderek sistemin içine alınmaktadır. Buise, giderek ağırlaşan ve süreçleri artan uygulamalarındevreye alınması demektir.Elektronik Seçim Sisteminin AvantajlarıBaşlıca avantajları şunlardır:1.2.Makineler her insanın hatasız oy vermesinisağlar.Farklı dillerde oy pusulası görülebilir.(ABD için)ABD’de her seçim bölgesinde farklı dillerden kaçadet oy pusulası hazırlanacağı belirlenmektedir.Delikli kartlar veya optik okuyucular, görmeözürlü insanlar için kullanışlı değildir. Hareketyeteneği sınırlı olan insanlarda bazı aletlerikullanmakta zorluk çekebilirler. Bazı teknolojikyardımlarla bu insanlarında oy kullanmasısağlanmaya çalışılmaktadır.Elektronik Seçimde SorunlarDiebold Election Services firmasının bir yetkilisi,2 mart 2004 başkanlık seçimlerinde firmanınDRE sistemlerinin kullanıldığı Kaliforniyaseçimlerinde güvenlik açıklarının ve hatalı oypusulalarının olduğunu itiraf etti. 30 nisandaseçim sorumlusu dokunmatik ekranda verilenoyların iptal edildiğini ve firmanın takibataalındığını açıkladı.


Elektronik Seçim SistemiCoşkun Telciler2002 Florida seçimlerinde ortaya çıkan hatalarana sorun arasındadır.2004 Kaliforniya seçimlerinde 6692 yabancıoy tespit edilmiştir. Bunun nedeni işaret algılayansistemin yeterli derecede deneyden geçirilmemesiolmuştur.Seçim makinelerinde kullanılan yazılımın açıkkaynak kodlu olmaması nedeniyle fark edilmeyenhatalar veya kasıtlı yapılan aldatmalar olabilir.2002 Florida seçimlerinde bazı Kongre üyeleri,sonuçları değiştirecek yazılım hataları tespitetmişlerdir.Virjinya 2003 seçimlerinde, makineler durdu,953 oy kullanma makinesinde ayni anda modemtrafiği sıkışıklığı yaşandı. Modemler dışardansaldırıya uğradı (hackerlar tarafından).Ertesi güne kadar sonuç alınamadı. Birçokseçmen kendi oyunun değerlendirilmediği kanısıylaitiraz etti.Seçim Sisteminde Uyulması Gerekli İlkelerBunları şöyle sıralayabiliriz.1.2.3.4.5.6.Her seçmenin mutlak gizlilik içinde kullandırılmalıHer seçmen sadece bir kez oy kullanmalı.Farklı kimliklerde oy kullanmasının önünegeçilmeli.Kullanılan oyların içeriği değiştirilmemeli.(hacker’lar, hırsızlar yada sahtecilertarafından)Her oy doğru olarak raporlanmalı.Her seçimde sistem işler halde bulunmalı.Hilelere karşı denetim amaçlı oyun birkopyası alınmalı. Fakat bu işlem oyungizliliği ilkesini bozmamalı.Uygulamalardan Örneklerbaşlatıldı. Yasalardaki engeller, çoğunluğun isteğisonucu engel tanınmadan aşıldı. Denenensistemlerden bir tanesi dokunmatik ekrandanoluşmaktaydı. Diğer sistem ise manyetik kartve optik kalemli bir oy verme makinesindenoluşmaktaydı.1994 yılında, e-seçim sistemi nüfusun yüzde22 sine kadar yaygınlaştırıldı. Büyük şehirler,küçük köyler, Fransızca, Hollanda’ca yada heriki dili konuşan yerlerde sistem denendi.1999 yılında sistem nüfusun yüzde 44 ütarafından kullanılıyordu. Fakat bu yıldan itibarenbazı grupların lobi faaliyetleri sonucusisteme daha fazla güvenlik öğeleri eklendi vesistem daha fazla denemeye alındı. 2003 kadaryapılan üç seçimde, sisteme oy pusulasınıokuyan optik okuyucular eklendi. Bu denemebaşarılı oldu ve ilk kez kullanılmasına rağmenhiçbir şikayet gelmedi. Bu sistem VVAT olarakadlandırılır ve seçim memurları tarafındanoyların yeniden sayılmasına olanak tanır.Seçimleri izlemek için kurulan bir komitedeİçişleri Bakanlığının e-seçim sisteminebağlılığının arttığı gözlenmiştir.2000 yılında yapılan yerel seçimlerde, tümBelçika mahkemelerinin ve AİHM’nin olayıher yönüyle incelemesi önerildi. AİHMbaşvuruyu reddetti.2003 yılında hala sistemden kuşku duyanvatandaşları ikna etmek için yeni bir sistemtasarlandı. Yeni sistemde, makineye bir yazıcıbağlanmıştı. Seçmen kullandığı oyun yazıcıdançıkan kopyasını alıyor ve bu kopya seçim görevlileritarafından onaylanıyordu. Seçim bittiktensonra kağıtlar sayılıyor ve bilgisayardan çıkansonuçla karşılaştırılıyordu. Fark olursa kağıtlarınsayımıyla çıkan sonuç geçerli sayılmaktaydı. Hiçbiryerde sonuçlar birbirini tutmadı. Elektroniksonuçların daha güvenilir olduğu iddia edildi.Belçika’daki Uygulamae-seçim sistemi Belçika’da 1991 yılında pilotolarak seçilen iki bölgede iki farklı sistemle3022004 yılından itibaren, bütün denemeler bitirildi.vee-seçim sistemini kullanan nüfusun yüzde44 lük kısmı manyetik kartlarla oy kullanmaya


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyadevam etti. Kağıt kopyayı sayma işlemi ve optikokuyucu sistemleri iptal edildi.Kanada’daki UygulamalarKanada’da e-seçim sisteminin olmadığı düşüncesiyanlıştır. Federal seçimlerde klasik oypusulaları kullanılmasına rağmen, yerel yönetimlerdeyapılan seçimlerde 1990 yılından berielektronik sistemler kullanılmaktadır. Küçükyerlerde bu işlem başlamıştır ve eyalet düzeyineyaygınlaşması söz konusudur.Kanada e-seçim standartları yoktur. Bazı eyaletlerdeABD standartları alınmıştır.Eyaletlerde, her eyalet kendi sistemini uygulamaktadır.2004 yılında Ontario eyaleti seçim baş sorumlusuyayınladığı raporda, “kağıtsız“ sistemleregeçme gerekliliğinden (buna elektronik sistemlerdedahildir), alternatif yöntemler bulmaktanve sistemin otomatikleşmeye geçmesindenbahsetmiştir. örnek verecek olursak:Markham bölgesinde bir ABD firması olanElection Systems & Software firmasının sistemikullanılmaktadır.Edmonton, Alberta 2004 yılında dokunmatikekranlı sistem kullanmıştır.Saint John, New Brunswick 2004 belediye seçimlerindeoptik okuyuculu sistem kullanmıştır.Ontario, Markham and Prescott bölgelerindeayni zamanda İnternet oylaması sistemi kullanılmaktadır.Seçmen eninden yada işyerindenyada seyahat esnasında oy kullanabilmektedir.Sistemin özelliklerini şu şekilde özetleyebiliriz.Seçim başlamadan önce seçim sorumlusu, sonuçdüğmesine basarak saklı (daha öncedenkullanışmış, hileli) oy olmadığını kanıtlar.Diğer görevlilere deneme amaçlı olarak oykullanmalarını söyler, sonuç düğmesinebasılarak oy kullanma işleminin gerçeksonuçları verdiği görülür. Sonra “temizle”tuşuna basılarak daha önceden yapılmıştüm sonuçlar iptal edilir ve gerçek oy vermeişlemine başlanır.Her denetim birimi tek bir numaraya sahiptirve bu tek numara her sandıkta görülecek çıkmayanboya ile yazılır. Seçim görevlileri bunumarayı kaydederler. Böylece EVM makinesinindeğiştirilmesinin önüne geçilmiş olur.Seçmen, adayını yada partisini seçip işaretlediktensonra “mavi düğme”ye basar basmaz kırmızıışık yanmaya başlar ve bip sesi duyulur. Buseçmeni oyunun kayda geçtiği yolunda uyarır.Son seçmen oyunu kullandıktan sonra, sandıkgörevlisi “kapat” tuşuna basar. Bundan sonraEVM hiçbir oyu kabul etmeyecektir. Daha sonra,pusula birimi denetim biriminden ayrılarakgüvenliğe alınır.oy pusulaları sadece pusulabiriminin içindeyken sayılır. Daha sonra seçimbirimi başkanı ve diğer görevlilerle birlikte sayımişlemine başlanır. Bir çelişki olduğundapusulalar gözden geçirilir.Tarihçe: EVM’ler Hindistan Seçim sorumlularıdenetiminde Bharat Electronics Limited,Bangalore and Electronic Corporation of IndiaLtd., Hyderabad adlı özel sektör firmalarınayaptırıldı.Ottawa eyaleti ABD firması olan Diebold sistemlerinegeçmiştir.Hindistan’daki UygulamalarElectronic Voting Machines (“EVM”) sistemiHindistan’da genel seçimlerdekullanılmaktadır.303EVM’ler 1990 yılından itibaren deneme amaçlıkullanılmaya başlandı ve 1998 seçimlerindenitibaren genel seçimlerde kullanıldı.Teknoloji: Hindistan e-seçim sistemi makineleriiki parçadan oluşur. Pusula birimindeseçmenin yaptığı tercihi (oy pusulası) bir kablo


Elektronik Seçim SistemiCoşkun Telcilerile elektronik oy pusulası kutusuna gönderenbir kablo vardır.Bir EVM iki birimden oluşur.1.2.Denetim birimiOy pusulası birimidaha azdır. Kağıt masrafı, taşınması, depolanması,sayılması, bunlarla ilgilenen personeleödenen ücretler vs. kağıt pusulaların daha maliyetliolmasına yol açmaktadır. EVM sistemindebu masraflar yoktur. Böylelikle ilk yatırımmaliyeti ağır olmasına rağmen, klasik sistemegöre işletme maliyeti daha ucuz olmaktadır.İki birim 5 metrelik bir kablo ile birbirine bağlıdır.Denetim birimi seçim sandık sorumlusununyanındadır, oy pusulası birimi ise seçmeninoy kullandığı sandık odasındadır. Kağıttanoy pusulası yerine seçmen bir düğmeye basarakadayını yada partisini seçer.EVM’lerde kullanılan mikroçipler ABD’deüretilmiştir. İthal edileceği zaman mühürlenirler.Açılması veya içindeki programın değiştirilmesiamacıyla kurcalanması çipe zararverecektir. Böylece bir aday yada bir partiyeavantaj sağlamak amacıyla programın değiştirilmesiengellenmiş olmaktadır.Özellikleri: EVM’ler elektrik bağlantısı olmayanbölgelerde 6 voltluk alkalin pillerle çalışabilirler.Bu piller Bharat Electronics Ltd., Bangaloreand Electronic Corporation of India Ltd.,Hyderabad firmaları tarafından üretilmiştir.Bir EVM en fazla 3840 oyu kaydedebilmektedir.Bir EVM de en fazla 64 aday (parti) yer alabilmektedir.Pusulada 16 aday bulunur. Eğer adaysayısı 16 dan fazlaysa başka bir elektronik pusulaeklenir. 32 den fazlaysa başka pusula eklenir.Böylelikle maksimum kapasite 64 adayakadar çıkarılabilmektedir.Düğmeye birden çok kereler basmak suretiylebirden çok oy vermek mümkün değildir. Pusuladaki“mavi düğme” basıldığında pusula birimikilitlenmektedir. Seçmen düğmeye tekrarbassa da başka bir oy kayıtlanmaz. Böyleliklebir seçmen sadece bir oy kullanabilir.Faydaları: İlk yatırım maliyeti yüksek olsa daişletme maliyeti kağıt oy pusulalarına göre çok304EVM’leri taşımak, kağıt oy pusulalarını taşımaktandaha kolaydır. EVM’ler daha hafiftirve fiziksel olarak daha rahat taşınırlar.Oy sayım işlemi hızlıdır, klasik sistemde sonuçlarınilan edilmesi 24 – 36 saat arası olurkenbu sistemde sonuçlar en fazla iki saat içindealınabilmektedir.Hindistan gibi okuma yazma oranının düşük olduğu,cahil insanların çok olduğu bir toplumdainsanlar EVM’leri kağıt oy pusulalarına göredaha kolay kullanmaktadırlar. Kağıt oy pusulasındageçersiz pusulalar çok olurken, dahayapma riski yüksekken EVM’lerde daha kolaykullanılabilmekte ve hata oranı düşmektedir.Çünkü seçmen sadece bir tercih yapıp düğmeyebir kez basacaktır. Ve düğmeye bastığındaoyu kaydedilmiş olmaktadır.Sahte oylar EVM’nin kullanılması ile azaltılmıştır.Klasik oy pusulalarında hile yapankimse yüzlerce oy pusulasını seçim sandığınakoyabilmektedir. EVM’ler bir dakikada sadece5 kayıt yapmaya programlanmış oldukları içinhileli oy kullanmak mümkün değildir.EVM bozulursa, seçim görevlileri bozulanın yerinebaşka bir EVM getirmektedirler. Sonuçlardenetim biriminde olduğu için bozulmalarda oykaybı yaşanmamaktadır. Yeni EVM ile oy vermeişlemi devam etmekte, oy kullanmış seçmentekrar oy kullanmak zorunda kalmamaktadır.Denetim birimi sonuçları hafızasında 10 yılboyunca saklamaktadır. Batarya sadece oy kullanmaişlemi ve oy sayımı sırasında gereklidir.Oy kullanma bittiğinde batarya kapatılmaktadır.Bu işlem seçim sorumluları gözetiminde


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyayapılmakta sonra sayım işlemine geçilmektedir.Batarya işlem sona erdiğinde çıkarılmaktave saklanmaktadır. Batarya çıkarılsa bilemikroçiplerdeki bilgi silinmez. Eğer seçim sorumlularıtekrar saymak isterlerse yeni bataryatakılır ve sayım işlemi tekrarlanır. Bellektekibilgiler 10 yıl kaybolmaz.EVM kullanımı ile Hindistan’da seçim hilelerininönüne geçilmiştir. Klasik sistemde geçersizoy sayısı her seçimde kazanan ile kaybedenarasındaki farktan büyüktü. Bu nedenle EVMsisteminin kullanılması ile bu tür şikayetlersona ermiştir.EVM’ler 6 voltta çalıştığı için seçmene bir zararvermez.Bazı sistemlerde seçmenin birden çok adayaoy verme imkanı tanınmıştır.Elektronik oy pusulalarının kullanıldığı e-seçimsistemlerinin amacı, hızlı sonuç almak kadar,maliyetleri düşürmek ve oyun değiştirilmesinin,oy sonuçlarının bozulmasının, birden çokoy kullanılmasının, hileli oy kullanılmasınınönüne geçerek seçim güvenliğini sağlamaktır.e-seçim sistemlerinde kağıttan oy pusulası yerineayni işi elektronik ortamda yapan ve dahagüvenilir olan sistemler tasarlanmıştır.Birçok ülkede seçmen bir adaya oy verirkenİsrail gibi bazı ülkelerde seçmenin birden çoktercih yapma seçeneği vardır.EVM’lerin sakıncaları: Bir aday kendisinehangi sandıktan oy verildiğini bulabilirdi. Bu sakıncayıgidermek için sonuçlar merkez makinelerdedeğerlendirildikten sonra açıklanmaya başlandı.Böylece aday yada partinin bir sandıktakiseçmenler için baskı yapma nedeni kalmadı.Seçim Sistemleri HakkındaSeçim sistemleri, grup elemanlarının birdençok seçenek hakkında yaptıkları tercihlerindeğişik araçlar yardımıyla elde edilmesi işlemidir.Oy kullanma seçimlerin bir parçasıdırseçimlerde demokrasinin vazgeçilmez öğesidir.Demokrasilerde vatandaşın seçimi, ülkeyiyönetecek olan hükümetin yapısını belirlemekiçin kullanılır.Siyaset dışında, futbolcu, sanatçı vs. seçmekiçinde seçimler yapılmaktadır.Seçim Sisteminin ÖzellikleriOy pusulasıFarklı seçim sistemleri vatandaşa tercihiniaçıklayabilmesi için farklı araçlar sunarlar. Oypusulasında, seçmen seçime katılan adaylarınyazılı olduğu bir kağıt üzerinden en çok adayıyada partiyi işaretleyerek seçimini yapar.305Bir seçim bölgesinde birden çok parti varsa,bunlar aldıkları oya göre orantılı olarak temsiledilme hakkına sahip olurlar. Oyların yüzde Xini alan parti, meclisteki sandalyelerin yaklaşıkX ine sahip olur.Bu sistemde seçmen bir partiye oy verir ve toplamoylarla sandalye sayısı arasında oran kurularako partinin sayısı hesaplanır.Kapalı sistemde, partiler seçimden önce adaylisteleri hazırlarlar. Seçim sonucuna göre partikaç sandalye kazanmışsa o sayıdaki ilk baştagelen adaylar kazanmış olur. Örneğin parti Nsandalye kazanmışsa, başta gelen N aday meclisegirmiş olacaktır.Açık sistemde ise, seçmen parti listesinden sırayabağlı olmaksızın istediği adaya oy verebilir.Bazı seçim sistemlerde artık oy denilen sistemkullanılmaktadır. Bir partinin bir seçim bölgesindealdığı sandalye sayısından fazla oylar,ülke genelinde toplanmakta ve diğer partilerinbu şekilde hesaplanmış oylarıyla orantı kurularakartan sandalye sayısı paylaşılmaktadır.Transfer edilebilen oy sistemi bazı yerlerdekullanılmaktadır. Bu sistem karmaşık matematik


Elektronik Seçim SistemiCoşkun Telcilerişlemler gerektirmektedir. Seçmenin kullandığıoy, oy verdiği aday için seçilmesine yetmiyorsa,seçmenin ikinci tercihine bakılır. Yetiyorsa oaday seçilmiş olacaktır, yine yetmiyorsa üçüncütercihine bakılır. Sistem aday yeterli oy oranınagelene kadar bu algoritmayı tekrar eder.Bazı yerlerde, “ hiçbirisi“ sorusu vardır. Seçmenbu seçeneği işaretlediyse ve en fazla oyubu seçenek almışsa seçim iptal edilir. Yeniadaylar ortaya çıkar ve seçim yinelenir.Hiç bir parti mutlak sandalye sayısınıkazanamadığı takdirde, en az iki partidenoluşan koalisyonlar görülebilmektedir.Oy Kullanma Açısından Seçim SistemleriHilekarlığın önlenmesiDürüstçe oy kullanmak mı önemli, yoksa hiçoy kullanmamak mı?Birden çok oy kullanmanın önüne geçilmesiEvden telefon veya İnternetli hızlı oy kullanmayada seçimin gizliliği ilkesiDre Oy Verme Makinesi Hakkında BilgiDirect Recording Electronic (DRE) (DoğrudanKayıt Makineleri) oyları kaydetme ve saymaamaçlı bilgisayar destekli makinelerdir. Bazı yerlerdeşikayetlere meydan vermemek amacıyla oypusulalarının kağıt kopyası kullanılmakla beraber,DRE’ler her oyun kağıt kopyasını saklamazlar.Venezuela, Brezilya gibi ülkeler ve ABD’deki bazı devletler kağıt kopyayı saklamaktadırlar.1.2.3.İkili oy kullanma, bir aday için evet yadahayır seçenekleri vardır.Sıralama, seçmen adayları 1, 2, 3 diye sıralar.Oranlama, her adaya sınırlı sayıda bir oran verir.Bunların hesaplamaları için karmaşık algoritmalarvardır. Burada ayrıntıya girmeyeceğiz.Seçim sistemlerinin değerlendirilmesinde gözönüne alınacak kriterlerSeçim sistemlerini değerlendirirken çeşitlikriterler kullanılır. Matematiksel yöntemlerlefarklı sistemlerin ayni yöntemle değerlendirilmesisağlanır.Bir sistemin bütün kriterlerden geçerli not almasımümkün değildir. Olanaksızlık teorisine göre,seçim sisteminde olması gereken bazı etmenlerkendi aralarında çelişkilidir. Böylece, yukardabelirtildiği gibi kendi içinde çelişkili olan kriterlerdenhepsine uymak söz konusu değildir.Bu nedenle seçimler için en çok önemli olanınhangi kriterler olduğunun önceden belirlenmesive buna göre tasarım yapılması gerekir.Bazı kriterler aşağıda açıklanmıştır.Basitlik, kolay anlaşılır ve kullanılır olmasıOy sayımının hızlı olması306Satıcı Firmanın Güvenlik GüvencesiDRE üreticisi firma yetkilileri, denetim amaçlıkağıt baskısı yapılmasının gereksiz olduğunu ilerisürmektedirler. Bilgisayar uzmanları ise bunungerekli olduğunu iddia etmektedirler. 2002 ABDseçimlerinde ortaya çıkan sorunlar, şikayetlerAvustralya, Brezilya gibi ülkeleri seçimlerdekağıt kopyanın alınmasına yöneltmiştir.Bilgisayarlı Oy Kullanma MakinesiKullanmanın YararlarıDRE oy kullanma makineleri, ATM makinelerigibi bir kutuya benzerler. Hindistan’dakullanılan sistem oy verilen makinenin bir kabloile oy sayan makineye bağlanmasından oluşur.DRE sistemleri çoğu zaman tercih edilir. Çünkücahil yada özürlü vatandaşlar için oy kullanmaişlemi basitleştirilmiş ve olası hataların önünegeçilmiştir. Bu vatandaşlar başkasının yardımıolmadan oy kullanabilmektedirler. Eğer seçmenhatalı oy kullanmışsa anında hatasını düzeltmeşansına sahiptir. Klasik sistemde hatayapmışsa oyu geçersiz duruma düşmektedir.Bu durumda küçük bir hata yada aksilik yüzündenoy boşa gitmiş olmaktadır. BilgisayarlıDRE sistemlerinde bu sakınca giderilmiştir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBazı seçimlerde aday ve parti listesi bir kağıtiçin çok fazla olmakta ve seçmen kağıttan tümadayları görmekte güçlük çekmektedir. Seçmenbazı adayları gözden kaçırabilmektedir.DRE sisteminde ise geniş ekrana tüm adaylargeldiği için böyle bir risk yoktur. 2004 ABDseçimlerinde bunun faydası görülmüştür. Fakatbazı seçmenler oy verdikten sonra “VOTE”tuşuna basmadıkları fark edilmiş bu durumoylarının sayılmamasına neden olmuştur.DRE’nin bu faydalarına rağmen makinede hataolursa, seçim görevlileri kağıt kalemle oylamayadevam etmek zorunda kalmışlardır.DRE makineleri ile gelen bir yenilik, yazılımve donanım birimlerinin görevlerini yapıpyapmadıklarını belirleyen yeniden sayımişlemidir. Oy verme makinesi yazıcıdan oypusulasının çıktısını alır, seçmen bunu sandığaatmadan önce denetler, bu sayede seçiminve sistemin doğruluğu kanıtlanmış olur. Oypusulası resmi pusula olarak kabul edilir. Oypusulası esas kabul edilir, elektronik sayımsadece bir bilgi almak için kullanılır. Sonuçlararasında fark varsa oy pusulasının sonucu kabuledilir. Bu durumda sandıkların oy hırsızlığınakarşı güvenliğinin sağlanması gerekmektedir.Meksika’da benzer bir uygulama yapılmışancak oy pusulası seçmene geri verilmemişsandığa otomatik olarak atılmıştır.okunabilen oy pusulası ortaya çıkacaktı. Seçmenbir seviyeyi seçecek diğerindeki pusulayıkendine alacak ve seçmen kendi oyunundoğru sayılıp sayılmadığını bu elinde bulunanşifrelenmiş pusula ile öğrenebilecekti. Gerçeksayılan oy şifreli olacaktı. Bu sistem oykayıplarına karşı etkili bir yöntemdir. Fakatsistem bozulmuş yada okunamayan pusulalariçin çalışmaz.Bazı güvenlik uzmanları, makinelerdeki kodunaçık kaynak kodlu olmasını önermektedirler.Böylece herkes kodu inceleyebilecek ve koddahile olup olmadığını bulabilecektir. En azındanbazı uzmanlar kodu inceleyip fikir sahibi olabilecektir.Fakat incelenen makinedeki yazılım,gerçek çalışan makinelerdeki yazılımdan farklıolabilir. İşletim sistemi, BIOS, ve diğer donanımkodları kötü niyetli, hileli kodları saklayabilirler.Bunlarında incelenmesi gerekir. Avustralyahükümeti yazılımın açık kaynak kodlu olmasınarağmen her türlü hatalar için kağıt oy pusulalarıkullanılması yönünde ısrar etmektedir.Avustralyalı uzmanlar gelecekte seçmenindoğruluğunu kendisinin onaylayacağı sistemleryapılabileceğini söylemektedirler. Onlaragöre seçmenin herhangi bir yazılıma güvenmesiiçin bir neden yoktur. Seçmen onaylı kağıtçıktılar sistemin güvenliği için tek koşuldur.Buda demokrasinin bir gereğidir.Oy pusulalarından bir adet seçmene verilmesiteklif edilmiştir. Böylece seçim sonrası bir itirazolduğunda seçmenin elindeki oy pusulalarısayılacak böylece olası seçim hilelerinin önünegeçilmiş olacaktır. Bu durumda da seçmenin oypusulasını kaybetmesi veya atması durumundasorun çıkacaktır.David Chaum gibi bazı uzmanlar tarafındanşifreleme yöntemleri önerilmiştir. Böyleceseçmen kendi oyunun doğru yada yanlışkayıtlandığından emin olabilecekti. Onun sisteminegöre, bilgisayarlı oy kullanma makineleri2 seviyede oy pusulası hazırlayacaktı. Bu ikiseviye bir araya getirildiğinde insan tarafından3<strong>07</strong>SonuçDemokrasilerin en önemli unsuru olan seçimlerde,ileri teknoloji kullanırken seçmene artankolaylık sağlamak için düşünülen elektronikseçim sistemlerinde, en önemli tartışılması gerekenhusus, seçim güvenliğinin sağlanması ileilgili olmaktadır.Elektronik oy verme makinelerinde yapılacakbir oynama seçim sonucunun farklı çıkmasınaneden olabilecektir.Bu sakıncayı gidermek için çıktıların kağıdaalınması bir alternatif çözümdür. Bu durumda


Elektronik Seçim SistemiCoşkun Telcilerise, elektronik seçimin eski yöntemlerden farkıkalmayacaktır.Bu nedenle hangi sistemin uygulanacağı yönündekarar alınırken çok dikkatli düşünülmesigereklidir.Bize göre en iyi çözüm, bir süre pilot seçimbölgelerinde iki sistemden oluşan hibrid biryapı içinde çözüm aranması uygundur. Seçimgüvenliğinden emin olunduktan sonra, o durumakadar karşılaşılan sorunlar göz önüne alınarakkarar vermek daha sağlıklı olacaktır.308


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaİngilizce-Türkçe, Türkçe-İngilizce Makine ÇevirisindeYazılımların KarşılaştırılmasıAhmet Tarcan 1 , Ecevit Bekler 21Dicle Üniversitesi, Eğitim Fakültesi, Yabancı Diller Bölümü, 21280, Diyarbakır2Dicle Üniversitesi, Yabancı Diller Araştırma ve Uygulama Merkezi, 21280, Diyarbakırtarcan@dicle.edu.tr, ebekler@dicle.edu.trÖzet: Geçmişten günümüze bir dilden başka bir dile makine çevirisi alanında pek çok çalışmayapılmış ve bu çalışmalar günümüzün en son teknolojisiyle birleşerek sonuç vermeye başlamıştır.Bilgisayar kullanımı yaygınlaştıkça makine çevirisi programlarına olan ihtiyaç da artmakta vebu alan hızla büyüyen bir sektör haline gelmektedir. Bu çalışmada uluslar arası ve ulusal bazı makineçeviri programlarıyla farklı cümlelerin İngilizce’den Türkçe’ye ve Türkçe’den İngilizce’yeçevirileri yapılmış, yetersiz yönleri ve artıları sunulmuştur.Anahtar Kelimeler: Makine Çevirisi, Dil, Cümle, Program, YazılımSoftware Comparison in English-Turkish, Turkish-English Machine TranslationAbstract: A lot of works have been done in the field of machine translation from one languageinto another from the past to the present and these works, with the latest technology of today, havebegun to give fruitful results. The need to the machine translation increases as the use of computerbecomes common and this field is becoming a rapidly growing sector. In this study, differentsentences have been translated from English into Turkish, and from Turkish into English, usingsome international and national machine translation programmes, and their positive and negativefeatures have been presented.Key Words: Machine Translation, Language, Sentence, Programme, Software1. GirişMakine çevirisinin tarihi genelde II. DünyaSavaşı’ndan sonra 1950’lerde başlar. 1954’teyapılan ‘Georgetown Deneyi’ (GeorgetownÜniversitesi ve IBM ortaklığıyla gerçekleştirilmişbu çeviride IBM 701 bilgisayarı kullanılmıştır.Bu sistemin hafızasında sadece 6gramer kuralı ve 250 kelime vardı.) altmıştanfazla Rusça cümlenin İngilizce’ye tam otomatikçevirisini kapsıyordu. Bu deney büyük birbaşarıydı ve makine çevirisi araştırmasına yatırımdönemini başlattı [6].Yazarlar, üç veya beş yıl içerisinde makineçevirisi sorununun çözülebileceğini iddia ediyordu.Ne var ki, gerçek anlamda ilerleme çokdaha yavaştı ve on yıllık araştırmanın hayallerigerçekleştirmede başarısız olduğunu ortaya koyan1966’daki ‘ALPAC (Automatic LanguageProcessing Advisory Committee) Raporu’ndansonra bu alana yapılan yatırım belirgin ölçüdeazaltıldı. Bilgisayar gücünün arttığı ve daha azpahalı olduğu 1980’lerin sonlarından başlayarak‘makine çevirisi istatistikli modelleri’nedaha fazla ilgi gösterilmeye başlandı [6].Bugün itibariyle, hem Google hem deAltavista’nın Babelfish online metin veweb sayfası çeviri programlarını çalıştıran‘SYSTRAN’ (1968’de Dr. Peter Toma tarafındankurulmuş olup en eski makine çeviri309


İngilizce-Türkçe, Türkçe-İngilizce Makine Çevirisinde Yazılımların KarşılaştırılmasıAhmet Tarcan, Ecevit Beklerşirketlerinden bir tanesidir. Amerika SavunmaBakanlığı ve Avrupa Komisyonu için çok sayıdaçeviri hizmeti vermiştir.) gibi birkaçı onlineolmak üzere doğal dili çevirmek için pekçok yazılım programları vardır. ‘Tam otomatikyüksek kalite makine çevirisi’ imkanını verensistem olmamasına rağmen pek çok sistem makulsayılabilecek bir çıktı vermektedir [6].2. Günümüz UygulamalarıVar olan sınırlamalarına rağmen makine çevirisiprogramları günümüzde dünyanın her yerindedeğişik organizasyonlar tarafından kullanılmaktadır.Muhtemelen en büyük kurumsalkullanıcı, kurum içi kullanım için belgelerin ilktaslaklarının büyük bölümünün otomatik çevirisiniyapmak için ticari amaçlı makine çevirisistemi olan ‘SYSTRAN’nın üst düzey versiyonunukullanan ‘Avrupa Komisyonu’dur [6].Bir Danimarka çeviri ajansı olan ‘Lingtech A/S’,‘Trados’ ticari CAT araç sistemine dayalı çevirihafızasıyla birlikte çalışarak ‘PaTrans’ adlı tecilli,kurallara dayalı makine çeviri sistemini kullanarak1993’ten beri İngilizce’den Danimarkaca’yapatent uygulamalarını çevirmektedir.İspanya’nın günlük gazetesi ‘Periodico deCatalunya’, bir makine çeviri sistemiyleİspanyolca’dan İngilizce’ye çevrilmektedir.‘Google’, tecilli istatiksel makine çeviri motorukullanarak umut verici sonuçların elde edildiğinibildirmiştir. Bu motor halen, yakında dahafazla dil çiftleri ‘SYSTRAN’ motorundan Googlemotoruna alınmak üzere, Arapça İngilizceve Çince İngilizce çevirileri için halenGoogle Çeviri araçlarında kullanılmaktadır.‘Uwe Muegge’, İngilizce, Almanca ve Fransızcaweb sayfalarının tam otomatik, yüksek kalitedemakine çevirileri yapmak amacıyla Googlemotoruyla birlikte ‘kontrollü bir dil’ kullananbir demo websayfası uygulamaya koymuştur.Son zamanlarda terörizme yoğunlaşarak,Amerika’daki askeri kaynaklar doğal dil mühendisliğinebüyük miktarda para yatırmaktadır.‘In-Q-Tel’ (özel sektör girişimcileri vasıtasıylayeni teknolojileri teşvik etmek amacıylaAmerikan İstihbarat Topluluğu tarafından büyükölçüde finansmanı sağlanan bir risk sermayesifonu), ‘Language Weaver’ gibi şirketleroluşturmuştur.Şu an Amerika’daki askeri kesim Arapça, Paştuve Dari gibi dillerin çevirisine ve işlemine ilgiduymaktadır. Darpa’daki (Defense AdvancedResearch Projects Agency) Bilgi İşleme TeknolojiOfisi, ‘TIDES’ ve ‘Babylon Çeviri’ gibiprogramlara ev sahipliği yapmaktadır. AmerikaHava Kuvvetleri bir dil çeviri teknolojisigeliştirmek için 1 milyon dolarlık bir sözleşmeyapmıştır [6].3. Dünyadaki Başlıca OnlineÇeviri ProgramlarıGünümüzde basit bir cümleden tutun da paragraflar,hatta web sayfası bile çeviren programlarmevcuttur. Bu program dilleri Batı Avrupa dillerive dünyadaki başlıca diller arasında dahi iyi çeviriimkanı verirken Türkçe’nin diğer dillerle olançeviri hizmeti çok gelişmemiştir. Dünya’da pekçok online çeviri programı olmakla birlikte bugünitibariyle en yaygın olarak kullanılan ve bilinençeviri programları Systran ve Babylon’dur.Systran36 dil çiftinde çeviri imkanı sunmaktadır.Systran’ın Türkçe çeviri hizmeti yoktur.Ortaklıkları: Ford Motor Company, CiscoSystems, NCR, DaimlerChrysler Corporation,PricewaterhouseCoopers, Dow Corning Corporationve diğerleri.Portalları: Google, AOL, Altavista, Apple’sSherlock Internet Search, CompuServe, Lycos,OracleMobile.com ve diğerleri.<strong>31</strong>0Hizmet Verdiği Organizasyonlar: Avrupa Komisyonuve Amerikan İstihbarat Topluluğu.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAşağıda verilen dillerden İngilizce’ye veyaFransızca’ya ve İngilizce’den ve Fransızca’danbu dillere çeviri sunmaktadır:R usça’dan İngilizce’ye (1968) , Apollo-Soyuzprojesi (Amerikan-Sovyet ortak uzay projesi)için İngilizce’den Rusça’ya (1973), AvrupaKomisyonu için İngilizce kaynağı (1975),Arapça, Çince, Danimarkaca, Hollandaca,Fransızca, Almanca, Yunanca, Hintçe, İtalyanca,Japonca, Korece, Norveççe, Sırp-Hırvatça,İspanyolca, İsveççe, Farsça, Polonyaca, Portekizce,Ukraynaca [5].BabylonTürkçe dahil olmak üzere 17 dilde metin çevirisiimkanı sunuyor:Yönetim Kurulu Başkanı’dır.4. Türkiye’deki Bazı OnlineÇeviri ProgramlarıTürkiye’de Türkçe’den İngilizce’ye,İngilizce’den Türkçe’ye kelime çevirisi yapabilenbirçok yazılım programı bulunmasınarağmen cümle ve metin çevirisi yapabilen programlarçok fazla değildir. ProÇeviri, Simka veTuring cümle ve metin çevirisinde kullanılanbaşlıca programlarıdır. Simka çeviri programıİngilizce’den Türkçe’ye çeviri yaparken, Turing6.01 Türkçe’den İngilizce’ye ve İngilizce’denTürkçe’ye basit cümleleri çevirmekte ve buprogram geliştirilme aşamasındadır.5. Babylon ve Proçeviriİngilizce, Fransızca, Almanca, İspanyolca,İtalyanca, Portekizce, Japonca, İbranice, Çince(Geleneksel), Çince (Basitleştirilmiş), Hollandaca,Rusça, Korece, Türkçe, Arapça, Farsça,Polonyaca ve Ukraynaca [1].Babylon 1997’de kuruldu. Formula Vision(25%), the investment arm of Reed ElsevierPublishers (28%), Fishman Group’s MonitinPublishers, (‘’Globes’un sahipleri), RAD DataCommunications başkanı Zohar Zisapel (5%)ve (14%) diğer hisse ortakları olmak üzereBabylon’un sahipleridir. Babylon 75 kişi çalıştırmaktadır.Dubik Peer 2006’ın başından beri<strong>31</strong>1ProÇeviriYazılımına 2000 yılının ortalarında başlanan Pro-Çeviri, İngilizce’den Türkçe’ye 70.000’den fazlakelime çevirisi yapabilmektedir. Programın satışı,ilk sürümü olan 1.2 ile başlamış ve günümüzdekiversiyonu 1.9 ile en son şeklini almıştır [4].a) İngilizce - TürkçeAşağıdaki çeviriler Babylon 6.0.1 ve ProÇeviri1.9’un deneme sürümlerinden alınmıştır.Seçilen örnek cümleler karşılaştırılarak hangionline çeviri yazılımının daha iyi çeviri yaptığıirdelenmiştir.Babylon Proçeviri YorumI love you. = Ben seni severim.I love you. = Seni severim.I’m walking at the moment. = Benanda yürüyorum.They go to the cinema onMondays. = Onlar sinemayagider.I will drink tea. = Ben çayiçeceğim.I met him. = Ben onla buluştum.They don’t go to the cinema onMondays. = Onlar sinemayagitmez.I’m walking at the moment. = Şuanda yürüyorum.They go to the cinema onMondays. = Onlar, Pazartesiler’desinemaya gider.I will drink tea. = Çayı içeceğim.I met him. = Onu karşıladım.They don’t go to the cinema onMondays. = Onlar, Pazartesiler’desinemaya gitmez.İngilizce’de non-progressive fiillerden biriolan ‘love’ fiilini her iki çeviri programı,Türkçe’ye ‘-yor’ ekiyle çeviremiyor.ProÇeviri, belirtili nesne olarak çeviriyor‘çay’ kelimesini.ProÇeviri programı burada zaman zarfınıalgılıyor.


İngilizce-Türkçe, Türkçe-İngilizce Makine Çevirisinde Yazılımların KarşılaştırılmasıAhmet Tarcan, Ecevit BeklerDid you go there? = Sen orayagittin mi?Was there a meeting in Ankara? =Ankara’da bir meeting vardı?The man did the exercise. = Adamegzersizi yaptı.The exercise was done. =Egzersiz yapıldı.The flowers are being watered. =Çiçekler.The men in train looked at me. =Men eğit bana baktı.The men, who were in train,looked at me. = Men, oldu eğitbana baktı.I will have talked to him. = Benonla konuşmuş olacağım.If it is hot , I will open thewindows. = O sıcaksa, benpencereleri açacağım.I will open the windows if it ishot. = Ben o sıcaksa pencereleriaçacağım.Don’t wait! = Bekleme! Wait! =Bekle!Be quick! = Çabuk!Did you go there? = Oraya gittinmi?Was there a meeting in Ankara? =Ankara’da bir toplantı var mıydı?The man did the exercise. = Adam,alıştırmayı yaptı.The exercise was done. =Alıştırma, yapıldı.The flowers are being watered. =Çiçekler, sulanıyor.The men in train looked at me. =Trende adamlar, bana baktı.The men, who were in train,looked at me. = Trende olanadamlar, bana baktı.I will have talked to him. = Onlakonuşmuş olacağım.If it is hot , I will open thewindows. = Eğer, sıcaksa,pencereleri açacağım.I will open the windows if it ishot. = Pencereleri açacağım, eğer,sıcaksa.Don’t wait! = Bekleme! Wait! =Bekleme!Be quick! = Çabucak ol!‘Olmak’ anlamına gelen ‘be’ fiiliyle yapılanbu geçmiş zamanlı cümleyi ProÇeviriprogramı ‘var mıydı?’ olarak doğru şekildeveriyor.Belirtili nesne kullandığımız bu örnektekarşılıklar farklı kelimelerle veriliyor. Bu,bize çeviri programlarına farklı kelimeleryüklendiğini gösterebilir.İkinci örnekteki pasif cümleyi Babylon dahadoğru veriyor.Üçüncü örnekte şimdiki sürekli zamanınpasif halini kullandık. Babylon fiilialgılayamıyor.Yer zarfı kullandığımız ilk cümleyiProÇeviri biraz daha anlamlı şekildeçeviriyor.Belirtisiz sıfat cümleciği kullandığımızikinci örneği ProÇeviri doğru çevirebiliyor.‘Future Perfect’ zamanlı bu cümleyi ikisi dedoğru veriyor.Şart cümleciğiyle başladığımız bucümledeki şahıs olamayan ve havayıanlatan ‘it’ zamirini Babylon ‘o’ diye görüpTürkçe’ye olduğu gibi çevirme hatasınadüşmüştür.İkinci örnekte şart cümleciğinin yerinideğiştirdik.Olumlu bir emir ifadesi olan ‘Wait!’iProÇeviri negatif olarak algılıyor.Babylon, ‘Çabul ol!’daki ‘olmak fiilinialgılayamıyor.Come here! = Burada gel!We are going to the ball. = Biztopa gidiyoruz.Look at table 3. = Masa 3 bak.Come here! = Buraya gel!We are going to the ball. = Topagidiyoruz.Look at table 3. = Masa 3ü’ne bak.Türkçe’de ‘burası, buraya’ ve ‘burada’anlamını veren ‘here’ yer zarfını Babylonyanlış ekle ifade ediyor, Türkçe’deki fiil –zarf uyumunu algılayamıyor.Hem ‘balo’ hem de ‘top’ anlamına gelen‘ball’ kelimesiyle yaptığımız bu cümlede heriki program sadece ‘top’ kelimesiyle karşılıkveriyor.Yine hem ‘masa’ hem de ‘tablo’ anlamındakullanılabilen ‘table’ kelimesini heriki program da sadece ‘masa’ diyeçevirerek yanlış çeviriyor. Makine çevirisikelimenin metin içersinde kazandığıanlamı algılayamıyor. Aynı zamanda 3’eifadesindeki ‘-e’ eki doğru verilmiyor.Tablo 1: İngilizce’den Türkçe’ye makine çevirisinde Babylon 6.01 ve ProÇeviri 1.9 programlarının kıyaslanması<strong>31</strong>2


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaİngilizce’den Türkçe’ye makine çevirisindeProÇeviri 1.9 programının genel olarak Babylon6.01’e göre daha iyi çeviri yapabildiği görülmektedir(Tablo 1).b) Türkçe – İngilizceTürkçe’den İngilizce’ye makine çevirisindeBabylon 6.01 programının İngilizce’denTürkçe’ye yaptığı anlamlı çeviriler gibi çeviriyapamadığı ortadadır (Tablo 2).BabylonSeni seviyorum. = I love the you.YorumGördüğümüz kadarıyla ‘Seni’ kelimesindeki ‘-i’ ekini ‘the’şeklinde çeviriyor Babylon.Şu an yürüyorum. = That mentions I am walking.Onlar Pazarları sinemaya giderler. = The they(Pazarlari) they go to the movie.Çay içeceğim. = I will drink tea.Ben çay içeceğim. = The I will drink tea.Ben, çay içeceğim. = I will drink the I and tea.Noktalama işaretleri bize farklı bir İngilizce çeviri sunuyor.O, adamı gördü. = She see the she and her man.O adam yaşlıdır. = That man old.Babylon, İngilizce’de ‘is’ fiiline karşılık kalan Türkçe’deki–dır’ ekini algılayamıyor.Yüzmeye gidiyoruz. = Swim We are going.Yüzüncü öğrenci. = One hundred students.Onlar Pazarları sinemaya gitmezler. = The they(Pazarlari) they do not go to the movie.Oraya gittin mi? = Did you go to the Orak?Ankara’da bir toplantı var mıydı? = Ankara’da didmeeting reach?Adam alıştırmayı yaptı. = The man do the training.Alıştırma yapıldı. = The training was do.Çiçekler sulanıyor. = She flowers is being sprinkled.Trendeki adamlar bana baktı. = Man at the train lookedat the me.Trende olan adamlar bana baktı. = The man whobecome looked at the me at the train.Onunla konuşmuş olacağım. = I will have talked to theher.Eğer hava sıcaksa pencereleri açacağım. = Her warm tothe nap windows bend an opener.Hava sıcaksa pencereleri açacağım. = I will open thewarm to the nap windows.Sıra bildiren sayı sıfatını ‘yüz öğrenci’ şeklinde çeviriyor.‘Pazarları’ ifadesi çevrilmediği gibi ‘The’ ve ‘they’ gibifazladan verilen kelimeler var.Bu çeviri karşılıkları gerçek anlamlarından uzak görünüyor.İlk örnekte doğru zamana çeviri yapılamıyor.İkinci örnekte pasif fiil olarak ‘done’ verilmesi gerekirkenfiilin birinci hali veriliyor.Üçüncü örnekte özne ve fiiller yanlış veriliyor.Babylon, ‘adamlar’ anlamında ‘men’ kelimesini değil de‘man’ kelimesini veriyor. ‘on the train’ olması gerekenifadede ‘at’ edatı verilmiş, böylelikle yanlış edat kullanımıda söz konusudur.Çeviri, doğruya yakın ve anlaşılır verilmiş.Bu örneklerde anlamlı karşılıklar göze çarpmıyor.Tablo 2: Babylon 6.01 programının Türkçe’den İngilizce’ye makine çevirisi<strong>31</strong>3


İngilizce-Türkçe, Türkçe-İngilizce Makine Çevirisinde Yazılımların KarşılaştırılmasıAhmet Tarcan, Ecevit Bekler6. SonuçÇeviri, aslında biçimlerin bir dönüşüm işlemidir.Her dönüşümde olduğu gibi, çeviri kaynakmetin ile erek-metin arasında anlamsal tam bireşdeğerlik diye tanımlanabilecek olan bir değişmeyeninkorunmasını gerektirir. Aynı dildegerçekleştirilen çeviri, daha önceki bir sözceninyeniden düzenlenişiyle yetinir. İki farklı dilarasındaki çeviriyse, metinler ve diller arasındakibir çift bağlantılar kuralı girişimi içinde,bir dilden öbürüne geçişi gerçekleştirmeyi dener.Böylece dilbilimin en önemli konusu olan‘karşıtlık içinde eşdeğerlik’ sorunu en genelbiçimiyle ortaya konmuş olur [2].Bilgisayar kullanımının bu kadar iyi işlemesininbir sebebi de, dilin gerçek anlamda yazılımınbir şekli olmasıdır. İnsan beyninin bilgisayardonanımı için model alınması gibi, insan dili debilgisayar yazılımı için model alınmıştır. Artık,bilgisayarlarla çok yaygın ve yoğun kullanımınyaşandığı son on yıldır bunun ne anlama geldiğinitecrübelerle anlayacak bir konumdayız [3].Elbette bilgisayarlar insan zekasına asla sahipolamazlar. İnsan beynindeki sinir ağları vebeyin hücreleri insanın düşünmesini, anlamlıifadeler kullanmasını, kısacası çeviri alanındabilgisayarların asla yapamayacaklarını yapar.Makine çevirisi her ne kadar insanoğlu gibi çeviriyapamasa da bugün itibariyle anlamlı karşılıklarverebilmesiyle belli bir noktaya gelmiştir.Systran bunun en güzel örneğidir. Dünya’dabu alana pek çok yatırımlar yapılmakta, bununsonucunda da gittikçe daha anlamlı çevirileryapan programlar ortaya çıkmaktadır.1945’te 27 ton ağırlığıyla ve bir odayı kaplayanilk bilgisayar olma özelliği taşıyan veyirminci yüzyılın en büyük buluşlarından biriolan ENIAC (Electronic Numerical Integratorand Computer) adlı bilgisayarın yapılmasındankısa bir zaman sonra makine çevirisine geçmeçabaları bilişimsel dilbilim dalını ortaya çıkarmıştırve bu alan günden güne önem kazanmaktadır.Makine çevirisinin ilk denemeleri her nekadar başarısız olmuş ve bundan vazgeçilmişsede insanoğlunun yaratıcılığı ve azmi sayesindetekrar bu alana girişilmiş ve bunun meyvelerialınmaya başlanmıştır.Yukarıda iki çeviri programının karşılaştırılmasıyapılmıştır. ProÇeviri programının uluslararası bir çeviri programı olan Babylon’a göreİngilizce’den Türkçe’ye daha iyi çeviri yapabildiğigörülmektedir. Türkçe’nin sondan eklemelibir dil olması ve Hint-Avrupa Dil Grubu’ndanfarklı özellikler taşıması sebebiyle Türkçe’nindiğer dillere yapılan makine çevirisininİngilizce’ye veya Fransızca’ya göre çok fazlagelişme göstermediği ortadadır. Türkçe’nindünyada gittikçe önem kazanan bir dil olmasısebebiyle bu konuda bundan sonra hızlı birilerleme kaydedileceği düşünülmektedir.7. Kaynakça[1]. Babylon Translation, http://www.babylon.com, Babylon Ltd.[2]. Kıran, Z., ve Kıran, A., Dilbilime Giriş,SEÇKİN Yayınevi, Ankara, 2001.[3]. Lawler J., ve DRY, H. A., Using Computersin Linguistics, Routledge, New York, 2004.[4]. ProÇeviri, http://www.proceviri.com/maine.htm,Mehmet Cem ÖZMEN[5]. Systran Language Translation Technologies,http://www.systransoft.com/index.html,SYSTRAN[6]. Wikipedia The Free Encyclopedia, http://en.wikipedia.org/wiki/Main_Page, WikimediaFoundation, Inc.<strong>31</strong>4


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSanal Gerçeklik ve Uygulama AlanlarıErkan Bayraktar 1 , Fatih Kaleli 21Bahçeşehir Üniversitesi, Endüstri Mühendisliği Bölümü, Beşiktaş, İstanbul2Bahçeşehir Üniversitesi, Bilgisayar Mühendisliği Bölümü, Beşiktaş, İstanbulerkanb@bahcesehir.edu.tr, fkaleli@bahcesehir.edu.trÖzet: Sanal Gerçeklik, katılımcılarına gerçekmiş hissi veren, bilgisayarlar tarafından yaratılandinamik bir ortamla karşılıklı iletişim olanağı tanıyan, üç boyutlu bir benzetim modelidir. Bu isetasarladığımız sistemleri kavrama ve algılama gücümüzü önemli ölçüde arttıracaktır. Şu ana dekeğlence dünyasından, tıp alanındaki karmaşık bilimsel deneylere kadar pek çok uygulama alanıbulmuştur. İş başı ve örgün olmak üzere eğitimin her alanında geleneksel öğrenme araçlarınaciddi bir rakip olarak ortaya çıkmakta ve vazgeçilmez yeni fırsatlar ortaya koymaktadır. Bu aradasanal gerçeklik kendi içinde bir takım sorunları da beraberinde getirmektedir. Sanal dünyalar,etkileşimli kontrolün temini ve objelerdeki değişimlerin yansıtılabilmesi için gerçek zamanda yada gerçeğe yakın bir süratle görüntülenmelidir. Bu sebeple SG sistemlerinin pahalı olması yaygınkullanım açısından önemli bir dezavantajdır. Dolayısıyla özellikle oyun ve eğlence dünyasındadaha fazla uygulama olanağı bulmuştur. Sanal prototipler ise günümüzde gerçeklerinden dahaekonomik oldukları için giderek daha çok kullanım şansı bulmaktadır. Benzetim modelleriyledesteklenen sanal prototipler, çok daha etkin mühendislik analizlerine olanak tanıyacaktır.Anahtar Kelimeler: Sanal Gerçeklik, Bilgisayar Destekli Tasarım, Bilgisayar Destekli Öğretim.Virtual Reality on Commercial ApplicationsAbstract: Virtual Reality (VR) is a 3D simulation model which lets the users to immerse into acomputer-simulated environment and allows them interact with imaginary environments. This mayenhance significantly the ability to recognize and perceive the newly designed systems. VR hasfound a considerable amount of application areas ranging from entertainment to complex scientificexperiments such as in medical sciences. It is a serious alternative to traditional training and educationsystems, and introduces indispensable opportunities to the ones who are not able to access to thetraditional ones. On the other hand, VR is not totally trouble-free. In order to control and manipulatethe virtual worlds interactively, VR should be capable of displaying and uploading the virtual environmentsin a real time or close to real time. This increases the cost of VR systems which preventsthem to be used extensively. As a result, VR has been widely applied in entertainment industry suchas in game arcades. Nowadays, virtual prototyping becomes more attractive not only for its practicalitybut also cost effectiveness in contrast to the physical mock-ups. Supporting virtual prototypeswith simulation models has better potential usage for effective engineering analysis.Keywords: Virtual Reality, Computer Aided Design, Computer Aided Training.1. GirişBilgisayar ve video oyunlarıyla halihazırdaevlerimize girmiş olan Sanal Gerçeklik (SG),mühendislik problemlerinin çözümünde bizmühendislere yepyeni ufuklar açmaktadır. Birçeyrek asır önce, sadece bilim kurgu filmlerekonu olabileceğini düşündüklerimiz, şu ankiteknolojilerle bile tek tek hayata geçirilmektedir.SG bizlere üç boyutlu dünyanın kapılarını<strong>31</strong>5


Sanal Gerçeklik ve Uygulama AlanlarıErkan Bayraktar, Fatih Kaleliaralamakta, iki boyutlu tasvir ve çizimleri isetarihe gömmektedir. Bunun da ötesinde, bizekendi ellerimizle yarattığımız gerçek dışı biruzayda dolaşma ve yürüme olanaklarını sunmaktadır.Bu ise tasarladığımız sistemleri kavramave algılama gücümüzü önemli ölçüdearttıracaktır.Sanal gerçeklik, bir teknolojiden ziyade birtecrübe olarak, siber-uzaydaki görüntülerlekarşılıklı ve etkileşimli bir iletişimdir. Şu anadek eğlence dünyasından, medikal alanda karmaşıkbilimsel deneylere kadar, çok geniş birsahada pek çok uygulama alanı bulmuştur. İşbaşı ve örgün olmak üzere eğitimin her alanındageleneksel öğrenme araçlarına ciddi birrakip olarak ortaya çıkmakta ve vazgeçilmezyeni fırsatlar ortaya koymaktadır.2. Sanal GerçeklikSG, katılımcılarına gerçekmiş hissi veren, bilgisayarlartarafından yaratılan dinamik bir ortamlakarşılıklı iletişim olanağı tanıyan, bir benzetimmodelidir. Tanımın, pek çok uygulamayıSG’den ayıran temel üç özelliği vardır (Pimentalve Teixeira, 1993). Bunlardan belki de ilki,her şeyden önce katılımcılara gerçekmiş hissivermesidir. Kullanıcı, bilgisayarların yaratmışolduğu bu ortamda istediği yere gidebilmeli,yani kontrolün kendi elinde olduğunu hissetmelidir.Bu, ancak karşılıklı etkileşimle sağlanabilir.SG uygulamaları, minimum seviyede SGgözlüklerini içermelidir. Böylece, kullanıcı gideceğinoktayı ve baktığı doğrultuyu etkileşimliolarak belirleyebilecektir. Bir takım pozisyonizleyici aletlerin bu tür gözlüklerle kombineedilmesiyle bilgisayar tarafından yaratılmış ortamlardayürümek olasıdır. Görme duyusu, şüphesizsanal ortamdaki objelerin yerlerini değiştirme,dokunma, fiziksel özelliklerini hissetmeve çevredeki sesleri işitme duyularını da kapsayacakşekilde genişletilebilir. Doğal olarak buolanaklar, DataGloves olarak adlandırılan özeleldivenleri, üç boyutlu ses kavramını ve benzeriteknolojik aletleri gündeme getirmektedir(Sui vd., 2001). Tabii ki, bahsi geçen ortamların<strong>31</strong>6gerçek dışı, bilgisayar tarafından yaratılan dünyalarolduğu unutulmamalıdır.Bir SG sisteminde, gerçek zamanda hareketedebilmek için güçlü bilgisayarlara gerek vardır.Burada bilgisayarlar, birer görüntü yaratıcı(Reality Engine) olarak görev yapacaktır. Objelereait üç boyutlu geometrilere ilişkin veritabanlarına ulaşmaya olanak tanıyacak ve şuana kadar bahsi geçen tüm duyu algılama aletlerinive donanımlarını koordine edecek uygulamaprogramlarını çalıştıracaktır.3. SG UygulamalarıŞüphesiz video oyunları ve eğlence dünyası,SG’nin ilk uygulama bulduğu alanlar olmuştur.Pek çok bilim kurgu filmde SG teknolojisinindeğişik unsurları önemli roller üstlenmiştir.Günümüzde Amerika ve Japonya’da SG teknolojisinedayanarak kurulmuş oyun salonları(Video arcades) bulunmaktadır. Bunların yanındasanal seks uygulamalarının çok büyükbir ilgi uyandırdığı ve önemli ticari başarılarvaat ettiği de gözlenmiştir (Wodaski, 1993).‘London Cyberspace’, Londra’da kurulu olanbilgisayar destekli bir SG sistemi olup farklıcinsleri ortak özelliklerine göre bir araya getirmeyeçalışan bir çöpçatanlık servisi olarakhizmet vermektedir.Turistik amaçlarla da SG’nin kullanıldığı gözlenmiştir.“Canadian Rockies”in bilgisayardasanal bir modeli yaratılarak iki kişinin aynıanda bulundukları mekanı değiştirmeksizinböyle bir deneyimi yaşamaları sağlanmıştır.Fransa’nın Burgundy bölgesinde Fransızdevrimi sonrasında yokedilen ‘The abbey ofCluncy’, arşiv kayıtlarından SG yardımıylabilgisayarda yeniden inşa edilmiştir. İsteyenlerSG yoluyla bu binanın katlarında dolaşabilmekte,duvarlarındaki en ince ayrıntıları dahiizleyebilmektedir.Planlı yapılaşmanın ne derece önemli olduğuortadadır. Özellikle ülkemizde plansız yapılaşmanınortaya çıkardığı tabloyu göz önünde


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyabulundurursak SG’nin modern şehirleşme alanındasunduğu imkanlardan faydalanmamakhata olur. Modern yapılaşma açısından SG’ninkullanıldığı bir proje, Çin’in en eski yerleşimalanlarından biri olan Pekin için geliştirilmiştir(www.vrac.iastate.edu). Bu SG tabanlı uygulamanınamacı, şehir planlamacılarının kentselaltyapı tasarımını sanal ortamda ve üç boyutluolarak modellemelerine imkan sağlamaktır(Şekil 1). Pekin şehrinin pilot uygulama alanıolarak seçilmesinin sebebi ise, modern bir kentgörümüne sahip olabilmesi için sosyal, çevreselve planlama boyutlarının göz önünde bulundurularakbir çalışma yapılmasına ihtiyaçduyulmasıdır. Her türlü yerleşim birimine uygulanabilirolması, projenin en önemli özelliklerindenbirisidir.öğrenmeleri değil aynı zamanda deneyerek gerçekdeneyim edinmeleri de sağlanabilmektedir.Bir SG esaslı simulasyon programının, gerçekçideneyler/uygulamalar için sanal bir çözümüretmesi yanında başka birçok yararları da vardır.Örneğin bir SG laboratuvarında gerçekleştirilenfizik deneyi, farklı test ortamlarını kolaylıklayaratabilmekte ve sonuçlarını ölçebilmektedir.Ek olarak, tehlikeli, yüksek maliyetlive karmaşık deneyler bir SG sisteminde sorunsuzbir şekilde gerçekleştirilebilmektedir.Şekil 2’de SG, öğrencilerin AC/DC elektrik jeneratörlerininçalışma prensiplerini simülasyonlaöğrenmelerine imkan sunmaktadır (Kim vd.,2001). Öğrenciler manyetik alanın yönünü vedeğerini değiştirip sanal bir gerilim-ölçer kullanarakvoltajı ölçebilmektedir. Bu özellikleriyleSG, fen bilimlerindeki deneyler için en güçlüdeney araçlarından biri olma özelliğine sahiptir.Şekil 1. Pekin şehrinin altyapısının SGile modellenmesi. Kaynak. http://www.vrac.iastate.edu/research/detail.php?s=research&r=1303.1. Eğitim AlanındaSanal Gerçeklik UygulamalarıSG, öğrenme süreçlerine de önemli katkılar yapabilmektedir.Örneğin kayakla ilgili böyle birsistem geliştirilmiş olup kullananların ciddi kazalaramaruz kalmaksızın gerçek bir deneyimelde etmeleri sağlanmıştır. Örgün eğitim sistemleride SG’den birçok yararlar sağlayabilir.Özellikle matematik, fen, tıp, askeri ve havacılıkeğitiminde kullanılması, eğitimin kalitesi açısındanson derece önemlidir. SG sayesinde öğrencilerin,sadece bilimsel gerçekleri daha hızlı ve iyi<strong>31</strong>7Şekil 2. AC Elektrik Jeneratör (Üstteki resim),DC Elektrik Jeneratör (Alttaki resim). Kaynak:http://imej.wfu.edu/articles/2001/2/02/index.asp


Sanal Gerçeklik ve Uygulama AlanlarıErkan Bayraktar, Fatih KaleliBu alanda son yıllarda geliştirilen bir başka SGuygulaması da, Indian Hills Community kolejiöğrencileri için geliştirilmiş olan bir simulasyonuygulamasıdır.Şekil 3. Fermantasyon İşleminin Sanal OrtamdaÜç Boyutlu Modeli. Kaynak: http://www.vrac.iastate.edu/research/detail.php ?s=research&r=158Uygulama, fermantasyon işleminin sanal ortamdaüç boyutlu olarak modellenmesine ve biyokimyasalsüreçlerin nasıl gerçekleştik lerininizlenmesine olanak sağlamaktadır. Böylelikleöğrencilerin, derse katılımlarının ve öğrenmeperformanslarının arttırılması sağlanmıştır.3.2. E-Ticaret AlanındaSanal Gerçeklik UygulamalarıElektronik ticaret siteleri, SG tekniklerini birpazarlama aracı olarak kullanabilmektedir. Televizyonkanalları ve Internet aracılığıyla yayınlananbu tür elektronik pazarlar müşterilerine24 saat hizmet verebilmektedir. Son yıllardaSG teknolojisini kullanan web portalları dayaygınlaşmaya başlamıştır. Türkiye’deki yaygınweb portallarından biri olan Superonline’dada benzer bir sistemin kurulumu üzerinde çalışılmaktadır(http://www.infotron.com.tr/haber15.html). Gözlük ve algılayıcılar sayesindekullanıcıların sanal ortamda daha gerçekçi veeğlenceli bir sörf yapabilmelerine olanak sağlayanbu sistemin zamanla elektronik sanalmarket uygulamalarında da yaygın olarak kullanılmasıbeklenmektedir. Tabii ki burada enbelirleyici faktörler; internet bağlantısının hızı,SG kullanımına uygun bilgisayar sistemlerininkalitesi ve maliyetlerdir. Bu yüzden günümüzdeSG sistemlerinin internet tabanlı uygulamalardakullanımı, oyun endüstrisinde olduğukadar yaygın değildir.Tıp ve cerrahi uygulamalar, SG’nin gittikçe dahafazla ilgi gördüğü alanlardan biridir. Uzmanlarınbilgi ve deneyimlerinden, çok daha az gelişmişyerleşim bölgelerindeki insanların yararlanabilmesiamacıyla İngiltere’nin Ipswich kentinde biruzaktan-tedavi programı gerçekleştirilmiştir. SG,burada vücüt dokularına ilişkin üç boyutlu görüntülerin“remote sensor”ler aracılığıyla taşınmasınayardımcı olmuştur. Kimi uygulamalardaSG bir terapi aracı olarak da kullanılmıştır.SG teknolojisi yardımıyla konuşturulan karikatürtiplemeleri, etkileşimli ve katılımcı bir yapısağlayarak, hastalarla doğrudan diyalog kurmayayardımcı olmuştur. Tıp eğitiminde kullanılanSG, öğrencilerin sanal bir kadavra üzerinde sayısızdenemeler yapabilmesini sağlamıştır. Ayrıcadoktorlar hayati operasyonları, önce sanal birortamda tecrübe ederek tedavi sürecinin hastayaolan etkilerini daha iyi anlayabilmektedir.<strong>31</strong>8Şekil 4. Superonline Tarafından Geliştirilen SGTabanlı E-alışveriş Sitesi. Kaynak: http://www.infotron.com.tr/haber_15.html (18/11/2006)SG uygulamalarının sadece bilgisayar alanındakalmayıp birçok elektronik cihazda dakullanımı söz konusudur. Japonya iletişim bakanlığı,endüstri ve üniversitelerle ortaklaşayürütülen bir SG televizyon projesinin 2020yılında üretime geçirilmesini planlamaktadır(www.virtualworldlets.net/Archive/IndividualNews.php?News=1239). SG-TV sayesindeizleyicilerin görüntüleri her bakış açısındanaynı kalitede ve üç boyutlu izlemesi mümkün


olacaktır. Buna ilave olarak, izleyiciler seyretmekteoldukları nesneleri hissedip kokularınıalgılayabilecektir. Japon hükümeti, bu projeninJaponya teknolojisinin gelişmesine katkıda bulunacağınıdüşünmektedir. Bu özelliklerin evalışverişprogramlarında kullanılması, izleyicilerinürünleri farklı açılardan görebilmelerinive ürünleri hissedebilmelerini sağlayacaktır.3.3. İmalatta Sanal GerçeklikDaha önce bahsedilen genel amaçlı uygulamalaryanında SG’nin pek çok endüstriyel uygulamalarınada rastlanmaktadır. Hızla gelişenküresel rekabet koşulları, müşterilerle daha iyiiletişim kurmaya olanak tanıyacak ve onlarıngereksinimlerine daha hızlı yanıt verebilecekyeni yaklaşımları cazip hale getirmektedir.Daha da önemlisi, günümüzde herkesin hız,kalite, çeviklik ve müşteri memnuniyetindenbahsettiği bir dönemde, SG imalat süreçlerininyeniden şekillendirilmesinde kullanılabilecekönemli bir potansiyeldir.Tasarım, imalatın ilk aşamasıdır. Kişilere oldukçabağımlı olduğu düşünülen bu süreçteyapılabilecek iyileştirmeler, tüm imalat aşamalarınıolumlu yönde etkileyecektir. Dünyanınönemli ağır-iş makineleri üreticilerinden biriolan Caterpillar Inc., Peoria, IL., tasarımlarıgözden geçirmede pahalı ve zaman alıcı olangerçek prototipler yerine sanal prototipleri tercihetmiştir. Bu tercih, fiyat ve zaman esaslı rekabetteyeni ürünleri pazara en kısa süre ve enuygun fiyatlarla getirmelerine katkı sağlamıştır.Caterpillar, etkinlik ve emniyet açısındanönemli olan görüş alanlarını ve açılarını kontroletmek için tasarımlarında sanal prototiplerkullanmaktadır (http://ovrt.nist.gov/projects/mfg/mfg cs cat. html). Bu süreçte karşılaştıklarıen önemli güçlük, tasarımda kullanılanparçalara ait bilgisayar dosyalarının SG esaslıbir sisteme transferi olmuştur.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya<strong>31</strong>9Boeing Computer Systems Inc., Boeing 777 leriniç tasarımını SG teknolojisi kullanarak gerçekleştirmiştir.Ayrıca imalat sürecinde değişiklevhaların yerleştirilmesi ve kabloların bağlanmasıaşamalarında sanal bir takım kalıplardanyararlanmıştır. (http://www.cds.caltech.edu/conferences/1997/vecs/tutorial/Examples/Cases/777.htm). Bu sanal şablonlar doğrudançalışanların kullandıkları SG gözlüklerine aktarılmıştır.Karşılaşılan en önemli sorun, kullanıcınınkafasının hareketlerini izleyebilmek vebunu uzak mesafelere yüksek doğruluk oranlarındaaktarabilmek olmuştur.Şekil 5. Caterpillar’da Geliştirilen SanalKepçe Prototipi. Kaynak: http://ovrt.nist.gov/projects/mfg/mfg_cs_cat.htmlSanal prototipler, üretimdeki en temel SG uygulamalarınıoluşturmaktadır (Reimer, 1994).Burada yalın üretim, çevik imalat, eşzamanlımühendislik, benzetim-bazlı-tasarım gibi güncelkavramların sanal prototiplerden büyük yararsağlayacağına yönelik beklentiler de önemlirol oynamıştır. Yalın üretim, imalat sistemindentüm katma değer yaratmayan işlemleri kaldırmayayönelik uygulamalara verilen bir isimdir.SG, en azından sanal prototiplerle tasarım seçeneklerinegetirdiği yeni yaklaşımla bu amacahizmet etmektedir. Çevik imalat ise rekabetinzaman bazlı olduğunu kabul ederek, ürünün tasarımındanpazara sunuluncaya dek olan süreyien küçüklemeyi hedefler. Bu konuda da SG’ninkatkısı yadsınamaz. Eşzamanlı mühendislikaçısından SG, farklı eşzamanlı mühendislikekiplerinin çalışmalarını bir araya getirmede,onlara üç boyutlu sanal bir ortam sağlayabilir.Bu ise, ekipler arasındaki iletişim güçlükleriniaşmada, eşgüdüm ve koordinasyon sağlamadason derece faydalı olacaktır. Takımlar birbirle-


Sanal Gerçeklik ve Uygulama AlanlarıErkan Bayraktar, Fatih Kalelirinin faaliyetlerinden anında haberdar olabilecek,sorunları ortaya çıktığı anda çözebilecekhale geleceklerdir.Uzaktan varlık (Telepresence), kullanıcıyı kameralarve uzaktan kontrollü mikrofonlar aracılığıylabaşka bir ortama aktararak, kendiniorada hissetmesini sağlayan bir SG tekniğidir.Bu yöntem aracılığıyla, nükleer santrallerdeve kimyasal ürün üreten fabrikalarda, insanlaraçısından tehlike arz eden yerlerde robotlarkullanılabilir. Uzaktan varlık aracılığıyla SG,robotların daha rahat kontrolüne ve yönlendirilmesineyardım eder. Ayrıca yeni gezegenlerinkeşfi amacına yönelik projeler de bu başlıkaltında değerlendirilebilir.Ergonomik testler ve insan-makine-çevre uyumuSG’ye yepyeni ufuklar açmaktadır. Buamaçla, örneğin bir arabaya ait ön panel tasarımı,sanal bir prototiple doğrudan sürücününkullanımına sunularak onların, kullanım rahatlığı,görüş açıklığı, uzanma konumları gibi konulardakigörüşleri alınabilir.Gelişen teknolojiler bunları kullanacak personelinde eğitimini zorunlu kılmaktadır. Ancakuzman personel teminindeki güçlükler, pahalıekipmanların kullanımını öğrenmek için ayrılansüreler, SG uygulamalarına konu olabilecekuygulama alanlarını belirlemede önemlidir.Karmaşık tamir-bakım süreçleri, SG yöntemlerikullanılarak başarıyla gerçekleştirilebilir. Uzayagönderilen araçların tamir ekipleri de, bu teknolojileraracılığıyla yeryüzünde eğitilmektedir.Tüm bunların ötesinde SG, yeni mühendislikfikir ve kavramlarını başkalarına üç boyutluolarak aktarmada çok etkin bir araçtır. Buanlamda iki boyutta çizilen teknik resimlere,hatta üç boyutlu modellere önemli bir boyuteklemektedir.4. SG’nin EksiklikleriSanal dünyalar, etkileşimli kontrolün temini veobjelerdeki değişimlerin yansıtılabilmesi için320gerçek zamanda yada gerçeğe yakın bir süratlegörüntülenmelidir. Yukarıda bahsedilen tüm teknolojilerbugün için mevcut olmakla birlikte bazıeksikliklerin de teknolojik anlamda aşılması gerekmektedir.Yaygın olarak kullanılan bilgisayarlarhenüz gerçek zamanda üç boyutlu karmaşıkgörüntüleri işleyebilecek kadar güçlü değildir.İnsan hareketlerini bilgisayarlara aktaran izlemetakipcihazlarının sanal dünyalarla etkileşiminidaha iyi koordine etmek gerekir. Aksi halde kullanıcıhareketlerini görüntülemede oluşan gecikme,insan metabolizmasında istenmeyen problemlereyol açmaktadır. Bu tür sistemlerin uzunsüreli kullanımı insanda baş dönmesi ve midebulantısına sebep olmaktadır. SG sistemlerininpahalı olduğu da sıkça ifade edilen bir dezavantajdır.Dolayısıyla özellikle oyun ve eğlence dünyasındadaha fazla uygulama olanağı bulmuştur.5. SonuçSanal prototipler, maliyeti yüksek olan gerçeklerinegöre giderek daha çok kullanım şansı bulmaktadır.Sanal prototiplerin, benzetim modelleriyledesteklenmesi çok daha etkin mühendislikanalizlerine olanak tanıyacaktır. İnsan faktörüneait performans ve ergonomik çalışmalardaha kolay bir biçimde benzetim modellerindeyer alıp analiz edilebilecektir. Montaj, üretimve bakım faaliyetlerinin sanal benzetimleri pekçok problemin daha kolay görünmesini sağlayacaktır.Bu amaçla iş başı eğitimleri, SG esaslıyaklaşımlarla desteklenebilir. Son olarak, gittikçedaha fazla ilgi çeken eşzamanlı mühendisliktakımları arasındaki koordinasyonu ve iletişimisağlayan bir araç olarak, SG uygulamalarınınönemli görevler üstlenmesi beklenmektedir.6. KısaltmalarSG: Sanal Gerçeklik7. Kaynaklar[1]. Pimental, K. ve Teixeira, K. (1993): VirtualReality Through the New Looking Glass,2nd Ed., McGraw-Hill.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya[2]. Sui, Y., Geng, D., Allen, C.R., Burn, D.,Bell, G.D. ve Rowland, R. (2001): “Three-Dimensional Motion System (“Data-Gloves”):Application for Parkinson’s Disease and EssentialTremor”, IEEE International Workshop onVirtual and Intelligent Measurement Systems,Budapest, Hungary, May 19-20.[3]. Reimer, J. (1994): “Design”, IRIS Universe,No:29, pp.32-35.[4]. Wodaski, R. (1993): VirtualRealityMadness!,Sams Publishing.[5]. Kim, J.-H., Park, S.-T., Lee, H., Yuk,K.-C. ve Lee, H. (2001): “Virtual Reality Simulationsin Physics Education”, InteractiveMultimedia Electronic Journal of Computer-Enhanced Learning, 3(2), http://imej.wfu.edu/articles/2001/2/02 /index.asp.[6]. www.vrac.iastate.edu, (24.12.2006).[7]. http://www.infotron.com.tr/haber15.html,(24.12.2006).[8]. www.virtualworldlets.net/Archive/IndividualNews.php?News=1239, (24.12.2006).321


322


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaYöndeş Teknolojilerin Bilişim Teknolojilerine Öngörülen Etkileriİbrahim ÇalışırOrta Doğu Teknik Üniversitesi, Kuzey Kıbrıs Yerleşkesi, KKTCicalisir@metu.edu.trÖzet: Bu çalışma genel olarak Amerika Birleşik Devletleri ve Avrupa Birliği’nde yapılan yöndeşteknolojiler hakkındaki öngörü çalışmalarda bilgi ve iletişim teknolojilerini incelemekte veTürkiye’de yapılan Vizyon2023 çalışmasında yöndeş teknolojiler hakkıdaki bölümler içerisindenbilgi ve iletişim teknolojileri ile ilgili olanları ortaya çıkarıp karşılaştırmaktadır.Anahtar Kelimler: Öngörü, bilgi ve iletişim teknolojileri, yöndeş teknolojiler, nano teknoloji,biyoteknoloji, bilişsel bilimler, Vizyon2023.Abstract: This study examines information technologies in converging technology foresightstudies of USA and EU and place of information technologies in Turkish national foresight studyVision2023 in the perspective of converging technologies.Keywords: Foresight, information technologies, converging technologies, nanotechnology,biotechnology, cognitive science, Vision2023.1. Giriş:Amerika Birleşik Devletleri’nde (ABD) nüklertehditleri tesbit etmek amacıyla ilk örneklerigörülen öngörü çalışmaları 1950’lerden buyana devam etmektedir. Şu anki anlamındaöngörü çalışmasını Japonya 1970’lerden günümüzeulusal boyutta her beş senede bir yapmışolduğu çalışmalarla şekillendirmiş ve Avrupaülkeleri de bu çalışmalardan ders alarak öncelikleAlmanya’dan başlayarak ulusal boyuttaöngörü çalışmaları yapmıştır [1].technologies, cognitive science) çalışmasındaBİT ile birlikte nano teknoloji, bioteknoloji vebilişsel bilimlerin birbirini belirgin şekilde etkilediğibelirtilmiştir ve bu yöndeş teknolojilerinbirbirilerine olan bu etkisi sonucunda önümüzdeki20 sene de olası gelişmeler öngörülmeyeçalışılmıştır [2]. Bu çalışmayı Kanada’da 2003yılında yapılan yöndeş teknolojiler alında biröngörü çalışması [3], Avrupa Birliğinin (AB)2004 yılında tamamladığı yöndeş teknolojileröngörüsü izlemiştir [4].2000’li yılların başında Türkiye de ulusalöngörü çalışması olan Vizyon2023’e başlamışve 2003 yılında çalışmayı tamamlamıştır. Buçalışmada kritik teknoloji alanı olarak kabuledilen alanlardan birisi de bilgi ve iletişimteknolojilerdir (BİT).BİT doğal olarak bir çok yenilikten etkilenmekteve bir çok alanda yenilikler yapılmasınaimkan sağlayan araçların oluşturulmasınayardımcı olmaktadır. 2002 yılında ABD’detamamlanan NBIC (nano-, bio-, information323Şekil 1 – Yöndeş teknoloji diyagramıAraştırmanın amacı yöndeş teknolojiler arasındaBİT hakkında ABD ve AB tarafından


Yöndeş Teknolojilerin Bilişim Teknolojilerine Öngörülen Etkileriİbrahim Çalışıröngörülmüş olan geleceğin Türkiye’nin Vizyon2023çalışması ile örtüşme noktalarını ortayakoymaktır.Bu örtüşmeleri ortay çıkarabilmek için ikincibölümde ABD ve AB öngörülerinde bulunanBİT ile ilgili kavramlar ortaya konulmakta,üçüncü bölümde Vizyon2023 çalışmasındaBİT ile ilgili kavramlar delfi sonuçlarına, panelraporlarına ve starateji belgelerine bakılarakortaya konulmakta ve karşılaştırma yapılmaktadırmve dördüncü bölüm sonuçların incelenmesinive yorumları içermektedir.2. ABD ve AB Yöndeş TeknolojilerÖngörülerinde Bilişim TeknolojileriABD’nin NBIC konusunda 2002 yılında yapmışolduğu öngörü çalışması bu konunun teknolojiöngörü çalışmaları açısından öneminin ortayaçıkmasını sağlamıştır. Ardından gelen 2004yılında tamamlanan AB öngörüsü de bunu pekiştirmiştir.Bu bölümün ilk kısmında ABD’ninNBIC öngörü çalışmasında, ikinci kısımında daAB’nin yöndeş teknolojiler hakkındaki öngörüçalışmasında BİTnin yeri incelendi.2.1. ABD NBIC raporunda Biligi veİletişim Teknolojileri:ABD tarafından yapılan NBIC çalışması yöndeşteknolojiler alanında yapılmış olan ilk öngörüçalışmasıdır. Çalışma altı anabaşlık altındatoplanmaktadır [2].1.2.3.4.5.6.Yöndeş teknolojilerin genel potansiyeliİnsan bilişini ve iletişimini genişletmekİnsan sağlığını ve fiziksel yeteneklernigeliştirmekGurup ve toplumsal çıktıları arttırmakUlusal güvenlikBilim ve eğitimi birleştirme324Bu alanların hepsinde de BİT ile ilgili kavramlarındiğer yöndeş teknolojileri etkileyerek veonlardan etkilenerek gelişmesi öngörülmektedir.Bunlar arasından BİTnin diğer teknolojileringelişmesine etkisi olacağı düşünülen öngörülerve BİTnin ve diğer teknolojilerin birliktegelişmesine neden olacak öngörüler bulunmaktadır.BİT alanı açısından ikinci olarak bahsedilenöngörüler daha kritiktir. Bu öngörüler ikiligrup olarak yöndeş teknolojiler eşleştiğinde;nanateknoloji ve BİT ilişkisinden “kişisel duyuaygıtı arayüzleri” öngörüleri, bilişsel bilimlerile BİT ilişkisinden “İnsana yerleştirilen iç hafizaünitesi” öngörüleri ortaya çıkmaktadır. Üçlügrup olarak eşleşme sonucunda nanoteknoloji,nanoteknoloji, bilişsel bilimler ve BİT ilişkisinden“sanal ortamlar”, “iletişimci”, dörtlü eşlemesonucunda “beyin-makine ve beyin-beyinarayüzleri” öngörüleri BİTnin gelişeceği alanlarolarak gözükmektedir [2].Kişisel duyu aygıtı arayüzleri, insana yerleştirileniç hafıza ünitesi ve beyin-makine ve beyinbeyinarayüzleri öngörüleri insan ile bilgisayararasındaki uçurumu en aza indirmeyi, hatta yoketmeyi amaçlayan öngörülerdir. İnsana özellikledebeynine yerleştirilebilecek ek hafıza ya daişlemci gibi araçlardan bir yanda bahsetmektebir yandan da makinaların insanlaşmasından, isteklerinianlaması ve tepkilerinin anlaşılır isteğikarşılar olmasından sözedilmektedir[2]. Bu alanınilk örnekleri ulusal güvenlik alanında pilotlarıngözleri ile aracın silahının yönünü değiştirenkasklar olarak günümüzde bulunmaktadır.“Sanal ortamlar” ve “iletişimci”, birisi insanalgılarını aldatarak ona sanal tecrübeler yaşatacağı,diğerinin de gerçek hayatta insanın algılarıile erişemeyeceği bilgileri ona sunarak toplumsalyaşama daha etkin şekilde kişinin katılımınısağlayacağı öngörülmektedir[2]. “Sanalortam” kavramı içinde insan algıların tamamınınbeyne gönderdiği tasarımcılar tarafındansunulan çevre ile ilgili bilgilerin zihinde gerçekçevreden ayrıtsınamamasının sağlanmasıolarak tanımlanmaktadır. “İletişimci” kavramıiçinde sosyal ortama girildiğinde o ortamdabulunan diğer insanlar hakkında kişinin ilgisiniçekecek olan bilgilerin ona ulaştırılmasından,çevirmen ya da eğitmen olarak kullanımınınyanı sıra siber uzayda ve gerçek hayatta avatarolarak kullanımını da (ör: hemşirelik, özerk


ilgisayar kullanıcısı) içermektedir[2]. Bunlaraek olarak çevresel arayüzü ile kişiye özel bilgiakışı yöntemlerinin ortama bildirilerek bunlarıntercih edilmesini sağlama da “iletişimci”kavramı içinde bulunmaktadır[2].NBIC çalışmasından görüleceği gibi bilişimsektöründeki öngörülen gelişmeler insan beynive algıları ile ilgili olanlar ve bilişim sektörünününtoplumsal yaşamda katkısının artırılmasınısağlayacak olanlar olarak sıralabilmektedir.2.1 AB’nin Yöndeş Teknolojiler – AvrupaToplumunun Geleceğini ŞekillendirenRaporunda Bilgi ve İletişim Teknolojileri:AB, yöndeş teknolojiler alanında öngörü çalışmasınıuzman fikirleri temeline oturtarak 2004yılında tamamladı. Bu çalışmada da yöndeşteknolojiler ABD’de olduğu gibi nano-, bio-,bilişim teknolojiler ve bilişsel bilimler olaraktanımlandı [4].AB’nin çalışmasında gerçek hayatın modellenmesinive bilişim alanın bu araçlarla ilişkisiniiçeren yapay zeka, sanal ve çoğaltılmış gerçeklik,insan bilgisayar etkileşimi, gerçeklik ve sanallığınbirleşimi konularının yanı sıra bilişimyapısına katmanlı bakış açıdan inceleyen otomatikprogramlama ve sistem mimarisi alanlarıöne çıkmaktadır [5].Yapay zeka kavramında problem çözümü, algılamave idare etme yeteneklerini temel olarak beklenmektedir.Özelikle bilişsel bilimlerdeki gelişmelerdenetkilenmekle birlikte, nano-teknoloji vebiyoteknolojideki gelişmelerde bu konuyu algıve idare etme konularında etkilemektedir [5].Sanal ve çoğaltılmış gerçeklikler kavramı,bilişim teknolojilerinin gerçek olan her şeyinmodellenebilir olmasını sağlamasına dayanmaktadır.Bir motorun içindeki patlamalardan,karaciğerin yağlanmasına kadar bu gün modellemelereizin vermektedir. 3-boyutlu görüntüaktarma yöntemlerinin gelişmesinden faydalanarakortaya çıkacak Avatar gibi kavramların<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya325turist rehberi, trafik görevlisi gibi amaçlarlakullanılmasını içermektedir [5].2004 yılında FISTERA’nın yaptırmış olduğuDelfi çalışmasında AR&GE’nin en çok yoğunlaşmasıgereken alan olarak “daha kullanılabilirsistemlerin oluşturulması” kavramı ortayaçıkıyor [6]. İnsan bilgisayar etkileşimi kavramıhakkındaki öngörüler bilişim servisleriniolabildiğince insanların fark edemeyecekleri,hissedemeyecekleri şekilde tasarlanması vebir yandan da insanların ihtiyaçlarını ve istekleriniçözümleyebilerek onlara uygun tepkilerverebilecek hale gelmesini içeriyor. Bununolabilmesi insanın bilgisayarlarla nasıl etkileştiğinianlamak için bilişsel bilimler ihtiyaçduymaktadır[5].Gerçeklik ve sanallığın birleşimi kavramı fizikseluzayda bulunan ürünlerin sanal uzay sayesindebirbirlerine bağlanması sonucunda ağetkisi oluşturabilmeleri ve değerlerin artmasıolarak düşünülmektedir. Örnek olarak ağ etkisisayesinde yaygınlığı artan SIMS gibi oyunlarınfiziksel uzaya çocukların oyuncaklarının ağabağlanması sayesinde aktarılması öngörülmektedir.Bunu sağlamak için 10 micron düzeyindebir alanda algılama cihazı, hafızası, işlemcisive kısa mesafe iletişim cihazı içeren tanımlayıcılarınyapılması öngörülmektedir [5]. Bu tanımlayıcılarınhastaneler, kreşler gibi gözlemlenmeninönemli olduğu mekanlara insanlarada uygulanabileceği söylenmektedir [5]. Hattabu cihazların biyoteknoloji ve nanoteknolojiile etkileşimleri sayesinde insan vücuduna gömülüiletişim aracı (cep telefonu gibi), eğlencearacı (MP3 çalar gibi) ve hatta kozmetik ürünüolarak çalışabilecek aktif deri öngörülmektedir.Buna ek olarak sanal uzayda karşılaşılan birisiile fiziksel gereçeklikte el sıkışmış hissinin verilmesinide sağlaması beklenmektedir [5].Programlama alanında şu anda var olan her1000 satır kodda 6 hata bulunması, her 3 büyükyazılım projeden 1sinin tamamlanamadan vazgeçilmesi,tamamlanan her 8 projeden sadece1 tanesinin başarılı olarak atfedilebilmesi [5]


Yöndeş Teknolojilerin Bilişim Teknolojilerine Öngörülen Etkileriİbrahim Çalışırgibi sıkıntılar hem kullanıcılar açısından hemde bu BİT projelerini destekleyen kurumlaraçısından sorun oluşturmaktadır. Bu sorunlarıaşmak için programcıların fonksiyonları tanımladıkladıklarıama koda dönüşümünün birkısmının geliştirme ortamı sayesinde bir kısmınında elle yapıldığı ortamlar öngörülmektedir.Buna ek olarak özerk hesaplama yöntemlerisayesinde insan müdahalesine gerek kalmadansistemin karşılaştığı problemi çözebilme yeteneğikazanması beklenmektedir. Benzer düşünceyapısında kendiliğinden uyum sağlayansistemler konusu şu anda dikkat çekici konuortaya çıkarmaktadır[5].Diğer sistemlerle iletişim yapabilme yeteneğiartık sistem mimarisinin bir elemanı olarakortaya çıkmaktadır. Bunu en açık örneği Internetsayesinde şebeke hesaplama yöntemleriningelişmesidir. Bu sistemlerin yapay zeka çalışmalarıile birleşmesi bir öngörü olarak ortayaçıkmaktadır. Bununla beraber bu sistemler metintabanlı yaklaşımlardan daha geniş kitlelerehitap edecek şekilde algı tabanlı sistemleregeçmesi de öngörülmektedir[5].AB’nin çalışmasında yoğun şekilde bilişselbilimlerle ilişki içinde bulunan bir BİT öngörülmekteve insan unsurunun dikkatte alındığıfarkk edilmektedir.ABD’nin ve AB’nin yöndeş teknolojiler alındadakiöngürlerde BİT’in yerini ortaya koyduktansonra Türkiye’ni ulusal öngörü çalışmasındayöndeş teknolojiler ve BİTi incelemeyebaşlanabilir.3. Vizyon2023’de BTçalışma bir bütün olarak alınarak BİT alanındakiöngörüler arasından yöndeş teknolojilere etkisiayıklanmış kısmı bu bölümde anlatılmaktadır.Bilgi ve İletişim Teknolojisi Panel Raporu veBilgi ve İletişim Teknolojisi Strateji Raporuincelendiğinde 10 adet teknoloji faliyet konusundanüç adettinin yöndeş teknolojilerle ilgiliolduğu görülmektedir.Bunlar arasında en önemli olarak belirtilenuzaktan teşhis, tıbbi tahlil ve sağlık kontrölüdür.BİTi biyoteknoloji ve yan dallarına hissedilirbir etki yapması beklenmektedir[7-8].Özellikle Sağlık Delfi [9] raporundaki taşınabilirsağlık kontrolü cihazları ile ilgili olan 21.ve 23. cümleler ve Sağlık ve İlaç Panel Raporundakiuzaktan hasta tehşisine verilen önembunu göstermektedir [10].Buna ek olarak ilk on arasında önem sırası olarakikinci sırada bulunan kullanımı eğitim gerektirmeyenbilgisayarlar bilişim teknolojileriile bilişsel bilimlerin ortak çalışmasının sonuçlarınıiçermektedir.Yine ilk on arasinda bulunan biyoelektrikselinsan bilgisayar arabirimleri özelikle biyoteknoloji,bilişsel bilimler ve nanoteknolojininBİTe etkisini ortaya koymaktadir [8-9]. Bubaşlık altında oluşan duyuların iletimi için ortamlaroluşturulması, insan beynine/bedeninebenzer algılama yapan cihazlar, bilgi güvenliğiiçin beden izleri ile kişilerin tanımlanması,kimlik belirlemede vücut içi saklama birimleri,kimlik belirlemede biyolojik saklama birimleribu etkileşimi daha net olarak sunmakta ve öngörülerinyönünü göstermektedir [7-8].Vizyon 2023 çalışması 2003 yılında TUBİTAKtarafından tamamlandı. Çalışma Delfi anketi,panel raporları, strateji raporları içermektedir.11 adet olarak belirlenen teknoloji alanlarındanbirisi de Bilgi ve Iletişim Teknolojileri’dir. Ancaksadece BİT alanındaki öngörüler incelenmesidurumunda yöndeş teknolojilerin etkisinikısıtlı olarak görülebilmektedir. Bu nedenle tüm326Bilgi ve İletişim Teknolojisi Panel Raporu veBilgi ve İletişim Teknolojisi Strateji Raporunda10 adet teknoloji faliyet konusunda başarılıolabilmek için otuz iki adet teknoloji konusubelirlendi. Bu teknoloji konuları arasıdan aşağıdasıralananlar altısının doğrudan bilişimteknolojileri içeren yöndeş teknolojiler ile ilgiliolduğu göze çarpmaktadır [7-8].


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya••••••Alışılmış dışı devreler(BİT-nanoteknoloji)Kuantum hesaplama (BİT-nanoteknoloji)Doğal dil işleme (BİT-bilişsel bilimler)Yapay us (BİT-bilişsel bilimler)İnsan-makina arayüz yazılımları(BİT-bilişsel bilimler)Biyolojik saklama ve hesaplama(BİT-biyoteknoloji)Bu stratejiler sayesinde yöndeş teknolojilerinsunduğu yeni olanaklara ulaşmak imkan dahilindeolması muhtamel olacaktır.Kaynakça[1] Pill, J., (1971), The Delphi method: Substance,context, a critique and an annotated bibliography,Socio-Econ, Plan Sci, vol5, pp 57-715. SonuçABD ve AB çalışmalarında görüleceği gibi BİTsektöründeki öngörülen gelişmeler insan unsurunuöne çıkarmakta ve BİT ile insan arasındakiuçurumları kapatmak için insan tarafındanözellikle bilişsel bilimlerle, makine tarafındananoteknolojiyle, arabirim olarak biyoteknojiyleiçi içe bir yapı sunmaktadır.Bu durum akılda tutularak Türkiye’nin öngörüçalışması incelendiğinde amacı önümüzdeki 20senede ülkenin hangi bilim ve teknoloij alanlardagelişme göstermesi gerektiğini ve bu gelişmeleriçin bu günlerde yapılması gerekenleri veyol haritalarını ortaya koymak olan bu çalışmanınulusal bir öngörü çalışması olması nedeniylegeniş bir bakış açısına sahip olması hem biravantaj hem de bir dezavantaj olmaktadır.Geniş bakış açısı yöndeş teknolojiler alanlarınayeterince önem verilmeden, teknolojilerinsadece kendi içlerinde düşünülmesine nedenolmuştur. Özellikle ABD ve AB’nin çalışmalarıdikkate alındığına bu konudaki öngörülerinne kadar azını kapsadığı görülmektedir. Beraberlerindenoluşan olasılıkların sadece ufak birkısmının önemi fark edilmiştir.Buna karşın fark edilen kısım, en önem sıralamasındaöne çıkmıştır. Buna ek olarak genişbakış açısı yöndeş teknolojiler alanından bazıunsurların içerilmesini sağlamış ve böylecebu alanda olası gelişmelerin bir kısımın takipetme statejilerini oluşmasına olanak vermiştir.[2] Roco, M.C., W.S. Sims Bainbridge(eds).,(2002), Converging Technologies forImproving Human Performance, Nano-, Bio-,Info-Technology and Cognitive Science.National Science Foundation.[3] Bouchard R. (2003) Bio-Systemics Synthesis:Science and Technology Foresight Pilot Project,Canadian Resarch Council, Ottawa.[4] Nordmann, A., (2004), ConvergingTechnologies – Shaping the Future of EuropeanSocieties. Report, European Communities.[5] Bibel, W. (2005), Information Technologies,European Commission Directorate-Generalfor Research Directorate Key Technologies forEurope, Paris.[6] Popper, R., (2004) FISTERA Delphi – FirstRound Results. European Communities.[7] Tübitak (2004), Bilgi ve İletisim TeknolojisiPaneli Raporu, Ankara.[8] Tübitak (2004), Bilgi ve İletisim TeknolojisiStrateji Raporu, Ankara.[9] Tübitak (2004), Delfi Anket Sonuç Raporu,Ankara.[10] Tübitak (2004), Sağlık ve İlaç PanelRaporu, Ankara.327


328


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaUydu Ağları Yönlendirme Protokolleri:Problemler ve Sunulan Bazı ÇözümlerSuzan Bayhan, Fatih AlagözBoğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü Uydu Araştırmaları Laboratuvarı (SATLAB)bayhan@boun.edu.tr, alagoz@boun.edu.trÖzet: Uydu ağları geniş kapsama alanları, çoka gönderim, tüme gönderim, sürekli hizmet sağlamaözellikleri ve özellikle afet sonrası iletişimdeki önemlerinden dolayı yaygınlığı artan yeni nesililetişim teknolojilerindendir. Bu çalışmada, öncelikle uydu ağlarının temel özellikleri hakkındabilgi verilecektir. Daha sonra uydu mimarileri, dinamik bir topolojiye sahip olan uydu ağlarınndakiyönlendirme mekanizmaları, karşılaşılan problemler ve önerilen çözümlerden bahsedilecektir.Anahtar Kelimeler: Uydu ağları, yönlendirme protokol leri, çok-katmanlı mimari.Abstract: Satellite networks have become popular due to their wide cover-age, multicast andbroadcast capability, ubiquitous service con-cept and especially for their importance in postdisastercom-munications. In this study, first we will provide general in formation on satellitenetworks, then satellite network architec-tures, routing issues in these networks due to dynamicbehavior of satellites, and some proposed solutions will be discussed.Keywords: Satellite networks, routing protocols, multi-layered architecture.1. Giriş329Uyduların iletişimde kullanılma fikri ilk olarakİngiliz bil imkurgu yazarı Arthur C. Clarketarafından ifade edilmiştir. Clarke 1945’te WirelessWorld Dergisi’nde [1] yazdığı bir makaledeDünya’dan 35786 km uzaklıktaki bir yörüngedeuyduların konumlandırılabileceği vesinyallerin bu uydu lar uzerinden iletilebileceğinibelirtmiştir. Bu fikir pekçok araştırmaçı vebilim insanının ufkunu açarak günümüz uyduteknolojilerinin geliştirilmesi için bir başlangıçoluşturmuştur. Günümüzde uydular aracılığıile sesli iletişim, faks, meteoroloji araştırmaları,uzaktan algılama ve internet erişimi gibi çokçeşitli hizmetler sağlanmaktadır. Uydu ağları,karasal sistem lerden bağımsız olabildiklerinden,özellikle hiç bir alt yapının kalmadığı depremgibi dogal afetler sonrasında daha büyükbir öneme sahiptir. Ayrıça, karasal hatlar gibikurulum zorlukları ile karşılaşılmadığından,özellikle ağ altyapısının zayıf oldugu Hindistan,(Çin ve Brezilya gibi “gelişmekte olan”ülkelerde uydu kullanım oranı yüksektir.Sekil 1: Alçak Yörünge (LEO), Orta Yörünge(MEO) ve Yer-durağan Yörünge (GEO) UydularıBu çalışmanın ilk kısmında uydu ağları hakkındagenel bilgiler verilecektir. Bölüm 3’teçok katmanlı uydu mimar ilerinden bahsedilirken,Bölüm 4’te uydular için tasarlanmış yönlendirmemekanizmalarından ve karşılaşılanproblemler den bahsedilecektir. Ayrıca bu bölümde,daha önce yapılan çalışmaların kısa bir


Uydu Ağları Yönlendirme Protokolleri: Problemler ve Sunulan Bazı ÇözümlerSuzan Bayhan, Fatih Alagözözeti sunulacaktır. 5. Bölümde ise, son olarakgenel bir değerlendirme yapılaçaktır.2.3. Yerdurağan Yörünge Uyduları(Geostationary Earth Orbit-GEO)2. Uydu AğlarıUydular, yörüngelerinin şekillerine, ağırlıklarına,sağladıkları hizmetlere ve benzeri pek çokkritere göre sınıflandırılabilir. Yaygın olarakkullanılan bir sınıflandırma türü ise yeryüzündenolan yüksekliklerine göredir; yeryüzüne enyakın olan Alçak Yörünge Uyduları (Low EarthOrbit - LEO), Orta Yörünge Uy duları (MediumEarth Orbit- MEO) ve Yerdurağan YörüngeUyduları (Geostationary Earth Orbit-GEO).LEO ve MEO uydulara aynı zamanda YerdurağanOlmayan Uydular (Non-Geostationary,NGEO) da denilmektedir. Uyduların özellikleriTablo 1’de özetlenmiş ve yörüngeler Şekil1’de gösterilmiştir.2.1. Alçak Yörünge Uyduları(Low Earth Orbit - LEO)Yeryüzünden 200-3000 km yükseklikte konumlanmışlardır.Kapsama alanları dardır, onedenle evrensel hizmet sağlanabilmesi içinçok sayıda LEO uydu kullanılmalıdır. (Iridium66, Teledesic 288 uydu içerir). Atmosfer etkilerinemaruz kaldıklarından ömürleri kısadır.Yörüngede kalabilmek için Newton Hareketyasalarına göre oldukça hızlı hareket ed erler.Bu nedenle kapsama alanları 10-15 dakikaiçinde degişir. Hareketliliklerinden dolayı sıksıkeldeğiştirme yaşanabilir.Özellikler LEO MEO GEOYükseklik (km) 200-3000 5000-13000 36000Kapsama Alanı(km) Dar Orta GenişGecikme (ms) 10-20 80-100 270Yol kaybı Az Orta (ÇokHareketlilik (Çok Orta SabitAğ karmaşıklığı Karmaşık Orta AzTablo 1: LEO, MEO ve GEO uydularınözelliklerinin karşılaştırılması2.2. Orta Yörünge Uyduları(Medium Earth Orbit- MEO)5000-13000 km yükseklikte bulunan uydulardır.330Yeryüzünden yaklaşık 36000 km yükseklikteEkvator düzleminde olan uydulardır. Dönmeperiyotları Dünya’nın dönüş periyoduna eşittirve dolayısı ile yeryüzündeki bir gözlemciyegöre durağan olduklarından bu isim verilmiştir.Kapsama alanları neredeyse tüm dünyanın%40’ı olmak üzere oldukça geniştir. Yere göresabit olmaları nedeni ile Çeşitli hizmetler içinoldukça elverişlidir. Kutup bölgeleri GEO uydulartarafindan kapsanmaz, ancak bu kısımdanüfusun yok denecek kadar az olduğu düşünüldüğündeçok da büyük bir dezavantaj değildir.Ayrıca, sadece 3 GEO uydu ile evrensel hizmetsağlanabildığınden sistem karmaşıklığı az vedolayısı ile ağın yönetimi kolaydır. Ancak 36000km gibi bir yükseklik söz konusu olduğundan,sinyaller yüksek gecikme ve yol kaybına uğrarlar.Yüksek gecikme değerleri, gecikmeye duyarlıuygula malar icin GEO uyduları elverişsizkılar. Gecikme değeri Formül 1 ile hesaplanırve bu deger, formülden de anlaşıldığı gibi h ilegosterilen uydunun yerden yüksekliğinin ışıkhızına (c) bölümü ile bulunur.(1)Ayrıca uydular, işlem kapasitelerine göre araçüstünde işlem yapabilen (on-board processing,OBP) ve yapamayan uydular olmak üzere ikiyeayrılırlar. Eski nesil uyduların araç-üstü işlemeözellikleri bulunmamaktadır ve gökyüzündekitekrarlayıcılar olarak görev yaparlar. Bu uydular“kıvrık boru” (bent-pipe) olarak da adlandırılırlar.Bu tip uydular, kul lanıcı hattından (uplink)gelen sinyali yükseltirler, aşağı hat frekansınamodüle ederler ve bu hat üzerinden gönderirler.Yeni nesil uydular ise, daha karmaşık yapıdadırve frekanslar arasında geciş, uzayda yönlendirmeyapabilme ve sinyalin yeniden üretimi gibidaha pek çok fonksiyona sahiptir. Uza yda yönlendirmeyapabilme yetenekleri ile “gökyüzündekiağ” fikrini oluşturmuşlardır.


3. Çok Katmanlı MimariŞu an hizmet sağlayan uydu sistemlerinin hepsisadece bir çeşit uydudan oluşmaktadır, meselaIridium Satellite LLC’ye ait olan iridium sisteminde66 tane LEO uydu bulunmaktadır. BirMEO uydu sistemi olan ICO sisteminde ise 10tane MEO uydu bu lunmaktadır. (Çok katmanlıbir sistem, farklı yörüngelerden (LEO, MEO,GEO gibi) uydulardan oluşur. Ayrıca stratosferde17-22 km yükseklikte bulunan YüksekPlatform (High Altitude Platform, HAP) adıverilen hava araçları da böyle bir mimaride yeralabilir. Özellikle konserler, festivaller veya acildurumlar gibi gecici trafik ihtiyaclarının oldugualanlarda HAP ların kullanılması oldukca elverişlidir.(Çok katmanlı mimar ilerin yola çıkışnoktası, her uydu çeşidinin belli bir uygu lamatipi için daha uygun olmasıdır. O nedenle, biruydu ağında farklı sınıftan uydular kullanılarakgelen uygulamanın türüne göre o uydu katmanıüzerinden hizmet sağlanabilir. Şekil 3’de ikikatmanlı bir uydu ağı görülmektedir. Bu fikirilk kez 2000 yılında Lee ve Kang tarafındanbelirtilmiştir [2]. Lee ve arkadaşlarının “Uyduüzerinde Uydu” adını verdikleri bu mimaride,üst katmanda MEO uydular, alt katmanda LEOuydular olmak üzere iki katman bulunmaktadır.Katmanlar arasında ve aynı katmandakiuydular arasında iletişim hatları bulunmaktadır.Farklı yörüngeler arasındaki hatta YörüngelerArası Bağ (Inter-orbital Link, IOL),aynı yörüngedeki uy dular arasındaki hatta iseUydular Arası Bağ (Inter-satellite Link, ISL)denilmektedir. Uydular “düzlem” adı verilenaynı yükseklikte farklı yörüngelerde yerleştirilmişlerdir.Uydular arası bağ da düzlem içive düzlemler arası olmak üzere iki çeşittir vebu uzunluklar Formül 2 ve 3 ile hesaplanabilir.Aynı düzlemde bulunan iki uydu arasındakiuzaklık dı SLsabittir. Ancak düzlemler arasındakibağ uzunlukları Dı SLzamanla uyduların bulunduklarıenlemlere (9) göre degişir. Orneginkutuplara dogru gidildikçe uzaklık azalırken,ekvatorda en büyük değerine ulaşır. Formüllerdebulunan R ve h, sırası ile Dünya’nın yarıcapıve uydunun yerden olan yüksekliğidir. Ayrıca,<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya3<strong>31</strong>N sistemdeki toplam uydu sayısını ifade ederkenn toplam düzlem sayısını gösterir. ÖrneğinIridium uydu siste minde toplam N= 66 uydun= 6 düzlemde bulunmaktadır.Lee ve Kang’ın çalışmasında yapılan benzetimlerile iki katmanlı bir sistemin evrenselkapsama sağlamak icin kaç tane LEO ve MEOuyduya ihtiyaç duyacağı tespit edilmiş ve çokkatmanlı mimarinin uygulama başarımı açısındandaha başarılı sonuclar verdiği gözlenmiştir.Bu konuda diğer çalışmalara [4], [5] ve [6]’danulaşılabilir.Şekil 2: Uydular arasındaki bağlar: Düzlemiçi bağlar ve düzlemler arası bağlarŞekil 3: Çok katmanlı uydu sistemine bir örnek4. Yönlendirme ProtokolleriNGEO uydu sistemleri yere göre hareketli olduklarındanağ topolojisi dinamik bir yapıyasahiptir. Uyduların konumları sürekli değiş-


Uydu Ağları Yönlendirme Protokolleri: Problemler ve Sunulan Bazı ÇözümlerSuzan Bayhan, Fatih Alagözmekte ve dolayısı ile hizmet sağladıkları alanda değişmektedir. Dünya üzerindeki trafiğindüzgün bir şekilde dağılmamış olması bazı uydularüzerindeki yükün fazla ol masına nedenolurken, trafiğin daha az yoğun olduğu alanlardauyduların kullanımı oldukça düşüktür. Bunedenle bazı uydu bağlarında sıkışma yaşanabilir.Bu da başarımın belirgin şekilde düşmesineneden olur. Sıkışmayı önlemek icin bağlarüzerinde yük dağılımının yapılması gerekmektedir.Ancak, karasal ağlar icin tasarlanmışyönlendirme mekanizmaları yüksek gecikmeve yüksek bantgenişliği özellikleri olan uyduağları için elverişli değildir. Ağın dinamikliğinigöz onünde bulunduran, Dünya üzerindeki yükdağılımını dikkate alan, ağın durumuna göreçalışma mekanizmasını uyarlayabilecek kısacası“uydu dostu” yönlendirme protokolleriningeliştirilmesi gerekmektedir [3].Sıkışıklığın önlenmesi, bulunması ve yük dağılımıkonu ları [7, 8, 9, 10] nolu kaynaklarda tartışılmışve çeşitli çözümler sunulmuştur. [7]’degerçek zamanlı trafik bilgisine göre trafik sıkışıklığınıönleyecek bir mekanizma önerilmiştir.Açık Yük Dengeleme olarak adlandırılan ELBmekanizmasında (Explicit Load Balancing),uydular kuyruk uzunluklarını devamlı kontrolederek kuyruk durumunu belirlerler. Kuyrukboş, neredeyse meşgul ve meşgül olmak üzereüç durumda olabilir. Eger Q rile gösterilenkuyruk doluluk oranı daha önceden belirlenena eşik değerinden düşük ise durum boş, ikieşik değeri arasında ise neredeyse meşgul, sonolarak ikinci eşik olan ( değerinden büyük isemeşgul olarak hafızada saklanır. Uyduların durumdegişiklikleri komşu uydulara Durum Bildirimi(Self-State Advertisement) paketleri ilebildirilir. Böylece komşu uydu lar, komşularınındurumlarını sakladıkları Komşu Durum Listelerini(Neighbors Statüs Lists, NSL) güncellerler.Meşgul bir uydu ve komşuları arasındakibağın fiyatı arttırılır ve bu sayede gelen trafikdaha ucuz olan yani daha az dolu olan diğeryollardan gönderilir. Dolayısı ile, meşgul durumdaolan uydunun durumu bir süre sonra boşduruma geçecektir. Bu mekanizmadaki temel332mantık, bir uydunun paket kaybına ve aşırı gecikmeyeyol açacak sıkışıklık oluşmasına izinvermeden bir önlem almaktır. (Çok katmanlıuydu ağlarında yönlendirme tablolarının güncellenmesi,genellikle daha çok bilgiye sahipolan ve “sistemin gözü” adı verilen üst katmantarafından yapılır. Örnegin, [6]’da Uydu Gruplandırmave Yönlendirme Protokolü (SatelliteGroüping and Routing Protocol, SGRP) LEOve MEO katmanlarından oluşan iki katmanlıbir uydu sis temi için tasarlanmış protokoldür.Bu protokolde, MEO uydu lar, kapsamı alanlarınagiren LEO uydulardan biri komşularınaolan uzaklıkları olmak üzere çeşitli bilgileralarak yönlendirme tablosunun hazırlanmasınısağlar. Oluşturulan tablolar daha sonra MEOlartarafından, yine kapsamı alanlarındaki LEOuy dulara dağıtılır.Daha önce de belirtildığı gibi, NGEO sistemleruyduların hareketliliklerinden dolayı dinamikbir topolojiye sahiptir. An cak bu hareketlilik,rastgele bir hareketlilik değildir. Uydular,beklenmedik bir problem olmadığı sürecedaha önceden belirlenen bir yörüngede hareketeder. Uydu “uydu takvimi” adı da verilenbir planı izler. Bu periyodik hareket, uydularınkonumunun belirlenmesi ve çeşitli güncellemelerininyapılması açısından büyük kolaylıksağlar. Yer istasyonları ya da Ağ Konrol Merkezleritarafından bu bilgiler uydulara aktarılabilir.(Çalışmaların pek çogunda, uydununperiyodu belirli zaman aralıklarına bölünür veher zaman aralığı başında yönlendirme tablolarınıngüncellenmesi sağlanır. Böylece problem,küçük zaman aralıklarında uydu durumkontrolünün yapılması olan daha küçük altproblemlere bolünür. “Sanal düğüm” (VirtualNode, VN) adı verilen bir yaklaşım ile [13],uyduların pozisy onları uzayda sabit olarak kabuledilir. Ançak belirli bir süre sonra o noktayabaşka bir uydu gelir. Her zaman aralığı başındauyduların yerleri degiştiğinden kapsamaalanları güncellenir, ve yönlendirme tablolarıyeniden belirlenir. Her uydu kendine komşuolan uydularla arasındaki bağın gecikmesinibelirler. Bir bağın gecikmesi yayılım gecikme-


si (t y) ve bekleme gecikmesi (t q) olmak üzereiki degerden oluşur.Bir düğümde oluşacak tahmini bekleme gecikmesi,o uy dunun komşu uydulara olanbağlarındaki kuyruktaki eleman sayısına göretahmin edilebilir. Bu değer Formül 4 ile hesaplanır.L avortalama paket uzunlugunu, C bağınkapasitesini,ve N q(t) t anında sıradaki paketsayısını gösterir. iki uydu arasındaki bağıntoplam geçikmesi ise t ı ink( L ) Formül (5) ilehesaplanır.Bundan on sene öncesine kadar kısıtlı sayıdauygu lama mümkünken gelişen teknoloji ilepek çok uygulama (çokluortam uygulamalarıvs.) hayal olmaktan çıktı. Her uygu lama doğasıgereği (e-mail sisteminde saniyelik gecikmelertolere edilebilirken, telefon görüşmelerindeaynı değerlerin iletişimi imkansız kılması gibi)farklı duyarlılıklara sahiptir. Kullanıcılara kabuledilebilir kalitede hizmet sağlanabilmesiaçısından bu uygulamaların bir şekilde sınıflandırılmasıgerek mektedir. Üçünçü Nesil OrtaklıkProjesi’ne (3GPP) göre uygulamalar gecikme,gecikmedeki değişim ve paket kaybınaolan duyarlılıklarına göre dört gruba ayrılırlar.Bu gru plar, diyalog (conversational), kesintisiziletim (streaming), etkileşimli (interactive) vearkaplan (background) trafiğidir. Diyalog sınıfındakiuygulamalar, internet protokolü üzerindenses aktarımı (VoIP) uygulamaları gibiuçtan uca gecikmeye ve gecikmedeki değişimeoldukça duyarlıdırlar. Arkaplan trafiği isegecikmeye duyarlılığı az iken paket kaybınadaha duyarlıdır. Uygulamaların farklı gereksinimlerindendolayı, bu farklılıkları göz önündebulunduracak yönlendirme protokolleri istenilenservis kalitesinin sağlanması için büyük biröneme sahiptir. [12]’te trafik sınıfları, uygulamalarıntolere edebileceği mak simum gecikmedeğerlerine göre yapılmıştır. Gecikmeye duyarlıtrafik diğer trafik çeşitlerine göre (mesela<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya333daha fazla bant genişliği ayrılarak) daha önceliklidir.Kaynak [11]’de tanımlanan “Servis Kalitesiiçin Uyarlamalı Yönlendirme Pro tokolü”(Adaptive Routing Protoçol for Quality-of-Service, ARPQ) çalışmamızda araç-üstü işlemeyapabilen bir uydu sis teminde, uydu işlemcisipaketleri işlerken “önce gelen önce servis alır”mekanizmasını değil de gerçek-zamanlı uygulamasınfıında olan ses paketlerine öncelik vermektedir.Ses paket lerinin tamamen ayrıcalıklıişlenmesi, yani ses paketlerinin her zaman sistemdearkaplan paketlerinden önce işlenmesikatı bir zamanlama mekanizması iken ses paketlerinegörece olarak daha ayrıcalıklı hizmetsağlamak her iki trafik gereksinim lerine cevapvermek açısından daha etkilidir. Bu çalışmanınayrıntılarına ve benzetim çalışması sonuçlarına[11] nolu kay naktan ulaşılabilir.Tasarlanan sistemlerin modellenmesi ve çeşitlibaşarım analizlerinin yapılabilmesi içinbenzetim araçlarına ihtiyaç vardır. Benzetimçalışmaları, bu alanda yapılan araştırmalardaçoğunlukla OPNET [14] ve NS-2 [15] simülatorleriüzerinde yapılmaktadır. Açık kaynakkodlu olan Network Simulator (NS) GNUGPLv2 lisanslıdır ve bilimsel araştırma, geliştirmeçalışmaları için kullanılabilir. Su an NS-3versiyonu üzerinde çalışmalar devam etmektedir.OPNET ise açık kaynak kodlu olmamaklabirlikte, araştırmacıların rahatlıkla kullanabileceğipekçok ticari (Cisco, HP, IBM, Intel gibi)ağ aygıt modellerinin tanımlandığı, Proto-Cadı da verilen C benzeri bir programlama diliile modellemelerin yapılabileceği benzetimaracıdır.5. SonuçBu çalışmada, öncelikle uydu ağları hakkındagenel bilgiler verilmiş ve uydu ağlarındaki yönlendirmeprotokolleri hakkında yapılan çalışmalarincelenmiştir. Çalışmalara bakıldığındauydu ağlarının dinamik yapısından kaynaklıuydu dostu yönlendirme protokollerinin tasarlanmasıve geliştirilmesi gerektiği görülmüştür.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKampüs Ağında Sanal Özel Ağ YapılandırmasıMehmet Kemal Samur, Osman SakaAkdeniz Üniversitesi Biyoistatistik ve Tıp Bilişimi Bölümü, Antalyasamur@akdeniz.edu.tr , saka@akdeniz.edu.trÖzet: Sanal Özel Ağ (Virtual Private Network) (VPN), uzakta yer alan bir ağdan yerel ağa erişerekbilgisayarın yerel ağdaymış gibi çalışabilmesini sağlayan bir alt yapıdır. VPN platforma bağlıolmayan bir yapıdır ve çeşitli yazılımsal veya donanımsal çözümler kullanılarak farklı mimarilerile oluşturulabilinir. Bu çalışmada VPN alt yapısının Internet Security and Acceleration (ISA)Server kullanarak nasıl yapılandırıldığı incelenmiştir. Elde edilen bilgiler Akdeniz ÜniversitesineVPN alt yapısı kurulması sırasında elde edilen bilgilerden faydalanılarak oluşturulmuştur.Anahtar Kelimeler: VPN, ISA Server, Uzaktan Yerel Ağ Erişimi.Virtual Private Network Configuration in Campus Area NetworkAbstract: VPN is connection infrastructure between local and remote network. VPN is platformindependent and it’s architecture use different software or hardware solutions. In this studyingexamined, how can VPN infrastructure configure to use ISA Server. Information in this study isformed from the data achived while setting up VPN infrastructure in Akdeniz University.Keywords: VPN, ISA Server, Local Area Access to Remote1. GirişVPN (Sanal Özel Ağ), bilgisayarların internetgibi genel bir ağ yapısını kullanarak kendilerineait olan özel ağlara bağlanmasını sağlayanteknoloji altyapısıdır. Genel kullanıma açıkolan ağ yapısını kullanıyor olması bir takımgüvenlik endişeleri doğurabilir. Bu durum gözönünde bulundurularak bağlandığı nokta ilebilgisayar arasında adanmış ve şifreli bir tünelbağlantısı sayesinde bilgi akışının güvenliğiarttırılmıştır. Bir üniversite ağında VPN’inkullanımına basit örnekler verilebilir. Örneğinbütün üniversitelerde kullanılan ve hepsi içindeğerli olan, özellikle belirli dönemlerde sürekliçevrimiçi kalması gereken bir veritabanısunucusunun güvenlik gerekçeleri ile silahsızlandırılmışbölgede (Demilitarized zone)(DMZ) tutulması sakıncalar doğurabilir. Ancakbu veritabanı yöneticisi VPN ile istemciyerleşke içerisinde bir alt ağa alınarak yerleşkedışından da veritabanına müdahale edebilir.Başka bir örnek ile açıklayacak olursak; birakademisyen bir bilimsel çalışmada bilgisayaraltyapısını kullanıyor ve çalışma ile ilgili internetalt yapısı sağlanmış herhangi bir toplantıdanasıl çalıştığını göstermek istiyor. Ancak sadeceyerel ağdan çalışacak şekilde tasarlanmış birbilgisayar alt yapısı kullanılıyor. Bu durumdaakademisyen, internet altyapısından VPN’iŞekil 1.335


Kampüs Ağında Sanal Özel Ağ YapılandırmasıMehmet Kemal Samur, Osman Sakakullanarak yerleşkenin yerel ağına dahil olabilirve uygulamayı uzaktan rahatlıkla kullanabilir.VPN ile bilgisayarlar aynı yerel ağın birparçası gibi olabileceğinden yerel ağlarda biristemcinin yaptığı akla gelen her türlü örnekburada da kullanılabilir.2. VPN GereksinimleriBir VPN bağlantının sağlanabilmesi için VPNdesteği sunabilecek bir altyapının bulunması gerekir.VPN ile yerel ağa bağlanacak istemci sayısıgöz önüne alındığında bir takım maliyetlerortaya çıkmaktadır. Bunlardan en önemlisi sisteminizininternete açılırken kullandığı bağlantıhızıdır. Eğer bu hız düşük ise ve istemci sayınızhem içerde fazla hem de VPN için fazla ise busorunlar ortaya çıkarır. Örneğin özel bir kurumortalama 150 VPN istemcisi için 2 Mb’lik birbağlantı kullanmaktadır. Ancak bu değer VPNistemcilerinin ihtiyaçlarına göre değişmekte olacağındanbu bir standart sayılamaz. Günümüzdeüniversitelerin çıkışlarının bu rakamın çok üzerindeolduğu düşünülür ise bağlantı açısındanherhangi bir problemin yaşanmayacağı belirtilmektedir.Örnek VPN yapılandırmasında, VPNServer olarak Microsoft Windows Server 2003işletim sistemi üzerinde yapılandırılmış bir MicrosoftISA Server 2004 kullanılmaktadır. İstemciolarak ise Windows XP işletim sistemine sahipbir bilgisayar kullanılmaktadır. [1]Bu örnek yapılandırma zorunluluk belirtmemektedir.VPN için tasarlamış birçok altyapıkullanılabilir olduğundan alt yapıya göre farklısunucu ve istemciler kullanılabilmektedir.3. Akdeniz Üniversitesinde ISA Server’ınVPN Server Olarak Yapılandırılması• Uzaktan erişim sağlayacak kullanıcı hesaplarınınbelirlenmesi• Kullanılacak olan bağlantı protokolününbelirlenmesi (PPTP,L2TP,Sertifika)• Bağlantıların test edilmesi ve izlenmesi [2]3.1. VPN Server’ın Aktif EdilmesiISA Server’ın varsayılan yapılandırmasında VPNaktif olarak gelmez. VPN’ i aktifleştirmek için:1. ISA Server 2004 yönetim konsolunda VirtualPrivate Network (VPN) alanına gelinir veEnable VPN Client Access seçeneği seçilir.Şekil 2Şekil 32. Yapılan değişikliklerin aktif olabilmesi için“Apply” butonuna basılır ve çıkan onay penceresinde“OK” butonu kullanılarak değişiklikleraktif hale getirilir.Isa Server’ı yapılandırmak için yönetim ekranındanrahatlıkla faydalanılabilinir. VPN Serveriçin yapılandırmada sırasıyla:• VPN Server’ın Aktif Edilmesi• VPN istemcileri için yerel ağa erişim ilkelerininayarlanması336Şekil 43. Görevler bölümünde “Configure VPN ClientAccess” linki kullanılır ve VPN istemcilerinözelliklerinin ayarlandığı pencere açılır. Açılanpencereyi incelenecek olursa:


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaa) Genel: Bu kısımda VPN bağlantının aktif edilipedilmeyeceği ve en fazla kaç istemciye kadarizin verileceği ile ilgili ayarlar yer almaktadır.d) Kullanıcı Eşleştirmesi: Eğer Windows işletimsistemi haricinde bir alandan kullanıcılar kontroledilmek istenirse bu seçenek kullanılacaktır.4. Değişiklikler yapıldıktan ve onaylandıktansonra tekrar görevler bölümünden “Select AccessNetworks” linkine tıklanılır ve açılan pencereden:Şekil 5b) Gruplar: Bu sekmede uzaktan erişimeizin verilecek kullanıcı grubu sorulmaktadır.Uzaktan erişimlerine izin verilmesi istenenkullanıcılar bu gruba dahil edilmelidirler. Bukullanıcılar ISA Server üzerindeki ilkeler iledenetlenmek isteniyorsa kullanıcı özelliklerinde“Uzaktan Erişim İlkesi aracılığıyla erişimidenetle” seçeneğinin aktif tutulması gerekir.a. Erişilecek Ağ: Bu sekmede dışarıdan VPNistemcilerin yerel ağa hangi ara yüzü kullanarakbağlanacakları seçilir. ISA Server’ın dışerişime açık hangi ayağı üzerinden erişilmesiisteniyorsa burada o seçenek aktif edilmelidir.Şekil 8Şekil 6c) Protokoller: Bu kısımda ise bağlantı için hangiprotokolün kullanılacağı seçilebilmektedir.Şekil 7337Şekil 9


Kampüs Ağında Sanal Özel Ağ YapılandırmasıMehmet Kemal Samur, Osman Sakab. Adres Ataması: Bu sekmede VPN istemcilerinyerel ağa dahil edilirken kullanacaklarınetwork ayarları yapılabilmektedir. IP adresininhangi metotla alınacağı kısmında istemcilerinstatik mi yoksa dinamik mi alacağı belirlenmektedir.İkinci kısımda ise DHCP,DNS veWINS sunucu için yerel ağ mı yoksa dış ağa aitsunucular mı kullanılacağı ayarı yapılmaktadır.c. Kullanıcı Doğrulaması: Bu sekmede kullanıcıağa bağlanırken hangi metot ile kullanıcıkimliği doğrulaması yapılacaksa belirlenir.Örneğin herhangi bir akıllı kart yardımı ilesertifika server kullanılarak kimlik doğrulamasıyapılacaksa EAP seçilir. Eğer herhangibir sertifika server kullanılmayacaksa ve VPNistemciler Windows 2000 ve sonrası bir işletimsistemi kullanıyorsa MS-CHAPv2 kullanılabilinir.Diğer kimlik doğrulama seçenekleri:MS-CHAP, CHAP, SPAP, PAP. Eğer IPSec uygulayarakL2TP protokolü ile bağlantı sağlanacaksabağlantının sorunsuz sağlanması içinpaylaşılan anahtarın da bu alanda belirtilmesigerekir. Burada bir veya daha fazla kimlik doğrulamaseçeneği aynı anda kullanılabilinir.Şekil 113.2. VPN İstemcilerin Yerel Ağa Erişimi içinGerekli Kuralların OluşturulmasıISA Server kullanarak VPN erişimine açılmışolan yerel ağa istemcileriniz ulaşırken çeşitlierişim kuralları tanımlanabilinir. Bu sayedeyerel ağa erişmek isteyen istemcilere istenilirseekstradan güvenlik tanımlamaları getirileceğigibi yerel ağda erişimine izin verilmeyenbir alana sadece VPN istemcilerin erişmesi desağlanabilir. VPN istemcilere erişim ilkesi uygulamakiçin:1. Yönetim ekranında “Firewall Policy” seçeneğinefarenin sağ tuşu ile tıklanılır. Açılan menüden“New” seçeneği altında bulunan “AccessPolicy” seçeneği kullanılarak yeni bir erişimkuralı oluşturulmak için sihirbaz başlatılır.Şekil 10d. RADIUS: Bu seçenekte ise kullanıcı hesaplarınınsaklanması ve yönetilmesi için eğer birradius server kullanılacaksa aktif edilebilinir.İlk seçenek sadece doğrulama yapılacaksa,ikinci seçenek ise radius serverda yapılan doğrulamalarınlogları tutulacaksa kullanılmalıdır.338Şekil 122. İlk aşamada oluşturulacak kural için bir isimverilmesi beklenmektedir.3. İkinci adımda, ilerleyen adımlarda seçilecekolan protokollere izin mi verileceği, yoksa yasaklamamı getirileceği seçilmelidir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 134. Protokoller ekranında izin verilecek olan yada yasaklanacak olan protokoller belirlenmelidir.Ekle butonu kullanılarak istenilen protokollereklenebilmektedir. Örnekte HTTP,HTTPS, Ping,POP3,POP3S protokollerine izin verilmiştir.Şekil 167. Kullanıcı Ayarları penceresinde ise bu kuralınuygulanacağı kullanıcı grupları belirlenmektedir.Örneğimizde belirtilen kaynak ve gidilecekağ arasında çalışan bütün kullanıcılaraizin verilmektedir.Şekil 145. Erişim Kuralı Kaynağı ekranında ise bu protokollerehangi ağdan istek gelmesi durumundaizin verileceği belirtilmektedir. Ekle butonukullanılarak izin verilecek kaynak noktalar belirlenir.Örnekte, VPN istemcilerinden gelecektaleplere izin verilecek şekilde ayarlanmıştır.Şekil 178. Bir sonraki pencerede ise bu kuralı oluşturmakiçin “Son ” butonu kullanılmalıdır. Yönetimekranında ”Apply” butonu kullanılarak ISA üzerindeyapılan değişiklikler aktif duruma getirilir.Şekil 18Şekil 15Not: ISA Server’ın bir özelliği olarak bilgisayarağlarını ve kullanıcıları istenildiği gibigruplanabilmektedir.6. Erişim Kuralı Hedefi ekranında ise izin verilenprotokoller kaynaktan hangi yöndeki ağlaraerişebilecek bu belirtilmektedir. Yine ekle butonuyardımı ile izin verilecek yön seçilebilinir.Örnekte yerel ağa erişim için izin verilmiştir.3393.3. VPN İstemcisi için KullanıcıHesaplarının Aktif EdilmesiEğer uygulamada da görüldüğü gibi VPN Serverolarak bir Windows Server kullanılacaksave Active Directory’den faydalanılmayacaksaVPN istemcilerin kullanıcı hesaplarının yerelsistemde oluşturulması gerekir ve oluşturulanbu kullanıcıların hesaplarında erişim için gerekliizinlerin verilmesi gerekir. Bunun için:


Kampüs Ağında Sanal Özel Ağ YapılandırmasıMehmet Kemal Samur, Osman Saka1. Bilgisayar yönetimi penceresinden, yerel kullanıcılarve gruplar genişletilerek kullanıcı hesaplarıseçilir. Burada izin verilmek istenen kullanıcınınhesabının özellikleri penceresi açılır.2. Kullanıcının özellikleri ekranından “Dial-in”tabına geçilir ve buradan erişime izin verilir [2].4. SonuçBu VPN çalışması Akdeniz Üniversitesi Bilgiİşlem Dairesi tarafından test ortamında denendiktensonra gerçek zamanlı kullanıma alınmıştır.İlk aşamada Bilgi İşlem Dairesi çalışanlarıve Akdeniz Üniversitesi Tıp FakültesiBilgi İşlem Birimi çalışanlarının kullanımınasunulmuştur. Sistem çalışanların işlerini dahadüzenli takip edebilmelerine olanak sağlamıştır.Ayrıca çeşitli dönemlerde uzaktan kampusağına erişmeye olanak sağladığı için sorunlarıngiderilmesinde personele zaman kazandırmıştır.Birimlerde çalışma alanları belirli olan personellerinyıllık izin , resmi izin veya tatillerdekendi sorumlulukları dahilinde düzenli kontrolleriniaksatmamaları ve olası sorunlara uzaktanda müdahale edebilmeleri sağlanmıştır. Sisteminnetwork bant genişliğine getirmiş olduğuyükün çok fazla olmadığı ve alt yapıda kullanılansunucunun çok üst düzey donanım yapısıgerektirmediği görülmüştür. Sistem bütün buavantajları ile kullanılabilirliğini göstermiştir.5. Kaynakça[1] Shinder, T.W. , Shinder D.L. ve Grasdal M.,“Dr. Tom Shinder’s Configuring ISA Server2004”, Syngress Publishing, 2006[2] Microsoft ISA Server Guides andArticles,http://www.microsoft.com/isaserver/techinfo/guides-articles.mspx, Microsoft340


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaİzmir Ekonomi Üniversitesi Kampüs Ağı Yenileme SürecindekiÇalışmalar ve Dinamik VLAN Yapısına GeçişAydın Mutluİzmir Ekonomi Üniversitesi, Bilgi İşlem Müdürlüğüaydin.mutlu@izmirekonomi.edu.trÖzet: Bu belge Üniversitemizde öğrenci sayısının hızla artmasına bağlı olarak yeni ek binalarında kampüse dahil olması ile birlikte kampüs ağ omurgasının yenilenmesi ve artan bilgisayar sayısınedeniyle denetim ve yönetimi zorlaşan statik sanal ağ yapısından dinamik sanal ağ yapısınageçiş sürecindeki çalışmalar hakkında bilgi vermektedir.Abstract: This paper is about the process of the renovation of the network of our university campusdue to the sharp increase in the number of students and accordingly the addition of new buildingswithin the campus, and the actions performed during the conversion from static VLAN which becamedifficult to supervise and manage because of the rising number of computers to dynamic VLANAnahtar Kelimeler: Kampüs ağı planlama, RADIUS kullanıcı yetkilendirme,OpenLDAP-DHCP-freeRADIUS, Dinamik VLAN.Girişİzmir Ekonomi Üniversitesi; İzmir’de Ege bölgesininilk özel üniversitesi olarak 385 örencive 25 akademik/idari personel ile 2001 yılındaeğitim ve öğretimine başlamıştır.Ayrıca Üniversitemiztüm lisans öğrencilerine dizüstü bilgisayarsunan Ege bölgesindeki ilk üniversiteolma özelliğini de taşımaktadır.Üniversite Ağ altyapısı kuruluş aşamasındauzun vadeli teknolojik genişlemeler göz önündebulundurularak planlanmış ve kuruluş döneminde85 dizüstü ve 85 PC olmak üzere toplam170 bilgisayar ile devreye alınmıştır. Öğrencisayısı bakımında her geçen yıl katlanarak büyüyenÜniversitemiz 2006 yılı itibariyle yaklaşıkolarak 5000 öğrenci ve 500 akademik/idari personelkapasitesine ulaşmıştır. Artan potansiyelebağlı olarak 2006 yılında Ek-Derslik binaları veyurt binası yapılarak üniversitemiz genişlemiştir.5 Yıllık büyüme süreci sonunda 6000 kullanıcıyayaklaşık 5200 bilgisayar ile ağ hizmetsunmaya başlayan Üniversite ağ omurgasınınyenilenen teknolojik gelişmelere de bağlı olarak341kullanıcılara en iyi hizmeti sağlayabilmek içinyeniden yapılanması ihtiyacı doğmuştur.İEÜ Eski ağ omurgası;- Merkezde bir omurga anahtar ve her biriF/O linklerle bu merkezi anahtara yıldız topolojiile bağlanan çok sayıda kenar anahtardanoluşmaktaydı.- Sistem genelindeki yaklaşık 23 sunucu 10/100Mbits Cat5E ile omurga anahtara bağlanarakhizmet vermekteydi.- Omurga Layer-2 olarak çalışmaktaydı ve sanalağlar arası tüm yönlendirme (Routing) işlemleriLinux tabanlı sunucuda yapılmaktaydı.- Ağ Omurgası <strong>Akademik</strong>, İdari ve Öğrenci olmaküzere 3 kullanıcı sanal ağı (VLAN) ve 5Sunucu sanal ağı olmak üzere toplam 8 Temelsanal ağ (VLAN) ile hizmet vermekteydi.- Ağ üzerindeki tüm kullanıcı cihazlarının merkeziDHCP sunucular üzerinde tanıtılarak, kendilerinetahsis edilen IP adresleri ile sisteme girmelerisağlanmakta ve kontrol edilmekteydi .- Kenar anahtarlarda portlar üzerinde statikVLAN kullanılmaktaydı.


İzmir Ekonomi Üniversitesi Kampüs Ağı Yenileme Sürecindeki Çalışmalar ve Dinamik VLAN Yapısına GeçişAydın MutluŞekil-1 : İEÜ Eski Ağ omurgasıŞekil-2 : İEÜ Yeni ağ altyapısı342


İEÜ Yeni Ağ Omurgası;Yeni ağ yapısı planlarken, eski yapıdaki eksikliklerve yaşanan sıkıntılar da göz önünde bulundurularakaşağıdaki amaçlar hedeflenmiştir.- Mevcut 2 katmanlı ağ yapısından 3 katmanlıağ yapısına geçerek performans artırımınaulaşmak,- Esnek yapıda genişleyebilen VLAN yapısınaulaşmak,- Modüler ve gelişime açık ağ altyapısı oluşturmak,- Yüksek bant genişliği gerektiren uygulamalarıkullanabilecek esnek bir yapı oluşturmak,- Maksimum sistem “Uptime” ‘ı yakalayabilmek,- Omurga seviyesinde tam yedekliliğe ulaşmak,- Arızaların lokalize edilerek kolay denetlenebiliryapıya ulaşmak,Planlanan hedefler doğrultusunda kapsamlı birplanlama sonucunda Şekil-2’de gösterilen yeniağ yapısı devreye alınmıştır.Eski ağ omurgası tamamen L2 olarak çalışmaktaydı.Sanal ağlar (VLAN) arasındaki tümtrafik yönlendirmeleri Linux tabanlı bir sunucuüzerinden yapılmaktaydı. Bu sunucu Firewall,NAT ve varsayılan ağ geçidi gibi önemli görevleride yürütmekte olduğundan sunucu üzerindemeydana gelen teknik arızalar tüm sistemindevre dışı kalmasına neden olmaktaydı. Ayrıcayukarıda bahsedilen görevlerin sunucu tabanlıtek bir merkezde yapılıyor olması ağ genelindedarboğazlara da neden olmakta ve ağ performansınıönemli ölçüde etkilemekteydi.Oluşturulan yeni yapıda tam yedeklilik ve sistemsürekliliğini sağlamak amacıyla omurgakatmanında iki adet yüksek performanslı şasetipi anahtarlar kullanılmıştır.Yeni yapıda ihtiyaçlarile doğru orantılı olarak artan sanal ağlararasındaki tüm trafik yönlendirmeleri omurgaanahtarlar üzerine alınmış ve yüksek yönlendirmeperformansı elde edilmiştir. Bu katmanda ağgeçidi (Gateway) yedekliliği ve yük paylaşımısağlamak amacıyla VRRP teknolojisi kullanılmıştır.VRRPteknolojisi varsayılan ağ geçidini<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya343yedeklemek için kullanılan bir protokoldür. Ağgeçidinde bir sorun oluşursa kullanıcı diğer ağlaraulaşamayacaktır. VRRP teknolojisi bu sorunuortadan kaldırmak için kullanıcı tarafındaherhangi bir adres değişikliği yapmadan varsayılanağ geçidini yedeklemeyi sağlar. VRRPteknolojisini kullanarak ağ yedekliliğini sağlamakiçin sistemimizde kullanılan iki omurgaanahtardan biri ana ağ geçidi diğeri de yedek ağgeçidi olarak konfigüre edilerek tam yedeklilikve yük paylaşımı sağlanmıştır.Dağıtım katmanında yüksek performanslı Gigabitanahtarlar kullanılmıştır. Yeni yapıda bukatmanın kullanım amacı ağ performansınıyükseltmek, olası ağ sorunlarını (Worm,Virüs,Ethernet Arızası vb.) lokalize etmek ve yönetimkolaylığı sağlamaktır. Dağıtım anahtarlarıKampüs genelindeki ara toplama bölgelerindekonumlandırılmıştır. Her bir dağıtım anahtarıher bir omurga anahtara tam yedekli yapıyısağlayacak şekilde 2’şer adet Gigabit F/Olinkler halinde bağlanmıştır. Bu sayede herbir dağıtım anahtarı ana omurgaya toplamda 4Gigabit F/O linkle bağlanmıştır, böylece eskiyapı performansı 4 kat arttırılmıştır.Dağıtım anahtarları ve omurga anahtarları arasındaMSTP teknolojisi kullanılarak bu katmanlararasında da yedeklilik ve yük paylaşımısağlanmıştır. MSTP teknolojisi STP ve RSTPteknolojilerinin geliştirilmesi ile ortaya çıkmıştır.Kısaca MSTP önceden tanımlanmış VLANguruplarını belirli bir algoritma dahilinde yönlendirerekomurgaya giden tüm linklerin aktifolarak kullanılmasını sağlamaktadır.Kenar anahtar katmanında yüksek performanslı48 portlu yönetilebilir anahtarlar kullanılmıştır.Kenar anahtarların ihtiyaçlar çerçevesindezaman zaman konum değiştiriyor olmaları nedeniyle,bu noktada bakır kablolamanın esnekliğindenve performansından faydalanılmıştır.Her bir kenar anahtar konumlandırıldığı fizikseldağıtım noktasındaki dağıtım anahtarına2Gigabit Cat5E’ile bağlanmaktadır böyleceperformans artışı sağlanmıştır.


İzmir Ekonomi Üniversitesi Kampüs Ağı Yenileme Sürecindeki Çalışmalar ve Dinamik VLAN Yapısına GeçişAydın MutluEski yapıda tüm sunucuların merkezdeki tekbir omurga anahtar üzerinde toplanması veomurgaya 10/100 Mbits gibi düşük kapasite ilebağlanıyor olması yerel ağ servislerinde darboğazlaryaratmaktaydı. Aynı zamanda omurgaanahtar üzerindeki herhangi bir sistem arızasındasunucular da devre dışı kalmaktaydı.Yeni yapıda sunucular iki adet yüksek performanslıgigabit anahtar ile oluşturulan ayrı birsunucu bölgesinde toplanmıştır. Bu yapıdatam yedekliliğin sağlanması için XRN yığınlamateknolojisi kullanılmıştır. Yığın içerisindefarklı üniteler üzerinde bulunan portlarda linkaggregationtanımlanarak sunucuların yüksekperformansla (2Gigabit) omurgaya bağlantıyedekliliği sağlanmıştır. Böylece bir sunucubölgesi anahtarı tamamen devre dışı kalsa bilesistem ikinci anahtar üzerinden hizmetine kesintisiziolarak devam edebilmektedir.Eski yapıda her bir VLAN farklı ağ güvenlikpolitikaları uygulanmaktaydı. Statik VLAN yapısıkullanılıyor olması nedeniyle kenar anahtarlardaher bir port için tek tek manuel olarakVLAN ataması yapılması gerekmekteydi bu daçok fazla iş yükü gerektirmekteydi.adresi bazında VLAN ataması yapılmaktadırböylece her port için ayrı ayrı VLAN tanımlamasıyapılmasına gerek kalmaksızın merkezibir RADIUS server üzerinden kullanıcı VLANataması ve erişim kontrolü yapılmaktadır.Yukarıda bahsedilen yapı Linux tabanlı sunucularüzerinde tarafımızdan geliştirilen uygulamave yöntemlerle OpenLDAP, FreeRADIUSve DHCP gibi açık kaynaklı yazılımlar kullanılarakdevreye alınmıştır.Şekil-3: RADIUS ve LDAP ile kullanıcı doğrulamaKullanıcılar için tanımlanabilen ağ sayısınınkısıtlı olması nedeniyle çok sayıda kullanıcıtek bir VLAN üzerinde toplanmaktaydı. Budurum VLAN’lerde çok sayıda boradcast trafiğiyaratmakta ve ağ performansını olumsuzolarak etkilemekteydi aynı zamanda solucanve virüs saldırılarında güvenlik açısından cidditehditler oluşturmaktaydı.Ağ genelinde statik VLAN yapısı kullanılıyorolması nedeniyle bazı kullanıcılar bilgisayarlarınastatik IP set etmek suretiyle kontrolsüz olarakağa giriş yapabilmekteydi bu durum denetimve güvenlik sorunları yaratmaya başlamıştı.Yeni ağ yapısında statik VLAN yapısını getirdiğiağ yönetim zorluklarının ününe geçebilmekiçin Dinamik VLAN yapısına geçişyapılmıştır. Dinamik VLAN yapısında MAC344Geliştirilen bu uygulama sayesinde her kullanıcıağa bağlanmak istediğinde MAC adresi kenaranahtar tarafından alınıp üzerinde tanımlı olanRADIUS sunucuda denetleniyor. RADIUS sunucubu isteği entegre olarak çalıştığı LDAP’a soruyorve tanımlı bir kullanıcı ise MAC adresinebakılarak bağlı olduğu porta kullanıcının tanımlıolduğu VLAN atanıyor. VLAN atama işlemindensonra ilgili LDAP ile entegre çalışan DHCPsunucusu kullanıcının kendi MAC adresi için ayrılmışolan IP adresini atıyor.RADIUS sunucusuLDAP’ta tanımlanmamış bir kullanıcı olduğunutespit ederse, port üzerindeki tanımsız kullanıcıyıkısıtlı yetkilere sahip bir VLAN’a yönlendiriyor.Bu şekilde yetkisiz erişimlerin önüne geçilebildiğigibi kullanıcının Kampüs içerisinde özgür birşekilde dolaşmasına ve Kampüs dahilindeki herporttan kendi VLAN’inden ve kendi IP adresi iledolaşması sağlanmaktadır.(Şekil-3)


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaDinamik VLAN yapısı ile birlikte kullanılmayabaşlanan bu denetleme mekanizması sayesindeizinsiz kullanıcıların, statik IP set etseler bilesisteme kontrolsüz girişleri engellenmiştir.Esnek yapıda sanal ağ oluşturulması ve merkeziolarak denetlenmesini sağlayan bu dinamikyapı ile birlikte kullanıcılar Fakülte ve Departmanbazında sanal ağlara bölünmüştür. Çoksayıdaki kullanıcının tek bir ağ üzerinde yığılmasıengellenmiş ve solucan, virüs gibi olumsuzetkenler kontrol altına alınarak yüksek performanslıesnek bir ağ yapısına ulaşılmıştır.Ağ YönetimiYeni yapı ile birlikte ağdaki tüm aktif cihazlartek bir merkezden yönetilebilir hale getirilmiştir.Ağ yönetim merkezinden ağ üzerindekiherhangi bir cihaz IP veya MAC adresine göresorgulanarak yer tespiti yapılabilmektedir. Ağdahilindeki tüm aktif cihazların yapısal haritasıçıkartılabilmekte ve oluşan sorunlar sistemtarafından otomatik olarak ağ yöneticilerinebildirilmektedir.Sistemde kullanılan SNMP tabanlı açık kaynakyazılımları olan CACTI ve WeatherMapile ağ genelindeki tüm aktif cihazların ağ performanslarıgerçek zamanlı olarak izlenmekteve geriye dönük detaylı bilgi alınabilmektedir.Bu denetleme ve gözetleme mekanizması sayesindeAğ genelinde oluşabilecek sorunlar veoluşabilecek istenmeyen trafik kontrol altınaalınmıştır. (Şekil-4, Şekil-5)Şekil-4345


İzmir Ekonomi Üniversitesi Kampüs Ağı Yenileme Sürecindeki Çalışmalar ve Dinamik VLAN Yapısına GeçişAydın MutluŞekil-5346


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaP2P ile Mücadele ve KSU-NET ÖrneğiAli Çaylı 1 , Adil Akyüz 1 , Ercan Efe 2 , Sait Üstün 11Kahramanmaraş Sütçü İmam Üniversitesi, Enformatik Bölümü, 46100, Kahramanmaraş2Kahramanmaraş Sütçü İmam Üniversitesi, BAUM , 46100, Kahramanmaraşalicayli@ksu.edu.tr, akyuz@ksu.edu.tr, eefe@ksu.edu.tr, ustun@ksu.edu.trÖzet: P2P yazılım paylaşım programları son yıllarda en çok internet trafiğini kullanan uygulamalardır.Yazılım paylaşımı ile yasal yazılım dağıtımın yanında yasal olmayan yazılım ve lisansgerektiren içerik dağıtımları için de sıkça kullanılmaktadır.Günümüzde kullanılan P2P yazılımları daha öncekilere göre oldukça gelişmiş özelliklere sahiptir.Bu tür yazılımların oluşturduğu trafiği kontrol altına almak, gerekiyorsa engellemek <strong>Akademik</strong>Ağın amacına uygun kullanılmasını sağlamak üzere çeşitli yöntemler mevcuttur.Bu çalışmada Kahramanmaraş Sütçü İmam Üniversitesi’nde Snort ve SnortSam yazılımları ileyapılan mücadele detaylı bir şekilde verilmiştir.Anahtar Kelimeler: P2P, IDS, IPS, SnortSam, Kampus Ağ YönetimiStruggle With P2P and KSU-NET ExampleAbstract: P2P sharing software is the main programs that use for internet traffic application. Alsoit is used to distribute software sharing, formal and informal software and their contents.Today used P2P software is fairly improved as previously used software. There are many methods,to use academic network for its main purposes or to control or, if necessary, to prevent thetraffic of this kinds of software.In this study, struggling with the Snort and SnortSam software in Kahramanmaras Sutcu ImamUniversity were explained in detail.GirişP2P protokolün temeli 1999 yılında geliştirilennapster’a dayanmaktadır. Napster çalışmamantığı oldukça basittir. Buna göre napsterşirket merkezinde tutulan sunuculardaistemcilerin paylaşıma açtığı dosyaların listesitutulmaktadır. İstemci napster programındaarama yaptığında sunucuda bu dosyalarıpaylaşıma açan kullanıcılara rastlanırsa oistemcinin bilgileri istekte bulunan istemciyegönderilmekte ve dosyalar karşıdakiistemciden alınabilmektedir.Internet kullanımının yaygınlaşması ile müzikdosyalarının kolaylıkla kullanıcıların bilgisayarlarınaindirilip kullanılması müzik yapımcısı firmalarıharekete geçirmişti. 2000 yılında müzikyapımcılarının açtığı davalar sonucunda napstersunucuları mahkeme kararı ile kapatılmıştır.[2]Bunun sonucu olarak 2. nesil paylaşım programlarıyazılmış ve kullanılmaya başlanmıştır.Bunlarda tek bir sunucu yerine birden fazlasunucu üzerinde arama yapılabilirken sonrakidönemlerde P2P üzerinde bazı değişiklilerlegünümüzde kullanılan yazılımlara ulaşılmıştır.347


P2P ile Mücadele ve KSU-NET ÖrneğiAli Çaylı, Adil Akyüz, Ercan Efe, Sait ÜstünP2P trafiğinin tespit edilmesi# tar zxvf snortsam-src-50.tar.gzÖnceki nesil paylaşım programlarında sunucusayısı belli olduğundan sunucu ip adresine doğrugiden trafiğin kolayca P2P trafiği olduğu anlaşılıyordu.Ancak yeni nesil P2P programlarındabirden çok sunucu kullanılabildiğinden akan trafiğiniçerisinden P2P paketlerini bulmak oldukçazahmetli ve zordur. Bu programlar ilk öncelerisabit bir port kullanırken daha sonraları değişkensunucu bağlantı portlarını kullanmaya başlamalarısistem yöneticilerinin işlerini bir haylizorlaştırmıştır. P2P trafiğin belirlenmesi için eniyi yol önceden belirlenmiş paket kurallarınınakan trafikteki paketlerle karşılaştırılmasıdır. Buyöntemle paketlerin ne tür bir veri taşıdığı belirlenebilmektedir.Bu noktada da paket kurallarınınönceden ve hızlı bir şekilde belirlenip paketkarşılaştırma programlarına (Intrusion DetectionSystem - IDS) tanımlanması gerekmektedir.SnortSamSnortSam, Snort Saldırı Tespit Sistemi içinyazılmış bir eklentidir. Çalışma prensibi snortkurallarına uyan paketler tespit edildiğinde buip adreslerinden gelen-giden trafiği belirli birsüre engellemek şeklindedir. Birçok güvenlikduvarı yazılımı ile beraber çalışabilir. Bunlardanbazıları Checkpoint Firewall–1, Cisco PIXfirewalls, Cisco Routers (using ACL’s or Null-Routes), Former Netscreen, Juniper firewalls,IP Filter (ipf), Linux IPtables’dir. Snortsam ikitemel parçadan oluşur. Bunlardan biri snortçıktı eklentisi diğeri ise güvenlik duvarı ile haberleşenve komutlar gönderen aracı yazılım.Otomatik olarak çalışan bu sistem, snort çıktıeklentisinden aldığı ip adres bilgisi ile güvenlikduvarı yazılımına gerekli komutları gönderereko ip adresine bloklama yapılmasını sağlar.Kurulum için gerekli yazılım http://www.snortsam.net/ adresinden indirilebilir veya sonsürümü cvs sunucusundan alınabilir.SnortSam Kurulumuİndirilen paketler bir klasör içerisine açılır.348Klasör içindeki make script’te çalışma izni verildiktensonra çalıştırılır.# chmod +x makesnortsam.sh#./makesnortsam.shDerleme işleminden sonra derlenmiş programçalıştırılabilir dosyaların bulunduğu dizine (/usr/local/bin) kopyalanır. [3]Snort’un Snortsam Yama Paketleri ileDerlenmesiSnort programınına snortsam yaması yapılmasıgereklidir. Bu işlem için gerekli dosyasnortsam-patch.tar.gz snortsam sitesinden indirilmelidir.İndirilen bu dosya bir klasör içerisineaçılır. Klasör içerisinden bulunması gerekendosyalar patchsnort.sh, snortpatch8, snortpatch9,snortpatchb dır. Ayrıca snort programıda snort web sitesinden indirilerek bir başkaklasör içerisine açılır.Snortsam yama dosyalarının bulunduğu klasördekipatchsnort.sh dosyasına çalışma izniverildikten sonra script çalıştırılır. Script’e parametreolarak snort kaynak kodlarının bulunduğuklasörün yolu verilir.# chmod +x patchsnort.sh#./patchsnort.sh /usr/local/src/snortDaha sonra Snort programı da derlenerek sistemeyüklenir.# cd /usr/local/src/snort# ./configure# make# make installSnortSam Ayarlarının YapılmasıSnortsam örnek konfigürasyon dosyası “snortsam.conf.sample”kaynak kod dizini içerisindebulunabilir. Bu dosya etc klasörü altınakopyalanabilir (/etc/snortsam.conf). Bu dosyaiçerisindeki anahtarlar ve değerleri Tablo.1’ deverilmiştir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAnahtaracceptKullanımaccept/,Varsayılan-AçıklamaHangi Ağdangelen isteklerecevap vereceğinibelirdefaultkey defaultkey parola - Bağlantı parolasısnort_enable=”YES”snort_interface=”fxp0”#snort_flags=”-D -A fast”snort_flags=”-D -b”snort_conf=”/usr/local/etc/snort/snort.conf”Snort –A fast parametresi ile çalıştırılmamalıdır.Bu durumda snortsam çalışmayacaktır.Port port portnumarası 898 Bağlantı portudontblocklogfiledontblock/logfiledaemon daemon -emailipfemail: ipf ---Bloklanmasıistenmeyen ipveya ağGünlük DosyasıServis olarakçalıştırGüvenlik duvarıseçimiTablo.1. SnortSam.conf dosyasıiçerisindeki anahtarlar ve değerler.Snort Ayarlarının YapılmasıSnort çalıştırılmadan önce snort.conf dosyası içerisindede yapılması gereken bazı ayarlamalar vardır.Bunlara ilişkin kullanımlar aşağıdaki gibidir.output alert_fwsam: Snortsam bir parola gerektiriyorsa aşağıdakişekilde kullanılmalıdır.output alert_fwsam::/Snort kural paketleri içerisinde de snortsam ipbloklama eklentisini çalıştıracak kodların yazılmasıgerekir. Bu dosyalar snort /etc/snort/rules veya /usr/local/share/snort altında olabilir.Dosyalar metin dosyasıdır. Bunlar herhangibir editörle açılıp kuralların sonuna “fwsam:, ” formatında eklemeleryapılır. Burada fwsam eklentinin adı, who neyöne doğru engelleme yapılacağını ve durationda ne kadar süre ile engelleme yapılacağınıgöstermektedir.alert tcp $EXTERNAL_NET any ->$HTTP_SERVERS $HTTP_PORTS (msg:”WEB-ATTACKS /bin/ps commandattempt”; flow:to_server,established;uricontent:”ps%20”; nocase;sid:1329; classtype:web-applicationattack;rev:4; fwsam: src, 5minutes;)alert tcp $HOME_NET 4711 ->$EXTERNAL_NET any (msg:”P2PeDonkey server response”;flow:established,from_server;content:”Server|3A| eMule”;reference:url,www.emule-project.net;classtype:policy-violation;sid:2587; rev:2; fwsam: src, 5 minutes;)Birden fazla Snortsam programına gönderilecekseaşağıdaki şekilde kullanılabilir.output alert_fwsam: localhost/myhostpasssam.corp.com:1050/corppassFreeBSD kullanılıyorsa aşağıdaki parametrelerinrc.conf dosyasına girilmesi gerekecektir.alert tcp $HOME_NET any ->$EXTERNAL_NET any (msg: “BLEEDING-EDGE P2P Ares traffic”; flow:established; content:”User-Agent\:Ares”; reference:url,www.aresgalaxy.org; classtype: policy-violation;sid: 2001059; rev:4;fwsam: src, 5minutes;)349


P2P ile Mücadele ve KSU-NET ÖrneğiAli Çaylı, Adil Akyüz, Ercan Efe, Sait Üstünalert tcp $HOME_NET any ->$EXTERNAL_NET any (msg: “BLEEDING-EDGE P2P Ares GET”; flow:established; content:”ares”; nocase;pcre:”/(GET |GET (http|https)\:\/\/[-0-9a-z.]*)\/ares\//i”;reference:url,www.aresgalaxy.org; classtype: policy-violation;sid: 2001060; rev:6;fwsam: src, 5minutes;)Snort kural dosyaları www.snort.org sitesindenindirilebilir. Bu işlemi oinkmaster programı ileotomatik olarak ta yapmak mümkündür. Bununiçin oinkmaster kurulduktan sonra snort’un websitesinden özel bir id numarası alınarak oinkmaster.confiçine yazılıp çalıştırılması gerekir.# oinkmaster -o /etc/snort/ -b /etc/snort/eski/Yukarıda verilen komutla yeni kurallar /etc/snort/rules klasörü altına konulmadan önce budizin /etc/snort/eski dizini altına sıkıştırılarakalınır. Yeni çekilen kurallar da rules klasörü altınayerleştirilir [1]. Ancak bu işlem sonundayeni kural dosyaları içerisinde fwsam parametresinitekrardan düzenlemek gereklidir.Sonuç ve ÖnerilerSon zamanlarda P2P yazılımlarla dosya paylaşımınınyanında doğrudan dosya indirilebilensunucular da yaygın olarak kullanılmaktadır.Bu sunuculardan indirilen dosyaların içeriğidosyalar indirilirken tespit etmek mümkün değildir.Bu tür P2P dışında dosya indirme sunucularıiçin engelleme güvenlik duvarı yazılımlarındanyapılabilir.P2P dışında istenmeyen diğer trafiğin de Virus,DoS, backdoor, porno, shellcode, malware vb.gibi Snort ve Snortsam yazılımlarını kullanılarakengellenmesi mümkündür. Bilinen kurallardışında kalan diğer yazılımların oluşturduğutrafiğin de tespit edilmesi için tcpdump gibiprogramlarla paket içeriklerine göz atıp gereklikurallar oluşturulabilir.Alınacak her türlü önlem hiçbir zaman yeterliolmayacaktır. Alınan önlemlere karşı programcılarda karşı önlem alarak bu tür yazılımlarınkurallara takılmasını engellemeye çalışmaktadırlar.Bu noktada kullanıcıların bilinçlendirilmesive içinde bulundukları ağın amacına uygunkullanılması gerekliliği anlatılmalıdır.Kaynaklar[1] Fetah V. “P2P engellemek için Snort IDSkullanılması” , Ege Üniversitesi NetworkGüvenlik Grubu, http://csirt.ulakbim.gov.tr/dokumanlar[2] Soysal M., Akın G.,Fetah V.,Karaarslan E.,“P2P ile Yaşamak”, http://csirt.ulakbim.gov.tr/dokumanlar/[3] Snortam Web sitesi, www.snortsam.net[4] Snort Web sitesi, The de facto standard forintrusion detection/prevention, http://www.snort.org350


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBilgisayar Ağ Sistemleri GüvenliğiÖğr.Gör Erhan KahyaTrakya Üniv.Tekirdağ Meslek Y.O.Bilgisayar Prog.ekahya@trakya.edu.trÖzet: Günümüzün vazgeçilmez bir parçası olan bilgi işlemde bilginin gizliliği , özgünlüğü vebütünlüğü devamlı bir saldırı altındadır.Bilgisayar korsanları (Hacker) tarafından devamlı bu sistemlersaldırıya uğramakta ve bilgiler ele geçilirmeye çalışılmaktadır. Bu nedenle büyük firmalarve kişisel kullanıcılar saldırılara karşı çok büyük yatırımlar yapmaktadır. Yatırımlardan dolayıülke ekonomisi büyük kayıplar yaşamaktadır.Ülkemizde bu saldırılara karşı yeni yeni yasal işlemleryapılması biraz olsun bu saldırıları azaltmıştır.Anahtar Kelimeler:Bilgisayar ağı, hacker, saldırıAbstract: The secrecy, originality and integrity of information processing which can not be givenup in today’s life is under a continuous attack. These systems are always being attacked byhackers and they are trying to get the stored information. Therefore big firms and personal usersmake big investments against these attacks. Because of the big investments ,the economy of thecountry is in danger of great losses.Taking some legal actions against attacks has decreased thenumber of attacks to some extent.Keywords: Computer network, hacker, attack1.GirişGünümüzde bilişim alanındaki en büyük sorunlardanbiri ağ güvenliğidir.Büyük şirketlerkurmuş oldukları ağ sistemlerinin saldırılarakarşı korunması için yaşamsal bir savaş vermektedirler.Bundandolayı çok büyük yatırımlaryapmakta ve büyük paralar harcanmaktadır.Ticari anlamda firmalar büyük zarar görmektedirler.Diğertaraftan bu tür sistemleri üretenve yazılım geliştiren firmalar büyük bir parakazanmaktadırlar.Saldırı çeşitleri arttığı süreceher gün yeni bir ağ güvenliği programı ve sistemiortaya çıkmaktadır.Tabii olarak bu gelişmeyüzünden büyük bir pazar oluşmaktadır.Burada sadece büyük firmalar değil kişisel bazdakikullanıcılarda bilgi saklama ve korunması içinçeşitli programlar ve sistemler almaktadır.Dünyaçapında büyük bir pazar haline gelen bu güvenliksistemleri dünya ülkelerinde olduğu gibi ülkemizekonomisine büyük zararlar vermektedir.351Yapılan araştırmalar dünya genelinde şirketeyapılan atakların % 70 ila % 90 arasında şirketçalışanları tarafından yapıldığını ortaya koymaktadır.Bu bilgi hırsızlığından tutun bilerekyada bilmeyerek sistemlere verilen zararlarıkapsamaktadır. Genelde işinden kötü şekildeayrılan şirket çalışanları sistemlere ait bilgilerinibaşkalarına verebilmekte yada özelliklesistemleri sabote edebilmektedirler. Kendi bilgisayarlarınakurdukları “sniffer”(paket dinleyici)lar sayesinde başka kişilerin mailleriniyada gizli bilgilerini elde edebilmektedirler.Yada her türlü önleminizi dışarıdan gelebileceksaldırılara karşı almışken içeriden birisi kolaylıklaönemli sistemlere erişebilir kritik bilgilerisilip değiştirebilir yada rakip bir firmaya verebilir.Yada meraklı bir kullanıcı yeni öğrendiğihacker araçlarını sizin firmanız üzerinden başkafirmalara girmek için kullanabilirler.(1)Güvenlik için yapılan her yatırıma karşı bu saldırılarsürmektedir.Hatta Amerika’da dünyanın


Bilgisayar Ağ Sistemleri GüvenliğiErhan Kahyaen iyi korunan , girilmesi imkansız olan SavunmaBakanlığı bilgisayarlarına girilmiş ve bilgilereulaşılmıştır. Amerika’da bu tür saldırılaraağır cezalar uygulanırken Türkiye’de bir yasalboşluktan dolayı yakalananlar elini kolunu sallayarakhapisten çıkmaktadır. Bundan dolayıülkemizde en kısa sürede bu yasal boşluğunkapatılması gerekmektedir.2. Ağ Güvenliği Sağlama YöntemleriAğ güvenliği sağlanırken sadece güvenlik duvarı(firewall) tek başına düşünülmemelidir.Güvenlikte esas olan süreklilik,kullanılan cihazlarınve yazılımların bir bütün halinde kurulmasıve işletilmesidir.Ağ ortamındaki tümelemanların bu sistem içine alınması gerekir.Fizikselkoruma yapılırken merkezi birim olduğuyer bir kontrol noktası haline getirilmelidir.Bukontrol noktası ayrı bir odada olmalı ve sadecebelli kişilerin girmesi sağlanmalıdır.Sistemiçinde bir kabinet var ise bu kabinet her zamankilit altında tutulmalıdır.Şu unutulmamalıdırağ üzerinde saldırılar sadece dışardan değil enfazla içerdeki personelden gelmektedir.Ağ cihazlarının ayarlanması, yönetimi ve kontrolündekullanılan HTTP, Telnet, SSH, SNMP,TFTP ve FTP; TCP/IP protokolünün alt elemanlarıolduklarından, bu protokolün zayıflıklarınakarşı önlem alınması gerekmektedir. Bu türdenerişimlerde denetim, bu cihazların ve dolayısıylaağ trafiğinin güvenliği için çok gereklidir. Cihazlardakurulum sırasında oluşan varsayılan (default)ayarların, kullanıcı tarafından aktif edilenbazı ayarların iptal edilmesi veya düzgün olaraktekrar ayarlanması gerekebilmektedir. (2)Ağ güvenliği tam olarak aşağıdaki güvenlikkavramlarını bir bütün olarak ele alınmasıylasağlanabilir.(3)• İnternet bağlantı güvenliği• Saldırı ve Saldırı tespit sistemleri• Veri güvenliği• Virüslerden koruma• Şifreleme352• Log analizi• VPN Güvenliği2.1. İnternet Bağlantı Güvenliğiİnternet’in genişlemesi ile beraber ağ uygulamasıda beklenmedik şekilde genişlemiştir.Bugelişmeyle birlikte ağ kurulup işletmeye alındıktansonra ağ yönetimi ve ağ güvenliği büyükönem kazanmıştır.Çünkü internete bağlı ağsistemleri arasında dolaşan hiçbir veri gerekliönlemler alınmadığı takdirde güvenli değildir.Ağın güvenilir biçimde çalıştırılması anahtarsözcük konumuna gelmiştir.Çünkü ağın günümüzteknolojisi ile kurulup çalıştırılmasıyla işbitmemekte esas iş ağ performansının ve güvenilirliğininsağlanmasında bitmektedir.Firmanın bilgisayar sistemini kullanan personelgenelde kişisel bilgilerini bilgisayarlarındadepolarlar. Bu kişiler bilgisayarları Internet`ebağlandığında kişisel bilgilerinin ekstra korumagerektirdiğini bilmeliler.Ağlar bilgisayarlarve veritabanları gibi değerli kaynakları birbirinebağlar ve firma için gerekli olan servislerisağlarlar. Bir sunucunun sağladığı özelliklerçoğaldıkça güvenlik açıkları içerme riski de ooranda artar. Bunun sebebi Internet protokolve standartlarının dizayn edilirken güvenliğindüşünülmemesidir.Kullanıcıların genelde işlerini yeterlilikle yapabilmeleriağ servislerine bağlıdır. Eğer kullanıcılarınbu servislere erişimi engellenirsedaha az üretken olurlar ve bu da firma için malikayıp demektir.(4)2003 yılında birçok kereler rastladığımızyaygın kullanılan işletim sistemi ve uygulamalardabulunan açıkları kullanarak dağılansolucanlara (örn: Sql slammer, nachi bv.)karşı yine tedbirli olmak gerektiğini belirtenuzmanlar, yeterli güvenlik önlemi alınmadan24 saat Internet’e açık bırakılan sistemlerinhacker’lar tarafından kötü amaçlı olarak serviskesintisi atakları için kullanılabileceğinisöylüyorlar. Spam konusunda da 2004 yılındaartış olacağını söyleyen uzmanlar bunun


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaiçin kurumların ek güvenlik çözümlerine gereksinimiolacağını belirtiyorlar.(5)Uzmanlar kurumsal Internet güvenliği içinşirket içi eğitimlerin olması gerektiğini, çalışanlaraInternet bağlantısında dikkat etmelerigerekli noktaların, e-posta alışverişinde gözönüne alınması gereken hususların ve her birçalışanın kendi masaüstü koruma yazılımı ilesistemini periyodik olarak virüslere karşı taramasınıöneriyorlar.(5)Servis kullanımı engelleme (DoS) Internet`tekiistemci ve sunucular için en ciddi tehditlerdenbiridir. Aynı zamanda engellenmesi en zor güvenliktehdididir. Bir servis kullanımı engellemesaldırısı kurbanın normalde erişebildiği birservise erişebilmesini engelleyen kötü amaçlıbir saldırıdır. Bir saldırganın bunu gerçekleştirebilmesiiçin pek çok farklı yol vardır.Bunun için özel ağ ile İnternet arasına bir Firewallkonulması gerekmektedir.Bu sistem ile ağgüvenliği tam olarak sağlanır ve erişim haklarıdüzenlenir.Bu sistem kurulurken şu noktalaradikkat edilmelidir.Kurulmadan önce ne tür bilgilerinkoruncağı, ne derecede bir güvenlik uygulanacağıve kullanılacak güvenlik algoritmalarıönceden belirlenmelidir.Firewall’ın sistemüzerinde etkili kullanılması için ağ ortamı ileinternet arasındaki tüm trafiğin Firewall üzerindengeçilirmelidir.Özel AğHTTPHTTPTELNETInternet-Packet-filtering firewallBu yöntem Firewall oluşturmanın en kolayyoludur.Paketlerin başlık alanı içindeki bilgilerebakılarak istenmeyen paketler karşı tarafageçmez.OSI modelinde 3 katman olan networkkatmanında çalışır.-Circuit – level gatewayOSI modelinde 4 katmanı olan session katmanıdüzeyinde çalışır.Bu sistemde oturum bir kezkabul edilip kurulduktan sonra ,her paket içindenetim yapılmaz.Paketler kurulan sanal devreüzerinden geçer.-Application – level gatewayEn sık koruma yapan Firewall tekniğidir.OSImodelinde uygulama katmanı düzeyinde çalışır.Bunedenle tam denetim yapma imkanısunar.Bu tür düzenlemede oturum kurulduktansonra bile paketlerin sınaması yapılmaktadır.Bundan dolayı beklenmedik saldırılara karşıkorumayı güçlendirir.2.2.Saldırı ve Saldırı Tespit Sistemleri2.2.1. Saldırı TürleriBirkaç tip saldırı türü vardır. Bunları DoS(nuke), Remote Exploits ve Trojanlar olarakayırabiliriz.(7)NUKE: Nuke, sisteminizi kilitleyen, göçerten,Internet erişimini kesen ve bu gibi zararlar verensaldırılara Nuke (nükleer bombanın kısaltmasıgibi) adı verilir. (7)Nuke siz internete bağlıyken ISS nizce size verilenbir ip numarası yardımı ile bir başka kişininözel programlar yardımı ile bilgisayarınızapaketler gönderilmesi ve bu paketlerin bilgisayarınızazarar vermesidir.(8)2.1.1.Firewall türleriFTPŞekil 1.Tipik bir firewall(6)353OOB Nuke: (Out of band Nuke ) Sadece WindowsNT ve 95’de bir bug olan OOB nuke, işletimsistemi Windows olan bir makinanın 139.portuna (Netbios session port) MSG_OOB tipibir bağlantı (connection) yapılmasıyla gerçekleşir.Eğer 95 kullanıyorsanız sisteminizinmavi ekran vererek Internet bağlantısının kopmasına,NT kullanıyorsanız sistemin durmasınayol açar. ((7)


Bilgisayar Ağ Sistemleri GüvenliğiErhan KahyaLand: Bilgisayarı kendi kendine senkronizeettirerek, arka planda Internet meselelerini yürütenWinsock adlı programın sonsuz döngüyegirmesini sağlar. Böylece farenizi bile hareketettiremezsiniz. Kaynak IP (Source), KaynakPort ve Hedef IP (Destination IP) IP, HedefPort’un aynı olduğu bir IP paketi, Land saldırısınıngerçekleşmesini sağlar. (7)Teardrop, Boink, Nestea: Internet üzerindegelen giden veri, parçalar halinde taşınır, dahasonra işletim sistemi tarafından birleştirilenpaket parçacıkları veriyi oluşturur (fragmentation).Çoğu sistemin duyarlı olduğu bu saldırıtipleri, bilgisayarınızın bozuk olarak bölünmüş2 paketi birleştirmeye çalışması ile gerçekleşir.Boink, teardrop saldırısının ters olarak çalışanhalidir. Nestea, teardrop saldırısının küçük değişimlereuğramış halidir ve teardrop ve boinksaldırılarına karşı patch edilmiş Linux sistemlerindeetkilidir. (7)Brkill: Eğer Windows yüklü bir bilgisayara,bağlantının sonlanması ile oluşan PSH ACK tipibir TCP paketi gönderirseniz Windows size oanki son bağlantı seri numarasını gönderir. Buradanyola çıkarak hedef makinedeki herhangibir bağlantıyı zorla kesmeniz mümkün olur.ICMP Nuke: Bilgisayarlar çoğu zaman aralarındakibağlantının sağlamlığını birbirlerineICMP paketleri göndererek anlarlar. Bu saldırıvarolan bir bağlantının arasına sanki hata varmışgibi ICMP_UNREACH paketi göndererekoluşur. (7)Jolt/SSPing: Windows 95 ve NT’nin yüksekboyuttaki bölünmüş ICMP paketlerini tekrarbirleştirememesinden kaynaklanan bir saldırıtipidir. 65535+5 byte’lık bir ICMP paketi göndermekbu saldırıyı gerçekleştirir. (7)hedef olarak belirlenen makineye ping çeker.Smurf, bu işlemi yüzlerce broadcast makineyetek bir kaynak IP adresinden ping çekereksaldırı haline çevirir. Bir anda bilgisayarlarınızaon binlerce bilgisayarın ping çektiğinidüşünürsek değil sizin şirketinizin bağlantısı,maalesef Turnet (Türkiye Internet omurgası)çıkış gücü bile buna cevap vermeye yetmez vebağlantılarınız kopar. (7)Suffer: Suffer saldırısı bilgisayarınıza sankibinlerce farklı bilgisayardan bağlantı isteğigeliyormuş gibi SYN paketleri gönderir. Busaldırının sonunda Windows yeni bağlantılariçin yeterli hafıza ayıramaz ve kalan hafızayıda bitirir. Bazı firewall türleri de böyle bir durumkarşısında binlerce soru kutucuğu açarakmakinenin kilitlenmesine sebep olur. (7)Exploit’ler: Exploit’in kelime anlamı “kötüyekullanma, sömürme” demek. Yani sisteminizinnormal bir özelliğinin bir açığını yakalayarak,bunu kötüye kullanabilir, sisteminizdeki, bilgilereulaşabilirler. Exploitler genelde sistemtabanlı olarak çalışırlar yani Unix’e ait bir exploitWindows için çalışmaz. Bu güne kadar bulunanyaklaşık olarak 1000’in üzerinde exploitvar. Ve bunların hepsinin nasıl çalıştığını anlatmamızgüvenlik sebeplerinden dolayı mümkündeğil. Aşağıda çok popüler olan bir kaç tanesindenbahsedilecektir. (7)Windows Null Session Exploit: Windows işletimsistemi, dışarıdaki kullanıcılara networküzerinde hiç bir hakka sahip olmadan oturum,kullanıcı ve paylaşım bilgilerini (session, userve share) verir. Ve ne kadar ilginçtir ki, bu exploit,Windows Network API’sinde belgelenmişve feature (özellik) olarak gösterilmiştir. Kötüniyetli birisi bu exploit’i kullanarak sistemhakkında çok kritik bilgiler sahibi olabilir. (7)SMURF: Networkler’de “broadcast address”olarak tanımlanan ve kendine gelen mesajlarıbütün network’e yönlendiren makineler vardır.Eğer birisi başka biri adına o makineye pingçekerse, ağ üzerindeki bütün çalışan makineler354PHF Exploit: Bu exploit oldukça eski olmasınarağmen halen karşılaşabileceğiniz bir güvenlikaçığıdır. Phf cgi yardımı ile sistemdekidosyalara admin olarak erişebilirsiniz.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaYukarıdaki örnek Unix işletim sistemi ya datürevini kullanan bir makineden kullanıcı bilgilerininve şifrelerinin bulunduğu passwd dosyasınıgörmenizi sağlar. (7)ASP Exploit: Active server page (ASP) özelliğikullanan Web sunucularda URL’nin sonunabir nokta (.) yada ::şDATA yazarak ASP’niniçeriğini (source code) görebilirsiniz. EğerASP’nin içerisinde her hangi bir şifre varsa buexploit çok tehlikeli olabilir. (7)http://www.aspkullananserver.com/default.asp.ya dahttp://www.aspkullananserver.com/default.asp::şDATASendmail Exploit: Eski “send mail” sürümlerindebir kaç basit hile ile sistemin şifrelerinintutulduğu dosyayı çekmeniz mümkün. Ayrıcasistem kullanıcıları hakkında bilgi almak(EXPN) ya da bir kullanıcı isminin o sunucudaolup olmadığını da öğrenmek mümkün(VRFY). (7)telnet mail.server.com:25ICQ Tabanlı Exploitler: Son derece zayıf birmimariye sahip olan ICQ sistemi, kolayca taklitedilebilen hatta gerçek “spoofing” bile yapmanızagerek kalmayan bir sistemdir. ICQ kullanıcılarıkolayca mesaj bombasına tutulabilir,şifreleri değiştirilebilir, onaya gerek kalmadanlistenize alabilir, IP’si kullanıcı istemese bilegörülebilir ya da ICQ chat yaparken mesaj taşması(flooding) yapılabilir. (7)2.2.2.Saldırı Tespit SistemleriSaldırı tespiti ile ilgili yaklaşımı ikiye ayrılırız.(9)-Kalıp Eşleştirme (Signature) Sistemleri:Önceden tespit edilmiş saldırıların eş zamanlıolarak işleyici tarafından karşılaştırılmasınıesas alır.Ör:\ Snort vb.-Anormallik Tespiti:Sistemi önce öğrenen,istatistiksel olarak normal çalışma yapısını çıkaransistemlerdir. Buna göre anormal davranışlarıyakalarlar.Ör:\ Cylant Secure, NFR(Network Flight Recorder)vb.2.2.3.Saldırı Tespit Sisteminin Faydaları (10)• Ağdaki saldırıları bulmada ve engellemedeen büyük yardımcılardır.• Bazen sunuculara, bazen ağa, bazen de herikisine birden koruma sağlarlar.• Güvenlik duvarları ve yönlendiriciler gibipasif güvenlik cihazları değildirler. Aktifolarak raporlama, engelleme ve öğrenmegibi işlevleri yerine getirirler.• Saldırı davranışlarından güvenlik zaaflarıbulunabilmektedir.• Hangi noktaların güçlendirilmesi gerektiğibulunabilir.2.2.4.Saldırı Tespit Sisteminin ProblemleriSaldırı tespit sistemleri birçok avantaja sahipolmakla birlikte bazı problemleri de bulunmaktadır.(10)• Kötüye kullanım tespiti tabanlı yaklaşımdasaldırı örüntüleri elle kodlanmak zorundadırve ilk kez yapılan saldırılar (novelattacks) tanınamamaktadır.• Anormallik tespiti tabanlı yaklaşımda iseolaylar arasında ilişki kurmak mümkünolamamaktadır.• Saldırı tespit sistemleri önemli ölçüde yanlışalarm üretmektedirler (false alarm) .• Üzerinde veri madenciliği yapılacak saldırıverisi fazla olduğunda sistem etkin olarakçalışamamaktadır.• Veri madenciliği yaklaşımlı saldırı tespitininfalse positive (aslında saldırı meydanagelmediği halde STS tarafından sanki birsaldırı varmış gibi alarm verilmesi) oranıdaha yüksektir ve bu tip tespit, eğitim iledeğerlendirme aşamalarında etkin olmamaeğilimindedir. Ayrıca daha karmaşıktır.355


Bilgisayar Ağ Sistemleri GüvenliğiErhan Kahya• Kural tabanlı saldırı tespit sistemleri uzmanbilgilerine dayalı olarak kodlandıklarıiçin değiştirilmeleri oldukça pahalı veyavaştır.• Sunucu günlüklerine dayalı saldırı tespitiher zaman mümkün olamayacağından büyükbir problemdir. Bunun yerine görselleştirmebenzeri teknikler kullanılabilir.• Sunucu günlükleri kimi zaman güvenliolamadığından sunucu günlüklerine dayalısaldırı tespiti de yanlış sonuçlar verebilmektedir(sunucu günlükleri tehdit altındabulunabilir, birileri kanıtları ortadan kaldırmakisteyebilir).2.3.Veri GüvenliğiKurumların internet veya özel iletişim hatlarıüzerinden akan verilerinin güvenliğinin sağlanmasıamacıyla kullanılabilecek teknolojilerşunlardır. (11)Fiziksel Güvenlik: Bilgisayarların fiziksel güvenliğiningerek şifre gibi unsurlarla gerekseakıllı kart türü araçlarla sağlanması.• Kullanıcı Doğrulaması (Authentication)yöntemleri: Akıllı kart, tek kullanımlı parola,token ve Public Key Certificate gibiaraçlar ve RADIUS gibi merkezi kullanıcıdoğrulama sunucularının kullanılması.• Şifreleme: Güvensiz ağlar üzerinden geçenverilerin güvenliği için Virtual PrivateNetwork veya şifreleme yapan donanımlarınkullanılması. Ayrıca web tabanlı güvenliveri transferi için SSL ve Public Keyşifrelemenin kullanılması. Donanım tabanlışifreleme çözümleri de mümkündür.• İnkar edilemezlik ve mesaj bütünlüğü:Sayısal imza teknolojisi kullanarak bunlarsağlanabilir.2.4.Virüslerden KorumaBilgisayar sistemlerinin arızalanmasına ve hattaçökmesine yol açan virüslerden korunmanınyolu oldukça basittir. Arızaların ve virüslerin sebebide genellikle internet kaynaklıdır. Aslında,yapılan araştırmalar gösteriyor ki, sistemlerinin356arızalanmasının sebebi genellikle kullanıcı hatasındankaynaklanıyor. Ancak internette sörf yaparkenbilgisayar gereksizce yüklenen programlarbilgisayar sistemlerinin arızalanmasına ve sisteminçökmesine yol açmaktadır.(12) İnternette içeriğinzenginleşmesi ve sörf yapan sayısının artmasınınardından kullanıcıların bilgisayarlarındayaşadığı sorunlar da artmaya başlamıştır. Ancakpek çok araştırmaya göre, bilgisayarda yaşanansorunların çoğu kullanım hatasından veya gerekliprogramların sistemde yüklü olmamasındankaynaklanmaktadır. Virüslerden Korumayöntemlerini şu şekilde sıralayabiliriz.2.4.1.Antivürüs Programı YüklenmesiKorumasız olan bilgisayar ağlarına ve bilgisayarsistemlerine en büyük zararı, virüsler vermektedir.Bu yüzden gerek kurumsal gerekse bireysel kullanıcılar,sistemlerim en azından bir antivirüs programıylakoruma yolunu seçmelidir. Bilgisayardünyasında çok çeşitli amaçlara yönelik antivirüsprogramları yer alımaktadır. Norton Antivirüs(www,antivirüs.com), TrendMicro PCcilin(www.trendmicro.com), McAfee Virusscan(www.mcafee.com) gibi bilinen markalarınyanı sıra, www.free-av.com adresinden de farklıantivirüs programları bulunmaktadır.2.4.2.Güvenlik Duvarı ÖrülmesiBilgisayar sistemlerinin çökmesinde internetkaynaklı programlardan gelen virüslerin önemlirol oynadığı kesindir.Bu yüzden sisteminizi korumakve İnternette güvenli sörf yapmak için firewalladı verilen güvenlik duvarını bilgisayarlarayüklemekte fayda vardır. Bu güvenlik sistemiaynı zamanda başka kullanıcıların bilgisayarınızasızmasını da önlemekte önemli rol oynayacaktır.Bu yükleme işlemi için bilinen markalar Nortonve McAfee’nin sistemleri kullanılabilmeği gibi,BlacklCE PC Protection 3.5 veya Zone Alarm 4.0de kullanılabilir.2.4.3.Yamaları Düzenli YüklenmesiBilgisayar sistemlerinin yüzde 95’inde kullanılanMicrosoft tabanlı Windows işletim sistemlerindeçoğu zaman kaynağı belirsiz olan açıklarortaya çıkmaktadır. Microsoft firması da açığa


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaçıkan bu açıklan kapatmak için düzenli olarak,internet sitesi aracılığıyla yamalan yayınlamaktadır.Açıklarıkapatmak ve sistemi korumak içingerekli yamalar http://v4.windowsupdate.micro-soft.com/tr/ default.asp adresi kullanılarak,kontrol edilebilir, sistemle karşılaştırılıp gerekliyamalar yüklenebilir.2.4.4.Kullanım Hatlarının DüzeltilmesiSistemlerin arızalanmaması için, kullanıcınındikkat etmesi gereken önemli unsurlar vardır.Örneğin bilgisayara program yüklerken, kesinlikleart arda gelen kutuları okumadan ‘evet’tuşuna basmamak gibi.Size servis veren veya ziyaretettiğiniz internet sitelerinin hızlı kullanımtuşlarının yer aldığı yazılımları bilgisayarınızayüklemeyin. Kullandığınız yazılım ve programlarınhangi şirket tarafından sertifika altına alındığınıkontrol edin. e-postaların eklerini açarkenuzantılarına dikkat edin.2.5.ŞifrelemeBilgisayar ağlarında bir kullanıcı başka birkullanıcıya gönderdiği ileti üçüncü bir kullanıcıtarafından dinlenme ve değiştirilme olasılığıaltındadır.Bu nedenle bilgilerin alıcı dışındabaşka kullanıcılar tarafından okunmaması vedeğiştirilmemesi için kodlanması gerekmektedir.Yapılanbu işleme şifreleme denir.Metinşifrelendiğinde artık şifreli metin oluşmuştur.Şifreleme ve şifreyi çözmek için bir matematikselalgoritma ve anahtar gereklidir.Burada anahtar şifreleme ve deşifrelemek içinkullanılan sayısal karakter anlamına gelmektedir.Sistematikanahtar algoritmasında şifre vedeşifre de aynı anahtar kullanılır.Açık anahtaralgoritmasında ise şifrelemek için açık , deşifreyapmak için gizli anahtar kullanılmaktadır.Dijitalimzalar açık anahtar algoritmasıyla yapılır.Dijital imza imzanın sahibinin gizli anahtar kullanarakoluşturmaktadır.Alıcı ise imzayı sahibininaçık anahtarını kullanarak kontrol eder.(13)donanım ürünlerindeki hazır şifreleme tekniklerikullanılmamalıdır.Nedeni üçüncü bir şahısaynı yazılım ve donanım ürününe sahip olarakbu grup içine girebilir.Bu da verilerin üçüncüşahıslar tarafından ulaşılmasına sebep olur.DüzmetinŞifreçözmeÖzgünDüzmetinŞifrelemeŞifreliMetinŞekil 2. Şifreleme ve şifreyi çözme işlemi(13)Tüm bu şifreleme sistemi yapılandırmasındaen önemli noktalardan biri de şifrelerin iyi seçilmesidir.Buradadikkat edilecek noktalar;• Şifre içinde büyük ve küçük harf olmalıdır,• Şifre içinde özel karakterler olmalıdır,• Şifre içinde rakamlar olmalıdır,• Kişiye özel değerler olmamalıdır(doğumtarihi , çocuğunun adı gibi),• Şifre karakter sayısı en az 7 veya 8 karakterolmalıdır.• Şifre kolay ve hızlı yazılabilir olmalıdır.Etraftaki kişiler bunu görmesi zorlaşır.• Şifreler her kesin ulaşabileceği bir yerenot edilmemelidir.Günümüz kriptografisindeki bu sorunu biranahtar ile çözümlenmektedir.Anahtarın değeriçok değişik algoritmalara sahiptir.Ayrıca şifrelemealgoritmaları artık gizli değildir.Sebebianahtarın farklı uzunluk ve yapılarda algoritmayasahip olmasıdır.Anahtar ile şifrelenmişbir bilgi kullanılan algoritma yapısına bağlıolarak ilgili anahtar ile çözülebilir.User 1Anahtar1Şifreli MetinAçıkOrtamAnahtar2Şifre ÇözücüUser2MesajŞifreleme yapılırken gruplar kendisine ait birgrup şifresi kullanmalıdır.Her kullanıcı kendisineait bir şifreleme kullanmalıdır. Yazılım ve357Açık ortamdaki kullanıcılarŞekil 3. Bir mesajın dinlenmesiniönlemek için anahtar kullanımı(13)


Bilgisayar Ağ Sistemleri GüvenliğiErhan KahyaKullanıcı 1 ‘in gönderdiği mesaj bir anahtarile şifreler ve açık ortama gönderir.Kullanıcı2 anahtar sayesinde şifreyi çözüp iletiyi görür.Bu sistemde anahtarlar aynı sistematik yapıyasahip olmamalıdır.Açık ortamdaki üçüncü kişileraynı sistematik anahtar kullanarak bilgiyeulaşabilir.Bunu önlemek için Kullanıcı 2’ninkullandığı anahtar gizli olması gerekir.ÇünküAnahtar 1’i kullanarak Kullanıcı 2’ye ulaşmakmümkün olmayacaktır.Bu yapıya publickey system denir.Açık anahtarı sistemde açıkanahtarın başkaları tarafından bilinmesinde birsakınca yoktur.Ama saklı anahtarın başkalarıtarafından bilinmemesi gerekir.Dijital anahtarlar açık anahtarlama sistemiüzerine kurulmuştur.Bu sistemde açık - gizlianahtar çifti bir sayı çiftinden oluşur.Gizlianahtarı sadece kullanıcı veya kurum bilir vedijital imzayı oluşturmak için kullanır.Açıkolan anahtar ise dijital imzayı doğrulamasındakullanılır.Bu da doğrulama sonucunda mesajıngeldiği kişinin kimliğinin belirlenmesini vedoğrulanmasını sağlar.2.6. Log AnaliziBilgisayar ağlarında kullanılan ağ cihazlarıeventler hakkında kayıt yapma özelliğinesahiptirler.Bu kayıtlar sayesinde ağ üzerindegüvenlik olaylarının belirlenmesi ve önlemalınması sağlanmaktadır. Buna Log Analizidenilmektedir.(14)Log analizi sayesinde sisteme girmeye çalışankişilerin adres bilgilerine ulaşılmaktadır. Ayrıcasistem içinde bulunan kullanıcıların yaptıkları(dosya kaydetme , yazıcıdan çıktı alama gibi)işler kontrol edilmesi mümkün olmaktadır.Büyük firmalarda ise internet ortamında kullanıcılarınhangi siteye girdikleri , hangi aşamadaterk ettikleri , hangi sayfada daha çok /az zaman harcadıkları gibi bilgilere kolaylıklaulaşmaları sağlanır.Kamu kuruluşlarında ise kullanıcıların yapmışoldukları tüm işler kontrol edildiğinden dolayıtam bir güvenlik sağlanmış olur.Cihazlarda kayıtların;• SMMP Trap Logging• Log savingŞeklinde yapılır.SMMP’de sistem durumunda karakteristik değişikliklerağ yöneticisine uyarı gönderir.LogSaving de sistem konfigürasyonuna bağlı olarakeventler hakkında kayıtlar saklanır.(16)2.7. Vpn GüvenliğiŞirketlerin acente veya bölge müdürlükleri gibitemsilcilikleri arasında veri akışını özel bir güvenliktüneli ile sağlanmasına VPN (Virtual PrivateNetwork) denir.VPN sayesinde firmalar biroperatöre ait mevcut alt yapıyı kullanarak verilerinigüvenli ve hızlı bir şekilde gönderirler.Central SiteInternetRemote SiteŞekil-5.VPN sistemi(9)Şekil 4.Log Analizi(15)358Ayrıca bu tür firmalar yüksek yatırım gerektirenözel network ‘e sahip olmalarına gerek yoktur.Bu da maliyetler de önemli bir azalmaya sebepolacaktır.Diğer taraftan güvenlik ve hız gibiçok büyük bir avantaja sahip olacaklardır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSistem genel telekomünikasyon alt yapısınıkullanmaktadır.VPN’i bir şirket tarafından sahiplenmişveya kiralanmış özel bir hat olarakdüşünülebilir.VPN ‘nin amacı bir firmaya özelbir hat tahsis edilmesi yerine firmanın aynı hizmetidaha düşük fiyata herkes tarafından paylaşılanaltyapıdan temin etmesidir.VPN ağındagüvenli ortak paylaşım , data transferinin gerçekleştirilmesineizin vermektedir.(17)Sanal özel ağ teknolojisinde datanın herkeseaçık hatlar üzerinden gönderilmeden önce şifrelenir.Verininulaşması istenen yerde ise deşifreedilir.Bunun yanında sadece iletilen datadeğil , gönderenin ve alanın network adreslerişifrelendiğinden extra bir güvenlik sağlanır.VPN yazılımlarını Windows NT gibi işletimsistemleri desteklemektedir ve firewall’un birparçası olarak kurulup servis vermektedir.Bu sistemde kullanılan şifre doğrulama protokolleriPAP (Password Athentication Protocol), CHAP (Challenge Handshake AthenticationProtocol) ve SPAP (Shiva Password AthenticationProtocol) dür.Daha sonra güvenli şifrelemeçözümlerinde senkronize edilmiş anahtarlar vedijital sertifika gibi teknolojiler gelişmiştir.Bu sistem ücretlendirilmesi servis sağlayıcıfirmanın kullanmakta olduğu VPN donanımıve bunların bakım ücretlerine göre değişmektedir.Maliyet ise şehirlerarası ve milletlerarasıtelefon bağlantılarına son vereceğinde kendiniamorti etmektedir.(18)3. SonuçAğ güvenliği sağlanırken ister kurumsal isterkişisel baz da olsun ilk önce saldırı tespiti yapılmalıdır.Dahasonra bu tespite göre uygun programve donanım seçilmelidir.Bilgisayar içindekibilgiler kişiler için çok önemli olduğundan bunlardangelebilecek bir saldırı sonucunda bilgilerinyok olması,istenmeyen kişileri eline geçmesimümkün olacak.Bu da kişi ya da kuruluşlarınbüyük zararlara uğramasına sebep olacaktır. Buyüzden ağ güvenliği sağlanırken yukarda açıklanmışolan ağ güvenliği sağlama yöntemlerieksiksiz bir biçimde uygulanmalıdır.Kaynaklar[1] “Kurumsal Bilişim Güvenliği: GüvenlikPolitikası, Teknolojileri ve Standartları AlanındaEn İyi Uygulamalar” seminer notları,webadresi: http://support.infonet.com.tr/ tr/presales/konsept.htm2003[2] Karaaslan,E.,” Ağ Cihazlarının Yönetimive Güvenliği”, Web adresi: http://www.izmir.emo.org.tr /dergi/temmuz2003/network.htm,<strong>07</strong>.2003 bülteni[3] http://www.asistbilisim.com \Ağ_Güvenligi.htm[4] Kurt,E. , ” Internet Güvenliği”, Web adresi:http://www.olympos.org/index.php/article/articleview/128/1/2/, 24.02.2002[5] “Internet güvenliği: Virüs tehditleri artıyor“, Web adresi: http://www.turkpoint.com/eguvenlik/int_guv_vir_teh_art.asp,2004[6] Dr.Çölkesen,R. , Prof.Dr.Örencik,B. ,“Bilgisayar Haberleşmesi ve Ağ Teknolojileri”,ISBN:975-6797-00-2 , 2002[7] http://hackersitesi.sitemynet.com /Lamer/hacker.htm[8] ” Virüsler”, Web adresi: http://www.bilgisayardershanesi.com/guvenlikvirusler.htm,2004[9] Karaaslan,E.,”Network Güvenliği Temelleri”,Web adresi: http://bornova.ege.edu.tr/~enis/bildiri/ sunum/NetworkGuvenligiTemelleri.ppt,2004[10] Takcı,H.,”Veri madenciliği ile SaldırıTespiti”, Web adresi: http://www.teknoturk.org/docking/yazilar/tt000117-yazi.htm,2004359


Bilgisayar Ağ Sistemleri GüvenliğiErhan Kahya[11] http:// www.bilisimsurasi.org.tr/ e-turkiye/docs/guvenlik<strong>07</strong>042004.doc,2002[12] ”Virüslerden korunmanın kolay yolları”,Web adresi: http://www.turkpoint.com/eguvenlik/vir_uzak_durun.asp,2004[13] Arş.Gör.Kodaz, H. , “RSA Şifreleme AlgoritmasınınUygulanması” , Bilgisayar MühendisliğiBölümü,Selçuk University , 2003[14] “Web Teknolojileri”, Web adresi: http://www.projem.com/hizmetlerimiz/webteknolojileri.php,2002[16] Arş.Gör. Karaaslan, E. , “Ağ CihazlarınınGüvenliğinin Sağlanma Yöntemleri “ , EgeUniversity Network Grubu , 2002[17] Azaphan,G. , “Virtual Private Network” ,Gaziantep University , 2002 , Web adress: http://www1.gantep.edu.tr/~c_dikici/b6.htm(2002)[18] Yüktaşır,F. , “VPN (Virtual Private Network”, 26 June 2002 , Web adress: http://www.mutasyon.net(26.06.2002)[15] ”Bilgi Güvenliği Temel Kavramları” seminernotları, Web adresi: http://seminer.linux.org.tr/seminer-notlari.php,2004360


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÖzel ÜçgenlerNesrin Özsoy 1 , Zeynep Fidan Koçak 2 , İsmail Engin 3 , Ayşe Engin <strong>31</strong>ADÜ Eğitim Fakültesi Öğr. Üyesi, Aydın2Muğla Üniversitesi Fen Fakültesi, Muğla3Adnan MEnderes Üniversitesi, Fen Bilimleri Enstütüsü, Matematik Eğitimi ABD, AydınÖzet: Matematik dersinin sevilmeyen , sıkıcı, soyut, somurtkan, sert, sembol ve simgelerle dolusoğuk bir ders olarak tanımlanmasının ve öğrencilerin bu ön yargıyla matematik öğretimine başlamalarınınen önemli nedenlerinden birisinin konulara uygun yöntem, teknik, araç ve gereçlerin kullanılmamasıdır.Öğrenciler bu ön yargıyla derslere başlar ve öğretmenlerin katkılarıyla pekiştirir.Bu ön yargının ortada kalkması önce öğretmenin istekli olması ile başlar. Sonra; konuya uygunyöntem, araç-gereç kullanılması ile devam eder…Artık matematik öğretiminde , diğer alanlarda olduğu olduğu gibi geleneksel öğretim yerini öğrenmemerkezli öğretime bırakıyor.Bu nedenlerle 8. sınıf ve Lise Öğrencilerine Özel Üçgen konusunun öğretiminde kullanabileceğimiz,konu ile ilgili bir senaryo geliştirdik ve bilgisayar aracılığı ile öğrencilere sunduk ve olumluyanıtlar aldık.Anahtar Kelimeler: Senaryo., Matematik Öğretimi, Özel ÜçgenlerAbstract: One of the most important reasons to perceive mathematics as a disliked, boring, abstract,and difficult subject matter with full of signs and symbols and to start mathematics learningwith these prejudices is inappropriate use of methods, techniques, and strategies in mathematics.Students in schools, generally starts their mathematics education with these prejudices andthese prejudices become rigid by teachers’ negative attitudes. The elimination process of theseprejudices starts with teachers’ willingness and continues with appropriate use of methods andmaterials. Mathematics teaching shifts its focus from traditional instruction to student centeredinstruction as it happens in many other subject fields. Therefore, we developed a scenario about“Special Triangles” which might be used for teaching 8th grades and high schools students andpresented it through a computer application. The results were positiveKey Words: Scenario, Teaching Mathematics, PrivateTriangle.Senaryo ile ÖğretimSenaryo ile öğretim, kazandırılacak bilgi vebecerilerin bir olaylar zinciri içinde örtülü olaraksunulması, bu olayları yaşayanların bunlarıöğrenmesi esasına dayanır. Sınıf, hayat içindeöğrenmemiz gereken şeyleri öğrenmek için düzenlenmişsuni bir ortamdır. Onun için sınıftagerçek bir senaryo uygulaması yapmak zordur.Yani öğrenci sınıfın içinde, hayat dışındadır. Sınıfıçevreye taşımak da örgün eğitimde pek kolayolmamaktadır. Bu nedenle senaryo için, suniortamlar yaratma, hayalinde canlandırma veoyuncu ile duygusal beraberlik içinde olmadanyararlanılır. Öğrenci senaryoyu okuyunca veyaizleyince neyi öğrendiğini en sonunda anlar.361


Özel ÜçgenlerNesrin Özsoy, Zeynep Fidan Koçak, İsmail Engin, Ayşe EnginBu çalışmada özel üçgenlerle ilgili hazırlanansenaryonun metni aşagıda verilmiştir. Senaryobilgisayar aracılığıyla renklendirilip power pointlesunulmuştur. Sunumdan sadece 3 sayfayıekte sunduk.Senaryo: Özel ÜçgenlerGeometri ülkesi karışıklık içindeydi.Üçgenlere Eşitlik Yürüyüşleri; bazı dış mihraklarınkışkırtmalarından dolayı istenmeyenolaylara sebep olmuştu.Bunun üzerine Devlet Başkanı Eşkenar ÜçgenGeometrik Emniyet Birimi(GEB) bünyesindebazı özel birimler kurdurdu.Bunlar; Pisagor ve Öklit tarafından finansal vemanevi destek alan Dik Üçgen Birimi (DÜB)ve dik üçgenler ile sıkı ilişkiler içinde olan İkizKenar Üçgen Birimiydi (İKÜB).İKÜB operasyonlarda daha ziyade lojistik, teknikdestek ve rehabilitasyon hizmeti sağlarken;DÜB operasyonlarda bizzat görev alacaktı. Bubirimlerin görevi üçgenler arasındaki bu tatsızolayların asıl suçlularını ele geçirmek, bu olaylarınasıl sebebi olan üçgen eşitsizliğini zararlıhalden çıkarıp faydalı hale getirmek ve ülkedebirliği tekrar sağlamaktı. Bunun için birimleriki ortak operasyon planı hazırladılar.Bunlardan birincisine PİSAGOR’A ÖZGÜR-LÜK; ikincisine ÖKLİT’LER ÖLMEZ Operasyonuadını verdiler. Hatta operasyonlara ortakbir parola bile bulunmuştu. Eski bir üçgenatasözü olan ; “Bir diklik bir pislik iki diklikbir öklit” !İlk olarak DÜB kendi içinde iki gruba ayrıldı:Kenarlarına Göre Özel Üçgenler (KGÜ) veAçılarına Göre Özel Üçgenler (AGÜ).KGÜ grubunun başlıca üyeleri;bir üçgen olan arkadaşları arasında 3k 4k 5k adıile bilinen ayrıca grubun lideri olan 3.4.5 üçgeni;Zeki, kibar ve ince yaradılışlı bir üçgen olan,3.4.5 ten sonra en çok sözü geçen, 5k 12k 13kdik üçgeni;Daha geri planda durmayı seven, içine kapanıkbir üçgen olan 7k 24k 25k üçgeni;Genç yaşına rağmen grupta söz sahibi olmayıbaşarmış, hırslı ve güvenilir olan 8k 15k 17küçgeniydi.Diğer grup AGÜ ise başlıca şu üçgenlerdenoluşuyordu;Milletini seven, idealist, gözünü budaktan sakınmayan,ayrıca Başkan Eşkenar Üçgen’in deyakını olan güzeller güzeli 30-60-90.Aslında İkiz Kenar Üçgen eğitimi alan fakatdik üçgenlerin içinde yer alan dengeli ve tutarlıdüşünceleriyle ün kazanmış 45-45-90.Yine İkiz Kenar Üçgen eğitimi almış olmasınarağmen 30-60-90 la olan sıkı dostluğundan dolayıbu grupta yer alan 30-30-120.Ve son olarak da stratejik görevlerin adamı,gözü kara ve gerektiğinde çok acımasız olabilen15-75-90.KGÜ veAGÜ nün ilk ve en önemli görevleriPisagor’a Özgürlük ve Öklitler Ölmez operasyonlarınınrahat ve sorunsuz geçmesini sağlamaktı.Başkandan emir gelmişti “Bir diklik bir Pislik..”İKÜB, DÜB ve GEB başta olmak üzere ülkeninbütün emniyet birimleri alarma geçirilmişti.Kararlıydılar bu kargaşa bitecek, ülke eskigüzel günlerine geri dönecekti!Pisagor’a Özgürlük Operasyonu başlamıştı.Cesur, atılgan, tecrübeli ve bir o kadar yakışıklı362DÜB nerede kavga eden iki dik kenar görse


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyahemen ikisinin karelerini alıp toplamlarını hipotenüsünkaresine eşitliyordu. (Bu üçgencedebarıştırıp dost yapmak anlamına gelir).Nereden halkın huzurunu bozan bir üçgen grubuistihbaratı gelse hemen olay yerine gidipgrubu göz altına alıyorlardı. Daha sonra bugruplar İKÜB e teslim ediliyor.İKÜB görevlileri de bu üçgenlerin tepe noktalarındanbir yükseklik indirmek sureti ile oluşandikliklerini hipotenüslere eşitleyip rehabiliteediyor; topluma yararlı bir şekle sokuyordu.Böylece Pisagor’a Özgürlük Operasyonu büyükbir başarıyla tamamlanmış oluyordu.Sıra ikinci operasyondaydı. Herkes heyecaniçinde beklemekteydi. Ve emir geldi…“iki diklik bir Öklit.”Düğmeye basılmıştı.Ve Öklit’ler Ölmez Operasyonu tüm hızıylabaşladı.İKÜB’ün verdiği istihbaratlar doğrultusundaGEB ve DÜB birbirine dik iki durumun olduğuher geometrik vakada daha önceden belirlemişoldukları Öklit kurallarını harfiyen uygulamaksureti ile problemleri çözmekte ve halka bu çokönemli Öklit Prensiplerini öğretmekteydiler.Bütün ülkede kutlamalar düzenlendi.Herkes çok mutluydu.Tabi Eşkenar Üçgen, Pisagor ve Öklit de.Üçgen eşitsizliği hala devam etmekteydi.Tek farkla halk artık bu eşitsizliğin öneminibiliyordu.Zaten beş parmağın beşi bir olur muydu?Operasyonlarda görev alan İKÜB, DÜB veGEB mensupları başkan Eşkenar Üçgen tarafındanödüllendirildi.Fakat görevleri daha yeni başlıyordu.Herkes Geometri Ülkesini sevecekti...Kaynakça[1] Aydın, E. Öğretmenlik Uygulaması DersiNasıl Daha Verimli Hale Getirilebilir? http://www.geocities.com/candanmatematik/ozelogretimyontemleri.htm, Eğitimde İyi Örnekler,EİOK, 2005.[2] Köroğlu, H., Yeşildere, S.. İlköğretim Iı.Kademede Matematik Konularının ÖğretimindeoyunlarVe Senaryolar. http://www.fedu.metu.edu.tr/ufbmek-5/ozetler/d240Operasyonlar sona ermiş ülke artık huzura kavuşmuştu.363


Özel ÜçgenlerNesrin Özsoy, Zeynep Fidan Koçak, İsmail Engin, Ayşe Engin364


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaRetina Görüntülerinde Yaşa Bağlı Makula Dejenerasyonununİstatistiksel Yöntemlerle SegmentasyonuUğur Şevik 1 , Okyay Gençalioğlu 2 , Cemal Köse <strong>31</strong>Karadeniz Teknik Üniversitesi, İstatistik ve Bilgisayar Bilimleri, 61080, Trabzon2Karadeniz Teknik Üniversitesi, Tıp Fakültesi Bilgi İşlem Merkezi, 61080, Trabzon3Karadeniz Teknik Üniversitesi, Bilgisayar Mühendisliği, 61080, Trabzonusevik@ktu.edu.tr, okyaygenc@meds.ktu.edu.tr, ckose@ktu.edu.trÖzet: Bu çalışmada, istatistiksel görüntü işleme yöntemleri kullanılarak retinadaki yapısal bozukluklarınve hastalıkların algılanıp, bu bozukluklar hakkında daha detaylı bilgi elde edilmesiamaçlanmıştır. Öncelikle görüntü kalitesinin histogram eşitleme yöntemiyle iyileştirilmesi (imageenhancement) sağlanır. Böylece makula bölgesinin belirlenmesi kolaylaşır. Makula çevresindekisağlıklı bölgeleri istatistiksel olarak temsil eden en küçük öz temsil karesi (ÖTK) bulunur.ÖTK’nın parlaklık histogramı yardımıyla ortalama, varyans, standart sapma ve maksimum parlaklıkdeğerleri gibi istatistiksel öznitelik verileri bulunup belirli bir hata payı altında tüm makulabölgesi taranır. Tarama sonucunda sağlıklı bölgelerin işaretlenip geriye hastalıklı bölgelerin bellibir başarı yüzdesiyle elde edilmesi sağlanır.Anahtar Kelimeler: Tıbbı Görüntü İşleme, İstatistiksel Görüntü İşleme, Retina, Makula, YaşaBağlı Makula Dejenerasyonu, Histogram Eşitleme.Segmentation of Age-Related Macular DegenerationBy Statistical Methods in Retinal Fundus ImagesAbstract: In this paper, a statistical method is presented to segment the age-related macular degeneration(ARMD) in retinal fundus images. Firstly, the retinal image quality is enhanced byapplying the histogram equalization method. This facilitates segmentation of the macula. Then, atypical square area in macula, Main Representing Square (MRS), is chosen that the area have allstatistical properties of the macula like variance, mean and standard deviation of healthy areas.Hence, we use the MRS for comparing and segmenting the similar areas of healthy tissue in themacula. After the segmentation of the healthy areas, the lesions of ARMD can be determined inobvious success.Keywords: Medical Image Processing, Statistical Image Processing, Retina segmentation, Agerelatedmacular degeneration, macula, image enhancement, histogram equalization.1. GirişGörme ve algılamayı sağlayan göz, birçok etkenlerdendolayı sağlığını kaybedip değişikşekillerde görme bozuklukları meydana gelebilir.Bu bozuklukların başarılı biçimde tedavisiveya durdurulabilmesi için, bozukluğa yolaçan nedenin doğru biçimde teşhis edilmesiçok önemlidir. Görme bozukluklarının büyükbir oranı gözün retina tabakasındaki yapılarınve damarların zamana bağlı veya dış etkenlerdenkaynaklanan nedenlerden dolayı yapısalolarak bozulmasından kaynaklanmaktadır. Busebepten dolayı teşhis koyabilmek için hastalarınöncelikle retina görüntülerinin alınıp incelenmesigerekir. Hastalardan elde edilen retina365


Retina Görüntülerinde Yaşa Bağlı Makula Dejenerasyonunun İstatistiksel Yöntemlerle SegmentasyonuUğur Şevik, Okyay Gençalioğlu, Cemal Kösegörüntüleri dijital ortamda doktorların incelenmesindensonra kesin olarak teşhis ve tanıkoyulur. Dijital ortamdaki bu görüntüler, görüntüişleme (Image Processing) ve bölütleme(segmentation) yöntemleri kullanılarak mevcutgörüntü üzerindeki yapısal bozukluklar algılanıp,sağlıklı dokulardan ayrıştırılarak doktorlarınbozuklukları ve hastalıkları daha iyi teşhisetmeleri sağlanabilir. Bizim retina görüntüleriüzerinde yaptığımız görüntü işleme yöntemlerindenbazıları şöyledir; görüntü iyileştirme,belirli bir eşikleme (threshold) değeri ile resimüzerindeki parlaklık değerlerinin ayrıştırılmasıve dağılımların karşılaştırılması için değişikistatistiksel görüntü bölütleme yöntemleri olaraksöyleyebiliriz. Kullanılan bu yöntemlerle,hastalığa bağlı olmakla birlikte, oldukça başarılıolarak hastalıklı bölgelerin sağlıklı bölgelerdenayrıştırılması sağlamıştır. Bu çalışmadakitemel amacımız, doktorların dijital ortamdakiretina görüntülerinden, önerdiğimiz görüntüişleme ve bölütleme yöntemlerini kullanarak,özellikle retinadaki yaşa bağlı makula dejenerasyonu(YBMD) hastalığı ve retinadaki yapısalbozukluklar hakkında daha detaylı nicelbilgiye sahip olmalarını sağlamaktır. Böylece,yaşa bağlı makula dejenerasyonunun teşhisindeve tedavisinde başarı oranını arttırılacaktır.Görüntü işleme yöntemleri kullanılmadan önceişlenecek görüntünü dijital ortamdaki yapısıçok önemlidir. Biz çalışmamızda görüntüleri,8-bit bitmap formatında gri seviyeye dönüştürerekçalıştık. Göz kliniklerinde yapılan muayenesırasında elde edilen retina görüntülerigünümüzün en son dijital görüntü alma teknolojilerinesahip kameralar yardımıyla yapılmaktadır.Elde edilen görüntüler, piksel bakımındanher ne kadar kaliteli ve iyi çözünürlüğe sahipolurlarsa olsunlar, alınan görüntülerden doktorlarınretinada meydana gelen lezyonları, yapısalbozuklukları ve bu bozuklukların zamana göredeğişimlerini ölçmek için, bu yapıların sayısalolarak büyüklük, alan, çap gibi nicel verilerielde etmeleri çok zordur. Amacımız yüksekkalite ile elde edilen dijital retina görüntüsünü,lezyonların ve yapısal bozuklukların daha rahatve detaylı biçimde algılanmasını sağlamaktır.2. Retina Görüntüsünüİyileştirme Teknikleri366Şekil 1. (a). Gri seviye normal retinagörüntüsü. (b). Histogram Eşitlemeuygulandıktan sonraki retina görüntüsüGörüntü iyileştirme tekniklerinden biride histogrameşitleme (histogram equalization) yöntemidir.Bu yöntem parlaklık dağılımlarınınnormal dağılıma sahip olmadığı ve dar aralıklıbir parlaklık histogramına sahip olduğu durumlardakullanılır [1]. Histogram eşitleme yöntemiuygulanan retina görüntülerinde makula veoptik diskin daha belirgin biçimde ortaya çıktığıgörülmüştür (Şekil 1a-1b).2.1. Makulanın BölütlenmesiDetayları belirginleştirilen retina görüntüsündenmakula bölgesi elle seçim yaparak analiziçin retina görüntüsünden ayrılır. Buradaki elle


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyadiskin arasındaki sabit mesafede göz önünealınabilir [2-10]. Bu çalışmaya ek olarak ilerikiçalışmalarımızda makulanın bölütlenmesinintam-otomatik olarak yapılması hedeflerimizarasındadır. Genel amaç ise, yapılan bütün çalışmaları,tam-otomatik ve hızlı biçimde doğrusonuca ulaştırmak olacaktır.Histogram eşitleme uygulanmış retina görüntüsüüzerinde elle bölütlenen makuladakiYBMD’ye bağlı lezyonlar daha detaylı görülebilmektedir(Şekil 2a-2b).Şekil 2. (a). Gri seviye normal hastalıklı makulagörüntüsü (b). Histogram Eşitleme uygulandıktansonraki hastalıklı makula görüntüsü.seçim işlemi tam-otomatik yöntemler ile yapılabilir.Literatürde optik diskin ve makulanınbölütlenmesi ile ilgili birçok çalışma mevcuttur.Bu çalışmalarda genel olarak, optik diskinparlaklık değeri, sabit çap uzunluğu, retinaüzerindeki damarların bir parabol çizerek optikdisk bölgesinde kesişmesi gibi morfolojikve istatistiki veriler ele alınarak otomatik bölütlenmeyapılabilir. Buna benzer olarak makulanında değişik yapısal özellikleri vardır.Örneğin, sağlıklı bir makulanın merkezi siyahparlaklık değerine yakındır ve etrafında kılcaldamarlar yoğundur. Ayrıca makula ile optik367Şekil 3. Makuladaki lezyonların bölütlenmesi.3. Makulanın AnaliziŞekil 2b’de lezyonların tamamen makula veetrafını kaplayıp hastalığa sebep olduğunu gö-


Retina Görüntülerinde Yaşa Bağlı Makula Dejenerasyonunun İstatistiksel Yöntemlerle SegmentasyonuUğur Şevik, Okyay Gençalioğlu, Cemal Köserüyoruz. Bu lezyonlar belli bir yapıya sahipolmadıkları için bunların bölütlenmesi oldukçazordur. Özellikle hekimlerin teşhis ve tanı koyuptedavi uyguladıktan sonra bu lezyonlarınmiktarının zamana bağlı olarak ne kadar artıpne kadar azaldığını alansal olarak gözle görmesive sayısal bilgiler elde etmesi çok önemlidir.Amacımız, makula üzerindeki bu lezyonlarınbölütlenmesi ve zamana göre değişim verilerinihekimin bilgisine sunmaktır. Bu sayedeuygulanan tedavinin veya bu tedavinin miktarınınne derecede doğru olup olmadığı sayısalverilere bağlı olaraktan test edilmiş olur.Makula analizinde kullanmakta olduğumuzyöntem, sağlıklı bölgelerin istatistiksel özelliklerindenyararlanarak bölütlenen makulabölgesinin taranmasıdır. Öncelikle makulaçevresindeki sağlıklı bölgelerin öz temsil karesi(ÖTK) dediğimiz ve sağlıklı bölgeleri istatistikselolarak temsil edebilecek en küçükkare seçilir. Bu karenin istatistiksel özellikleriolan dağılımı, ortalaması, maksimum parlaklıkdeğeri, varyansı, standart sapması ve parlaklıkhistogramı gibi öznitelik değerleri bulunupbellekte tutulur. Tarama işlemi, yukarıdaki öznitelikdeğerlerinin karşılaştırılmasına dayanır.Tüm görüntü taranarak, ÖTK’nın özelliklerinesahip pikseller sağlıklı bölge olarak işaretlenipgeriye kalan kısımlar damar ve sağlıksız bölgeolarak belirlenerek karşılaştırma tamamlanır(Şekil 3). Karşılaştırmadaki en önemli faktörelbette hata payıdır. Belli bir hata payı altındakideğerler ÖTK’ya benzediği varsayılarak işaretlenmiştir.Hata miktarı, ÖTK’nın parlaklıkhistogramında ortalama veya maksimum parlaklıkdeğerleri merkez alınarak bu merkezdenstandart sapma kadar sağdaki ve soldaki parlaklıkdeğerleri ile karşılaştırılarak diğer karelerinaynı konumundaki parlaklık değerleriarasındaki farklar toplanıp normalize edilerekortaya çıkmaktadır.Önemli olan hata miktarının optimum biçimdetespit edilmesidir. Retina görüntülerindekihastalıkların çoğu birbirine benzemediğindenve retina dokularının farklılaşmasından dolayıtüm hastalıklar için bir hata payı veya eşiğibelirleyip otomatik olarak bu değerle taramayapmak yanlış olabilmektedir. Bu nedenle hataeşiği, görsel bilgilere dayandırılarak, elle seçilmektedir.Burada hata eşiğinin belirlenmesitamamen klinik testler ve deneyimlere göre yapılmalıdır.Sistemin daha başlangıç aşamasındaolduğu düşünülürse hata eşiğinin tüm durumlarıgöz önünde bulundurarak doğru olarak belirlenmesigelecekteki önemli çalışmalarınızdanbir olacaktır.4. SonuçlarRetina görüntüsü üzerinde iyileştirme uygulandığındamakula ve çevresinin %95’lere varanbir oranda belirginleşme ve lokalizasyonununkolaylaştığı tespit edilmiştir. Lokalize edilenhastalıklı makula bölgesi üzerinde yapılan istatistikselanaliz yöntemi oldukça etkili birbölütleme ortaya çıkarmıştır. Hedefimiz önceliklesağlıklı bölgelerin bulunması olduğundanbölütleme sonunda ortaya hastalıklarla beraberdamarlarda çıkmıştır. Damarların bölütlenmesibelli başlı bir akademik çalışma olduğundanbu çalışmamızda damarların eliminasyonu gözönüne alınmamıştır. Fakat damarların öznitelikverileri kullanılarak eliminasyon işlemi gerçekleştirilebilir.Şekil 3’deki bölütleme olayına ait istatistikselveriler Tablo 1’de verilmiştir.Öz Temsil Kare (ÖTK) boyutu11x11ÖTK’nın ortalama parlaklık değeri 87Ortalama parlaklık değeri frekansı 14Maksimum parlaklık değeri 86Maksimum parlaklık değeri frekansı 17Ortalamaları karşılaştırırken alınan hata payı 3Histogramları karşılaştırırken normalizeedilmiş hata payı6Tablo 1. ÖTK’nın istatistikselkarşılaştırmadaki hata payları.Hastalıkların elle tamamen bölütlenmeleri oldukçazor olduğundan bizim kullandığımızistatistiksel bölütleme yöntemiyle elde edilen368


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyasonuçlar tam olarak karşılaştırılamamaktadır.Yapılan pratik değerlendirmelerde, görsel olarakseçilen hata eşikleri altında, %90’nın civarındabir başarı elde edilmiştir. Bölütlenen yaşabağlı makula dejenerasyonuna uğramış hastalıklıbölgelerin %90’nı olgunlaşmış lezyonlar,geriye kalan %10’luk bölgesini ise başlangıçdönemindeki lezyonlar oluşturmaktadır.5. Kaynakalar[1]. Hypermedia Image Processing Reference,www.cee.hw.ac.uk/hipr, Department of ArtificialIntelligence University of Edinburgh UK,Bob Fisher, Simon Perkins, Ashley Walker andErik Wolfart.[2]. William K. Pratt ,Dijital Image ProcessingThird Edition, John Wiley & Sons Inc., 2001.[3]. A. Osareh, M. Mirmehdi, B. Thomas, andR. Markham, “Comparison of color spaces foroptic disc localization in retinal images,” inProc. 16th IEEE Int. Conf. Pattern Recognition,vol. 1, Aug. 2002, pp. 743–746.[4]. C. Sinthanayothin, J. F. Boyce, H. L. Cook,T. H.Williamson, “Automated Location of the OpticDisk, Fovea, and Retinal Blood Vessels fromDigital Colour Fundus Images”, British Journalof Ophthalmology, Vol. 83(8), pp.902-910, August 1999.[5]. F. Mendels, C. Heneghan, P. D. Harper, R.B. Reilly, and J.-Ph. Thiran,“Extraction of theoptic disk boundary in digital fundus images,”in Proc.1st Joint BMES/EMBS Conf., Oct.1999, p. 1139.[6]. H. Li and O. Chutatape, “Automatic locationof optic disk in retinal images,” in Proc.IEEE-ICIP, vol. 2, Oct. 2001, pp. 837–840.[7]. M. Lalonde, M. Beaulieu, and L. Gagnon,“Fast and robust optic disk detection usingpyramidal decomposition and Hausdorff-basedtemplate matching,” IEEE Trans. Med. Imag.,vol. 20, pp. 1193–1200, Nov. 2001.[8]. Niemeijer M., Ginneken B. and Haar F.,“Automatic detection of the optic disc, foveaand vascular arch indigital color photographsof the retina” Proceedings of the British MachineVision Conference, 109-118, 2005[9]. T. Walter, J. C. Klein, P. Massin, and A.Erginay, “A contribution of image processingto the diagnosis of diabetic retinopathy—Detection of exudates in color fundus imagesof the human retina,” IEEE Trans. Med. Imag.,vol. 21, pp. 1236–1243, Oct. 2002.[10]. William E. Hart, Brad Cote, Paul Kube,Michael Goldbaum, Mark Nelson “AutomaticSegmentation and Classification of Objects inRetinalImages” Computer Science and EngineringUniversity of California, San Diego, June 24,1994.[11].Rapantzikos, K., Zervakis, M., “Nonlinearenhancement and segmentation algorithm forthe detection of age-related macular degeneration(AMD) in human eye’s retina”, ImageProcessing, 2001. Proceedings. 2001 InternationalConference Volume 3, Page(s):1055 –1058, 7-10 Oct. 2001.369


370


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaDiz MR Görüntülerindeki Menisküslerin Bölütlenmesi veYırtıklarının Otomatik TeşhisiOkyay Gençalioğlu 1 , Uğur Şevik 2 , Cemal Köse <strong>31</strong>Karadeniz Teknik Üniversitesi, Tıp Fakültesi Bilgi İşlem Merkezi, 61080, Trabzon2Karadeniz Teknik Üniversitesi, İstatistik ve Bilgisayar Bilimleri, 61080, Trabzon3Karadeniz Teknik Üniversitesi, Bilgisayar Mühendisliği, 61080, Trabzonokyaygenc@meds.ktu.edu.tr, usevik@ktu.edu.tr, ckose@ktu.edu.trÖzet: Bu çalışmada, istatistiksel yöntemler kullanılarak sagital diz MRG (Manyetik RezonansGörüntüleme) görüntülerinden menisküs bölgelerinin bulunması, bölütlenmesi ve menisküs yırtıklarınınteşhisi ele alınmıştır. Öncelikle görüntünün yatay ve dikey toplam parlaklık değerlerihistogramları oluşturulmuş ve bunlardan faydalanarak görüntü üzerinde tam otomatik olarak eklembölgesi (articular space) tespit edilip, ayrıca analiz etmek için lokalize edilmiştir. Lokalizeedilen eklem bölgesi üzerinde histogram eşitleme yöntemi kullanılarak detaylar belirginleştirilmiştir.Elde edilen görüntü üzerinde OTSU algoritması kullanılarak otomatik eşik (threshold)değeri bulunup 8-bitlik görüntü 2-bitlik (binary) formata dönüştürülmüştür. Son olarak, 2-bitlikgörüntünün yatay toplam parlaklık değeri histogramındaki maksimum değere ait olan yatay eksenüzerinde morfolojik olarak menisküse benzer model üçgenler yardımıyla görüntü taranarakmenisküsler tespit edilmiştir. Daha sonra tespit edilen menisküs bölgelerinde yırtıkların olup olmadığı,varsa ne oranda olduğu belirlenmiştir.Anahtar Kelimeler: Tıbbı Görüntü İşleme, Menisküs, OTSU, Histogram Eşitleme.Automatic Segmentation of Meniscuses and Diagnosis of The Tears in Knee MRI ImagesAbstract: In this paper, we present a statistical method for segmentation of the meniscus areasand diagnosis of horizontal meniscus tears in Magnetic Resonance Imaging (MRI). Firstly, wecalculate the histograms made of the totals of horizontal and vertical intensity values. The articularspace are determined and localized by means of these histograms. As an image enhancementmethod, histogram equalization is applied to the localized image of the articular space. Therefore,we expose the covered details in the image, especially the meniscus areas. Hence, we transformthe image to the binary by using an automatic thresholding method (OTSU algorithm). Then,several morphological image processing operations are applied to the resulting image. The meniscusareas are located by scanning the line of the horizontal histogram’s maximum total valueand applying template matching on this axis of the localized binary image. Finally, the meniscustears on this segmented image are analyzed quantitatively.Keyword: Medical Image Processing, Meniscus Segmentation, OTSU, Histogram Equalization.1. GirişBir hastalığa tanı konması, en az tedavi kadarönemli bir aşamadır. Başarılı bir tedavi ancakdoğru tanı konulduğunda gerçekleşebilir. Buaçıdan bakıldığında radyolojik görüntülemenintanı yöntemleri içinde ayrı bir önemi var. Radyolojikgörüntüleme yöntemlerinden biri olanMRG günümüzde objelerin ve özellikle insanvücudunun hasar verilmeden ve ameliyatsız371


Diz MR Görüntülerindeki Menisküslerin Bölütlenmesi ve Yırtıklarının Otomatik TeşhisiOkyay Gençalioğlu, Uğur Şevik, Cemal Köseyapılmadan görüntülenmesi ve izlenmesi içinkullanılan çok etkin bir tekniktir. Menisküs tanıve tedavisinde MR görüntüleri kullanılır. MRcihazı 3D katmanlı hacimsel (voksel) görüntülerüretir ve bu görüntüler sayesinde menisküsyırtıkları tespit edilebilir. MR görüntüleri ilemenisküs yırtıklarının teşhisi için birçok klinikselçalışma mevcuttur[1]. Fakat MR görüntüleriüzerinde bilgisayar yardımıyla menisküs teşhisiveya hasar tespiti üzerine pek fazla çalışmagörülmemektedir. Genel olarak diz üzerindebilgisayar destekli, görüntü işlemeye dayalıçalışmalar, tedavi öncesi veya sonrası için kemiklerin(femur, tibia) veya bunlara bağlı olaneklem kıkırdaklarının (cartilage) nicel özelliklerinianaliz eden çalışmalar mevcuttur.[2-7]Menisküs diz eklemi içinde, uyluk ve kavalkemikleri arasında biri içte diğeri dışta olmaküzere her diz ekleminde iki adet bulunan ve dizeklemini destekleme ile görevli kıkırdak yastıkçıklardır(Şekil 1). Eklem sürtünmesini azaltarakhareket kabiliyetini artırır. Yük aktarım alanınıgenişleterek eklem kıkırdaklarının korunmasınakatkı yapar. Yarımay şekliyle uyluk ve kaval kemikbaşlarını sararak oluşturduğu yuva içerisindeeklem stabilizesine de katkıda bulunur[8].Bu çalışmada amacımız, elde edilen MR dizgörüntülerini işleyerek, tam-otomatik olarak,eklem bölgesindeki menisküsleri belirlemekve menisküs yırtıklarının teşhis etmektir.2. Eklem Bölgesinin BulunmasıEklem bölgesi bizim çalışmamızda çok büyükönem arz etmektedir. Çünkü bölütlemek istediğimizmenisküsler bu bölgededir. İnsan gözünüele alırsak, menisküslere odaklanmadanönce bu eklem bölgesine yoğunlaşmakta, bundansonra menisküsler üzerine yoğunlaşmaktadır.Bizde bu modeli benimseyerek önce eklembölgesini ön plana aldık2.1. Yatay ve Düşey HistogramlarEklem bölgesi, üstte femur altta tibia kemik dokularıve kendilerine ait olan kıkırdakları ve çifttaraflı menisküsleri kapsayan bölgedir. Amacımızbu bölgeyi otomatik olarak tespit etmektir.Bunun için istatistiksel bir yöntem olan ağırlıklandırılmışve normalize edilmiş yatay ve düşeytoplam parlaklık değer histogramları kullanılmıştır.Bu histogramlar oluşturulmadan önceMR görüntüsündeki diz bölgesi dışında kalansiyah parlaklığa (parlaklık değeri < 10) sahipbölgeler elenerek ve sadece diz bölgesindeki dokularınparlaklık değerleri hesaba katılarak dizdokusuna ait piksellerin toplamları alınmıştır.Elde edilen yatay toplamlar görüntünün boyuna,düşey toplamlar da görüntünün enine bölünerekher toplamın ağırlık katsayısı bulunmuştur.Bu ağırlık katsayısı ile ağırlıklandırılmamışyatay ve düşey eksen toplamlarıyla çarpılarakağırlıklı yatay ve düşey histogramlar elde edilmiştir.Normalize işlemini ise yatay histogramiçin yatay toplamların en büyüğüne, düşey histogramiçin düşey toplamların en büyüğüne bölünerektenyapılmıştır. Böylece elde ettiğimizyatay ve düşey histogramlar şekil 2’deki gibieklem bölgesinin tespitini sağlamıştır.Şekil1. Dizin anatomik yapısı.[9]3722.2. Eklem Bölgesinin Lokalize edilmesiYatay toplam histogramında görülen maksimumnokta eklem bölgesinin tam ortasındangeçmektedir. Şekil 2’de görülen eklem bölgesinininsegmentasyonu; yatay toplam histogramındakimaksimum toplama sahip satır ekseninin50 piksel alt ve üst satır aralığı alınıp,düşey toplam histogramında ise orta noktadanitibaren sağındaki ve solundaki toplam değer-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyalere bakılarak, sağ ve sol maksimum toplamdeğer sütunları arasındaki sınırlar alınarak eklembölgesi tespit edilmiştir.3.1. Histogram Eşitleme(Histogram Equalization)Lokalize edilmiş MR görüntüsü 8-bitlik gri seviyedeolup parlaklık değerlerinin detayı analiziçin yeterli olmayabilmektedir. Detaylarıdaha belirgin bir hale getirmek için (özelliklemenisküslerin belirlenmesi) mevcut görüntüyehistogram eşitleme yöntemi uygulanmış vemenüsküslere ait piksellerin daha belirginleşerekanalizi kolay hale gelmiştir (Şekil 3b).Şekil 3b. Histogram Eşitlemeyönteminin uygulanması.Şekil 2. Diz Sagital MR görüntüsününağırlıklandırılmış ve normalize edilmiş yatayve düşey toplam parlaklık histogramları.3. Eklem Bölgesinin AnaliziEklem bölgesinin sınırları belirlendikten sonrabu bölge lokalize edilip menisküslerin bulunmasıiçin analize hazır hale getirilmiştir (Şekil 3a).Kullanılan görüntü işleme (image processing)teknikleri aşağıda ele alınmıştır. .3.2. OTSU Eşikleme Yöntemi ve Görüntü AçmaHistogram Eşitleme yöntemiyle detayları belirginleştirilmişlokalize MR görüntüsününOTSU Algoritması kullanılarak otomatik bireşik değeri hesaplanır [10]. Bu değere göre8-bitlik gri seviye MR görüntüsü 2-bitlik ikili(binary) görüntü formatına dönüştürülür. Oluşangörüntüde, görüntü açma tekniği (ImageOpening : Erosion + Dilation) ile bilgi içermeyengürültüler elenmiştir (Şekil 3c). Geriyekalan bölgelerden en büyük iki tanesi femurve tibia kemiklerine ait olduğundan bu bölgeleralan kriteri kullanılarak elimine edilmiştir.Böylece, görüntüden geriye menisküsler vebazı dokular kalmıştır (Şekil 3d).Şekil 3a. Lokalize edilmiş eklem bölgesi.Şekil 3c. OTSU Eşikleme ve Görüntü Açmayöntemlerinin uygulanması. (Eşik değeri: 124)Şekil 3d. Alan bilgisini kullanarakkemiklerin elimine edilmesi373


Diz MR Görüntülerindeki Menisküslerin Bölütlenmesi ve Yırtıklarının Otomatik TeşhisiOkyay Gençalioğlu, Uğur Şevik, Cemal Köse4. Menisküslerin BölütlenmesiKemiklerin elimine edilmesinden sonra Şekil3d’de görüldüğü gibi, geriye kalan dokulardanmenisküslerin ayrıştırılıp tespiti yapılması gerekir.Bu tespiti yapmak için örüntü uyumlama(template matching) yönteminde faydalanılır.Öncelikler menisküslerin yapısal ve geometriközellikleri çıkartıldı (feature extraction). Bizgörüntülerimizin birçoğunda menisküslerinüçgensel bir morfolojiye sahip olduklarını tespitettik. Bu sebepten dolayı Şekil 3d üzerindeüçgen şablon referans alınarak görüntü üzerindekiüçgensel morfolojiye sahip menisküslertarandı. Bu taramada değişik boylarda üçgenlerdenyaralanılmıştır. Her iki menisküste de eniyi uyumu sağlayan üçgen ve uygun pozisyonutespit edilmiştir. Tarama alanını biraz daha lokalizeetmek için yatay toplam parlaklık histogramındanfaydalanılarak piksellerin yoğunlukluolduğu bölgeler üzerinde tarama yapılarakmenisküsler tespit edildi. Aynı zamanda menisküslerinbirbirine göre olan konumlarındanda bu belirlemede yaralanılmıştır. Burada menisküsyırtıklarının parlaklıklarının çevreleyenkıkırdak ve benzeri dokuların parlaklığında genellikledaha düşük olmasından yaralanılmıştır.Şekil 4’te görüldüğü gibi ilgili üçgenin kenarlarıbeyaz ve ortası siyah seçilerek en iyi uyumsağlayan üçgenler ve konumları belirlenmiştir.Böylece sonra maksimum uyum sağlayan üçgenciklerinsiyah alanlarının ne kadarın menisküsyırtıklarınca doldurulduğu belirlenmiştir.Yapılan değerlendirme sonucunda belirli ölçüdemenisküs yırtığı bulunan üçgenciklere menisküsyırtık teşhisi koyulmuştur.5. SonuçlarBu çalışma sonucunda Sagital MR görüntüsündenöncelikle histogramlar yardımıyla eklem bölgesibulunmuştur. Histogramlar yöntemiyle eklembölgesi bulunamayan MR görüntülerine yatay vedüşey histogramlar hesaplanmadan önce herhangibir yatay kenar bulma filtresi uygulandıktansonra eklem bölgesi bulma yüzdesi önemli orandaartmaktadır. Lokalize edilen eklem bölgesiüzerinde histogram eşitleme, OTSU eşikleme vegörüntü açma gibi görüntü işleme teknikleri kullanarakmenisküsler bölütlenmiştir. Değişik hastalardanalınan MR görüntülerinin % 73,<strong>07</strong> oranile menisküslerin bölütlenmesi başarıyla sonuçlanmıştır.Böylece menisküs bölgelerinin üzerindeyapılan sayısal veri analizleri sonucunda yırtıkve dejenerasyonların tespitinin yapılması ve tanıve teşhis koymanın kolaylaştırması amaçlanmıştır.Gelecek çalışmalarda, ulaşılan tanı ve tespitindaha da iyileştirilmesi amaçlanmaktadır.Kaynaklar[1]. M. D. Forman, R. Malamet, and D. Kaplan,“A survey of osteoarthritis of the knee inthe elderly,” The Journal of Rheumatology,vol. 10, pp. 282-287, 1983.Şekil 4. Örüntü uyulmamaŞekil 5. Menisküslerin çıkartılması374[2]. S. K. Pakin, J. G. Tamez-Pena, S. Totterman,and K. J. Parker, “Segmentation, surfaceextraction and thickness computation of articularcartilage,” in SPIE,Medical Imaging, 4684,pp. 155–166, 2002.[3]. J. Folkesson, E. B. Dam, P. C. Pettersen,M. Nielsen, O. F. Olsen, and C. Christiansen,“Locating articular cartilage in MR images,”in Medical Imaging 2005: Image Processing.Proceedingsof the SPIE, 2005


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya[4]. J. Folkesson, E. B. Dam, O. F. Olsen, P.Pettersen, and C. Christiansen, “Automaticsegmentation of the articular cartilage inknee MRI using a hierarchical multiclassclassification scheme,” in Proceedings ofMICCAI 2005, 2005.[5]. C. Kaufmann, P. Gravel, B. Godbout, A.Gravel, G. Beaudoin, J. Raynauld, J. Martel-Pelletier, J. Pel letier, and J. A. de Guise,“Computer aided, method for quantificationof cartilage thickness and volume changesusing MRI: Validation study using a syntheticmodel,” IEEE Transactions on Biomedical Engineering50(8), pp. 978–988, 2003.[6]. S. K. Pakin, J. G. Tamez Pena, S. Totterman,and K. Parker, “Segmentation, surface extraction,and thickness computation of articularcartilage,” in Medical Imaging: Image Processing,Proc. SPIE 4684, pp. 155–166, 2002.[7]. J. Alexander and T. P. Andriacchi, “A modelbased approach for excient segmentation ofknee cartilage from MR image data,” ASMEBioeng Div Publ BED 51, pp. 105–106, 2001.[8]. Opr.Dr. Mehmet DEMİRAYAK, Ortopedive Travmatoloji uzmanı, Konya Vakıf Hastanesi,sayı : 2<strong>07</strong>[9]. Benjamin Kimia, PhD, and Glenn Tung,MD, Segmentation of Articular Cartilage fromMagnetic Resonance Images using Live-WireShann, Telesco Department of EngineeringBrown University[10]. OTSU, N. 1979: A thresholding selectionmethod for grey-level histograms. IEEE TransSystems, Man and Cybernetics SMC-9(1): 62-66.375


376


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaPACS ve Medikal Görüntülerin Sayısal Olarak ArşivlenmesiOkt. Aytuğ Boyacı, Okt. Mustafa UlaşFırat Üniversitesi, Enformatik Bölümü, 2<strong>31</strong>00, Elazığaytugboyaci@firat.edu.tr, mustafaulas@firat.edu.trÖzet: Son zamanlarda gelişen teknolojilerin sağlık alanında da uygulama alanlarının artması ilemevcut sorunlara karşı bilişim teknolojileri çözümler üretmişlerdir. En büyük sıkıntı verilerintamamının metinsel veri olup kâğıt üzerinde olması idi. Ancak son beş yıl içerisinde gelişkinliğiaçıkça ortaya çıkan Hastane Bilgi Sistemleri ile bu sorun aşılmaya çalışılmış, Medikal görüntülerharicindeki tüm metinsel verilerin sayısal olarak arşivlenmesine yardımcı olunmuştur. Görüntülerinarşivlenmesi problemi ise DICOM standardı ve PACS sistemleri ile çözümlenmeye çalışılmıştır.Burada görüntü saklama yöntemi olan PACS ve Hasta Bilgi Sistemleri hakkında bilgiverilmeye çalışılacaktır.Anahtar Kelimeler: PACS, Hasta Bilgi Sistemleri, Sayısal Arşivleme, Medikal BilişimPACS and Digital Archiving The Medical ImagesAbstract: Informatics Technologies generate new solutions for problem in human health applications.The big problem is that all of the data which can be stored is text. Storing Medical imagesin databases problem is solved by DICOM standards and PACS systems. Here, we try to informyou about PACS system which is storing image method and Patient Information SystemKeywords: PACS, Patient Information System, Digital Archiving, Medical Informatics.1. Giriş2. Hasta Bilgi SistemleriBilişim teknolojilerindeki hızlı gelişmeler, diğerdisiplinlerde olduğu gibi tıp alanında da büyükkazanımlar sağlayan önemli yeniliklere imkânvermiştir. Bilişim Teknolojilerinin tıp alanındakiilk ürünü, Hasta Bilgi Sistemleridir.Son beş yıldır yaygınlığı iyice artıran HastaBilgi Sistemlerinin, hastanelerde bulunun bürokratikkâğıt işlerinin yoğunluğu azaltma konusundabüyük yardımı olmuştur. Ancak tekfaydası kâğıt tasarrufu değildir. Aynı zamandaverilerin tekrar eldesinde alternatifleri ile karşılaştırılamayacakölçüde faydalar sağlamıştır.Bu alanda gelinen son nokta ise Akıllı Hastanelerdir.Hasta Bilgi Sistemleri vasıtasıyla, hastaneyegelen tüm hastalar hakkındaki metinselverilerin tamamı depolanabilmektedir.377Hastaneye gelen hasta muayene olmadan öncedoktorların hasta hakkında ayrıntılı bilgi eldeedebilmeleri için daha önceki ziyaretleri degözden geçirilmelidir. Ancak sayısal olarak arşivlenmemişbir hastanedeki verililerin tekrareldesi vakitleri değerli doktorların vaktini olmaktave iş kaybına neden olmaktadır.Ancak yakın zamana kadar mevcut Bilgi Sistemlerisadece metinsel verilerin saklanmasıgerçekleşmekte idi. Tam bir Sayısal Arşivlenmesininvarlığından bahsedebilmek için ise hastaneiçerisindeki hastalar hakkındaki tüm verilerinsayısal ortama aktarılması gerekmektedir.Bir hastane içerisinde sadece doktor reçeteleri,tahlil sonuçları gibi metinsel bilgilerin mevcutolmadığı görülmektedir. Bu metinsel verilerin


PACS ve Medikal Görüntülerin Sayısal Olarak ArşivlenmesiAytuğ Boyacı, Mustafa Ulaşyanında aynı zamanda Medikal Görüntülerindesayısal olarak arşivlenmesi gerekmektedir.Buradaki medikal görüntülerin sayısal olarakarşivlenmesindeki ihtiyacı gidermek içinPACS sistemleri geliştirilmiştir.yakın, küçük değişiklikler göz ardı edilip bir sıkıştırmagerçekleştirilmeye çalışılır. Buradakiveri kaybı, belki yeni ortaya çıkmaya başlamışbir tümörün gözden kaçmasına sebep olabilir.Medikal Görüntüler saklanırken görüntüleriniçeriklerinin değiştirilmemesi istenir.3. PACSPACS sistemlerine neden ihtiyaç duyulduğununanlaşılabilmesi için medikal görüntülerinsayısal olarak arşivlenmesinin sahip olduğusorunlar hakkında bilgi sahibi olmak gerekir.Her medikal görüntü, görüntünün tipine bağlıolarak ortalama 10MB~100MB arasında değişmektedir.Bu verilerin boyutları saklama kapasitelerinidoğrudan etkilemektedir. Bununlaberaber verileri değişmezliği sağlanmalıdır.Bu tip sorunlardan ötürü medikal görüntülerinarşivlenmesi diğer verilerin arşivlenmesindenfarklı bir yöntem kullanılarak yapılmalıdır.PACS sistemleri, yüksek kayıt kapasitesi isteyenmedikal görüntülerin saklanması ile ilgiliolan sorunu aşmak amacı ile ortaya atılmıştır[1]. Artırılabilir kayıt kapasitesi sunan PACSsistemleri aynı zamanda iyi bir görüntü arşivisistemi olmanın gerekliliklerini de yerine getirmektedir[2].3.1 Medikal Görüntülerin SayısalOlarak ArşivlenmesiMedikal görüntüler olması, çözülmesi gerekenbirçok problem ortaya çıkarmaktadır.Medikal görüntüler, ihtiyaçtan dolayı bilinenformatlarla kaydedilen resimlerin dosya boyutlarındançok yüksektir [9]. Bir medikal görüntüdoğru teşhise yardımcı olabilmesi için yüksekdetay içermelidir. Bu da yüksek çözünürlük vekayıpsız saklama yöntemlerini ortaya koymaktadır.Kayıpsız saklama yöntemleri özellikleüzerinde durulması gereken konulardır. Kayıplıyapılacak herhangi bir sıkıştırma tekniği,veri üzerinde önemli ölçüde bilgi değişikliğineyol açmaktadır. Kayıplı sıkıştırma teknikleri ile378Medikal görüntüler, hastalıkların teşhisi açısındandaima önemli bir yer teşkil eder.Doğru teşhis, daha ayrıntılı medikal görüntülerleolur. Bir medikal resim, örneğin bir röntgenfilmi ne kadar detay içeriyorsa, doktor hastalıklıbölgeyi o kadar kolay teşhis edebilir.3.2 PACS Sunucusundan BeklenenlerVeri depolanırken tek dikkat edilmesi gerekenhusus veri kaybı değildir. Medikal Görüntüdepolama sistemi olan PACS sistemlerindenbeklenen başka özellikler de vardır. Bunları sıralamakgerekirse;• Çok ayrıntılı medikal görüntüleri kaydedebilmelidir.• Sistem disk kapasitesi istenildiği zamanistenildiği kadar artırılabilir olmalıdır [3].• Medikal görüntüler üzerinde, sunucudanyer kazanmak için asla yüksek oranda kayıplıbir sıkıştırma yapılmamalıdır. Hayatibir konu olduğu için kayıpsız sıkıştırmateknikleri önerilmektedir. Ancak kullanılacakkayıpsız sıkıştırma tekniğinin arzuedilen düzeyde bir sıkıştırma yapamayacağıda göz önünde bulundurulmalıdır.• PACS sistemleri sayısal sonuç üreten medikalgörüntüleme cihazları ile senkronizeçalışabilmelidirler [4].• Medikal görüntü saklanırken standart olarakkabul edilen DICOM formatında saklanmalıdır[5].• Hizmet sınırsız ve kesintisiz olmalıdır.• Gün içerisindeki yoğun çalışma temposunaayak uydurabilecek performansa sahipolmalıdır.• Sunucular ve istemciler arasındaki veriiletişimi yüksek mertebelerde olmalıdır.


Bu isteklerin tamamına ve daha fazlasına cevapveren sistemlerin ancak verimli bir sayısal arşivlemeyaptığından bahsedilebilir [6]. Ayrıca böyle birhizmet vermesi istenen bir sunucudan teknik bazıkriterleri sağlaması da beklenmektedir. Bunlar;• Hizmet alıcıların sayısı fazla olduğundanyüksek bant genişliği,• Yüksek işlem kapasitesi,• Hızlı veri iletişimi,• GüvenirliŞekil 1. PACS Sunucu sistemiŞekil 1’de PACS’nin yerel ağlarda iletişim sağlamatekniği blok şema olarak görülmektedir.Yerel ağ üzerinde dosyalar istemcilere aktarılmaktave tüm görüntüleme işlemeleri istemciüzerinden gerçekleştirilmektedir.3.3 PACS SistemindekiÖnemli Tasarım Ayrıntıları• Çok ayrıntılı medikal görüntüleri kaydedebilmelidir.Bu çok daha büyük görüntüboyutu anlamına gelir. En basit kabulle, birmedikal görüntünün boyutunu 10 MB kabuledersek, 100000 kayıt tutabilmesi içinen az 1 TB disk alanına sahip olmalıdır.Büyük hastanelerde ise en az 10 TB’lık birdisk kapasitesi sağlanmalıdır.• Sistem disk kapasitesi istenildiği zaman istenildiğikadar artırılabilir olmalıdır. Bu iseiki basamaklı bir yapı ile sağlanabilir. Öndeham metinsel veri saklayan bir ana PACSSunucu, ardına Ana sunucu ile senkronizeçalışan yardımcı PACS sunucuları konulabilir.Bu da yardımcı PACS sunucuları artırarakistenildiğinde sistemin kayıt kapasitesininartırılabileceği anlamına gelir.• Medikal görüntüler üzerinde, sunucudanyer kazanmak için asla kayıplı bir sıkıştırmayapılamaz: Hayati bir konu olduğuiçin tamamen kayıpsız sıkıştırma teknikle-<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya379ri uygulanır. Ancak kullanılacak kayıpsızsıkıştırma tekniğinin arzu edilen düzeydebir sıkıştırma yapamayacağı da göz önündebulundurulmalıdır[7].• PACS sistemleri sayısal sonuç üreten medikalgörüntüleme cihazları ile senkronizeçalışmalıdır: Bu cihazların ürettiği görüntüformatlarının tamamını tanımalıdır.• Medikal görüntü saklanırken standartolarak kabul edilen DICOM formatındasaklanmalıdır.• Hizmet sınırsız ve kesintisiz olmalıdır. Çıkabilecekarızalar ise kısa sürede müdahaleedilebilir olmalıdır.• Gün içerisindeki yoğun çalışma temposunaayak uydurabilecek performansa sahipolmalıdır. Aşırı yüklenmelerden kaynaklananiş taşmalarına ihtimal vermemelidir.• Sunucular ve istemciler arasındaki veriiletişimi GB mertebesinde olmalıdır. Aksi,direkt olarak iş ve hizmet performansınaters etkide bulunacaktır.4. Geliştirilen SistemPACS sistemlerinin sağladığı fayda ve kazanımlarınaktarılmasından sonra neden yaygın olarakkullanılmadığı hakkında bilgi vermek gerekmektedir.PACS sistemlerinin sahip olma maliyetleriçok yüksektir. Küçük ölçekli bir hastane için iseimkânsızdır. Bununla beraber PACS sistemlerive Hasta Bilgi Sistemleri henüz ortak bir noktadabirleştirilmemiştir. Bu noktada PACS sistemlerininve Hasta Bilgi Sistemlerinin, bir takımözelliklerini sağlayabilecek tarzda Internet üzerindenuzaktan erişimi ve yönetimi destekleyen,Hastane Bilgi Sisteminin bir parçasını oluşturabilecekbir sistem yazılımının geliştirilecektir.Burada amaç Her iki sistemin birleştirilereksatın alınabilirliği yüksek olan, yazılımsal vedonanımsal bir sistem geliştirmektir.4.1 Web Tabanlı Medikal GörüntüArşivleme Yazılımı TanıtımıHasta ile ilgili tüm kayıtları etkileşimli bir biçimdeinceleyebilme, doktorun hastalığın ge-


PACS ve Medikal Görüntülerin Sayısal Olarak ArşivlenmesiAytuğ Boyacı, Mustafa Ulaşlişim sürecini daha iyi kavramasına ve doğruteşhisi daha hızlı bir şekilde koyabilmesinisağlar [10]. Mevcut sistemlerin; hemen hementümünde, hasta ile ilgili tüm metinsel verilertutulup gerektiğinde yetkililere sunulmaktadır.4.2 Sistem GereksinimleriSistemin kilit noktası, yerel yetkilendirmelerinyapılabilmesi olmalıdır. Böylece tanımlanacakkullanıcı tiplerinin erişim yetkilerini istenilendüzeye çekip, arzu edilen güvenlik seviyelerindeçalışılabilecektir. Yetkilendirilmiş kullanıcılarınkolayca sisteme entegre olabilecekleri bir kullanıcıara yüzünün geliştirilmesi lazımdır [6].Şekil 2 incelenirse, kullanıcı girişiyle tüm istemcilerinyetkilerinin kontrol edilebildiği veveritabanında ilgili bağlantı tipinin kullanıcıyaaçılmasını sağlayabilecek altyapıya sahip olduğugörülür. Burada dikkat edilmesi gerekenbaşka bir nokta ise bağlantı tiplerinin sayısınınsabit olmamasıdır[8]. Bu, sistem ihtiyaç duyulduğunda,iyi bir veritabanın yönetimi ile yenibağlantı tiplerinin oluşturulmasını sağlar.Sistemden gerçekleştirmesini beklediğimiz buözellikler için;• Güçlü bir veritabanı yönetim yazılımı,• En az veritabanı yönetim yazılımı kadariyi tasarlanmış bir veritabanı, Bilgiyi webteknikleri kullanarak Ağa yayabilecek birSunucu işletim sistemi yazılımı,• Bir Sunucu işletim sistemi üzerinde koşturulacakweb tabanlı yayımı destekleyen, tasarlanmışveritabanı yazılımı ile eş zamanlıçalışarak hastaların metinsel kayıtlar ile birdosya sistemi mantığı ile çalışan, MedikalGörüntü kayıtlarını üzerinde her türlüyönetim işlemlerini yapabilen bir kullanıcıara yüzü yazılımına ihtiyaç vardır.Şekil 3: Ziyaret iş akışı4.3 Sistem Seçimleriİşletim sistemi olarak MS Windows 2003 server,Veritabanı yönetim yazılımı için MSSQL,web tabanlı script dili olarak ta ASP seçilmiştir.5. KısaltmalarŞekil 4: Ana SayfaŞekil 2: İş akış şeması380PACS: Picture Archiving and CommunicationSystemDICOM: Digital Image Communication InMedicine


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 7: Ziyaret Bilgi GörmeŞekil 5: Kullanıcı Tiplerine göredinamik hazırlanan menüler[3] Araş. Gör. İbrahim CİHAN, Yrd. Doç Dr.Hakan ŞENEL, 2003, MAGARS: Tıbbi GörüntüArşiv Yazılımı[4] Brent J. Liu, , Fei Cao, Jianguo Zhang,H.K. Huang, Michael Z. Zhou, Gregory Mogel,2001, Fault-tolerant PACS server designand evaluation, International Congress Series1230 (2001) 760–766[5] Hidenobu Tachibana*, Masahiko Omatsu,Ko Higuchi, Tokuo Umeda, 2006, Design anddevelopment of a secure DICOM-NetworkAttached Server, Computer methods and programsin biomedicine 81 (2006) 197–206. KaynaklarŞekil 6: Detaylı arama[6] Jianguo Zhang, Jianyong Sun, Johannes N2002, PACS and Web-based image distributionand display, 27 (2003) 197–206[1] Guy Pare´ *, Marie-Claude Trudel, 2006,Knowledge barriers to PACS adoption andimplementation in hospitals, international journalof medical informatics (2006)[2] David Bandon, Patrice Trolliard, ArnaudGarcia, Christian Lovis, Antoine Geissbühler,Jean Paul Valle´e, 2004, Building an enterprisewidePACS for all diagnostic images, InternationalCongress Series 1268 (2004) 279– 284381[7] Mustafa ULAŞ, 2005, PACS sistemlerinegenel bir bakış ve bu konuda bir yazılım uygulaması,Yüksek Lisans semineri[8] Mustafa ULAŞ, Yetkin TATAR, 2005, BI-YOMUT 2005 , Boğaziçi Üniversitesi, 40[9] B.J. Lui, F. Cao, M.Z. Zhou, G. Mogel, L.2002, Trends in PACS image Storage and Archiving,Documet, Pergamon


PACS ve Medikal Görüntülerin Sayısal Olarak ArşivlenmesiAytuğ Boyacı, Mustafa Ulaş[10] H. Münch, U. Engelmann, A. Schroeter,H.P. Meinzer, 2003, Web-based distribution ofradiological images from PACS to EPR InternationalCongress Series 1256 (2003) 873– 879382


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAkdeniz Üniversitesi Hastanesi Laboratuar veRadyoloji Bilgi Sistemi MimarisiFatih Özbek, Mehmet Yardımsever, Osman SakaAkdeniz Üniversitesi Biyoistatistik ve Tıp Bilişimi Bölümü, Antalyafatih@akdeniz.edu.tr, mehmet@akdeniz.edu.tr, saka@akdeniz.edu.trÖzet: Bilgi teknolojileri, hasta bakımının iyileştirilmesinde önemli rol oynamaktadır. Bu doğrultudahastaneler de sağlık hizmeti sunarken bilgi teknolojilerinden yararlanmaktadır. Bu çalışmanınamacı Akdeniz Üniversitesi Hastanesinde kullanılan Hastane Bilgi Sisteminin (HBS) birparçası olan Radyoloji Bilgi Sistemi (RBS) ve Laboratuar Bilgi Sisteminin (LBS) incelenmesi vemimarisinin özetlenmesidir. Öncelikle hastanedeki farklı veri kaynaklarından bahsedilmiş, dahasonra hastane bilgi sistemi özetlenmiştir. Radyoloji Bilgi Sisteminde görüntüleri arşivlemek içinkullanılan PACS sistemi, görüntüleri iletmek için kullanılan DICOM, mesajlaşma standardı olanHL7 ve Laboratuar Bilgi Sisteminde tıbbi cihazlar ile bilgisayar sistemleri arasındaki haberleşmeiçin kullanılan ASTM protokolleri gibi terimler anlatılmıştır. Son olarak Akdeniz ÜniversitesiHastanesi’nin RBS ve LBS mimarisi anlatılmıştır.Anahtar Kelimeler: Hastane Bilgi Sistemi, Radyoloji Bilgi Sistemi, Laboratuar Bilgi Sistemi.Akdeniz University Hospital Radiology and Laboratory Information System ArchitectureAbstract: Information technologies play an important role in the improvement of patient care.Inthis framework hospitals utilize the information technologies in providing healthcare services. Theaim of this study is to examine and summarize the Radiology Information System (RIS) architectureand Laboratory Information System (LIS) architecture which are the modules of Hospital InformationSystem (HIS) used at Akdeniz University Hospital. First, different data sources in a hospital arementioned, then HIS is summarized. Terms like PACS system used to archive the images from RIS,DICOM protocol to transfer these images and patient information, HL7 protocol used for messagingand ASTM used to transfer messages between clinical laboratory instruments and computer systemsare explained later. Finally Akdeniz University Hospital RIS and LIS architectures are described.Keywords: Hospital Information System, Radiology Information System,Laboratory Information System.1. GirişBir hastanenin yönetimi, mal ve hizmet üretimiesnasında oluşan mali, idari, tıbbi süreçlerinöngörülen biçimde yürütülmesini sağlamakamacıyla kullanılan yazılım ve donanımlarıntümüne hastane bilgi sistemi denir. Hastane bilişimsistemi, bir hastanenin verilerinin tamamınıveya çoğunluğunu değerlendirmek üzeretoplamak için tasarlanan bilgisayar sistemidir.383Bir hastanede oluşan veriler nelerdir? Hastanelerbir sağlık kurumu, otel, işletme, lokantaveya bir akademik kurum gibi çeşitli nitelikleresahip karmaşık kurumlardır. Dolayısıyla çokçeşitli niteliklerde verileri bünyelerinde barındırırlar[1]. Bu farklı veri kaynakları şekil 1’degörülebilir.Hastane bilgi sistemlerinin faydaları


Akdeniz Üniversitesi Hastanesi Laboratuar ve Radyoloji Bilgi Sistemi MimarisiFatih Özbek, Mehmet Yardımsever, Osman Saka• Bilgi üretim hızı, miktarı ve kalitesi artar.• Bilgi erişim hızı artar.• Karar verme sürecine katkı sağlanır, hız vegüvenilirlik artar.• Maliyetler azalır.• Personel verimliliği artar.• Hasta memnuniyeti artar.2. Radyoloji Bilgi Sistemi (RBS)Bir hastalığa tanı konması, en az tedavi kadarönemli bir aşamadır. Başarılı bir tedavi ancakdoğru tanı konulduğunda gerçekleşebilir. Buaçıdan bakıldığında, radyolojik görüntülemenintanı yöntemleri içinde ayrı bir önemi vardır.Dijital radyografi ile elde edilen panoramikgörüntüler büyütülebilmekte, üzerinde çeşitligörüntü işleme (Image Processing) işlemleriyapılmakta ve özellikle belli bir bölgeye odaklanarakdaha detaylı görüntüler elde edilebilmektedir.Dijital radyografi bu özelliği ile hastanınen düşük miktarda radyasyon almasını vehızlı bir şekilde teşhisinin konmasını sağlar.Doktorlara ise detaylı görüntü ve zamandantasarruf olanağı verir.2.1. Picture Archiving and CommunicationSystem (PACS)Zamanla hastaların tıbbi bilgilerini arşivleyenŞekil 1. Klinik Veri Tipleri384ve doktorun karar mekanizmasına destek verenentegre sistemler uygulanmaya başlanmıştır.Bunlardan en önemlisi de PACS diye bilinen“Resim Arşivleme ve İletişim Sistemi”dir.PACS sistemi, tanı amaçlı görüntüleme cihazlarındanelde edilen görüntüler ve bunlara aitbilgi (örneğin, hastanın demografik bilgileri)ile görüntülerin elektronik ortamda etkin birşekilde yönetilmesi amacıyla geliştirilmiştir.PACS sistemleri dijital görüntülerin ayrıcı tanı,raporlama, konsültasyon amaçlı olarak hemyerel hem de uzak iş istasyonlarından en etkinşekilde incelenmesini sağlayan merkezi sistemlerdir[2].Bu sistemde görüntüler, filmlerde olduğu gibiaynı kalitede ve üzerinde işlem yapılabilirözellikte saklanmaktadır.Böylece hastalar hekim kontrolüne gittiklerindeyanlarında film taşımak zorunda kalmazlar.Filmler zaman içinde nem, güneş ışığı gibi çevreselkoşullar nedeniyle deforme olabilir. Oysadijital görüntüler her zaman en kaliteli şekliylesaklanırlar. Hastanın önceki görüntüleri iledaha sonra kaydedilen görüntüleri bilgisayarortamında karşılaştırmalı olarak incelenebilir.Böylece değerlendirmede daha başarılı sonuçlarelde edilebilir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 2’de klasik bir PACS sistemi görülmektedir.Manyetik Rezonans Görüntüleme(MR),Bilgisayarlı Tomografi (CT), Ultrasonografi,Anjiografi ve Dijital Radiografi cihazlarındanelde edilen görüntüler, uygun format olan“Digital Imaging and Communications in Medicine”yani DICOM’a dönüştürülerek yerelağ aracılığı ile PACS server’a iletilir. PACSserver gelen bu görüntüleri alarak gerekli ayrıştırmalarıyapar ve görüntülerin kalıcı olaraksaklanacağı Veritabanı Sunucusu (DB Server)ve Dosya Sunucusuna (File Server) iletir. Buişlem tamamlandıktan sonra Radyoloji birimlerindeve doktorların kendi bilgisayarlarındabulunan istemci arayüzleri kullanılarak görüntülereulaşılabilir, üzerinde görüntü işleme işlemleriyapılabilir, teşhis ve tedavi için notlareklenebilir ve görüntülerin raporları alınabilir.• Görüntüleme iş istasyonlarında• Yazıcılarda• Diğer sistemlere bağlantı kurulmada2.3. Health Level 7 (HL7)HL7, Amerikan Ulusal Standartlar Enstitüsütarafından akredite edilmiş, sağlık bilişimi alanındastandartlar geliştiren organizasyonlardanbiridir. Standart geliştiren birçok organizasyoneczane, tıbbi cihazlar, görüntüleme işlemlerigibi belirli bir sağlık uygulama alanı için standartlarüretir. HL7’nin konsantrasyon/uygulamaalanı klinik ve yönetsel veridir.HL7, sağlık bilişimi uzmanlarının ve bilgisayar/elektronikmühendislerinin elektronik ortamdakisağlık bilgilerinin karşılıklı iletilmesi,yönetilmesi ve entegre edilmesini sağlayanstandartlar oluşturmak üzere işbirliği yaptığıuluslar arası bir topluluktur.Şekil 2. Örnek bir PACS Sistemi2.2. DICOMRadyoloji iletişim standardıdır. Tıpta dijital görüntülemealanındaki haberleşmeleri sağlayanstandartlardan oluşur. DICOM standartları tıbbigörüntü ve bunlarla ilgili bilgilerin, görüntülemecihazları, bilgisayarlar ve hastaneler arasındailetişimini sağlar. Standartlar ortak bir protokolyoluyla görüntülerin ve bilgilerin bir kullanıcınınbilgisayarında oluşturulmasına ve bu oluşumundiğer kullanıcılar tarafından başka bilgisayarlardakullanımına olanak tanır. Amaç dijitalX-Ray görüntülerine bir standart getirmektir.DICOM kullanım alanları [4]• Neredeyse tüm güncel radyoloji ekipmanlarında• PACS sistemlerinde385HL7 ifadesindeki seviye 7, Uluslararası StandartlarOrganizasyonu (ISO) Açık Sistem BağlantıModelindeki (OSI) en üst seviye olan UygulamaSeviyesinden gelmektedir [3].HL7 hakkında çok sık karşılaşılan bir yanlışanlayış HL7’nin yazılım geliştiren bir kuruluşolduğudur. Gerçekte HL7 çok detaylı tanımlamalargeliştirir. Geliştirilen tanımlamalar yaygınolarak, birbirinden farklı sağlık uygulamalarınınçok önemli anahtar klinik ve yönetselveri setlerinin karşılıklı iletimini ve paylaşımınısağlamaları için mesajlaşma standardı olarakkullanılırlar.2.4. Akdeniz Üniversitesi HastanesiRadyoloji Bilgi Sistemi (RBS) MimarisiAkdeniz Üniversitesi Hastanesi Radyoloji BilgiSistemi şekil 3’te görüldüğü gibi işler. Fakatburada anlatılan PACS sistemi şu an çalışırvaziyette olmayıp, yapılması düşünülen sistemözetlenmiştir. Sekreter modülünden girilenradyoloji istemleri, hastane bilgi sistemi veritabanınakaydedilir. Daha sonra radyoloji bölümünde,RBS modülü tarafından bazı koşullarınyerine geldiği (örneğin istemin parası öden-


Akdeniz Üniversitesi Hastanesi Laboratuar ve Radyoloji Bilgi Sistemi MimarisiFatih Özbek, Mehmet Yardımsever, Osman Sakamişse) kontrol edilerek bu istem kabul edilir veRBS veritabanına kaydedilir. RBS tarafından ogün çekimi yapılacak hastaların bilgileri ve işlistesi PACS sistemindeki iş istasyonuna HL7protokolü kullanılarak gönderilir. İş istasyonuhasta bilgilerini ve yapılacak işleri PACS veritabanınakaydeder. Daha sonra çekim yapacakcihaza o günkü iş listesini yollar. Cihaz çekiminiyaptığı hastanın görüntüsünü analogdandijitale çevirir, hastanın bilgileriyle birleştirerekDICOM formatına dönüştürür. Bu DICOMformatındaki görüntü ve hasta verisini PACSsistemine gönderir. PACS’taki iş istasyonu gelenhasta bilgisini ve görüntüsünü PACS veritabanındakigeçici bir alana kaydeder. Daha sonrabu geçici alanda kaydedilen hasta bilgileriçekimden önce veritabanına kaydedilen hastabilgileri ile karşılaştırılır. Eğer bilgiler eşleşirsegörüntü PACS veritabanına kalıcı olarak kaydedilir.Ayrıca hasta istemdeki ve çekimdekihasta bilgilerinin eşleştiği bilgisi iş istasyonuaracılığı ile RBS modülüne bildirilir. RBS modülühastanın işlemlerinin tamam olduğunuRBS veritabanına kaydeder. Ayrıca bu modülaracılığı ile rapor yazılır ve bu rapor A.Ü. HastanesiBelge Yönetim sunucusuna kaydedilirve bu raporun kodu HBS veritabanına işlenir.Böylece daha sonra istenilen bir hastanın raporunaerişilebilinir.3.1. American Society forTesting and Materials (ASTM)1898 yılında kurulan Amerikan Test ve MateryallerTopluluğu (ASTM), dünyanın en büyükgönüllü standart geliştiren organizasyonlarındanbirisidir. ASTM materyaller, ürünler, sistemlerve hizmetler için standartlar geliştirenve yayınlayan, kar gütmeyen bir organizasyondur.ASTM’nin 100’ün üzerinde ülkeden üreticileri,kullanıcıları, tüketicileri, hükümeti veakademiyi temsil eden 30000’den fazla üyesiüretim, yönetim, tedarik, kodlar ve düzenlemeleretemel oluşturacak teknik dokümanlargeliştirir[5].Şekil 3. Akdeniz Üniversitesi Hastanesi RBS Mimarisi386


ASTM’nin E1381-91 ve E1394-91 protokolleriklinik laboratuar cihazları ve bilgisayar sistemleriarasındaki mesajların transferiyle ilgiliprotokollerdir. Tıbbi sisteme gönderilecek yada sistemden alınacak olan veriler (mesajlar)ASTM protokolü ile formatlanarak gönderilir.ASTM bir iletişim protokolünden ziyade birveri taşıma protokolüdür.Tıbbi sistemlerle farklı bir noktadan iletişimkurulmak istenirse veri transferini sağlamakiçin ASTM protokolüne ihtiyaç duyulmaktadır.Şekil 4’de gösterildiği gibi yeni bir PC üzerineyazılacak olan yeni yazılım, tıbbi sistemle veritransferi yapabilmek için ASTM protokolünükullanmak zorundadır. Gönderilmesi istenenmesajlar öncelikle ASTM protokolünün belirlediğiformata uygun hale çevrilmeli ve sistemegönderilmelidir. Benzer şekilde sistemdengelen mesajlarda ASTM protokol formatındanpars edilmelidir.[6]<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 4. ASTM Protokolü ile VeriTransferinin Sağlanması3.2. Akdeniz Üniversitesi Hastanesi LaboratuarBilgi Sistemi (LBS) MimarisiAkdeniz Üniversitesi Hastanesi LaboratuarBilgi Sistemi şekil 5’te görüldüğü gibi işler.Sekreter modülünden girilen laboratuar istemleri,hastane bilgi sistemi veritabanına kaydedilir.Daha sonra laboratuarda, LBS modülütarafından bazı koşulların yerine geldiği (örneğinistemin parası ödenmişse) kontrol edilerekbu istem kabul edilir ve LBS veritabanına kaydedilir.Bu istem eğer poliklinikten girilmişsehasta, laboratuar istem kabulü sekreterliğineyönlendirilir. Bu sekreterlikte hasta kabuledilir, böylece istemi LBS veritabanına işlenir,hemşire tarafından kan örneği alınır, tüpeyerleştirilip barkodlanır ve elle laboratuardakiÖrnek Kabul Ünitesine gönderilir. Eğer istem387Şekil 5. Akdeniz ÜniversitesiHastanesi LBS Mimarisiklinikten ya da acil servisten girilmişse örnekdoktor ya da hemşire tarafından alınır ve bu örnekpinomatik sistem ile Yatan Hasta ve AcilSekreterliğine gönderilir. Burada istem kabuledilir ve LBS veritabanına kaydedilir ve barkodllanır.Daha sonra Örnek Kabul Ünitesinegönderilir. Bu ünitede istem veritabanındagüncellenir ve böylece örneğin üniteye geldiğikaydedilir. Bu ünitede örnekler önce rutin ve


Akdeniz Üniversitesi Hastanesi Laboratuar ve Radyoloji Bilgi Sistemi MimarisiFatih Özbek, Mehmet Yardımsever, Osman Sakaacil olanlar, daha sonra çalışılacağı teste ve cihazagöre ayrılır. Rutin testler PSM cihazındaçalışılır. PSM cihazına iki PC bağlıdır. BirinciPC HBS’ye bağlıdır. Buradan LBS veritabanınıtarar ve Örnek Kabul Ünitesine gelen testlerdenPSM’de çalışılacak olanların listesini alır.Daha sonra bunları tekrar almamak için kayıtlarıgünceller ve listeye aldığını belirtir. Bu listeyiASTM protokolü aracılığı ile PSM PC’yeaktarır. Çalışılacak olan tüpler PSM’e konulur.PSM ASTM protokolü ile çalışacağı testlerinlistesini PC’den alır. Kendisine verilen tüplerinbarkodlarını okuyarak bu liste ile karşılaştırırve eşleşen tüpleri çalışır. Diğer tüpleri ise modülündedışarı bırakır. Çalışacağı tüpleri gerekirsesantrifüj eder, aynı örnek birden fazla testiçin çalışacaksa bunları tüplere ayırır ve tekrarbarkodlar. Testleri çalıştıktan sonra sonuçlarıönce PSM PC’ye, oradan da ASTM protokolüile HBS PC’ye aktarır. HBS PC’den HBS veritabanınabu test sonuçları kaydedilir.4. SonuçHastane Bilgi Sistemleri ve bu sistemlerin parçalarınıoluşturan modüller bir hastanenin sorunsuz,kaliteli ve hızlı hizmet sunabilmesi içingerekli parçaları oluşturmaktadır. Her açıdan elealındığında bir getiri sağladığı açıkça görülensistemlerde, hastanelerin çok fonksiyonlu yapılarolmasından kaynaklanan birden fazla modülünyer alması doğaldır. Bu çalışmada AkdenizÜniversitesi Hastanesi tarafından kullanılmaktaolan Hastane Bilgi Sisteminin önemli iki parçasıolan LBS ve RBS’nin bir HBS yapısındaçalışma şekilleri örneklerle açıklanmaya çalışılmıştır.Bu örneklerden de yola çıkarak birçokalt dalı olan HBS yapısının karmaşıklığını anlamakda mümkündür. Ancak bu birbirinden çokfarklı alanlarda bütünleşmiş karmaşık yapılarkesinlikle bir hastanenin sorunsuz, hızlı ve kalitelihizmet sunabilmesi için gereklidir.5. Kaynakça[1]. Yardımsever M., “Hastane Bilgi Sistemlerive Mimarileri”, Tıp Bilişimi Güz Okulu, 6-10Ekim 2003, Özbekhan Otel Antalya[2]. Yıldırım P., Öztaner S. M., Gülkesen K.H., “Radyologların gözüyle PACS; Bir DeğerlendirmeÇalışması”, 3. Ulusal Tıp BilişimiKongresi, 16-19 Kasım 2006, KervansarayOtel Antalya[3]. Tıp Bilişimi Derneği, “HL7 Özet BilgiDökümanı”, Kasım 2006, http://www.turkmia.org/files/22.pdf[4]. Özkazanç E., “Radyolojide Görüntülemeve İletişim Standartları”, Tıp Bilişimi Güz Okulu,6-10 Ekim 2003, Özbekhan Otel Antalya[5]. ASTM International - Standards Worldwide,http://www.astm.org, ASTM International[6]. Turgut S., Birant D., Utku S., Kut A., “XmlTeknolojisinin Astm Protokolu Yerine Kullanılması”,<strong>Akademik</strong> Bilişim, 9-11 Şubat 2006,Pamukkale Üniversitesi388


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaWavelet Teorisinin Medikal Alana UgunlanmasıÜzerine Bir Ön ÇalışmaÖzlem Coşkun, Selçuk ÇömlekçiSüleyman Demirel Üniversitesi, Elektronik ve Haberleşme Mühendisliği Bölümü, 32260, Ispartaoulukut@mmf.sdu.edu.tr, scom@mmf.sdu.edu.trÖzet: Bu çalışmada EKG sinyali kaydedilirken cep telefonundan meydana gelen gürültünün Waveletanalizi yöntemi ile süzülmesi incelenmiştir. Wavelet metodu EKG sinyalinin zaman-frekanskarakteristiğinin tanımlanması için verimli bir methottur. Wavelet metodu medikal uygulamalar,radr, akustik sistemler ve veri sıkıştırmada kullanılmaktadır. Bu method sayesinde EKG sinyalintüm özelliklerini, filtrelenmiş gürültüyü ve veri sıkıştırmayı gözleyebildik.Anahtar Kelimeler: EKG, Wavelet, Gürültü süzmeAbstract: In this study, we observed filtering the mobile phone interference on ECG signal viawavelet analysis method in this study. Wavelet analysis method is the efficient method for definingthe time-frequency characteristic of ECG signal. The late decade, tend to use of the waveletmethod increased is observed. Wavelet method is used in the medical applications, radar, acusticsystems, data-compressed. With wavelet method, we can observe all of the property of ECG signal,filtering noise and data-compressed.Keywords: ECG, Wavelet, De-noising1. GirişTeknik gelişmelerin özellikle elektronik konusundaulaştığı nokta ve her gün daha hızlı ilerleyenteknoloji bütün bilim ve uygulama alanlarınıolduğu gibi tıp bilimin de büyük ölçüde etkilemektedir.Bunun sonucunda tıp alanında teşhisteve tedavi çalışmalarında elektronik cihaz kullanımıyaygınlaşmıştır. Biyoelektriksel işaretler dediğimizyani insan bedeninde oluşan ve elektrotlarladeri üzerinden kolayca aktarılabilen elektrikselişaretlerin ölçüm zinciri şu bölümlerden oluşur.Ölçüm nesnesi (insan), elektrotlar, kuvvetlendirici,filtre ve görüntü aygıtı. Kalp aksiyon gerilimlerini(EKG) ölçerken gerilim değişimlerini ölçmekteyiz.Kalbin atışlarıyla meydana gelen işaretderi üzerinden aktarılabilen en büyük genlikli işarettir.Tıbbi teşhiste bedendeki “akım kaynaklarına”doğrudan ulaşabilmenin mümkün olmamasınedeniyle deri üzerinden aktarılabilen aksiyonpotansiyelleri ile yetinilmek zorunda kalınır.2. EKGİnsan vücudu üzerinde algılanılabilen ve kalbinelektriksel aktivitesinin sonucu olarak ortayaçıkan belli tipteki biyolojik işaretlere elektrokardiyogram,elektrokardiyografik işaret, EKGişareti veya kısaca EKG denir. EKG işaretleriningösterilmesini veya kaydedilmesini sağlayancihazlara elektrokardiyograf ve EKG ileilgili sistemlere de genel olarak elektrokardiyografidenir.Kalbin çalışması sırasındaki bozukluklarınıniyi bir göstergesi olan ve insan vücudu üzerindenoperasyon yapmadan kolaylıkla elde edilebilenEKG işaretleri işlenme ve yorumlanmaaçısından büyük önem taşımaktadır. EKGsinyalinin iç direnci 10-100k, yüksüz gerilimi1mV ve frekansı 0.15-300Hz arasındadır. Amagenellikle 0.67-40Hz arasında anlamlıdır [6].389


Wavelet Teorisinin Medikal Alana Ugunlanması Üzerine Bir Ön ÇalışmaÖzlem Coşkun, Selçuk Çömlekçi3. Dalgacıkların TarihçesiDalgacık dönüşümü yaklaşık 10 – 15 sene öncematematikçiler tarafından ortaya atılmış bir sinyalişleme tekniğidir. Tarihsel gelişim yönündendalgacık analizi yeni kullanılmaya başlanmışbir yöntem olup, temeli Joseph Fourier’e kadaruzanmaktadır. Fourier dönüşümünün tersine,dalgacık dönüşümü ile her bir zaman aralığındasinyalin hem alçak (A) hem de yüksek frekansbileşenlerini (D) hesaplamak mümkündür. Buyöntemle frekansı zamanla değişen sistemlerinanalizi ve geçici durum analizleri oldukça hassasbir şekilde yapılmaktadır [3].Dalgacık serileri bir çok farklı alana uygulanabilenbir yöntem olup, bunlar arasında uygulamalımatematik, sinyal işleme teknikleri, sesve görüntü sıkıştırma teknikleri başta gelmektedir.Dalgacıklar ilk olarak Jean Morlet ve A.Grossman tarafından coğrafi bilgi sistemleriiçin kullanılmaya başlanmıştır. Gerçekte, dalgacıklarıntemel başlangıcı Joseph Fourier’eve O’nun Fourier dönüşümüne kadar gitmektedir.18<strong>07</strong>’den sonra Fourier denklemlerininortaya çıkmasıyla matematikçiler sinyali tanımaiçin frekans alanında çalışmaya yöneldiler.Dalgacıklar ilk olarak Haar dalgacık olarakadlandırılan Haar’ın tezinin ekler kısmında görülmüştür.Haar dalgacıklar bazı sınırlı uygulamalariçin geçerli olup, bilinen en basit ve eneski dalgacık fonksiyonudur.1977’lerde Esteban ve Galand yeni bir süzgeçkavramını ortaya attı ancak bu yolla ana sinyalinyeniden elde edilmesinde hata çok yüksekti.Dalgacık terimi ilk kez 1984’de Morletve Grossman tarafından kuantum fiziği çalışmalarındakullanıldı. 1987’de Mallat dalgacıkve süzgeç grupları arasındaki ilişkiyi ortaya çıkardı.Meyer kendi adıyla anılan ilk dalgacıklarıortaya attı. Bu Haar dalgacıkların aksine,sürekli uygulamalarda kullanılabilen bir fonksiyonidi. Yıllar geçtikçe, Ingrid Daubheciesbir takım dik tabanlı dalgacık serilerini ortayaatarak günümüzdeki birçok uygulamaya temelteşkil etmiştir. Tanım olarak, bir dalgacık, ortalamadeğeri sıfır olan ve zamanla sınırlı birdalga şeklidir. Zaman ekseninde kaydırma veölçekleme parametreleri dalgacıkların temelinioluşturmaktadır [1].Fourier serilerinin temel fonksiyonları sinüs vekosinüs ifadelerinden meydana gelmektedir.Buna karşın çok sayıda dalgacık fonksiyonlarıvardır. Dalgacık dönüşümü değişik uzunluktakibölgeleri kapsayan pencereleri içeren yenibir teknik olarak karşımıza çıkmaktadır [2, 4].Wavelet metodu kullanarak bir sinyalin ayrıştırılmasıve tekrar oluşturulması genel olarak üçaşamadan oluşur [5].1) Ayrık wavelet dönüşümü kullanarak sinyalinbileşenlerine ayrılması,2) Ortaya çıkan katsayıların thresholding metotlarıylayumuşatılması,3) Threshold yapılmış ayrık wavelet katsayılarındantekrardan orijinal sinyalin oluşturulması [6].4. Gürültünün Wavelet ile SüzülmesiBu çalışmada EKG sinyali kaydedilirken ceptelefonundan meydana gelen gürültünün Waveletanalizi yöntemi ile süzülmesi incelenmiştir.Wavelet analizi mother wavelet veya analitikwavelet diye adlandırılan fonksiyon tarafındanyapılmaktadır.Haar Coiflet SymmletVaryans Varyans Varyanshaar 9.99e-16 coif1 3.76e-12 sym2 2.08e-12coif2 3.38e-11 sym3 2.35e-11coif3 8.20e-13 sym4 1.57e-12coif4 3.82e-11 sym5 4.75e-13coif5 7.29e-09 sym6 2.30e-12sym7sym8Tablo 1. Wavelet Ailesi1.76e-124.38e-13390


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaDaubechiesBiorthogonalVaryansVaryansdb02 2.08e-12 bior1.3 1.11e-15db03 2.35e-11 bior1.5 1.55e-15db04 3.76e-12 bior2.2 1.33e-15db05 5.68e-12 bior2.4 8.88e-16db06 2.91e-12 bior2.6 9.99e-16db<strong>07</strong> 4.55e-12 bior2.8 1.11e-15db08 9.53e-12 bior3.1 1.44e-15db09 8.72e-11 bior3.3 1.22e-15db10 1.04e-11 bior3.5 1.33e-15db11 2.73e-13 bior3.7 1.33e-15db12 2.30e-13 bior3.9 1.55e-15db13 8.32e-14db14 2.04e-12Şekil 2’de, Şekil 1’deki EKG sinyalinin ayrıkwavelet dönüşümü kullanılarak 8.seviye ayrıştırılmasıile approximation (cA),(cD) detail olmaküzere aşağıdaki katsayılar verilmiştir.cA , cD , cD , cD , cD , cD , cD , cD cD8 1 2 3 4 5 6 7,8Tablo 2. Wavelet AilesiBurada Tablo 1 ve Tablo 2’de görüldüğü üzere Biorthogonal(1,1’den3.9’a), Coiflet (coif1’den5’e),Haar, Daubechies ve Symmlets wavelet aileleriniele alınmıştır. Her bir wavelet ailesiyle waveletdönüşümünü kullanarak EKG sinyali ayrıştırılmıştırve sonra yeniden bu katsayılardan sinyalelde edilmiştir. Yeniden oluşturulan sinyal orijinalEKG sinyalinden istatiksel analiz yapılarakhatanın bulunabilmesi için çıkarılmıştır.Şekil 1. Gürültülü EKG sinyaliEn düşük hata, yani orijinal EKG sinyaline enyakın sinyal 9.99E-16 hata ile bior2.6 waveletile bulunan sinyal olmuştur. Bundan dolayıdırki işlemlerimizde bior2.6 wavelet fonksiyonukullanılmıştır. Şekil 1‘de cep telefonunun etkileşimindenmeydana gelen gürültülü EKG sinyaligörülmektedir.391Şekil 2. EKG sinyalinin 8.seviyeye ayrıştırılmış haliApproximation katsayıları sinyalin alçak frekanslıbileşenlerini, detail katsayıları ise sinyalinyüksek frekanslı bileşenlerini göstermektedir.Şekil 3 ise bu katsayılardan tekrar oluşturulangürültülü EKG sinyali görülmektedir.


Wavelet Teorisinin Medikal Alana Ugunlanması Üzerine Bir Ön ÇalışmaÖzlem Coşkun, Selçuk Çömlekçisinyalinin FFT ile frekans domenindeki frekansbileşenlerinin belirlenebilmesine rağmen bufrekans bileşenlerinin hangi zaman aralıklarındaolduklarının belirlenmesi mümkün değildir.Ayrıca Wavelet dönüşümü kullanılarak zamanaralıkları rahatlıkla belirlenebilmiştir. BuradakiEKG sinyali frekans içeriği zamanla değişen birsinyal olduğu için bu metotla oldukça tatmin edicisonuçlar alınmıştır. Ayrıca bu metotla EKG sinyalinintüm özellikleri saptanmış ve gürültününsüzülmesinde tatmin edici sonuçlar alınmıştır.Şekil 3. Tekrar Oluşturulan Gürültülü EKG SinyaliŞekil 4’de EKG sinyalinin bior2.6 WaveletFonksiyonu kullanarak soft thresholding yapılarakfiltrelenmiş EKG sinyali görülmektedir.6. Kaynaklar[1] Croisier, A., Esteban, D., and Galand,C., Perfect Channel Splitting by Use ofInterpolation/Decimation/TreeDecompositionTechniques. In Int. Conf. On Info. Sciencesand Systems, Greece. 443–446,1976.5. SonuçlarŞekil 4. Filtrelenmiş EKG SinyaliBir sinyalin frekans domenindeki özelliklerinigörmek istediğimizde Fast Fourier Transform(FFT) kullanılmaktadır.FFT ile mükemmel bir frekans çözünürlüğüelde edilmesine karşın sinyalin zaman çözünürlüğütamamen kaybedilmiştir. Yani EKG392[2] Kocaman, Ç., Dalgacık Tabanlı TransformatörKoruma Algoritması, Yüksek LisansTezi, Ondokuz Mayıs Üniversitesi, Fen BilimleriEnstitüsü, Elektrik-Elektronik MühendisliğiAnabilim Dalı, Samsun, 2003.[3] Mintzer, F., Filters for Distortion-freeTtwo-band Multirate Fitler Banks, IEEE Trans.Acoust., Speech, and Signal Proc. 33(3):626–630,1985.[4] Polikar, R., The Wavelet Tutorial LectureNotes, Dept. of Electrical and ComputerEngineering, Rowan University, 2001.[5] Smith, M. J. and Barnwell, T. P. III. AProcedure for Designing Exact ReconstructionFilter Banks for Tree Structured Sub-band Coders,In Proc. IEEE Int.Conf. Acoust., Speech,and Signal Proc., San Diego, 1984.[6] Turan M. D., Ecg Sinyalindeki GürültülerinDijital Iır Filtreler ile Matlabda filtrelenmesi,Süleyman Demirel Üniversitesi, BitirmeÖdevi, 2005.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaVeri Kümeleme Algoritmalarının Performansları ÜzerineKarşılaştırmalı Bir ÇalışmaMustafa Seçkin Durmuş, Serdar İplikçiPamukkale Üniversitesi, Elektrik-Elektronik Mühendisliği Bölümü Kınıklı, Denizlimsdurmus@pau.edu.tr, iplikci@pau.edu.trÖzet: Kümeleme, nesnelerin öğreticisiz olarak farklı gruplara (kümelere) ayrıldığı bir çeşit sınıflandırmadır.Aynı kümede bulunan nesneler diğer kümelerde bulunan nesnelere göre birbirlerinedaha benzerdirler. Bu karşılaştırmalı çalışmada, farklı kümeleme algoritmalarının performanslarıincelenmiştir, incelenen bu algoritmaların ortak özelliği işlemler sonunda kaç küme oluşacağı vehangi nesnenin hangi kümeye yerleştirileceği bilgilerinin önceden bilinmemesidir.Anahtar Kelimeler: Veri Kümeleme, Kümeleme Algoritmaları, En Yakın Komşu,Karşılıklı Komşuluk, Minimum Örten Ağaç, Destek Vektörleri.A Comperative Study on Performances of Data Clustering AlgorithmsAbstract: Clustering is a kind of classification which is unsupervised classification of objects(observations, features and data) into different groups (clusters). A cluster is a set of entities whichare alike, and entities from different clusters which are not alike. In this comparative study, performancesof different data clustering algorithms, in which resulting number of clusters are notknown before clustering are considered.Keywords: Data Clustering, Clustering Algorithms, Nearest Neighbor, Mutual Neighborhood,Minimum Spanning Tree, Support Vectors.1. Giriş393Günümüzde, örnek analizi, makine öğrenmesi,örnek sınıflandırma ve veri madenciliği gibi çeşitliuygulama alanlarına sahip kümeleme işlemifarklı araştırma topluluklarına göre, (istatistikçileregöre sınıflandırma, pazarlamacılara görebölümlendirme, psikologlara göre sıralama)imlenmemiş verilerin gruplandırma metotlarınıntanımlanması olarak bilinmektedir [1,2]. Buuygulama alanlarından en önemlisi olan VeriMadenciliği ise büyük miktarda veri içerisinden,önceden bilinmeyen fakat potansiyel olarakkullanışlı bilginin bilgisayar programları kullanılarakaranması olarak tanımlanmaktadır [3].Kümeleme işlemini gerçekleştirmek amacıylakullanılmakta olan birçok algoritma bulunmaktadır[1,2,6,10,12]. Kümeleme algoritmalarındaamaç, elemanların birbirlerine çok benzediği,ancak özellikleri birbirlerinden çok farklı olankümelerin bulunması ve veri tabanındaki kayıtlarınbu farklı kümelere bölünmesidir. Kısaca,aynı kümede bulunan veriler diğer kümelerdebulunan verilere göre birbirlerine daha benzerdirler.Kümeleme algoritmalarından istenilenlerise uyarlanabilirlik (hem zaman hem de alan açısından),farklı veri tiplerine uygulanabilirlik, gürültüyedayanıklılık, giriş değerlerinin sırasınınönemsenmemesi ve hız olarak tanımlanabilir.2. Veriler Arası İlişkilerÖrnek, kümeleme algoritmaları tarafındankullanılan veri öğeleridir ve genellikle yapılan


Veri Kümeleme Algoritmalarının Performansları Üzerine Karşılaştırmalı Bir ÇalışmaMustafa Seçkin Durmuş, Serdar İplikçiölçümlerin sonuçlarını içermektedir. Örnekvektörünün her bir sayısal elemanı da (x i), yaniverilerin yakınlık bileşenleri, öznitelik olaraktanımlanmaktadır (1). Buradaki d örnek uzayınınboyutunu, n örnek sayısını ifade etmektedir.Örnek seti (2)’de görülmektedir.Tx = [ ] , ( i 1, 2, ..., n)x x x ni 1 2[ ];X = x x x X =1 2d⎡⎢⎢⎢⎢⎣= (1)x x x11 12 1dx x x21 22 2 d x x xn1 n 2nd⎤⎥⎥(2)⎥⎥⎦Örnek dizisi n xd örnek matrisi olarak da ifadeedilebilmektedir. Bu matrisin her satırı örneklerive her sütunu da öznitelikleri veya ölçümleri ifadeetmektedir. Veriler arasındaki ilişkiler, satır vesütunları verilerden oluşan yakınlık matrisleri (3)ile ifade edilmektedir. Bu yakınlıklar, Minkowskiölçüleri olarak da bilinen, Öklit, Manhattan,Supremium, Hamming, Mahalanobis gibi yakınlıkölçüm yöntemleri ile hesaplanmaktadır [1,2].Bu çalışmada kullanılan yakınlık matrisleri Öklituzaklık ölçümüne (4) göre hesaplanmıştır.[ D( i,j)]⎡ 0 d d12 1m⎤⎢d0 d ⎥21 2 m= ⎢⎥⎢ ⎥⎢⎥⎣dd 0n1 n2⎦(3)Yukarıda bulunan ilk üç adım şekil 1’de görülmektedir.Geri besleme, kümeleme sonucundaelde edilen çıkışın, örnek uzaklık ölçümlerineve özniteliklerin çıkarılmasına etki etmektedir.4. Benzetimlerde Kullanılan Algoritmalar4.1. En Yakın Komşu Algoritması:1. Her nokta kendisine en yakın (nearest neighbour)kümeye yerleştirilir.2. Eşik değeri (threshold - t), yeni bir komşuyuveya yeni bir kümeyi belirler.3. Tüm noktalar herhangi bir kümeye yerleştirilinceyekadar işlemlere devam edilir [1,4].4.2. Karşılıklı Komşuluk Değeri Algoritması:1. Tüm noktalar için karşılıklı enyakın komşuluk değerleri (MutualNeighbourhood Value - MNV) belirlenir.2. Eşik değeri yerine en yakın komşu sayısı(k) belirlenir.3. MNV= 2, 3, …, 2k için kümeler oluşturulur[1,2].4.3. En Küçük Örten Ağaç Algoritması:1. İki nokta arasındaki uzaklıklar “ağırlık”olarak tanımlanır.2. Olası ağaçlar arasından ağırlıklar toplamıen küçük ağaç seçilir.3. Seçilen eşik değerinden büyük ağırlığa sahipdallar ağaçtan kaldırılır.T= ( , ) ( x x ) ( x x ) (4)d d i k = − −ik i k i k3. Kümeleme İşleminde İzlenecek YolKlasik bir örnek kümeleme işleminde takipedilmesi gereken adımlar şunlardır:1.2.3.4.5.Örneklerin sunulması,Örneklerin uzaklık ölçümlerinin veri tabanınauygun olarak tanımlanması,Kümeleme veya gruplama,Veri ayıklama (gerekli olduğu durumlardayapılmaktadır),Çıkışın değerlendirilmesi (gerekli olduğudurumlarda yapılmaktadır) [2,10].394Bu algoritma için eşik değeri yerine uyuşmayankenar (inconsistent edge) seçimi ile de kümelerbelirlenir. Kendisine yakın olan ağırlıkların ortalamasındandaha büyük ağırlığa sahip kenar“uyuşmayan kenar” olarak adlandırılır [5,1].4.4. Delaunay Üçgen Metodu:1. x ve x ’yi birleştiren kenar eğer x ve x ’yi dei j i jiçeren Dirichlet mozaiğinin (Şekil 2) iki hücresiortak sınırı paylaşıyorsa oluşturulan çizgedebirbirine bağlıdır. Uygulamaların çoğusadece iki boyutlu veriler için yapılmıştır.2. Sınır–Kenar ilişkileri göz önünde bulundurulurve oluşturulacak olan çizge yapısıbu ilişkilere göre belirlenir [1].


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaUygulamaların çoğu biyoloji ve coğrafya dalındagerçekleştirilmiştir.4.5. Gabriel Çizgeleri:x ive x jnoktaları dışında hiçbir noktaDISK(x i,x j)’de bulunmuyorsa, x ive x jnoktalarıoluşturulan çizgede birbirine bağlıdır (Şekil2). Yani; (5) şartı sağlandığı takdirde noktalaroluşturulan çizgeye dahil edilir (tüm k değerleriiçin k ≠ i, k ≠ j ).( , ) < ( , ) + ( , )2 2 2d x x d x x d x x (5)i j i k j kDISK, ( , )d x x çaplı dairedir ve Gabriel Çizgelerininetki bölgesidir (Şekil 3).i j[1].4.6. Bağıl Komşuluk Çizgesi:x ive x jnoktaları dışında diğer hiçbir noktaLUNE(x i,x j)’de bulunmuyorsa, x ive x jnoktalarıoluşturulan çizgede birbirine bağlıdır. Yani;(6) şartı sağlandığı takdirde noktalar oluşturulançizgeye dahil edilir (tüm k değerleri içink ≠ i, k ≠ j ).{ }( , ) ≤ max ( , ), ( , )d 2 x x d 2 x x d2x x (6)i j i k j kAmaç Fonksiyonu :2R (7)Kısıtlamalar:( )T 2 2 2.1 2n(8)x = x, x = x x = x + x + ... + x (9)|| . || Öklid Normu;aKürenin Merkezi;RKürenin yarıçapıProblemin çözümü için Lagrange ifadesiyazılır ( β ve μ Lagrange katsayılarını ifadeetmektedir).Sırasıyla R, a ve ξ’a göre türevler;(10)(11)LUNE, ( , )d x x yarıçaplı iki dairenin kesişimidirve Bağıl Komşuluk Çizgelerinin etkii jbölgesidir (Şekil 4) [1].4.7. Destek Vektörleri:1. Veriler lineer ayrılabilir ise amaç; sınırımaksimize eden düzlemin bulunmasıdır(Optimal Seperating Hyperplane).2. Lineer olarak ayrılamayan verileri uygunbir non-Lineer dönüşüm kullanarak lineerayrılabilir hale getiren ve optimizasyontabanlı bir eğitim algoritması kullanaraköğrenebilen sistemlerdir.3. Verimizi çevreleyecek en küçük küreyebakılır [7].KKT tamamlayıcı koşulları;(12)(13)(14)(15)395


Veri Kümeleme Algoritmalarının Performansları Üzerine Karşılaştırmalı Bir ÇalışmaMustafa Seçkin Durmuş, Serdar İplikçiBuna göre denklemler tekrar düzenlenirse sırasıylaR, a ve μ jyok edilebilir ve Lagrangeifadesi takrar yazılabilir;(16)Çekirdek (Kernel) fonksiyonu tanımından faydalanarak(16) denklemi tekrar yazılabilir;(17)Çekirdek fonksiyonu öznitelik uzayında iç çarpımişlemini gerçekleştirdiğinden Φ( x i)’in analitikformunun bilinmesine gerek yoktur. Buradagaussian kernel fonksiyonu kullanılmıştır.( , )ij i j2i je −q x -xK = K x x =(18)buradaki q genişlik parametresidir. Veri kümeleriniçevreleyen sınırlar bu parametreyeve (10) ifadesindeki C parametresine bağlıdır(benzetimlerde C = 1 olarak seçilmiştir). Tümbu bilgilerin ışığında, her noktanın küreninmerkezine olan uzaklığı;(18)’de a’nın değeri yerine yazılırsa;(19)(20)(21)(20) denklemi elde edilir. Veri uzayını çevreleyensınırlar (21) ile verilen kümeye göre eldeedilmektedir (Şekil 5).{ | R( ) = R}x x (22)Kümelendirme algoritması farklı kümelere aitolan noktaları ayırt edememektedir. Bu ayırımıyapabilmek amacıyla (22) ifadesini de kapsayanbir yaklaşım kullanılmıştır. Bu yaklaşımagöre, “farklı kümelere ait veri çiftlerini birleştirenherhangi bir yol (path), öznitelik uzayındakürenin dışında kalmalıdır” [7]. Bu nedenle,yol, R(y) > R gibi y veri setinin bir bölümünüiçermektedir. Bu tanımlamalar ışığında, öznitelikuzayındaki görüntüleri kürenin içinde veyaüzerinde bulunan x ive x jveri çiftleri arasındaA ijkomşuluk matrisi tanımlanmıştır [7].5. Benzetimlerde Kullanılan Veri Setleri(23)5.1. Iris Veri Seti:Üç farklı türde (Setosa, Versicolor, Virginica)Iris çiçeklerinin çanakyaprak uzunluğu, çanakyaprakgenişliği, taçyaprak uzunluğu vetaçyaprak genişliği ölçümlerinden oluşan dörtboyutlu bir veri setidir [8].5.2. Avustralya Yengeçlerinden OluşanVeri Seti:Avustralya kaya yengeçlerinin (Leptograpsus),Ön lob uzunluğu, kabuk uzunluğu, kabuk genişliği,vücut derinliği ve arka genişliklerinin ölçümlerindenoluşan beş boyutlu veri setidir [9].5.3. Rasgele Oluşturulan Veri Seti:Bu iki değerlendirme (benchmark) veri seti dışındarasgele oluşturulmuş iki boyutlu bir verisetidir (Şekil 6).Veri setleri benzetimlerden önce normalizeedilmiştir. Ayrıca; oluşturulan bu veri setlerineuygulanan kümeleme algoritmalarının karşılaştırılmasındakullanılmak üzere veri setlerinebelirli oranlarda gürültü (24) eklenmiştir.Bu ifadede,(24)2s veri setlerinin bileşenlerinin,v2s ise eklenen gürültünün değişkesidir.h396


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya6. Tablo ve ŞekillerÖrneklerÖznitelikSeçimi\ÇıkarımıÖrnekSunumlarıÖrnekBenzerliğiGrupla maKüme lerGeri Besle me ÇevrimiŞekil 1 Kümeleme İşleminin AdımlarıŞekil 6 Rasgele Oluşturulmuş VerilerŞekil 2 Dirichlet Mozaiği (Voronoi Diyagramı)Şekil 3 DISK ( x , x )Şekil 4 LUNE ( x x )ij,i jIrıs Gürültüsüz Gürültülüeşik SüreKüme Küme SayısıFlopsdeğerleri (sn.)Sayısı 45Db 24Db0.1 0.735 89867 1 1 10.05 0.735 89867 1 1 10.02 0.734 89868 2 2 10.015 0.733 89869 3 3 30.01 0.720 89875 9 9 70.008 0.719 89881 15 15 14YengeçeşikdeğerleriSüre(sn.)FlopsKümeSayısıKüme Sayısı45Db24Db0.05 1.688 159817 1 1 10.02 1.688 159817 1 1 10.01 1.1689 159819 3 3 30.0<strong>07</strong> 1.69 159821 5 4 60.006 1.7 159824 8 8 90.005 1.703 159830 14 14 15DataeşikdeğerleriSüre(sn.)FlopsKümeSayısıKüme Sayısı45Db24Db0.5 0.109 19547 1 1 10.1 0.109 19548 2 2 20.08 0.109 19549 3 3 20.065 0.109 19550 4 4 50.04 0.109 19553 7 7 70.02 0.11 19557 11 11 11Tablo 1 En Yakın KomşuAlgoritması SonuçlarıŞekil 5 Rasgele Oluşturulmuş Verilerin DestekVektörleri Yardımı ile Kümelenmesi397


Veri Kümeleme Algoritmalarının Performansları Üzerine Karşılaştırmalı Bir ÇalışmaMustafa Seçkin Durmuş, Serdar İplikçiIrıs Gürültüsüz Gürültülüen yakınKüme SayısıSüreKümekomşuFlops(sn.)Sayısı 45Db 24Dbsayısı20 8.797 354038 14 10 1030 18.64 361436 16 12 1150 55.422 374634 16 12 1170 1<strong>07</strong>.219 387930 16 12 1290 185.203 401199 16 12 12120 357.875 543064 16 12 12YengeçKüme Sayısıen yakın SüreKümeFlopskomşu (sn.)Sayısı 45Db 24Dbsayısı10 30.469 855295 7 7 920 47.0<strong>31</strong> 870898 8 10 1340 1<strong>31</strong>.359 901365 10 10 1360 259.328 933051 10 10 1390 439.484 979642 10 10 1<strong>31</strong>30 754.797 1041699 10 10 13DataKüme Sayısıen yakınkomşusayısıSüre(sn.)FlopsKümeSayısı45Db24Db5 0.672 62195 4 4 <strong>31</strong>0 1.344 65439 6 6 515 2.344 68437 6 6 520 3.766 71342 6 6 630 7.812 772<strong>07</strong> 7 6 650 20.563 88959 7 7 6Tablo 2 Karşılıklı Komşuluk DeğeriAlgoritması SonuçlarıIrıs Gürültüsüz GürültülüKüme Sayısıeşik SüreKümeFlopsdeğerleri (sn.)Sayısı 45Db 24Db0.1 10.969 367879 1 1 10.05 5.64 360979 1 1 10.02 2.141 355836 3 3 40.015 1.437 355570 6 6 70.01 0.812 35772 29 25 300.008 0.672 362490 49 50 60YengeçKüme SayısıeşikdeğerleriSüre(sn.)FlopsKümeSayısı45Db24Db0.05 20.516 770996 1 1 10.02 7.578 754420 1 1 10.01 2.484 747614 2 2 30.0<strong>07</strong> 1.485 751257 10 9 133980.006 1.281 751213 24 23 200.005 1.141 753814 44 45 57DataKüme SayısıSüreKümeeşikFlops(sn.)Sayısıdeğerleri45Db 24Db0.5 1.562 52673 1 1 10.1 0.547 49665 1 1 10.08 0.391 49139 1 1 10.065 0.281 48490 2 2 20.04 0.219 48699 5 4 40.02 0.188 48451 7 7 8Tablo 3 En Küçük Örten AğaçAlgoritması SonuçlarıIrıs Gürültüsüz Gürültülüeşik SüreKüme Küme SayısıFlopsdeğerleri (sn.)Sayısı 45Db 24Db0.1 14.89 1660445 1 1 10.05 7.875 1128141 1 1 10.02 2.734 797918 2 2 20.015 2.0<strong>31</strong> 659366 3 3 30.01 1.328 557880 6 6 70.008 1 513515 8 8 11YengeçeşikdeğerleriSüre(sn.)FlopsKümeSayısıKüme Sayısı45Db24Db0.05 25.969 3751299 1 1 10.02 11.<strong>07</strong>9 2260337 1 1 10.01 5.<strong>31</strong>3 15440<strong>31</strong> 2 2 20.0<strong>07</strong> 3.532 1296177 2 2 20.006 2.984 1220427 2 2 20.005 2.5 1148111 2 2 2DataeşikdeğerleriSüre(sn.)FlopsKümeSayısıKüme Sayısı45Db24Db0.5 2.094 232125 1 1 10.1 0.532 129309 1 1 10.08 0.39 111453 1 1 10.065 0.281 95896 2 2 20.04 0.204 81867 3 3 30.02 0.141 77829 5 5 5Tablo 4 Delaunay Üçgen Metodu Sonuçları


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaIrıs Gürültüsüz Gürültülüeşik SüreKüme Küme SayısıFlopsdeğerleri (sn.)Sayısı 45Db 24Db0.1 10.875 1610816 1 1 10.05 5.594 1082920 1 1 10.02 2.328 679865 2 2 20.015 1.563 575622 4 4 50.01 0.875 475158 14 13 150.008 0.625 434425 18 18 23YengeçeşikdeğerleriSüre(sn.)FlopsKümeSayısıKüme Sayısı45Db24Db0.05 24.75 3602350 1 1 10.02 9.375 2020084 1 1 10.01 3.5 1254490 2 2 20.0<strong>07</strong> 2.016 1037340 2 2 30.006 1.609 971593 4 4 30.005 1.219 913042 7 7 9DataeşikdeğerleriSüre(sn.)FlopsKümeSayısıKüme Sayısı45Db24Db0.5 1.594 218424 1 1 10.1 0.5 112440 1 1 10.08 0.359 94080 1 1 10.065 0.234 79<strong>31</strong>5 2 2 20.04 0.156 68020 5 5 30.02 0.125 61248 7 7 7Tablo 5 Gabriel Çizgeleri SonuçlarıIrıs Gürültüsüz Gürültülüeşik SüreKüme Küme SayısıFlopsdeğerleri (sn.)Sayısı 45Db 24Db0.1 10.719 1592424 1 1 10.05 5.5 1065896 1 1 10.02 2.032 639225 3 3 30.015 1.<strong>31</strong>3 537739 6 6 70.01 0.625 434425 18 18 230.008 0.437 408551 35 34 41YengeçeşikdeğerleriSüre(sn.)FlopsKümeSayısıKüme Sayısı45Db24Db0.05 23.375 3517510 1 1 10.02 8.203 1877270 1 1 10.01 2.484 1106424 2 2 20.0<strong>07</strong> 1.219 913042 7 7 90.006 0.922 868583 10 9 130.005 0.687 829939 24 23 20DataeşikdeğerleriSüre(sn.)FlopsKümeSayısıKüme Sayısı45Db24Db0.5 1.593 218424 1 1 10.1 0.485 110856 1 1 10.08 0.344 92064 1 1 10.065 0.218 77299 2 2 20.04 0.156 67872 7 7 40.02 0.109 59808 7 7 7Tablo 6 Bağıl Komşuluk Çizgesi SonuçlarıIrıs Gürültüsüz GürültülüqFlops Küme Küme SayısıSüre (sn.)değerleri(x 10 9 ) Sayısı 45Db 24Db500 191.656 1.1799 1 1 1750 285.718 1.2488 2 2 21500 278.609 1.3095 2 2 25000 300.812 1.3755 3 3 27000 <strong>31</strong>5 1.483 4 5 610000 361.203 1.6023 7 8 8Yengeçq Süre (sn.)değerleriFlops(x 10 9 )KümeSayısıKüme Sayısı45Db24Db750 67.672 3.2894 1 1 18000 124.406 3.2411 2 2 225000 540.766 2.7744 3 3 230000 712.562 2.6208 4 4 445000 1.152e+003 2.3451 16 14 1550000 1.2784e+003 2.348 18 16 18Dataq Süre (sn.)değerleriFlops(x 10 9 )KümeSayısıKüme Sayısı45Db24Db500 4.047 53658278 1 1 1750 38.<strong>31</strong>3 75121638 2 2 21500 52.016 79146050 6 6 75000 52.204 73746657 7 7 77000 54.109 73715098 7 7 710000 54.422 71681937 7 7 7Tablo 7 Destek Vektörleri Sonuçları399


Veri Kümeleme Algoritmalarının Performansları Üzerine Karşılaştırmalı Bir ÇalışmaMustafa Seçkin Durmuş, Serdar İplikçi7. SonuçlarKullanılan tüm veri setleri için en iyi kümelemeyiyapabilen bir algoritma bulunmamaktadır.Çünkü tüm kümeleme algoritmalarının performanslarıverilerin dağılımına bağlıdır, Iris veriseti için başarımı yüksek (düşük flop sayısı veişlem süresi, daha belirgin kümeler) kümelemeyapabilen bir algoritma diğer veri setleri içinanlamlı kümeler oluşturamamaktadır. Bu nedenleamacımıza uygun bir kümeleme algoritmasıönceden belirlenmelidir. Bu belirleme işleminde,uzmanın önemi unutulmamalıdır. Buçalışmada gerçeklenen algoritmalar arasındantüm özellikler göz önünde bulundurulduğunda,en yakın komşuluk algoritması en iyi algoritmaolarak belirlenmiştir. Algoritmaların seçimidışında kümeleme işlemlerine önemli orandaetki eden diğer bir önemli husus da uygun eşikdeğerlerinin belirlenmesidir. Halen üzerindeçalışılan bir konu olmakla birlikte, kümelenecekolan veri setinin yakınlık matrisinde bulunanen büyük, en küçük ve ortalama değerleregöre de eşik değeri belirlenebilmektedir veyabir noktanın diğer noktalara olan uzaklık değerleriarasından ortalama değerin üstündeolan yakınlık değer(ler)i uyuşmayan kenar (inconsistentedge) olarak belirlenip kaldırılmaktadır.İç içe girmiş veriler için bulanık kümelemekullanılarak daha iyi sonuçlar elde edilebilir.Günümüzde veri tabanlarının terabayt’larcinsinden ifade edilmektedir. Mesela, uydularvasıtası ile alınan bir görüntüyü işlemek amacıylahem hızlı, hem de verimli kümeleme algoritmalarınaihtiyaç duyulmaktadır. Bu gibibüyük boyutlu verileri kümeleyebilmek için buamaca uygun hazırlanmış bilgisayarlar (paketprogramlar v.b.) ve algoritmalar kullanmakdaha elverişli olacaktır.8. Kaynaklar[1] Jain A. K., Dubes R. C., Algorithms forClustering Data, Prentice Hall, EnglewoodCliffs, NJ, 1988.[2] Jain A. K., Murty M. N., Flynn P. J., DataClustering: A Review, ACM Computing Surveys,Vol. <strong>31</strong>, No. 3, 1999.[3] Mannila H., Data mining: Machine Learning,Statistics, and Databases. Eight InternationalConference on Scientific and StatisticalDatabase Management, Stockholm, June18-20, p. 1-8, 1996.[4] İplikçi S. and Denizhan Y., Kaotik Sistemlerİçin Yapay Sinir Ağı Tabanlı Bir Hedef BölgesineGötürme Yöntemi, TOK’2002 BildirilerKitabı, s.281-291, Ankara, 2002.[5] Zahn C. T., Graph Theoretical Methods forDetecting and Describing Gestalt Clusters, IEEETrans. on Computers, SLAC-PUB-672, 1970.[6] Hartigan J. A., Clustering Algorithms, JohnWiley & Sons Inc., ISBN 0-471-35645-X, NewYork, 1975.[7] Ben-Hur A., Horn D., Siegelmann H. T.,Vapnik V., Support Vector Clustering, Journalof Machine Learning Research, 125-137, 2001.[8] Anderson E., The Irises of the Gaspe Peninsula,Bulletin of the American Iris Society,59, 2-5, 1935.[9] Ripley B. D., Pattern Recognition andNeural Networks, Cambridge University Press,ISBN 0-521-460-867, Cambridge, 1996.[10] Hösel V., Walcher S., Clustering Techniques:A Brief Survey, AMS Subject Classification,62H30, 68T10, 62-<strong>07</strong>, Germany, 2000.[11] Venkataraman P., Applied Optimizationwith MATLAB Programming, John Wiley &Sons Inc., ISBN 0-471-34958-5, U.S.A., 2002.[12] http://members.tripod.com/asim_saeed/paper.htm400


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaMantıksal İfadelerin Karnough Haritası YöntemiyleEn Basite İndirgenmesi için Bir Yazılım GeliştirilmesiFırat Yücel 1,2 , Fatih Arıcı 2 , Yusuf Kurt 21Süleyman Demirel Üniversitesi, Fen Bilimleri Enstitüsü, Elektronik-Bilgisayar Eğitimi ABD, 32260, Isparta2Serik Endüstri Mes. Lis. ve And. Mes. Lisesi, Bilgisayar Bölümü, <strong>07</strong>500, Serik/Antalyafyucel@ieee.org, fatih_arc@hotmail.com, yusufkurt90@gmail.comÖzet: Sayısal devrelerin tasarımında, devrede kullanılan mantıksal elemanların niceliğinin vebağlantı sayısının en aza indirilmesi, tasarımın ekonomikliği ve işlevselliği açısından büyük önemtaşımaktadır. Bunun sağlanabilmesi için tasarımdaki mantıksal ifadelerin değişik yöntemlerle enbasite indirgenmesi gereklidir. Bu çalışmada, mantıksal ifadelerin Karnough haritası yöntemiyleen basite indirgenebilmesi için bir algoritma geliştirilmiş ve Turbo Pascal dilinde kodlanmıştır.Hazırlanan fonksiyonel yapıdaki yazılım, Karnough haritasının analizi için tarama ve gruplandırmaalgoritmaları içermekte, değişik durumlar için birçok koşul tanımlamaya gerek kalmaksızınzeki kararlar verebilmekte, zaman ve bellek tasarrufu sağlayarak doğru bileşkeleri oluşturmaktadır.Çözümlemede çarpımların toplamı biçiminde indirgeme yapılmıştır. Arama ve gruplandırma,karşılaştırma ve sembolize etme özellikleri görsel öğelerle desteklenmiştir. Tasarlanan yazılım,dört değişkene kadar olan mantıksal ifadeler üzerinde işlem yapabilmektedir.Anahtar Kelimeler: Karnough Haritası, mantıksal ifade, indirgeme, Turbo Pascal.A Software Development to Simplify the Logic Expressions By Karnough Map MethodAbstract: In logic circuits design, count of the logic devices used in circuit and connectionsminimization is very important in terms of realizing an economics and functional design. For providingit, the logic expressions in design must be simplified by different methods. In this study, analgorithm is developed for simplification of the logic expressions by Karnough map method andprogrammed in Turbo Pascal language. The prepared software, which have a functional structure,contain scanning and grouping algorithms for Karnough map analysis, make intelligent decisionsfor different states without definition of many conditions for different states, and formed correctgroups by provide to save time and memory. When solving, we used sum of product simplification.Finding and grouping, comparing and symbolizing features are supported by visual elements.The designed software can be processed on logic expressions pending four variables.Keywords: Karnough Map, logic expression, simplification, Turbo Pascal.1. GirişKarnough haritası yöntemi, sayısal devrelerintasarımında kullanılan mantıksal ifadenin enbasit şekle indirgenmesi için mantıksal durumlarınşema üzerinde analizine dayalı biryöntemdir. Giriş değişkenlerinin sayısı arttıkçaifadelerin sadeleştirilmesinin zorlaştığı buyöntem, giriş değişkenleri sayısının az olduğudurumlarda iyi sonuç verir. Harita, karelerdenoluşan bir şemadır. Her bir kare bir mintermigösterir. Tasarımcı bu alanlarda uygun bileşkeleralarak en sade ifadeyi elde edebilir.[1,2]Karnough haritası yönteminde giriş değişkenlerinegöre çıkış durumları tabloya aktarıldıktan son-401


Mantıksal İfadelerin Karnough Haritası Yöntemiyle En Basite İndirgenmesi için Bir Yazılım GeliştirilmesiFırat Yücel, Fatih Arıcı, Yusuf Kurtra gruplandırmalar belli kurallara uygun olarakgerçekleştirilmelidir. Aksi halde yanlış veya tamindirgenememiş sonuçlar elde edilebilir. Gruplandırmalaryapılırken çoğu kez doğru bileşkelertasarımcının gözünden kaçabilir. Bu çalışmada,Karnough haritası yöntemiyle en basite indirgenmişsonucun hızlı bir şekilde elde edilebilmesiiçin bir algoritma geliştirilmiş ve bu algoritmaTurbo Pascal programlama dilinde kodlanmıştır.Benzer bir çalışma, Wood ve Danielson (2000)[3] tarafından eğitim amaçlı olarak Java platformundayapılmıştır. Ancak, yapılan çalışmadakullanılan applet’in mantıksal ifadeleri en basiteindirgemedeki doğruluk oranı düşüktür. Benzerçalışmalarla ilgili olarak Internet üzerinde yapılantaramalarda, ticarî birkaç yazılım bulunmuştur.[4] Bu durumda, geliştirilen algoritmanın Booleanifadelerin bilgisayar tabanlı analizi konusundaakademik bir katkısının olduğu düşünülebilir.Analiz ve çözümlemenin gerçekleştirilmesiiçin hazırlanan algoritma, fonksiyonel yapıyasadık kalınarak, oluşabilecek bileşkeleri belirlemedezeki kararlar verebilmekte, zaman vebellek tasarrufu sağlamaya olanak tanımaktadır.Algoritmanın hazırlanmasında, sembolikhesaplamaların daha açık şekilde değerlendirilebilmesiaçısından Turbo Pascal programlamadili kullanılmıştır.Karnough haritasının analitik yöntemlerle çözümlenmesindekiöncüller, bilgisayar tabanlıyönteme uyarlanırken matrislerden yararlanılmıştır.Çözümlemede çarpımların toplamıkullanılarak indirgeme yapılmıştır. Arama vegruplandırma, karşılaştırma ve sembolize etmeözellikleri, görsel öğelerle desteklenmiştir.satır ve sütundaki “1” ve “0”lar değişkenlerinalabileceği durumları göstermektedir. Her birsatır ve sütunun bileşiminden elde edilen ikilikifade değişkenlerin bulundukları kareye ait durumunugöstermektedir.Şekil 1 A=0, B=1 durumuna karşılıkgelen karenin gösterimiKarnough haritası yönteminin indirgemedekiyararını anlamak için birbiriyle bitişik iki kareyiincelemekte yarar vardır. Haritada değişkenin“0” olduğu kare değişkenin değilini, “1”olduğu kare ise değişkenin kendisini tanımlamaktadır.Eğer bitişik iki kareye ait m 1ve m 3mintermlerine VEYA işlemi uygulanırsa eldeedilen ifade:olacaktır. Bitişik iki kare VEYA işlemine tabitutulduğunda ifade tek terime indirgenir.Dört giriş değişkeni için oluşturulan Karnoughharitası Şekil 2’de verilmiştir. Dört giriş değişkeni,haritanın on altı kareden (2 4 = 16) oluşmasınısağlar. Şekil 2 (a)’da 16 minterm ve yerleşimigösterilirken, (b)’de ise mintermler Booleanifadesi şeklinde haritaya yeniden yazılmıştır.Tasarlanan yazılım, dört değişkene kadarolan mantıksal durumlar üzerinde işlemyapabilmektedir.2. Karnough Haritası YöntemiŞekil 2 Dört Değişkenli Karnough HaritasıŞekil 1’de iki değişkenli Karnough haritası vekarşılık gelen değişkenler gösterilmiştir. Her402Doğruluk tablosunda çıkış ifadesi için tercihedilen indirgeme şekline göre “1” veya “0”


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaolduğu durumlar, Karnough haritasında uygunkarelere yazılır.Mantıksal ifadeleri Karnough haritalarınınyardımı ile çarpımların toplamı formundaindirgerken;1.2.3.4.5.6.7.Bileşke oluştururken içinde “1” olan karelerinsayısı 2 n kadar olmalıdır.Bir kare birden fazla bileşke içindebulunabilir.Karelerin bileşke oluşturabilmeleri içinbirbirlerine komşu olmaları gereklidir.Karşılıklı köşe ve kenarlardaki kareler birbirlerinekomşu sayılırlar.[1]Bileşke sonuçları VEYA işlemine tabi tutularakindirgeme bitirilir. Bileşke sonuçlarıbelirlenirken;Bileşke içinde durum değiştiren değişkenlervarsa ( 1’den 0’a veya 0’dan 1’e) budeğişkenler dikkate alınmaz.Bileşke içindeki karelerinde durum değiştirmeyendeğişkenler varsa indirgemedebu değişkenler dikkate alınır. Durum değiştirmeyendeğişkenler lojik–0 ise değişkenlerindeğili, lojik–1 ise değişkenlerinkendisi yazılır.[1]3. Karnough Haritası Yöntemiyle En Basiteİndirgeme Algoritması3.1 Veri Yapısının OluşturulmasıKarnough haritasının içeriği, 4x4 boyutlarındakibir matrise (Dizi) kaydedilmiştir. Gruplandırmanınolup olmadığının tespiti için iseher bir hücreyle eşleştirilebilecek şekilde 4x4boyutlu başka bir matris (Grup) kullanılmıştır.Bu matrise, gruplandırma olduğunda “1”, olmadığında“0” değeri atanmaktadır.(0,1),(1,1),(1,0));Dört değişkenli bir Karnough haritası için, sabitteyer alan dizinin ilk boyutundaki değerlerA ve C değişkenlerinin değişimini, ikinci boyutundakideğerler ise B ve D değişkenlerinindeğişimini belirlemektedir. Hücrelerin koordinatları,dizinin iki boyutlu indisi ile ilişkilendirilmiştir.Dolayısıyla, koordinat değerlerinindizide saklanmasına gerek yoktur. Örneğin ilkhücre için Dogruluk dizisinde A ve C için [0,0]ve B ve D için [0,1] indisli değerlere bakıldığındatüm değişken değerlerinin 0 olduğu görülür.3.2 Grupların TespitiHazırlanan yazılım, dört değişkene kadar olanmantıksal ifadeleri analiz etmekte ve indirgemektedir.Amaç, oluşabilecek en büyük bileşkeyibulmak olduğundan, bileşkeleri taramaiçin izlenen sıra aşağıda belirtilmiştir:1- 2 4 bileşkesi2- 2 3 bileşkesi3- 2 2 bileşkesi4- 2 1 bileşkesi5- 2 0 bileşkesiKarnough haritasında 16 hücreli bileşkeninbelirlenmesi için Şekil 3’teki algoritmakullanılmıştır.Şekil 3’teki algoritmada görüldüğü üzere, 16hücrenin tamamının “1” olup olmadığı denetlenmekte,gruplandırma gerçekleştirilirken gruplananhücreler Grup adlı diziye işaret lenmektedir.Haritadaki hücrelerin tamamı “1” değerini aldığındaindirgenmiş sonuç 1 olmaktadır.Haritadaki her bir satır ve sütunun koordinatdeğişimlerine göre mantıksal değişken değerlerinindeğişimini belirlemek üzere aşağıdakigibi bir sabit tanımlanmıştır[5]:ConstDogruluk: Array[0..3,0..1] ofByte = ((0,0),403Diğer bileşkelerin (2 3 , 2 2 , 2 1 ve 2 0 )belirlenmesinde, bu algoritmadan farklıolarak, Grup matrisindeki değerler kontroledilmektedir. İlk döngüde Dizi içerisindekibir bileşkeyi oluşturan bütün hücrelertaranmakta ve Grup matrisindeki ilgilihücrelerin değerlerinden herhangi birisi 0 ise


Mantıksal İfadelerin Karnough Haritası Yöntemiyle En Basite İndirgenmesi için Bir Yazılım GeliştirilmesiFırat Yücel, Fatih Arıcı, Yusuf Kurt(gruplandırılmayan hücre varsa) o takdirdegruplandırma işlemi gerçekleştirilmektedir.kez belirlenmiş olmaktadır. Bu durumda Şekil4’te verilen Karnough haritasında görüldüğügibi bir hata oluşabilmektedir.Şekil 3 On altı hücreli bileşkeyibelirlemek için kullanılan algoritma3.3 Aynı Bileşke için Birden FazlaGruplamanın ÖnlenmesiŞekil 4 Aynı Bileşkeyi BirdenFazla Gruplama Hatası2 2 ve 2 1 hücreden oluşan bileşkelerde, yatayve dikey olarak gerçekleştirilen taramalarsırasında, bir sonraki hücrenin başka birbileşkede yer alması halinde aynı bileşke iki404Şekil 4’te sol alt köşede dikey olarak bulunanikili grup, birden fazla gruplandırılmıştır. Bubileşkenin kaldırılması, ifadenin daha basite indirgenmişbiçimde sonuçlanmasını sağlayacaktır.Bu türden bir hatayı engellemek için üç aşamalıbir tarama algoritması kullanılmaktadır:1- İlk önce yapılan taramada, önceden gruplandırılanhücreler üzerinde herhangi bir bileşketaraması gerçekleştirilmemektedir.2- İkinci taramada bütün hücreler bileşke taramasındangeçirilmektedir.3- Önceki taramada satırlara göre sütunlar taranmışsa,bir sonraki taramada sütunlara göresatırlar taranmıştır.3.4 Sonuçların Sembolize EdilmesiTaramalar sonucunda gruplandırılan bileşkeleriharfler ile sembolize etmek için Karnough haritasıüzerinde yatay ve düşeyde tarama yapan ikifonksiyon yapısı kullanılmaktadır. Taramalar, yataydaA ve B değişkenlerini, düşeyde ise C ve Ddeğişkenlerini sembolize etmek için yapılmıştır.Gruplandırılan bileşkeleri yatayda sembolizeetmek için kullanılan algoritma, Şekil 5’te verilmektedir.Bu algoritmanın yer aldığı fonksiyona,tarama başlangıç hücresinin yataydakikonumu (x) ve yatayda taranacak hücre sayısıparametre olarak verilmektedir. “Dogruluk”adındaki çok boyutlu dizide, harita değişkenlerininaldığı değerler ((0,0), (0,1) (1,1), (1,0))tutulmaktadır. Bu değer kümesinin her birelemanındaki ilk rakam A değişkeninin aldığıdeğeri, ikinci rakam ise B değişkeninin aldığıdeğeri ifade eder. Yatay tarama işleminde, grupboyunca yatay doğrultuda gidildiğinde A ve Bdeğişkenlerinin değer değişimleri kontrol edilmektedir.Örneğin Şekil 6’da x koordinatındanbaşlanarak işaretli grup için tarama gerçekleştirilmektedir.Bu taramada Adım1’de A’nın değeri0’dır. Bu değer algoritmada ilkA değişkeninesaklanır. Sonra, taramaya devam edildiğinde


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAdım2’de A’nın değeri yine 0 olmaktadır. ilkAile karşılaştırma sonucunda değerlerin herhangibirinde değişim görülmemiştir. Eğer herhangibir değer değişimi yoksa 0 değeri için A’, 1değeri için ise A sonucu elde edilir. Şekil 6’daverilen örnekte, A değişkeninin değeri grupboyunca tarama yapıldığında sürekli 0 olarakkaldığından, A’ sonucu elde edilmektedir.Taramabaşlangıcı (x)Adım1 Adım2Tarama yönüŞekil 6 Sembolize Etme İşlemiŞekil 5’te verilen algoritmanın TARA-A kısmında,A değişkeni için Şekil 6’daki Adım1ve Adım2 taramaları gerçekleştirilmektedir.TARA-B’de ise tek fark; B değişkeni için değerlerinyerine konmasını sağlamak amacıylaDogruluk dizisinin ikinci boyutundaki verilerlekarşılaştırma yapılmasıdır. Algoritmanın devamındadeğişim olmayan değerler için uygunharflerle sembolizenin yapılmasını sağlayankoşul ifadeleri yer almaktadır.3.5 Program Girdileri ve ÇıktısıHazırlanan program çalıştırıldığında, Şekil7’de görülen mantıksal ifade değişken sayısınınsorulduğu bir ekran gelmektedir. Buradagirilen değişken sayısı bilgisine göre, bir durumgiriş tablosu hazırlanmaktadır.Şekil 7 Giriş EkranıGiriş ekranından sonra, durum girişlerinin yapıldığıŞekil 8’de görülen ekran gelmektedir.Bu ekranda, A, B, C ve D giriş değişkenlerinegöre çıkış durumları lojik-1 (1), lojik-0 (0) yada fark etmez (2) olarak girilir. Girilen değerler,eş zamanlı olarak Karnough haritası üzerindeişaretlenmektedir.Şekil 5 Yatayda Sembolize Etme Algoritması405Çıkış değişkenlerinin girişleri tamamlandıktansonra, renklendirilmiş şekilde gruplandırmalarınyapıldığı ve lojik ifadenin verildiği Şekil9’da görülen sonuç ekranı gelmektedir.


Mantıksal İfadelerin Karnough Haritası Yöntemiyle En Basite İndirgenmesi için Bir Yazılım GeliştirilmesiFırat Yücel, Fatih Arıcı, Yusuf Kurtdeğişik durumlar için birçok koşul tanımlamayagerek kalmaksızın zeki kararlar verebilmekte vedoğru bileşkeleri oluşturmaktadır. Tasarlananyazılım, dört değişkene kadar olan Boolean ifadelerininsadeleştirilmesinde eğitim amaçlı olarakda kullanılabilmektedir. Devam eden çalışmalarda,dört değişkenin üzerindeki mantıksaldurumlar için en basite indirgeme sağlayan biralgoritmanın geliştirilmesi amaçlanmaktadır.5. TeşekkürŞekil 8 Durum Değişkenleri Giriş EkranıYazarlar, bu çalışmanın hazırlanmasında fikirlerindenyararlanılan sayın Yrd.Doç.Dr. AbdülkadirÇAKIR’a teşekkür eder.6. Kaynaklar[1]. Derin, O., Sayısal Elektronik, Bölüm 5,Mersin Üniversitesi Web Sitesi, Mersin Üniversitesi,2003.[2]. Ekiz, H., Sayısal Elektronik, Mantık Devrelerive Uygulamaları,Değişim Yayınları,Adapazarı, 2001.Şekil 9 Sonuç Ekranı4. Tartışma ve SonuçlarBu çalışmada, Karnough haritasının bilgisayarile analizi ve çözümlenebilmesi amacıylafonksiyonel bir algoritma geliştirilerek, çalışırdurumda bir yazılım hazırlanmıştır. Hazırlananyazılım, Karnough haritasının analizi için taramave gruplandırma algoritmaları içermekte,[3]. Rood, S., Danielson, R., “Java-Based InstructionalMaterials for Introductory LogicDesign Courses”, 30th ASEE/IEEE Frontiersin Education Conference, S2D-10, October 18- 21, 2000 Kansas City, MO.[4]. Karnough Map, http://www.puz.com/sw/karnaugh/index.htm, puz.com.[5]. Akgöbek, Ö., Turbo Pascal ve ProgramlamaSanatı, Beta Yayınları, Kırklareli, 1995.406


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBilgisayar Bilimleri Lisans Seçmeli Dersi:GNU/Linux Üzerinde MüzikTuğba Dalyan-Yıldız 1 , Ruhan İkeda 1,21İstanbul Bilgi Üniversitesi, Bilgisayar Bilimleri Böl. Kurtuluş Deresi Cad. No:47, Dolapdere, 34440 Beyoğlu, İstanbul2İstanbul Teknik Üniversitesi, Dr. Erol Üçer Müzik İleri Araş. Mer. (MİAM), Maçka Kampüsü, 80680, Maçka, İstanbultdalyan@cs.bilgi.edu.tr, ralpaydin@cs.bilgi.edu.trÖzet: Bu makalede, İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri Bölümü tarafından Güz 2006döneminde verilen COMP 291 : ‘GNU/Linux Üzerinde Müzik’ dersinin içeriği, işleyiş şekli veprojelerinden bahsedilecektir. GNU/Linux sistemi, açık ve modüler yapısı, sistemin üzerinde bulunangereçler, bu sistemde ses ve müzik işlemek için geliştirilmiş yetkin özgür yazılımlar nedeniyletercih edilmiştir. Ders, müzik bilgisi açısından, müzik temeli olmayan bir öğrencinin rahatlıklaanlayabileceği düzeyde tutulmuştur. Dersin ana amacı, müziksel bilginin bilgisayar ile işlenmesidir.Ders, GNU/Linux’un ses ve müzik mimarisi, Lisp ile programlama, Lisp programları yazarakmüzik besteleme ve Bilgisayar ve Müzik Araştırması başlıkları olarak dört kısımdan oluşmuştur.Anahtar Kelimeler: Bilgisayar ve Müzik, Bilgisayar ve Ses, Müzik İşleme,Müzik Bilgisi İşleme, Müzik ve GNU/Linux.An Undergraduate Computer Science Course : Music on GNU/LinuxAbstract: In this article, we will share our experience on the elective undergraduate course :‘COMP 291 Selected Topics in Computer Science : Music on GNU/Linux’ which was offeredin Fall 2006 by the Computer Science Department of İstanbul Bilgi University. We chose GNU/Linux operating system because it is open and modular, the system is equipped with adequatetools for music, free and capable software for sound and music processing exists for this system.We assume that students had no prior exposure to music. The main purpose of the course is processingmusical information. The course has four sections: GNU/Linux audio architecture, Lispprogramming, composing through Lisp programming, Computer Music Research Topics.Keywords: Computer Music Research, Music and GNU/Linux,Musical Information Processing, Audio and Sound on GNU/Linux, Digital Music.1. GirişGNU/Linux işletim sisteminin, ses ve müzikişleme için hazır olup olmadığı tartışılsa da özgüryazılım dünyasının en kapsamlı projesi olanGNU/Linux işletim sistemi üzerinde çalışan vebir müzisyenin rahatça sayısal bir ev stüdyosuolarak kullanabileceği çok sayıda özgür yazılımbulunmaktadır. Günümüzde, GNU/Linux’unbilgisayar ile ilgilenen müzisyenler için ne kadarçekici bir işletim sistemi olabileceğine, geliştirilensistemlere ve üzerindeki özgür yazılımlara(ÖY) birçok yerde değinilmektedir [4],[14].İstanbul Bilgi Üniversitesi Bilgisayar BilimleriBölümü’nde Güz 2006 döneminde, müzik bölümüöğrencilerine, müzik ile ilgilenen bilgisayarbilimi ve matematik bölümü öğrencilerinehitap eden “GNU/Linux Üzerinde Müzik” seçmelidersi açılmıştır. Dersin içeriğini özetleyecekolursak, özgür yazılım tabanlı GNU/Linuxsisteminin ses mimarisi ve bu mimari üzerinde4<strong>07</strong>


Bilgisayar Bilimleri Lisans Seçmeli Dersi: GNU/Linux Üzerinde MüzikTuğba Dalyan-Yıldız, Ruhan İkedakoşan ses ve müzik işleme programlarına girişyapılmış, ses ve müzik bilgisinin rahat işlenmesiiçin Common Lisp programlama dili öğretilmiş,Common Lisp tabanlı Common Music ilealgoritmik besteleme örnekleri verilmiştir. Ayrıca,Common Lisp Music sinyal işleme paketiile ses sentezleme örnekleri gösterilmiştir.Makalemizin ilk kısmında, GNU/Linux Müziksistemleri hakkında genel bilgi verilmiştir.İkinci kısmında, dersin işleyişi ve öğrencilereverilen dönem projelerinden bahsedilmiştir.Son kısımda ise kazanılan ve kazandırılan deyenimlerdenbahsedilmiştir.2. GNU/Linux Müzik SistemiGNU/Linux’un, ses ve müzik sistemlerindekiperformansını düşük bulan geliştiriciler,90’ların başında çalışmalara başlamışlardır.1992’de Hannu Savolainen’ın ses aygıtları içingeliştirdiği Açık Ses Sistemleri (OSS/Free), buyönde atılmış ilk adımdır[13].2002’de, GNU/Linux işletim sistemine GelişmişLinux Ses Mimarisi ALSA (AdvancedLinux Sound Architecture) eklenmiştir. ALSA,GNU/Linux 2.4 çekirdeğindeki ses mimarisininyerini alarak 2.6 çekirdeğine de adapteedilmiştir. GNU/Linux ses ve müzik sistemlerindegörülen en önemli gelişme ise 2.6 çekirdeğiile gelen gelişmiş ALSA ve MIDI desteğidir.Böylelikle, GNU/Linux çekirdeğinin müzikyazılımı ve donanımı için sağladığı donanımdesteğinin artması ile bu platform müzik ileilgilenenler için esnek ve yetkin bir stüdyo halinegelmiştir[14].Günümüzde, donanım desteği dışında da müzikile ilgili kapsamlı projeler başlatılmıştır.Ubuntu Studio Audio, bu projelerin başındagelmektedir. Debian tabanlı Ubuntu Studio Audiopaketleri, GNU/Linux platformunda kullanıcıyaesneklik sağlamanın dışında, kullanımkolaylığı da getirmiştir. Bu sistemde, mevcutkaynak listesinin bulunduğu dosya, yeni kaynakadresleri eklenerek güncelleştirilir. Kullanıcı,herhangi bir paket yönetimini kullanarakda sisteme istenilen paketleri yükleyebilir.Ubuntu Studio Audio’daki paketlere ve kaynaklistesine resmi adresinden ulaşılabilir[18].Ses ve müzik işlemeye yönelik diğer önemliGNU/Linux dağıtımları:• Planet CCRMA - RedHat 9 ya da FedoraCore 1, 2, 3, 4, 5 üzerinde çalışanrpm paketlerinin derlenip, toplanması ileoluşturulmuştur[15].• Agnula/DeMuDi, GNU/Linux işletim sistemininses ve müzik kullanımı için geliştirilendağıtımıdır. Burada, Agnula : AGNU Linux Audio; DEMUDI ise DEbianMUltimedia Distribution (Debian ÇokluortamDağıtımı) karşılığıdır[17]. Agnula,profesyonel ses ve video alanındakiÖY’ları yaymak için gerçekleştirilen birgönüllülük esaslı bir projedir. Asıl amacı,saf özgür yazılım dağıtımı olan DebianGNU/Linux dağıtımı üzerinde bu projeyigeliştirmektir[14]. Agnula/DeMuDi,Debian’dan bağımsız bir dağıtım değildir;Debian sistemin multimedya sistemleriiçin yapılandırılmış halidir. Agnula/De-MuDi, kendi başına CD’den kurulduğugibi, Ubuntu Studio’daki gibi kaynak listesinideğiştirip, istenilen paketlerin çekilmesişeklinde de olabilir[2],[3].Günümüzde, Ubuntu Studio ve Agnula /DeMuDi’nin tercih edilmesinin esas sebebi,tamamen özgür bir dağıtım olan Debian üzerineinşa edilmesindendir. Paket yönetiminin rahatve gelişmiş olması, birçok insan tarafındandesteklenmesi ve sorun çıktığında çözüm sisteminingelişmiş olması gibi nedenler Debian’ıtercih edilen bir dağıtım haline getirmiştir.Tablo 1, Agnula/DeMuDi’de ve Ubuntu StudioAudio’nun kaynak dosyalarında yer alan bazıses ve müzik programlamlarını göstermektedir.408


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSes/müzik yazılımıArdour GTKHydrogenJACK ControlJAMinQsynthSeq24Serpentine Audio CDCreatorSes KaydedicisiSound Juicer CDextractorVkeyBDZynAddSubFxİşlev/açıklamaJACK bağlantılı, seskanallarını işleme vekarıştırma platformuVurmalı çalgı (ritim kutusu)topluluğuProgramlar arası audio akışınıdenetleyen motorProfesyonel audio işlemeSentezleyiciMIDI partisyonlarınıbirleştirme gereci.Audio CD yazıcısıogg ve wav formatında seskaydediciAudio CD’teki parçalarınogg dosyalarına çevrimiSanal MIDI klavyesiSes sentezleyicisiTablo 1. GNU/Linux Müzik sistemiüzerindeki bazı ses ve müzik programları:Kaynak dosyalarında işaret edilen ve Debiansitelerinde debian paketi olarak da hazırlamışözgür yazılımların dışındaki paketler de GNU/Linux müzik sistemine yüklenebilir. Örneğin,zip veya tar yumakları. Bizim örnek sistemimizdeaşağıdaki paketler de bulunmaktadır:MusicXML: MusicXML, müzik bilgisininXML dilinde (dilden, koddan bağımsız, bilgisayarave insana açık gramer olarak) ifadeedilmiş halidir. Müzik saklama formatı olanMusicXML, kanonik bir müzik formatıdır.[12],[8].Lilypond: TeX temelli nota yazımı ve şekillendirme(‘layout’) programıdır ve TeX tabanlıyazılım paketlerinde olduğu gibi WYSIWYG(What You See Is What You Get --Ne görüyorsanızonu elde edersiniz) değildir. Lilypond’unesas becerisi, LaTeX’in matematiksel formülşekillendirmesi gibidir. Müzik bilgisini kesinolarak kodlamakla kalmaz, basımevi çıktısıgibi güzel gözükmesini de sağlar[10].Common Müzik Ailesi: Common Music,Common Lisp Music ve Common Music Notationsuitinden oluşur. Common Music, Liptabanlı algoritmik besteleme, Common LispMusic Lisp tabanlı sinyal işleme, CommonMusic Notation ise Lisp tabanlı müzik basımıprogramlarıdır[6].3. Dersin İşlenişiBu kısımda, Güz 2006 döneminin her çeyreğindeişlenilen konulardan ve dönem projelerindenalt başlıklar halinde bahsedilmiştir.3.1 GNU/Linux üzerinde ses ve müzik işlemeDersin ilk haftalarında müzik terminolojilerihakkında bilgi verilmiş, öğrencinin GNU/Linux üzerinde çalıp, yazıp, okuyup, kaydedebilecekleriprogramlar gösterilmiştir. İstanbulBilgi Üniversitesi Bilgisayar BilimleriBölümü’nde son dört yıldır verilen eğitimGNU/Linux platformu üzerinde olduğu için,dersi alan öğrencilere GNU/Linux platformuhakkında herhangi bir giriş yapılmamıştır. ÖYtabanlı müzik sistemlerinin mimarisi ve üzerindekoşan ses ve müzik işleme uygulamalarına(çalıcılar, sentezleyicler, kaydediciler, karıştırıcılar,vb.) kısa bir giriş yapılmıştır. Önemli sesve müzik formatları derste gösterilmiştir. MIDI,MusicXML, Lilypond dosyaları oluşturulmuşve dinlenmiştir. MusicXML ve MIDI arasındadönüşüm yapılmış, Lilypond’dan PDF, PS veMIDI formatlarına çevirim yapılmıştır.MIDI dosyası oluşturarak MusicXML dosyasınaçevirmek öğrenci projelerinden bir tanesidir.İlk proje ile öğrenciler, herhangi bir gereç kullanarakbir MIDI dosyası oluşturmuşlar, bu dosyayıMusicXML formatına çevirmişler ve MIDIve MusicXML formatlarını tanımışlardır.3.2 Lisp ile Müzik ProgramlamaDönemin ikinci çeyreğinde, Common Lispprogramlama dili anlatılmıştır. Böylelikle,müziğin yapısına ve işleyişine dairbilgilerini bir programlama dili aracılığı ilekesinleştirmişlerdir.Dil olarak Lisp seçilmesinin nedenleri ise:409


Bilgisayar Bilimleri Lisans Seçmeli Dersi: GNU/Linux Üzerinde MüzikTuğba Dalyan-Yıldız, Ruhan İkeda1.2.3.4.5.Lisp matematiksel düşünceye en yakınprogramlama dilidir. Kişi (örneğin bir müzisyen),bilgisayarın ve programların işleyişininiç mekanizmalarına aşina olmadan,düşüncelerinin netliği ile bunu programolarak ifade edebilir.Sadece bir çeşit veri yapısı vardır: Liste.Programlar da, veriler de listedir. Programlarınliste olması programların veriolarak rahat işlenmesini sağlar.Veri ve fonksiyonlar liste olduğu içinprogramın biçimi çok basittir : Parantezleçevrili sembol listeleri.Bellek yönetimi otomatik olarak yapıldığıiçin programcı kullanmadığı değişkenlerisilmek ve benzeri bellek idame işleri ileyükümlü değildir.Müziğin, değişik seviyelerde gösterimiardarda gelen sembollerdir. İster ses düzeyinde,ister nota düzeyinde olsun listeveri yapısı ile birebir örtüşür. Birden fazlasesin olduğu çoksesli müzikte de her sesinfarklı bir liste ile ifadesi, ya da her ölçününtüm sesleri kapsayacak şeklide ifadesi listeyapısı ile mümkündür.Bölümdeki Bilgisayar Bilimleri öğrencilerininbirinci sınıfta programlama eğitimine Lisp’inbir diyalekti olan Scheme ile başlaması dersinişleyişi açısından kolaylık sağlamıştır. Öğrencilerinçalışabilmeleri için laboratuvarlaraCommon Lisp yüklenmiş[5], böylelikle ödevve projelerini yapabilecekleri ortam hazırlanmıştır.Bu derste Common Lisp’e giriş yapıldıktansonra, öğrencilere verilen ikinci projeise, Common Lisp kullanarak, verilen notaylabaşlayan majör gamı oluşturmalarıdır[7].Dönemin ikinci çeyreğinin sonunda verilenproje ise, verilen bir nota listesinde tekrar edendörtlü notaları bulmak olmuştur. Bunu yaparkensadece dört notaya değil, nota dörtlüsününtranspoze edilmiş (ötelenmiş) hallerine vetranspoze edilmiş hallerinin tersini de kontroletmeleri gerekmiştir. Böylelikle, müzikte örüntübulmaya giriş yapılmıştır[7].3.3 Common Music veAlgoritmik KompozisyonDönemin üçüncü çeyreğinde Common Music(CM) paketi incelenmiştir. Bu paketteki nesnelerinve fonksiyonların müzikte nereye oturduğutartışılmış, örnek kodlar sınıfta öğrencilerlebirlikte yazılmış ve dinlenmiştir.Öğrenciler ile CM içindeki soyut veri yapılarıve fonksiyonlar kullanılarak, programlar yazılmışve oluşturulan MIDI dosyaları dinlenmiştir.Öğrencilerin laboratuvarlarda fonksiyonlarüzerinde oynama yapabilmeleri için CM paketiyüklenmiştir. Dersin işleyişinde CM’nin resmisitesindeki örnekler de kullanılmıştır [6].3.4 Bilgisayar Müziği Araştırma KonularıDönemin dördüncü bölümünde BilgisayarMüziği araştırma başlıkları açıklanmıştır. BilgisayarMüziği araştırma alanı, müzik araştırmalarındaki(teori, kompozisyon, performans,müzikoloji) fikirlerin ve tezlerin bilgisayarprogramları ve donanımları ile denenmesikadar, Bilgisayar Bilimleri ve Elektronik Mühendisliğiaraştırmalarındaki fikirlerin (yapayzeka, sinyal işleme) müzik alanında uygulanmasıdır.Araştırma konularını kabaca dört guruptatoplayabiliriz:1.2.3.4.Ses Sentezleme amaçlı sinyal işleme [6],[16]Müzik ve yapay zeka [1],[17]Gramer olarak müzik, müzik dilleri [17]Müzikteki matematiksel yapılar [9],[11]3.5. Dönem ProjeleriÖğrenciler, ödevlerin yanısıra bir dönem projesihazırlamışlardır. Bu projeler, araştırma veyauygulama ağırlıklıdır ve öğrenciler aşağıdakiprojelerden bir tanesini seçmişlerdir:1. CM ortamını kullanarak (veya kullanmadan,sıfırdan başlayarak) müzik organizasyonunadair CM’deki ‘süreç’ ve ‘dizi’ benzeri soyutbir veri yapısı veya fonksiyonu oluşturmak. Buyeni yapıyı veya fonksiyonu kullanan bir müzikörneği hazırlamak.410


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya2. CM içindeki Markov Zinciri Modellemesi’nikullanarak, basit ilkokul melodilerinden oluşanküçük bir veritabanı oluşturarak, bu tarz müziktenbir örnek yaratmak.3. Müzik Teorisi’ndeki küme teorisi ışığı altındakümeler arasında bir yakınlık ilişkisi tanımlamakve buna bir ölçüt getirmek.4. XSL kullanarak MIDI2xml ve xml2MIDIçeviricileri yazmak.5. Lisp kodu ile CM’de müzik bestelemek.Common Lisp Music fonksiyonlarını daCM’den çağırmak. Bestelenen müziği CommonMusic Notation veya Lilypond kullanarakwebe bastırmak.6. Rast, Kurdilihicazkar gibi makamlar eşitaralıklı 12-tona dayalı batı müziğinden farklıbir dizilişe sahiptirler. CM ile Türk müziği makamlarınısesleri tek tek ele alarak, makamdakisesleri frekans olarak ifade etmek.7. MusicXML dosyası olarak verilen bir müziğinverili partisyonunu verili aralıkta XSLprogramlama dili kullanarak transpoze etmek(ötelemek).ri alanların dışındaki bir alanda programyazması sağlanmıştır.• Müzik ile ilgilenen öğrencilerin, ses vemüzik ile uğraşacağı yeni bir platform vekullanabilecekleri paketler gösterilmiştir.• Böyle bir ders için, Ubuntu StudioAudio’nun çalışan CD (CD’den başlatılıp,CD’de çalışan, sabit diske müdahele etmeyen),istenen yazılım birleşiminin serbestçeoluşturulması; hem evde hem okulda,birden fazla sistemde çalışabilmesi gibikolaylıkları nedeniyle tercih edilmelidir.• ‘Bilgisayar ile Müzik’ için lisans dersi kitabınınolmaması, öğrenciler için dersteistenilen seviyeyi anlamak ve tutturmakaçısından zorluk doğurmuştur. ‘The ComputerMusic Tutorial’ın bir kısmı bu dersinkitabı olarak kullanılmıştır[16].TeşekkürYazarlar, İstanbul Bilgi Üniversitesi BilgisayarBilimleri Bölümü Başkanı Chris Stephenson’aMüzik ve Bilgisayar Araştırması konusunagösterdiği ilgi ve bu konuda bir dersin açılmasınıteşvik ettiği için teşekkürlerini sunarlar.5. Kaynaklar4. SonuçBu bölümde, ders ile ilgili bazı çıkarımlar yapılmış,derste ve işlenişinde eksik görülen yerlerden,kattığı deneyimlerden bahsedilmiştir:• İstanbul Bilgi Üniversitesi Bilgisayar BilimleriBölümü’ndeki eğitimin, son dörtyıldır GNU/Linux üzerinde verilmesi,programlamaya girişin Scheme ile öğretilmesi,“GNU/Linux üzerinde Müzik” dersininişleyişini kolaylaşmıştır.• Ders sayesinde, müzik programcılığınıngerektirdiği ölçüde müzik kavramlamlarının,müzik işaretlerinin, sembollerinin vetemel müzik teorisi bilgilerinin edinilmesisağlanmıştır.• Öğrencilerin şimdiye kadar öğrendikle-411[1]. Special Issue on Computer Music, ACMComputing Surveys, 1985.[2]. AGNULA, agnula.org, Agnula Project.[3]. Agnula/DeMuDi, demudi-agnula.org , AgnulaProject.[4]. Alpaydın, R., “GNU/Linux üzerinde sesve müzik işleme : Agnula/DeMuDi”, www.santralmuzik.com/001 ruh.htm, Santral MüzikDergisi, İstanbul Bilgi Üniversitesi.[5]. CLISP - an ANSI Common Lisp, sourceforge.net/projects/clisp/,SourceForge.net.[6]. Common Music, Common Lisp Music,Common Music Notation. www-ccrma.


Bilgisayar Bilimleri Lisans Seçmeli Dersi: GNU/Linux Üzerinde MüzikTuğba Dalyan-Yıldız, Ruhan İkedastanford.edu, The Stanford UniversityCenter for Computer Research in Music andAcoustics.[7]. Comp291: Music on Linux, cs.bilgi.edu.tr/pages/courses/year_2/comp_291/,İstanbul Bilgi Üniversitesi Bilgisayar BilimleriBölümü.[8]. Extensible Markup Language (XML),www.w3c.org, The World Wide Web Consortium(W3C).[9]. Fauvel, J., Flood ,R., ve Wilson, R., Musicand Mathematics, Oxford University Press,2003.[10]. LilyPond, www.lilypond.org, in cooperationwith Linux Audio Developers Group andLinux Audio Consortium.[11]. Mazzola, G., The Topos of Music,Birkhauser Verlag. 2002.[13]. Phillips, D., “Dev Mazumdar and HannuSavolainen Interview”, Linux Journal Archive,Cilt: 1999 , Sayı: 63, Temmuz 1999.[14]. Philips, D., “Computer Music and theLinux Operating System: A Report from theFront”, Computer Music Journal, 27:4, Winter2003, 27-42.[15]. Planet CCRMA at home, ccrma.stanford.edu/planetccrma/software/, The Stanford UniversityCenter for Computer Research in Musicand Acoustics.[16]. Roads, C., The Computer Music Tutorial,The MIT Press, 1996.[17]. Roads, C., ve Strawn, J., Foundations ofComputer Music, The MIT Press, 1988.[18]. UbuntuStudio, wiki.ubuntu.com/UbuntuStudio,The Ubuntu Community.[12]. MusicXML, www.recordare.com , RecordareLLC.412


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGenişletilmiş Tomasulo Algoritması veKuraldışı Durumların İşlenmesiMüge Sayıt, Ahmet BilgiliEge Üniversitesi, Uluslararası Bilgisayar Enstitüsü, 35100, İzmirmuge.fesci@ege.edu.tr, ahmetbilgili@gmail.comÖzet: 1967 yılında geliştirilen Tomasulo algoritması, yazmaç yeniden isimlendirme yöntemi ileWAR ve WAW risklerine karşı beklemeye neden olmadan çözüm üretir. Genişletilmiş Tomasuloalgoritması, yazmaçlar için ayrı bir ünite tasarlanmıştır. Bu çalışmada, Genişletilmiş Tomasuloalgoritması bir MIPS simülatöründe uygulanmış ve Yazmaç Güncelleme Ünitesi (YGÜ) boyutlarınagöre performans değerlendirmesi yapılmıştır.Anahtar Kelimeler: Tomasulo Algoritması, Genişletilmiş Tomasulo, Kuraldışı Durum.Extended Tomasulo Algorithm and Exception HandlingAbstract: Tomasulo algorithm, which was developed in 1967, avoids WAR and WAW hazardsusing register renaming. In Extended Tomasulo algorithm, a different unit is designed for registers.In our work, Extended Tomasulo algorithm is implemented in a MIPS simulator and performanceis measured according to different size of Register Update Unit (RUU).Keywords: Tomasulo Algorithm Extended Tomasulo, Exception.1. GirişProgramlarda yer alan veri riskleri (data hazards)işhatlı (pipeline) bir işlemcinin bu riskortadan kalkana kadar beklemesine (stall) nedenolmaktadır. Bekleme süresini azaltmak yada yoketmek için işhatlarında statik ve/veyadinamik zamanlama kullanılır. Statik zamanlama,derleyici tarafından derlenme zamanındaele alınırken; dinamik zamanlama donanımsalolarak çalışma zamanında çözülür.Dinamik zamanlama yönteminde kullanılanbelli başlı algoritmalar arasında Scoreboard veTomasulo sayılabilir. Scoreboarding algoritması,tüm veri risklerini tespit ederek ortadan kaldırırve eğer çalışmada herhangi bir risk yoksakomutları sırasız olarak çalıştırabilir.Tomasulo algoritması ise yazmaçları yenidenisimlendirerek (renaming) oluşabilecek veri risklerini(WAR ve WAW) ortadan kaldırmaktadır.Scoreboard algoritmasında hedef yazmaçlar yenidenisimlendirilemediği için tekrar kullanılıncayakadar sakladığı bilginin korunması gerekir.Bu durum işlemcinin beklemesine neden olur.Genişletilmiş Tomasulo algoritması, YazmaçGüncelleme Ünitesi (YGÜ) ile tüm yazmaçlarıbir havuzda toplar ve kuraldışı durumların işlenmesindekolaylık sağlar.Makalenin izleyen bölümleri şu şekildedir: 2.bölümde Tomasulo algoritması, 3. bölümdeGenişletilmiş Tomasulo algoritmasından sözedilmiştir, 4. bölümde gerçekleştirilen uygulamave 5. bölümde sonuçlar yer almaktadır.2. Tomasulo Algoritması413Tomasulo algoritması işletilirken, komutlarısırayla yayınladıktan (issue) sonra parametle-


Genişletilmiş Tomasulo Algoritması ve Kuraldışı Durumların İşlenmesiMüge Sayıt, Ahmet Bilgilirinin hazır olup olmadığına bakılır. Eğer parametlerhazır değilse komut, bu parametlertarafından kullanılacak olan işlevsel ünitelerinrezervasyon istasyonlarında beklemeye alınır.Komutlarda yer alan yazmaçlar, rezervasyonistasyonlarındaki değerler ile eşlenir. Bu işlemeyazmaç yeniden isimlendirilmesi denir.Tomasulo algoritması Scoreboard algoritmasınınaksine yazmaç yeniden isimlendirilmesiile aynı yazmaçların tekrar kullanılmasına izinverir, WAR ve WAW veri risklerini önlenmesinisağlar ve bu sebeple işlemcide oluşabilecekbeklemelerin önüne geçer [3].İşlevsel ünitelerden çıkan sonuçlar ortak verihattı ile tüm bekleyenlere iletilir. Bir komutiçerisindeki tüm parametreler bu yolla hazır olduğunda,komutun gerektirdiği işlevsel üniteyikullanarak işlem yapar [3]. İşlem tamamlandığında,işlevsel ünite serbest kalır, hedef yazmacaişlem sonucu yazılır.Her bir kaynak yazmaç için, o yazmacın meşgulolup olmadığını belirten bir bit bulunmaktadır.Bir yazmaç, çalışmakta olan bir komutunhedef yazmacı konumunda ise meşguldür. Birrezervasyon istasyonunun alanları şekil 1’degösterilmiştir.Kaynak parametre 1 Kaynak parametre 2 HedefHazır Etiket İçerik Hazır Etiket İçerik YazmaçŞekil 1 Rezervasyon İstasyonu AlanlarıEğer bir kaynak yazmaç, komut yayınlanmaaşamasına geçtiğinde meşgulse, bu yazmaç içinkullandığı işlevsel üniteyi belirten bir etiket (tag)verilir ve komut rezervasyon istasyonuna alınır.Eğer hedef yazmaç meşgulse, o yazmaç için belirlenenetiket rezervasyon istasyonuna yazılır.Bu etiketlerin belirttiği işlevsel üniteler hazır olduğunda,komut tamamlanmış olur ve rezervasyonistasyonundan çıkarılır. Tomasulo algoritmasının3 adımı kısaca şu şekilde özetlenir [3]:2.Çalıştırma: Her iki parametre de hazırsa,komut çalıştırılır, aksi halde ortak veri hattındanparametrelerin hazır olmasıyla yayınlanansonuçlar beklenir.3.Sonuçları yazma: Tüm hazır parametrelerortak veri hattına konur, rezervasyon ünitelerikullanılabilir olduğunu belirtecek şekilde işaretlenir.3. Genişletilmiş Tomasulo Algoritması3.1. Etiket ÜnitesiStandart Tomasulo algoritmasında, hedef yazmaçlariçin etiket belirleme işlemi yapılmaktadır.Her yazmaç, komutların işlenişi sırasındahedef yazmaç olabileceği için her birine ayrıetiket verilmektedir. Yazmaç ile etiketi arasındaeşleştirme yapabilmek için ise bu işlemigerçekleştirebilmeyi sağlayacak bir karşılaştırmayapısına ihtiyaç duyulmaktadır [2].Genişletilmiş Tomasulo algoritmasında, yazmaçve etiket eşleştirme işleminin getirdiği ekyükü azaltmak için ayrı bir etiket ünitesi tasarlanmıştır.Tasarlanan bu yeni etiket ünitesinde,sadece kullanımda yani aktif olan yazmaçlariçin bu yazmaçlara etiket atanmaktadır. Sistemdeo andaki tüm aktif etiketler birleştirilerekEtiket Ünitesi oluşturulmuştur [2]. Eğerkaynak yazmaç meşgulse, Etiket Ünitesi buyazmaç için bir etiket atayarak bunu rezervasyonistasyonuna iletir. Komut yayın aşamasındaeğer uygun etiket yoksa yani Etiket Ünitesidolu ise komut beklemeye alınır.Etiket ünitesinde bir yazmaç için birden fazlaetiket verilmiş olabilir. Yapılan işlemlerin karışmamasıiçin yazmaçlar için sadece en sonverilen etiket değeri dikkate alınır [2]. Etiketünitesinin eklenmesinden sonra oluşturulanbir rezervasyon istasyonunun yapısı şekil 2’degösterilmiştir.l.Yayınlama: Eğer rezervasyon istasyonu boşsa,algoritma parametreleri gönderir ve yazmaçlarıyeniden isimlendirir.414Kaynak parametre 1 Kaynak parametre 2 HedefHazır Etiket İçerik Hazır Etiket İçerik TU slotuŞekil 2 Rezervasyon İstasyonunun Yapısı


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaEtiket Ünitesi’nin alanları şekil 3’te, örnek biretiket ünitesi ise Tablo l’de gösterilmiştir.Etiket No Yazmaç No Etiket Boş Son kopyaŞekil 3 Etiket ÜnitesiÜnite kaydında yer alan ‘yazmaç no’ o etiketinbağlı olduğu yazmacın numarasını (adını), ‘etiketboş’ o etiket numarasının boş olup olmadığını,‘son kopya’ ise verilen etiketin o yazmaçiçin en güncel etiket olup olmadığını belirtir[2]. Tabloda E, H ve T sırasıyla evet, hayır vetanımsız anlamında kullanılmıştır.Etiket No. Yazmaç No. Etiket Boş Son1 A0 H E2 S0 H E3 NIL E T4 S4 H E5 S0 H H6 S3 H ETablo 1 Örnek bir Etiket ünitesiŞekil 4 RİEÜ Alanları3.2. YGÜHerbir işlevsel ünite için ayrı rezervasyon istasyonlarıkullanmak yerine bu rezervasyon istasyonlarıtek bir birim altında birleştirilebilir.Eğer birleştirilen rezervasyon istasyonları havuzundayer yoksa yeni bir komut yayınlanamaz.Rezervasyon istasyonlarında bulunan vetamamlanan komutlar ilgili işlevsel ünitelereiletilir ve algoritma bundan sonra daha standartŞekil 5 Tomasulo Algoritması Genel Yapısı415Tomasulo algoritmasında olduğu gibi çalışmayadevam eder [2]. Ayrı rezervasyon istasyonlarıolduğu durumda bir işlevsel ünitenin rezervasyonistasyonları dolu olduğu için o işlevselüniteye bağlı bir komut işletilemediği durumdabir başka işlevsel ünite rezervasyon ünitesi boşolabilir. Rezervasyon istasyonlarının birleştirilmesininavantajı, bu tip durumların ortadankalkmasını sağlamaktır [2].


Genişletilmiş Tomasulo Algoritması ve Kuraldışı Durumların İşlenmesiMüge Sayıt, Ahmet BilgiliGenişletilmiş Tomasulo algoritmasında önerilenbir başka yenilik Etiket Ünitesi ile rezervasyonistasyonları havuzunun birleştirilmesidir.Etiket Ünitesi’nde rezervasyon istasyonuya da işlevsel ünite için ayrı birer giriş bulunduğuiçin rezervasyon istasyonları ya da işlevselünite ile Etiket Ünitesi birimleri arasındabirebir eşleştirme yapılabilir. Oluşturulan buyeni ünite RİEÜ (Rezervasyon İstasyonu EtiketÜnititesi) olarak adlandırılmaktadır.RİEÜ içinde etiket ve rezervasyon üniteleriaynı anda saklanabilir. Bir RİEÜ kaydınınalanları şekil 4’te gösterilmiştir [2].RİEÜ, yeni bir yaklaşımla komutları yayınlandığısıraya bağlı kalarak saklayabilecek birtampon yapısına dönüştürülebilir. Bunun içinRİEÜ, dairesel bir kuyruk yapısında oluşturulur,bu yeni yapı ise YGÜ olarak adlandırılır.Her bir komut yayınlandığında, YGÜ’ya yazılır,komut tamamlandığında ise YGÜ’dançıkarılır [2]. Eğer yeni bir komut yayınlanmakistendiğinde YGÜ’da yer yoksa, sistem bir komutunbitmesini beklemek durumundadır.Şekil 5’te YGÜ ünitesi eklenen Tomasulo algoritmasınıngenel yapısı gösterilmiştir.YGÜ içinde tamamlanmamış her komutun veyazmaçların o anki değerlerinin bir kaydı bulunduğuiçin, kuraldışı durumda (exception) sistemkonumunu kuraldışı durum ile karşılaşılankomuta geri alabilir. Yazmaçların son değerleriyeniden eski değerlerine getirilerek yazılır vesistem kaldığı yerden çalışmaya devam eder.Kuraldışı durumdan dönülmesi şu şekildegerçekleşir [2].1) İlgili kuraldışı durum komutu dahil olmaküzere, dairesel kuyruğun en sonuna kadar olantüm komutların kullandığı hedef yazmaçlarınabakılır, eğer yazılmış yazmaç varsa ve dahaŞekil 6 DLXView Simülatörü416önce bu yazmaçlar kullanılmışsa, kuraldışı durumveren komuttan önceki ilgili hedef yazmacın‘son kopya’ değeri evet yapılır.2) İlgili kuraldışı durum komutu dahil olmaküzere, dairesel kuyruğun en sonuna kadar olantüm komutlar silinir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya3) İlgili kuraldışı durum veren komut sistemetekrar yayınlanır.Yukarıda anlatılan sistemin avantajı, Tomasuloalgoritmasında işi biten komutların sistemdenatılması durumunda yaşanabilecek kayıplarıortadan kaldırabilmesidir.4. UygulamaGenişletilmiş Tomasulo algoritması DLXView[1] adı verilen MIPS simulatörü kullanılarakuygulanmıştır. DLXView UNIX ortamındaC ve Tcl/Tk kullanılarak geliştirilmiş, MIPS32/64 mimarisini simule edebilen açık kaynakkodlu bir projedir. Bünyesinde “Basic MIPSPipeline”, “Scoreboard” ve “Tomasulo” algoritmalarınıbarındırmaktadır. Temel olarak sanalbir işlemcinin kodları çalıştırdığı alt yapıüzerine, örnek MIPS kodlarını çalıştırabilecekgrafiksel bir arayüze sahiptir. (Şekil 6)DLXView adı verilen MIPS simulatöründekullanılan en önemli yapılar aşağıdaki gibidir.1) Çalışma anında kullanılan her bir komutaşağıdaki C yapısı ile ifade edilmektedir.typedef struct Op {// Komutun 1. ve 2. kaynakoperandlarının yazmaç numaralarıint rs1, rs2;// Komutun 1. ve 2. kaynakoperandlarının hazır olacağı dönüş(cycle) sayısıint rs1Ready, rs2Ready;// Kaynak 1 ve 2 değeri intsource1[2], source2[2];// Hedef yazmaç numarası int rd;// Hedef registerin hazır olacağıdönüş numarasıint rdReady;// Sonuç register numarası intresult;// Komutun hangi işlevsel birimeait olduğu int unit;// Yükle/Sakla komutları içinverinin okunacağı veya saklanacağıadres unsigned int address;// Sonraki komut struct Op *nextPtr;} Op;2) İşlemciye eklenen YGÜ, rezervasyon istasyonlarınınher biri aşağıdaki gibidir.typedef struct TagUnitInfo {// Etiket numarası int tagNo;// Etiket boş mu ? int tagFree;// Yeniden adlandırılmış yazmaçınson kopyası mı ? int latestCopy;// KomutOp *op;} TagInfo;3) YGÜ birimi işlemci yapısına aşağıdaki gibieklenmiştir.typedef struct {.....( İşlemci ile ilgili yapılar)// MAX_RUU_COUNT kadar maximumrezervasyon istasyonu sayısıTagInfo RUU[MAX_RUU_COUNT];// Kullanılabilen YGÜ rezervazyonistasyonu sayısını ileride dinamikolarak belirlemek için RUUSize (RUUTail;i != mod(machPtr->RUUHead-1,machPtr->RUUSize);i=mod(i-1,machPtr->RUUSize))417


Genişletilmiş Tomasulo Algoritması ve Kuraldışı Durumların İşlenmesiMüge Sayıt, Ahmet Bilgili{if((registerNo == machPtr->RUU[i].op->rd) && (machPtr->RUU[i].latestCopy > 0))return i;}return -1;}return -1;}5) Aşağıdaki kodda bir yazmaç yazılacağı zamanilgili yazmaçın beklendiği alanlara beklememiktarları yazılmaktadır.staticvoid WriteRegisterToTagUnit(DLX*machPtr, int registerNo,intcycleCount){int i;for (i=machPtr->RUUTail; i !=machPtr->RUUHead; i=mod(i-1,machPtr->RUUSize)){if(registerNo == machPtr->RUU[i].op->rs1) machPtr->RUU[i].op->rs1Ready =cycleCount;if(registerNo == machPtr->RUU[i].op->rs2) machPtr->RUU[i].op->rs2Ready =cycleCount;}}6) Aşağıdaki kodla verilen bir register için,YGÜ’nde bu register için bekleme miktarlarıokunmaktadır.static intReadRegisterReadyFromTagUnit(DLX*machPtr,int registerNo){int tagNo;tagNo = FindTagForRegister(machPtr,registerNo);if(tagNo == -1)return -1;return machPtr->RUU[tagNo].op->rdReady;}7) Her komut yayınlandığında ilk olarak komutunişlevsel ünite tipine göre gecikmeleri, kaçadet ünite olduğu belirlenir. YGÜ’ne ait daireselkuyruk yapısının kuyruk kısmı bir adım ilerletilir.Komuta ait ilk değerler atanarak, komutYGÜ birimine, kuyruktaki etiket numarasınaatanır. Yapısal hazardlar kontrol edilir, bir üniteboşalıncaya kadar beklenir. Hedef yazmacıo anki komutun kendisi ile aynı, kendi üstündenbaşlayarak bir YGÜ rezervasyon istasyonuaranır, ve böyle bir rezervasyon istasyonubulunduğunda ‘son kopya’ değeri HAYIR yapılır,kendi ‘son kopya’ değeri EVET yapılır.Komutun çalıştırılmaya başlaması için daireselkuyruğun başındaki komutun bitirilmesi beklenirve son olarak komut çalıştırılır.2 tamsayı (integer), 2 kayan noktalı (floatingpoint)ekleme, 2 kayan noktalı çarpma, 1 kayannoktalı bölme işlevsel ünitesi, 1 yükleme tamponuve 1 saklama tamponu bulunduğu durumdaPrograml için hem değişen YGÜ boyutlarınagöre (5, 10, 50, 100, 500, 1000) geliştirilmişTomasulo algoritmasında hem de standartTomasulo algoritmasında 32 dönüş sürmüştür.Program1 kodu aşağıda verilmiştir.foo:lf f2, 0(r1)multf f4, f2, f0lf f6, 0(r2)addf f6, f4, f6sf 0(r2), f6addi r1, r1, 8addi r2, r2, 8sgti r3, r1, donebeqz r3, footrap #0 //program bitişini belirtirŞekil 7’de aynı sayıda işlevsel ünite, ve aynısayıda yükleme tamponu ve saklama tamponubulunduğu durumda Program2 için değişenYGÜ boyutuna göre dönüş sayılarını belirtengrafik verilmiştir. Program2 kodu aşağıda verilmiştir.Aynı kod, standart Tomasulo algoritmasıiçin 718 dönüşte sona ermiştir.418


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaHer iki durum için de YGÜ boyutu 500 olduğundadönüş sayılarının eşit olduğu görülmektedir.5. SonuçIfŞekil 7 1.durum için 2. programın karşılaştırmasıf6, 34(r2)lf f2, 45(r3)multf f0, f2, f4subf f8, f6, f2divf f10, f0, f6addf f6, f8, f2trap #01 tamsayı, 2 kayan noktalı ekleme, 2 kayannoktalı çarpma, 0 kayan noktalı bölme işlevselünitesi, 0 yükleme tamponu ve 0 saklamatamponu bulunduğu durumda Program1 içinhem değişen YGÜ boyutlarına göre (5, 10, 50,100, 500, 1000) geliştirilmiş Tomasulo algoritmasındahem de standart Tomasulo algoritmasında32 dönüş sürmüştür. Şekil 8’de aynısayıda işlevsel ünite, ve aynı sayıda yüklemetamponu ve saklama tamponu bulunduğu durumdaProgram2 için değişen YGÜ boyutunagöre dönüş sayılarını belirten grafik verilmiştir.Aynı kod, standart Tomasulo algoritmasıiçin 1482 dönüşte sona ermiştir.Uygulanan YGÜ ünitesinin performansı YGÜboyutlarına bağlı olarak değişmektedir. Yeterlibir boyuta sahip olduğu durumlarda kuraldışıdurumlarda kurtarma sağlamasına rağmenstandart Tomasulo algoritması ile eşit dönüşsayısında programlarıtamamlamaktadır. YGÜ boyutu özellikle döngüiçeren programlarda performansı etkilemedeönemlidir. Döngülerin çalışması sırasındadöngü içindeki aynı komutlar tekrar yayınlanır.YGÜ’nde ise ilk sırada bulunan komutlartamamlanmadan dairesel kuyruğun başı ilesonu arasındaki komutlar tamamlanmış olsa daYGÜ’nden çıkarılamaz. Bu sebeplerden dolayıpencere boyutuna sığmayan komutlar nedeniyledönüş sayısı artmaktadır, başka bir deyişleperformans düşmektedir.6. Kaynaklar[1]. Hostetler, L.B. ve Mirtich, B., “DLXSim - ASimulator for DLX”, Technical Report, 1998.[2]. Sohi, G.S., “Instruction Issue Logic forHigh-performance, Interruptible, MultipleFunctional Unit, Pipelined Computers”, IEEETransaction of Computer, 39(3):349-359, 1990.[3]. Tomasulo, R.M., “An Efficient Algorithmfor Exploiting Multiple Arithmetic Units”,IBM Journal of Research and Development,25-33, 1967.[4]. Vijeyan, B., Rajendran, M., ve Veluswami,S., “Out-of-order Commit Logic with PreciseException Handling for Pipelined Processors”,International Conference on High PerformanceComputing, 2002, Hindistan.Şekil 8 2.durum için 2. programın karşılaştırması419


420


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaTopluluk Zekâsı Yönetimi ve OptimizasyonuMehmet Uğur Öney 1 , Ahmet Çevik 1 , Yar.Doç.Dr. Nergiz Ercil Çağıltay 2 , Özkan Kılıç <strong>31</strong>Atılım Üniversitesi, Bilgisayar Mühendisliği Bölümü Öğrencisi, Ankara2Atılım Üniversitesi, Bilgisayar Mühendisliği, Yar.Doç.Dr. , Ankara3Atılım Üniversitesi, Bilgisayar Mühendisliği Bölümü Öğretim Görevlisi, Ankaram.ugur.oney@gmail.com, ahmet_4@hotmail.com, nergiz@atilim.edu.tr, ozkankilic@atilim.edu.trÖzet: Gerçek hayatta sosyal varlıklar problemlerin çözümünü, ortak çalışma ile daha kısa zamandabulabilmektedirler. Bunun yanı sıra sosyal varlıklar, öğrendikleri bilgileri diğer toplulukelemanları ile paylaşıp, ortak bir bilgi havuzunda birleştirmektedirler. Bir topluluğa ait bireyler,diğer bireylerin davranışlarından ya da deneyimlerinden yararlanarak, kendileri açısından bir anlamçıkartmakta ve bu bilgileri ileride karşılaşacakları problemlerin çözümleri için bir araç olarakkullanmaktadırlar. Bir sosyal topluluğun bu tür davranışları, sayısal ortamlarda simüle edilerekçeşitli problemlerin çözümünde kullanılabilir. Bu makale ortak bir problemin çözümü için biraraya gelmiş bir topluluğun davranışlarının yönetimi ve çözümün optimizasyonu ile ilgili birmodel önermektedir. Bu modelin kullanımı ile bir çok alanda daha etkin uygulama yöntemleriningeliştirilmesi hedeflenmektedir.Anahtar Kelimeler: Sürü davranışları, Topluluk Zekâsı, Ortak Problem Çözümü,Topluluk Davranışlarının Optimizasyonu1. GirişYapay zekâ, akıllı bilgisayar programları veakıllı makinenin tasarımı üstüne odaklanmışbir mühendislik bilimidir [1]. Yapay zekâ günümüzdebirçok aktif kullanım alanına sahiptir.Bunlardan bir kaçı bilgisayar oyunları, ses tanımlamaları,doğal dillerin anlaşılması ve uzmansistemlerdir. Bunların yanı sıra yapay zekâ,çeşitli sorunların çözümünün hızlandırılmasındada yardımcı bir araç olarak kullanılmaktadır.Belirli bir problemin çözümü için zeki bireylerdenoluşmuş bir topluluğun kullanılması, tek birbireyin kullanılmasına göre daha etkin bir yöntemdir[10]. Bu yaklaşımda, topluluğun davranışlarınındüzgün bir şekilde idare edilebilmesi vebu idarenin en optimum yol ile gerçekleştirilmesigerekmektedir. Bunun için bireyler arasındakihaberleşme, uyum, yeni bilgiler edinebilme yetisi,edinilen bilgilerin yorumlanması, topluluğunileriki zamanlarda daha iyi var olabilmesi içinortamdaki başarısının gözlenmesi ve yorumlanmasıgibi faktörlerin incelenmesi gerekmektedir.Bu çalışmanın amacı, bu tür toplulukların eniyi şekilde idaresini sağlayacak bir mimari modeloluşturmak ve problem çözümünü bireylerarasında paylaştırarak çözümü en az zamankaybı ile ve en doğru şekilde bulabilmektir.Daha önceden üzerinde çalışılmış olan benzertopluluk yönetimi sistemleri de mevcuttur[3-6-7]. Fakat bu sistemler genel olarak özelbir konu üstüne geliştirilmiştir ve farklı birproblem ya da ortamda istenilen performansıverememektedirler. Önemli olan bireylerinbirbirleri ve ortam ile aralarındaki iletişiminyüksek olması ve öğrenme yetileri ile gelişençevreye ayak uydurabilme kabiliyetleridir. Buamaca ulaşmak için bu çalışmada, çeşitli yapayzekâ teknikleri birbirleri ile haberleşecek vebirbirlerini destekleyecek şekilde kullanılaraktemel bir yapı oluşturulmuştur.2. Topluluk Zekâsı KullanılanBenzer SistemlerGünümüzde topluluk zekâsı yönetiminde kullanılmaktaolan birçok yapay zekâ uygulama-421


Topluluk Zekâsı Yönetimi ve OptimizasyonuMehmet Uğur Öney, Ahmet Çevik, Nergiz Ercil Çağıltay, Özkan Kılıçları bulunmaktadır. Bu sistemlerden biri deCollective Mental Map (CMM) dir [3]. Toplulukzekâsı, bir grup bireyin problem çözme kabiliyetinedenir [2]. Bu kavram, ağırlıklı olaraksosyoloji ve bilgisayar bilimlerinde kullanılmaktadır.CMM’de benimsenen temel düşüncetopluluk zekâsı kavramına dayanmaktadır.CMM veri alış verişinin açık olduğu, problemtanımlarının ve olay sonuç ilişkilerinin birliktetoplandığı ortak bir mimaridir. Genel yapıolarak ağırlıklı ve yönlü bir grafik (weighteddirected graph) yaklaşımı benimsenmiştir.CMM, karınca kolonileri optimizasyonu veçeşitli temel sistemler kullanılarak oluşturulmuştur.Temel fikir olarak “iki akıl bir akıldandaha üstündür” felsefesi benimsenmiştir. Buteknik kullanılarak, daha verimli bir World-Wide-Web (WWW) yapısı oluşturularak internetüzerindeki işlemlerin daha verimli birşekilde gerçekleştirilmesi sağlanmaktadır. Sistemdeiki farklı algoritma kullanılmaktadır:1.2.İnternet sayfası üzerinde açılan bağlantıların(link) yoğunluğunu belirleyen ve bunubir matris üzerinde oluşturan mekanizma.WWW’i öğrenerek kullanıcının yönlendiğidoğrultuda yeni internet sayfaları oluşturmakveya bağlantıların yoğunluklarını düzenlemek.Bu şekilde oluşturulan ağırlıklı grafiği kullanan,sistem kullanıcıya ilişkili olan bağlantılarıveya ilişkili dokümanları çıkartarak sunabilecektir.Bu sistem bir konu üzerine yoğunlaştığıiçin genel bir mimari olarak kullanılması zorluklarçıkartabilir. Örneğin bu yaklaşımda, sabitbir platform üzerine geliştirilmiş bir yapınınkullanılması nedeniyle, diğer yakın alanlardatemel bir mimari dayanak alınarak yerleşmesive üzerinde güvenilir sistemlerin geliştirilmesison derece kısıtlıdır.Bazı sistemler ise topluluk zekâsına benzeyensürü zekâsını (particle swarm optimization)[4] ve karınca kolonisi optimizasyonunu (antcolony optimization) [5] kullanmaktadır. Busistemler genel olarak birden fazla bireyin422bir araya gelmesi ve bulundukları ortam içindebirbirleri ile haberleşme halinde olması ileoluşturulur. Bu gibi sistemlerde herhangi birbireyin hareketi diğer bireylerin hareketlerinitetikleyebilir. Örnek olarak, bir canlı sürüsünüoluşturan bireylerden birinin tehlikeyi sezmesinive bu tehlikeye karşı verdiği tepkinin sürüiçinde ilerleyip tüm bireylerin tehlikeye karışıortak bir davranış sergilemesini verebiliriz.Bunların yanı sıra Nasa [6] bu sistemlerin birbenzeri olan sürü optimizasyonlarını [4] kullanarakgüneş sistemi içerisindeki bazı gezegenlerinharitalarını oluşturmaktadır. Sistem,gezegenlerin yörüngelerinde olan uyduların,gezegen yüzeylerini araştırırlarken birbirleri ilehaberleşerek araştırılmış bir yerin bir kez dahaüzerinden geçilmesini engeller. Bu sayede zamandankazanç sağlanarak bir uydunun dahafazla yer taraması sağlanır. Sistem aynı zamandagrup halinde hareket ettiği için, bir bireydeoluşan sorunu ve bu sorundan ötürü kaynaklanankaybı, diğer bireylerin yardımı ile en az seviyedetutar. Fakat sistemin dezavantajlarındanen önemlisi aynı sorunlardan diğer bireylerinsakınmayı öğrenmesinin ya da tekrar benzer birsorun belirdiğinde çözümü için daha önceki bilgilerinkullanılmasının mümkün olmamasıdır.Bir diğer yaklaşım ise, Cavalcanti ve Freitas’ın[7] çalışmalarında da belirtildiği gibi, toplulukdavranışlarının ve zekâsının nano-robotlarınkontrol sistemlerinin tasarlamasında kullanılmıştır.Nano-robotlar tıpta, insan vücudundakiyabancı oluşumların belirlenmesi ve buoluşumların en az zarar ile yok edilmesindekullanılabileceklerdir [7]. Birbirleri ile haberleşmeiçinde olan nano-robotlar, belirlenen birproblemi çözmek için bir araya gelerek yapıyıdaha etkin kılırlar. Üç boyutlu bir ortam veçok kalabalık bir nüfus söz konusu olduğu için,nano-robotların kontrollerinin ve birbirleri ileiletişiminin makul bir düzeyde tutulması gerekir.İnsan vücudu içinde hareket ederek yabancıorganizmalara karşı koruma sağlayacak olannano-robot sistemlerinde genetik algoritmalar[8] ve yapay sinir ağları [9] gibi yapay zekâ


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyayöntemleri uygulanarak sistemin daha etkinçalışması sağlanmıştır.Fakat insan vücudu içerisine giren önceden tanımlanmışbir organizma ya da bir oluşum ilekarşılaştığında nano-robotlar tepkisiz kalacaklardır.Bunun nedeni, nano-robotların öğrenmeyetisine sahip olmamalarıdır. Karşılaştıklarıyeni durumları öğrenip diğer bireyler ile haberleşmelerive ortak çalışmalarını bu yöndekullanmaları etkinliklerini artıracak en önemlidurumdur.3. Topluluk Yönetimi ve OptimizasyonuBir topluluğun bir arada çalışmasını yönetmekve en ideal şekilde gelişmesini sağlamak içinkullanılan tekniklerin birbirleri ile iyi bir haberleşmeve uyum içinde olması gerekmektedir.Sistem geliştirilirken genel bir yöneticinin(küresel bir zamanlayıcı) ve modüler bir sistemyapısının benimsenmiş olması şarttır. Bunedenle geliştirdiğimiz mimarinin modüleryapısı, modüllerin birbirleri ile ilişkisi ve uyumunedeniyle farklı ortamlarda uygulanmasınımümkün kılmaktadır. Sistem aynı zamandaortamın nasıl geliştiğini ve nasıl oluştuğunuöğrenip bu bilgileri o anki durumuna göre yorumlayabilmeyetisine sahip olduğu için herhangi bir çevrede ayakta kalabilme ve topluluközelliklerini koruyarak problemin çözümüneodaklanabilmektedir.Sistem, küresel zaman birimi, fiziksel ortam,topluluk ve bir hedeften oluşmaktadır. Genelolarak sistem küresel zamana ve bireylerinkendi parametrelerine bağlı olarak çalışmaktadır.Her bireyin yetenekleri ve davranışları(parametreler) farklı olduğundan, belirli zamanaralıklarında topluluktan en başarılı olanbireyler genetik algoritma kullanılarak seçilirve daha zeki bir kuşak oluşturulmak üzere bubireylerin parametreleri genetik olarak çaprazlanır.Sistemde her bireyin kendi geçmiş tecrübeleribulunmakla birlikte ortak kullanılanbir bilgi havuzu da bulunmaktadır. Bu bilgihavuzu, diğer bireylerin problemin çözümündeyardımcı bir araç olarak kullanılmakla beraber,çözüme daha doğru ve daha kısa yol ileulaşmalarını sağlayacaktır. Toplulukta bulunanbireylerin parametreleri ve başarı yüzdeleri,küresel zamana bağlı olarak değişerek bilgihavuzu bu aralıklarla yenilenecektir. Çözümebir diğer katkısı olan unsur ise bireylerin öğrenmeyeteneklerinin kullanılmasıdır. Öğrenmeile bireyler kendi tecrübelerine yeni verilerekleyecek ve aynı durumlarla karşılaşıldığıtakdirde, bireyin kendi tecrübe veri yapısındanaldığı bilgiler, yani geçmişte öğrendiği bilgilerdoğrultusunda daha doğru bir hamle yapmasınısağlayacaktır. Kullanılmakta olan öğrenmealgoritmaları genel olarak olay-durum (actionsituation)ve durum-hamle (situation-event)şeklinde yapılandırılmıştır. Bütün olay-hamleveya durum-hamle gibi mantıksal ilişkiler birveri yapısında tutulacak ve verilecek kararlardabu bilgiler parametre olarak gerekli olankarar verme modülüne gönderilip, uygun olankarar geri döndürülecektir. Karar verme fonksiyonlarıaslında içinde karar-veri yapısı bulundurmaklabirlikte, alınan parametrenin karşılığıolan hamleyi temsil eden veriyi geri döndürmektedir.Alınan parametrenin birden çok kararıolabileceği gibi her kararın kendisine görebir ağırlığı da (weights) vardır. Bu kararlarverilirken, karar veren bireyin parametreleriçok büyük bir rol oynamaktadır. Öğrenilenbilgilerin bir kısmının bilgi havuzuna aktarılıp,diğer bireylerin de bu bilgilerden yararlanmasınısağlamak, sistemin gelişmesinde yer alanönemli unsurlardan biridir.4. Mimari YapıTopluluk yönetimi ve optimizasyonunun temelolarak mimarisi alt modüllerin birbiri ileiletişimi ile gerçekleşir. Bu modüller birbirlerindenyeterince bağımsız olarak çalışırlar.Aynı zamanda bu modüllerin kendi içlerindesıkı bir bağ olması gereklidir. Genel olarakmimari Şekil 1’de verilen sistem hiyerarşisindegörünmektedir.423


Topluluk Zekâsı Yönetimi ve OptimizasyonuMehmet Uğur Öney, Ahmet Çevik, Nergiz Ercil Çağıltay, Özkan KılıçŞekil 1. Hiyerarşik Şema4.1 Küresel ZamanModüllerin çalışma düzenleri küresel bir zamanile düzenlenir. Bu küresel zaman belirlibir modüle sinyaller yollayarak bir zincirlemereaksiyon başlatır. Bu tetikleme gerekli olanmodüle, modülün ihtiyacı olan parametrelerile beraber ulaşarak o modülün aktif hale geçmesinisağlar. Aktif hale geçen modül gerekliolan parametrelerin yanı sıra, kendi ihtiyacıolan verileri de, oluşturulan veri yapılarındançekerek, çalışması için kendine bir veritabanıoluşturur. Oluşturulan veritabanı üzerinde modülgörevini yaparak bir sonuca ulaşır. Sentezlenenbu veriler belirli bir yapı oluşturularakilgili modüllere aktarılır ve böylece o modülünçalışma süresi tamamlanmış olur. Bu sistem,modüllerin birbirine bağlılığını azaltarak, sistemindaha dengeli bir çalışma platformunageçmesini sağlar. Örneğin, alt sistemlerden birindeoluşacak bir hatanın başka alt sistemlerdedaha kritik seviyeye oluşarak sistemin işlemezbir hale gelmesini engeller ve sistemin genelininçalışma düzeninde bir aksaklığa nedenolmaması sağlanır.4.2 OptimizasyonSistemin gelişip daha iyi bir hale gelebilmesinive bu gelişimin sürekliliğini sağlayan sistemise genetik algoritmalardır.Genetik algoritmalar sistemde bulunan bireylerinsahip olduğu öğrenme yetilerini, ortamauyumluluklarını ve o ortamdaki başarılarınıntest edilerek başarısız olan bireylerin ayıklanmasındakullanılır. Bireylerde bulunan bu parametrelergenetik algoritmanın uygulamasıolan modüle giderek burada işlenir. Bu verileruyumluluk ve başarı oranlarına göre seçilip başarıgöstermiş bireylere ait verilerin birbirleriile çaprazlanarak ya da mutasyona uğratılarakyeni ve olası daha iyi bireyler ortaya çıkartır(Bkz. Şekil 2). Tekrar ortama salınan bireylerinküresel zamanın bir dahaki çevrimine kadarortamda tekrar test edilerek, başarı oranlarıizlenir. Bireyler bu şekilde evrim geçirerekortamdaki hâkimiyetleri, öğrenme yetileri vebirbirleri ile olan iletişimleri artar.Şekil 2. Genetik Algoritma4.3 ÖğrenmeTopluluk zekâsında, öğrenme önemli bir yertutar. Bir topluluk yönetimi sisteminde, öğrenmene kadar güçlü olursa, bireyler çözümeulaşmak amacıyla o kadar çabuk ve doğru kararlaralırlar.Şekil 3. Topluluk Zekası424Topluluk yönetimi ve optimizasyonunda birçoköğrenme algoritmalarına yer verilmeklebirlikte bu algoritmaların yanı sıra istatistikselyöntemlerin kullanılması, bireylerin öğrenme


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyahızlarını yükseltecektir. Sistemde temel alınanbazı öğrenme algoritmalarından biri tümevarım(inductive learning) öğrenme tekniğidir.Tümevarım öğrenme tekniği, bir bireyin dahaönceden öğrendiği olayları varsayıp, bununyanında daha fazla öğrenmesi gerektiğini veönceki tecrübelerinden yararlanarak bu yöndedavranış biçimine yönelmesini destekler [11].Tümevarım öğrenme tekniğinin temel olaraknasıl Şekil 4’de anlatılmıştır.Şekil 4. Tümevarım Öğrenme TekniğiŞekil 4’de görüldüğü gibi daha önceden öğrenilenbilgiler bilgi tabanında (knowledge base)tutulmaktadır. Sistemin çalışma anında herhangibir olay gerçekleştiğinde, birey bu olayakarşı tepki üretir. Ürettiği bu tepki, önceki öğrendiklerinigöz önünde bulundurarak, tekraryenilenir ve değişime uğrayabilir.Topluluk yönetimi ve optimizasyon’unda öğrenme,belirli aşamalardan geçer. Her bireyinkendi geçmiş tecrübeleri bir bilgi tabanında tutulur,dışarıdan yeni bir olay (action) geldiğindebireylerin sahip olduğu muhakeme şeması(reasoning schema) düzenlenir. Bu şemadaönceden tanımlı olan ve sistemin çalışma esnasındasürekli olarak kontrol altında tutulanolay-durum (action-situation) ve durum-tepki(situation-event) ikili grupları bulunur. Bu konuyaörnek olarak iki önerme verelim.(situation-event) olarak ele alalım. Bu iki önermedengörüldüğü gibi, eğer X varsa Z yoktur(X → ¬Z) sonucu çıkartılacaktır. Benzer şekildebu tip muhakemeler sistemde yer alacaktır.Şema düzenlendikten sonra birey, bir sonuççıkartır ve bu sonucu var olan şemaya bakıptekrar yorumlar. Öte yandan karar verme aşamasında,karar verme yapısal ağacı (decisiontree), bireylere kısa zamanda karar verme olanağısağlar. Sistem belirli zaman aralıklarındaevrime uğradığı için bu tip bir yapı da değişimeuğrayabilir. Bu yüzden karar verme yapısal ağacıdinamik bir özelliğe sahip olmalıdır. Kararverme aşamasındaki önemli bir nokta ise, yapıüzerindeki her kararın bir ağırlığının olmasıdır.Buradan anlaşılacağı gibi gerçekleşen bir olaysonucunda, karar verme yapısal ağacına başvurulmasıhalinde gerçekleşen olayın topluluktakibirey tarafından birden fazla tepkisi (event) olabilir.Bu tepkilerden o anki bireyin durumunabakılarak en optimum kararın verilmesi gerekir.Öğrenme algoritmalarının yapay sinir ağları tarafındanyönetilmesi kaçınılmazdır. Yapay sinirağları, biyolojik sinir ağlarının bir nevi sayısalsinyal alışverişlerine sahip olan sistemine denir[12]. Yapay sinir ağları farklı bölümlerdenoluşur ve her bir bölümün görevi diğerlerindenfarklıdır. İyi bir yapay sinir ağı test süreçlerindengeçirilirse öğrenme yeteneği kazanır [9].4.4 Sürü YapısıMimarideki bireylerin ortaklaşa bir çalışmayapabilmeleri için, bir bütünlük sergilemelerigerekmektedir. Bunun için kullanılan modülbireylerden parametrelerini toplayarak işlemesokar ve gerekli olan değerleri diğer modüllereiletir. Bu modül temel olarak sürü sistemlerini(flocking) kullanır [13]. Bu sistem vektörselbir yaklaşım kullanır. Modül dört ana vektördenve bu vektörlerin hesaplanması üzerindençalışır. Bu dört vektör;• H : X varsa Y negatiftir1H : Y negatif ise Z yoktur•2H 1önermesini olay-durum (action-situation)olarak, H 2önermesini ise durum-tepki425• C: Sürünün ağırlık merkezini gösterenvektör.• V: Sürünün ortalama hızını gösteren vektör.• D: Bireylerin bir birlerine göre konumlarınıgösteren vektör.


Topluluk Zekâsı Yönetimi ve OptimizasyonuMehmet Uğur Öney, Ahmet Çevik, Nergiz Ercil Çağıltay, Özkan Kılıç• T: Hedefin tahmin edilen pozisyonunugösteren vektör.Modül basit olarak bu dört vektörün toplamınıalarak tek bir vektör elde eder. Bu vektör, modültarafından belirlenmiş olası gidilebilir birdoğrultu verir. Bu şekilde bireylerin bir bütünlükiçerisinde olmaları sağlanır. Bu yöntemingetirdiği en büyük avantaj, bir birey bir problemlekarşılaştığı zaman yakınlarında yardımedecek bir bireyin bulunma şansının yüksekolmasıdır.4.5 Yön BulmaBelirlenen bir hedefe doğru ilerlemek ve enoptimum yolu bulmak amacıyla kullanılan bumodül içerisinde A* algoritmasının [14] uygulanmıştır.Bireyler bu modüle gitmek istediklerihedefleri belirterek geriye bir vektör döndürür.Eğer dinamik bir hedef var ise algoritmaher döngüde çalıştığı için tekrar hesaplayarakhedefe yeni bir yol belirleyecektir. Temel olarakA* yol bulma algoritması çevreden aldığıverileri kullanarak bir ağaç oluşturur ve hedefegiden en optimum yolu bulmak için her adımaağırlık atarak hedefe giden yolu bulacaktır.4.6 Bilgi Tabanı, Paylaşım ve Hafıza BirimiOrtamdan edinilen bilgiler ve tecrübeler doğrultusundabireylerin yeni sorgular çıkarmasıiçin bilgi tabanına ihtiyaç duyulur. Sistem başladığıandan itibaren edinilen her yeni bilgi,bilgi tabanında birbirleri ile ilişkili çiftler (pair)halinde kaydedilir. Bazen bireyler arasında ortakbir bilgiden yararlanma söz konusu olduğundankısıtlı bazı bilgiler ortak bilgi havuzunayollanır. Böylece bireyin oluşan olaylardansorgu çıkarması daha hızlı bir şekilde gerçekleşir.Bu konuya örnek olarak bir kişinin bizimçözümünü bilmediğimiz bir sorunun çözümühakkında ipucu vermesi mümkün olur. Buşekilde çözümü bulmak için bireylerin, kendikendini sorgulamasının önüne geçilir ve ortakçalışma desteklenmiş olur. Genel olarak bilgitabanının çalışma mekanizması döngüler şeklindeolur ve küresel zamanın kontrolündedir.4.7 Karar MekanizmasıKarar mekanizması, özel bir ağaç yapısındanoluşmakla birlikte, bu ağacın sahip olduğu değerlerbilgi tabanından alınan bilgiler doğrultusundaoluşturulur. Bu oluşum, o anki ortamınkoşullarına bağlı olarak dinamik bir biçimdedeğişir. Her kararın birden fazla alternatifiolacağı gibi, her birinin ağırlığı da vardır. Bireyler,bu kararları verirlerken kendi durumlarınıgöz önünde bulundurarak en uygun kararıvermeye çalışırlar. Verilen kararlar uygun birtipe dönüştürüldükten sonra ilişkili modüllerinkullanımı için yollanır.4.8 Vektörsel Hareket MekanizmasıKüresel zamanın kontrolündeki modüller çalışmalarınıtamamladıklarında, işledikleri verileribu modüle gönderirler. Bu modül gelen datalarınağırlıklarına bakarak genel bir vektörselhesaplama ile toplam yön vektörünü ortaya çıkartarakgerekli birimlere, bireyin hareketi içinolan yönü ve hızı bildirir. Bu modüle gelen vektörselparametrelerin yapısı aşağıdaki gibidir;V = S: Bireyin koordinat düzleminde bulunduğunokta (S x, S y)F: Bireyin koordinat düzlemindeki hedef noktası(F x, F y)W: Vektörün geldiği modülün çalışma önemliliğiVektörsel hareket mekanizması net yönü hesaplarken,modüllerden gelen parametrelerinağırlıklarını göz önünde bulundurarak işleminiyapar.5. Sonuç ve DeğerlendirmeSonuç olarak, modüller belli bir hiyerarşik düzendebirleştirildiğinde ve modüller bir aradagenel bir düzenleyicinin yardımı ile kontrol altınaalındığında kullanılabilir bir model halinegetirilebilir. Ortaya çıkan model aşağıda verilenUML diyagramı (Şekil 5) ile açıklanabilir.426


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 5. UML Diyagramı427Oluşturduğumuz model günümüzde uygulanmaktaolan topluluk tabanlı sistemlerin geliştirilmesindeya da daha verimli çalışmaların eldeedilmesinde kullanılabilir. Örneğin, Cavalcantive Freitas’ın [7] nanorobot teknolojisi üstüneyaptıkları çalışmada, nanorobotların canlı vücudunazerk edilmeden önce programlanmalarıgerekmektedir. Fakat program dahilinde olmayanyabancı organizmalar ile karşılaştıklarındabu nanorobotlar etkisiz kalacaklardır. Toplulukzekâsı yönetimi ve optimizasyonu için geliştirdiğimizmodel bu tip bir alanda uygulandığında,modelin sahip olduğu öğrenme yeteneğive bireylerin evrimleşerek gelişme özelliklerisistemin daha verimli çalışmasına olanak sağlayacaktır.Bu şekilde programlanmış nanorobotlarcanlı vücudu içinde karşılaşacakları yeniyabancı organizmalara da yanıt vereceklerdir.Bu makalede önerdiğimiz yapının kullanılmasıile daha verimli, işlevsel ve kendini geliştirmeyetisine sahip sistemlerin elde edilmesi mümkünolacaktır.6. Kaynaklar[1] McCarthy J., What is Artificial Intelligence,Stanford University Computer Science Department,November 2004[2] Wolpert D. H., Tümer K., An Introduction


Topluluk Zekâsı Yönetimi ve OptimizasyonuMehmet Uğur Öney, Ahmet Çevik, Nergiz Ercil Çağıltay, Özkan Kılıçto Collective Intelligence, USA National Aeronauticsand Space Administration, No. NASA-ARC-IC-99-63, August 1999[3] Heyligen F., Collective Intelligence and ItsImplementation on the Web: Algorithms to developa Collective Mental Map, University ofBrussels, 1999[4] Settles M., An Introduction to ParticleSwarm Optimization, University of Idaho ComputerScience Department, November 2005[5] Dalkılıç G., Türkmen F., Karınca KolonisiOptimizasyonu, Dokuz Eylül Üniversitesi,2004[6] Curtis S. A., Rilee M. L., Clark P. E., MarrG. C., Use of Swarm Intelligence in SpacecraftConstellations for the Resource Exploration ofthe Asteroid Belt, Third International Workshopon Satellite Constellations and FormationFlying, Pisa, Italy, 24-26, 2003[7] Cavalcanti A., Freitas R. A. Jr., NanoroboticsControl Design: A Collective BehaviorApproach for Medicine, IEEE Transaction onNanobioscience, Vol 4, No. 2, June 2005[8] Prebys E. K., The Genetic Algorithm inComputer Science, MIT Undergraduate Journalof Mathematics, 1999[9] Jalili M., Collective Behavior in LayeredComplex Neural Networks, 2006[10] Cornett K., Modelling Collective Behavior,Stetson University Computer Science Department,2004[11] Russell S. Norvig P., Artificial IntelligenceA Modern Approach, Prentice Hall, 2003[12] Konar A., Computational IntelligencePrinciples, Techniques and Applications,Springer, 2003[13] Reynolds C. W., Flocks, Herds, and Schools:A Distributed Behavioral Model, SGI, No.ACM-0-89791-227-6/87/0<strong>07</strong>/0025, 1987[14] Rabin S., AI Game Programming Wisdom,Charles River Media, 2002428


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAvrupa Uzaktan Radyo Laboratuvarı: ERRLNergiz Ercil Çağıltay 1 , Elif Aydın 2 , Mehmet Efe Özbek 2 , Ruşen Öktem 2 , Ali Kara 21Atılım Üniversitesi, Bilgisayar Mühendisliği Bölümü, 06836, Ankara2Atılım Üniversitesi, Elektrik Elektronik Mühendisliği Bölümü, 06836, Ankaranergiz@atilim.edu.tr, eaydin@atilim.edu.tr, meozbek@atilim.edu.tr, rusen@atilim.edu.tr, akara@atilim.edu.trÖzet: Radyo haberleşmesi alanındaki dersler, endüstride kullanılan haberleşme, güvenlik sistemlerive savunma sistemleri gibi bir çok uygulama için temel bir altyapı oluşturmaya yönelik konularıiçermektedir. İlgili sektörlerin bu alanında çalışan mühendis ve teknik elemanların radyo haberleşmesikonularında pratik ve teorik bir altyapıya sahip olmaları çok önemlidir. Mesleki eğitimveren bir çok okulda teorik olarak bu konuları işleyen dersler verilmektedir. Ancak personel gereksinimlerive yüksek maliyet nedeniyle, ülkemizde ve dünyada, bu konularda laboratuvar ortamındauygulama yapılabilen dersler ve okulların sayısı sınırlıdır. Bir çok mesleki eğitim kurumu bu türdonanımlara ve laboratuvarlara sahip olabilecek durumda değildir. Bu çalışmada, Atılım Üniversitesitarafından kurulmuş olan bir radyo haberleşmesi laboratuvarına yedi gün/24 saat uzaktankullanılma yeteneği kazandırarak uzaktan eğitim ortamı oluşturma projesi ele alınmaktadır.Anahtar Kelimeler: Uzaktan Laboratuvar, Uzaktan Eğitim, Radyo LaboratuvarıAbstract: Radiocommunication courses include topics that aim to form a background for industrialcommunications, security, defense and surveillance applications. The engineers and other technicalpersonnel working for related fields should have both theoretical background and practical (handson)experience in radiocommunications. Most of the related educational institutions offer thosecourses, which provide theoretical background. However, such courses often lack the practicaltraining in a suitable laboratory environment due to high cost of such laboratories and shortcomingof experienced personnel. Most of the vocational education institutes cannot afford to establish radiocommunicationslaboratories and equipments. This work presents the remote radiocommunicationseducation project by enabling 7/24 access to Radio Systems Labortory of Atılım University.Keywords: Remote Laboratory, Distance Learning, Radiocommunications Laboratory.1. GirişSabit ve gezgin radyo haberleşme sistemlerison yıllarda gerek sivil gerekse askeri alanlardabüyük gelişme göstermiş ve geniş kullanım alanıbulmuştur. Bu sistemlerin kurulması, işletilmesive bakımı için ihtiyaç duyulan personelinyetiştirilmesi büyük önem kazanmıştır. Avrupaülkelerinde ilgili eğitim kurumlarındaki müfredatlarincelendiğinde radyo haberleşmesineyönelik teorik altyapı sağlamayı amaçlayanbirçok ders bulunduğu görülür. Spektrumdakisıkışıklıklar ve ihtiyaç duyulan veri hızlarındandolayı radyo haberleşme sistemleri sürekliolarak yukarı bantlara ve yüksek frekanslara(örneğin ISM bandı: 433 MHz, 800 MHz, 1.8GHz, 2.4 GHz ve son olarak 5.7 GHz) kaymaktadır.Radyo haberleşme sistemlerine yönelikpratik eğitimler, bu (yüksek frekans) bantlardaçalışan çok yüksek maliyetli eğitim ve ölçümcihazlarının kullanılmasına gereksinim duymaktadır.Mesela, 5.3-5.7 GHz bandında yapılabilecekölçümlerde kullanılacak standart 6GHz civarındaki bir sinyal üreteci ve spektrumanalizörünün bedeli ile çoğu eğitim kurumubir temel eğitim laboratuvarı kurabilir. Ayrıcacihazlarla ilgili eğitim almış personelin kısıtlısayıda olması ve laboratuvar eğitimi sırasında429


Avrupa Uzaktan Radyo Laboratuvarı: ERRLNergiz Ercil Çağıltay, Elif Aydın, Mehmet Efe Özbek, Ruşen Öktem, Ali Karacihazlara öğrenciler tarafından verilebilecekmuhtemel zararlar (basit bir konektör/adaptörünmaliyeti 10-40 Euro olabiliyor) eğitiminmaliyetini daha da artırmaktadır.Bütün bunlar dikkate alındığında, daha düşükfrekanslarda temel deney düzeneklerinin gerçekleştirilmesininamaçlandığı uzaktan laboratuvarmodelleri [1-2] bulunmasından da yola çıkılarakyüksek frekanslarda radyo haberleşmesineyönelik uzaktan laboratuvar geliştirilmesiöngörülmüştür. Böylece bir çok eğitim kurumuaynı cihazlara ve bunu kullanacak personeleyüklü yatırım yapmak yerine, sınırlı sayıda cihazve personel bulunduracaktır. Kurumlar arasıbir ağ oluşturularak yüksek maliyetli yüksekfrekans sistemlerinin kullanılmasında eğitimcilerve donanımlar paylaşılarak verimlilik artırılacaktır.Bu hedefleri gerçekleştirmek üzereAvrupa Uzaktan Radyo Laboratuvarı, AURL(European Remote Radio Laboratory, ERRL)projesine [3] başlanılmıştır.Özellikle radyo haberleşmesi alanında eğitimve araştırma amacıyla kurulmuş olan AtılımÜniversitesi Radyo Sistemleri Laboratuvarı(RSL), uygulamalı eğitim verebilmek içingerekli olan çok yeni ve güçlü donanımlarasahiptir. Ülkemizde ve dünyada bu tür laboratuvarlarasahip sınırlı sayıda eğitim kurumubulunmaktadır. Atılım Üniversitesinin öncülükettiği, Türkiye’den Balıkesir Üniversitesi ileAvrupa çapında altı eğitim kurumunun katıldığı,Avrupa Birliği Leonardo Da Vinci (LdV)programı kapsamında desteklenen AvrupaUzaktan Radyo Laboratuvarının (AURL) kurulmasıçalışmaları RSL’nda yürütülmektedir.RSL, AURL’nın fiziksel ve donanımsal altyapısınıoluşturacaktır.bir laboratuvar ortamına gerek duyulmadan tamamenbenzetim sistemlerinin kullanıldığı bireğitim yaklaşımıdır. Ancak radyo haberleşmesigibi bir konuda verilecek olan eğitim için tamamenbenzetim sistemlerine dayalı yaklaşım gerçekuygulamaların yansıtılmasında son dereceyetersizdir. Deneylerin benzetim esasına göregerçekleştirilmesi, öğrencilere ve eğitmenlereson derece sınırlı imkanlar sunabilecektir. Bunedenle, AURL projesinde, benzetim sistemlerikullanmak yerine, gerçek laboratuvarlarınuzaktan kontrolünün gerçekleştirilmesi sağlanacaktır.Hazırlanacak deneyler ve ders materyalleri,gerek üniversite ve yüksek okullarınilgili bölümleri, gerekse üniversite öncesi veyameslekiçi eğitim veren kurumlar tarafından kullanılabilecektir.Böylece, teorik olarak sunulaneğitimin uygulamalı olarak daha geniş bir kitleyeulaştırılması mümkün olabilecektir. Sistemeayrıca, farklı lokasyonlarda benzer içeriktekidonanımların da dahil edilmesi düşünülmektedir.Böylece farklı ortamlardaki donanımlarıntek bir sistem aracılığı ile uzaktan kullanımaaçılması ve bir laboratuvar ağı oluşturulmasımümkün olabilecektir.AURL projesinin hedef kitlesi ve ilgili sektörlertemelde üç grup altında toplanabilir:1.2.Elektrik, elektronik ve haberleşme ile bilgisayarmühendisliği ve benzeri alanlardaeğitim almakta olan öğrenciler (sektör:üniversite ve dengi kurumlar)Elektrik, elektronik ve haberleşme ile bilgisayarmühendisliği ve benzeri alanlardan yeniderece almış veya deneysel çalışma tecrübesieksik olan mezunlar (sektör: ilgili alandakieğitim kurumları ve işveren firmalar)Projenin temel amacı, çeşitli eğitim kurumlarındabulunan donanım altyapısının, uzaktan eğitimortamları aracılığı ile yaygın bir kullanıcıkitlesine hizmet vermesinin sağlanmasıdır. Buamaçla oluşturulabilecek eğitim ortamlarındatemelde iki farklı yaklaşım kullanılabilmektedir[4]. Bunlardan ilki, [5-6]’de olduğu gibi gerçek3.430Yüksek okul ve lise düzeyinde, elektrik,elektronik ve haberleşme ile bilgisayarmühendisliği ve benzeri alanlarda eğitimalmakta olan veya yeni mezun teknisyenve teknikerler (sektör: ilgili alanda eğitimveren teknik eğitim fakülteleri, yüksekokul ve teknik liseler)


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaYetenek SeviyesiAURLNo Seviye Kapsamı5 Doktora4 Yüksek Lisans3 Lisans2 Yüksek okul1 Meslek/Teknik Lise1 2 3 4 5 · · · · · · · NŞekil 1. EEHB alanlarıBunlara ilave olarak, eğitim kurumlarına uzaktayaşayanlar, fiziksel olarak laboratuvar ortamındabulunmakta zorluk çeken özürlüler deAURL’nda sunulan eğitimden faydalanabileceklerdir.Şekil 1’de yukarıda belirtilen hedefkitlelerin eğitim düzeylerine karşılık gelenAURL kapsamı temsil edilmektedir. Bu temsiloluşturulurken Bilgi ve İletişim Teknolojilerigenelinde radyo haberleşmesi konuları, bukonuların Avrupa düzeyindeki Elektrik, Elektronik,Haberleşme ve Bilgisayar (EEHB) bölümleriiçerisindeki yeri, ve buna karşılık gelenyetenek seviyeleri dikkate alınmıştır. Hedefkitlenin lisans ve önlisans eğitimi almış/almaktaolanlar civarında yoğunlaştığı görülmektedir(mühendis ve teknikerler).testleri ile bilgi birikimini ve kullanacağı deneydüzenekleri hakkında seviyesini öğrenir. İleriaşamalarda, kullanıcıların yapmak istediklerideneylere başlamadan önce, deneylerde kullanılanölçme aletlerini yeterince tanıyıp tanımadıklarınıntespit edilmesi de sağlanmaktadır.Yeterli deneyimi olmayan kullanıcılara,hazırlanmış EPSS sisteminde, ölçme cihazlarıve bunların temel kullanımlarına yönelik bireğitim almaları sağlanacaktır. Bu şekilde yeterlibilgiye ulaşan kullanıcılar, deneylere başlayacaklardır.Yapmak istediği deney ait düzeneğinkullanımda olması durumu dikkate alınarak,rezervasyon sistemi de çalıştırılacaktır.AURL kapsamında geliştirilen yazılım paketi,üzerinde yapılacak düzenlemeler ile temeldebütün uzaktan laboratuvar faaliyetlerine genişletilebilecekniteliklere sahip olacaktır.2. Sistem ModeliSistem Şekil 2’de de görüldüğü gibi, genel olarak,laboratuvar malzemeleri, Kontrol Sistemi,Elektronik Performans Destek Sistemi (EPSS),Öğrenme Yönetim Sistemi (ÖYS), Veri TabanıYönetim Sistemi (VTYS) ve AURL arayüzündenoluşmaktadır. Kullanıcıların sistemeerişimi, AURL projesi için özel olarak geliştirilenweb arayüzü aracılığıyla internet üzerindenistendiği zaman mümkün olacaktır. AURLarayüzü ile, ilk olarak deneyleri yapacak olankullanıcıların veya eğitmenlerin sisteme tanıtılmasıgerçekleştirilir. Sistemi kullanması içingerekli girişleri yapılan kullanıcı, seviye tespitŞekil 2. AURL Genel MimarisiAURL arayüzü, daha önce eğitmenler tarafındansisteme tanıtılmış olan deneylerin kullanıcılartarafından gerçekleştirilmesini sağlayanikinci bir kısıma sahiptir. Kullanıcılar burada,deneylerle ilgili parametreleri tanımlayabilecek,daha sonra istekleri ana sunucu üzerindendeney sunucusuna iletilecektir. Deney sunucusuistenen işlemi tamamladıktan sonra ters istikamettedeney sonuçlarını ana sunucu üzerindenkullanıcı ekranına gönderecektir.AURL bünyesinde, bir veya daha çok deneydüzeneği ile ilişkili, çok sayıda deney sunu-4<strong>31</strong>


Avrupa Uzaktan Radyo Laboratuvarı: ERRLNergiz Ercil Çağıltay, Elif Aydın, Mehmet Efe Özbek, Ruşen Öktem, Ali Karacusu bulunabilecektir. Deney sunucular anasunucu ile bir “web servisleri arayüzü” kullanarakhaberleşecektir. Web servisleri arayüzüfarklı donanım ve yazılım platformlarınasahip sunucuların sorunsuz haberleşmelerinisağlayacak firelwall engellerinin aşılmasındakolaylık sağlayacaktır. WSDL and UDDI servisleri,AURL tarafından verilen hizmetlerin,uzaktan laboratuvar hizmetleri almaya ihtiyaçduyan kurumlar tarafından keşfedilmesi içinuygun bir yapı oluşturacaktır. AURL, ana sunucuüzerinden sağladığı hizmetlerin yanısıra,deney sunucular üzerinden de dışarıya hizmetsağlayabilecektir.analyzer) sayılabilir. Diğer laboratuvarlardanayırt edici bir özellik bütün bu cihazların çokgeniş bir frekans bandında çalışacak yetenekleresahip olmasıdır. Göz önüne alınan deneydüzenek yapıları Şekil 3-5’de verilmektedir.Yapılacak olan deneyler haberleşme, RF vemikrodalga, anten ve kablosuz haberleşmealanlarını kapsamaktadır. AURL’de yer alacakdeneyler ülkemizle birlikte altı ayrı Avrupaülkesinde eğitim veren eğitmenler, mühendisler,teknik elemanlar ve işverenler arasındayapılan kapsamlı bir ihtiyaç analizi sonucundatespit edilmiştir.Ayrıca sistem, bir öğrenme yönetim sistemi,ÖYS (LMS), ile desteklenmektedir. ÖYS,verilen eğitim ile ilgili olarak sunulacak olaniçeriğin bu alanda geliştirilmiş olan standartlarıdestekleyecek şekilde hazırlanmasını sağlar.ÖYS bir veri tabanı yönetim sistemi, VTYS(DBMS), aracılığı ile AURL sistemine entegreedilmektedir. VTYS, AURL için gerekli tümverilerin tutulmasını ve tutulan verilerin istendiğindefarklı deney sunucuları aracılığıyla deneymodülleri tarafından kullanılmasını sağlar.Kontrol Sistemi ise, yapılacak olan deneyler ileilgili her türlü tanımlamanın deneylerle ilgilidonanıma ulaştırılmasını ve deneyin gerçekleştirilmesisonucunda elde edilecek olan sonuçlarınAURL sisteminde kaydedilmesini sağlar.AURL sistemi içinde, kullanıcının farklı zamanaralıklarında yapacağı tüm çalışmalar kaydedilir.Böylece kullanıcıların eğitimleri sonucundaelde edilen başarı durumlarının bir takibininyapılması da mümkün olur.3. Önerilen Laboratuar Düzenek YapılarıAURL kapsamında, hedef kitlenin ihtiyaçlarıgöz önüne alındığında farklı deneyleri içerecekşekilde modüler bir yapı kurulması öngörülmektedir.Temelde kullanılacak başlıcaölçü cihazları olarak, sinyal üreteci, osiloskop,spektrum analizörü ve VNA (Vector Network4324. SonuçBu bildiride AURL Avrupa Uzaktan Radyo Laboratuvarıprojesinin kapsamı ve genel yapısısunulmaktadır. Radyo Laboratuvarı, haberleşme,güvenlik sistemleri ve savunma sistemlerivb alanlarında temel birikiminin kazanılmasınısağlayacak cihaz ve deney düzeneklerinintümünü kapsar. Bu proje ile öncelikle AtılımÜniversitesi bünyesinde kurulmuş olanRSL’ında yeralan çok yüksek maliyetli yüksekfrekans cihaz ve deney düzeneklerine uzaktanerişim imkanı sağlanacaktır. İkincil olarak buproje Radyo Haberleşmesi ile ilgili teorik bilgininve test sisteminin de uzaktan erişimineolanak sağlayacaktır. Böylece Radyo haberleşmesialanında çalışan mühendis ve teknikelemanlar ile, kurulması yüksek maliyetli yatırımgerektiren bu tarz bir laboratuvara sahipolmayan ve öğrencilerine Radyo haberleşmesikonusunda pratik tecrübe kazandırmak isteyeneğitim kurumlarına, hizmet verilecektir.5. Kaynaklar[1] del Alamo, J. A., Brooks, L. , McLean,C., Hardison, J., Mishuris, G., Chang, V. andHui, L. “The MIT Microelectronics WebLab:a Web-Enabled Remote Laboratory for MicroelectronicDevice Characterization”, WorldCongress on Networked Learning in a GlobalEnvironment, Berlin (Germany), 2002.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya[2] Berntzen, R., Strandman, J. O., Fjeldly, T.A. and Shur, M. S., “Advanced Solutions forPerforming Real Experiments Over the Internet”,International Conference on EngineeringEducation, August 6 – 10, 2001 Oslo, Norway.[3] ERRL European Remote Radio Laboratory,Leonardo da Vinci Pilot Projects Proposal,2006.[4] 5th International Conference on InformationTechnology Based Higher Education andTraining (ITHET), 2004.[5] Johns Hopkins University A Virtual Engineering/ScienceLaboratory Course World WideWeb site, http://www.jhu.edu/~virtlab/virtlab.html, Johns Hopkins University, Maryland.[6] Ko, C. C., Chen, B. M., Chen, S. H., Ramakrishnan,V., Chen, R., Hu, S. Y., Zhuang,Y., “A large-scale Web-based virtual oscilloscopelaboratory experiment”, Engineering Scienceand Education Journal, volume 9, no 2,pp. 69 – 76, April 2000.DeneySunucusuTerminal 1VNATerminal 21xN RF AnahtarRF SwitchDüzenek 1Düzenek NNx1 RF anahtarRF SwitchŞekil 3. İki terminalli cihazların s parametrelerini ölçmeye yönelik düzenek yapısı433


Avrupa Uzaktan Radyo Laboratuvarı: ERRLNergiz Ercil Çağıltay, Elif Aydın, Mehmet Efe Özbek, Ruşen Öktem, Ali KaraDeneySunucusuRF Sinyalüreteci1xN RF anahtarRF SwitchDüzenek 1Düzenek NNx1 RF anahtarRF SwitchSpektrumAnalizörüŞekil 4. Aktif veya pasif RF/mikrodalga devre veya sisteminin frekanskarakteristiğinin çıkarılmasına yönelik düzenekDeneySunucusuMesajsinyaliModülasyon(dalga)üreteci1x2 RF anahtarRF SwitchSpektrumanalizörüSayısalOsiloskopŞekil 5. Modülasyon çeşitlerinin zaman ve frekansdüzleminde analizine yönelik düzenek434


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKablosuz Algılayıcı Ağlarında Yönlendirme TeknikleriSelçuk Ökdem, Derviş KaraboğaErciyes Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, 38039, Kayseriokdem@erciyes.edu.tr, karaboga@erciyes.edu.trÖzet: Kablosuz iletişim ve sayısal elektronik teknolojilerindeki gelişmelerle birlikte KablosuzAlgılayıcı Ağları (KAA) askeri, sağlık, meteoroloji ve jeoloji gibi bir çok alanda uygulama imkanınasahip olmaktadır. Sınırlı enerji kaynaklarıyla işlevlerini gerçekleştiren bu ağ yapıları içinenerji tasarruflu yönlendirme oldukça önemlidir. Bu bildiride, az enerjili, hata toleranslı, uzun ağömürlü ve etkin KAA yönlendirme teknikleri araştırılmış ve bunların başarıları ve eksik yönlerianaliz edilmiştir.Anahtar Kelimeler: Kablosuz Algılayıcı Ağlar, Yönlendirme Teknikleri, Kablosuz Haberleşme.Routing Techniques in Wireless Sensor NetworksAbstract: Due to the technological advances in wireless communication and digital electronics,Wireless Sensor Networks (WSNs) have gained many application areas such as military, medical,meteorology and geology. Energy efficient routings are important for this type of networksfunctioning with limited energy sources. In this paper, WSN effective routing techniques requiringlittle energy, fault tolerant, providing long network life have been searched and analyzed theirsuccesses and insufficiencies.Keywords: Wireless Sensor Networks, Routing Techniques, Wireless Communication.1. GirişGelişen teknolojiyle birlikte küçük boyutlarda,az güç tüketen, çok fonksiyonlu algılayıcıelemanlar tasarlanabilmektedir. Bu elemanlar;algılama, veri işleme ve kendi aralarındahaberleşme yapmakta ve bir araya gelerekKablosuz Algılayıcı Ağlar (KAA)’ ı oluşturmaktadırlar.KAA; algılama, hesaplama veiletişim yapabilen çok sayıda (örneğin binlerce)algılayıcı noktaları içermektedir. Her birnokta çevresindeki sıcaklık, nem, basınç gibinicelikleri ölçebilme, basit hesaplama işlemleriyapabilme ve etrafındaki diğer noktalarlaveya baz istasyonuyla haberleşme yapabilmeözelliklerine sahiptir. Geniş bir coğrafyadadaha doğru ölçümler yapabilmek için daha çoksayıda algılayıcı kullanılması gerekmektedir.KAA’ ın kullanıldığı bazı uygulama alanlarına;askeri amaçlı görüntüleme ve algılama, hedef435alanının görüntülenmesi, izinsiz giriş algılama,hava durumu izleme, güvenlik, gözaltı takibi,dağıtık hesaplama, sıcaklık, hareket, ses, ışıkveya belirli nesnelerin mevcudiyetinin algılanmasıgibi çevresel durumların tesbiti ve jeolojikuygulamalar örnek olarak verilebilir.KAA yönlendirmenin temel amaçlarından biriağ ömrünün artırılması ve yoğun enerji yönetimitekniklerinin kullanımıyla ortaya çıkan bağlantıhatalarının önlenmesidir. KAA’ ın enerji kaynaklarısınırlıdır ve değiştirilememektedir. Bununlabirlikte, algılayıcı noktaların konumlandırılmalarıgenelde önceden belirlenmemekte ve zorcoğrafya bölgelerine veya afet bölgelerine rasgeleyerleştirilmektedirler. Bu ise, algılayıcı noktalarınherhangi bir bakım veya düzenleme yapılmaksızın,uzun süre algılama ve iletişim yapabilmelerinigerektirmektedir. Dolayısıyla, yüksekkalitede algılama ve hatasız çalışma için algıla-


Kablosuz Algılayıcı Ağlarında Yönlendirme TeknikleriSelçuk Ökdem, Derviş Karaboğayıcı noktalar arasında önemli ölçüde dayanışmave işbirliğinin gerçekleştirilmesi gerekmektedir.Bir algılayıcı ağına klasik bir ağ protokolü uygulanamamaktadır.Bu ise literatürde bu alandayapılmış olan birçok çalışmanın KAA yapılarınauyarlanamamasına neden olmakta ve KAA yapılarınaözgü kriterleri dikkate alan ağ protokolleriningeliştirilmesini zorunlu kılmaktadır.Bir algılayıcı elemandan merkeze (baz istasyonuna)bilginin transfer edilmesinde kullanılanen temel teknik “flooding” olarak isimlendirilmektedir.Bu teknikte, bilgi merkez nokta dahilolmak üzere bütün algılayıcı noktalara yayınlanmaktadır.Bütün ağa yayınlama, enerji ve bantgenişliği gibi sistem kaynaklarından önemliölçüde harcama yapmaktadır. Bu harcamayı birmiktar olsun azaltmak için “gossiping” ismindeolasılık tabanlı “flooding” metodu önerilmiştir[1]. Heinzelmen ve arkadaşları SPIN [2] ailesiprotokollerini önermişlerdir. SPIN bütün algılayıcınoktaları potansiyel baz istasyonu gibi görerekverileri yayınlamaktadır. SPIN işlevi veriteslimatı hakkında (verinin istenen yere hatasızbir şekilde ulaştığı konusunda) bir güvence sağlamamaktadır.Bu yüzden çok yollu yönlendirmeprotokolleri bu noktada bize avantaj sağlamaktadır.Baz istasyonunun veri iletiminde çoksayıda yolun kullanılması KAA’ da güvenirliliğiartırmaktadır. “Directed Diffusion” [3] çok yolluyönlendirmeye aday bir metottur. Algılayıcıelemanlara farklı roller tahsis ederek ağ ömrünüartırmak için LEACH protokolü önerilmiştir[4]. Bu protokol üzerinde de bazı yetersizliklerPEGASIS gibi önerilen diğer algoritmalarlagiderilmeye çalışılmıştır [5]. Bildirinin devameden diğer bölümlerinde temel KAA yapıları, buyapıların diğer kablosuz haberleşme yapan yapılardanfarklılıkları, temel KAA yönlendirme teknikleri,sonuç ve değerlendirme yer almaktadır.2. Kablosuz Algılayıcı Ağ YapılarıAlgılayıcı ağlarında, algılayıcı noktaların konumlandırılmalarırasgele bir şekilde (örneğinbir uçaktan atılarak) veya belirli pozisyonlara(örneğin bir kurumda yangın alarm algılayıcıları)yapılabilmektedir. Bu algılayıcılar, bulunduklarıyere yerleştirildikten sonra herhangibir bakım işlemi gerektirmemekte ve farklıtiplerde veri toplama işlemleri için muhtemelhatalara (algılayıcı hataları, çevresel şartlar)karşı sistemi çalışır durumda tutabilmektedirler(Şekil 1). Şekil 1’ de siyah dairelerle gösterilenalgılayıcı noktaları toplayıcılar olarakgörev yapmakta ve bilgi bunlar üzerinden bazistasyonuna gönderilmektedir.Yapı itibariyle algılayıcı noktalar küçük boyuttadırlar,sınırlı enerji kaynaklarından (küçükbataryalardan) beslenmektedirler, sınırlı hesaplamaişlemleri yapabilme yeteneklerine sahiptirlerve küçük bir bölge içerisinde haberleşmeyapabilmektedirler. Uygulamalarda bir algılayıcınoktasından küçük bir bataryayla uzunbir süre çalışması beklendiğinden hesaplamaişlemleri ve iletişim becerilerinin optimum birşekilde kullanılması ve gereksiz enerji harcamalarınınönüne geçilmesi çok önemlidir [6].KAA tek sekmeli (single hop) veya çok sekmeli(multiple hop) olarak sınıflandırılır. Tek sekmelihaberleşmede, bir algılayıcı noktası diğer biralgılayıcı noktasına veya baz istasyonuna doğrudanhaberleşme yapar. Çok sekmeli haberleşmedeise haberleşme bir dizi algılayıcı noktalararacılığıyla bir noktadan diğerine gerçekleştirilir.Tipik olarak, algılayıcı noktalarda haberleşmeçok sekmeli olarak yapılır. KAA üzerindeherhangi bir protokol tasarımında dikkat edilmesigereken birçok sınırlamalar mevcuttur. Busınırlamalardan bazıları aşağıda verilmiştir:Sınırlı enerji kaynağı: KAA sınırlı enerji kaynağınasahiptir; bu yüzden enerji tasarruflu haberleşmeprotokolleri gereklidir.Sınırlı hesaplama yeteneği: KAA’ ın hesaplamagücü düşüktür, dolayısıyla karmaşık ağprotokolleri KAA üzerinde kullanılamaz.436Haberleşme: Algılayıcı noktaları bağlayankablosuz bağlantılar genelde sınırlıdır, bu yüzdenalgılayıcılar arası haberleşmede kısıtlamalarsöz konusudur.


Şekil 1. Askeri bir uygulamadakullanılan algılayıcı ağı.Algılayıcı noktalar genelde bir algılayıcı alanıiçerisine dağıtılmışlardır. Ağ üzerindeki noktalarfiziksel ortam hakkında yüksek kalitede bilgialmak için işbirliği içinde çalışırlar. Her biralgılayıcı noktası, görevi doğrultusunda sahipolduğu bilgiyi, hesaplarını, haberleşme işlemlerinive enerji kaynaklarını temel alarak kararoluşturmaktadır. Dağıtılmış bu algılayıcı noktalarınher biri veriyi toplama ve bu veriyi bazistasyonuna yönlendirme yeteneğine sahiptir.Baz istasyonu ise sabit veya mobil olabilmekteve algılayıcı ağını, mevcut bir haberleşme altyapısıveya internetle bağlantı içerisinde bulundurmakapasitesine sahiptir. Bu sayede kullanıcı,raporlanan verilere erişim yapabilmektedir.Devam eden bölümde KAA’ nın diğerkablosuz ağlardan farklılıklarına daha detaylıolarak değinilecektir.3. KAA’ ın Diğer KablosuzAğlardan FarklılıklarıKAA cep telefonu ağları gibi klasik kablosuzağlardan farklılık göstermektedir. İlk olarak, ağüzerinde işlevlerin gerçekleşebilmesi için kullanılacakenerji kaynaklarının uzun bir süre kullanılabilmesi,bakım gerektirmemesi ve sınırlıkullanılması gerekmektedir. İkinci olarak, klasikkablosuz ağlarda servis kalitesini optimizeedecek şekilde yönlendirme işlemi ve hareketlilikyönetimi uygulanmaktadır. Burada enerjitüketimi ikinci planda yer almaktadır. Çünküenerji kaynağı herhangi bir zamanda değiştirilebilmekteveya şarj edilebilmektedir. Halbuki,KAA bakım gerektirmeyecek şekilde algılayıcınoktalardan oluşturulmaktadır. Bu sebeple,<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya437ağın ömrünü maksimumda tutmayı amaçlayanyönlendirme işlemi, enerji kullanımını optimizeetmektedir. Üçüncü olarak, KAA’ daki algılayıcınoktaların, muhtemel birkaç mobil noktadışında, yerleri sabittir. Dördüncü olarak, KAAüzerinde düşük veri hızlarına sahip yinelenenveri transferleri gerçekleşmektedir. Bu veriler,muhtemel veri kayıpları için yedek amaçlı olarakkullanılabilmektedir.MANET’ ler ve KAA bazı ortak problemleripaylaşmaktadırlar. Bunlar arasında kablosuzlinklerin zamanla değişim gösteren karakteristikleri;sınırlı güç kaynakları; muhtemel bağlantıhataları; sınırlı kaynaklar (örneğin bantgenişliği); çok sekmeli haberleşme ve ağ alanıiçerisindeki noktaların ad hoc türünde yerleştirilmeleriyer almaktadır. Ad hoc haberleşme, altyapıgerektirmeyen ağlar için kullanılmaktadır.Bu ağlarda, kullanıcılar hareket halinde iken ağservislerinden faydalanırlar. Bu tip ağların temelözelliği sabit ağ alt yapısının olmaması vehareketliliktir. Bununla birlikte ağ üzerinde herhareket, ağ topolojisini ve veri iletim yönünü etkilemektedir.Bu tip ağlar diz üstü bilgisayarlarıve el bilgisayarları için uygun yapıdadırlar. Ancakad hoc ağ yapısı oldukça eski bir teknolojidir.1970’ lerden itibaren askeri amaçlı olarakdinamik kablosuz ağ yapılarında kullanılmayabaşlanmıştır. MANET’ ler ise ad hoc haberleşmeüzerinde etkin ağ trafiğinin sağlanması içingeliştirilen daha yeni bir çalışma konusudur. [7,8]. KAA’ lar ve ad hoc yapılar arasındaki başlıcafarklılıklar özetlenecek olursa:- KAA’ da algılayıcı nokta sayıları ad hocyapılardaki haberleşme elemanları sayılarındanfazladır.- Algılayıcı noktaların yerleşim yoğunluklarıad hoc yapılardan daha yoğundur.- Algılayıcı noktalardaki bozulma eğilimi adhoc yapılardan daha fazladır.- Algılayıcı ağlarında topoloji daha sıkdeğişmektedir.- Algılayıcı noktaları temelde yayın yaparakhaberleşir, ad hoc yapılarda ise bu noktadannoktaya haberleşmeyle sağlanır.


Kablosuz Algılayıcı Ağlarında Yönlendirme TeknikleriSelçuk Ökdem, Derviş Karaboğa- Algılayıcı noktalar enerji, hesaplamakapasitesi ve hafıza olarak sınırlıdırlar.- Algılayıcı noktalar global bir IDiçermeyebilirler.KAA ve MANET’ ler çok sekmeli haberleşmeyapmalarına rağmen, yönlendirme istemleribazı bakımlardan farklılık arz etmektedir. Bufarklılıkları özetleyecek olursak:- KAA’ da bilginin gittiği hedef bellidirve haberleşme normalde, baz istasyonunaçoklu veri kaynaklarından yapılır. Halbuki,MANET’ lerde haberleşme genellikle noktadannoktaya yapılmaktadır.- KAA’ da bir olay karşısında, olaya yakınbölgelerde bulunan algılayıcı noktalar ortak/benzerdavranışlar göstermekte ve verilerbu çevredeki birçok algılayıcı tarafındantoplanmaktadır. Bu nedenle veride yinelenenbilgi olması kuvvetle muhtemeldir.- MANET’ ler serbest nokta hareketlerinisağlamak amacıyla yüksek derecede dinamiktopolojilerle karakterize edilmişlerdir.KAA uygulamaların birçoğunda algılayıcılarhareketli değildir.- MANET’ lerdeki hareketli noktaların enerjikaynakları (örneğin bataryaları) yinelenebilirveya şarj edilebilir. KAA’ da çok sayıdaalgılayıcı noktası kullanılması, bakımişlemleri gerektirmeme özelliği ve uzunçalışma zamanı beklentisi önemli ölçüdesınırlı enerji kaynaklarının iyi yönetilmesinigerektirmektedir. Bununla birlikte, sınırlıenerji kaynakları KAA’ da hızlı veri transferoranlı haberleşmeye engel olmaktadır.Bahsedilen bu nedenlerden dolayı MANETiçin literatürde önerilen birçok noktadan noktayayönlendirme yöntemleri KAA için uygunolmamaktadır.4. KAA Yapılarında Yönlendirme TeknikleriGelişen teknoloji ile birlikte KAA elemanlarınındaha küçük boyutlarda, daha az enerji tüketen,daha performanslı yapıda tasarlanmaları438mümkün olmaktadır. Bu yapılarda ağ ömrüyleilişkili olan enerji tasarrufu önemli bir kriterdir.Enerji tükendikçe, ağ kendi ömrünü artırmakiçin noktalardaki enerji harcamasını azaltmaktave kaliteden (aktarım hızı, QoS -Quality ofService- gibi) taviz verebilmektedir. Dolayısıylaenerji tasarrufu ağ performansından dahaönemli görülmektedir.Son zamanlarda KAA için yönlendirme protokollerigeniş ölçüde literatürde yer almıştır[9]. Genel olarak KAA’ da yönlendirme; düz,hiyerarşik ve adaptif olarak sınıflandırılabilir.Düz yönlendirmede bütün noktalar eşit rolleresahipken, hiyerarşik yönlendirmede noktalarafarklı roller tahsis edilmiştir. Adaptif yönlendirmede,belli sistem parametreleri ağın mevcutdurumuna ve elverişli enerji seviyesine görekontrol edilmektedir. Ayrıca bu protokoller deçok yollu (multipath), sorgulama tabanlı (querybased) veya görüşme tabanlı (negotiationbased) yönlendirme teknikleri olarak da işlevleridikkate alınarak sınıflandırılabilmektedir.Düz yönlendirmeye ait bilinen en iyi metodlardanbirisi Güdümlü Yayılım (Directed Diffusion)algoritmasıdır [10]. Güdümlü yayılım,enerji tasarrufunu gerçekleştirmek üzere geliştirilenveri-merkezli (data-centric) bir yönlendirmetekniğidir. Bunun için deneysel olarakuygun veri yollarının seçilmesi, ağ üzerindeveri tamponlaması ve veri işleme görevlerigerçekleştirilmektedir.Hiyerarşik veya cluster-based (küme-tabanlı)yönlendirme ilk olarak kablolu ağlarda önerilmiştir.Bu yönlendirme, sistem kapasitesiniayarlayan ve verimli haberleşmeyi sağlayanavantajlara sahiptir. Bununla birlikte hiyerarşikyönlendirme kavramı, kablosuz algılayıcı ağlarındaverimli enerji kullanımlı yönlendirmeyeyardımcı olmaktadır. Bir hiyerarşik mimaride,az enerjili noktalar hedefle ilgili algılamalaryaparken yüksek enerjili noktalar bilgiyi işlemeve iletme görevini üstlenirler. Bu ise, kümelerinoluşturulması ve kümenin baş elemanlarına(cluster head) özel görevlerin tahsisiyle kapa-


sitenin ayarlanabilirliliğini, ağ ömrünün artırılmasınıve enerji verimliliğini sağlamaktadır.Heinzelman [11], algılayıcı ağları için düşükenerjili adaptif kümeleme hiyerarşisi (lowenergy adaptive clustering hierarchy-LEACH)isminde hiyerarşik kümeleme algoritmasınıönermiştir. LEACH, dağıtılmış küme oluşumunuiçeren küme tabanlı bir protokoldür. Dahaaz enerji tüketimi için kümelerin baş elemanlıkrolü rasgele bir şekilde dönüşümlü olarak verilirve enerji harcaması ağdaki algılayıcılara paylaştırılır.LEACH, kapasite ayarlanabilirliliğive dinamik ağlardaki dayanıklılığı (robustness)sağlamak üzere yerel bir koordinasyon kullanırve baz istasyonuna gönderilecek bilgi miktarınıazaltmak üzere veri-birleştirmesini (data fusion)gerçekleştirir. Ayrıca çalışmada küme içi vekümeler arası çakışmaları azaltmak amacıylaTDMA/CDMA MAC kullanılmaktadır.LEACH protokolü ağ ömrünü artırmasınarağmen bu protokolde bazı kabuller tartışmakonusudur. LEACH, her bir nokta elemanınınbaz istasyonuna haberleşme yapabileceğini vefarklı MAC protokollerini gerçekleştirebilecekkapasite olduğunu kabul eder. Ayrıca hernokta sürekli haberleşme yapmak durumundave birbirine yakın noktalar sürekli aldığı verileridoğrulamak durumunda olmaktadır. Üstelikküme baş elemanlarının ağ içerisinde nasıldüzgün dağılımla yayılacağı açıkça belirtilmemiştir.Rasgele dağıtım yapıldığında küme başelemanlarının ağ içerisinde bir bölgede toplanmasıdurumunda ağdaki bazı noktalar yakınlarındabaş eleman bulamayacaklardır. Sonolarak her bir nokta için baş elamanların aynıseviyede enerji harcadıkları düşünülmüştür.Protokol, enerji seviyelerine de dikkate alacakşekilde düzgün dağılımlı enerji noktalarınınsağlanması amacıyla geliştirilmelidir.Heinzelman ve arkadaşları [11], LEACH protokolündegereksiz haberleşmenin önüne geçmekiçin her bir transferde farklı verilerin iletilmesinisağlayacak bir geliştirme yapmışlardır.Heinzelman [2] ve Kulik [12] SPIN (Sensor<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya439protocols for information via negotiation) adıverilen adaptif protokol ailesini önermişlerdir.Bu protokoller, her bir noktadaki bilgiyi ağüzerindeki bütün noktalara (sanki her bir noktabaz istasyonuymuş gibi) yayarlar. Bu ise kullanıcınınherhangi bir noktayı sorgulama yapmasınave gereken bilginin hemen alınmasına izinverir. Bu protokoller, birbirine yakın noktalarınbenzer veri içermesini sağlarlar.SPIN protokol ailesi veri görüşmelerini (datanegotiation) kullanır. Noktalar topladıklarıveriler hakkında bunların özelliklerini belirtenmetadata’lar içerir. Bir veriyi tamamentransfer etmeden önce metadata görüşmelerigerçekleştirilir. Bu sayede ağ içerisinde gereksizveri transferi yapılmamış olur. Metadataformatı uygulamaya bağlıdır ve SPIN’de belirtilmemiştir.Ayrıca SPIN, kalan enerji seviyesinegöre hareket etmektedir. Bu protokollerzaman-bazlı (time-driven) olarak çalışırlar vekullanıcının isteğine bağlı olmaksızın bilgiyiağ üzerine yayarlar.SPIN ailesi, klasik flooding’in eksikliklerinigörüşmeler ve kaynak adaptasyonuyla kapatacakşekilde tasarlanmıştır. Bu protokol ailesi,her defasında verilerin tamamının gönderilmesiyerine bunları tanımlayan özelliklerin gönderilmesiyleenerji tasarrufu yapmaktadır.Tillett ve arkadaşları [13] tarafından önerilençalışmada PSO (Particle Swarm Optimization)olarak bilinen optimizasyon tekniği ile algılayıcınoktaların kümelendirilmesi problemininçözülmesi hedeflenmiştir. PSO yaklaşımı, verilenbir problem için en iyi çözümün bulunmasındabirbirleriyle etkileşim ve işbirliği içindetest sonuçlarını üreten ‘böceklerin’ kullanıldığıgelişime dayalı programlama tekniğidir. Tipikbir optimizasyon probleminde fonksiyon veyauygunluk (fitness) değerleri kriter olarak kullanılmaktadır.Burada ise uygulamayla ilgiliolarak, alınan verilerin maksimize edilmesisağlanırken harcanan enerji minimumda tutulmayave nokta sayıları ile baş eleman sayılarıdengede tutulmaya çalışılmıştır.


Kablosuz Algılayıcı Ağlarında Yönlendirme TeknikleriSelçuk Ökdem, Derviş KaraboğaLEACH protokolünde kümelerin baş elemanlarıher turda rasgele bir şekilde seçilmektedir.Bu ise verimli olmayan bir ağ yapısının oluşmasınaneden olabilmektedir. Kümelerin başelemanlarının merkezi olarak seçilmesi SimulatedAnnealing tekniği kullanılarak da yapılmıştır[14]. Burada her nokta kendi pozisyonuve enerji seviyesini merkeze göndermekte vebu bilgilere göre seçim işlemi yapılmaktadır.Bir protokolün esnekliği, kaynaktan hedefegiden ana güzergahın bozulması durumundaalternatif yolların mevcudiyetiyle ölçülmektedir.Bu ise kaynaktan hedefe giden yollarınsayısının, enerji maliyeti artsa da, artırılmasıve bu yolların canlı tutulması için periyodikmesajların gönderilmesiyle gerçekleştirilmektedir.Ganesan ve çalışma arkadaşları [15] işlemyükünü (overhead) azaltmak için birbirindenayrık çoklu yollar yerine birbirlerine yakınkordon (braided) veri yollarını kullanmışlardır.Kordon veri yollarındaki alternatif güzergahlarana güzergaha yakın olduğundan dolayı enerjiharcaması bu tip yollarda daha az olmaktadır.Chang ve Tassiulas [16] çalışmalarında, güzergahlariçerisinde en fazla enerji ihtiva edenyolu seçmeye çalışan algoritma önermişlerdir.Ana güzergahtaki noktaların enerjileri belli birseviyenin altına düştüğü durumda, yedek güzergahlardanhaberleşme sağlanacak şekilde ağömrü artırılmaktadır. KAA yönlendirmede optimizasyonteknikleri arasında yer alan karıncakoloni algoritmasıyla [17] yapılan çalışmalaryeni bir çözüm yöntemi olmaktadır. Ancak algoritmaüzerinde geliştirme çalışmaları halendevam etmektedir [18].KAA yapılarında çok sayıda ayrık elemanınkullanılması, yoğun algılama işlemleri ve azenerji tüketen ağ oluşumlarının algılayıcılarcakoordineli olarak yapılması için yeni yöntemleringeliştirilmesi araştırma konusu olmaktadır.Bu yeni yöntemlerin geliştirilmesinde sürüzekasına dayalı Karınca Koloni, Parçacık Sürüsüve Arı Koloni Algoritmaları kullanılabilir[18, 19, 20].4404. SonuçKAA’ ı yönlendirmede çok sayıda çalışma yapılmasınarağmen hala bazı konular etkili yönlendirmeprotokolleri için çözüm beklemektedir.İlk olarak, fiziksel ortama algılayıcılar birdaha bakım yapılmayacak şekilde yerleştirilirler.Bu durum klasik internet, PDA ve diğermobil uygulamalardan farklılık arz etmektedir.İkinci olarak, algılayıcılar küçük yapıdadırlarve bu yüzden çok sınırlı enerji kaynaklarındançalışmak durumundadırlar. Üçüncü olarak,haberleşme en çok enerji tüketen işlemdir vemesafeye göre üstel olarak tüketim artmaktadır.Enerji tasarruflu yönlendirme algoritmalarıgeliştirme ve diğer kablosuz haberleşme türlerindeolduğu gibi KAA yapılarında da güvenlihaberleşme teknikleri araştırma konusu olmayadevam etmektedir. Bu bildiride, temel KAAyapıları tanıtılmış, uygulama alanlarına örnekverilmiş, diğer kablosuz ağlardan farklılıklarınadeğinilmiş ve literatürde önerilen temelyönlendirme algoritmalarından bahsedilmiştir.Mevcut yönlendirme tekniklerinin olumlu veolumsuz tarafları tartışılmış ve bu tekniklerineksik yönleri belirtilmiştir.5. Kaynaklar[1]. Hedetniemi, S., and Liestman, A. “A Surveyof Gossiping and Broadcasting in CommunicationNetworks”, Networks 18, 1988.[2]. Heinzelman W., Kulik J., and BalakrishnanH., “Adaptive protocols for informationdissemination in wireless sensor Networks”,Proc. 5th ACM/IEEE Mobicom Conf.(MobiCom’99), 174-185, August 1999.[3]. Savvides, A., Han, C., and Srivastava, M.,“Dynamic Fine-Grained Localization in Ad-Hoc Networks of Sensors”, Proc. 7th ACMMobiCom, 2001, 166–79.[4]. Heinzelman, W., Chandrakasan A., andBalakrishnan, H., “Energy-Efficient CommunicationProtocol for Wireless Microsensor


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaNetworks”, Proc. 33rd Hawaii Int’l. Conf. Sys.Sci., 2000.[5]. Lindsey, S.; Raghavendra, C.S.; “PEGA-SIS: Power-efficient gathering in sensor informationsystems”, IEEE Aerospace ConferenceProceedings, 2002. Vol. 3, 2002, 1125-1130[6]. Huang T. G.., “Casting the Wireless SensorNet”, Technical Review, http://www.cens.ucla.edu/News/TechReview.pdf, 2003.[7]. Chung C.M., Ying-Hong W., Chih-ChiehC., “Ad hoc on-demand backup node setup routingprotocol”, 15th International Conferenceon Information Networking, Proceedings,2001, 933 – 937[8]. Jun-Zhao S., “Mobile ad hoc networking:an essential technology for pervasive computing”,International Conferences on Info-techand Info-net, Proceedings, 3, 2001, <strong>31</strong>6 – 321[9]. Kulik J., Heinzelman W., and BalakrishnanH., “Negotiation-based protocols for disseminatinginformation in wireless sensor Networks”,Wireless Networks, 8, 2002, 169–185[10]. Intanagonwiwat C., Govindan R., and D.Estrin, “Directed diffusion for wireless sensorNetworks”, IEEE/ACM Trans. Networking,11(1), 2003, 2–16[11]. Heinzelman W., Chandrakasan A., andBalakrishnan H., “Energy-efficient communicationprotocol for wireless microsensor Networks”,Proc. 33rd Hawaii Int. Conf. Syst. Sci.(HICSS’00), January 2000.[13]. Tillett J., Rao R., Sahin F., “Cluster-headidentification in ad hoc sensor networks usingparticle swarm optimization”, Personal WirelessCommunications, IEEE International Conference,2002, 201 – 205[14]. Heinzelman W. Chandrakasan A. AndBalakrishnan H., “An Application-SpecificArchitecture for Wireless Microsensor Networks”,To appear: IEEE Transanctions on WirelessCommunications.[15]. Ganesan D., Govindan R., ShenkerS., and Estrin D., “Highly-resilient, energyefficientmultipath routing in wireless sensorNetworks”, ACM SIGMOBILE Mobile ComputingCommun. Rev., 5(4), 2001, 10–24[16]. Chang J. and Tassiulas L., “Maximumlifetime routing in wireless sensor Networks”,Proc. Adv. Telecommun. Inf. Distribution Res.Program (ATIRP2000), College Park, MD,March 2000.[17]. Dorigo, M., Member, IEEE, Maniezzo,V., and Colorni, A., “The Ant System: Optimizationby a colony of cooperating agents”,IEEE Transactions on Systems, Man, andCybernetics-Part B, Vol.26, No.1, 1996, 1-13[18]. Okdem, S., and Karaboga, D., “Routing inWireless Sensor Networks Using Ant ColonyOptimization”, Proc. 1st NASA/ESA Conferenceon Adaptive Hardware and Systems,2006, 401-404[19]. D. Karaboga, “An Idea Based On HoneyBee Swarm For Numerical Optimization”,Technical Report-TR06, Erciyes University,Engineering Faculty, Computer EngineeringDepartment, 2005.[12]. Kulik J., Heinzelman W., and BalakrishnanH., “Negotiation-based protocols for disseminatinginformation in wireless sensor Networks”,Wireless Networks, 8, 2002, 169–185441[20]. B. Basturk, D. Karaboga, “An ArtificialBee Colony (ABC) Algorithm for Numericfunction Optimization”, IEEE Swarm IntelligenceSymposium 2006, May 12-14, 2006,Indianapolis, Indiana, USA


442


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKablosuz Ağlarda Karma Katman TasarımlarıÜzerine Bir İncelemeAylin KantarcıEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmiraylin.kantarci@ege.edu.trÖzet: Katmanlı mimariler kablolu ağ sistemleri için geliştirilmiş olup kablosuz ağların ortayaçıkmasıyla kablosuz iletimin kendine özgü özelliklerinden dolayı yetersiz hale gelmişlerdir.Kablosuz ortamlarda bu yetersizlikleri gidermek ve kablosuz ortamlara özgü olanaklardan dahayüksek düzeyde yararlanarak daha verimli ve başarımlı bir iletişim ortamı sağlayabilmek içinKarma Katman Tasarımı yaklaşımları önerilmiştir. Karma katman tasarımı, birden fazla katmanınbirlikte çalışarak çeşitli servislerin yerine getirilmesini sağlar. Bu bildiride, kablosuz iletişimleilgili temel konular dikkate alınarak, kablosuz ortamlarda karma katman tasarımının ne şekildeyapılabileceği, örnekler vererek incelenmiştir.Anahtar Kelimeler: Katmanlı mimari, karma katman tasarımı, kablosuz ağlarAn Overview of Cross Layer Design in Wireless NetworksAbstract: Layered architectures, which were developed for wired networks, have remained insufficientfor wireless networks due to the peculiarities of the wireless environment. To eliminatethese inefficiencies and to provide a communication environment with higher throughput andhigher performance by taking advantages of the opportunities of the wireless medium at a largerscale, Cross Layer Design paradigms have been proposed. Cross layer design enables two ormore layers collaborate to perform various tasks. In this paper, how cross layer design can beachieved has been surveyed with examples.Keywords: Layered architecture, cross layer design, wireless networks1. Giriş443Geleneksel katmanlı ağ mimarilerinin temelözelliği, katmanların birbirinden bağımsız olaraktasarlanmış olmalarıdır. Bu mimarilerde, kontrolve protokol parametreleri tasarım aşamasında enkötü durumlar dikkate alınarak belirlenir. Katmanlararası iletişim sadece komşu katmanlararasında birkaç alt yordam çağrısı kullanarakgerçekleştirilir. Son yıllarda, katmanlı yapıyı koruyupkatmanlar arasındaki bağımlılık ve etkileşimleridikkate alarak katmanlar arası parametrealışverişine olanak sağlayan Karma Katman Tasarımı(Cross Layer Design) adı verilen yeni biryaklaşım gündeme gelmiştir. Bu yaklaşımda iletişimsadece komşu katmanlarla sınırlı kalmaz.Bir katman, herhangi bir katmanla iletişimegeçebilir. Bir katmanın değişkenleri parametrealışverişi sayesinde herhangi bir katman tarafındangörülebilir. Tüm katmanlar, ortaklaşa çalışarakiletişim sırasında parametrelerin dinamikolarak en iyileme işlemini gerçekleştirirler [1].Çoktürel erişim teknolojilerinin kullanımınınve çokluortam verilerinin iletiminin kaçınılmazolacağı, IP protokol yığıtını temel alan yeni nesilkablosuz sistemlerin tasarımında, gelenekselyaklaşımdan çok daha esnek olan KarmaKatman Tasarımı yaklaşımının çok önemli biryeri olacaktır.


Kablosuz Ağlarda Karma Katman Tasarımları Üzerine Bir İncelemeAylin KantarcıKarma katman tasarımının kablosuz ağ mimarilerinintasarımında önem kazanması,sağlam gerekçelere dayanmaktadır. Her şeydenönce, kablolu ortamlar için geliştirilmişIP protokol yığıtı, kablosuz ortamlar için yetersizkalmaktadır. Örneğin, kablolu ağlardabirbirinden bağımsız ve birbirini etkilemeyenbağlantılar söz konusu iken mevcutken, kablosuzortamlar çoğayayım ortamı olmalarındandolayı bu anlamda bir bağlantı kavramıiçermezler. Kablosuz ortamlarda bir düğümünveri iletimi başka düğümlerce algılanabilirve birçok düğümden gelen sinyallerkarışıp zamanla hata oranı ve veri gönderimhızının önemli ölçüde değişken hale gelmesineyol açabilir [2].Katmanlar arası bilgi alışverişi, gerekli serviskalitesinin sağlanmasında çok yararlıolacaktır. Özellikle çokluortam verilerininiletiminde sağlanması gereken servis kalitesiihtiyaçları ancak tüm katmanların katılımı ileen yüksek düzeyde karşılanabilir. Katmanlararası işbirliği, ancak Karma Katman Tasarımıile mümkün olabilir.Karma katman tasarımı konusu son yıllarda enpopüler iletişim konularından biri haline gelmiştir.Hata kontrolü, katmanlar arası sinyalgönderimi, güç yönetimi vb. konularda gerçekleştirilmişbirçok çalışma bulunmaktadır.Özellikle kablosuz özel amaca yönelik ağlarının(Ad Hoc Networks) başarımının iyileştirilmesindekarma katman tasarımları büyükönem taşımaktadır [3].Bu bildiride kablosuz iletişimle ilgili çeşitlikonularda karma katman tasarımlarının neşekilde kullanılabileceği incelenmektedir.Üçüncü bölümde servis kalitesi, devingenlikkanal durumuna uyum, güç kontrolü gibi bazıönemli konularda karma katman tasarımlarınınkullanımları incelenmiştir. Dördüncübölümde, karma katman tasarımlarında dikkatedilecek noktalar ve varılan yargılar dilegetirilmektedir.4442. Karma Katman Tasarım MimarileriGeleneksel TCP/IP protokol yığıtı uygulama,iletim, veri bağlantı ve fiziksel katmanlardanoluşmaktadır. Fiziksel katman bitlerin gönderimindensorumludur. Veri bağlantı katmanıaynı ağ segmenti üzerindeki bilgisayarlar arasındailetişim sağlar, akış kontrol, hatalarınbelirlenmesi kurtarılması işlemlerinin yerinegetirir. Çoğayayım sitemlerinde paylaşılankanala erişimi düzenleyen Ortam Erişim Altkatmanını (MAC) içerir. Farklı ağlardaki bilgisayarlararasında iletişim sağlayabilmek içinyönlendirme servisi sağlayan ağ katmanına ihtiyaçduyulur. Ağ katmanında yer alan RSVPgibi Bütünleşik Servisler (Integrated Services),Farklılaştırılmış Servisler (Differentiated Services)gibi olanaklar servis kalitesinin sağlanmasındabüyük rol oynar. İletim katmanı uçtanuca güvenli iletimden sorumludur. Bu katmandayer alan TCP protokolü, ağ katmanınınsağladığı servisleri kullanarak sıralama, tekrargönderim, akış kontrolü vb. fonksiyonları içerenuçtan uca bağlantıları sağlamakla yükümlüdür.Bu seviyede, TCP’nin yanı sıra bağlantıtabanlı olmayan UDP, RTP gibi protokoller deyer alır [4, 5].Kablosuz ağların Servis Kalitesi ve Devingenlikfonksiyonlarını içermesi gerekmektedir.Servis kalitesi fonksiyonları, IP ağı üzerindengeleneksel ses ve veri iletişiminin yanı sıra,gerçek zamanlı iletişimin sağlanabilmesi içinönemlidir. Devingenlik fonksiyonları, bir uçnoktanın aynı teknolojilere sahip erişim noktalarıarasında yer değiştirmesini desteklediğigibi, farklı erişim teknolojilerine ait erişimnoktaları arasında yer değiştirmeleri desteklemelidir.Veri bağlantı katmanı seviyesinde,kablolu ağlarda kullanılan erişim mekanizmasıEthernet kablosuz ağlarda yerini 802.11,UMTS, Bluetooth, GPRS, EDGE, CDMA gibiteknolojilere bırakmıştır. Dolayısıyla, birçokarayüzün birlikte kullanıldığı mimarilerde, iletişimsırasında en uygun erişim teknolojisininbelirlenmesi mümkündür. Günümüzde ağ katmanıseviyesinde IPv4 protokolü yaygın olarak


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyakullanılmaktadır. Kablosuz ağlarda hem dahageniş ve esnek adresleme uzayı sağlaması hemde devingenlik servisleri sunmasından dolayı,MIPv6 (Mobile IPv6) tercih edileceği öngörülmektedir.Fiziksel seviyede de QPSK, BPSK,QAM gibi faklı modulasyon mekanizmalarıbarındırarak, iletişim sırasında kanalın durumunauygun bir modülasyon türüne geçmekmümkündür [5].ile o katmanın bilgilerine ulaşabilir. Bu yaklaşımıngerçek zamanlı uygulamalarda gecikmelereyol açtığı belirlenmiştir. Kanal ve bağlantıbilgileri ticari şirketlere ait servisçilerde saklanabilir.Bir katman, ağ olanakların kullanarakbu servisçilerdeki bilgilere erişebilir. Literatürdeilgili katmanlar arasında doğrudan bilgialışverişi sağlayan protokollerin geliştirilmesiüzerine çalışmalar da bulunmaktadır [1].Karma Katman Tasarımı’nın nasıl gerçekleştirileceğide önemli bir konudur. Katmanlar arasıarayüzler alt ve üst katmanlar arasında tekyönlü ya da iletişim boyunca veri alışverişineve işbirliğine zemin hazırlayacak şekilde ikiyönlü olarak tasarlanabilir. Bazı durumlardabir katmanda yapılacak bir değişiklik, diğerkatmanlarda değişiklik yapmayı gerektirebilir.Örneğin, fiziksel katmanın aynı anda birçokpaketin alınabilmesini sağlayan sinyal işlememekanizmalarının bulunması MAC katmanınınrolünü değiştirir [1].İkiden fazla katmanı içeren tasarımlar da yapılabilir.Örneğin, uygulamadan gelen gecikmekısıtı dikkate alınarak veri bağlantı katmanındaen fazla tekrar gönderim sayısı hesaplanabilir.Bir paket bu parametrede belirtilen sayıda tekrargönderimle sağlıklı olarak gönderilemiyorsa,uyarlamalı modülasyon ve kodlama (AdaptiveModulation and Coding) teknikleri içerenfiziksel katmanda uygun bir modülasyon metodunageçilerek gönderime devam edilebilir [1].Katmanlar arası parametre geçişi için farklıyaklaşımlar kullanılabilir. Örneğin, paket başlıklarınakısıtlı sayıda bilgi konarak ilgili katmanabildirim yapılabilir. Ancak, başlıklar tümkatmanları dolaşacakları için gecikmeler ortayaçıkacaktır. Başka bir alternatif ICMP mesajlarıkullanarak iki katman arasında bilgi alışverişiyapmaktır. Ancak, bu paketler de ilgili olmasada ağ katmanından geçmek zorunda olduklarıiçin gecikmeler olur. Başa bir alternatif herkatmanın ilgili parametrelerinin profillerle yada ortak bir veri tabanı ile ilan edilmesidir. Birkatman ilgili olduğu katmanın profili vasıtası445Karma katman tasarımlı mimarilerde işbirliğihalinde çalışan katmanlar, hedef olarak belirlenenbir işlevle ilgili parametreleri kullanarakbir en iyileme işlemi gerçekleştirirler. En iyilemesonucunda yeni parametre değerleri vealınan kararlar ilgili katmanlara dağıtılır. Bu işleminne sıklıkla gerçekleştirileceği uygulamaihtiyaçları ve kablosuz ortamın özelliklerinebağlıdır. Bu işlemler sırasında hangi parametrelerinkullanılacağını belirlemek de kritik birişlemdir. Video iletiminde çerçeve büyüklüğügibi bazı parametreler sadece bilgi verici niteliktaşırlar. Bazı parametreler en iyileme işlemisonucu değişikliğe uğrayabilirler. Örneğin,TDMA işleminde kullanılacak zaman dilimi butür bir parametredir. Bazı parametreler ise, eniyileme işlemi sonucu doğrudan değil, dolaylıolarak belirlenirler. Örneğin, bir hata oranıkullanılan modulasyon tekniğine göre değişkenlikgösterir. Kullanılan modulasyon tekniğiseçildiğinde, bunu takip eden işlemlerde yenimodulasyon tekniğine karşılık gelen bit hataoranının kullanmak daha avantajlıdır. Çok genişparametre kümeleri kullanmak iletişim veişlem yükünü arttırır. Bunun yerine bir katmandakullanılan teknolojileri soyutlayarakoluşturulmuş parametreler bir katmanı temsileden parametre sayısını düşürür, sistemin dahaesnek ve tekrar kullanılabilir olarak tasarlanmasınısağlarlar [1].3. Karma Katman Tasarımlarına ÖrneklerBu bölümlerde servis kalitesi, devingenlik, bağlantıuyumu ve güç yönetimi gibi temel iletişimkonularında karma katman tasarımlarının nasıluygulanabileceği örneklerle incelenecektir.


Kablosuz Ağlarda Karma Katman Tasarımları Üzerine Bir İncelemeAylin Kantarcı3.1 Servis KalitesiKablosuz sistemlerde etkin bir servis kalitesiyönetimi yaparak farklı özelliklere sahip birçokservisin birlikte çalışması ve esnek serviskalitesi ihtiyacı olmayan verilerin diğerlerindenetkilenmemesi gerekir.Esnek uygulamalar TCP, esnek olmayan gerçekzamanlı uygulamalar RTP/UDP protokolünükullanır. Trafik kontrolünden sorumlu IPkatmanı datagram sınıflandırılması, akış şekillendirmeve paket gönderiminin uygun şekildeplanlanmasını sağlayarak servis kalitesinin sağlanmasınayardımcı olur. Veri bağlantı katmanıuygulama ve verilerin önceliklerini dikkatealarak servis kalitesine katkıda bulunur [5].Tüm katmanların uygulamanın servis kalitesiistekleri hakkında bilgi sahip olması yararlıolacaktır. IP katmanı uygulama akışının özelliklerinegöre trafik düzenlemesi yapabilecektir.TCP katmanı IP katmanının öngördüğüservis kalitesi rezervasyonuna göre gönderimhızını belirleyebilecektir. Esnek verilerin iletimindeTCP ve IP katmanlarının etkileşimegeçmemesi durumunda, TCP protokolü normalişleyişi gereği akış için öngörülenden dahayüksek hızda veri göndermeye başlayınca kayıplarkaçınılmaz olur. TCP bu durumu sıkışıklıkolarak algıladığı için sıkışıklık penceresinibüyük miktarda küçültür. Bu durumda ağ kaynaklarıverimli kullanılmamış olur. Dolayısı ileTCP’ye servis kalitesi rezervasyonu hakkındabilgi verilmesi yerinde olur [5].446Gerçek zamanlı veri iletişiminde, veri bağlantıkatmanı ARQ (Automatic Repeat Request) mekanizmasıile servis kalitesinin sağlanmasındayardımcı olabilir [4]. Ancak ARQ gecikmelereyol açacağı için tekrar gönderim sayısı uygulamanıngecikme kısıtlarına göre belirlenmelidir.Ayrıca, farklı özelliklerdeki akışların veri bağlantıkatmanında uygun şekilde işleme alabilmesiiçin iletim modu, öncelik vb. parametrelerinveri bağlantı katmanınca dikkate alınmasıgerekir. Bir uygulama tarafından bir akış yaratıldığındaakış için bir servis kalitesi tanımlamasıyapılmalıdır. Tüm katmanlar bu servis kalitesitanımlamasına uygun çalışmalıdır [5, 6].Uygulama katmanı da alt katmanlardan gelenbilgilere göre durumunu düzenleyebilmelidir.Örneğin uygulamalar, bir düğümün yer değiştirmesonrası ortaya çıkan yeni kanal şartlarınauyum sağlayabilmek için uyum mekanizmalarınasahip olmalıdır. Örneğin, kanal kapasitesinegöre sıkıştırma hızı dinamik olarak ayarlayanmodüllerinin bulunan video akıtım uygulamalarıortaya çıkmaya başlamıştır [6].3.2 DevingenlikKablolu mimariler için geliştirilen IP protokolü,uç noktaların yer değiştirmesi konusundayetersiz kalmaktadır. Kablosuz ortamlardauç noktaların yer değiştirmesi birçok katmanıetkiler. Bağlantı katmanı için, bağlantı özelliklerininne sıklıkla değiştiği önemlidir. MACkatmanı, kanal durum ve girişim bilgilerinin nekadar uzun bir süre için geçerli olacağı ile ilgilenir.Yer değiştirme, ağ topolojisinde değişikliğeyol açtığı için ağ katmanındaki yönlendirmeişleminin de yenilenmesi gerekebilir [2, 5].İletim katmanı da yer değiştirme sonucu gönderimhızını değiştirmek zorunda kalabilir. Biruç nokta yer değiştirdiğinde eski erişim noktasıylabağlantısı güç kaybeder, zamanla hataoranı yükselir ve paketler kaybolmaya başlar.Daha sonra bağlantı tümüyle sona erer ve yenierişim noktası ile bağlantı kurulur. Bağlantıkurulduktan sonra TCP kaldığı yerden devameder. Ancak, paket kayıplarının olduğu sırada,TCP’nin sıkışıklık kontrol algoritması sıkışıklıkpenceresini küçültür ve bağlantı kurulduktansonra en düşük gönderme hızı ile iletişimebaşlar. Ayrıca tekrar gönderim zaman aşımıdeğeri, gidiş geliş gecikmelerine bağlı olarakyeniden hesaplanır [5].Ancak, aynı teknolojiye sahip komşu erişimnoktaları arasında yer değişikliği yaparken,TCP bağlantısının dondurulması yeterlidir. Sı-


kışıklık penceresini küçülterek veri gönderimhızını değiştirmeye gerek yoktur. İletim protokolünene tür bir yer değişikliği gerçekleştiğibilgisi gönderilirse TCP bağlantısının dondurulmasıyeterli olur. Farklı teknolojilere sahiperişim noktalarına geçildiğinde bağlantı karakteristiklerideğişeceği için iletim katmanınınyukarıda anlatılan işlemleri gerçekleştirmesigerekmektedir. Bu durumda, ağ katmanındamevcut servis kalitesi rezervasyonunun geçersizhale getirilmesi ve yeni ortama göre yenidenoluşturulması da söz konusu olacaktır [5].Uygulama katmanı da davranışını yer değiştirmeleridikkate alarak düzenleyebilir. Örneğin,yer değiştirme sırasında gönderim hızınıdüşürebilir. Yer değiştirme sırasında bağlantınınkopmaması ve uygulamanın devam etmesisağlanmalıdır.Ağ katmanı yer değiştirmeleri veri bağlantı katmanındandaha geç algılar. Bu yüzden yer değişiklikbilgilerinin veri bağlantı katmanından üstkatmanlara gönderilmesi daha uygundur [6].3.3 Kanal Durumuna UyumKablosuz ağlar, kablolu ağlar gibi güvenilirortamlar değildir. Kablosuz ağlarda mesafeninartması, girişim, yansıma, bükülme gibi nedenlerdendolayı sinyallerin bozulması çok sıkrastlanılan bir durumdur. Uç noktaların sabitolduğu durumda atmosfer olayları; hareketliolduğu durumlarda sinyalin çarptığı engellerindeğişmesi, alıcının sinyalin farklı fazlarda birçokkopyasını almasına ve zaman içinde sinyalleringücünün azalmasına neden olur. Sönümdenilen bu olayın tüm katmanlar üzerindeetkisi bulunmaktadır [4].Katmanlı mimarilerde, ağdaki bir değişikliğeönce bir katman kendi içerisinde uyum sağlamayaçalışır. Eğer uyum sağlayamazsa budurum bir üst katmana bildirilir. Bunun sebebideğişikliğin alt katmanlarca daha çabuk farkedilip tepkilerin ortaya çıkaracağı gecikmelerindüşürülmesidir. Örneğin, bağlantı katmanıkanalın kötü durumda olduğunu algılarsa, önce<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya447gönderim gücünü arttırarak ya da uygun birkodlama modu seçerek uyum sağlamaya çalışır.Eğer, kanalda bozukluğa yol açan sorun geçicibir sorunsa, bu işe yarar. Fakat kanal durumubir süre sonra iyileşmezse bağlantı katmanı sorununtopoloji değişikliğinden kaynaklandığınıvarsayarak ağ katmanını bilgilendirir [2].Değişen bağlantı kalitesi, paketlerin düşürülmesineneden olan paket hatalarına yol açar.Ortam Erişim (MAC) katmanı kanalın boşolmasına rağmen bu durumu çarpışma olarakyorumlar ve gerekli işlemi başlatır. Paketlerinbir süre bekletilerek gönderilmesi, gecikmelereyol açar. Özel amaçlı ağlarda, ağ katmanı topolojinindeğiştiğini düşünerek yönlendirmeişlemi başlatır [2].Günümüz kablolu ağları bozulmalara karşıgüvenli olduğu için TCP protokolü, paketkayıplarının nedenini ağdaki trafik yükününfazlalığından kaynaklanan sıkışıklık olduğunuvarsayar. Ancak, kablosuz ortamlar kablolu ortamlargibi güvenilir değildir. Sönüm, girişim,yer değiştirme gibi çeşitli nedenlerden ötürüverilerdeki bozukluklar, veri bağlantı katmanınbozulmuş paketleri kabul etmemesine nedenolur. Bu durumda, TCP protokolü, kaybınsıkışıklıktan kaynaklandığını varsayar ve ağyükünü düşürmek için gönderim hızını büyükmiktarda düşürür. Sonuç olarak, ağ kaynaklarınınverimli kullanımı olumsuz yönde etkilenir.Veri bağlantı katmanından iletim katmanınakayıp nedeninin bozulmalar olduğunun iletilmesiyleTCP’nin gönderiş hızını gereksiz yeredüşürmesi engellenebilir [5].Fiziksel katmanda kanal durumuna uyum sağlamakiçin birden fazla modulasyon ve kodlamatekniği bulunur. İletim sırasında sinyal gücüsabit tutularak mevcut sinyal kalitesine ve ağındurumuna uyum sağlayacak şekilde dinamikolarak uygun modulasyon ve kodlama tekniğinegeçilir. Uyarlamalı modulasyon ve kodlama(Adaptive modulation and coding) isimli butekniğin başarımı hata ve gecikme ölçümlerinekarşı hassastır. Kanal durum ölçümlerinin geç


Kablosuz Ağlarda Karma Katman Tasarımları Üzerine Bir İncelemeAylin Kantarcıbildirilmesi uygun olmayan bir kodlama moduseçilerek kanal tahmininin güvenilirliğini düşürebilir[5, 7].FEC mekanizmalarının bağlantı katmanındadeğil, uygulama katmanında kullanılmasınıöngörmüştür [8].Uygulama ve fiziksel katmanın işbirliği yaptığıortak kaynak ve kanal kodlama yaklaşımlarıkullanılarak kanal kayıp istatistikleri göz önünealınarak kaynak ve kanal kodlamaya optimalbit tahsisi yapılabilir.Kanal durumuna uyum sağlamanın yanı sırahata ve kayıpları kurtarmak için çeşitli katmanlarbir takım önlemler alabilir. Hataların etkisiniazaltmak için uygulama katmanında verilerkaynak kodlama aşamasında hataya dayanıklıhale getirilebilirler. Örneğin, video sıkıştırmastandartları esnek makroblok sıralama, I makroblokekleme, birden fazla referans çerçevekullanılması gibi olanaklara sahip olacak şekildetasarlanabilir. Son yıllarda önem kazanmayabaşlayan ölçeklenebilir video kodlayıcılarıda mümkün olduğunca az yük getirerek uygulamanınkanal durumuna kolayca uyum göstermesinisağlar [8].FEC (Forward Error Correction) mekanizmasıgibi verilere ek bilgiler ekleyerek kayıppaketler tekrar yapılandırılabilir. FEC işlemininhangi katmanda uygulanması gerektiğiönemli bir karardır. Veri bağlantı seviyesindeuygulanması veri bağlantı katmanının karmaşıklığınıarttırır. Sisteme az yük getirmesiiçin paketlerin önemine göre ek bilgi miktarıdeğişkenlik gösterebilir. Paketlerin önemi vebaşka parametreler uygulamadan veri bağlantıkatmanına iletilirse veri bağlantı katmanındaFEC kullanılabilir. Eklenecek veri miktarınında kanalın durumuna uygun şekilde belirlenmesigerekebilir. Veri bağlantı katmanında ekbilgiler tek bir çerçeve içindeki bilgiler dikkatealınarak belirlenirken, üst katmanlarda birçokpaketin içeriği dikkate alınır [6].FEC mekanizmalarının uygulama katmanındagerçekleştirilmeleri gecikmeyi arttırır. Bunarağmen 3GPP, henüz karma katman tasarımlarıstandartlaşmadığı için, esnekliği sağlamak için448Hataların kurtarılması için kullanılabilecekbaşka bir yöntem, bağlantı katmanında tekrargönderim (ARQ) mekanizmaları kullanmaktır.Alıcı terminalde veri bağlantı katmanı, paketlerdehata ya da kayıp belirlediğinde göndericiyetekrar gönderim isteğinde bulunur. Veridoğru olarak alınıncaya kadar birkaç kez buişlem tekrarlanabilir [4].Hibrid ARQ isimli teknikle veri bağlantı katmanındaARQ mekanizması ile fiziksel seviyedeFEC mekanizması birlikte kullanılarakkorumayı arttırabilir. Tip I ARQ yaklaşımındahatalı bilgi bulunan paketler atılır ve söz konusupaket için tekrar gönderim istenir. Tip IIARQ yaklaşımında ise hatalı paketler saklanırve tekrar gönderim isteğinde bulunulur. Göndericiorijinal paket yerine parite bitlerine veCRC kodu kullanılarak hesaplanan ek bitlergönderir. Bu ek bilgiler ve hatalı bilgiler birlikteaçılmaya çalışılır. Hatalı paket bu ek bilgilerledüzeltilemiyorsa tekrar gönderim isteğindebulunulur. Bu işlem veriler kurtarılıncayakadar ya da tekrar gönderim sayısı belli birsınıra erişinceye kadar tekrarlanır. Her tekrargönderimde farklı ek bitler gönderilir ve hatalıveriler tüm tekrar gönderimlerle gelen tüm ekbitlerle kurtarılmaya çalışılır [7].Hata oranının yüksek, uydu hatları gibi yayılımgecikmelerinin yüksek olduğu durumlardaARQ, düşük gecikme sınırı olan uygulamalariçin başarımı düşürür. Örneğin, zaman kısıtınasahip uygun uygulamalarda (istek üzerine videovb.) yüksek ön tamponlama süresi kullanarakARQ’nun dezavantajları kontrol altına alınabilir.ARQ’nun uygulamaların kaldıramayacağıgecikmelere yol açtığı durumda FEC mekanizmasıtercih edilebilir. Son yıllarda Raptorkodları gibi eklenecek bilgi miktarını mümkünolduğunca alt düzeyde tutan FEC yaklaşımlarıgeliştirilmiştir [4, 8].


Veri bağlantı katmanındaki ARQ ve fizikselseviyedeki uyarlamalı modulasyon ve kodlamaservisleri de korumayı arttırmada yardımcı olabilir.Hibrid ARQ’nun en önemli avantajlarındanbiri de uyarlamalı modulasyon ve kodlamasistemlerinde kanal durumunun bildiriminingecikmesine karşı hassasiyeti azaltmaktır.ARQ ve uyarlamalı modulasyon tekniklerininbirlikte kullanımında uygulamanın uçtan ucagecikmesi ve ağdaki gidiş dönüş zamanı dikkatalınarak geri gönderim isteklerine bir sınır getirilmesiöngörülmektedir. Eğer veriler hesaplanansayıda tekrar gönderimle gönderilemiyorsayeni bir modulasyon ve kodlama tekniğininkullanımına geçilebilir [5].İletim katmanı da veri bağlantı katmanı gibiARQ olanaklarına sahiptir. Ancak ARQ, iletimkatmanında paket, veri bağlantı katmanında çerçevebazında gerçekleşir. Çerçeveler paketlerdendaha küçük oldukları için, ARQ veri bağlantıkatmanında daha düşük yük getirir ve kanalındaha verimli kullanılmasını sağlar. İki katmanınARQ kullanımı koordine edilmelidir [5].Gerçek zamanlı verilerin ARQ ile tekrar gönderimisakıncalı olabilmektedir. Dolayısı ile,ARQ işlemlerinde veri türü dikkate alınmalıdır.Öte yandan, gerçek zamanlı trafiğe yükseköncelik verilerek, gerçek zamanlı olmayanverileri tekrar göndermek için kanalın meşguledilmesi önlenmelidir [5].TCP ve veri bağlantı katmanlarında ARQ kullanımıgidiş dönüş gecikmelerinin çok büyüktahminlenmesine neden olabilir. TCP gereksizyere sıkışıklık penceresini daraltabilir ve ağkaynaklarının kullanım etkinliği azalabilir. Kararsızgidiş dönüş gecikmelerine karşı TCP’ninetkinliğini korumak için gidiş dönüş gecikmeleriiki katmanın ortak çalışması kullanılarakhesaplanmalıdır. Bu şekilde zaman aşımı süreside daha sağlıklı hesaplanabilir [5, 7].3.4 Güç YönetimiUç noktaların kısa ömürlü piller ile çalışmasınedeniyle, kablosuz ortamlarda güç kontrolü<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya449önemli bir konudur. İlk başta güç yönetimi sadecefiziksel katman ile ilgili imiş gibi görünsede, güç tüketimi tüm katmanları etkiler. Bunedenle güç yönetimi tipik bir karma katmantasarımı problemidir [6].Örneğin, bir düğümün gönderim gücü kablosuzbir ortamda bulunan tüm düğümlerin durumunuetkiler. Bir düğümün gönderim gücüarttıkça sinyal kalitesi ve alıcının alım gücü deartar. Gönderim gücünün artması, ayrıca birimzamanda gönderilen veri miktarının da artmasınısağlar. Ancak, yüksek gönderim gücü,diğer düğümlerde girişimi arttırır. Girişim vebundan etkilenen düğüm sayısının artmasıMAC katmanını etkiler. Girişimi azaltmak içingönderim gücünün azaltılması daha çok düğümünkablosuz ortamı kullanabilmesini sağlar.Gücün belli bir seviyenin altına düşmesi isedüğümlerin birbirini görmesini engeller. Girişim,birçok düğümü etkilediği için özellikleözel amaçlı ağlarda yönlendirme işleminin gerçekleştirenağ katmanı için de önemlidir. Ağseviyesinde, güç tüketimini en düşük düzeydetutacak şekilde düğümlerin seçilmesini sağlayanyönlendirme algoritmalarının geliştirilmesiüzerinde çalışmalar mevcuttur [2].Ağ yükü de güç yönetimi üzerinde etkilidir.Ağ yükünün yüksek olduğu durumda kuyrukgecikmeleri yüksek olur. Ağ yükünü azaltarakkuyruk gecikmesini düşürmek için gönderimgücünü düşürmek gerekir. Öte yandan, ağ yükünündüşük olduğu durumda gönderim gücünüarttırmak iletimin daha hızlı gerçekleşmesinisağlayacaktır [2].Hata kontrolü ve güç tüketimi konuları arasındada ilişki bulunmaktadır. Gönderim gücünüarttırmak, hata oranını düşürür. Bu durumda,veri bağlantı katmanının ARQ kullanımınıdüzenlemesi yerinde olabilir. ARQ gibi hatakontrol mekanizmalarının yoğun kullanımı,güç tüketimini arttırır. Gönderim hızı düşürülerekbit hata oranı arttırılmadan güç tüketimidüşürülebilir [5, 6].


Kablosuz Ağlarda Karma Katman Tasarımları Üzerine Bir İncelemeAylin KantarcıFiziksel katman güç tüketimini düşürmek içindaha az güç gerektiren bir modulasyon ve kodlamayöntemi kullanmayı seçebilir. Uygulamalarda güç tüketimini azaltmak için kısa birsüre için veri göndermeyi durdurabilir, ya dagönderim hızını düşürebilir. Örneğin, videoiletiminde bazı çerçeveler gönderilmeyerekgüç tüketimi azaltılabilir [6].İhtiyaç duyulan güç seviyesi gecikme, bit hatasıgibi parametrelerle de ilişkili olduğu içinakışlara ait servis kalitesi tanımlamalarındagüç kontrolüne ilişkin ayarlamaların da yapılmasıfaydalı olabilir [5].Görüldüğü üzere, güç yönetimi tüm katmanlarıilgilendiren bir konudur. Bu yüzden tüm katmanlarişbirliği halinde çalışması güç kontrolünüolumlu yönde etkileyecektir.4. Sonuç ve YorumlarLiteratürdeki çalışmalar incelendiğinde özelliklealt katmanlar arasında yoğun ilişkilerinbulunduğu gözlenmektedir. Örneğin, özelamaçlı ağlarda, yönlendirme sırasında sinyalgücünün yüksek olduğu bir düğüm seçilerekbir rota oluşturulabilir. Alıcı ve gönderici arasındabir çok kısa düğümün bulunduğu durumdasistemdeki diğer düğümler üzeride girişimartar. Öte yandan kısa hatlar diğer düğümlerdenkaynaklanan girişimlere daha dayanıklıdır.Dolayısıyla, bunun gibi birçok konuda, hemerişim fonksiyonları hem de yönlendirme işlemleriarasında uzlaşma yapılabilmesi içinfiziksel, MAC ve Ağ Katmanının Karma KatmanTasarımı kaçınılmaz olmaktadır.Karma Katman Tasarımı’nın kablosuz ağlarınbaşarımını arttıracağı muhakkaktır. Ancak,karma katman tasarımı konusu ile ilgili olarakdikkatli olunması gereken noktalar vardır.Bunların bazıları aşağıda listelenmiştir [9,10 ]:Bu bildiride, kablosuz ortamlarla ilgili önemlibazı konularda, karma katman tasarımı kullanarakTCP/IP katmanlarının birbiriyle etkileşmesininve işbirliğinin ne şekilde sağlanabileceğiincelenmiştir. Genel olarak fizikselkatmanın iletim gücü, hat oranı, kullanılmaktaolan modulasyon modu gibi parametreleridiğer katmanlara bildirmesinde fayda vardır.Veri bağlantı katmanının, kullanılmakta olanFEC mantığı, tekrar gönderim sayısı, çerçevebüyüklüğü ve yer değiştiriminin başlangıç/bitişvb. bilgileri ilgili katmanlara bildirmesi uygundur.Ağ katmanı topoloji ve servis kalitesirezervasyonu değişiklikleri ile bilgileri ilgilikatmanlara iletmelidir. Gidiş dönüş süresi, zamanaşımı, en büyük iletim ünitesi büyüklüğü(maksimum transport unit), alıcı penceresi, sıkışıklıkpenceresi, kayıp paket sayısı ve iletimverimi gibi bilgiler iletim katmanının diğer katmanlarlabirlikte çalışmasını sağlayan parametrelerdir.Uygulama katmanı gecikme toleransı,kabul edilebilir hata oranı, birim zamanda iletilmesigereken veri miktarı gibi servis kalitesiihtiyaçlarına karşılık gelen parametreleri diğerkatmanlarla paylaşmalıdır [6].1.2.3.4.450Katmanlar arası bir ilişki bulunup karmakatman tasarımı yapıldığında ilgili olmayankatmanlar ve mevcut diğer karma katmantasarımları bundan etkilenebilir.Bir parametre birden fazla karma katmantasarımında kullanıldığında çelişkilidurumlar ortaya çıkabilir. Bu durumdaparametre değeri her bir karma katmantasarımını memnun edecek şekilde en iyilenmelidir.Fonksiyonların ve paylaşılanbilgilerin dikkatlice seçilerek analiz edilmesigerekmektedir.Her uygulama ya da ağ senaryosunauygun ayrı bir karma katman tasarımıgerekebilir.Katmanlarda yer alan teknolojilerin zamaniçinde değişmesi karma katman tasarımlarınınömrünü olumsuz yönde etkileyebilir.Sonuç olarak, Karma Katman Tasarımınınavantajları ve dezavantajları incelendiğinde,şöyle bir yargıya varılabilir. Katmanlı mimarilerdeher bir katman bağımsız tasarlandığı içintasarım daha kolaydır. Ancak karma katman tasarımıyapmak ilgili olmayan tüm katmanların


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyadavranışını da gözlemeyi gerektirdiği için zordur.Bu nedenle bir çok çalışma, standartlarauyumu ilk plana, başarımı yükseltmeyi ikinciplana alıp mevcut katmanlarda küçük değişikleryaparak mümkün olduğunca az sayıda parametreninpaylaşımı ilkesine dayanmaktadır.Tüm katmanları içeren bir karma katman tasarımıyapmak çok güçtür. Bu tür tasarımlardagelecekte ortaya çıkacak değişikliklerin desteklenmesioldukça güç olabilir. Ancak standartlarauyum gerektirmeyen özel amaçlı uygulamalariçin başarımı ön plana alarak yeni veözel karma katman tasarımları uygun olabilir.Bu tür tasarımların kullanılabileceği en uygunortamlar kablosuz algılayıcı ağları (WirelessSensor Network) ya da özel amaçlı (Ad HocNetworks) ağlardır [9 ,10].Kaynaklar[1] Srivastava V. ve Motani M., “Cross LayerDesign:A Survey and the Road Ahead”, IEEECommunications Magazine, Aralık 2005, 112-119.[2] Bisnik N., “Protocol Design for WirelessAd Hoc Networks: The Cross-LayerParadigm”,Teknik Rapor, Rensselaer PolytechnicInstitute, 2005.[3] Khan S., Peng Y., Steinbach E., Sgroi M.ve Kellerer W., “Application-Driven Cross-Layer Optimization for Video Streaming overWireless Networks”, IEEE CommunicationsMagazine, <strong>Ocak</strong> 2006, 122-130.[4] Stallings W., Wireless Communicationsand Networks, Prentice Hall, 2001.[5] Carneiro G., Ruela J. Ve Ricardo M.,“Cross-Layer Design in 4G Wireless Terminals”,IEEE Wireless Communications, Nisan2004, 7-13.[6] Raisinghani V. T. ve Iyer S., “Cross-layerDesign Optimizations in Wireless ProtocolStacks”, Computer Communications, Cilt 27,Sayı 8, 2004, 720-724.[7] Etoh M., Yoshimura T, “Advances in WirelessVideo Delivery”, Proceedings of the IEEE,Cilt 93, Sayı 1, 2005, 111-122.[8] Afzal J., Stockhammer T., Gasiba T. ve XuW., “Video Streaming over MBMS: A SystemDesign Approach”, Journal of Multimedia, Cilt1, Sayı 5, 2006, 25-33.[9] Kawadia V. ve Kumar P.,R., “A CautionaryPerspective on Cross-Layer Design”, IEEEWireless Communications, Cilt: 12, Sayı:1,2005, 3-11.[10] Aune F., “Cross Layer Design Tutorial”,Bilim ve Teknoloji Üni., Elektronik ve İletişimBölümü, Norveç, 2004.451


452


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaUniTube - Üniversitelerarası Web TabanlıÇokluortam İçerik Paylaşım PlatformuBülent Gürsel EmiroğluBaşkent Üniversitesi, Bilgisayar Mühendisliği Bölümü, 06530, Ankaraemiroglu@baskent.edu.trÖzet: Bilgisayar teknolojilerindeki gelişmeler, eğitim ortamlarındaki öğretme ve öğrenme etkinliklerinide yoğun ve olumlu yönde etkilemiş; değişen koşullar, öğretici ve öğreniciye zaman vemekan bağımsız olarak eğitimsel içeriğe erişim imkanı sağlamıştır. Uzaktan eğitim, bilgisayarve web destekli öğrenme gibi sıcak ve güncel konular, Internet erişim hızının artması ve webteknolojilerindeki hızlı gelişmelerle özellikle yüksek eğitim platformunda önemli bir noktayagelmiş, üniversitelerde akademik ve idari amaçlarla kullanımın öğrencilere sağladığı imkan vekolaylıklar, yeni ve farklı uygulamaların önünü açmaya başlamıştır.Önceleri basit, durağan ve etkileşimden uzak, kitap ve ders notlarında varolan bilgileri ilgili öğretimüyesinin veya asistanının sayısal ortama aktarmasıyla e-kitap uygulamaları şeklinde öğrencileresunulan üniversitelerdeki öğrenme destek sistemlerinin eğitim içerikleri, web teknolojilerindekigelişmelerin çokluortam veri tipleriyle desteklenmesiyle daha fazla ilgi görmeye başlamıştır.Bu çalışmada, ilk etapta Türkiye’de ulusal, daha sonra ise çoklu dil desteği ile Dünya’daki diğerüniversitelerdeki akademisyenlerin ve öğrencilerin katılımıyla uluslararası web tabanlı etkileşimliçokluortam içerik paylaşım platformunun oluşumuyla ilgili bulgu ve veriler üzerinde tartışmaaçılmaya çalışılmıştır. Amacı üniversite öğrencilerine ve belli bir konuda eğitim almak isteyenbireylere, üniversitelerdeki akademisyenler veya öğrenciler tarafından önceden hazırlanmış vesisteme yüklenmiş çokluortam veri türleri ile bilgi sağlamak olan bu web sitesi ile klasik eğitimanlayışının dışındaki öğelerle de destek sağlanabileceğini göstermektir. Çalışma, temelini günümüzdeoldukça popüler olan hareketli görüntü paylaşım sitelerinden alarak yaratıcı beyinlertarafından amatör ruh ile hazırlanmış akademik bir hizmet sunmayı amaç edinecektir.Anahtar Kelimeler: Öğrenme Destek Sistemleri, Çokluortam İçerik Paylaşımı,Web Destekli Eğitim, Eğitimde Çokluortam kullanımıUniTube - Web Based Multimedia Content Sharing Platform Amongs UniversitiesAbstract: This study aims to start a discussion based on the data and the founding related with the establishmentof an international web-based interactive multimedia content sharing platform together withthe involvement of the students and the academicians in Turkey at the first stage and later, for the otheruniversities spread throughout the World with the multi-language support. With this web site, which thepurpose is to provide information with the multimedia data prepared and uploaded to the system by thestudents or the instructors at the universities, the main aim is to show that educational support can beprovided to the university students and the people want to get information about a specific topic withdifferent items rather than the traditional educational resources. This research study bases on the foundationsfor the video sharing web sites, which are very popular nowadays, prepared by the creative brainswith amateur solves and tries to present an academic service to the respondents visiting the web site.453


UniTube - Üniversitelerarası Web Tabanlı Çokluortam İçerik Paylaşım PlatformuBülent Gürsel EmiroğluKeywords: Learning Support Systems, Multimedia Content Sharing,Web Supported Instruction, Multimedia Usage in Education1. GirişEğitim, yüzyıllardan bu yana süre gelen ve insanlığıntemellerini oluşturan alanlardan biridir.Zaman içinde değişime ve gelişime uğramasınarağmen yapısal olarak öğretici ve öğrenicininbilgi paylaşımını temel alan eğitim, düzeyve içeriğine göre sınıflandırılabilir. Teknolojinineğitime girmesiyle birlikte amaç değişmesede araç değişmiş, öğretici ile öğrenicinin aynıfiziksel ortamda bulunması zorunluluğu ortadankalkarak zaman ve mekan bağımsız olarakgerçekleşmesi sağlanabilmiştir.2. Web Ortamında HareketliGörüntü Sunumu2.1. YouTube.comSayısal kamera ve fotoğraf makinelerinin yaygınlaşmasıile durağan ve hareketli görüntü çekimikolaylaşmış ve yaygınlaşmıştır. Özellikleamatör bireylerin tamamen kendi imkanlarıylaoluşturdukları hareketli görüntüleri paylaşımplatformu fikrinden ortaya çıkan “YouTube”web sitesi, tüm dünyadan tatminkar hızlarlasite ziyaretçilerine videoları arama ve göstermeözelliğiyle popüler bir yer edinmiştir.Özellikle bilgisayar ve Internet teknolojilerininhayatımızda önemli bir yer edinmesiyle birlikteeğitim ve öğretim yöntemleri de değişmiş,klasik sınıf içi eğitim ile birlikte artık “UzaktanEğitim”, “Bilgisayar Destekli Eğitim” ve “WebTabanlı Eğitim” gibi terimler de kullanılmayabaşlanmıştır.Yüksek öğrenim kurumları olan üniversitelerdeise web teknolojileri, ilk başlarda, kitap veders notlarında varolan bilgilerin sayısal biçimeçevrilmesiyle öğrencilere e-kitap uygulamalarışeklinde sunulmuş, sonuçların beklenendenfarklı olması üzerine hız keserek yoluna devametmiştir.90’lı yılların sonlarına doğru telekomunikasyonaltyapısındaki yatırım ve iyileştirmelerin2000’li yılların Internet erişim ve veri iletimhızını artırmasıyla birlikte web teknolojilerindeçokluortam sistemlerinin kullanımı da yaygınlaşmıştır.İçerik olarak yazı, resim, çizim,animasyon, simulasyon, ses, hareketli görüntü,film, video ve benzeri türleri içeren çokluortamsistemleri, dosya büyüklüğü açısından webüzerinden erişimde ve sunumda sorun yaratmaktayken,gelişen yeni teknolojilerin yarattıcıbeyinler tarafından uygulamaya alınmasıylaeğitim amacıyla yoğun olarak kullanılmayabaşlamıştır.454Teknik altyapısında Macromedia Flash, duraksızvideo işlemi (streaming), video gruplandırmave dağıtma (clustering), sunucu dağıtımdı uygulama(distributed server application), dağıtımdıhesaplama (grid computing) ve video önişleme(pre processing) bulunan YouTube, içerik olarakda tamamen site üye ve ziyaretçilerinin yüklediğiamatör veya profesyonel kayıtlardan oluşanhareketli görüntüleri sunmaktadır.2.2. Dersizle.comYapı, içerik ve yönetim olarak YouTube’danfarklı olarak üniversite öğrencileri ve yenimezunlarının biraraya gelerek oluşturduklarıçevrimiçi çokluortam bilgi sistemi olan “Dersizle”,ÖSS ana ba şlığı altında; matematik,geometri, fizik, kimya, biyoloji, Türk dili veedebiyatı, coğrafya, tarih ve felsefe, bilgisayarana başlığı altında ise; donanım, HTML veAutoCAD derslerine ait eğitici videoları üyelikgerektirmeyen bir sistemle site ziyaretçilerininhizmetine sunmaktadır.Dersizle.com web sitesinde 9 öğretmen, bellibir konuyla ilgili verdikleri eğitimleri hareketligörüntü biçimiyle kayıt ederek, ana başlık vekonu başlıklarına göre sınıflandırılmış bir şekildeilgilenenlere sunmaktadır. Türkçe içeriksağlama açısından bakıldığında gayet başarılıve öğrenciler için faydalı bir ortamdır.


3. UNITUBE3.1. Genel Bakışİlk etapta Türkiye’deki tüm üniversite öğrencilerinihedef kitle olarak alması planlananUniTube, daha sonra İngilizce dil seçeneği ilede tüm dünyadaki üniversite öğrencilerine dehizmet verebilecek konuma gelecektir.UniTube web sitesi, eğitici ve öğretici değeriolan her türlü çokluortam verisini bünyesindebarındırarak ziyaretçilere sunmak için tasarlanarakgeliştirilecek, hedef kitle olan üniversiteöğrencilerine ve akademisyenlere, diğerüniversitelerdeki akademisyenler ve öğrencilerinkendi ürettikleri veya paylaşıma açıkbaşka kaynaklardan elde ettikleri çokluortambilgi türlerini - yazı, resim, çizim, animasyon,simulasyon, ses, hareketli görüntü, film ve video- derslerinde, projelerinde veya akademikçalışmalarına yardımcı ve destek olmak içinsunacaktır.3.2. AltyapıUniTube web sitesinin teknik altyapısı, tekbir merkezi birim yerine TÜBİTAK (TürkiyeBilimsel ve Teknolojik Araştırma Kurumu)- ULAKBİM (Ulusal <strong>Akademik</strong> Ağ ve BilgiMerkezi) Internet altyapısı kullanan üniversitelerdehali hazırda bulunan yüksek erişim hızıile beslenen istemci-sunucu mimarisi ile tümleşikyapıyla bağlantılı şekilde oluşturulacak,bünyesinde, dünyada varolan popüler videopaylaşım sitelerine benzer olarak duraksız videoişlemi (streaming), video gruplandırma vedağıtma (clustering), sunucu dağıtımlı uygulama(distributed server application), dağıtımlıhesaplama (grid computing) ve video önişleme(pre-processing) tekniklerinin verimli ve etkilikullanımıyla anlamlı ve kabul edilebilir kalitedesunumlar yapılacaktır.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya4553.3. İçerikUniTube çevrimiçi çokluortam verileri paylaşımsisteminin içeriği, üniversitelerdeki akademisyenve öğrencilerin kendi ürettikleri veyapaylaşımında yasal bir engel olmayan kaynaklardanelde ettikleri, eğitim ve öğretim ortamlarında,derslerde, projelerde veya diğer akademikçalışmalarda kullanılabilecek resim, çizim,animasyon, simulasyon, ses, hareketli görüntüve video biçimindeki öğelerden oluşacaktır.Örnek olarak; belli bir derste veya alanda uzmanbir akademisyenin herhangi bir konuyuuygulamalı veya teorik olarak anlattığı bir videodosyası, yabancı dil öğretmek amaçlı olarakkaydedilmiş ses dosyaları, fizik dersindekielektrik devrelerindeki akımları gösteren biranimasyon, uçuş ve havacılık dersleri ile ilgilibilgisayar simulasyonu, teknik resim dersleriiçin çizimler, biyoloji dersleri içn belgeselfilmler, bilgisayar dersleri için web tasarımıveya grafik işleme uygulamalarını adım adımgösteren kısa klipler verilebilir.3.4. ErişimHer üniversite, sahip olduğu ve diğer üniversitelerdekiöğrenci ve akademisyenlerle paylaşmakistediği eğitsel çokluortam bilgi veverilerini kendi bünyesinde bulunan ve Uni-Tube sistemine ULAKBİM altyapısıyla bağlısunucuya sınıflandırarak ve dosyanın içeriğineuygun anahtar kelimeler girerek koyacaktır.UniTube sistemine dahil tüm üniversitelerdekisunucular, yönetim biriminin bulunduğu sunucuyasürekli bağlı kalarak veri alış-verişi sağlayacaktır.Sunucuların kendi aralarında 7 gün24 saat kesintisiz bağlı kalmasıyla UniTube sitesiniziyaret eden kullanıcılara sürekli olarakhizmet vermesi planlanmaktadır.Unitube sitesi içerisinde dosyalara erişim ise,ana başlık ve konulara göre sınıflandırılmışiçeriğin kullanımı kolay grafiksel bir arayüzile web sayfası şeklinde sunulması ile olacaktır.Site ziyaretçileri aradıkları konu başlığı ileilgili anahtar kelimeler yardımıyla “arama” yaparaksistemde bulunan öğelere dosya türlerinide belirleyerek ulaşma şansına sahip olacaktır.Site bünyesinde bulunan her türlü çokluortamverilerinin kullanıcı tarafındaki bilgisayarakaydedilebilmesi için ise sisteme üye olmakzorunlu olacaktır.


UniTube - Üniversitelerarası Web Tabanlı Çokluortam İçerik Paylaşım PlatformuBülent Gürsel Emiroğlu3.5. YönetimUniTube web sitesinin yönetimi, bu işte gönüllüolarak çalışacak bir grup akademisyenve öğrenciden oluşacaktır. Bu grup, sistemeyüklenmek istenen tüm dosyaları tek tek inceleyerekdenetimi gerçekleştirecek, yasal veyaiçerik olarak UniTube web sitesinde yer almamasıgereken dosyaları ve anahtar kelimeleriengelleyecektir.Sistemin teknik (web sitesinin tasarımı, bakımı,temizlenmesi, yedeklenmesi ve güncellenmesi)yönetimi ise katılan üniversitelerdengönüllü olarak çalışacak bilgi işlem personeliveya bilgisayar mühendisliği asistanları tarafından,akademisyen ve öğrencilerin de yardımve destekleriyle birlikte yapılacaktır.4. SonuçAmacı, ilk etapta Türkiye ve daha sonralarıdünyadaki üniversite öğrencilerine ve akademisyenlerederslerinde, projelerinde, eğitim veöğretim aktivitelerinde, akademik çalışmalarındave bilimsel araştırmalarında kullanılmaküzere eğitim açısından anlam taşıyan yazı,resim, çizim, animasyon, simulasyon, ses, hareketligörüntü, film ve video gibi çokluortamverilerinin erişim ve paylaşımı olan bu çevrimiçietkileşimli web sistemiyle, hali hazırdadağınık ve düzensiz durumda bulunan eğitselkaynakların biraraya getirilerek ilgili birey vetopluluklara ulaştırılması hedeflenmektedir.<strong>Akademik</strong> kaynakların karşılıklı paylaşımıesasını temel alarak geliştirilecek olan “Uni-Tube - Üniversitelerarası Web Tabanlı Çokluortamİçerik Paylaşım Platformu” ile yerindeve gerektiği zaman kullanımıyla eğitimde kaliteyive verimi artırdığı bilimsel birçok yayınve araştırma ile ispat edilen yazı, resim, çizim,animasyon, simulasyon, ses, hareketli görüntü,film ve video gibi çokluortam veri tiplerinin sınıflandırılması,düzenli, kolay ve hızlı erişimive depolanması amaçlanmaktadır.Kaynakça[1] Alkan, M., Tekedere, H., Genç, Ö., “UzaktanEğitimde Çokluortam TeknolojilerininKullanımı ve Etkileşimli Çokluortam Uygulamalarıile Eğitimde Kalite Arttınmı”, TMMOBElektrik Mühendisleri Odası Dergisi, sayı 419,2003.[2] Cambazoğlu, T., “Çokluortam KonferansTeknolojisindeki Gelişmeler”, TBD 15. UlusalBilişim Kurultayı, İstanbul, 1998.[3] Durmaz, A., “Etkileşimli Televizyon TeknolojilerininUzaktan Eğitimde Kullanılmaları”,Türkiye 1. Uluslararası Uzaktan EğitimSempozyumu, Ankara, 1996.[4] Inside eWEEK, “I Love YouTu(be)”,http://blog.eweek.com/blogs/eweek_labs7archive/2005/12/20/3415.aspx[5] MediaPost Publications, “Comments on GoogleVideo and YouTube, MediaPost Publications”,http://publications.mediapost.com/index.cf m?fuseaction=Articles.showEdition&art_send_date=2006-10-19&art_type=42[6] Sankur, B., “Çokluortamlı Yayıncılık”,Türkiye Ulusal Enformasyon Altyapısı ProjeOfisi- TUENA Çalışma Belgesi, Ankara,1998.[7] Storagemojo, “Comments on: Google’sPrice for Bad Marketing: $1.65 Billion”, http://storagemojo.com/?feed=rss2&p=268456


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSanal Dünyada Varolmak: Üniversite ve İnternetHarald Schmidbauer 1 , Mehmet Gençer 2 , Can Burak Çilingir 2 , V. Sinan Tunalıoglu 21İstanbul Bilgi Üniversitesi, İşletme Bölümü2İstanbul Bilgi Üniversitesi, Bilgisayar Bilimleri Bülümüharald@bilgi.edu.tr, mgencer@bilgi.edu.tr, cbcilingir@bilgi.edu.tr, vst@bilgi.edu.trÖzet: İnternet sadece bilim insanlarının uzaktaki bilgilere ve kişilere erişmesini kolaylastırmaklakalmaz, bunun yanısıra uzaktakilerin on lara ve akademik kurumun bilimsel üreti mine kolay erişiminide sağlamakla bilim ca miasına entegrasyonu iki yönlü olarak etkilemiş olur. Bu çalışmadaTürkiye üniversite lerinin İnternet ortamındaki görünürlük sevi yelerine ilişkin daha önce yaptığımızbir ni celiksel araştırma genişletilmekte ve buna ek olarak bulguların akademik bilişim stratejileriningeliştirilmesi bağlamındaki sonuçları tartışılmaktadır. Araştırma sonuçları üniver sitelerinİnternet arama motorlarında daha görünür olmasında yayın sayısı kadar bilişim hizmetlerininuluslararası standartlara uygunluğu, vakıf veya devlet üniversitesi olması, büyük kentlerde konuşlanmışolması, ve kendi bilgi işlem birimleri olması türünden faktörlerin de etkili olduğu ancaküniversitenin yaşı ve büyüklüğünün etkili olmadığını ortaya koy maktadır.1. GirişAkademi ve İnternet Dünyası karşılıklı bir faydailişkisi içerisindedir. Bir yandan aka demiİnternet’i mümkün kılan teknik alt yapıyı beslerve içerik sağlarken, İnternet de uzak yerelleribirbirine bağlayarak çeşitli bilgiye hızlı erişimsunuyor. Bilginin gitgide sayısallaşması ile biryandan eğitim prog ramları, sayısal kütüphaneler,açık erişim ders materyalleri, yayınlar veonline akade mik tartışma ortamları gibi yenioluşumlar or taya çıkarken, bir yandan da İnternetbilim in sanları arasındaki geleneksel bilgialışverişinin son derece hızlanmasını ve kolaylaşmasınısağlayarak bilimsel faaliyeti gitgidedaha sos yal kılmakta.İnternet bir yönde akademiye böylesine bir lojistikdestek sağlarken, diğer yönde akademikkurulusu nasıl terfi ettirir? Diğer bir deyişle,akademik kuruluşun İnternet’teki görünürlüğühangi faktörlere bağlıdır? Bu soruların cevaplarınıaradığımız analitik bir çalışmanın raporunu“XI. Türkiye’de İnter net Konferansı”ndasunmuştuk[1]. Çalışına gösteriyor ki, üniversiteninakademik aktivitesi, İnternet altyapıçalışmalarında gösterdiği inisiyatif ve “Üniversitetipi (vakıf ya da devlet üniversitesi ikileminde)İnternet’teki görünürlüğü etkileyenönemli faktörler iken, modelimiz çerçevesindeüniversite’nin yaşı ve eğitim aktivitesi birönem arzetmemektedir. Özgür yazılım kullanımıve coğrafi etkenler modellenememeklebirlikte, çalışmamızdaki bulgular ve benzeriçalışmalar[3] bu faktorün de bilişim imkanlarınaolumlu etkileri ve uy gulama seçenekleriniarttırması dolayımıyla İnternetteki görünürlüğüetkilediğine işaret etmektedir.Çalışmanın ilk bölümünde, yeni bir etken olarak“Standartlara Uyumluluk” ile beraber öncekiçalısmamızda kullanmış olduğumuz faktörlerinyeniden değerlendirmesini su nuyoruz.Ardından model bağlamında değerlendirmeyedahil edilen faktürleri su narak, çalışmanın sınırlarıve alternatif yaklaşımları tartışıyoruz.Araştırma yönteminin anlatıldığı ve bulgularınözetlendiği bölümlerin ardından son bölümdestratejik önem atfettiğimiz bazı hususları görüşlerinizesunuyoruz.2. Görünürlüğü Etkileyen Faktörler2.1 Hedef Değişken: GürünürlükBir kuruluşun İnternet üzerindeki gürünürlüğünüölçmek çeşitli nedenlerle zor bir iştir.457


Sanal Dünyada Varolmak: Üniversite ve İnternetHarald Schmidbauer, Mehmet Gençer, Can Burak Çilingir, V. Sinan TunalıogluÖncelikle, İnternet’in merkezi ve hiyerarşik biryapısı olmaması nedeniyle böyle hazır bir bilgimevcut değildir. Öte yandan herhangi bir veriderleme yöntemi spekülatif ya da en azındannesnel olmayacaktır. Fakat, neticede, böyle birbilgiye olabildiğince nesnel bir şekilde ulaşmamızgerekmektedir.Çalışmamızda, bir Web sitesinin İnternet’tekigürünürlüğünü, Google arama mo torunun oweb sitesine dair kaç arama so nucu döndürdüğüile operasyonalize ettik. Google aramamotorunu tercih etmemizdeki en önemli nedenise, Google’ın günümüzde en yaygın kullanıcıtabanına sahip arama motoru olmasıdır.2.2 Açıklayıcı Değişkenler veOperasyonalizasyonGelenek bir topluluktaki zamanla yerleşenalışkanlıklar ve pratiklerdir. Bunlar iş ve kararsüreçlerinde önemli rol oy namaktadır. Yerleşikuygulamaların İnternet’deki görünürlüğü etkileyipetkilemediğini test edebilmek icin üniversiteninyaş verisini kullanmaktayız.Genel Yapı üniversitenin vakıf ya da devletkurulusu olması ikilemine bağlı olarak operasyonalizeedilmiş bir et kendir. İki kuruluş tipininİnternet’teki görünürlüğün üzerinde farklıetkilerde bulunduğu hipotezinden yola çıkaraktes timizi gercekleştiriyoruz.etkileyen bir faktördür. Bunun model bağlamındanasıl bir örüntü sergilediğini görebilmekiçin, üniversitenin ters alan adı sorgulamasınınkendi veri merkezine çözünüp çözünmediğibilgisini kullanıyoruz. Çözündüğü durumlarda,üniversitenin kendi veri merkezini kendisininyönettiği varsayımında bulunuyoruz.Özgür Yazılım Kullanımı esnekliği arttırıçı,maliyet düşürücü, birlikte işlerlik bağlamındaimkan sağlayıcı bir teknoloji kullanımınımümkün kılmaktadır. Bu bakımdan, İnternet’tegörünürlüğü etkilemesi olasıdır. Üniversitelerinweb sunuçularında kullanılan işletim sistemiyletemsil etilmiştir.Coğrafi Etkenler demografik çıkarım yapmadakullandığımız bir etken olarak, modelimizdeyerini alıyor. Operasyonalizasyon, üniversiteninana kampüsünün konuşlandığı şehir olarakgerçekleştirilmektedir.Standartlara Uyumluluk birlikte işlerlik esasınıntemeli, aynı zamanda geliştiricilerin kullandıklarıteknoloji ko nusunda yetkinliğinin bir ölçütüolarak modelimize eklenmiştir. Bu etken,üniversite web sitelerinin ana sayfalarında kilobaytbasına düşen “W3 Konsorsiyum DoğrulamaServisi” hata sayısı ile temsil edilmektedir.3. Veri Seti ve Metodoloji<strong>Akademik</strong> Aktivite akademik kuruluşun ikiönemli aktivitesinden birisidir. Yoğun akademikaktivitenin İnternet’teki görünürlüğüolumlu yönde etkilediği görüşüyle, modelimizdebu etkeni üniversite bünyesinde 2005yılı içerisinde yapılmış olan atıflı yayınlarınsayısıyla[4] temsil ediyoruz.Eğitim Aktivitesi akademik kuruluşun diğerönemli aktivitesidir ve bunu üniversitenin akademisyenve öğrenci sayılarıyla operasyonalizeediyoruz.İletişim Teknolojileri Bağlamında Altyapı Çalışmalarıilk tahlilde İnternet’teki görünürlüğü458Alt bölüm 2.2’de adlandırılan etkenlerdenyola çıkarak olusturduğumuz veri setimizasağıdaki değişkenlerden oluşmaktadır ve buverilere iliskin özet grafik bilgileri Şekil 1’desunulmaktadır:1.2.3.4.5.6.Google tahmini arama sonuç sayısı: google.arama.sonuc.sayısıÜniversitenin yaşı: yasDevlet ya da vakıf üniversitesi ikileminebağlı olarak kuruluş tipi: uni.tipi2005 Atıf ve yayın sayıları: yayın.sayısıÜniversitenin öğrenci ve akademisten sayıları:ögrenci.sayısı, akademisyen.sayısıTers alan adı sorgulamasının üniver sitenin


7.8.9.kendi veri merkezine çözünüp çözünmediğibilgisi: ters.alan.kaydıWeb sunucusunda (ya da bu sunucuyaerisim sağlayan vekil sunucusunda) kullanılanisletim siteminin özgür yazılımolup olmadığı bilgisi: is.tipiÜniversitenin ana kampüsünün konuşlandığısehir: sehirKilobayt basına “W3 Konsorsiyum DoğrulamaServisi” hata sayısı: w3.hata.sayısı/KBMetodoloji olarak iki temel yöntem kullanıyoruz:(1) regresyon analizi, (2) saçılımgrafikleri üzerinden çıkarımlar. Regresyonanalizi tüm veriler ile farklı kombinasyon laroluşturularak gerçekleştirilmiştir. Saçılım grafikleriise, regresyon analizinda anlamsız çıkanetkenleri ya da analizin yakalayamadığı örüntülerigörsel olarak ortaya koymaktadır.4. Bulgular ve DeğerlendirmeDenenen çesitli regresyon modellerinin içerisindeen anlamlı ve güçlü model şöyledir: (Standarthatalar parantezler içerisinde verilmiştir)log(google.arama.sonuc.sayısı) =5.015(0.605)++++0.857(0.111)0.633(0.271)0.890(0.359)0.130(0.057)XXXXMultiple Rsquared: 0.5696,Adjusted Rsquared: 0.5443,Fstatistic: 22.5 on 4 and 68 DF,pvalue: 7.242e12log(yayın.sayısı)ters.alan.kaydıuni.tipi(Vakıf)w3.hata.sayısı/KB<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya459Görüldüğü gibi, İnternet’te görünürlüğü etkileyenetkenler yayın.sayısı, ters.alan.kaydı,uni.type (Vakıf olduğu durumlar) ve w3.hata.sayısı/KBtır. Denenen modellerde, ilginçtir ki,gelenek, eğitim aktivitesi, özgür yazılım bağlamındasunucu tipi ve şehir İnternet’te görünürlüğüaçıklama yönünde anlamlı sonuç vermemişlerdir.Anlamlı etkenleri teker teker ele alacak olursak,en güçlü ve anlamlı etki nin akademik aktivitedenkaynaklandığını görmekteyiz. Üniversitelerinkendi İnternet altyapılarını yönetmedekigirişimleri ve konvensiyonlara bağlı kalmalarıİnternet’te görünürlüğü arttırmaktadır. Dikkatiçeken bir bulgu da, vakıf üniversitelerinin, diğerkoşullar sabit kalmak kaydıyla, devlet üniversitelerindendaha fazla görünür olduklarıdır(Bkz: Şekil 2). Son olarak, üniversitenin standartlarauyumlu bir uygulama sergilememesidurumunda, İnternet’teki gürünürlüğün olumsuzetkilendiğini söyleyebiliriz.İnternet’teki görünürlük ve akademik aktiviteninnasıl etkilestiği, vakıf/devlet üniversi tesiikilemi verisi ve regresyon çizgisiyle be raberŞekil 2’de sunulmaktadır. Bu şekilde görüldüğüüzere, vakıf ve devlet üniversiteleri ayrı ayrıregresyon analizine tabi tutulduk larında önemlibir fark ortaya çıkmaktadır. Bu farkın sebepleritartışılmalıdır: Vakıf üniversiteleri İnternet’idaha mı iyi anla maktadırlar? İnternet teknolojilerinikullan makta daha mı beceriliklidirler?Devlet üniversitelerine kıyasla teknolojiye ayrılandaha yüksek bütçeler, İnternet teknolojilerindendaha yoğun bir şekilde faydalanmayı mımümkün kılmaktadır? Vakıf üniversiteleri, teknikalanda insan kaynakları bakımından devletüniversitelerinden ayrışmakta mıdır? Yoksa, genelliklehakla iliskiler stratejile rinde İnternet’everilen önemin faydalarını mı görmektedirler?Modelde belki de verisetindeki eksik gözlemlerinetkisinden dolayı yer alma yan özgür yazılımkullanımı, Şekil 3’e bakıldığında önemlibir örüntü sergile mektedir. Ticari yazılımlaryoğunlukla görünürlük ve akademik aktivitebaşarımının düşük olduğu bölgelerde (grafiğinsolt alt bölgesi) görünmektedir. Özgür yazılımise bu başarımın yüksek olduğu alanlarda dahaçok göze çarpmaktadırlar. Buraya düşülmesigereken önemli not ise, eksik gözlemlerinçoğunda web sunucularının “Apache” etiketi


Sanal Dünyada Varolmak: Üniversite ve İnternetHarald Schmidbauer, Mehmet Gençer, Can Burak Çilingir, V. Sinan Tunalıoglugöndermeleridir. Ama, pek sık rastlanmasada ticari işletim sistemleri üzerinde de Apacheyazılımı kurulabileceğinden, bu veriyi hemmodel kurarken hem de grafiklerde göz ardıetmekteyiz.üretebilen bir posizyona yöneltme ve uygulamatercihlerini genişletme anlamında ‘karlı’ biryatırım ola caktır.6. SonuçSon olarak, belki de vakıf/devlet ikileminebağlı olarak, Şekil 4’e bakıldığında şehir bilgiside bir örüntü sergilemektedir. Görünürlükve akademik aktivite başarımının düşük olduğubölgelerde İstanbul hakimiyeti gözlemlenirken,başarımın yüksek olduğu bölgelerdeAnkara Üniversitelerinin yoğunluğu dikkatiçekmektedir.5. Tartışma: Nasıl Bir Bilişim Stratejisi?Üniversitelerin kendi dışındaki bilim camiasıile entegrasyonu şüphesiz ki uzun vadede bilimselfaaliyetin artışı ve yaratıcılığı açısındanönemlidir[2]. Bu sonuçlara ulaşmada bilişim altyapısınıngeliştirilmesinin önemi yaygın olarakkabul edilmektedir. Ancak bu ve ben zeri araştırmalargösteriyor ki bilişim altyapısı harcamalarıyapısal tercihlere bağlı olarak son derece değişkengeri dönüş değerine sahip ol maktadır.Bu sonuçlar gözönüne alınarak bilişim altyapısıharcamalarında izlenecek stratejiye ilişkin bazıçıkarımlar yapılabilir: (1) donanım ve hizmetlerindoğrudan satın alınması ka dar bilişim birimlerininve yetilerinin kurum içinde oluşmasıönemlidir. Başlangıç maliyet lerine rağmen buyaklaşım üniversiteyi ihti yacı olan teknolojiyibünyesindeki birim ve bi reylerin taleplerine enuygun şekilde üretme ve uyarlamasına yarar.(2) Genel geçer tercih lerden ziyade kurumsalihtiyaca ve uzun va dede sürekliliğe sahip teknolojilertercih edil melidir. Örneğin web sayfalarıhatalarına dair veriler ‘trend’ araçlarlahazırlanan sayfaların uluslararası standartlaraaykırı ve dolayısıyla olumsuz etkiye sahip olabileceğinigösteriyor. Ve (3) özgür ve açık kaynakyazılımları kul lanma konusundaki inisiyatifler1. ve 2. mad dede ifade edilen konularınyanısıra üniversitelerin bilgi işlem birimleriniözgün ihtiyaçlara uygun teknolojik çözümleri460“Üniversitelerin İnternet ortamındaki görünürlüklerindeyayın sayıları kadar bilişim teknolojisitercihleri de etkili olabilmektedir. Bunailaveten genel olarak vakıf üniversitelerininkendilerini İnternet ortamında gürünür kılmadadevlet üniversitelerine oranla daha etkin olduklarıgörülmektedir.Bilişim altyapısının bu görünürlükteki et kisiteknolojik tercihlere bağlı olarak altyapıyasarfedilen kaynakların sonuçlara etkisindekideğişkenliği göstermektedir. Genel olarak teknolojiihtiyaçlarını satın alma yerine bünyesiiçerisinde üretmeyi tercih eden üniversiteleringörünürlüğünün daha yüksek olduğu ortayaçıkmaktadır. Ayrıca teknolojiye hakimiyetiyüksek ve İnternet’e açtıgı malzemeleri uluslararasıstandartlara uygun hazırlayan kurum larda daha avantajlı olmaktadır.Kaynaklar[1] Harald Schmidbauer Çan Burak Ççilingir Vehbi Sinan Tunalıoğlu. Türkiye’deki“Üniversiteleri İnternet’te daha görünür kılanfaktörler. XI. Türkiye’de İnternet Konferansı,2006, Ankara, Türkiye.[2] Manuel Çastells. Ağ Toplumunun Yükselişi.İstanbul Bilgi Üniversitesi Yayınları, İstanbul,2005.[3] Mehmet Gençer. <strong>Akademik</strong> bilişim altyapısındaesneklik: Bilgisayar ve enformatikbolümlerinde tecrübeler. İn <strong>Akademik</strong> BilişimBildiriler Kitabı, 2006.[4] Ulusal <strong>Akademik</strong> Ağ ve Bilgi Merkezi.Web of science atıf İndeksleri yayın sayıları.http://arama.ulakbim.gov.tr/wos/.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 1: Veri seti özet grafik bilgileri461


Sanal Dünyada Varolmak: Üniversite ve İnternetHarald Schmidbauer, Mehmet Gençer, Can Burak Çilingir, V. Sinan TunalıogluŞekil 2: İnternet’te görünürlük, <strong>Akademik</strong> aktivite, Kuruluş TipiŞekil 3: İnternet’te görünürlük, <strong>Akademik</strong> aktivite ve İşletim Sistemi TipiŞekil 4: İnternet’te görünürlük, <strong>Akademik</strong> aktivite ve Şehir etkisi462


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBilimsel Araştırma Projeleri Yaşam Döngüsü OtomasyonuYrd.Doç.Dr. Kutluk Kağan Sümer 1 , Dr. Ayşem Kaya 2 , Nurcan Yurttaş 3 ,Mehmet Ali Erdal 4 , Barış Yoluç 5 , Kayhan Imıl 6 , Cenk Kandıralı 71İstanbul Üniversitesi Bilimsel Araştırma Projeleri Birimi, Yürütücü2İstanbul Üniversitesi Kardiyoloji Enstitüsü Kardiyoloji Anabilimdalı3İstanbul Üniversitesi Bilimsel Araştırma Projeleri Birimi4MetaFORM Ltd. Şti. Kurucu, Proje Koordinatörü5MetaFORM Ltd. Şti. Ortak, ArGe Yönetisi6MetaFORM Ltd. Şti., Proje Sorumlusu7MetaFORM Ltd. Şti., ArGe Mühendisikutluk@istanbul.edu.tr, kaya64@istanbul.edu.tr, nyurttas@istanbul.edu.tr, maerdal@metaform.info,byoluc@metaform.info, kayhan@metaform.info, cenk@metaform.infoÖzet: Bu bildiride, İstanbul Üniversitesi Bilimsel Araştırma Projeleri Birimi (BAP) tarafındanMetaFORM şirketine yaptırılan Bilimsel araştırma projeleri yaşam döngüsü otomasyonuanlatılmaktadır.Üniversitelerimiz akademik personelinin kendi üniversitelerince desteklenen bilimsel araştırmaprojelerinin yaşam döngüsünü, proje başvurusundan itibaren tüm süreçleri (başvuru, değerlendirme,satın alma ve demirbaş, proje bazlı muhasebe) proje bitinceye kadar online gerçekleştirilmesinisağlayan BAP otomasyonu ve kurum yöneticilerinin tüm verileri bilgisayarlarından ve ceptelefonlarından online takip edebildikleri yönetici portalı uygulamaları anlatılmıştır.İstanbul Üniversitesi BAP biriminin desteklediği farklı tipte ve amaçlı olan Normal kapsamlıprojeler(NP), Güdümlü Projeler (GP),Yayın Ödül Programı(YÖP),Öncelikli Alan projeleri(ÖNAP), Uluslarası yayınlara yönelik destek projeleri (UDP, Bilimsel yayın yapan araştırıcılaradestek projeleri (BYP), Tez projeleri ve Acil ihtiyaç projeleri (ACİP) başvuruları internet üzerindenadaylar tarafından online yapılabilmektedir.İstanbul Üniversitesi BAP komisyon üyeleri online proje başvurularının değerlendirilmesi için“bilimsel portföy” hazırlayan “değerlendirme asistanı” modülü ile veritabanından seçerek değerlendirmesürecini online yapabilmektedirler.Onaylanan projelerin satın alım süreçleri KİK (kamu ihale kanunu) uygun şekilde “ihale modülü”yardımı ile ihale öncesi dokümanların üretimi, ihale süreci ve sonrası dokümanların üretimi veişlemleri hatasız ve yazılım tarafından otomatik olarak gerçekleştirilmektedir.Projelerin tüm finansal hareketleri ve demirbaşlar, istenilen birim kırılımında (fakülte, YüksekOkul, Enstitü, Merkez v.s.), proje bazlı muhasebe modülü ile takip edilmektedir.Tüm süreçler boyunca proje başvurusu yapmış öğretim üyeleri, hakemlik için seçilen öğretimüyeleri, komisyon üyeleri ve tüm BAP çalışanları arasında iletişim otomatik mesajlar ve e-postalarile sağlanmaktadır.463


Bilimsel Araştırma Projeleri Yaşam Döngüsü OtomasyonuKutluk Kağan Sümer, Ayşem Kaya, Nurcan Yurttaş, Mehmet Ali Erdal, Barış Yoluç, Kayhan Imıl, Cenk KandıralıOtomasyon, başvurularda daha kısa sürede daha yüksek başarım sağlarken, basılı kağıt tüketiminide en aza indirmiştir. Ayrıca hatalı veya eksik evraklardan kaynaklanan proje gecikmeleri deöemli ölçüde ortadan kaldırılmıştır. Basılı kağıtlardaki proje süreçleri tamamen sayısal ortamataşınarak tüm kullanıcıların yetkileri çerçevesinde bilgiye hemen erişimi sağlanmıştır.Değerlendirme sürecinde ise değerlendirme asistanının hazırladığı “bilimsel portföy” yardımıylakomisyon üyeleri en hızlı şekilde projeleri değerlendirebilmektedir. Yönetici asistanı ile isekurumun en üst yöneticisi yıllık veya aylık olarak raporlama ile istediği yerden istediği zamandiliminde proje dolayısıyla BAP performansını gözlemleyebilmektedir.Anahtar Kelimeler: Üniversite, Bilimsel Araştırma Projeleri, BAP, TÜBİTAK,AB projeleri,DPT projeleri, Proje bazlı muhasebeAbstract: In this bulletin, scientific project, life cycle automation developed by MetaFORMcompany by the request of İstanbul University Scientific Researches Unit (BAP) is explained.The automation makes it possible to complete all the procedures in a projects life cycle online,starting from the application processes and continuing with evaluation, purchase, inventory andproject based accounting steps for the academic personnel who are getting financial supportfrom their universities for their scientific research projects. The system also provides tools for theUniversity Management to get information on every related data by the use of mobile phones andcomputers via the use of management portal application.The automation enables online application to different types of scientific projects, supported bythe İstanbul University Scientific Researches Unit, including Standart and Guided Projects, ScientificResearces Publication Awards Program, Researches On Prior Fields, Support Projects forInternational Publications, Support Projects for Researchers Preparing Scientific Publications,Theses Projects and Projects To Fullfill the Urgent Needs of the Researchers.The members of İstanbul University Scientific Researches Commision can choose evaluators forthe projects suggested by the “Project Evaluation Assistant Module” which creates an academicpersonnel inventory pool for this purpose. All the other evaluation processes can be performed bythe online use of the software.Purchase and Tenders Module is used for the purchase phases of the approved projects. All theofficial documents that must be prepeared before, during and after the tender processes are generatedby the module automatically and error free, concordant to the Public Procurement AuthorityRegulations and Laws.The financial status and inventories of scientific projects can be monitored in the desiered hiyerarcy(Facultiy, department, Institude etc..) by the use of “Project Based Acountacy Module”.During all these procedures the comminication between the academic personnel giving projectsupport applications, Employees and Commission Memebers of Scientific Researches Unit andevaluators is perfformed via automatic messages and e-mails generated by the system.The Automation Project, while enabling an increase in the number of ”successful (approved)”464


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaprojects and quickening the processes also minimizes the amount of pressed documents. Alsothe delays of approvals due to the erroneous and inadequate application documents are preventedconsiderably. The traditional project processes depending on pressed documents is carried to thedigital environment, allowing the users to reach the information they seek immediately consideringthe authorization levels provided to them.On the evaluation side, the members of the commission can now evaluate the projects with thehelp of the “scientific portfolio” provided by the “evaluation assistant” very rapidly and easily.Management Module on the other hand makes it possible for the highest level managers to getstatistical reports on projects between the time period and hiyerarchy they desire enabling themto monitor the Scientific Projects Performance.Keywords : University , Scientific Research Projects, EU Supported Projects, Projects SupportedBy Undersecretary of the State Planning Organization, Project Based Accountancy1. Giriş• Proje No: GP11/16052006• Proje Adı:Sistem Analizi ve WEBtabanlı İnteraktif Proje YönetimiBilgi ve Internet çağı olarak adlandırılan günümüzdetüm ülkeler, yerli kaynaklı bilgi ve teknolojiüretmek için birbirleri ile yarışıyorlar. Bualanda lider olan Japonya ve Amerika ile olanrekabetini arttırmak isteyen Avrupa Birliği, üyeülkeler yanında, aday ülkeler ve hatta 3. dünyaülkelerini de kapsayan çerçeve programları ilearaştırma kurumlarına, kamu kurumlarına, üniversitelereve özel sektör firmalarına, innovasyonsağlayacak projelerinde kullanılmak üzeremilyarlarca Euro’luk destek sağlamaktadır.Bu amaçla Avrupa Birliği komisyonu, 2006 yılındatamamlanan, Altıcı Çerçeve programı için17.8 milyar Euro tutarında bir bütçe ayrılmıştır.Teknoloji üretimindeki liderlerden biri olan Japonyaucuz iş gücü nedeniyle Çin, Tayvan gibiülkelere kayan üretimin, bu ülkelerin AR-GEalanında rakibi haline gelmesinde büyük rol oynadığınıve Japonya’daki innovasyon faaliyetleriningün geçtikçe azaldığını bildirmektedir.Japonya, bunun önüne geçmek için üretimi veknow-how’ı yurt içinde tutacak önlemler almaktave bu yönde çok büyük miktarda maddidestek sağlamaktadır.Teknoloji ve bunun sonucunda ortaya çıkanürünleri satın almaktan çıkıp, yerli bilgi ve teknolojiüretmek ve hatta bu elde ettiği kazanımlarıyurt dışına satmak amacında olan ülkemizdede başta TÜBİTAK, DPT, TTGV, TİDEBve Sanayi Bakanlığı gibi kurumlar, üniversitelerimizin,kurumlarımızın ve özel sektörde yeralan firmalarımızın, AR-GE projelerine çokbüyük destek sağlamaktadır.Yüksek öğretim hayatımızın en önemli başarıkriterlerinden biri olan Yayın ve makale sayılarınıbesleyen yegâne kanal bilimsel araştırmaprojeleridir.Türkiye’de, yükseköğretimde stratejik plan vekalite güvence konusu son on yıl içinde değişikşekillerde gündemde olmasına karşın, sonzamanlara kadar ulusal boyutta, yurt dışındakibu alanda yaşanan yeni oluşumlara ve gelişmelereparalel sistematik bir yapılanma içinde elealınmamıştır. Bu nedenle, Bologna sürecindeülkelerin yükseköğretim sistemlerinin değerlendirilmesinde(Bologna Karnesi) Türkiyeyükseköğretim sisteminin en zayıf olduğu alan,kalite güvencesi konusu olmuştur.465


Bilimsel Araştırma Projeleri Yaşam Döngüsü OtomasyonuKutluk Kağan Sümer, Ayşem Kaya, Nurcan Yurttaş, Mehmet Ali Erdal, Barış Yoluç, Kayhan Imıl, Cenk KandıralıBu konuda eksikliğin giderilmesi yolunda enönemli atılım, 20 Eylül 2005 tarihinde ResmiGazete’de yayımlanarak yürürlüğe giren yönetmelikile gerçekleştirilmiştir.Yönetmelik belirli bir sistem içinde yükseköğretimkurumlarının eğitim, öğretim ve araştırmafaaliyetleri ile idari hizmetlerinin değerlendirilmesi,kalitelerinin geliştirilmesi çalışmalarınailişkin genel esasları ve bu kapsamda YükseköğretimÜst Kurulları ile yükseköğretimkurumlarının yükümlülüklerini belirlemiştir.Yönetmelik çerçevesinde ulusal boyutta yükseköğretimkurumlarının kendi kurumsal temelleriüzerinde, bu yıldan başlamak üzere,her yıl Avrupa Kalite Güvence İlke ve Esaslarıkapsamında en önemli unsur olan, “iç değerlendirme”çalışmalarını gerçekleştirmelerinive elde edilen sonuçlar ışığında kendi stratejikplanlarını oluşturmalarını, periyodik izleme veiyileştirme süreci ile gelişmelerini gözden geçirerekhizmetlerini sürekli olarak iyileştirmeleriniöngörmektedir.Yükseköğretim kurumlarımızın performansparametrelerinden en önemlisi olan yayın sayılarıve bilimsel araştırma projeleri artırmayayönelik strateji geliştirmek ve Bologna sürecikapsamında oluşturulmak istenen Kalite Güvencesisteminin temel unsurları, 5018 sayılı“Kamu Mali Yönetimi ve Kontrol Kanunu”ndabelirlenen hedefler ve 26179 sayılı “Kamuİdarelerinde Stratejik Planlamaya İlişkin Usulve Esaslar Hakkında Yönetmelik” ilkeleri ileuyumlu olan bu çalışmaların, yükseköğretimkurumlarımızda bu yıldan itibaren etkin bir kalitedeğerlendirme ve geliştirme sürecini başlatmasıbeklenmektedir.Yükseköğretim Stratejik Planı ışığında Yükseköğretim<strong>Akademik</strong> Değerlendirme ve KaliteGeliştirme Komisyonu (YÖDEK) tarafındanbelirlenen kalite değerlendirme ve geliştirmesüreçlerini (Stratejik Planlama, Özdeğerlendirmeve Çevre Değerlendirmesini kapsayan KurumsalDeğerlendirme ve Periyodik İzleme veİyileştirme Süreçleri) dikkate alarak, kendi kurumsaltemelleri (misyon, vizyon ve değerleri)üzerinde stratejik yapılanmalarını ve bu çerçevedekalite düzeylerini geliştirme çalışmalarınıyürütmelerini öngörmektedir.Yapılacak Ar-Ge çalışması sonucunda, kurumumuzBilimsel Araştırma Projeleri Birimi veüniversite yöneticileri tarafından kullanılan,kurumumuz stratejik plan, kalite ve performansparametrelerinden Bilimsel Araştırma Projeleriniiçeren aynı zamanda üniversitelerimiztarafından hazırlananan stratejik planların sağlıklıbir biçimde oluşturulmasını sağlayacak,güncellenmesi ve yenilenmesi ile yıllık performansprogramları ve faaliyet raporlarının hazırlanmasınakaynak teşkil edecek ve gelenekseliş süreçleri, yöntem, yazılım ve veritabanıkalemlerini içeren bir “Proje Yaşam DöngüsüOtomasyonu” geliştirilmesi hedeflenmiştir.Proje sonucu oluşturulacak yazılım sayesinde,bilimsel araştırma projeleri’ ne ait tüm verilerehem üniversite yönetimi hızlı, hatasız ve kolaybir biçimde ulaşılması amaçlanmaktadır.Makro ölçekte üniversitemiz, mikro ölçekte iseBAP, DPT, AB projeleri/yürütücü için bütçe veüniversite kaynaklarının (finansal, demirbaşlar,personel gibi) gerçek zamanlı olarak istenilenkırılımlarda (üniversite, enstitü, fakülte, bölümgibi) takibi ve yönetimi mümkün olacaktır.Projenin nihai amacı üniversitelerimizin önceliklihedeflerinden olan bilimsel yayın ve makaleleribesleyen kaynak olan1.2.3.4.Bilimsel Araştırma Projelerinin sayısınıarttırmaya,Proje başvuru sürecini kolaylaştırarakbaşvuru süresini kısaltmaya,interaktif WEB başvuru uygulaması ilebaşvuru başarımını artırmaya,basılı döküman, operasyonel giderlerdenve zamandan tasarruf etmeye466


5.6.7.8.9.karar destek sistemi ile değerlendirmesürecinin performansını ve doğruluğunuartırmayaveriambarı ile mükerrer desteklerin vedemirbaş alımlarının önüne geçmekproje muhasebesi ve demirbaşların projebazında takibini,şeffaflık ve hesap verilebilirlik ilkesidoğrultusunda verilen yürütücüler ilepaylaşılmasınaTüm proje türlerine tek bir başvuru asistanıkullanılarak başvuru yapaılabilmesineyönelik bir dizi ARGE çalışmasını HacettepeTeknokent kapsamında AR-GE konusu “çokyüksek hacimli verinin yakalanması ve gerçekzamanlı işlenmesi” ve “Veritabanı Entegrasyonu”olan ve TÜBİTAK ile Sağlık Bakanlığı ilebenzer projeleri başarı ile geliştirmiş MetaformBilişim ve İletişim Teknolojileri DanışmalıkSan. ve Tic. Ltd. Şti. ile başlatmıştır.Proje’nin iş süreçleri ve analizine İstanbulÜniversitesi Bilimsel Araştırma Projeleri Birimiyönetici ve çalışanları, bilimsel araştırmaprojeleri değerlendirme komisyon üyeleri ilefirma çalışan ve yöneticileri katılmışlardır.İstanbul Üniversitesinde bilimsel araştırmaprojelerine, yürütücülerine, yayınlara ait tümanahtar veriler kayıt altına alınacak, personelbilgi sistemi ile online çalışan ve sürekli günceltutulan veri ambarı çatısı oluşturulmuştur.Kendiside bir güdümlü proje olan bu çalışma“bilimsel araştırma projeleri yaşam döngüsüotomasyonu” konusunda bir Ar-Ge çalışmasıözelliğini taşımakta olup diğer tüm üniversitelerimiziçin olduğu kadar benzer işlevleri olankamu kurumları hatta özel sektör firmaları içinbir örnek teşkil edecek ve bu kurum/kuruluşlarayönelik bir ürün olarak ortaya çıkmıştır.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya467İstanbul Üniversitesi araştırma fonlarına ayırdıklarımaddi kaynakları en doğru bir şekildeve yerinde kullandırılması, proje kabul süreçlerinihızlandırması, bu süreçlerde takip edilmesigereken bürokratik işlemleri asgariyeindirmesi ve proje sahiplerinin sadece AR-GEfaaliyetlerine odaklanmasını mümkün kılmasıçok büyük önem kazanmaktadır.2. Proje Yaşam Döngüsü OtomasyonuNedir ve Nasıl Çalışmaktadır?Üniversitelerimizde görevli öğretim üyelerive araştırıcılar gerek kendi kurumlarının gereksefarklı kurumların sağladığı her geçengün artan araştırma fonlarından farklı desteklerindenfaydalanabilmek için proje başvurularıyapmaktadırlar.Konvansiyonel yöntemle bu başvuru, fonsağlayan kurumun web sitesinden indirilenveya ilgili kurumun yetkilisinin e-posta yoluile gönderdiği elektronik belge formatındakibaşvuru formunu doldurup, baskısını alıp, CDortamına kaydedip kuruma fizikken teslimi ileyapılmaktadır.Bir proje kabul döneminde -yılda 3 dönem projebaşvuruları kabul edilmektedir- 5 ayrı destekprogramında toplam 500’ e yakın başvuru alınmaktadır.Bu dönemlik başvurusu sayısı herdönem %20-25 oranında artmaktadır.Kurumda bir dönemde sadece gelen yeni başvurularile basılı evrak miktarı yaklaşık 1500sayfadır. Giderek artan bu rakamlarda belgeyiişlemek, bürokrasi gereği çoğaltmak ve saklamanıngetirdiği operasyonel iş yükü küçümsenmeyecekmiktardadır.Klasik yöntemde yapılan başvurular aday ilebaşvuru formu etkileşimi son derece sınırlıdır.Adayın doldurduğu bilgilerdeki yanlışlık, eksiklikve farklılıklar adaya RED cevabı olarakgeri dönmektedir. Buna benzer sebepler ileRED olan proje önerisi %15-20 civarındadır.Çünkü her adayın algısı ve yorumu farklı olmaktadır.Bu durumda aday ile birebir görüşerek“şu kısım şu amaca yönelik şu şekildedoldurulmalıdır” şeklinde açıklama yapacak işgücü ve zamanı bulunamamaktadır.


Bilimsel Araştırma Projeleri Yaşam Döngüsü OtomasyonuKutluk Kağan Sümer, Ayşem Kaya, Nurcan Yurttaş, Mehmet Ali Erdal, Barış Yoluç, Kayhan Imıl, Cenk KandıralıKısaca özetlediğimiz bu fiziksel engelleri başvurusürecini internet üzerinden on-line yapılabilirhale getirmek ile aştık.Üniversitemiz personel bilgi sistemi ile on-lineçalışan BAP portalı ile öğretim üyeleri loginolarak kişisel bilgilerini güncelleyebilmekte vebaşvuru yapacakları destek programını seçenekon-line başvuru sürecini başlatmaktadırlar.Sürekli güncellenen e-posta ile de tüm yeniuygulama ve süreçlerden araştırmacılarımızadaha hızlı ulaşmak mümkün olmaktadır.Seçtikleri destek programına göre yazılımgerekli bilgileri adım adım, açıklayıcı bilgiler,ipuçları ve örnekler ile girebilmelerinisağlamaktadır.Başvurunun her adımındaki her alanın kontrollerive alanlar arası ilişkiler, adayın alanlarıdoğru ve eksiksiz doldurmasını sağlamaktadır.belgeler içinde kağıt kullanımı ve ilgili operasyonelgiderler tamamen ortadan kalkacaktır.BAP memur tarafından komisyon gündemineeklenen proje başvurusu komisyon üyelerininalanlarına görüşülmek üzere aktarılmaktadır.Değerlendirme asistanı modülü projeyi üzerinealan komisyon üyesi projeyi sanal ortamdainceleyerek, bir tıkla aynı konu ve anahtar kelimeleresahip geçmişte desteklenmiş projelere,yayınlara ve çıktı raporlara ulaşmasını sağlar.Aynı zamanda komisyon üyesi proje önerisiniyapan yürütücü nün gerçekleştirdiği veya katıldığıgeçmiş projelere, yayınlarına ve çıktıraporlara ulaşabilmektedir.Değerlendirme asistanı, proje önerisinin anabilim dalını, başlığını ve anahtar kelimelerinikriter kabul ederek bu parametreler ile uygunluğuolan öğretim üyelerini Hakem adayı olaraklistelemektedir.Aday başvurusunu internete bağlı herhangi birbilgisayardan yapabilmektedir. Başvuru adımlarındakialanları belirlenen sıra ile doldurmasısağlanmaktadır. Başvurusunu dilediği noktadakaydedip portaldan ayrılabilmekte ve tekrar döndüğündekaldığı yerden devam edebilmektedir.Birden fazla destek programı için birden fazlaproje başvurusu yapabilir. Tüm bu başvurulargerçekleştirilsede veya taslak olarak çalışılmışolsa da portalda saklanmaktadır.Projeyi değerlendiren komisyon üyesi başvurudarevizyon yapabilir bu revizyon, proje kabul,proje red vb geri dönüşler portal aracılığıile adaya iletilmektedir.Başvuru, değerlendirme süreci sonunda sadecekabul edildiği durumda adaydan ıslak imzalıbaşvuru formu istenmektedir.Kurumumuzun elektronik imza uygulanmayabaşladığı tarihte kabul edilen projeler içindeıslak imzalı başvuru formu, sözleşme vb. .gibi468Komisyon üyesi listelenen hakem adaylarındanuygun gördüklerini işaretleyerek onlarıne-posta hesaplarına Hakemlik davetiyesinionaylamak veya reddetmek için BAP portalındakendi alanlarına girmelerini istenildiğibir mesajının otomatik olarak gönderilmesinisağlamaktadır.Hakemlik daveti alan öğretim üyesi BAP portalagirdiğinde Hakemliklerim alanının eklendiğigörmekte ve hakemliği talep edilen projeninana bilim dalı başlığını ve anahtar kelimelerinigörerek teklifi kabul edebilmekte veya gerekçesiniyazarak red edebilmektedir.Hakem adayının verdiği cevap anında ilgilikomisyon üyesine mesaj ile iletilmekte ve gerekirseyeni Hakem davet etmesi portal tarafındantalep edilmektedir.Hakemliği kabul eden öğretim üyesi projenintüm detaylarını inceleyerek değerlendirme görüşünüyine BAP portal da doldurmaktadır.


Değerlendirme raporu hakem tarafından doldurulanproje önerisi yazılım tarafından ilkgündemde görüşülmek üzere komisyon gündemineeklenmektedir. Gündemde görüşülenproje ve konulara ait sonuçlar otomatik üretilengündem tutanağına yazılmakta ve komisyonüyelerinin imzasına sunulmaktadır.Geçmiş komisyon toplantısı gündemleri, katılımcılar,görüşülen konular ve tutanaklar incelenebilmekteve web de yayınlanabilmektedir.İlk gündem de tekrar aynı komisyon üyesi tarafındangündeme getirilen proje kabul, red veyarevize edilebilmektedir. Her üç durumda daproje önerisini yapan adaya otomatik e-postaatılarak durumu bildirilmektedir. Eğer sonuçolumlu ise proje yürütücüsü tamamlayacağı ıslakimzalı belgeler ile BAP birimine sözleşmeimzalamaya davet edilmektedir.Sözleşmenin BAP yöneticisi ve ita amiri tarafındanimzasından sonra proje resmen başlamışolmaktadır.Portal öncesinde başlayan bir projenin malzemeve/veya hizmet alımları için konvansiyonel yöntemlerkullanılmakta; KİK de (kamu ihale kanunu)belirtilen çok sayıda matbuu formlar ihaletiplerine, alımların tiplerine göre farklı farklı elile doldurulmakta. Bu işlem hem çok fazla zamanalmakta hem de hataya çok açık olduğundan geridönüşü çok zor işlemlere neden olabilmekteydi.Bir ihalenin hatalı hazırlanması ve duyurulmasıkurum açısından yükümlülükler getirdiğigibi prestij daha önemlisi malzeme bekleyenproje için zaman kaybı ve hatta başarısızlıkmanasına gelmekteydi.Otomasyondaki ihale modülü alım taleplerinionaylanan projelere ait ihale öncesi, ihale esnasıve sonrası tüm matbuu dokümanları otomatikolarak KİK’ e göre üretmektedir. Satın almapersonelinin işini çok kolaylaştıran, hızlandıranve hatayı minimize eden bu modül ile projebazında yapılan geçmiş tüm ihaleler, kalemler<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya469itibariyle alımlar, fiyatlarına ve firma bilgilerinegöre her an tasnif edilebilmekte ve listelenebilmektedir.İhale ve doğrudan alımlara ait tümbilgilere yetki çerçevesinde ulaşılabilmektedir.Her malzeme için alınan piyasa araştırma tutanakları,yaklaşık maliyet rakamları ve gerçekleşenrakamlar her yeni ihalede aynı malzemeler içinyaklaşık maliyet tespitinde kullanılabilmektedir.Satın alınan demirbaşlar birim, proje ve yürütücübazında kayıt edilerek. Farklı ve benzerproje önerilerinde mükerrer malzeme alımlarınınönüne geçilmesini sağlanabilmektedir.Gerçekleşen harcamalara ait belgeler, muhasebemodülü ile proje bazlı olarak kayıt edilmektedir.Böylece proje, ana bilim dalı, fakülte ve üniversiteçapında konsolide bütçe online olarakalınabilmektedir.Yine muhasebe modülü yardımı ile kalemler itibariyleayrılan kaynaklar ve gerçekleşen harcamakalemleri yatay raporlar halinde alınabilmektedir.Mesela bilgisayar alımı için tüm projelere aktarılankaynağın fakültelere göre dağılımı gibi.Harcama fişleri gibi, ek bütçe veya fasıla aktarımgibi mali işlem fişleri de muhasebe modülündentakip edilebilmektedir.Bütün bu prosedür ve modüllerin yardımıylaalınan başvurunun pek çok parametreye bağlıolarak karar destek sistemi ile değerlendirilmesi,satın alım süreçlerinin otomasyonu, desteğindoğru bir şekilde kullanıldığından emin olmakamacıyla, mali yönden sürekli takip edilmesi,proje sahiplerinin de yaptıkları harcamalarahakim olması verilen desteklerin amacına ulaşmasındaçok büyük rol oynamaktadır.Üniversite yöneticileri, BAP Komisyon üyelerive çalışanlar gibi projesi kabul edilen tümyürütücüler başvurularından itibaren tüm sürecive projelerine ait finansal bilgileri şeffaf


Bilimsel Araştırma Projeleri Yaşam Döngüsü OtomasyonuKutluk Kağan Sümer, Ayşem Kaya, Nurcan Yurttaş, Mehmet Ali Erdal, Barış Yoluç, Kayhan Imıl, Cenk Kandıralışekilde on-line internet üzerinden takip etmeimkanına kavuşmuştur.Otomasyon İstanbul Üniversitesi PersonelBilgi sistemi ile de entegre olarak on-lineçalışacaktır.Değerlendirilecek bu bilgiler kurumun StratejikPlan ve performans parametrelerini kapsayarakülkemizdeki yüksek öğretim kurumlarınınon-line ölçümlenerek doğru planlama veprojeksiyonlara temel oluşturarak ülkemizinyüksek öğretim iç ve dış değerlendirme süreçlerimiziAB standartlarına taşıyacaktır.Üniversite öğretim üyelerinden bir havuz oluşturarakönerilen projeye en uygun kriterleresahip hakemlerin tespiti sağlanmıştır. Hakemlerinproje değerlendirme kaliteleri de değerlendirilmektedir.Önerilen projeye benzer projeleringeçmişte desteklenip desteklenmediği,sonuçları ve yayınlardan oluşan portföy ileproje önerisi yapan yürütücü adayının geçmiştekiprojeleri ve yayınlarına ait potföy komisyonüyelerine hakem atama ve projenin değerlendirmesürecinde ciddi kolaylık ve doğruluksağlamaktadır.İstanbul Üniversitesi Bilimsel AraştırmaProjeleri Birimi (BAP) tarafından Güdümlüproje olarak yaptırılan söz konusu yazılım,Üniversitelere aktarımı yapılan projelerle ilgiliolarak,• Başvuruların online alınması,• Başvuruların online değerlendirilmesi,• İletişimin online yapılması,• Mali verilerin tutulması,• İhale işlemleri• Bütçe/ Muhasebeme işlemleri• Üniversite/Fakülte/Bölüm ve proje detayındadikey/yatay idari/bilimsel/mali raporlamalarınalınabildiğitamamen web tabanlı bir yazılım olmuştur.Bu projeyi destekleyen İstanbul ÜniversitesiBilimsel Araştırma Projeleri Birimine teşekkürederiz.470


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaVeri Yapıları Dersinin Listeler Konusu içinSimülasyonlu Bir Eğitim Materyali YazılımıTuncay Aydoğan 1 , Kasım Delikanlı 21Süleyman Demirel Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Bölümü, 3200, Isparta2Süleyman Demirel Üniversitesi, Uluborlu MYO, Bilgisayar Programı 3200, Ispartataydogan@tef.sdu.edu.tr, kasim_d@hotmail.comÖzet: Programlama eğitiminin bazı konularında çeşitli nedenlerden dolayı zorluk çekilmektedir.Bunun nedeni bazı kavramların anlamlarındaki benzerliklerden doğan karmaşıklıklar ve bazı konularınsomut örneklerle temsil edilememesidir. Günümüzde birçok konunun eğitiminde bilişim,eğitim, öğretim teknolojileri kullanılmaktadır. Bu çalışmada da, Veri Yapıları dersinin Listelerkonusunun daha iyi ve çabuk öğretilmesi/öğrenilmesine katkıda bulunacak bir materyal geliştirilmiştir.Hazırlanan materyal, etkileşimli bir simülasyon programı olarak oluşturulmuştur.Anahtar Kelimeler: Veri Yapıları, Eğitim Materyali, Simülasyon, Uzaktan EğitimA Simulated Education Material for Lists Subject of Data Structure LectureAbstract: There are some difficulties in some specific chapters of programming education. Someof these problems caused owing to the similarity of some terms and those terms cannot be presentedby concrete examples. Nowadays in teaching of many subjects; information technologies, educational technologies and instructional technologies are being used. In this study, a materialthat is aimed to support the instruction of a specific subject, “Linked Lists”, of the lecture “DataStructures” more accurately and more quickly was developed. The material developed is createdas an interactive simulation program.Keywords: Data Structure, Education Material, Simulation, Remote Education1. Giriş471Son teknolojik ve bilimsel atılımlar sonunda,haberleşme ve iletişim teknolojilerindeki gelişmelerdendolayı, adeta insanlar arasındakisınırlar kalkmıştır. Böylece, bilgi eskisinegöre daha kolay paylaşılabilir, dağıtılabilir veulaşılabilir olmuştur. Bu durum, dünyanın heralandaki dengelerini etkilemiş ve birçok şeyinbu değişen düzene göre yeniden gözden geçirilmesine,hatta yeniden yapılandırılmasınasebep olmuştur. Günümüzün “Bilişim Çağı”olarak adlandırılmasına neden olan bu gelişmelerhayatımıza çeşitli araçlarla/cihazlarlayansımaktadır. Bu araçlardan biriside bilgisayarlardır.Diğer araçların da çoğu aslında bilgisayarlıveya programlanabilirdir. Bu yüzdenbir cihazın programlanabilir olması onun teknolojikolması anlamına da gelmektedir.Gittikçe daha da çeşitlenen ve karmaşıklaşanprogramlanabilir cihazlar tasarımlarına görefarklı tekniklerle ve algoritmalarla programlanır.Bazen basit, sıradan algoritmalarla programlarhazırlamak yeterli olsa da bazen de alışılmışalgoritmaların dışına çıkmak gerekmektedir.Uygulama alanlarına göre grafik programlama,sistem programlama, ağ programlama, webprogramlama, mobil cihaz programlama, veritabanıprogramlama gibi birçok programlama


Veri Yapıları Dersinin Listeler Konusu için Simülasyonlu Bir Eğitim Materyali YazılımıTuncay Aydoğan, Kasım Delikanlıçeşidi vardır. Her programlama alanının kendinehas teknikleri, algoritmaları hatta eğitimlerimevcuttur. İhtiyaçlara ve eğitim koşullarınagöre daha etkili/verimli programlama eğitimiverebilmek için çeşitli eğitim ve öğretim teknolojisiyöntemleri kullanılmaktadır.Eğitim teknolojisi öğrenme sürecini geliştirmekiçin oluşturulan her türlü sistemi, tekniği veyardımı içerir. Böyle bir yapıda şu dört özellikönemlidir [1]; (1) Öğrencinin ulaşması hedeflenenamaçların tanımlanması, (2) Öğrenilecekkonunun öğretim ilkelerine göre analiz edilip,öğrenilmeye uygun şekilde yapılandırılması,(3) Konunun aktarılabilmesi için uygun medyanınseçilip kullanılması, (4) Dersin ve derstekullanılan araçların etkililiğini ve öğrencilerinbaşarı durumlarını değerlendirmek için uygundeğerlendirme yöntemlerinin kullanılması.Öğretim teknolojileri ise iki şekilde tanımlamaktadır[2]; (1) İletişim devrimi ile birlikte şekillenenmedyanın, öğretmen, kitap, yazı tahtasıile beraber öğretimsel amaçlar için kullanılmayabaşlamasıdır, (2) Belirlenmiş hedefler uyarınca,daha etkili bir öğretim elde etmek için,öğrenme ve iletişim konusundaki araştırmalarınve ayrıca insan kaynakları ve diğer kaynaklarınberaber kullanılmasıyla tüm öğrenme/öğretmesürecinin sistematik bir yaklaşımla tasarlanması,uygulanması ve değerlendirilmesidir.Uzaktan eğitim, e-eğitim yöntemleri ve etkileşimlieğitim materyalleri günümüzün geliştirilmekteolan popüler eğitim, öğretim teknolojilerininbir ürünü olarak ortaya çıkmıştır.Programlama eğitimlerinde de bunlardanfaydalanılmaktadır. Konuyla ilgili literatürdeve uygulamada birçok örneğe rastlanmaktadır[3, 4, 5, 6].2. Listeler Konusu Eğitimi veHazırlanan Programın YapısıVeri, bilgisayar ortamında sayısal, alfasayısalveya mantıksal biçimlerde ifade edilebilenher türlü değerdir. Örn; 10, -2, 0 tamsayıları,27.5, 0.0256, -65.253 gerçel sayıları, ‘A’, ‘B’karakterleri, “Yağmur”, “Merhaba” karakterkatarları, 0, 1 mantıksal değerleri, ses ve resimsinyalleri vb. bir veridir.Bilgi ise verinin işlenmiş ve bir anlam ifade halidir.Örn; 10 kg, -2 derece, 0 noktası anlamlarındakitamsayılar, 27.5 cm, 0.0256 gr, -65.253volt anlamlarındaki gerçel sayılar, ‘A’ bina adı,‘B’ sınıfın şubesi anlamlarındaki karakterler,“Yağmur” öğrencinin ismi, “Merhaba” selamlamakelimesi karakter katarları, boş anlamında0, dolu anlamında 1 mantıksal değerleri,anlamı bilinen ses ve resim sinyalleri verilerinbilgi haline dönüşmüş halleridir.Veriler büyüklüklerine göre bilgisayar belleğindefarklı boyutlarda yer kaplarlar. Büyüklüklerine,kapladıkları alan boyutlarına vetanım aralıklarına göre veriler “Veri Tip”’leriile sınıflandırılmışlardır. Örn; C programlamadilinde char veri tipi bellekte 8 Bit alan kaplarkentanım aralığı -127 ila 127 arasındadır,int veri tipi bellekte işlemciye göre 16 veya32 Bit alan kaplarken tanım aralığı -32,767 ila32,767 arasındadır. Her programlama dilininbu örnektekine benzer, kabul edilmiş veri tipitanımlamaları vardır. Programcı, programınıyazacağı problemi incelerken, program algoritmasınıoluştururken programda kullanacağıdeğişken ve sabitlerin veri tiplerini bu tanımlamalarıdikkate alarak belirler. Çünkü verilerbellekte veri tiplerinden kendisine tanımlananözelliklerinde saklanır.Bu çalışmada, programlama eğitimlerinin temelderslerinden olan “Veri Yapıları”’nın,“Listeler” konusunun anlaşılmasını zorlaştırannedenlere değinilerek, anlaşılmasına katkıdabulunması için hazırlanan bir simülasyon programısunulmaktadır.472Veri Yapısı, verileri tanımlayan veri tiplerinin,birbirleriyle ve hafızayla ilgili tüm teknik vealgoritmik özellikleridir. C Veri Yapıları; Temel/İlkel(Primitive), Basit (Simple), Birleşik(Compound) olarak üç sınıfta incelenebilir. Temel/İlkel(Primitive) veri yapıları, en çok kulla-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyanılan ve diğer veri yapılarının oluşturulmasındakullanılan integer, float, boolean, char veri yapılarıdır.Basit (Simple) veri yapıları, Temel/İlkel(Primitive) veri yapılarından faydalanılarakoluşturulan diziler (arrays), karakter katarları(stringler), yapılar (structures) ve birlikler (unions)’dir. Birleşik (Compound) veri yapıları,Temel/İlkel (Primitive) ve Basit (Simple) veriyapılarından faydalanılarak oluşturulan diğerlerinegöre daha karmaşık olan stack, queue, list,tree, graph vb. veri yapılarıdır [7, 8, 9].Çeşitli veri yapıları(veri tipleri)’ndedeğişkentanımlamalarıchar blok=’A’;int agirlik=10;float uzunluk=27.5;Structure (yapı)veri yapısına aitdeğişkentanımlamasıstruct kayit {char cinsiyet;char ad [ ];int yas;float kilo;} ogrenci;Structre Tipinde Değişken Adresleri Hafıza Modeline VerilerDeğişkenler Verileriblok=’A’agirlik=10uzunluk=27.5Adresleri Hafıza ModelindeVeriler0x22FF680x22FF690x22FF6A0x22FF6B0x22FF6C0x22FF6D0x22FF6E0x22FF6F‘A’102 7 . 5struct ogrenci0x22FF40 ‘E’0x22FF4A ‘A’0x22FF4B ‘l’0x22FF4C ‘i’0x22FF4D ‘\0’0x22FF4E190x22FF4F0x22FF500x22FF510x22FF520x22FF535 7 . 6cinsiyetadyaskilo( a ) ( b )Şekil 1.a.b. C Programlama Diline Ait Bazı Veri Yapılarının Örnek Hafıza Modeli Üzerinde GösterimiProgram, işlemci ve işletim sistemi her veri yapısınaait verileri, farklı biçim ve teknikler kullanarak,bellekte yazma ve okuma işlemleriyleuygulamalara taşırlar. Bu işlemlere kısaca “VeriYapıları Algoritmaları” denir. Çeşitli veri yapılarıoluşturmak ve bunları programlarda kullanmakprogramcıya programlama esnekliği sağlarken,bilgisayar donanım ve kaynaklarındanen etkin biçimde faydalanma olanakları sunar,ayrıca programın hızını, etkinliğini arttırır, maliyetinidüşürür. Ancak, özellikle Birleşik (Compound)veri yapılarının öğrenilmesi, öğretilmesidiğerlerine göre biraz daha zor olmaktadır.Veri yapıları eğitimi aşağıdaki süreçlerletamamlanmaktadır;• veri kavramından bilgi kavramına geçiş• veri yapılarının özelliklerinin öğrenilmesi473• belleğin yapısı ve özelliklerinin anlaşılması• veri yapılarının bellekte temsilininsomutlaştırılması• ‘&’ Adres Operatörü ve ‘*’ Pointer veritipinin veri yapıları tanımlamalarında kullanılmasınınanlaşılması• bir program kapsamında veri yapıları algoritmalarınınuygulanmasıBu eğitim süreci, alışılmış programlama algoritmalarınıneğitim sürecine göre daha yavaşolmaktadır. Bunun nedeni yeni kavramları,tipleri ve operatörleri anlayabilme, algoritmalarınbellekteki etkilerini somutlaştırarak kavrayabilmedekizorluklardandır. Bu zorluklargenelde konuyu Şekil 1.’de görülen hafıza modellerinebenzer modeller üzerinde anlatılarakaşılmaya çalışılır. Şekil 1.a.’da hafızanın 1’erbytelık birbirinden bağımsız, farklı adreslere


Veri Yapıları Dersinin Listeler Konusu için Simülasyonlu Bir Eğitim Materyali YazılımıTuncay Aydoğan, Kasım Delikanlısahip hücrelerden oluştuğu, programda tanımlanandeğişkenlerin ve onların değerlerinin hafızadanasıl temsil edildiğini anlatılır. Bu bilgilerdiğer veri yapıları için Şekil 1.b, ve Şekil 2.‘deki gibi modeller üzerinde anlatılır.Birleşik veri yapılarından listeler konusu isenode, liste kavramlarının tanımlanma, kodlanmabiçimleri Şekil 2.a.’daki gibi hafıza modellerinebenzer modeller üzerinde anlatılmayaçalışılır. Bir derece daha somutlaştırılarak anlatmakiçin Şekil_2.b.’deki gibi daha şekilselbir model kullanılır.Bu çalışmada, veri yapıları temel kavramlarınınöğrenebilmesi, Listeler konusunun daha iyi veçabuk anlaşılabilmesi için işlev ve yapıları özelolarak tasarlanarak hazırlanmış 13 adet fonksiyonkullanılarak, bir simülasyon programı hazırlanmıştır.Bu programda simülasyonu yapılanfonksiyonlar ve görevleri Tablo 1.’de verilmiştir.Bir Bağlı Doğrusal Listeler için gerçekleştirilenprogram çalıştırıldığında ilk önce Şekil 3.’degörülen “Liste Oluşturma Ekranı” gelmektedir.Bu ekranda, kullanıcı önce oluşturmak istediğilistenin node sayısını belirler, hafızanın duru-List Değişkeni Adresi Hafıza Modeline Node’lar List Veriyapısının Structure Yapısı List Veriyapısınınİle TanımlanmasıŞekilsel Modeliliststruct node0x22FF400x22FF4A0x22FF4B0x22FF4C0x22FF4D0x22FF4E0x22FF4F0x22FF500x22FF510x22FF520x22FF530x22FF530x22FF53( a )480x22FF4D240x22FF5232NULLdatalinkdatalinkdatalinklistliststruct node {int data;node* link;};node* list=NULL;list//liste( b )datadatanodelinklink●/Şekil 2.a.b. C Programlama Diline Liste Veri Yapıları Modellerinin GösterimiTanımlama ve fonksiyonlarstruct node { int data;node* link; };node* list=NULL;node* l1=NULL;node* l2=NULL;void dumplist(node* list)node* newnode()node* last(node* list)void addhead(node* node_, node*& list)void concatenate(node*& l1, node* l2)node* cons(int data_)node* copy(node* list)node* locate(int data_, node* list)bool member(node* node_, node* list)node* cuthead(node*& list)void free(node*& list)bool advance(node*& point)bool deletenode(node* node_, node*& list)Anlamlarıprogramda kullanılacak node yapısının ve kullanılacak listelerintanımlanmasılist listesini ekrana listelehafızadan yeni bir node allist listesinin son nodunu bullist listesinin başına node_ nodunu eklel1 listesinin sonuna l2 listesini ekleyeni bir node’un data’sına data_ değerlerini atalist listesinin kopyasını oluşturlist listesinde data’sı data_ olan node varsa adresini allist listesinde node_ adresli node varmılist listesinin ilk nodunu keslist listesini iptal et/siladresi point olan node’dan sonra bir node varsa poin’i ilerletlist listesinde node_ adresli node varsa bul ve silTablo 1. Programda Simülasyonu Yapılan Fonksiyonlar ve Görevleri474


muna göre rasgele oluşturulan nodlardan meydanagelen listenin adres, data, link değerleritablo halinde görüntülenir. Kullanıcı tablodakideğerleri isterse değiştirme yetkisine sahiptir.Daha sonra “Liste Oluştur” butonuna basılmasıyla,katarlar biçiminde oluşmuş liste simülasyonişleminin gerçekleşeceği bir diğer ekrandakarşımıza gelecektir (Şekil 4).<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 4.’deki “Simülasyon Ekranı”’nın seçeneklerbölümünde, kullanıcı önce Tablo 3.’delistesi verilen fonksiyonlardan simülasyonunuyapmak istediği fonksiyonu seçer. Sonra,simülasyonun işlem adım süresini kısa, orta,uzun seçeneklerinden belirler.Şekil 3. Liste Oluşturma EkranıŞekil 4. Seçilen dumplist Fonksiyonuna İlişkin Simülasyon GörüntüsüAyrıca, isterse fonksiyon komut satırlarınıekranda görüntülenmesini de bu bölümdenayarlayabilir.Şekil 4.’deki simülasyon ekranının simülasyonbölümünde, katar biçiminde oluşturulmuş listeüzerinde, seçilen fonksiyonun işlevinin simülasyonugerçekleşir. Kullanıcı simülasyonu sonunakadar izlerken hangi adımda hangi komutsatırlarının liste üzerinde ne gibi etkileri olduğunuşekilsel olarak gözleyebilir.475Kullanıcı simülasyonu tekrarlamak için “ListeyiYenile” butonunu kullanabilir. Seçeneklerbölümündeki diğer butonlar ile önceki ekranadönebilir veya programdan çıkabilir.


Veri Yapıları Dersinin Listeler Konusu için Simülasyonlu Bir Eğitim Materyali YazılımıTuncay Aydoğan, Kasım Delikanlı3. SonuçBu çalışmada, programlamanın diğer konularınagöre anlaşılması daha güç olan Veri Yapılarıdersinin Listeler konusuyla ilgili bir simülasyonprogramı, ders materyali olarak geliştirilmiştir.Program sayesinde öğrenci, liste veriyapılarının özelliklerini, listelerin bellekte nasıloluşturulduğunu ve temsil edildiğini, adresoperatörü ‘&’ ve pointer ‘*’ kullanımını dahakolay kavrayabilir. Soyut olan bu kavramlarınispeten daha somut olarak düşünebilir.4. Kaynaklar[1]. Collier, K. G. et al., 1971, “Colleges ofeducation learning programmes: A proposal”,(Working Paper No.5). Washington, DC:Commission on Instructional Technology.[2]. Commission on Instructional Technology,1970, “To improve learning. A report to thePresident and the Congress of the UnitedStates”, Washington, DC: Commission onInstructional Technology.[4]. Matsuda, H., Shindo, Y., “Effect of usingComputer Graphics Animation in ProgrammingEducation”, Nippon Institute of Technology.[5]. Chen, T., Sobh T., “A Tool For DataStructure Visualization And User-DefinedAlgorithm Animation”, October 10 - 13,2001Reno, NV, <strong>31</strong>st ASEE IEEE Frontiers inEducation Conference.[6]. Farklı Veri Yapıları Algoritmalarının JavaApplet Olarak Hazırlanmış Simülasyonlarıhttp://www.cosc.canterbury.ac.nz/people/mukundan/dsal/appldsal.html.[7]. Çölkesen, R., “Bilgisayar ProgramlamaVe Yazılım Mühendisliğinde Veri Yapıları VeAlgoritmalar”, Papatya Yayınevi.[8]. Weiss, M.A., “Data Structures & AlgorithmAnalysis In C++”, Addison-Wesley.[9]. Horowitz, E., Sahni, S., “Data StructuresIn Pascal”, Computer Science Pres.[3]. Miyadera Y., Huang N., Yokoyama, S.,“A programming language education systembased on program animation”, Tokyo GakugeiUniversity.476


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGoogle Arama Motorunda İndekslenmiş Sayfaların ArtırılmasıAli Çaylı 1 , Adil Akyüz 1 , Ercan Efe 2 , Sait Üstün 11Kahramanmaraş Sütçü İmam Üniversitesi, Enformatik Bölümü, 46100, Kahramanmaraş2Kahramanmaraş Sütçü İmam Üniversitesi, BAUM, 46100, Kahramanmaraşalicayli@ksu.edu.tr, akyuz@ksu.edu.tr, eefe@ksu.edu.tr, ustun@ksu.edu.trÖzet: Günümüzde bilginin paylaşımı oldukça önemlidir. Bilgiye ulaşmak için yaygın olarak aramamotorları kullanılmaktadır. Arama motorları sayesinde bilginin hangi kaynakta olduğununtespit edilerek bilgiye ulaşılması son yıllarda yaygın olarak kullanılan yöntemdir. Bu sebepleüretilen bilgilerin arama motorları üzerinde indekslenmesi erişilebilir bilgi miktarının artmasıanlamına gelmektedir.Bilgi üreten kurumların başında gelen üniversitelerin, ürettikleri bilgileri dünya ile paylaşmasıarama motorları sayesinde mümkün olmaktadır.Bu çalışmada, Dünya ve Türkiye üniversitelerinin Google Arama Motorunda indekslenmiş sayfasayıları php tabanlı bir yazılımla, data sunucuları taranarak hesaplanmış ve yetersiz olduğu görülmüştürayrıca arama motorlarında indekslenmiş sayfa sayısının arttırılması ile ilgili önerilerdede bulunulmuştur.Anahtar Kelimeler: Bilgi, Arama Motoru, Google, Indexli Sayfa Sayısı, Web SayfasıIncrease of Indexed Page in Google Search EngineAbstract: Today, it is very important to share knowledge. Search engines are used to reachknowledge. Therefore indexing produced information on search engine, lead to increase of reachableinformation.Universities, the main knowledge producers, to share the produced information with world arepossible by the search engines.In this study, the page of Turkish and world universities indexed in Google Search Engine wereinvestigated using php based software, by searching data servers, and found insufficient. Suggestsfor increasing indexed page in search engine was also given.Keywords: Knowledge, Search Engine, Google, Indexed Page, Web Page1.GirişSon yıllarda arama motorları kullanılarak bilgiyeulaşmak sıkça kullanılan bir yöntemdir.Artık aranan bir bilgiye arama motorlarındabirkaç anahtar kelime girilerek dünya kütüphanesindeulaşmak mümkün hale gelmiştir.Arama motorları belli aralıklarla “robot” yazılımlarıylaweb sitelerini tarayarak kendi veritabanlarınaeklerler. Kullanıcılar arama motorlarınınweb sitelerinde bulunan anahtar kelimealanlarını kullanarak bu veritabanı üzerindearanılan bilginin hangi web sayfasında olduğunuöğrenerek bu sayfalara erişim sağlarlar.Arama motorları bilgi ile bilgiye erişmek isteyenlerarasında bir köprü görevi görmektedir.477


Google Arama Motorunda İndekslenmiş Sayfaların ArtırılmasıAli Çaylı, Adil Akyüz, Ercan Efe, Sait ÜstünArama motorları üzerinde kayıtlı olan (indekslenmiş)web sayfaları sayısı, sayfa sahibi olankurumun bilgilerine erişimi artırmaktadır. Aramamotorlarından aranan anahtar kelimelerleulaşılabilen sayfa sayısını artırmak için öncelikliolarak bilgilerin web ortamına taşınması vesonra da arama motorları robotlarının bu sayfalaraerişiminin kolaylaştırılması gerekmektedir.2. Arama MotorlarıArama motoru kısaca bilgiye erişme sistemiolarak tanımlanabilir [1]. Başlıca üç bileşendenoluşur. Bunlar web robotu, arama indeksi vekullanıcı arabirimidir. Internetteki sayfalar birbirinebağlantılar (linkler) vasıtasıyla bağlıdır.Bu sayede bir sayfadan diğerine geçmek mümkündür.Şu anda en çok bilinen ve kullanılanarama motorları google.com, yahoo.com, msn.com’dur. Bunların yanında Internet üzerindehizmet veren birçok arama motorları da aynı işlevleriyerine getirmektedir. Arama motorları,web robotu (crawler) yazılımlarla web sayfalarınıincelerler ve içerisinde bulunan kelimeleri,cümleleri, resimleri vb diğer içeriği kendi veritabanlarıüzerine kaydederek bunlardan indeksoluştururlar. Bu işlemi belli aralıklarla sürekliyaparak güncel bir indekse sahip olurlar. Kullanıcılarise istemci web arabirimini kullanarakveya izin verilen başka erişim yöntemleriile arama motorlarının indekslerinden anahtarkelimeleri veya bir cümleyi girerek aradıklarıbilgilerin nerede olduğu tespit ederler.478Arama motoru ilk olarak Montreal’dekiMcGill Üniversitesinde öğrenci olan AlanEmtage tarafından 1990 yılında yapılmıştır.Bu arama motoru FTP sitelerindeki dosya listelerinidownload ederek bunları aranabilir birveritabanına kaydediyordu. Bu sistemde dosyaiçeriklerinde arama yapmak mümkün değildi.1991 yılında University of Minnesota’danMark McCahill tarafından geliştirilen Gopherhizmeti kullanılmaya başlandı. Bu sistemledosya içeriklerinde de tarama yapılabiliyordu.1993 yılında MIT’den Matthew Gray tarafındanilk web arama motoru olan Wandex geliştirilmiştir.Bu dönemde hizmet veren ilk aramamotorlarından bir diğeri olan Aliweb halen günümüzdede hizmet vermeyi sürdürmektedir.Tam metin arama yapabilen ilk arama motoruWebcrawler’da 1994’de hizmete girmiştir vekullanıcıya web sayfası içeriğinde herhangi birkelimeyi arayabilme imkânı vermiştir. Dahasonraları bu sistem Excite, InfoSeek, Inktomi,Northen Light ve Altavista gibi arama motorlarındada standart hale gelmiştir. 1990’lı yıllardansonra en parlak yatırımlar arama motorlarıiçin yapılanlar olmuştur.3. MetotBu araştırmada üniversitelerin Google aramamotorunda indekslenmiş web sayfası sayısınıtespit etmek amacıyla php tabanlı bir yazılımgeliştirilmiştir. Yüksek Öğretim Kurulu websitesinden alınan Türkiye Üniversiteleri webadresleri Mysql veritabanı sunucusu üzerinegirilmiştir. Ayrıca Shanghai Jiao Tong Universitytarafından her yıl yapılan üniversite derecelendirmelistesinde (Academic Ranking ofWorld Universities) ilk 100 sırayı alan üniversitelerinweb sayfaları da Mysql veritabanınaaktarılmıştır [2]. Php tabanlı script programlabu üniversitelere ait web sayfası sayıları oy-oy.eu sitesinin XML formatlı sonuç çıktıları ayrıştırılarakyine Mysql veritabanına kaydedilmiştir.Her üniversitenin ana etki alanındaki websayfası sayısı 3 farklı zamanda 43 farklı verimerkezi taranarak alınmıştır. Sonuçlar hesaplanırkenelde edilen 43 farklı sistemden alınansonucun aritmetik ortalaması alınmıştır.4. Üniversitelerde Mevcut DurumYapılan bu taramalar sonucunda Türkiye’de enfazla indeksli web sayfası sayısına sahip üniversite253,476 sayfa ile Bilkent Üniversitesi olduğugörülmüştür. Bilkent Üniversitesini OrtaDoğu Teknik Üniversitesi (139,429) ve AnkaraÜniversitesi (118,786) izlemektedir. Sayfa sayılarıbakımından ilk ve son sıradaki 10’ar üniversiteÇizelge 1 ve Çizelge 2’de verilmiştir.Türkiye’de tüm üniversitelere ait toplam web


sayfası sayısı yaklaşık 1.950.000’dir. Bu rakamAmerikan üniversiteleri için 1.490.000.000,Çin Üniversiteleri için 17.900.000’dir.Sıra ÜniversiteOrtalamaSayfa Sayısı(Adet)1 Bılkent Unıversıtesı 253 4762 Orta Dogu Teknık Unıversıtesı 139 4293 Ankara Unıversıtesı 118 7864 Istanbul Teknık Unıversıtesı 91 0835 Hacettepe Unıversıtesı 89 0816 Dokuz Eylul Unıversıtesı 87 1367 Inonu Unıversıtesı 84 2958 Kahramanmaras Sutcu Imam Unv. 84 2059 İstanbul Bilgi Unv. 79 28<strong>31</strong>0 Gazı Unıversıtesı 79 145Çizelge.1 Türkiye’de en fazla websayfasına sahip ilk 10 üniversiteSıra ÜniversiteOrtalamaSayfa Sayısı(Adet)84 Izmır Ekonomı Unıversıtesı 37485 Yasar Unıversıtesı 37286 Gırne Amerıkan Unıversıtesı 35987 Ufuk Unıversıtesı 34788 Mımar Sınan Guzel Sanatlar Unıv. 32689 Uluslararası Kıbrıs Unıversıtesı 27090 Lefke Avrupa Unıversıtesı 24791 Kapadokya Meslek Yuksekokulu 17492 Cag Unıversıtesı 16193Mersın Denız Ve Tıcaret MeslekYuksekokulu1<strong>31</strong>Çizelge.2 Türkiye’de en az websayfasına sahip son 10 üniversiteSıra ÜniversiteOrtalama SayfaSayısı (Adet)1 Massachusetts Inst Tech (Mıt) 3 628 3332 Harvard Univ 3 572 1433 Pennsylvaniastate Univ 3 183 5714 Stanford Univ 2 704 5245 Univ California 2 305 4766 Kyoto Univ 2 154 96<strong>07</strong> Univ Wisconsin 1 764 2508 Univ Washington 1 703 0679 Univ Illinois 1 645 71410 Univ Arizona 1 347 381Çizelge.3 En iyi 100 Üniversiteden ilk10’unun indeksli web sayfası sayıları<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya479Dünya sıralamasında ilk 100’de kabul edilenüniversitelerin ilk 10’unun web sayfası sayılarıise Çizelge 3’de verilmiştir. Buna göre; ilksırayı 3,628,333 sayfa ile Massachusetts InstTech (MIT), ikinci sırada Harvard Üniversitesi(3,572,143), üçüncü sırada ise PennsylvaniaState Üniversitesi (3,183,571) almıştır.5. Sonuç ve ÖnerilerBirçok üniversite web sayfası sadece resmiyazışmalar, duyurular, haberler ile buna benzertanıtım faaliyetleri için aktif bir şekildekullanılmaktadır.Arama motorları sayesinde Dünya’nın herhangibir noktasından ziyaretçiler günde defalarca websayfalarına aradıkları bir bilgi için gelmektedirler.Bu ziyaretçilerin, aradıkları bilginin bir akademikkuruluş tarafından sunulmuş olmasındanda oldukça memnuniyet duyacakları açıktır.Internet ortamında elde edilen bilgiler her zamangüvenilebilen bilgi değildir. Güvenilir vedoğru bilgiyi en iyi şekilde sunabilecek kurumlarüniversitelerdir. Üniversitelerimiz de bunuen hızlı, kolay ve ucuz bir şekilde web ortamınıkullanarak sağlayabilirler.İndeksli web sayfası sayısının artırılması içinöncelikli yapılması gereken, çok sayıda yararlıbilgi sayfaları üretmektir. Bu amaçla üniversitelerdeyayınlanan makaleler, kitaplar, dersnotları, eğitim dokümanları gibi materyallerinweb sayfalarına aktarılarak internet’e sunulmasıgerekmektedir.Sayfalar bir yerden bağlantılı olmalıdır. Aramamotorları bağlantıları izleyerek indeks oluşturduğundanhiçbir yerde bağlantı verilmemişsayfalarınız varsa onlar indekslenemeyecektir.Yeni açılan alt alanlara ayrılmış web siteleriarama motorlarına eklenerek hızlı bir şekildeindekslenmesi sağlanabilir. Bu amaç için aramamotorları ana sayfalarında url ekleme bölümlerivardır.


Google Arama Motorunda İndekslenmiş Sayfaların ArtırılmasıAli Çaylı, Adil Akyüz, Ercan Efe, Sait ÜstünWeb sitesindeki çalışmayan bağlantılar günlükdosyasından tespit edilip bunlar düzeltilmelidir.Web sitesindeki sayfaların yeri sık sık değiştirilmemelidir.Web sayfalarının Başlık bilgileri(META TAG) içerisinde sayfa ile ilgili açıklayıcıbilgiler ve anahtar kelimeler yazılmalıdır.Ayrıca başlık etiketi () bilgisi o sayfayaözgü olmalıdır. Tekrarlanan başlık etiketi bilgisindenkaçınılmalıdır.SiteMap hizmeti kullanılarak web sunucu günlükdosyaları Google’ a gönderilebilir [3].6. Kaynaklar[1] The Free Encyclopedia Wikipedia WebSite, en.wikipedia.org/wiki/Search_engine,Wikipedia[2] Shanghai Jiao Tong University, Web Site,ed.sjtu.edu.cn/ranking.htm, Shanghai JiaoTong University[3] Google Inc Web Site, http://www.google.com/support/webmasters/?hl=tr,GoogleAyrıca bu hizmeti kullanarak sayfalarda varolan hatalı linkler ve diğer hatalar tespit edilebilir.Bu sayede bir web sitesindeki tüm sayfalarınindekslenmesi sağlanabilir.480


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBüyük Kurumlara Yönelik Web TabanlıDemirbaş Takip ve Yönetim OtomasyonuMustafa Ulaş, Aytuğ Boyacı, Erhan Akbal, Gürkan KarabatakFırat Üniversitesi, Enformatik Bölümü, 2<strong>31</strong>00, Elazığmustafaulas@firat.edu.tr, aytugboyaci@firat.edu.tr, erhanakbal@firat.edu.tr, gkarabatak@firat.edu.trÖzet: Büyük kurumların ve Üniversitelerin demirbaşlarının kurum yöneticileri tarafından takipedilmesi gerekmektedir. Bu ihtiyaç Ayniyat Birimlerinin tuttuğu defterler vasıtasıyla giderilmektedir.Ancak bu yöntem hem yer hem de zaman konusunda kısıtlamalar getirmekteydi. Tutulandefterler kurumların kuruluş yıllarından itibaren tutulmaya başlandığı için herhangi bir bilgi içinonlarca yıllık bir geçmişten beri tutulan defterlerin tamamı kontrol edilmesi gerekmekteydi. Bubüyük külfet getiren bir durumdur. Bu ihtiyaç mevcut teknolojiler tarafından giderilebilecek durumdadır.Sistem yöneticisinin kayıtları tamamen sayısal ortama almasından sonra tüm yöneticileristedikleri zaman ve yerde kurumlarının bünyesinde bulunan tüm demirbaşların sayısını vekullanıldıkları yerler hakkındaki bilgilere süratlice erişebileceklerdir. Mevcut sistemlerden farklıolarak ise yetki dâhilinde verilerin uzak kullanıcılara aktarılması sağlanmaktadır.Anahtar Kelimeler: Ayniyat Otomasyonu, e-Üniversite, e-Devlet, Demirbaş Takip,Web Tabanlı Yönetim, Uzak YönetimWeb Based Fixture Information System for Big OrganizationAbstract: Fixtures of the huge organization and university must pursuit by the organization’sauthority. This needs eliminated by Goods Units. But the methods of the goods units have limitations.To get any information from these methods you must check all back information becausethe registers are written from the organization’s set-ups date. This problem could be solved bythe new technology. After the administrators have transferred all information to the databases, allauthorized users can get info about the materials’ palace, quantities with no wait. Our projectsdifference from existing system is getting information remotely by the authorized users.Keywords: Fixture Information System, e-University, E-Government, Fixture Pursuit,Web Based Management, Remote Management1. GirişBüyük kurumların tamamının Demirbaş TakipBirimleri bulunmaktadır. Ancak iş tamameneski yöntemler kullanılarak yapılmaktadır.Mevcut yöntem, Defterlerin tutulmasıdır. Ayniyatbirimlerinde personeller kurum bünyesindebulunan demirbaşların tamamını iki farklıdefterde kayıt altına almışlardır. Bunlardanbiri Esas Ambar Depo Defteri, diğeri ise DemirbaşDepo Defteri’dir. Proje kapsamında iki481farklı arayüz gerçekleştirilmiştir. Bu arayüzler,yerel ağda, sistemin değişikliklerinin yapıldığıistemcilerde çalışması planlanan arayüz ve tümkurum kullanıcılarının ayniyat ve zimmet bilgileriniizlemelerini sağlayan bir alt yapı sağlayacakolan web tabanlı arayüz olmak üzere ikifarklı ortamda geliştirilmiştir.Yerel ağda çalışacak olan program Delphi vePascal Programlama dili ve araçları kullanılarakNesne Tabanlı olarak geliştirilmiştir. Aynı


Büyük Kurumlara Yönelik Web Tabanlı Demirbaş Takip ve Yönetim OtomasyonuMustafa Ulaş, Aytuğ Boyacı, Erhan Akbal, Gürkan Karabatakşekilde uzaktan yetkili erişimi destekleyen WebTabanlı Script dili olarak da ASP seçilmiştir.2. Demirbaş TakipBüyük kurumlar için demirbaş malzemelerin takibioldukça zor bir durumdur. Kurumun sahipolduğu Demirbaş, Kırtasiye ve Sarf malzemelerininkimlere verildiği, hangi birimde hangi malzemeninbulunduğunu bilmek gerekmektedir.Bu ihtiyaç bilişim teknolojilerin gelişimi ile süratlibir şekilde karşılanmaktadır. Teknolojilerinhızla gelişmesi klasik düzenle yönetilen birimlerdevar olan ama fark edilmeyen eksiklikleride ortaya koyarak çözüm yolları üretmektedir.Örneğin klasik yöntemlerle, tutulan defterleriçerisindeki verilerden istenilene ulaşılmasıuzun ve zahmetli aynı zamanda da hataya açıkyöntemler idi. Ancak bilgilerin sayısal ortamaaktarılması istenilene doğru ve hızlı bir şekildeulaşmak için alt yapı sunmaktadır.Şimdiye kadar ihtiyaç duyulmayan diğer birkonu ise kurum personellerinin bu bilgilerdenfaydalanmasını sağlamaktır. Normal yollarlakurum personelinin kendi üzerine zimmetli olanmalzemeleri öğrenebilmesi için ayniyat biriminegidip talepte bulunması gerekmekte idi. Ancakproje kapsamından tasarlanan sistem vasıtasıylapersonel kendi üzerine zimmetlenmiş olan malzemelere,intranet’e bağlı tüm bilgisayarlardançok hızlı ev kolay bir şekilde erişebilmektedirler.Bu tariflerle bir demirbaş Takip Otomasyonundanbeklentileri ve projemiz kapsamından sağlanandiğer ek yenilikleri belirtmek gerekirse;• İstemcileri sınıflandırabilmesi ve basit yetkiliistemcilere yer ve zamandan bağımsızsınırlı bilgi sağlamasıİstenmektedir.3. Kanuni ProsedürlerHer büyük çaplı resmi kurum mutlaka müesseseyegelen malzemelerin kaydını tutmak zorundadır.Bu gereklilik kanunlarla sabitlenmiştir.Her kurum temelde iki defter tutmaktadır.• Esas Ambar Depo Defteri• Demirbaş Depo DefteriBu iki defter ile kurum bünyesine katılan hertürlü yeni malzemenin kaydını tutmaktadır.Ancak verilerin analiz edilmesinde faydalıolunması açısından bu defterlerden Esas AmbarDepo Defteri üçe ayrılmaktadır.• Demirbaş Esas Ambar Depo Defteri• Kırtasiye Esas Ambar Depo Defteri• Sarf Esas Ambar Depo DefteriKuruma giren üzün süreli kullanılabilirliğe sahipalet, parça, malzemelerin (Koltuk, Masa,Anjiyo Cihazı, Dizel Motor, v.b.) tümününkaydının kapıldığı defter Demirbaş Esas AmbarDepo defteridir. Kuruma alınan kırtasiyemalzemelerinin (Kağıt, kalem, Mouse, v.b.)tümümün kaydı Kırtasiye Esas Ambar DepoDefterine yapılmaktadır. Son olarak da kurumbünyesine alınan ve belirli dönem aralıklarıiçerisinde sarf edilen malzemeler (Yakıt, laboratuarsıvıları, v.b) ise Sarf Esas Ambar DepoDefterine kaydedilmektedir.• Büyük kurumların Demirbaş kayıtlarınkolay tutulabilmesi• İstenilen bilgiye süratli bir şekilde erişilebilmeyisağlamaktadır.• Kurumun geçmiş yıllara ait tüm Demirbaş,Kırtasiye ve Sarf Depo Defterlerinintutması, Bu kayıtların yetki dâhilinde yönetilmesinisağlar.482Burada yapılan kayıtlardan en önemlisi ve ençok takip edilmesi istenen malzeme tipi Demirbaşlardır.Demirbaş Esas Ambar Depo Defterineyapılan her kayıt sonunda malzemeyeDemirbaş Numarası verilerek Demirbaş Defterinede kaydı yapılmaktadır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya4. Tasarlana SistemDemirbaş Depo Defteri bilgileri saymanlıklartarafından düzenli olarak kontrol edilen ve geriyedönük süre aşımı olmayan resmi defterdir.Müessesenin kuruluşundan itibaren Demirbaşkayıtlarının tutulduğu defterlerin düzenli olarakgüncelleştirilip yeni kayıtlarının yazılmasıdefterler içerisindeki verilerin gerekli faydayısağlayamayacak hale gelmesine sebep olmaktadır.Bilişim teknolojilerinin günümüzde kazandırdığıen büyük fayda olan “Hız”, Demirbaşkayıtlarının tutulmasında yaşanan sıkıntıyaçare olması sağlamak amacı ile bu yazılım gerçekleştirilmiştir.Sistemin, -istenildiği takdirdeartırılabilir- üç farklı istemci tipi vardır.• Veri yönetim işlemleri yapan ayniyatbirimi memurları• Kendi üzerindeki malzemelerin kaydınıöğrenmek isteyen kurum personelleri• Sistemin yöneticileriİstemcilerin tanımı yapılmasından sonra ihtiyaçduyulan sistemin yapısı belirlenebilecektir.Veri girişlerinin güvenlik altına alınması içinyönetim işlemlerinin hepsi intranet üzerindenNesne Tabanlı Tasarımla gerçekleştirilmiştir.Şekil 1. Demirbaş Takip Sisteminin İki Giriş ArayüzüŞekil 2. INTAYN Esas Ambar Defterleri483


Büyük Kurumlara Yönelik Web Tabanlı Demirbaş Takip ve Yönetim OtomasyonuMustafa Ulaş, Aytuğ Boyacı, Erhan Akbal, Gürkan KarabatakBununla beraber kurum personellerinin kendiverilerine ulaşmasını sağlayacak sistem herpersonelin hizmetine sunulabilmelidir. Bu iseancak Web Tabanlı bir tasarımla gerçekleştirilebilir.Bu analiz ile yazılımın iki ayağı olduğugörülür. (Şekil 1 )• Sistemin yerel ağ üzerinden özel yetkilerverilmiş kişiler tarafından kontrol edilmesive yönetilmesini sağlayan bir yazılım,• Sistemin ilgili uzak kişiler tarafından bilgisağlanması açısından kullanılması4.1 Nesne Tabanlı OlarakTasarlanmış INTAYN’in tanıtımıŞekil 2 de Demirbaş Esas Ambar Defterlerinekaydedilmiş verilerin listesi görülmektedir.Burada dikkat edildiği gibi sayfada yapılan girişve çıkışlar birlikte görülmektedir. Böylecemalzemenin takibi çok daha kolay olmaktadır.Yine dikkat edilirse Gelen miktar ve çıkanmiktarların hepsi belirtilmekte ve depoda kalanmiktarlar verilmektedir. Böylece depo takibiçok daha kolay yapılmaktadır.Aynı şekilde her malzeme çeşidi için bu ekranilgili şekilde değişmektedir. Burada dikkatedilmesi gerekilen diğer bir husus ise çıkışlaralımlara göre yapılmakta, her alımdan ayrıayrı çıkışlar verilebilmektedir. Burada heralım için “Kalan” sütununda bulunan butondao alımdan kaç tane kaldığı ile ilgili bir ibarebulunmakta ve butona tıklayarak seçilmişalımdan çıkış yapabilmektedir.Her Esas Ambar Depo Defteri için bu ekrandaçalışılmaktadır.Benzeri bir ekran Demirbaş Depo Defterindede bulunmaktadır. Ancak Demirbaş depo Defterindetutulan verilerin farklı olmasından dolayıaynı mantıkla çalışan farklı bir kolonlarasahip bir arayüz çıkmaktadır.Verilerin kayıtları yapıldıktan sonra da her verinintekrar ulaşılabilmesi için,• Kişi• Birim• Malzeme• Tarihler• ve kaydı alınan tüm diğer verilerbazında aramalar yapılabilmektedir.Programda kullanılan diğer sabit bilgiler hakkındaayarlarda yine arayüz vasıtasıyla yapılabilmektedir.Örneğin malzeme adları, fihristbilgileri, yıl ayarları, kullanıcı ayarları gibi.Şekil 4. INTAYN Demirbaş Depo Defterleri Kayıt Girşi484


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 5. INTAYN Demirbaş Depo Defterleri Çıkış Kayıt ListelemeŞekil 6. INTAYN Demirbaş Depo Defterleri Giriş Kayıt Listeleme4.2 Web Tabanlı Tasarlanmış WEBAYN’inTanıtımıYukarıda belirtilen ihtiyaçlara binaen sisteminweb tabanlı arayüzleride geliştirilmiştir. Temelamaç bilgilerin web ortamında da görünmesinisağlamaktır. Bu amaca çatısı altında WEBAYNgeliştirilmiştir.Yetkili girişler ile her defter için yapılmış olan• Girişleri• ÇıkışlarıYine web tabanlı sistemde belirlenmiş kriterlerile aramalar ve sonuçların listelenmesisağlanmaktadır.5. SonuçBüyük bir kurum demirbaş kayıtlarının takibatınınkolay ve hızlı yapılması ile birlikteyenilikçi fikirleri ile mevcut sistemleri yenikulvarlara taşımaktadır. Web tabanlı tasarımtekniklerinin sisteme katılması ile verilerinpaylaşılmasının önünde bulunan en önemli engelolan zaman ve yer sorunu aşılmıştır.Göstermektedir.485


Büyük Kurumlara Yönelik Web Tabanlı Demirbaş Takip ve Yönetim OtomasyonuMustafa Ulaş, Aytuğ Boyacı, Erhan Akbal, Gürkan KarabatakŞekil 7. WEBAYN Sistem Girişi ve Sorgulama Ekranları486


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaWeb Tabanlı Üniversite Maaş - Bordro ProgramıSuat Onur 1 , Ayhan İstanbullu 21Balikesir Üniversitesi, Enformatik Bölümü, 10145, Balıkesir2Balikesir Üniversitesi, Bilgisayar Mühendisliği Bölümü 10145, Balıkesirsuatonur@balikesir.edu.tr, iayhan@balikesir.edu.trÖzet: Üniversitelerde maaş hesaplamaları ve bordro düzenlemeleri yoğun iş yükü getiren veuzmanlık gerektiren bir işlemdir. Birçok kurumda bu hesapları yapacak uzman sayısı yeterli değildir.Buçalışmada internet üzerinden personele ait maaş hesabı yapma ve bordro çıkartılmasıiçin hazırlanmış web tabanlı maaş-bordro otomasyon programı tanıtılacaktır. Program BalıkesirÜniversitesinde kullanılmaktadır. Sistem, PHP ve MySQL açık kaynak kod yazılımları ile FreeBSDsunucusunda çalıştırılmaktadır.Anahtar Kelimeler: Maaş, bordro, web tabanlı sistem, açık kaynak kod1. GirişÜniversitelerde maaş hesaplamaları ve bordrodüzenlemeleri yoğun iş yükü getiren ve uzmanlıkgerektiren bir işlemdir. Birçok kurumda buhesapları yapacak uzman sayısı yeterli değildir.Yapılan hesaplama ve listelerin birim amiri tarafındanonaylanması gerektiğinden, her birimdemaaş hesaplamasını yapacak yeterli bilgi ve beceriyesahip mutemetlere ihtiyaç duyulmaktır.Örneğin, uzak ilçelerde bulunan bir MYO mutemediher maaş döneminde hesapları gerçekleştirip,onaylatmalı ve sadece Strateji daire başkanlığınınyetkisinde olan Maliye Bakanlığınaait Say2000i saymanlık programı [1] ile kontrolettirmesi gerekmektedir. Oluşabilecek hatalardadüzeltme ve onaylatma işlemini yaptırmak içinmutemedin tekrar Strateji Daire başkanlığınagidip gelmesi gerekmektedir. Bu süreçler uzunsürmekte, işgücü ve zaman kaybına ayrıca giderharcamalarının artmasına neden olmaktadır.Bunlara ek olarak 2005’te YTL’ye geçişlebirlikte Balıkesir üniversitesinde önceden kullanılanprogramın güncellenememesi, maaşhesabını yapabilecek uzman kişilerin azlığı,verilerin bir merkezden yönetilme gerekliliğigibi sebeplerle yeni bir maaş-bordro programı[2] hazırlanmasına ihtiyaç duyulmuştur. Programınhazırlanması ve gerekli bilgi ve düzenlemelerinyapılması 18 ay sürmüştür.2. Maaş-Bordro Programın YapısıMaaş-Bordro programı FreeBSD işletim sistemi[3] üzerinde Apache, MySQL, PHP programları[4-6] kullanılarak Web tabanlı ve açıkkaynak kodlu olarak hazırlanmıştır. Hazırlananprogram Joomla [7], Php-nuke [8] portalprogramlarına benzer olarak modüler tasarlanmıştır.İşlemler gruplandırılmış ve her işleminbirbirinden bağımsız olarak ortak bir şabloniçersinde çalışması sağlanmıştır.Program kullanıcılara (mutemet ve personel)yönelik olarak iki bölümden oluşur. Her bölümdekiprogramlar birbirinden bağımsız olarakiki farklı sunucu da çalışmaktadır. Sunuculararasında sadece veritabanı için bağlantı kurulmaktadır.Bu iki sunucudan başka bir sunucuyaher hafta otomatik yedekleme yapılmaktadır.487Birinci bölümdeki program ikinci bölümün sunucusundakiveritabanına FreeBSD’nin Firewallkuralları ile bağlantı sağlanacaktır. güvenlikgerekçesi ile birinci bölümdeki sunucudansadece ikinci bölümdeki sunucuda bulunan veritabanınabağlantı kurulması sağlanmaktadır.Sadece personelle ilgili PHP programı birinci


Web Tabanlı Üniversite Maaş - Bordro ProgramıSuat Onur, Ayhan İstanbullubölümdeki sunucuda çalıştırılmaktadır ve busunucuya her yerden ulaşılabilmektedir.1. Bölüm. Çalışan personelin özlük ve bordrobilgilerini görmesi için tasarlanmıştır.2. Bölüm. Yetkili mutemetlerin maaş hesabınıve raporlamaları gerçekleştirebilmelerinisağlamaktadır.Bölüm 1Personelİnternet1. SunucuPHPYedeklemeSunucusuMutemetmaaş bürosuİnternet2. SunucuPHP+MySQLBölüm 2Şekil 1. Web tabanlı maaş-bordro programının yapısı1.Maaş hesabında kullanılan kişisel özlük bilgileri,gösterge ve katsayıları görebilmektedir(Şekil 3).2.Maaş hesabı için kullanılan genel katsayılarıgörebilmektedir.Şekil 2. Personel giriş ekran görüntüsü3. Maaş-Bordro Programı Kullanıcı İşlemleriSistemde iki tip kullanıcı vardır, biri personeldiğeride mutemetlerdir. Sisteme kayıtlı personelilk girişte şifre belirlemek zorundadırve belirlediği şifre ile sisteme girebilmektedir(Şekil 2). Şifreyi unuttukları takdirde mutemetlebağlantı kurulup, gerekli kontrolden geçirildiktensonra eski şifreleri mutemet tarafındansilinmektedir.3.İstediği önceki aylara ait maaş bordrosunugörebilmekte ve yazıcıdan çıktı alabilmektedir.4.Önceki aylara ait gelir ve kesintileri görebilmekteve değişimleri karşılaştırabil-mektedir.5.Maaş hesabında kullanılan kalemlerin ne anlamageldiği ve nasıl hesaplandıkları yardımekranından öğrenebilmektedir.6.Personel tarafından tespit edilen eksik veyahatalar varsa iletişim bölümünden mutemetleremesaj atılabilmektedir.3.1. Personel-Kullanıcı İşlemleri:Personel sisteme girdikten sonra aşağıdaki işlemleriyapabilir.4887.Eczanelere aktarılan ilaç kesinti miktarlarınılisteleyebilmektedir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya3.2. Mutemet -Kullanıcı İşlemleri:Sisteme giren mutemet şu işlemleriyapabilmektedir.1.Personel bilgi girişi ve düzenlemeleri2.Personel için her maaş döneminde aylık bilgigirişleri (ilaç, özel sigorta, terfi, rapor, matrahbilgileri varsa nafaka, icra, kişi borcu, ceza gibideğerler)3.Birim yada kişiye ait maaş hesabının gerçekleştirilmesi,kişiye ait bordro çıkarılması,katsayı değişimlerinde fark bordrosunun oluşturulabilmesi,Vergi İade bordrosu çıkarılmasıgibi işlemler yapılabilmektedir.4.Çeşitli liste ve raporlar alınabilmektedir. (Eczanelereyapılacak olan ilaç kesinti listeleri,sendika aidat listeleri, banka listeleri vb.)5.Maaş hesabında kullanılan gösterge ve katsayılarınıngüncellenebilmesi6. Personel şifre işlemleri7.Personel tarafından bildirilen ve gönderilenmesajların takibi4. Programın Web tabanlıolmasının avantajlarıŞekil 3. Maaş-Bordro programı, personel bilgileri ekran görüntüsü1-Merkeze uzak bulunan birimlerin merkezisistemde bulunan verilere göre maaş hesabınıyapması sağlanır (Bu sayede Mutemetlerinmerkeze gidip gelmesine gerek kalmaz).4892-Merkezde bulunan Say2000i tahakkuk programıile yapılan hesapların kontrol edilmesihızlandırılmış olur. Mevcut hatalarda merkezdenkolayca düzeltme sağlanır.3-Personelin maaş hesabında kullanılan kişibilgileri, gösterge ve katsayıları internet üzerindengörmesini sağlayarak bir otokontrolmekanizması oluşturulur.


Web Tabanlı Üniversite Maaş - Bordro ProgramıSuat Onur, Ayhan İstanbullu4-Internet’e bağlı herhangi bir bilgisayardanpersonelin bordrolarını görebilmesini ve gerektiğindeçıktı alıp kendi birim amirine onaylatarakkullanabilmesine imkan sağlanır5. Sonuç ve ÖnerilerMaaş-Bordro programı halihazırda BalıkesirÜniversitesi sunucularında çalıştırılmaktadır[2]. Maaş bürosu personeli her ay maaş bilgilerinigirmekte ve hesaplamalar yapılmaktadır.Bordrolar Maliye Bakanlığına ait Say2000iprogramı çıktıları ile kontrol edilmekte aynızamanda 1050 akademik ve idari personel webüzerinden bordro bilgilerini görebilmektedir.Personelden gelen geribildirimlere göre varsamuhtemel hatalar giderilmekte ve yeni modüllerekleme çalışmalarına devam etmektedir.Hazırlanan program Balıkesir ÜniversitesindeFreeBSD sunucuları üzerinde çalışmaklabirlikte Apache, Php ve Mysql yazılımlarınınçalışabildiği diğer işletim sistemlerinde (Linuxve Windows)’ de kullanılabilir.Üniversitelerde bu tip projeler yürütülürkendoğru sonuçlara ulaşılabilmek ve zaman kazanmakiçin konu ile ilgili birimler arasında uyumve koordine sağlanması önem arz etmektedir.TeşekkürProgramın hazırlanmasında gerekli bilgi vebelgeleri sağlayan Balıkesir Üniversitesi, İdariMali İşler Maaş bürosu çalışanlarına ve sistemalt yapısının kurulmasını sağlayan Bilgi İşlemDaire Başkanlığına teşekkür ederiz.Kaynaklar[1] Say2000i, www.muhasebat.gov.tr/say2000/[2] Maaş-Bordro, http://maas.balikesir.edu.tr[3] FreeBSD, http://www.freebsd.org[4] PHP http://www.php.net[5] Apache, http://www.apache.org[6] MySQL, http://www.mysql.com[7] Joomla, http://www.joomla.org[8] PhpNuke, http://www.phpnuke.or490


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaODTÜ BİDB İnsan Bilgisayar Etkileşimi Laboratuvarı veYürütülen ÇalışmalarÖzge Alaçam 1 , Doç.Dr. Kürşat Çağıltay 21Orta Doğu Teknik Üniversitesi, Bilgi İşlem Daire Başkanlığı, 06510, Ankara2Orta Doğu Teknik Üniversitesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, 06510, Ankaraozge @ metu.edu.tr, kursat@ metu.edu.trÖzet: Bu çalışmada ODTÜ Bilgi İşlem Daire Başkanlığı tarafından kurulan ve işletilen İnsanBilgisayar Etkileşimi Araştırma ve Uygulama Laboratuvarı’nın amaçları, teknik özellikleri veyapılan çalışmalar hakkında bilgi verilmiştir.Anahtar Kelimeler: İnsan Bilgisayar Etkileşimi, İnsan Bilgisayar Etkileşimi Laboratuarı,Kullanılabilirlik1.Girişİlk ortaya çıktığı yıllarda yalnızca uzmanlartarafından kullanılan ve sınırlı sayıda üretilebilenbilgisayarların günümüzde insan hayatınınvazgeçilmez bir parçası olduğu tartışılmazbir gerçektir. Bu nedenle, bilgisayarlarınve bu bilgisayarlar üzerinde çalışan programlarınbir diğer deyişle arayüzlerin herkes tarafındanetkili ve verimli bir şekilde kullanılabilmesive bu yönde geliştirilmesi gitgideönem kazanmaktadır.Bu gelişmeler ışığında İnsan-Bilgisayar Etkileşimiolarak adlandırılan bu alanda çalışmalaryapmak üzere, Orta Doğu Teknik ÜniversitesiBilgi İşlem Daire Başkanlığı bünyesinde kurulmaküzere önerilen bir proje ile İnsan BilgisayarEtkileşimi Araştırma ve Uygulama Laboratuvarıfaaliyete başlamıştır.Bildiride İnsan Bilgisayar Etkileşimi Araştırmave Uygulama Laboratuvarının kuruluşamaçları, ve yapılabilecek çalışmalar ile ilgilibilgi verilerek, Laboratuvarın teknik özelliklerive sağladığı olanaklardan bahsedilmektedir.Laboratuvarın kuruluş amaçlarından biri olankullanılabilirlik çalışmalarının nasıl yürütüldüğüile ilgili bilgi verilerek, laboratuvarda başkane tür çalışmalar yapıldığından bahsedilmiştir.2. Kuruluş AmacıODTÜ Bilgi İşlem Daire Başkanlığı’na bağlıolarak işletilen İnsan Bilgisayar EtkileşimiAraştırma ve Uygulama Laboratuvarı Bölüm/Birim web sayfalarının geliştirilmesi aşamasındadestek vermek, BİDB tarafından geliştirilenarayüzlerin tasarımında tasarımcılara destekvermek, erişilebilirlik konusunda çalışmalardabulunmak, <strong>Akademik</strong> araştırma amaçlı kullanımlaraortam sağlamak, diğer üniversiteler,kamu ve özel sektörle işbirliği yaparak etkilive verimli arayüzlerin geliştirilmesi konusundadestek vermek amacıyla Haziran 2006’dakurularak faaliyete geçmiştir.Laboratuvarın kullanım alanlarından birisi etkileşimliarayüzlerin kullanılabilirliğini değerlendirmektir.Laboratuvarda geleneksel kullanılabilirliktestleri ile beraber göz hareketlerini izlemecihazının sunduğu veriler ile beraber daha güvenilirveriler elde edilmektedir. Bu sayede arayüzlerintasarım aşamasında, tasarım süreci içerisindeveya sonrasında kullanıcının tasarıma yaklaşımını,nasıl kullandığını ve ne tür sorunlarlakarşılaştığı hakında bilgi sahibi olunarak tasarımdaha iyiye doğru geliştirilebilmekte ve değiştirilebilmektekısacası tasarımın kullanıcı tarafındandaha az hata yaparak, daha kısa sürede ve dahaaz zorlukla kullanılması hedeflenmektedir.491


ODTÜ BİDB İnsan Bilgisayar Etkileşimi Laboratuvarı ve Yürütülen ÇalışmalarÖzge Alaçam, Kürşat Çağıltay3. Teknik Özellikleriİnsan Bilgisayar Etkileşimi Araştırma ve UygulamaLaboratuvarı iki ayrı odadan oluşmaktadır.Kontrol ve Test odaları olarak adlandırılanbu iki oda ses bakımından yalıtılarak dışarıdangelebilecek ve kullanıcının test sırasındadikkatini dağıtabilecek faktörler en aza indirgenmeyeçalışılmıştır. Ayrıca kontrol odasındabulunan araştırmacının test odasında çalışmayıgerçekleştiren kullanıcıyı görebileceği, fakatkullanıcının araştırmacıyı ve kontrol odasınıgöremeyeceği şekilde tek taraflı ayna ile izoleedilmiştir.3.1 Kontrol OdasıAraştırmacıların deney sırasında kullanımıiçin, kontrol odasında ekran görüntüsü kameralarınbağlı bulunduğu bilgisayar tarafındankaydedilen, bir bilgisayar bulunmaktadır.Ayrıca Göz izleme cihazından alınan ikincibir klavye, fare, ekran çıkışıyla test odasındabulunan bilgisayarın kontrol odasında bulunanaraştırmacı tarafından da kontrol edilebilmesisağlanmaktadır.Ayrıca kameraların açılarını, yakınlık derecelerigibi özelliklerin ayarlanmasını sağlayan bir adetkontrol ünitesi bulunmaktadır. Bu kontrol ünitesisayesinde kameraların görüntüleyecekleri ekranlarınayarları farklı farklı yapılabilir, ayrıca belirliaçılarda ve yakınlık derecelerinde özelliklerseçilerek, tanımlanarak, kaydedilebilmektedir.Sekil 1: Kontrol OdasıBunlara ek olarak test ve kontrol odası arasındailetişimi sağlamak amacıyla iki amfi, 3 hoparlör,2 mikrofon ve bir adet ses mikseri içeren bir sessistemi bulunmaktadır. Ses sistemi ile ilgili bütünayarlamalar kontrol odasında bulunan ses mikseriüzerinden yapılmaktadır. Gerekli durumlardases mikseri sadece araştırmacıların kullandığıbilgisayara bağlanarak kaliteli bir şekilde seskaydı yapılabilmesi içinde kullanılabilmektedir.Bir diğer ekran ise test odasında görüntü alaniki adet kameranın, kullanıcının testi gerçeklestirdigigöz izleme cihazının ekranın ve araştırmacınınkullandığı bilgisayarın ekranınıngörüntülenmesi için kullanılmaktadır. Bu dörtekranın beraber kaydedilmesi dört görüntününde senkronize bir şekilde kaydedilmesi bakımındanönem taşımaktadır.Bu monitöre, kameralara, ses sistemine bağlıbulunan bir kayıt edici bilgisayar bulunmaktadır.Bu bilgisayar birimlerden gelen bütün bilgilerisenkronize bir şekilde kaydererek, yedekleriCD veya network üzerinden verebilmektedir.492Işıklandırma tavanda bulunan spotlar ve duvarlardakiek aydınlatmalar tarafından yapılmaktadır,bu sistem de kontrol odasından kontroledilmektedir.3.2 Test Odası:Test odası, kullanıcının deney sırasında tek başınaolacağı ve yalnızca test edeceği arayüzükullanacağı bilgisayarın bulunduğu, dışarıdangelebilecek rahatsız edici faktörlerin ses izolasyonuve tek taraflı ayna kullanımı ile en azaindirgenmiş bir oda olarak tasarlanmıştır.Kullanıcının arayüzü test edeceği bilgisayarnormal bir monitör görünümünde olan üzerinde2 yansıtıcı, 3 alıcı kızılötesi kamera olan gözizleme cihazına bağlı bulunmaktadır.Göz izleme cihazı kullanıcının nereye, ne kadarsüre ve kaç kere baktığına, anlık ve geçmiş


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyadikkatinin nerede yoğunlaştığına, niyetine, zihinseldurumuna ilişkin bilgi sağlamaktadır.Sayısal ve görsel şekillerde sunulan bu bilgisayesinde kullanıcının arayüz ile etkileşimininnasıl olduğuna dair fikir yürütülebilmektedir.Şekil 2: Göz izleme cihazıGöz izleme cihazından alınan verilerin yanı sırakullanıcın çalışma sırasında yüz ve el hareketlerinikaydetmek üzere tavana monte edilmişyatayda 360 °, dikeyde -90° hareket edebilenyüksek çözünürlüklü iki adet Dome tipi kamerabulunmaktadır.Kullanıcının dikkatini dağıtmamak amacıylatavana yerleştirilmiş bir adet mikrofon ile kontrolodası ile iletişim sağlanmaktadır. Ayrıca ayrıayrı kontrol edilebilen birbirinden bağımsız ikiadet hoparlör bulunmaktadır.3.3 Yazılımlar:ClearView: Clearview yazılımı göz izlemecihazının üreticileri tarafından geliştirilmiş,monitör üzerinde bulunan alıcı ve yansıtıcı kızılötesikameralardan aldığı bilgileri görsel vesayısal veriler haline dönüştüren, kaydeden vesonradan bu verilerin analiz edilmesi için çeşitliaraçlar sunan bir yazılımdır.NOLDUS OBSERVER: Gözlemleri bilgisayardiline çevirerek, oluşturduğu bu veriyi işleyerekistatistik ve grafikler oluşturan bir programmevcuttur. Observer gözlenen verinin toparlanması,yönetimi, analizi ve sunumu için kullanılanbir yazılımdır. Davranış gelişimi, iletişim,eğitim, dil edinimi, kavrama, psikolojik değerlendirmekonularında bilgi toplamada yardımcıolmakla beraber, ürün kullanılabilirliği, veinsan-makine etkileşimi değerlendirmede dekullanılan bir programdır.4. Kullanılabilirlik ÇalışmasıKullanılabilirliğinin değerlendirilmesi, istenenarayüzün belirlenen hedef kitlede belirlenengörevlerin yaptırılması ve bu süreçte kullanıcıdanverimlilik, etkililik ve memnuniyet değerlerininalınması ile yapılır.Hedef kitle yani kullanıcılar belirlendiktensonra, testi yapılacak arayüzde en çok kullanılanve/veya az kullanılmasına rağmen erişilmesiönemli olan bilgilere ulaşma görevlerinigerçekleştirmeleri istenerek arayüzün kullanılmasısağlanır.Kullanılabilirlik ÇalışmasındaUygulanan AdımlarKullanılabilirlik çalışması yapılacak konu belirlendiktensonra,Şekil 3: Test Odası493• Kullanılabilirlik çalışması uygulanacakarayüz, ve bu çalışma sırasında kullanılacakaraçlar belirlenir (örn. anketler).• Hedef kullanıcı grubu belirlenir.• Hedef kullanıcıların yapacakları görevlerbelirlenir.


ODTÜ BİDB İnsan Bilgisayar Etkileşimi Laboratuvarı ve Yürütülen ÇalışmalarÖzge Alaçam, Kürşat ÇağıltayBu dört ana bileşen belirlendikten sonra testaşamasına geçilir. Eğer kullanılacak araçlariçinde kulllanıcının arayüzü kullanmadan öncekitutumunu veya bilgisini ölçmek için biranket belirlenmiş ise teste başlamadan hemenönce kullanıcıya yapması için verilir. Bununardından kullanıcıya teker teker görevler verilir.Her görev için Görevi başarıp başaramadığı,Yaptığı hata sayısı, Süre bilgileri tutulur.Test aşamasında kullanıcıdan sesli düşünmesiistenir, böylece arayüzle ilgili nerelerde sorunyaşadığı ve arayüz hakkında ne düşündüğü öğrenilir.Test bitiminde kullanıcının arayüz hakkındakimemnuniyetini öğrenmek için memnuniyetanketi verilir. Test aşamasında kullanıcınınhareketleri ve söyledikleri testi uygulayankişi tarafından kaydedilir. [1]Bununla beraber bu kullanılabilirlik yöntemlerineek olarak bu testi yaparken göz izlemecihazları kullanılabilir. Böylece hem arayüz tasarımıhem de sayfayı kullanırken kullanıcınınyönelimleri hakkında somut istatistiksel verielde edilmektedir.5. Yürütülen ÇalışmalarKurulumundan bu yana Adalet Bakanlığı Bilgiİşlem Portalı kullanılabilirlik çalışması, ODTÜBilgi İşlem Daire Başkanlığı tarafından verilenservislerin kullanılabilirlik çalışmaları, ODTÜve diğer üniversitelerden Bilgisayar ve ÖğretimTeknolojileri Eğitimi Bölümü, EnformatikEnstitüsü, Bilişsel Bilimler ve Bilgisayar Mühendisliğibölümlerinin tez çalışmaları ve yükseklisans çalışmalarından oluşan toplam 22farklı çalışmada kullanılmıştır.6. SonuçTürkiye’de barındırdığı olanaklar açısındanbir ilk olan ODTÜ BİDB İnsan Bilgisayar EtkileşimiAraştırma ve Uygulama Laboratuvarıkurulduğu günden itibaren kullanılabilirlik çalışmalarıve akademik amaçlı çalışmalara katkısağlamaktadır. Bu laboratuvar sayesinde dahasağlıklı deney ortamları yaratılarak, göz izlemecihazının da sağladığı veriler kullanılarakverimli çalışmalar yapılabilmektedir.ReferanslarAcartürk, C., Çağıltay, K. (2006). İnsanBilgisayar Etkileşimi ve ODTÜ’de YürütülenÇalışmalar.[Human Computer Interactionand Research at the Middle East TechnicalUniversity]. 8. <strong>Akademik</strong> Bilişim Konferansı.9-11 Şubat 2006. Pamukkale Üniversitesi,Denizli.494


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaWeb Tabanlı Sevk Takip SistemiEcir Uğur Küçüksille, Akif Kutlu, Kubilay TaşdelenSüleyman Demirel Üniversitesi, Elektronik Bilgisayar Eğitimi Bölümü, 32100, Ispartaecir@sdu.edu.tr, akutlu@sdu.edu.tr, ktasdelen@tef.sdu.edu.trÖzet: Günümüzde, yazılımın temel amaçlarından biri ihtiyaç duyulan bilgiye ve kaynaklaraistenen zamanda ve ortamda ulaşılmasını sağlamaktır. Bu bağlamda gerek özel gerekse kamukurumlarındaki uygulamalar yavaş yavaş web ortamına kaymaktadır. Kamu kurum ve kuruluşlarındaçalışan personel için sevk alma işlemi, sevkin doldurulması, sevk numarası alınması gibiişlemlerden oluşmaktadır. Yapılan bu çalışmayla sevk alma işlemindeki sevki doldurma ve sevknumarası alma işlemi otomasyona geçirilmiş ve tüm personelin internet erişimi olan her yerdensevk alması sağlanmıştır.Anahtar Kelimeler: İnternet Uygulamaları, Yazılım Geliştirme OrtamlarıWeb Based Doctor Visit Form Follow Up SystemAbstract: Today, one of the main aims of software is providing people to reach needed informationand sources on time and place. So, the applications in private and public firms passes to webenvironment day by day. The doctor visit procedure for public firms’ personnel includes; fillingthe doctor visit form, taking the doctor visit number and etc. By this study, filling doctor visit formand taking doctor visit number procedure has been passed to automation and it has been providedfor all personel to take sevk from every place reachable to net.Keywords: Internet Applications, Software Development Environment1. GirişTeknolojinin son yıllardaki hızlı gelişimiyle beraber,günümüzde bilgiye istenen ortamdan veistenen zamanda ulaşmak mümkün olmaktadır.Bu gelişime paralel olarak da geliştirilen uygulamalarinternet ortamına kaymaktadır. Artık,gerek özel gerekse kamu kurumları bireylerdenbilgileri internet ortamında toplamakta vebireylere gerekli bilgileri de internet ortamındasunmaktadır. T.C. Nüfus ve Vatandaşlık İşleriGenel Müdürlüğü’nün T.C. Kimlik NumarasıSorgulama Servisi ve T.C. Emekli Sandığı’nınSağlık Harcamaları Denetim Projesi örnek olarakgösterilebilecek uygulamalardır.495Kamu kuruluşlarında varolan işlemlerden biride sevk alma işlemidir. Sevk alma işlemi sevkevrağının doldurulması, sevk numarasının alınmasıve sevkin ilgili amire imzalatılması gibiişlemlerden oluşmaktadır. Çalışan sevk evrağınıdoldurmak için mutlaka işyerine gitmelive sevk evrağı üzerindeki bilgileri de eksiksizolarak doldurmalıdır. Sevk evrağı üzerinde çalışanınkadro derecesi, emekli sicil numarası,tc kimlik numarası gibi akılda tutulması zorolan bilgiler bulunmaktadır. Çalışan bu bilgileridoldurduktan sonra ilgili memura gidip sevknumarası almak zorundadır. Son işlem olarakda ilgili amir tarafından sevk imzalanmalıdır.Yukarıda anlatılan işlemleri kolaylaştırmakamacıyla günümüze kadar birçok uygula geliştirilmiştir.Afyon Kocatepe Üniversitesi Bilgiİşlem Daire Başkanlığı Sevk Takip Projesiadında bir proje gerçekleştirmiştir. Bu proje birmasaüstü uygulamasıdır. Çalışanın bu programıbilgisayarına kurması ve ailesi ile ilgili


Web Tabanlı Sevk Takip SistemiEcir Uğur Küçüksille, Akif Kutlu, Kubilay Taşdelenbilgileri de kendisinin girmesi gerekmektedir[1]. Baloğlu Yazılım tarafından bir Sevk Takipyazılımı gerçekleştirilmiştir. Bu uygulama dabir masaüstü uygulamasıdır. Bu program kurumdayetkilinin bilgisayarına kurulmaktadırve çalışan sevk almak istediği zaman yetkiliyebaşvurmaktadır [2]. Ayrıca sevk alam işlemiiçin geliştirilmiş birçok Excel uygulaması damevcuttur [3-5].Bu çalışmada çalışanların sevklerini internetüzerinden almalarını sağlayan bir web uygulamasıgerçekleştirilmiştir. Bu uygulama aynızamanda kurum sevk numarasını da otomatikolarak vermektedir.2. UygulamaGerçekleştirilen uygulama iki bölümden oluşmaktadır.Bu bölümler, kullanıcı ve yöneticiarayüzleridir. Her iki arayüz de asp.net 2.0 kullanılarakgerçekleştirilmiştir.2.1 Kullanıcı ArayüzüBu arayüz yardımıyla çalışan sevk alabilmektedir.Bu arayüzün çalışması şu şekildedir. Çalışanlarweb sayfasına ilk girdiklerinde Şekil1’de gösterilen kullanıcı giriş sayfası ile karşılaşmaktadırlar.Bu sayfada çalışandan kullanıcıadı ve şifresini girmesi istenmektedir. Güvenlikamacıyla kullanıcıların şifreleri veri tabanındaşifrelenerek saklanmaktadır. Eğer çalışan şifresiniunutursa, kullanıcının şifresi başlangıçtabelirlenen ilk şifresine dönüştürülmektedir.Eğer, çalışan kullanıcı adı ve şifresini doğruolarak girerse Şekil 2’de gösterilen sevk işlemlerisayfasına yönlendirilmektedir. Bu sayfadaçalışan ve bu çalışanın bakmakla yükümlü olduğukişilerin listesi bir açılan kutu içerisindelistelenmektedir. Bu aşamadan sonra çalışanınyapması gereken hangi tür sevk almak istediğinibelirlemek ve sevk al butonuna basmaktır.Kanunla getirilen kısıtlamaya göre çalışanlarbir gün içerisinde bir kez normal bir kez de dişsevki alma hakkına sahiptir. Bu yüzden sistemçalışanların aynı gün içerisinde aynı türden ikincibir sevk almasını önlemektedir. Eğer çalışanaynı gün içerisinde tekrar sevk almak istersesistem çalışanı uyarmakta ve son aldığı sevknumarasını çalışana bilgi olarak vermektedir.Uygulama, yukarıdaki özelliklere ek olarakhafta sonlarında ve yönetici tarafından sistemdetanımlanan tatil günlerinde sevk alınmasınıönlemektedir.Şekil 1. Kullanıcı Giriş Sayfası496


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 2. Sevk İşlemleri Sayfası2.2 Yönetici ArayüzüEğer çalışan sistemde yönetici olarak tanımlanmışsakullanıcı adı ve şifresini girdiği zamanŞekil 3’de gösterilen yönetici arayüzü sayfasınayönlendirilmektedir. Bu sayfa yardımıyla yöneticiaşağıdaki işlemleri gerçekleştirebilmektedir.Şekil 3. Yönetici Arayüzü497• Yeni çalışan ekleyebilmekte ve varolançalışan bilgileri üzerinde değişiklik yapabilmektedir.• Çalışanların yetkilendirilmesiniyapabilmektedir


Web Tabanlı Sevk Takip SistemiEcir Uğur Küçüksille, Akif Kutlu, Kubilay Taşdelen• Çalışanların bakmakla yükümlü olduğukişileri ekleyebilmekte veya varolan bilgilerüzerinde değişiklik yapabilmektedir.• Bir çalışan şifresini unuttuğu takdirde,o çalışanın şifresini başlangıç değerinegetirebilmektedir.• Resmi tatil günlerini veri tabanına ekleyebilmektedir.Böylece belirtilen tarihlerdesevk alınmasını engelleyebilmektedir.• İki Tarih arasında, belirtilen tarihteveya belirtilen çalışan ait sevk raporlarıalabilmektedir.3. SonuçYapılan bu çalışma ile kamu kuruluşlarındavarolan sevk uygulaması otomasyona geçirilmiştir.Uygulama sonucunda, çalışanlar interneterişimi olan her ortamdan hem kendilerinehem de yakınlarına ait sevkleri tek bir tuşa basarakalabilmektedirler.4. Kaynaklar[1] Afyon Kocatepe Üniversitesi SevkProgramı,http://www.student.aku.edu.tr/~proje/sevkprogrami/, Afyon KocatepeÜniversitesi[2] BaloğluYazılım, http://www.balogluyazilim.com/, Baloğlu Yazılım[3] Excel ile Düzenlenmiş Çalışmalar, http://www.mtuncel.com/excel.htm, MustafaTUNCEL[4] Excel Programları, http://www.musaozturk.com/, Musa ÖZTÜRK[5] Excel Tablo Örnekleri, http://www.halkapinar.gov.tr/rem/excel_ornekleri.htm,Halkapınar KaymakamlığıBu uygulama sonucunda sadece yetkili kişininimza atma işlemi eksik kalmıştır. Uygulamanınbu kısmı da hazır olup, yetkili kişilerin izin vermesihalinde devreye girebilecek durumdadır.498


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaFırat Üniversitesi Personel OtomasyonuM. Fatih Talu, Resul DaşFırat Üniversitesi, Enformatik Bölümü, 2<strong>31</strong>19, Elazığfatihtalu@firat.edu.tr, rdas@firat.edu.trÖzet: Bu çalışmada, Fırat Üniversitesi Personel Daire Başkanlığı için geliştirilen ve şu anda kullanılmaktaolan Personel Otomasyonunun teknik ve fonksiyonel özellikleri anlatılmaktadır. FıratÜniversitesi bünyesinde yaklaşık olarak 2.000 akademik, 1.600 idari personel olmak üzere toplam3.600 personel bulunmaktadır. Üniversitemizdeki personel bilgilerinin tek bir program çatısı altındaişlenip, istenildiğinde bu bilgilere ulaşılması, değiştirilmesi ve yeni bilgilerin eklenebilmesi içinPersonel Otomasyonu hazırlanmıştır. Personel Otomasyonu kullanıcı arabiriminin tasarımı içinDelphi 7.0 programlama dili kullanılmıştır. Veri tabanı tasarımı ve yönetimi olarak da MS SQL 8.0aracı kullanılmıştır. <strong>Akademik</strong> ve idari personel modülleri birbirinden farklı olarak geliştirilmiştir.Anahtar Kelimeler: Personel Otomasyonu, Yazılım Geliştirme, Üniversite Bilgi SistemleriAbstract: In this study, technical and functional features of personnel automation which is developedand currently used at personal administrative office in Firat University are introduced. Thereare approximately 2.000 academic, 1.600 administrative and total 3.600 staff in Firat University.The personnel automation has been designed to process and access all information about thepersonnel at Firat University under a unique framework. Delphi programming language has beenused in designing the user interface of the personnel automation. MS SQL 8.0 tools have usedfor database design and management, too. Academic and administrative personnel modules havebeen developed as different from each other.Keywords: Personnel Automation, Software Developing, University Information Systems1. GirişÜniversite Bilgi Sistemleri, üniversite içindekiakademik ve idari birimleri ihtiyaç duyduklarıbilgi teknolojilerini bütünleşik olarak çözümlemekiçin kurulan sistemlerdir. Modüler olarakhazırlanan bu sistemlerle bilgiye erişim, bilgiyigüncelleme, değiştirme, daha kolay ve hızlıbir biçimde gerçekleştirilebilmektir. Ülkemizdekamu kurum ve kuruluşların bilgi otomasyonsistemlerini etkin ve verimli bir şekilde kullanmaları,ülkemizin e-dönüşüm sürecinde büyükönem taşımaktadır. Üniversitelerdeki akademikve idari personele ait nüfus ve özlük bilgilerininelektronik ortamda saklanması, istenilen bilgilerinyetkiye bağlı olarak sorgulanması ve işlenmesi,üniversite personel politikalarının belirlenmesiaçısından büyük önem taşımaktadır. Bu499bağlamda üniversitelerimizdeki akademik veidari personelin takibi için kullanılacak PersonelOtomasyonu bu e-dönüşüm sürecinde bilgisistemlerine büyük ölçüde katkı sağlayacaktır.Ayrıca üniversitelerdeki Personel Daire Başkanlığıbünyesinde çalışan yönetici ve personelaçısından da büyük kolaylıklar sağlamaktadır.Bu çalışmada, Fırat Üniversitesi Personel DaireBaşkanlığı için yazılan ve şu anda kullanılmaktaolan Personel Otomasyonunun teknik vefonksiyonel özellikleri anlatılmaktadır.2. Personel OtomasyonununFonksiyonel ÖzellikleriPersonel Otomasyonun kullanıcı arabiriminintasarımında Delphi 7.0 programlama dili kul-


Fırat Üniversitesi Personel OtomasyonuM. Fatih Talu, Resul Daşlanılmıştır. Veri tabanı tasarımı ve yönetimiolarak da MS SQL 8.0 aracı kullanılarak gerçekleştirilmiştir.<strong>Akademik</strong> ve idari personeliçin birbirinden farklı modüller hazırlanmıştır.Her iki modülde de aynı fonksiyona sahip olanformlar bulunmaktadır. Bu formların yapmışolduğu görevler aşağıda açıklanmıştır.Personel Arama: Bu formda personelin adı, soyadı,kurum sicil numarası, unvanı, bulunduğu birimve çalıştığı birim gibi ölçütlere göre arama işlemiyapılabilmektedir (Şekil 1). Arama işlemi sonucundabulunan personelin adı seçilerek, bu personeleait tüm resmi bilgiler görüntülenebilir, silinebilirve değiştirilebilir. <strong>Akademik</strong> Personel AramaFormunda “Resul” adına göre arama yaptırılmışve bu işlem sonucu ise Şekil 1’de gösterilmiştir.Personel Bilgileri: Modüldeki akademik yadaidari personele ait tüm resmi bilgilerinin tutulduğuve alt bilgi sayfalarının bulunduğu anasayfadır (Şekil 2).Şekil 1. <strong>Akademik</strong> Personel Arama FormuŞekil 2. <strong>Akademik</strong> Personel Özlük Sayfası500


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKararname: Üniversiteye nakil yapan yadaaçıktan atanan bir personelin kararname bilgilerinindoldurulup kaydının tutulduğu sayfadır.Bu sayfada personele ait tüm bilgilerin kağıdayazdırılma olanağı da bulunmaktadır (Şekil 3).Cetveller: <strong>Akademik</strong> ve idari personel modüllerindebulunan Cetveller sayfasında, önemli bilgileriniçerdiği alt bilgi sayfaları bulunmaktadır(Şekil 4). Bu sayfa ile akademik ve idari personelbilgilerinin kadro, unvan ve derece kriterlerinegöre listelenmesi mümkündür. Ayıca, üniversitedekitüm personelle ilgili atanan/ayrılanpersonel, kadro defteri, rektörlüğün bölümlereverdiği kadrolar, saklı kadrolar, unvanların doluve boş sayıları, cetvel oluşturmak için dinamikrapor oluşturma sayfası da yer almaktadır.Modüllerdeki bu ortak sayfaların dışında birbirindenfarklı diğer sayfalar ve bilgi formları damodüllerin kendi başlıkları altında açıklanmıştır.<strong>Akademik</strong> personel modülündeki bazı sayfalarve bilgi formları idari personel modüllünegöre farklılıklar göstermektedir.Şekil 3. Kararname SayfasıŞekil 4. <strong>Akademik</strong> Personel Ait Cetveller Sayfası501


Fırat Üniversitesi Personel OtomasyonuM. Fatih Talu, Resul Daş2.1. <strong>Akademik</strong> Personel ModülüBüyük kolaylıklar sağlayan ve detaylı özellikleribulunan <strong>Akademik</strong> Personel modülünde,üniversitedeki tüm akademik personelin nüfus,özlük, akademik ve bazı resmi bilgileritutulmaktadır. Bu bilgiler fakülte, bölüm, anabilim dalı, yüksekokul, meslek yüksekokuluve programlar bazında tutulmaktadır. Ayrıca,yazılımdaki <strong>Akademik</strong> Kadrolar arabirim sayfasıile üniversitedeki akademik personel sayısınıfakülte, bölüm, ana bilim dalı, yüksekokul,meslek yüksekokulu ve programlar bazındatakip edilebilmektedir. Bu durum üniversiteyönetimine ve Personel Daire Başkanlığı -<strong>Akademik</strong>Büro çalışanlarına büyük kolaylıklarsağlamaktadır. Yazılımın bu kısmında herhangibir bölümün herhangi bir anabilim dalında kaçakademik personelin bulunduğu rahatlıkla gözlenebilmektedir.Ayrıca, ana bilim dalında bulunanakademik personel sayısı Profesör, Doçent,Yrd.Doç., Öğr.Gör., Okutman, Arş.Gör., Uzmankadrolarına göre detaylandırılmıştır. Böyleliklerektörlük bazındaki yada ana bilim dalındakiboş ve dolu kadroların takibi kolaylıkla sağlanmıştır.Rektörlük tarafından yapılan akademikpersonel atamaları yada akademik terfilerdekideğişiklikler otomasyon üzerinden kolaylık birşekilde yapılmaktadır. Yapılan bu değişimler ilepersonel sayıları eş zamanlı olarak, dinamik birşekilde güncellenmektedir. Üniversitedeki akademikkadroların dağılımını gösteren yapı Şekil5’de gösterilmektedir. Ayrıca, toplam akademikpersonel sayısı Şekil 6’da gösterilmiştir.<strong>Akademik</strong> Personel modülünde, üniversitedeçalışan her akademik personel için aşağıdaaçıklanan bilgi sayfaları yer almaktadır.Özlük Sayfası: <strong>Akademik</strong> personelin özlük venüfus bilgilerinin kayıt edildiği ve görülebildiğisayfadır (Şekil 2).<strong>Akademik</strong> Bilgiler Sayfası: Bu sayfada <strong>Akademik</strong>personelin ilk göreve atanma bilgilerininyanı sıra akademik bilgilerini içerdiği sayfadır(Şekil 7).Şekil 5. Üniversitedeki <strong>Akademik</strong> Kadroların Dağılımı502


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 6. Üniversitedeki <strong>Akademik</strong> Personel SayılarıŞekil 7. <strong>Akademik</strong> Bilgiler SayfasıŞekil 8. Üniversitedeki İdari Personel Sayıları503


Fırat Üniversitesi Personel OtomasyonuM. Fatih Talu, Resul Daşİzin - Rapor Sayfası: <strong>Akademik</strong> personelinüniversitede çalıştığı süre zarfında almış olduğuizin ve raporların bilgisini içerir.Yurt İçi -Dışı Görevler - BYOK Sayfası: <strong>Akademik</strong>personelin üniversite tarafından almışolduğu yurt içi ve yurt dışı görevlendirme bilgilerinintutulduğu sayfadır. Ayrıca, bu sayfadapersonelin bakmakla yükümlü olduğu kişilerin(BYOK) bilgisi vardır.İdari Görevler Sayfası: <strong>Akademik</strong> personelinalmış olduğu idari görevlerin bilgisini içerir.Ceza Sayfası: <strong>Akademik</strong> personelin almış olduğucezaların bilgisini içerir.2.2. İdari Personel Modülüİdari personel modülünün birçok fonksiyonu,akademik personel modülü gibi çalışmakta vekullanılmaktadır. <strong>Akademik</strong> personel modülündeolduğu gibi bu modülde de üniversitedekitüm idari personele ait nüfus, özlük ve diğerresmi bilgiler bulunmaktadır. Ayrıca, idarikadroların takibini yapan, kadro dağılımını vesayısını gösteren bir arabirim sayfası da bulunmaktadır.İdari kadroların dağılımını ve sayısınıgösteren sayfa Şekil 8’da gösterilmektedir.<strong>Akademik</strong> personel modülünde olduğu gibiidari personel modülünde de kaydı tutulan heridari personele ait bilgi sayfaları yer almaktadır.İdari personel modülündeki bu bilgi sayfalarınışunlardır.• Özlük Sayfası• İdari Bilgiler Sayfası• İzin - Rapor Sayfası• Bakmakla Yükümlü Olduğu Kişi (BYOK)Sayfası• Ceza SayfasıPersonel Otomasyon Sistemi, ağ tabanlı birmimari üzerine kurulmuştur. Programı kullananyönetici yada ilgili personeller, FıratÜniversitesi’nin yerel bilgisayar ağını kullanarakotomasyona bağlanmaktadırlar. Bununiçin Delphi 7.0 programlama dilinde yazılmışolan çalıştırılabilir küçük bir dosya (EXE dosyası)yeterlidir. Programın veritabanı yönetimsistemlerine erişebilmesi ve veritabanı ile iletişiminisağlayabilmesi ise Açık Veritabanı Bağlantısı(ODBC) aracılığı ile gerçekleştirilmiştir.Personel Otomasyonu kullanıcı arabiriminintasarımı için Delphi 7.0 programlama dilikullanılmıştır. Veri tabanı tasarımı ve yönetimiolarak da MS SQL 8.0 aracı kullanılmıştır.Performans: Otomasyon sisteminin tek birdosya ile çalıştırılabilmesi performans açısındanhızlı ve problemsiz çalışmasını sağlamaktadır.Program kullanıldığından beri (yaklaşık3 yıl) kullanıcılar tarafından performans veteknik yönden herhangi bir şikâyet almamıştır.Yalnızca kullanıcılardan gelen istekler doğrultusundagörünüm, tasarım değişikliği yapılmışve personel bilgi sayfalarına yeni bilgi kutucuklarıeklenmiştir.Güvenlik: Veritabanında tutulan bilgilerin, kurumve kişiler açısından gizliliği ve güvenliğibüyük önem arz etmektedir. Kullanılan otomasyonprogramı ile veritabanın farklı sunucularüzerinde tutulmaktadır. Personel DaireBaşkanlığı bünyesinde Personel Otomasyonunukullanan personellere ait özel kullanıcıhesapları ve IP tanımlamaları yapılmıştır. Yani,otomasyon sistemini kullanan personeller, üniversiteBilgi İşlem Daire Başkanlığı – SistemYönetim Grubu elemanları tarafından veritabanısunucusu üzerinde sınırlı kullanıcı olaraktanımlanmış ve yetkilendirilmiştir. Ayrıca, veritabanısunucusunun ağ güvenliği, üniversitemizağ omurgası üzerinde bulunan GüvenlikDuvarı (Firewall) ile sağlanmaktadır.3. Personel OtomasyonununTeknik Özellikleri5044. SonuçBilgisayar ve Internet teknolojilerindeki hızlıdeğişim ve gelişmeler, bizleri her alanda otomasyonsistemlerini kullanmaya zorlamakta-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyadır. Kamu kurum ve kuruluşlar, üniversiteleryada özel şirketlerin bilgisayar teknolojileriniolabildiğince etkin ve verimli kullanabilmeleri,onların başarı ve kazanç sağlamalarına çokbüyük katkı sağlayacaktır. Geliştirilen PersonelOtomasyon Sistemi, üniversitelerde, kamukurum ve kuruluşlarda çalışan personellere aitbilgilerin tutulması ve kontrol edilmesi amacıylakullanılabilir. Dolayısıyla, geliştirilmişolan otomasyon sistemine benzer programlarınve daha gelişmiş sistemlerin gelecekte dahaaktif bir şekilde kurum ve kuruluşlar tarafındankullanılması vazgeçilmez olacaktır.5. Kaynaklar[1] Karagülle, İ., ‘Borland Delphi 7.0’, TürkmenKitabevi, ISBN: 9756812 97 4, İstanbul,2003.[2] Kılıçarslan, H., Büyükabalı, S., Aktener,N., “Üniversite Bilgi Sisteminde Internet UygulamalarıDeneyimleri”, <strong>Akademik</strong> Bilişim2002, 6-8 Şubat 2002, Konya.505


506


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaEvrak Kayıt – Takip YazılımıEngin YıldıztepeDokuz Eylül Üniversitesi, Fen-Edebiyat Fakültesi, İstatistik Bölümü, Buca – İzmirengin.yildiztepe@deu.edu.trÖzet: Bu çalışmada kamu kurum/kuruluşlarının evrak kayıt ve takip süreçleri ve bu süreçte yaşamaktaoldukları problemler anlatılmış, bu problemlerin çözümü için geliştirilen Evrak Kayıt– Takip yazılımı tanıtılmıştır. Evrak Kayıt – Takip yazılımı istemci/sunucu mimarisinde geliştirilmiştir.Veritabanı yönetim sistemi olarak Microsoft SQL Server 2000, veritabanı sunucusu ile veribağlantısı kurmak için ActiveX Data Objects (ADO) kullanılmıştır. Yazılımın kullanıcı ara yüzlerive raporlar Delphi ile geliştirilmiştir. Kamu kurum/kuruluşlarının mevcut bilgisayar alt yapılarındave evrak kayıt, takip sürecinde çalışan insan kaynaklarında önemli değişiklikler yapmalarına gerekduymadan kullanılabilir şekilde geliştirilen yazılım bir devlet üniversitesinde kullanılmaktadır.Anahtar Kelimeler: Evrak Takip, Evrak Kayıt – Takip Yazılımı, Üniversite Bilişim SistemleriAbstract: This research explains the document management processes in public organizationsand the associated problems encountered. The research introduces a document management softwarethat can be utilized in solving these problems. The document management software wasdeveloped in client/server architecture. In this Project, Microsoft SQL Server 2000 was used asthe database management system and ActiveX Data Objects (ADO) was used to provide the dataconnection with the database server. The user interfaces and the reports of the software weredeveloped with Delphi. The software, which has been put into use in a state university, was developedin such a way that it would not require for public organizations to make any significantchanges in terms of current computer infrastructure and also in terms of personnel working indocument management processes.Keywords: Document Management, Document Management Software,University Information Systems1. Giriş5<strong>07</strong>Günümüzde bütün iş sektörlerinde ihtiyaç duyulankonular bilgi, bilginin saklanması ve bilgiyeerişimdir. Bu ihtiyaçların sonucu olarakbilgi işlem çalışmaları bilginin saklanması veyönetilmesi konusuna daha çok önem verir olmuştur.Tüm sektörlerde kişiler ya da firmalardoğrudan ya da dolaylı olarak bilgi teknolojilerindenyararlanmaktadırlar. Çünkü bilgisayarlarbir işi yapmak üzere programlanabildiklerigibi eklenen giriş ve çıkış birimleri ile farklıfonksiyonellikler kazanabilmektedirler. Bu çalışmada,bütün kurumların bilgi giriş ve çıkışkapısı olan evrak kayıt birimlerinin işleyişi, yaşanansorunlar ve evrak kayıt-takip sürecininbilgisayar destekli hale getirilmesi için geliştirilenyazılımdan bahsedilmektedir.Evrak döngülerinin en çok yaşandığı kurumlarınbaşında şüphesiz devlet daireleri gelmektedir.Bu kurumlardaki yazışmalar, müracaatlar,cevapların tümü evraklardan oluşmaktadır.Hangi konuda ya da amaçta olursa olsun bu evraklarındolaşımlarının kayıt altına alınması gerekmektedir.Her birim kendisine gelen ve diğerbirimlere ya da kurumlara gönderdiği evraklarıkayıt altına almaktadır. Kayıt altına alınan bilgiler,evrakı oluşturan ve ayırt edici özelliklersağlayan bilgilerdir. Bu özelliklere göre bir ara-


Evrak Kayıt – Takip YazılımıEngin Yıldıztepema yapılmak istendiğinde evrak kayıt defterleriraflardan indirilmekte ve sayfalar çevrilerek istenilenözelliklere sahip evraklar aranmaktadır.Evrakların kayıt ve takip işlemleri günümüzteknolojilerinin yardımıyla elektronik ortamlardayürütülebilir. Her ne kadar ülkemizin alt yapısorunları ve sayısal bilgi iletişiminin hukuksalsorunları henüz tamamen çözülememiş olsa da,mevcut şartların izin verdiği ölçüde teknolojiyikullanarak yaşanan sorunları çözmek mümkündür.Evrakların kayıt, takip ve sorgulanması işlemlerininbilgisayar ortamında gerçekleşmesiiçin, donanımdan ve söz konusu işlemleri gerçekleştirecekyazılımdan oluşan bir sistem gerekmektedir.Geliştirilen Evrak Kayıt – Takipyazılımı evrak bilgilerinin bilgisayar ortamınaalınmasını ve evrak takip sistemlerinin ihtiyaçduyduğu sorguların daha hızlı ve etkin şekildeyürütülmesini mümkün kılmıştır.2. Evrak Kayıt ve Takip SistemininGenel YapısıEvrak kelimesi Türkçe’de “yazılı kâğıt” anlamınagelen Arapça varak kelimesinin çoğulhalidir. Yani evrak kelimesinin anlamı “kâğıtyaprakları, kitap sayfaları, yazılmış mektuplar,yazılar” dır [11]. Bizim evrak diye tanımladığımızresmi nitelikteki yazı, kamu kurum vekuruluşlarının aralarında veya gerçek ve tüzelkişilerle iletişimlerini sağlamak amacıyla yazılanyazı, resmi belge, resmi bilgi ve elektronikbelgeyi tanımlar[10]. Bu yazılar bilgi verme,talep ya da arz belirtme amacı taşırlar. Aynı zamandaevrakın üzerinde ilgilinin ya da sorumlununimzası vardır. Böylece evrak ile iletilenbilgi ya da isteğin hangi birime ya da kişiye aitolduğu belirlendiği gibi, evrakta yazan bilgilerinde tasdik olunduğunu göstermektedir.İletişimi sağlamak amacıyla yazılan bu evrakların,gönderen birim ve evrakı alan birimtarafından çeşitli bilgilerinin kaydedilmesiyleevrak takibi dediğimiz hadise başlamış olur.Kurum ve kuruluşların diğer kurum ve kuruluşlarlaveya gerçek, tüzel kişilerle olan evrakdolaşımlarının kaydedildiği bir genel evrak508birimleri olduğu gibi, kendi içindeki birimlerarasında da bir evrak dolaşımı söz konusu olduğundanher biriminin de evrak takibini yapangörevlileri vardır.2.1. Resmi Yazışma EsaslarıKamu kurum ve kuruluşları için resmi yazışmakurallarını belirleyen esaslar vardır. Ülkemizdebu esasların en son hali 2004 yılında yürürlüğegiren yönetmelikte belirtilmiştir. Buna göreresmi yazışmalarda yazışma ortamları, nüshasayısı, kâğıt boyutu, resmi yazıların bölümleri,resmi yazıların gönderiliş ve alınışlarında yapılacakişlemler şöyledir [10]:• Yazışma ortamları: Kamu kurum ve kuruluşlarıarasında yazılı iletişim, kâğıt kullanılarakveya elektronik ortamda yapılır.• Nüsha sayısı: Kâğıt kullanılarak hazırlanılanresmi yazılar kural olarak en az ikinüsha olarak hazırlanacaktır.• Kâğıt boyutu: Resmi yazışmalardaA4(210x297 mm) ve A5 (210x148 mm)boyutlarında kâğıtlar kullanılacaktır.• Resmi yazıların bölümleri: Resmi yazılarınbölümlerinin neler olabileceği ve bunlarınşekil ve içerik yönünden nasıl olması gerektiğitanımlanmıştır. Bu bölümler şunlardır:başlık, sayı ve kayıt numarası, tarih, konu,gönderilen makam, ilgi, metin, imza, onay,ekler, dağıtım, adres, paraf, koordinasyon,gizlilik derecesi, acelecilik derecesi, tekit yazısı,sayfa numarası, aslına uygunluk onayı.• Resmi yazıların gönderiliş ve alınışlarındayapılacak işlemler: Kurum/kuruluş evrakbirimlerinin evrak alış/gönderişlerinde yapmalarıgereken işlemler tanımlanmıştır.Söz konusu yönetmelikte yukarıda sayılanmaddeler ayrıntılı olarak anlatılmış ve tümkamu kurum/kuruluşlarının evrak yazım vedolaşımında bunlara uyması istenmiştir.2.2. Gelen ve Giden Evrak BilgilerininKayıt Altına AlınmasıTüm kurum/kuruluşlar kendilerine gelen vegönderilen resmi yazıları arşiv olarak sakla-


malarının yanı sıra yukarıda belirtilen esaslaragöre yapılan yazışmaları kayıt altına almaktadırlar.Bunun nedeni evrak dolaşımını kontroledebilmek ve birbiriyle ilgili yazışmalardaönceki evrak bilgilerine ulaşabilmektir. Buamaçla kurum/kuruluşun her biriminde ve dışyazışmalar (diğer kurum/kuruluşlarla yapılan)için genel evrak biriminde evrak kayıt defterleritutulmaktadır. Evrak kayıt defterlerine evrakıve o evrakın dağıtım, gönderilme bilgilerinitanımlamak için gerekli olan minimum bilgitutulur. Bu bilgiler şunlardır:Gelen Evrak Defteri için:• Kayıt No: Yazının evrak kayıt defterindealdığı sıra numarasıdır. Bu numaralar heryeni yılda tekrar 1’den başlatılır.• Kayıt Tarihi: Evrakın deftere kayıt tarihidir.• Gelen Evrakın Konusu: Evrakta belirtilen,yazının taşıdığı ana fikrin çok kısa özetiolan konu bölümü yazılır.• Gönderen Makam: Evrakı gönderen kurum/kuruluş ya da kişiyi belirten bölümdür.• Gelen Evrak No: Evrakı gönderen birimingiden evrak defterindeki evrakın kayıtnumarasıdır.• Gelen Evrak Tarihi: Evrakın üzerinde yazılıolan evrakın gönderim tarihidir.• Gelen Evrakın Eki: Evrakın sahip olduğuek sayısı belirtilir.• Havale Edilen ya da dağıtılan birimler:Evrakı alan birim bu yazışmayı başka birimlerede gönderecekse bu kısımda bubirimler belirtilir.Giden Evrak Defteri için:• Kayıt No: Yazının evrak kayıt defterindealdığı sıra numarasıdır.• Kayıt Tarihi: Evrakın deftere kayıt tarihidir.• Gönderilen Yerler: Evrakın gönderildiğikurumların/kuruluşların ya da kişilerin belirtildiğibölümdür.• Konusu: Gönderilen yazının taşıdığı anafikrin çok kısa özeti olan konu bölümüyazılır.• Eki: Gönderilen evrakın sahip olduğu eksayısı belirtilir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya509• İlgili Birim: Eğer evrak başka kurum/kuruluşlaragönderiliyorsa genel evrak birimitarafından bu kısma evrakı gönderenbiriminin adı yazılır.• Gönderim Şekli: Evrakın alıcıya nasıl gönderildiğibelirtilir. Elden, Posta, APS gibi.Kamu kurum / kuruluşlarının her birimi gelenve giden evraklarını kaydetmek için defterleresahiptirler ve bu işlemi genellikle birim başkanlığınınsekreterliği yürütmektedir. Ayrıca başkakurum/kuruluşlara gönderilen evrakları kaydedenve gönderilmesini sağlayan; kuruma gelenevrakları kaydeden ve ilgili birimlere bunlarıhavale eden genel evrak birimleri mevcuttur.2.3. Evrak DolaşımıEvrak dolaşımı aynı kurum içinde ve kurumdışı olmak üzere iki ayrı şekilde olmaktadır.1- Kurum içi evrak dolaşımı: Aynı kurum içerisindekibirimlerin evrak dolaşımıdır. ÖrneğinA birimi B birimine evrak göndermek için evrakıgiden evrak defterine kaydeder ve gönderilenmakam bölümüne B biriminin adı yazılır.B birimi bu evrak kendisine ulaştığında gelenevrak defterine kaydeder ve gönderen makambölümüne A biriminin adını yazar. Bu dolaşımdaevrak genel evrak birimine uğramaz.2- Kurum dışı evrak dolaşımı: Genel evrak biriminingönderdiği ve bu birime gelen evraklarınoluşturduğu dolaşımdır. A birimi başka bir kurumaevrak göndermek için öncelikle evrak bilgilerinikendi giden evrak defterine kaydeder veevrakı genel evrak birimine gönderir. Genel evrakbirimi evrak bilgilerini giden evrak defterine kaydederve evrakın gönderilmesini sağlar. Başka birkurum/kuruluş ya da özel kişilerden evrak geldiğizaman bu evrak genel evrak biriminin gelen evrakdefterine kaydedilir ve evrak hangi birimlerleilgiliyse çoğaltılarak o birimlere gönderilir. Birimlerdekendilerine ulaşan bu evrakı gelen evrakdefterlerine kaydederler bu kayıt sırasında kurumungenel evrak biriminin gelen evrak defterindekikayıt numarası da birimin gelen evrak defterindegenel evrak kayıt no alanına kaydedilir.


Evrak Kayıt – Takip YazılımıEngin Yıldıztepe2.4. Evrak TakibiKurum/kuruluşlar kendilerine gelen ve gönderdiklerievrak bilgilerine her zaman ihtiyaçduymaktadırlar. Çünkü yapılan yazışmalar genellikleönceki yazışmaların devamı veya cevabıniteliği taşımaktadır. Resmi yazışma esaslarınagöre de birbirleriyle ilgili yazışmalardaevraktaki “ilgi” bölümünde bunu belirtmelerigerekmektedir. “İlgi” bölümünde gönderilenevrak daha önce alınan bir evraka cevap olarakgönderiliyorsa alınan evrakın numarası vetarihi gerekmektedir. Evrak takibinde bir başkakonu da, kuruma gelen ya da kurumdan gönderilenevrakların bilgilerine herhangi bir nedenleihtiyaç duyulması halinde evrak kayıt defterlerindenistenilen kaydın aranmasıdır. Ayrıca kurum/kuruluşlaraözel kişiler tarafından yapılanmüracaatlar ve verilen dilekçeler de resmi yazıolarak evrak defterlerinde kaydedilmektedir.Bu müracaat ya da dilekçelerin hangi birimdeişlemde olduğunu öğrenmek içinde evrak kayıtdefterlerinde arama gerekmektedir.Birime Havale Edilen Evrak BirimBirimin Kurum Dışına Gönderdiği EvrakBirimler arası Gelen/Giden EvrakKuruma Gelen EvrakBirime Havale Edilen EvrakBirimin Kurum Dışına Gönderdiği EvrakKurumdan Gönderilen EvrakGenel EvrakBirimBirime Havale Edilen EvrakBirimin Kurum Dışına Gönderdiği EvrakBirimler arası Gelen/Giden EvrakBirim2.5. Evrak Kayıt ve Takibinde YaşananProblemler ve Çözüm ÖnerileriÖncelikli problem kamu kurum /kuruluşlarındakiresmi yazışma esaslarına göre yazılarınyazılmasıdır. Bu yazıların bölümlerinin hangisatırda olacağı, kenardan kaç karakter boşlukbırakılarak yazılacağı gibi esaslar bu yazılarınyazımını zorlaştırdığı gibi bazı bilgilerinsola bazılarının ortaya bazı bilgilerin de sağadayalı olması bu bilgilerin alınmasını da zorlaştırmaktadır.E-devlet projeleri ve elektronikimza kanununun yürürlüğe girmesine paralelolarak elektronik ortamda yazışmalara imkânsağlanmış olsa da halen çoğunlukla evrakınkâğıt üzerinde yazılı olduğu ve onaylayanın yaŞekil 1. Bir kurumdaki evrak dolaşımı510da yetkilinin el yazısıyla attığı imzasının (ıslakimza) bulunduğu resmi yazışmalar kullanılmaktadır.Her ne kadar elektronik ortamlardakullanılan güvenli sayısal imza teknikleri geliştirilmişve ülkemizde bununla ilgili hukuksaldüzenlemeler yapılmaya başlanmışsa da resmiyazışmaların elektronik ortamlarda yapılmasıtam olarak uygulamaya geçmemiştir.Gelen ya da gönderilen evrak bilgileri arasındaherhangi bir nedenle yapılan kayıt araması evrakkayıt defterlerinin sayfa sayfa ve satır satırel ile taranmasıyla yapılmakta ve istenilen kaydınbulunması oldukça fazla zaman almaktadır.Eğer evrak bilgileri konuya, gönderen makamaveya gönderilen makama göre aranmakta ise


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyabulunan birçok sonucun toparlanması ve istenilenevrakın bilgilerinin bulunması çok vakitalmaktadır. Kuruma gelen evrakın genel evrakbirimi tarafından kaydı yapıldıktan ve ilgilibirimlere havale edildikten sonra evrak takibiyapma imkânı kalmamaktadır. Çünkü evrakıalan birimler kendi evrak defterlerine kayıtyapmaktadır. Kuruma giren evrakın birimlerarasındaki dolaşımı öğrenilmek istendiğindeise eğer birimler söz konusu evraka genel evraktarafından verilen kayıt numarasını kaydetmişlersebirimlerin kayıt defterlerinde bu numaraaranarak evrak bilgilerine erişilebilmekte,genel evrak kayıt numarası kaydedilmemişseevraklar kaldırıldıkları klasörlerde aranmakzorunda kalınmaktadır.Kâğıtla veya elektronik ortamda gelen/gönderilentüm evraklar resmi yazışma esaslarınagöre kayıt altına alınmalıdır. Her kurum/kuruluşunve içerdiği bölümlerinin evrak birimlerinceyapılan bu kayıt ve takip işlemlerinielektronik ortamda yapabilmek için bu amaçlahazırlanmış yazılımlara ihtiyaç duyulmaktadır.Bu çalışmada özellikle kamu kurum/kuruluşlarınınmevcut bilgisayar alt yapılarında ve evrakkayıt, takip sürecinde çalışan insan kaynaklarındaönemli değişiklikler yapmalarına gerekduymadan kullanabilecekleri Evrak Kayıt-Takip yazılımı tanıtılmıştır.Günümüzde yöneticilerin ve çalışanların tümiş süreçlerinde bilgisayarlardan en üst seviyedeyararlanabilme istekleri vardır. Çünkü bu süreçlerile ortaya çıkan bilginin istenildiği gibianaliz edilmesi, organize edilmesi ve bundanfaydalanabilme ihtiyacı vardır. Ortaya çıkanbilginin çokluğu düşünülürse bilgisayar desteksizbir ortamda bunların sağlanabilmesineredeyse imkânsızdır. Genelde istenilen şeyaynıdır; bilginin kaydedildiği ve saklandığı güvenilirbir ortam ve bu bilgiye farklı yerlerdenerişebilmek. Bu isteğe bilgi işlemcilerin verdiğiyanıt ise ortak veri tabanı kullanılmasıdır. Tabibu veri tabanının bulunacağı ve yönetilebileceğibir bilgisayar sistemi de gerekmektedir.Üstelik bu bilgisayar sistemi yapılan yatırımlarıboşa çıkarmamalı, güvenilir ve denenmişolmalıdır.Bahsedilen isteklere cevap gayet basit ve bilinenbir cevaptır. İstemci/sunucu mimarisindebir veritabanı gerekmektedir. İstemci/sunucusistemler iş hayatında, üniversitelerde, resmikurumlarda, bilim, bankacılık, mühendislik,tıp ve daha birçok alanlarda kullanılmaktadır.Bu kadar yaygın kullanılmasının birçok nedenivardır ama temelde verilerin saklanıldığı vesunulduğu ortamın, verileri talep eden istemcilerdenbağımsız olması ve istemcilerin değişikbilgisayarlardan, farklı işletim sistemlerindenoluşabilmesidir.Evrak kayıt, takip işlemleri için istemci/sunucumimarisinde bir veritabanı uygulamasıkullanılabilir. Bu sayede kurumdaki birimlerinverileri kaydetmesi, istenilen kriterlere görearaması mümkün olacak ve yukarıda bahsedilenkayıt-takip problemleri çözülecektir. Asılistenilen kâğıtsız ofis ve doküman yönetimiiçin somut bir adım atılmış olacaktır. İstemci/sunucu mimarisindeki evrak kayıt-takip sistemininkullanıcıları yine genel evraktaki vebirimlerdeki evrak kayıt-takip işlerini yürütenkişiler olacaklardır. Sistemin ve veritabanınınkontrolü ve yönetilmesi de bir bilgi işlem görevlisitarafından yürütülecektir.5113. Evrak Kayıt – Takip YazılımıYazılım istemci/sunucu mimarisinde geliştirilmiştir.İstemci ve sunucuların minimum donanımözellikleri ve işletim sistemlerinin nelerolabileceği aşağıdaki tabloda belirtilmiştir.Yazılımda ilişkisel veri tabanı yönetim sistemi(VTYS) olarak Microsoft SQL Server 2000(MS SQL Server) kullanılmıştır. Bu seçim yapılırkenhem teknik hem de ticari kriterlere ilaveolarak şu nedenler de etkili olmuştur:• Veritabanı yönetim araçlarındaki kullanıcıara birimlerin kullanım kolaylıkları,• Yardımcı programları ve rahatkullanılmaları,


Evrak Kayıt – Takip YazılımıEngin Yıldıztepe• Diğer veri tabanlarına veri aktarımı ya daveri almadaki imkânları,• Uygulamanın kullanılacağı ofislerde bulunanbilgisayarların çoğunluğunun Windowsişletim sistemini kullanması,• Sunucu olarak kullanılacak bilgisayarlarınişletim sistemleri Windows NT, Windows2000, Windows 2003 olarak seçildiğinde,bunları MS SQL Server ile tam uyumluolarak kullanma imkânı.MS SQL Server, istemci/sunucu ortamında veritabanıgereksinimlerini karşılamak için geliştirilmişyüksek performanslı ve ölçeklenebilir birveritabanı yönetim sistemidir. MS SQL ServerVTYS, Microsoft Windows NT Server, Windows2000–2003 Server işletim sistemleri üzerinekurulabilir. Çok sayıda istemci bilgisayarüzerinde çalışan uygulamalar MS SQL Server’adeğişik bağlantı kurma yöntemleriyle ulaşarakbilgilere erişebilir ve işlem yapabilirler.SunucuİstemciDonanım ÖzellikleriİşlemciRamİşlemciRamPentium3 650MHz512 MBPentium3 veyaCeleron128 MBİşletim sistemleriWindows NT 4,Windows 2000Advanced Server (NT5),Windows 2003 ServerWindows 95,98,ME, XPTablo 1. Sunucu ve istemci minimumdonanım özellikleri ve işletim sistemleriMS SQL Server farklı veri erişimi yöntemlerinidesteklemektedir. Ancak uygulama geliştiricilerinveri erişiminin nasıl yapılacağı konusundabir seçim yapması gerekmektedir. Microsoftfirması, Open Database Connectivity (ODBC)ve Object Linking and Embedding (OLE DB)yöntemlerinin alt-düzey uygulama geliştirmeçalışmalarında, ActiveX Data Objects (ADO)yönteminin ise ticari uygulamaların geliştirilmesindekullanılmasını tavsiye etmektedir. Bunedenle Evrak Kayıt – Takip uygulamasındaveri erişimi için ActiveX Data Objects (ADO)seçilmiştir. Uygulamanın kullanıcı ara yüzleriBorland Delphi ile geliştirilmiştir. Programdan512alınan çıktılar Report Builder ile hazırlanmıştır.Programın yardım menüleri Help Pad 2.6ile hazırlanmıştır.3.1. Evrak Kayıt – Takip Yazılımı KullanıcıArabirimleriEvrak Kayıt-Takip Yazılımı iki modülden oluşmaktadır.İlk modül programın kullanılacağıbirimlerin ve bu birimlerde yetkili olacak kullanıcılarınınkayıtlarının yapıldığı ve düzenlendiğiyönetim modülüdür.3.1.1. Yönetim ModülüYönetim Modülü bir bilgi işlem görevlisi tarafındankullanılmak üzere tasarlanmıştır. Yönetimmodülünü açabilmek için veri tabanı yöneticisininvereceği şifre gereklidir. YönetimModülü ile gerçekleştirilen işlemler şunlardır:• Birim kaydı yapma, değiştirme• Birimin evrak kaydındaki geçerli yılınıdeğiştirebilme• Kullanıcı ekleme• Kullanıcılara kullanıcı adı ve parola verme• Kullanıcıların hangi birimin evrak kayıtlarınaerişeceğini belirleme3.1.2. Evrak Kayıt-Takip ModülüEvrak kayıt birimlerinde çalışanların ve evrakarama, takip işlemlerini yapanların kullandığımodüldür. Programa girebilmek için yönetimmodülünü kullanan görevlinin vereceği kullanıcıadı ve parolaya ihtiyaç vardır. Modülünkullanıcıları şunlardır:• Kurumdaki genel evrak birimi çalışanları• Kurumdaki birimlerde evrak kayıt işlemleriniyürütenler• Birim yöneticileri (evrak bilgilerini sorgulamave istatistik bilgileri için)Bu modül ile yapılan işlemler şunlardır:- Gelen Evrak Kaydı• Kayıt no, tarih, saat bilgilerinin her yenievrak kaydında otomatik verilmesi


• Gelen evrakın tüm bilgilerininkaydedilmesi• Daha önce girilen gelen evrak konusubilgilerinden oluşan listeden konu seçmeimkânı• Daha önce girilen gelen evrakı gönderenyer bilgilerinden oluşan listeden evrakıngeldiği yeri seçme imkânı• Evrakı ilgili birimlere havale etme,havale edilebilecek birimler listesinioluşturabilme• Evrakın ve eklerinin tarayıcı ile görüntüdosyaları haline getirilmesi durumundabunu veritabanına kaydetme ve çıktısınıalabilme.- Giden Evrak Kaydı• Kayıt no, tarih, saat bilgilerinin her yenievrak kaydında otomatik verilmesi• Giden evrakın tüm bilgilerininkaydedilmesi• Daha önce girilen giden evrak konusubilgilerinden oluşan listeden konu seçmeimkânı• Gönderilen evrakın ilgili olduğu birimilisteden seçebilme (bu liste gelen evrakkaydındaki havale edilebilecek birimlerbilgilerindeki birim isimlerinden oluşur)• Evrakın gideceği yerleri listeden seçme,bu listeye kayıt ekleme ve değiştirebilmeimkânı• Evrakın ve eklerinin tarayıcı ile görüntüdosyaları haline getirilmesi durumundabunu veritabanına kaydetme ve çıktısınıalabilme imkânı.-Evrak Kayıtlarının aranmasıGelen Evrak Kayıtlarının aranması:• Tarih aralığına göre arayabilme• Gelen evrak konusuna göre arayabilme• Gönderen makama göre arayabilme• Sonuçlarını başlıklara fare ile tıklayaraksıralayabilme• Sonuçlarda üzerine çift tıklanan evrakkaydının evrak kayıt ekranında ekrana getirme<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya513Giden Evrak Kayıtlarının aranması:• Tarih aralığına göre arayabilme• Giden evrak konusuna göre arayabilme• İlgili birime göre arayabilme• Sonuçlarını başlıklara fare ile tıklayaraksıralayabilme• Sonuçlarda üzerine çift tıklanan evrakkaydının evrak kayıt ekranında ekranagetirme- Evrak TakipBu işlev kuruma gelen evraka genel evrak birimininverdiği kayıt numarasına dayanarak buevrakın havale edildiği birimlerde kayıt edilmesidurumunda evrakı kurum içinde takip edebilmeimkânı sağlar. Genel evrak kayıt no alanınayazılan numara, birimlerin gelen evrak kayıtlarındakigenel evrak kayıt no alanında aranırve bulunan sonuçlar listelenir. Bu sayede genelevrak biriminin kaydettiği ve birimlere havaleettiği evrakın hangi birimler tarafından ve hangitarihte kaydedildiği bilgilerine ulaşılır.- Raporlar• Gelen ve Giden Evrak Defterleri: Belirlenentarih aralığındaki evrak kayıtlarınınyazıcıdan çıktısını almak için kullanılır.A4 ve B4 kâğıt boyutlarında çıktı alınabilir.A4 çıktısı sayfayı yatay kullanır ve birsayfada 10 evrak bilgisi basılır, B4 çıktısısayfayı dikey kullanır ve bir sayfada 20evrak bilgisi basılır.• Gelen Evrak Zimmet Defteri: Belirtilentarih aralığında, seçilen birime havale edilenevrak bilgilerinin teslim alan bilgisiyleçıktısının alınmasında kullanılır. Böyleceevrakları birime ileten kişiler için bir zimmetformu oluşturulur.-İstatistikler• Gelen Evrak İstatistikleri:• Yıllara göre gelen evrak sayısı• Geldiği yere göre evrak sayısı• Gelen evrakın havale edildiği birimler vehavale sayısı• Yıllara ve evrakı gönderen yerlere göreçapraz tablo çıktısı alabilme


Evrak Kayıt – Takip YazılımıEngin YıldıztepeGiden Evrak İstatistikleri:• Yıllara göre giden evrak sayısı• İlgili birime göre giden evrak sayısı• Gönderilen yerlere göre gönderilen evraksayıları• Yıllara ve gönderilen yerlere göre çapraztablo çıktısı alabilme- Defterlerin Yenilenmesi (Yeni yıl işlemi) :Her yeni yılda geçerli yıl değiştirilir ve evrakkayıt numaraları 1’den başlar. Bu işlemi herbirimden bir kullanıcının yeni yıl kayıtlarınabaşlanılacağı zaman yapması gerekir.Bu işlemlerin gerçekleştirildiği formlar anamenüden çağrılmaktadır. Bütün formlar anaform içinde açılmaktadır (child form). Anaform içerisinde birden fazla form açılıp aynıanda değişik işlemler yapılabilir. Ana menüdekipencere menüsü komutları ile çalışılmaktaolan formların ana form içerisine çeşitli şekillerdeyerleştirilmesi sağlanır.-Yardım:Programın nasıl kullanılacağının ve formlarüzerinde yapılan işlemlerin anlatıldığı yardımdosyasıdır. Dosya programdan ayrı olarakçalıştırılabileceği gibi programdaki yardımmenüsünden de çağrılabilir. Ayrıca aktif formüzerinde klavyeden F1 tuşuna basarak da üzerindeçalışılan form hakkındaki yardım konusuçağrılabilir.Şekil 2. Gelen Evrak Kayıt FormuŞekil 3. Giden Evrak Kayıt Formu4. Evrak Kayıt – Takip YazılımınınBir UygulamasıEvrak Kayıt – Takip yazılımı, Muğla ÜniversitesiGenel Evrak birimine 2003 yılında, idarive akademik diğer birimlerine ise 2005 yılındakurulmuştur. Muğla Üniversitesi’ne kurumdışından gelen ve kurum dışına gönderilenevrakların ilk kayıt yeri diğer kurumlarda olduğugibi Genel Evrak birimidir. Bu birimin<strong>Ocak</strong> 2000 – Nisan 2003 tarihleri arasındakievrak kayıtları da Evrak Kayıt – Takip Yazılımınaaktarılmıştır. Evrak Kayıt – Takip Yazılımınkullanılmasından önce, kayıtların tarih,geldiği-gönderildiği yer, konusu gibi kriterleregöre aranması işlemleri saatler sürerken EvrakKayıt – Takip yazılımı ile bu sorgulamalar birkaç saniyede tamamlanmaktadır. Yine öncedenyapılması oldukça zor olan, kuruma gelenevrakın kurum içinde dolaştığı birimlerive bu birimlerin evrak kayıt bilgilerine ulaşmayısağlayan evrak takibi de kullanılan yazılımsayesinde kolaylıkla yapılabilmektedir.Yazılımda gelen ve giden evrak defterleri A4ve B4 ebatlarında yazıcı çıktısı olarak oluşturulabilmektedir.Ayrıca yıllara ve evrakıngeldiği-gönderildiği yerlere göre evrak sayılarınıveren raporlar da alınabilmektedir. EvrakKayıt – Takip yazılımı anlaşılır ve kolay kullanılabilirara yüzlere sahiptir. Bu nedenle yazılımıkullanacak olan kişilere kısa bir eğitimverilmesi yeterli olmuştur.514


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya5. Sonuçlar6. KaynaklarEvrak kayıt ve takip sürecinin bilgisayar desteklibir hale getirilmesi amacıyla özellikle üniversitelerinbilgi-işlem birimlerinde çalışmalaryapılmaktadır. Bazı yazılım firmaları da bukonuda ürünler geliştirmişlerdir. Ancak bunlarınçoğu bilgiyi yerel veritabanında tutan ve tekkullanıcılı sistemlerdir. Bazı büyük yazılım şirketlerinindoküman yönetimi olarak geliştirdiğisistemler de kamu kurumlarında resmi yazışmaesaslarına uymadığı ve önemli alt yapı/yazılımmaliyetleri getirdiği için kabul görememiş, özelsektördeki büyük firmaların kendi şirketleri içerisindekievrak dolaşımını kontrol etmek içinsatın alınmıştır. Bu çalışmada kurumların evrakkayıt ve takip süreçleri, bu süreçte yaşananproblemler ve bu problemlere çözüm olarak geliştirilenyazılım ele alınmıştır. Özellikle kamukurum/ kuruluşlarındaki evrak kayıt ve takipişlemlerini bilgisayar destekli hale getiren buyazılım birçok kurumun mevcut bilgisayar altyapısına uyacak şekilde istemci/sunucu mimarisindebir masaüstü uygulama programı olarakgeliştirilmiştir. Yazılım 2003 yılından itibarenMuğla Üniversitesi Genel Evrak Birimi’nde ve2005 yılından itibaren de diğer akademik ve idaribirimlerde kullanılmaktadır. Yazılımın kullanılmasıylaberaber kurumdaki evrak kayıt, sorgulamave takip işlemleri büyük hız kazanmışve kolaylaşmıştır. Yazılım diğer kamu kurum/kuruluşlarında da rahatlıkla kullanılabilir. Evrakbilgilerinin tutulduğu veritabanı yönetim sistemiweb tabanlı uygulamalara da destek verebilir.Günümüzde bazı kamu kurumlarının başladığıve kuruma verilen evrakların dış kullanıcılar tarafındantakibini sağlayan web tabanlı sorgulamasistemleri geliştirilebilir. Evrak Kayıt – TakipYazılımı kurumlarda asıl istenilen kâğıtsızofis ve doküman yönetimi için somut bir adımsayılabilir. Resmi yazışmaları düzenleyen esaslaryeniden yapılandırıldığında ve kâğıtsız ofisortamını gerçekleştirecek teknolojinin kullanılmasınaolanak sağlayacak yasal düzenlemelerlebirlikte gereken altyapı yatırımları yapıldığında,evrak kayıt-takip sistemleri doküman yönetimsistemleri olarak gelişeceklerdir.515[1]. Bilişim Şurası Hukuk Çalışma Grubu, “Sayısalİmza ve Yasal Düzenleme Yaklaşımları”,Türkiye Bilişim Şurası, 362–365, 10–12 Mayıs2002, ODTU, Ankara.[2]. Cantu, M., Mastering Delphi 6, Sybex,CA, 2001.[3]. Carnegie Mellon University SoftwareEngineering Institute, Client/Server SoftwareArchitectures – An Overview, http://www.sei.cmu.edu/str/descriptions/clientserver_body.html, Carnegie Mellon University.[4]. Cashin, J., Client/Server Systems Management,Computer Technology Research Corp., 1995.[5]. Çubukçu, F., Microsoft SQL Server SistemYönetimi ve Uygulama Geliştirme, 1.Baskı,Alfa Yayınları, İstanbul, 1999.[6]. Gürer, H.V., Hukukçu Gözüyle Sayısalİmza, Sayısal Kimlik, Sayısal Evrak ve SayısalSözleşme, http://www.bilisimrehber .com.tr/arastirma/tr_arastirma_vedat_gurer_1.phtml ,İnterpromedya Yayıncılık.[7]. Microsoft Corporation, Microsoft SQLServer 2000 Books Online > Glossary, 2000.[8]. Nath, A., The Guide to SQL Server, Addison– Wesley Publishing Company, 1995.[9]. Riordan, M.R., Adım Adım Microsoft SQLServer 2000 Programlama, Çev:F., Çubukçu,Ed:Tosun, M.S., Arkadaş Yayınları, 2001.[10]. T.C. Bakanlar Kurulu, Resmi YazışmalardaUygulanacak Esas ve Usuller Hakkında Yönetmelik,25658 sayılı Resmi Gazete, Ankara, 2 Aralık 2004.[11]. Türk Dil Kurumu Güncel Türkçe Sözlük,http://www.tdk.gov.tr/TR/ BelgeGoster.aspx?F6E10F8892433CFFAAF6AA849816B2EFB40CE59E171C629F , Türk Dil Kurumu.


516


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSağlık Bilgi Sistemlerinde Maliyet-Fayda AnaliziBaşak Oğuz, K. Hakan Gülkesen, Osman SakaAkdeniz Üniversitesi, Tıp Fakültesi, Biyoistatistik ve Tıp Bilişimi Bölümü, Antalyabasakoguz@akdeniz.edu.tr, hgulkesen@akdeniz.edu.tr , saka@akdeniz.edu.trÖzet: Dünyada sağlık alanında ve diğer alanlarda gelişen teknoloji ile birlikte artan maliyetlerbazı ekonomik analizleri de beraberinde getirmiştir. Uygun yöntemlerin bulunması ve uygulanmasıiçin yapılan bu analizlerin en önemlilerinden biri de maliyet-fayda analizidir. Bu analiz,işletmelerde ve sanayide verimlilik ölçmek için kullanılmaktadır. Maliyet ve faydanın parasalolarak hesaplanıp değerlendirildiği bir analiz şeklidir. Bilgi teknolojileri maliyetli ve hızla değişenbir yapıya sahip olduğu için bu ekonomik analizler gerekli hale gelmiştir. Sistemlerin gerçekmaliyetlerini ve faydalarını değerlendirebilmek, deneysel yöntemlerle sistem kurulmadan önceve kurulduktan sonraki durumu karşılaştırabilmek, sistemlerin deneme sürecindeki etkilerinigözlemleyebilmek için bu analiz uygulanmaktadır. Bu çalışmada bilgi sistemlerinin maliyetleri,faydaları ve maliyet-fayda analizi anlatılmaya çalışılmıştır.Anahtar Kelimeler: Sağlık, Bilgi Sistemleri, Maliyet-Fayda AnaliziCost-Benefit Analysis in Health Information SystemAbstract: Parellel to the increasing costs in technological development in health and other sectors,brings the necessary economic analyses. Cost-benefit analysis is the most important one of thiseconomic analysis. This analysis has been used for years in business and industry as a way to measureproductivitiy. Costs and benefits are calculated and evaluated in monetary terms. This analysisbecomes necessary in healthcare because information technologies are costly and change rapidly.Cost-benefit analysis are used to evaluate actual costs and benefits of information systems beforethe system is introduced large scale, compare the situation with experimental methods before andafter introduction of system and observe the effects of system in trial. In this study, we reviewedcosts and benefits aspects of information systems and cost-benefit analysis processes in health.Keywords: Health, Information System, Cost-Benefit Analysis1.GirişDünyada sağlık sektöründe ve diğer sektörlerdegelişen teknoloji ile birlikte artan maliyetlerbazı ekonomik analizleri de peşinde getirmiştir.Uygun yöntemlerin bulunması ve uygulanmasıiçin yapılan bu analizlerin en önemlilerindenbiri de maliyet-fayda analizidir. Maliyet, birmalı ya da hizmeti yapmak ya da satmak için,doğrudan doğruya ya da dolaylı olarak yapılanmasrafların tümüdür. Dolaylı maliyetler vedirekt maliyetler olmak üzere iki ana grupta517incelenir. Direkt maliyetler, belirli bir hizmetiüretebilmek için direkt olarak kullanılan kaynaklardır(personel, test ücreti gibi). Dolaylımaliyetler ise ürün ya da servisin içinde dolaylıolarak bulunan ya da kullanılan kaynaklardır(bekçi, aşçı ücreti, hastanın kaybettiği zamangibi). Maliyet analizi, bir malın veya hizmetinmaliyetinin belirlenmesini, incelenmesini sağlayanbir analizdir, hesaplama işlemidir.Hızlı ekonomik değerlendirme adımları;1. Sistemi anlamak2. Çözümleri Tanımlamak


Sağlık Bilgi Sistemlerinde Maliyet-Fayda AnaliziBaşak Oğuz, K. Hakan Gülkesen, Osman Saka3. Fayda-Maliyet Tahmini4. Riskleri Belirleme5. Finansal ÖlçümlerinHesaplanmasından oluşur. [1]Bu çalışmada bilgi sistemlerinin maliyetleri vebu sistemlerinin maliyet-fayda analizi anlatılmayaçalışılmıştır. Verilen örnekler ve anlatılankonular daha çok sağlık alanında yapılan çalışmalardanalınmıştır.2. Bilgi Sistemlerinin MaliyetleriGünümüzde hem sağlık hizmetlerine olan talebinartması hem de sağlık hizmeti sunmadakullanılan teknolojilerin karmaşık hale gelmesimaliyetleri yükseltmektedir. Sağlık sektörünegenel olarak bakıldığında diğer sektörlerde olduğugibi hizmet sunum ve planlamalarında bilgiyedayalı yönetimin giderek önem kazandığıgözlemlenmektedir. Bilgi ve iletişim teknolojilerindekihızlı gelişmeler ve bunun ilk etkilerininsağlık alanında görülmesi bu tür çalışmalarınyapılmasını gerekli hale getirmiştir. Bilgisistemleri maliyetli ama uzun dönemde etkinliksağlayan yatırımlardır. Bilgi sistemlerinin kurulmasındakiamaç bilgiye doğru zamanda veyerde doğru kişinin ulaşmasını sağlayabilmektir.Sistemin bileşenlerine bakarsak;2.2. PersonelGenel olarak rutin işler, yönetim ve destekbirimleri, iş istasyonlarının kurulumu ve yazılımlarınuygulanması, sistemlerin öğretilmesive bakım için gerekli olan personelleri kapsar.Sosyal güvenlik giderleri ve maaşlar olmaküzere ödeme yapılır.[2]2.3. BarınmaIsıtma-soğutma, güvenlik, elektrik, temizlik,vergiler ve mekân maliyetlerinden oluşur.[2]3. Bilgi Sistemlerinin Faydalarıİletişim ve teknolojideki hızlı gelişmelere bağlıolarak bireyler sağlık alanında giderek dahabilgili ve bilinçli bir düzeye ulaşmakta, dahakaliteli sağlık bakımı talep etmektedir. Artantalebi karşılamaya yönelik olarak yapılan sistemlersağlık hizmetini daha kaliteli bir şekildeverilmesini sağlamaktadır. Çevrimiçi (online)teknolojilerin gelişmesi ve güçlü iş bilgisayarlarınınucuzlaması bilgi sistemleri uygulamalarınıngelişmesine büyük katkıda bulunmuştur.Gelişen bu sistemlerle birlikte sağlık alanındabüyük faydalar sağlanabilmektedir. Sisteminoluşturduğu faydaları üç grupta inceleyebiliriz;2.1. Donanım ve yazılımlarGirdi, iletişim ve arşivlerin işlenmesi süreçlerinikapsar. Merkezi donanımlar (yönetim, dağıtım,görüntülerin depolanması için bilgisayarvs…),kontrol birimleri, iş istasyonları, kayıtbirimleri, yazıcılar, iletişim araçları (ağlar veveri iletişimi),yedekleme birimleri ve tamirbakım giderlerini kapsar. Yazılım maliyetleriise işletim sistemleri, veritabanı yönetim sistemleri,veri iletişim sistemleri, uygulama, ağyönetimi, işlem, sunum ve görüntü depolanmasıiçin gerekli yazılımların maliyetlerini, paketprogramları ve lisans ücretlerini kapsar.[2]518Şekil 1- Fayda tipleri3.1. Nitel faydalar• İş ortamında daha eksiksiz ve kusursuzveri kaydı• Her bir hasta için mevcut veriye çevrimiçiulaşımı kolaylaştırma• Gizlilik ve güvenliğin artması• Elle yazılırken yapılan hataların azalması• Veritabanında bulunan bilginin yönetimamaçları ve bilimsel araştırmalar için ulaşılabilirolması(istatistiksel analizlerin bilgisayarortamında yapılması)• Kurum ve kuruluşların sağlıkla ilgili verileriortak kullanabilmeleri• Kayıt ve raporlamada kolaylık• Daha iyi bir tıp eğitimi


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya• İş memnuniyetinin ve sağlık hizmetlerininkalitesinin artması gibi örnekler verilebilir.[2]3.2. Nicel, parasal olmayan faydalar• Laboratuar test sonuçlarını kaydetmek içinihtiyaç duyulan süreyi azaltması• İş süreçlerinde otomasyon sağlanmasınınhastaların bekleme süresini azaltması,bekleme odalarındaki kalabalıklaşmayıönlemesi• Hemşirelik sisteminin veri kayıtlarına ayrılansüreyi azaltması• Radyolojide dijital görüntüleme uygulamalarınınbir işlemin yapılması ve sonuçlarınınkayıt edilip raporlanması arasındakisüreyi azaltması olarak sıralanabilir.[2]• 3.3. Nicel, parasal faydalar• Personel maliyetinin düşmesi• Daha etkin kaynak kullanımı• Zaman kazanımı• Malzeme yönetim sistemiyle stoklardakibozulan malların sayısının azalması• Finansal sistemlerle birlikte daha hızlı faturalandırmasistemi• Kaçakların önlenmesi olarakörneklendirilebilir.[2]her hangi bir maliyetle sağlık getirisini maksimizeetmek, maliyeti minimize etmek ya da mevcutkaynaklarla en fazla getiriyi sağlamaktır.Analiz genellikle bir bilgi sistemi tam olarakuygulanmaya başlamadan önce yapılır ve tahminimaliyet ve fayda değerlerini içerir.[3]Böylelikle sistemlerin gerçek maliyetlerini vefaydalarını değerlendirebiliriz ve deneysel yöntemlerlesistem kurulmadan önce ve kurulduktansonraki durumu karşılaştırabiliriz. Denemesürecindeki etkilerini de gözlemleyebiliriz.[2]4. Maliyet-Fayda AnaliziMaliyet-fayda analizi işletmelerde verimlilikölçmek için uzun yıllardır kullanılan bir yöntemdir.[3]Bir projenin yatırım dönemi ve ekonomikömrü boyunca sağlayacağı faydalar ileortaya çıkacak maliyetlerin ölçülmesi ve bellibir referans yıla indirgenerek karşılaştırılmasıişlemidir[4]. Bir projenin net ekonomik değerinihesaplamamızı sağlayan analitik işlemlerdir.[5]Maliyet ve faydanın parasal olarak hesaplanıpdeğerlendirildiği bir analiz şeklidir. Hangi yatırımkararı daha çok fayda sağlıyor sorusunacevap aranmaktadır. Temel mikro-ekonomikmodeller ( birey-firma tabanlı) üzerine kurulurasyonel kararlar geliştirebilmemiz için prosedüroluşturmamızı sağlayan bir yöntemdir. Buanalizle geliştirilen yatırımların maliyetlerini vefaydalarını maddi olarak hesaplarız. Amacımız519Gibi sorular sorup cevaplandırmalı ve dahasonra analizimize başlamalıyız.[2]Doğru bir maliyet fayda analizi için;• Analizde hangi alternatifler göz önündebulunduruluyor?• Analizimizdeki maliyet bileşenlerinelerdir?• Potansiyel faydalar nelerdir? Eğer faydalarparasal olarak hesaplanamıyorsa hangiölçütlere bakarak yatırımlarımız hakkındakarar vermeliyiz?• Sürecin maliyetler ve faydalar üzerindekietkisi nelerdir?• Deneysel bir kurulumda maliyetleri vefaydaları gerçeklikle nasıl kıyaslayacağızve bunun kontrolünü nasıl yapacağız ?Yatırımların getirilerini hesaplamak için kullanılanbazı ölçekler;• Geri ödeme dönemi: Yatırımın geri ödemesine kadar zaman alacak? [1]• Fayda-maliyet oranı: Faydanın maliyeteoranı 1’den fazla mı?[1]• Net bugünkü değer: Kazançların ve maliyetlerinzaman değeri dikkate alınarakhesaplanan bugünkü değerleri arasındakifark yatırım yapmaya değer mi? [1]• Yatırımın getirisi: Toplam net faydanıntoplam maliyete oranı 1’den fazla mı?[4]Maliyet- fayda analizi için adımlar;1. Maliyet ve faydaları belirleme2. Maliyet ve faydaların değerlerini bulma


Sağlık Bilgi Sistemlerinde Maliyet-Fayda AnaliziBaşak Oğuz, K. Hakan Gülkesen, Osman Saka3.4.5.6.7.Nakit akışını göstermeNet bugünkü değerYatırımın getirisiBaşabaş (break-event point) noktasıBaşabaş noktası grafiği[6]Başabaş noktası, maliyetle faydanın birbirineeşit olduğu, kấra geçmeye başladığımız noktadır.[4]Örneğin aşağıdaki şekilde görüldüğüüzere başabaş noktası yaklaşık olarak bir yıldört aya denk gelmektedir.Bir proje belirli bir maliyetle başlar, işletimgideriyle ve periyodik tamir bakım maliyetiyledevam eder. Fayda ise süreç içerisinde gerçekleşir.Karşılaştırma yapabilmek için ikisini aynızamana indirgememiz gerekiyor (genelliklebugünkü değerlerine indirgenir). İlk olarakproje süresini ve indirgeme (bir ekonomik varlığınbugünkü değerinin bulunmasında kullanılanyıllık faiz oranı) oranı seçilmeli. Bu oranıntüm yıllarda eşit olduğunu varsayıyoruz.Bugünkü değer = para miktarı / (1+r) nPVB= B 0+ B 1/(1+r 1) 1 + B 2/(1+r 2) 2 + B 3/(1+r 3) 3...... + B n/(1+r n) nPVC=C 0+ C 1/(1+r 1) 1 + C 2/(1+r 2) 2 + C 3/(1+r 3) 3...... + C n/(1+r n) nPVB= faydanın bugünkü değeriPVC= maliyetin bugünkü değeriB= fayda (benefit)C= maliyet (cost)r= indirgeme oranıKısaca gelecekte yapacak olduğumuz harcamalarınya da kazanacağımız faydaların bugünküdeğerlerini buluyoruz.Şekil 2- Başabaş noktası grafiği [6]5. Yatırımların Alansal Gösterimi• Alan1: Düşük faydalı yüksek maliyetli birprogramdır. Genellikle bu tür programlaruygulanmaz.[7]• Alan2: Yüksek faydalı ve yüksek maliyetliprogramlardır. Bu programların yüksekmaliyetli olması kullanım alanını daraltmaktadır.[7]• Alan3: Düşük maliyetli ve düşük faydalıprogramlardır. Tehlikeli programlar olaraktanımlanır, ama düşük maliyetli olmalarınedeniyle ilgi çekicidir. Düşük maliyetliolmalarına rağmen getirileri az olduğuiçin eğer alternatif bir program yoksauygulanabilir.[7]• Alan4: Yüksek faydalı düşük maliyetliprogramlardır. İdeal programlar olaraknitelenir.[7]Yatırımın getirisi = Toplam (fayda-maliyet) /Toplam maliyetYıl Maliyet BD Fayda BD1 679612 02 1106325 25214443 15<strong>31</strong>638 5041515Başabaşnoktası=1.32 yılTablo 1. Başabaş noktası [6]Şekil 3- Yatırımların alansal gösterimi [7]520


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKarar alırken;• Sistem faydayı ya da maliyeti arttırıyormu, azaltıyor mu?• Fayda artışı maliyet artışından büyük mü?6. SonuçFayda-maliyet analizi genellikle bilgi sistemikullanılmadan ya da hangi sistemin kullanılacağıkonusunda bir karar vermeden önce yapılır.Önemli olan bir pilot program uygulayıpsistem geniş bir kesime yayılmadan önce gerçekfayda ve maliyeti hesaplayabilmektir.[2]Böylelikle sistemin etkileri önceden görülebilir.Sistemin uygulanmasından önceki durumlasonrası arasında bir karşılaştırma yapılabilir.Fakat koşullar deneme sürecinde değişebilir;• Çalışma saatlerindeki düşüşler• Genel sosyal hava• Ekonomik durumlar• Örgütsel değişiklikler vs…Yapılan çalışmalarda bu durum bir kontrolgrup oluşturularak çözülebilir.[2]Maliyet ve faydaları incelerken teknoloji maliyetlerininzaman içinde azalma eğilimindeolduğu göz önünde bulundurulmalıdır . Fakatbu durum kısa dönemde tahmin edildiği kadarbüyük bir etki meydana getirmeyebilir. Buyüzden bilgi sistemlerinde birkaç yıl içerisindepozitif maliyet-fayda oranını gösteremeyebiliriz.Uzun dönemde bakıldığında sistemin etkilerihakkında bilgi edinebiliriz.[2]7. Kaynaklar[1] Teknoloji Yönetimi Derneği, “BilişimTeknoloji Yatırımlarında Kazançlar veÖlçümü”, www.tyd.org.tr/bt_yatirim_kazanclari_balaban2.ppt, 24.12.2006[3] The American Library Association, “Costbenefitanalysis of electronic information”www.ala.org/ala/acrl/acrlpubs/crljournal/backissues1998b/november98/white.pdf,25.12.2006[4] Devlet Planlama Teşkilatı, “Proje analizteknikleri”, http://www.dpt.gov.tr/dptweb/ekutup96/prjplan/prj6.html, 05.01.20<strong>07</strong>[5] George Mason University, “Using Cost-Benefit Analysis to Review Regulation”, www.gmu.edu/jbc/Tyler/Cowen%20on%20cost%20benefit.doc, 02.01.20<strong>07</strong>[6] The University of Manchester, “ProjectInitiation”, www.informatics.manchester.ac.uk/zeng/SE2/SE2-L3, 28.12.2006[7] The Role of Cost-Benefit Analysis inAchieving Results in Special Education, http://www.wildwood.edu/institute/knowledge/results.html ,Wildwood Institute, 05.01.20<strong>07</strong> 1]Teknoloji Yönetimi Derneği, “Bilişim TeknolojiYatırımlarında Kazançlar ve Ölçümü”, www.tyd.org.tr/bt_yatirim_kazanclari_balaban2.ppt,24.12.2006[2] Banker AR. “Costs and benefits of informationsystem”. In: Handbook of Medical Informatics,Ed. by Bemmel JH, Musen MA. Bohn StafleuVan Loghum, Houten, 1997, 495-501[3] The American Library Association, “Costbenefitanalysis of electronic information”www.ala.org/ala/acrl/acrlpubs/crljournal/backissues1998b/november98/white.pdf,25.12.2006[4] Devlet Planlama Teşkilatı, “Proje analizteknikleri”, http://www.dpt.gov.tr/dptweb/ekutup96/prjplan/prj6.html, 05.01.20<strong>07</strong>[2] Banker AR. “Costs and benefits of informationsystem”. In: Handbook of Medical Informatics,Ed. by Bemmel JH, Musen MA. Bohn StafleuVan Loghum, Houten, 1997, 495-501521[5] George Mason University, “Using Cost-Benefit Analysis to Review Regulation”, www.gmu.edu/jbc/Tyler/Cowen%20on%20cost%20benefit.doc, 02.01.20<strong>07</strong>


Sağlık Bilgi Sistemlerinde Maliyet-Fayda AnaliziBaşak Oğuz, K. Hakan Gülkesen, Osman Saka[6] The University of Manchester, “ProjectInitiation”, www.informatics.manchester.ac.uk/zeng/SE2/SE2-L3, 28.12.2006[7] The Role of Cost-Benefit Analysis inAchieving Results in Special Education, http://www.wildwood.edu/institute/knowledge/results.html ,Wildwood Institute, 05.01.20<strong>07</strong>522


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSağlıkta İnsan – Bilgisayar EtkileşimiAnıl Aktaş, Neşe Zayim, Osman SakaAkdeniz Üniversitesi, Biyoistatistik ve Tıp Bilişimi <strong>07</strong>059, Antalyaanilaktas@akdeniz.edu.tr, nzayim@akdeniz.edu.tr,saka@akdeniz.edu.trÖzet: İnsan-bilgisayar etkileşimi (HCI) , bilgi teknolojilerine dayalı sistemlerin daha kullanılabilirolması ve kullanıcının taleplerine daha uygun sistemler üretilmesi konusu ile ilgilenen multidisiplinerbir alandır. İnsan bilgisayar etkileşiminin amacı, bilgisayarın kullanımını daha verimli hale getirmektir.Sağlık bakım çalışanları ve bilgisayarlar arasındaki etkileşimin niteliği, tıpta teknolojininetkili kullanımının kalbini oluşturmaktadır. İnsan bilgisayar etkileşimi; insan ve bilgisayar birlikteçalıştığında yapılacak işlerin tasarımı, planlanması ve çalışması olarak ifade edilebilir. İnsan vebilgisayar etkileşimi, ara yüzler aracılığı ile gerçekleşir. Bu ara yüzler, yazılımın bir fonksiyonu olabileceğigibi, çeşitli donanım bileşenleri (çevresel bileşenler) ile de etkileşim sağlanabilir. Bu çalışmadaamaç, sağlık alanında insan-bilgisayar etkileşiminde ki teknolojik gelişmeleri açıklamaktır.Anahtar Kelimeler: Arayüz, kullanıcı, bilgisayarHuman - Computer Interaction in Health CareAbstract: Human – computer interaction is a multidisciplinary field which focuses on developingmore user friendly information technology systems and satisfying the needs of users of these systems.The purpose of human - computer interaction is to ensure the efficient use of computers.The quality of the interaction between health care workers and computer is at the hearth of theeffective use of technology in medicine. Human- computer interaction is the study, planning anddesign of what happens when users and a computer work together. Human - computer interaction isprovided with user interface. These interfaces can be a function of the software or provided by hardware.The purpose of this study is to review aspects of human- computer interaction in health care.Keywords: Interface, user, computer1. Giriş523Günümüzde bilgi teknolojileri tıp ve sağlıkbakımında gittikçe yaygınlaşmakta, sağlık bakımıgiderek teknolojiye bağımlı hale gelmektedir.Sağlık bilgi sistemleri ve karar desteksistemleri son derece gelişmekte ve teknolojiperformansı katlanarak artmaktadır. Ancak insankavrayışının gelişimi aynı hızla gerçekleşmemektedir.Bu nedenle tıpta ve sağlık bakımındainsan-bilgisayar arasındaki etkileşim veiletişim giderek önem kazanmaktadır. Çünkütemel odağımız sağlık bakımı çalışanlarınıngünlük eylemleridir ve bu eylemler yeni teknolojilerledesteklenmelidir. Charles Friedman’ıntemel tıp bilişimi teorisine göre, insanın(sağlıkçalışanı) bilgi teknolojileri/kaynakları ile çalıştığı,teknoloji ile desteklenmiş bir ortam, böylebir desteğin olmadığı ortamlardan her zamandaha iyidir (Şekil-1) [1].( + ) >Şekil -1 İnsan –bilgisayar etkileşimiSağlık bakım çalışanları ve bilgisayarlar arasındakietkileşimin niteliği, tıpta teknolojinin etki-


Sağlıkta İnsan – Bilgisayar EtkileşimiAnıl Aktaş, Neşe Zayim, Osman Sakali kullanımının kalbini oluşturmaktadır. Sağlıkbilgi sistemlerinin başarısı, doktor, hemşire vediğer sağlık bakım çalışanları ile sağlık bakımkapsamındaki kişilerin farklı ihtiyaçlarını karşılayabilmebecerisine bağlıdır [2].İnsan bilgisayar etkileşimi, bilgi teknolojilerinedayalı sistemlerin daha kullanılabilir vekullanıcının taleplerine daha uygun sistemlerüretilmesi konusu ile ilgilenen multidisiplinerbir alandır. İnsan bilgisayar etkileşimi insan vebilgisayar birlikte çalıştığında yapılacak işlerintasarımı, planlanması ve çalışması olarakifade edilebilir [3,4]. Sağlık bakımında insanbilgisayaretkileşimi çalışmaları, sağlık bakımıiçin kullanılabilir ve etkili bilgi sistemlerinintasarlanması, uygulanması ve değerlendirilmesiile ilgilenir [5]. İnsan- Bilgisayar etkileşimi,• Bilgisayar sistemlerinin insan tarafındankavranması• Motivasyon ve uygulama• Teknolojik olaylar ve ilerleme• Sağlık bakımı için kullanıcı ara yüzleringeliştirilmesigibi konuların anlaşılmasını gerektirir.İnsan - bilgisayar etkileşiminin belirli özeliklerivardır. Bu özelliklerini aşağıdaki gibi 2 başlıkaltında toplayabiliriz.• İyi bir insan-bilgisayar ara yüzünün olmaması,sağlık bakımında bulunan bilgisayarsistemlerinin kabul edilebilir olması ve rutinişlevler içermesi nedeniyle önemli birengeldir.• Kullanıcı ara yüzünün kullanılabilir veyeterli olması, kolay öğrenilebilir olmadave tüm sistemin özelliklerine kolay uyumsağlama da yardımcı olur.2. Sağlıkta İnsan-Bilgisayar Ara Yüzüne Bakışİnsan bilgisayar etkileşimi; insan, bilgisayarve etkileşim olmak üzere üç faktörden oluşmaktadır(Şekil2)[4,6]. İnsan son kullanıcı vekurumsal olarak bir değerlendirici konumundadır.Bilgisayar yazılım ve donanım içeriği ileetkilidir. Son faktörde etkileşim; kullanıcınınbilgisayara ne yapmak istediğinin aktarılmasıve bilgisayarın da sonuçları açıklaması olarakaçıklanabilir [7,3]. İnsan bilgisayar etkileşiminebir bakış da insan-bilgisayar ara yüzünün tasarımıile ilgilidir. İnsan bilgisayar ara yüzündeamaç, sağlık bakımında insan- bilgisayar arayüzünü insanların kavramasını ve anlamasınısağlamaktır. Kullanıcı ara yüzü, bilgisayar ileiletişimi sağlayan kısımlardan biridir. Sağlıkbilgi sistemlerinde kullanıcıların amacı, veriyioluşturabilecek, veriyi saklayabilecek, veriyidüzenleyebilecek sistem oluşturmaktır. Bu konudaönemli bir olgu bilişsel psikolojidir. Buolgu içinde dili anlama ve algılama, hafıza,problemlerin çözümü, kontrolün yanı sıra kullanıcılarınihtiyaçlarını belirleyecek, düzeylerinegöre bilgi aktarımını sağlayabilecek teknikleringeliştirilmesi de yer almaktadır. Bilişselpsikoloji;• Kullanıcıların yapmayı umdukları ya daummadıkları şeyler hakkında bilgi sağlar• Kullanıcı problemlerinin nedenlerini vedoğasını açıklar• Sağlık çalışanlarına karar-verme sürecindeve problem çözümünde yardımcı olur• Kullanıcıların kavrama ihtiyaçlarını belirler• Kullanıcı etkileşiminin değerlendirilmesiiçin sistem gelişiminin tasarlanmasındayardımcı olur• İnsan bilgisayar etkileşimi araştırmalarındave uygulamalarında çatıyı oluşturur vemodel üretir.Bu özelliklerin insan bilgisayar etkileşimin debilgi sisteminin işleyişinde sağlık bakım profesyonelleriaçısından önemli bir yeri vardır.Sistem; profesyonellerin ihtiyaçlarına, yeteneklerine,bilgilerine cevap verebilmelidir.524Peki, insan bilgisayar etkileşimi için çatı nedir?İnsan bilgisayar etkileşimi de çatıyı oluşturanbilgi-süreç modeli, kullanıcının kavrama modelinigeliştirebilecek düzeyde etkili bir yapıolmalıdır. Çatı teorik olarak; kullanıcı perfor-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyamansı hakkında bir tahmin yaparak kullanıcıdavranışının kavranmasını sağlamaktır. “İnsanmodeli süreci “olarak adlandırılan modeldealgısal, motor ve bilişsel şeklinde 3 etkileşimsistemi bulunmaktadır.Bu model, bir iş performansının altında yatanbilişsel süreçleri karakterize etmede bir yol,araç sağlamaktadır [5, 8].3. İnsan-Bilgisayar Ara YüzündeTeknolojik BakışTeknoloji deki hızlı değişimler ve gelişmelerinsan bilgisayar etkileşiminin yapısında da hızlıdeğişimlere neden olmaktadır. Son yıllardabilgisayar yazılımlarında gelişmeler, işlemcihızında ve depolama kapasitesinde artış sağlamıştır.Ancak sağlık bakım profesyonelleritarafından medikal sistemlerin kabulü için belirtilenen büyük problem, veri girişidir [5].Şekil-2 İnsan bilgisayar etkileşimi haritası2.1. İnsan bilgisayar etkileşimin hedefleriİnsan bilgisayar etkileşiminin hedefleri güvenlik,yarar, etkinlik, verimlilik ve kullanılabilirliktir[7, 9].Hedeflerden biri olan güvenlik,kullanıcı ve veri güvenliği olarak iki kısımdaincelenmektedir. Yarar sistemle ilgili iken,etkinlik kullanıcının performansına bağlıdır.İnsan bilgisayar etkileşimi çalışmalarında,tasarlanan sistemlerin öğreniminin ve kullanımınınkolay olması önemli bir adımdır. Kullanabilirlikkavramı, bilgisayar sistemlerinin öğrenilebilir,ulaşılabilir, etkili, yeterli olması vekullanıcıların isteklerine karşılık bulabilmesiolarak tanımlanabilir. Geliştirilen sistemleriniyi derecede kullanılabilir olması; bilgisayarlarve insanların birlikte etkili olabilmesi (psikolojik,sosyal ve ergonomik), sistemin gelişimindeyaratıcı aletlerin yardımı, ara yüzüntasarım sürecinde rehberlerin tanımlanması,geliştirilmesi ile sağlanır. Ayrıca kullanıcı,model ve sistem arasında bir eşleştirme sağlamakve sistemin kullanılabilirliğinin değerlendirilmesiiçin etkili yöntemler geliştirilmesi deetkili bir yöntemdir [8-10, 4].525Bilgisayar kullanıcıların özellikle karşılaştığızorluklardan biri de karakter-temelli ara yüzlerdeki dil sorunudur. Bu da bilgilerin ya dagelen hata mesajların yorumlanmasında farklılıklaraneden olabilir. İnsan- bilgisayar ara yüzününbaşarılı olması kullanıcılara gösterilenbilginin yorumu ve düzenlenmesine bağlıdır.Mantıklı ve anlamlı bir bilginin iyi düzenlenmişolması, kullanabilirlik düzeyini arttırır.Grafik etkileşiminin kullanımı ise grafik kullanıcıara yüzleri, insan bilgisayar etkileşimi içinbilginin tanımlanması, kolayca yorumlanması,uygulamaların etkili olabilmesi açısından oldukçakullanışlıdır.3.1.Bilgisayar-temelli bilginin düzenlenmesiFarklı tiplerde bilgileri farklı pencerelerde göstermekiyi bir düzenleme göstergesidir. Veriformatı, kullanıcının ihtiyaçları ve kısa -özolması bakımından bilgi yüklemesini en azaindirgemektedir.Standart bilgi gösterimi yorumlama ve anlaşılabilirolması açısından önemlidir. Bilgininkalitesi iletişim ve kullanıcı açısından ve grafiklerinkullanımı için gereklidir. Uygun grafiklerkarmaşık verilerin yorumlanmasını kolaylaştırabilir.Etkili giriş düzeninin gelişimi,sağlık alanında insan-bilgisayar ara yüzününgelişiminde gerekli bir alandır. Veri girişi içinprojelerin kullanımı sezgisel olarak öğrenilerek,yapılan planların sağlık bakım profesyonellerininihtiyaçlarına karşılık gelecek şekildeeşleştirilmesi gerekir. Tıbbi veriler için 3 temelyapı bulunmaktadır. İlki, veri özgün formda


Sağlıkta İnsan – Bilgisayar EtkileşimiAnıl Aktaş, Neşe Zayim, Osman Sakagirilmelidir. Kullanıcının istekleri ne olursaolsun sisteme verinin girişi belirli bir formdayapılmalıdır. İkinci yapı yarı-yapısal yaklaşımdır.Bilgisayar destekli hasta kayıtları gibi bazıyaklaşımlarda giriş yapısı, özgün form dikkatealınarak belirlenmelidir. Üçüncü yapı, yapısalve şifreli yaklaşımdır. Kullanıcı menüden ya dalisteden uygun ifade ve kelimeleri seçerek bilgiiçeriğini şifreli giriş yapabilir [5].3.2. Tıbbi kullanıcı – bilgisayararayüzünde teknolojik gelişmelerTıbbi kullanıcı ve bilgisayar ara yüzünün kullanımıaçısından bazı yöntemler geliştirilmiştir.Tıbbi verinin kullanımı önemlidir. Veri vebilimsel bilgiler, grafik, çizim, histogramlar,ekranda gösterimler olarak ifade edilebilir.Eğitim alanında olduğu gibi tanı koyma alanlarındada 3 boyutlu görüntüleme ve canlandırmateknikleri oldukça hızlı ilerlemektedir. Tıbbigörüntüleme teknikleri ileri düzeydedir vekarmaşık tıbbi görüntüleme teknikleri de tıbbikullanıcı ara yüzlerinde çeşitlilik nedeniyle işbirliğiiçerisindedir.Multimedya, bilgi teknolojilerinde en önemligelişmelerden biridir. Optik disk teknolojileri,yüksek-kalite grafikleri ve görüntüleme, ağ gelişimive bilgisayar sürecinde ve depolamadafiyatların düşmesi bu gelişimi hızlandırmıştır.Multimedya teknolojileri ve uygulamalarındabazı çeşitlilikler bulunmaktadır. Beyin anatomisive interaktif video disk ve lazer disk gibikonuları içine alan eğitimsel video disk programları,yüksek düzeyde kullanıcı etkileşimlerininartmasına neden olmaktadır. CD-ROM veWorld Wide Web teknolojileri bu çeşitliliklerdenbiridir. CD-ROM diskleri ve web siteleri,dijital metin, grafikler, ses ve video görüntülerive çeşitli eğitim programları, tıpta bilimsel veritabanlarının kullanım alanları da artmaktadır.İnsan bilgisayar etkileşimi içinde hypertext vehypermedia gelişmekte olan sistemlerdir. Metinya da grafik kullanımının artması, kullanıcılarınaynı anda farklı grafiklere ya da metinlereulaşmak istemesi, kullanıcıya yol göstericiolması bu tür sistemlere ilgiyi arttırmaktadır.526Multimedya ve hypermedia teknolojileri özelliklebilgisayar-temelli tıp eğitiminde önemlietkileri içinde bulundurur [5].Hypermedya uygulamaları, kullanıcıların sistemlerikullanabilirliği ve sistemlerin uyumluolması açısından sürekli gelişme içindedirler.İnsan- bilgisayar arayüzü, tıbbi bilgisayar sistemlerindeözellikle bilgisayar-temelli hastakayıt sistemlerinde teknolojik olarak bir engelolarak görülmektedir. Sağlık bakım profesyonelleriiçin geliştirilen çizim, işaretleme gibiözellikleri barındıran elektronik araçlar geliştirilmiştir.Elde bulunabilen, taşıması kolay, rahatveri girişi sağlayan bilgisayar sistemlerinesürekli artan iş yoğunluğu, rahatlığı bakımındanilgi artmaktadır.Diğer bir teknolojik gelişme de konuşma tanımlamalarındailerlemedir. Ancak konuşmatanımlama sistemin içerdiği bazı sınırlamalarvardır. Bunları, belirli bir konuşmacıyı tanımlamakiçin sisteme “eğitim” gereksinimi, süreklibir konuşmayı yorumlamanın yetersizliği,klinik ve acil odalar gibi gürültülü çevrelerdesistemin sınırlı kullanımı ile tanımlayabiliriz.Diğer bir teknolojik gelişme ise internet içinkullanıcı arayüzüdür. Kullanıcı arayüzü olarakkullanılan en ilginç gelişmelerden biri bilgisayarağlarıdır. Tıbbi iletişim olarak da hızlaartan bir kitleye sahiptir. İnternette tıbbi bilgikaynaklarına ulaşılabilirlik ve ses, görüntü,hypertext gibi bağlantılar kullanarak videolarınkullanılabilirliği oldukça yaygındır.Diğer bir teknolojik gelişme uyarlanabilir kullanıcıara yüzleridir. Tıbbi bilgisayar sistemlerinkullanıcı tarafından kabulü üzerine yapılançalışmaların sayısı artmakta ve çalışmalar kullanıcılarınsistemlerde kararlı bir tutum sergilediğinigöstermektedir. Özellikle belirli içerikleriçin bilginin gösteriminin uyarlanabilir veesnek olmasıdır. Uzman sistem kullanıcıları,acemi sistem kullanıcıları, menü kullanımı,grafikler buna örnek gösterilebilir.


3.3. Kullanıcı ara yüzlerin tasarlanması vedeğerlendirilmesi için yöntemlerKullanıcı ara yüzlerin geliştirilmesi için bazıdurumlar belirtilmiştir. Kullanıcı ara yüzününgelişiminde belirli adımlar bulunmaktadır.Bunlardan ilki kullanma içeriğinin ve ürününtanımlanmasıdır. Ayrıca sistemi kullananlar,sistemin amacı, teknik özellikleri belirlenmelidir.İkinci adım, iş analizidir. Bu adım da kendiiçinde ikiye ayrılır. Aşamalı iş analizi; bilgisayarsistemlerinin değerlendirilmesinde kullanıcılarınişlerinin belirlenmesini ifade eder.Kavramsal iş analizi; kullanıcıların bilgilerini,becerilerini içeren işlerinin karakterize edilmesinisağlar [5]. Ara yüzlerin değerlendirilmesiiçin üçüncü adım, kullanıcı ara yüzünün belirtilmesidir.Ara yüzün kavramsal karmaşıklığınıbasitleştirmek için en uygun kullanıcı arayüzüseçilir. Dördüncü adım, kullanıcı ara yüzün tasarımıüzerinedir. Bu tasarım bazı kararlara uygunolmalıdır. Öyle ki, ara yüzün fonksiyonelolması, bilgisayar ekranı ve gösterimleri içinsıra ve plan olması, kullanıcı girişi ve sistemcevaplarını içeren etkileşim modunun belirlenmesi,uygun program araçlarının seçimi, diğeryazılım sistemlerine ulaşabilme, arayüzü gelişimiiçin taslak ve plan düzenlenmesi gereklidir.Beşinci adım, kullanıcı ara yüzünün uygulanmasıdır.Kullanıcı ara yüzünün uygulanmahızı ve desteği için program dilleri ve araçlarınsayısı giderek artmaktadır. Özel grafik uygulamaları,Microsoft, Macintosh gibi yazılımkütüphaneleri geliştirilmektedir. Java, HTMLgibi internette gelişen ara yüzler bulunmaktadır.Son adım, kullanıcı ara yüzün değerlendirilmesidir.Kullanıcı ara yüzlerin başarısınıngelişiminde değerlendirme kritik bir karardır.Tasarım ve geliştirme süreci içinde bilginingeri bildirimi için kullanıcı ara yüzlerin tasarımıve geliştirme süreci içinde değerlendirilmesiçok önemlidir. Bu değerlendirme de kiyaklaşımlardan biri, hata oranları, iş süreci veanket çalışmalarının incelenmesi diğer bir yaklaşımda anlaşılabilirlik, ulaşabilirlik, yanlılıkgibi ölçülere bakılmasıdır. Uygunluk değerlendirilmesininyapılması da önemlidir [5].<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya5274. SonuçKullanabilirlik, değişen sağlık bakımındateknolojik olarak önem taşımaktadır. Sağlıkbakım kullanıcılarına ilişkin geliştirilen arayüzün kullanılabilir olması için bazı özelliklerbulunmaktadır. Kullanım kolaylığı, etkinlik,öğrenme kolaylığı, anlama kolaylığı, tahminedilebilir olması, kullanıcı kontrolü, sağlamlık,farklı kullanıcı stiline ve düzeylerine uyarlanabilirlik,giriş rahatlığı, uygun çıkış miktarı, kullanıcıyardımının yeterliliği ve hata bulmadayardımcı olması, cevap zamanın yeterli olması(kısa sürede cevap vermesi) gibi özellikler arayüzün tasarımı için gereklidir [4,10]. Sağlıkbakım teknolojilerinde, tasarımda yenilenmesürekli bir durumdur. Öyle ki, multimedya veinternet gibi teknolojik gelişmeler geliştirmesürecinde önemli etkiler bırakmaktadır.Sağlık bilgi sistemlerinin yaygınlaştırılmasınınetkili ve verimli kullanımı için insan-bilgisayaretkileşimi çalışmaları önemli rol oynamaktadırve gittikçe artan bir önem kazanmaktadır.5. Kaynaklar[1] National Library of Medicine, “Trainingin Biomedical Informatics”, http://bmi.asu.edu/symposium/downloads/CharlesFriedman_presentation.pdf, 02.01.20<strong>07</strong>[2] Zayim, N. (2005).Tıp Bilişimde TeknolojikDeğişim Yönetimi: İnsan ve Organizasyonaİlişkin Konular, 2. Ulusal Tıp Bilişimi Kongresi(Tıp Bilişimi’05). 17-20 Kasım. Belek/AN-TALYA. Bildiriler Kitapçığı.s.73-77.[3] Wang X., “ Lecture 5: Human-ComputerInteraction in Website Design” http://wwwpeople.arch.usyd.edu.au/~rob/DECO2102/DECO2102-Slides-05.pdf, 27.11.2006[4] White R., Kules B., “LBSC795: Principlesof Human-Computer Communication”,http://www.umiacs.umd.edu/~ryen/teaching/LBSC795/slides/ppt/Session1.ppt, 28.12.2006


Sağlıkta İnsan – Bilgisayar EtkileşimiAnıl Aktaş, Neşe Zayim, Osman Saka[5] Patel VL. “Human-computer İnteraction”.In: Handbook of Medical Informatics, Ed. byBemmel JH, Musen MA. Bohn Stafleu VanLoghum, Houten, 1997, 473-494[6] Greenberg S. “ Map of Human –ComputerInteraction” http://pages.cpsc.ucalgary.ca/~saul/hcitopics/powerpoint_presentations/hci map.ppt, 26.12.2006[7] Tallinn University of educational and SocialSciences, “Human-Computer Interaction”,http://www.ceenet.org/workshops/lecture98/mart/hci.ppt, 02.01.20<strong>07</strong>[8] Department of Computer Science ColumbiaUniversity , “COMS W4170 UI Theory2”, http://www1.cs.columbia.edu/graphics/courses/csw4170/classes/UItheory-06f-2.pdf,02.01.20<strong>07</strong>[9] Troyer OD, “User Aspects of SoftwareSystems”, http://wise.vub.ac.be/downloads/courses/useraspects/chapter1.ppt, 03.01.20<strong>07</strong>[10] “ITI 230 Human- Computer InteractionCourse Review”, http://www.scils.rutgers.edu/~belkin/iti_230/iti-230summary.ppt#262,8, 02.01.20<strong>07</strong>528


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaRadyoloji Bilgi SistemiUtku Şenol 1 , Anıl Aktaş 2 , Osman Saka 21Akdeniz Üniversitesi Tıp Fakültesi Radyoloji Anabilim Dalı, Antalya2Akdeniz Üniversitesi Tıp Fakültesi Biyoistatistik ve Tıp Bilişimi Anabilim Dalı, Antalyautkusenol@akdeniz.edu.tr, anilaktas@akdeniz.edu.tr, saka@akdeniz.edu.trÖzet: Radyoloji bölümü, tanı koyma işlevini üstlenen diğer laboratuar bölümler ile birlikte hastanelerinyoğun bölümlerinden biridir. Tıbbi görüntülemelerin gerçekleştirildiği bu bölüm, numunenindeğil hastanın gelmesi, görüntü oluşumu ve rapor yazma süreçlerinin daha uzun ve zor olmasıyönü ile diğer laboratuar bölümlerden ayrılır. Özellikle görüntülerin varlığı nedeni ile hastanenindiğer bölümlerinden daha farklı bilgi sistemine gerek duyar. Artık radyoloji bilgi sistemleri neredeise her zaman PACS ı çağrıştırmaktadır. PACS görüntülerin alınması, işlenmesi, iletilmesi, saklanması,gereğinde hızlı bir şekilde çağrışması ve çoğaltılması ile tüm hastaneyi etkileyen bir sistemolmuştur. İş akışında hızlanma, verimlilik, doğru bilgiye ulaşma yanı sıra film ve işletme giderlerindebelirgin düşmeye olanak sağlar. Bu sistemler büyük kapasiteli arşiv üniteleri, ağ teknolojilerive çok yüksek çözünürlükteki monitörler ve iş istasyonları gibi pahalı ve karmaşık bileşenleregereksinim duyar. Ancak ne yazık ki dünyada bazı merkezlerde PACS uygulamaları başarılı olamamaktadır.Başarılı RIS-PACS sistemleri radyolog, hastane yönetimi, bilgi-işlem sorumluları,teknik personel, firmaların işbirliği ile olanaklı olup iyi bir planlamayı gerektirmektedir.Anahtar Kelimeler: Tıbbi görüntüleme, bilgi sistemleri, RIS-PACS.Radiology Information SystemAbstract: The radiology department is the busiest department of the hospital among the diagnosticslaboratory units. This department is unique and differs from the other laboratory units by long lastingof work processes in which the human beings, instead of samples as in other lab units, are broughtand imaged and films are reported. It needs different information system. Indeed, this informationsystem to be used in radiology units recalls the PACS. By means of PACS, imaging and processing,transferring, storages, quick recall and reproducing of the views affect the whole hospital. Besides,it hastens the work process, makes easy to reach the true knowledge and increases the effectiveness,it is cost effective via successful applications. This system needs expensive and complicated unitswith large archiving, intrigued technology, high resolution monitors and work-stations.Keywords: Medical imaging, information system, RIS-PACS.1. Giriş:Tıptaki gelişmelerin en çarpıcı izlendiği alanlardanbiri Radyolojidir. Bu alanda kullanılanRadyoloji Bilgi Sistemi (RIS) hastane alt birimiolan sosyoteknik bir sistemdir. Tıbbi Görüntülemeolarak da bilinen Radyoloji diğertüm tıp branşları gibi bilgi sistemlerine benzergerek duymanın yanı sıra görüntü oluşturmave bu görüntüleri depolama, işleme ve saklamaözellikleri nedeni ile özellik gösterir.Bir hastanenin önemli ve yoğun birimlerindenolan radyoloji, beyin hastalıkları, karın hastalıkları,yumuşak doku ve kemik hastalıklarıgibi nerede ise tüm sistemlerin görüntüleme iletanı gereksinimlerine karşılık verir. Hastanedekiyaklaşık her iki hastadan birinde görüntüle-529


Radyoloji Bilgi SistemiUtku Şenol, Anıl Aktaş, Osman Sakame ile tanı gereksinimi olmaktadır. Salt bir yazılıdosya olarak ile değil görüntü oluşumununvarlığı nedeni ile radyoloji bilgi sistemleri karmaşıktır.Numune değil hastanın gelmesi, görüntülemesüreçleri, rapor yazma gibi işlevlerdiğer laboratuar sistemlerden daha karmaşık vepahalı bir sistem gerektirmektedir.2.Radyoloji Bilişim Sistemi ve PACS530Radyoloji bilgi sistemleri; randevu, tetkiklerinkabul ve onay işlemleri, kayıt, raporlamasüreci, cihazlarda iş listesinin oluşturulması,veri provizyonu ve yakın zamanlarda da sestanıma gibi işlevlere karşılık gelecek şekildedüzenlenir. Bu anlamda ilk kez 1960 yılındauygulanmıştır. Ancak bugün radyoloji bilgisistemleri artık görüntüyü dijital olarak işlemeve saklama gibi işlevleri sağlayan PACS sistemiile birlikte anılır. PACS açılımı “Picturearchiving and communication system” olarakbilinmekte olup ilk kez 1982’de gündeme gelmiş,1990’ lardan sonra gelişme göstermiş vekullanılmaya başlanmıştır (1,2). Bu tarihdenitibaren RIS ile birlikte kullanılmış ve beraberanılmaya başlanmıştır. Halen RIS kullanılanbazı hastane radyoloji birimleri PACS olmadanişlerliğini sürdürmektedir. Ancak pahalıve daha kompleks bir sistem olan PACS, RISolmadan kurulması mümkün değildir. PACSile dijital görüntüler kalite kaybı olmaksızınve üzerinde işlem yapılabilir biçimde saklanabilirler.Radyoloji bölümlerinde yoğun ve çoğunluklasorunlu çalışma ortamı mevcuttur(1).RIS-PACS ile bu birimlerde kağıtsız, filmsiz,klavyesiz, teypsiz, sekretersiz, daktilosuz, telefonsuz, randevusuz ve daha az masraflı biriş ortamı sağlanılması hedeflenmektedir (1,3).RIS-PACS ile kritik bilgiye hızlı ulaşım, özellikleacil servis ve ameliyathanelerde tanı zamanınınkısalması, görüntülerin tetkiki yapanradyolog ile tetkiki isteyen klinisyen tarafındanhızla paylaşılabilmesi, filmlerin ortadankaldırılarak işletme ve depolama maliyetlerininazaltılması sağlanabilmektedir. Ayrıca websunucular aracılığı ile diğer kurumlara görüntütransferi olanaklı olabilmektedir. Yapılan karşılaştırmalıçalışmalarda RIS-PACS varlığının% 50 lerin üzerinde iş zamanında azalma sağladığıbelirtilmiştir (4).Radyoloji birimleri, ultrasonografi, Dopplerincelemeleri, röntgen grafileri, skopik incelemeler,anjiografi incelemeleri, BT ve MRGgibi yöntemleri içerir. Bu yöntemlerin bir kısmıhalen analogdur. Ancak son yıllarda dijitalgörüntü cihazlarına çarpıcı bir geçiş süreciyaşanmaktadır. Dijital dönüşüm yanı sıra tümcihazların bir standart olan DICOM formatındaçıktı oluşturması gerekmektedir. DICOM formatıtıpta görüntü alanında haberleşmeleri sağlayanstandartlardan olup halen dünyada dijitalcihazlar için yaygın olarak kullanılmaktadır.DICOM formatının yanı sıra Bilgi sistemleriile entegrasyonu için bir başka standart dahagerekmektedir. Bu standart ise HL7 olarak bilinmektedir.HL7, sağlık bilişimi uzmanlarınınve bilgisayar/elektronik mühendislerinin elektronikortamdaki sağlık bilgilerinin karşılıklıiletilmesi, yönetilmesi ve entegre edilmesinisağlayan standartlar oluşturmak üzere işbirliğiyaptığı uluslar arası bir topluluktur. ÜlkemizdeTıp Bilişimi Derneği bünyesinde organizeolmuştur (6).Bu standartlar ve bilgi sistemi yazılımı yanısıra RIS-PACS’ın önemli bileşenleri vardır.Bu bileşenler veri sunucusu, ağ bağlantıları,arşiv, tanısal monitorlar, dijitasyon tekniklerive radyologların rapor yazıp bazı işlemlerigerçekleştirebileceği iş istasyonlarıdır. Sonyıllarda bu bileşenlere ses tanıma sistemlerieklenmiştir.Dijital teknikle elde edilen Radyoloji filmlerininkapasitesi hastanede kullanılan diğer bilgilerekıyasla çok büyüktür. Örneğin tek bir hastayaait mamografi filminin büyüklüğü 200 MB dir.Bu ise hem depolamada hem de iletimde önemlidir(3,5). Görüntülemeleri depolama hem kısasüreli hem de uzun süreli olarak yapılmaktadır.Bölümden bölüme değişme ile birlikte kısaerimli depolama, online erişime izin verir veyaklaşık 3-6 ay gibi bir süreyi içerir. Bu amaç-


la günümüzde RAID tercih edilir. 1990’larınbaşında optik disk maliyetleri film ile depolamadandaha pahalı olmaktaydı. Ancak Dijitalvideo diskler ve RAID lar ile depolama maliyetidüşmüş ve 1995 lerden sonra film ve kağıtmaliyetinden daha ucuz hale gelmiştir (3,5).Büyük kapasitelere ulaşan görüntülerin hastaneiçerisinde iletilmesi ise güçlü bir ağ gereksinimidoğurmuştur. Gigabit eternet teknolojisiile bu gereksinim karşılanmaya çalışılır. Buteknoloji ile saniyede 1 gb lik veri aktarım hızısağlanabilmekte ve bir hastaya ait bilgisayarlıtomografi tetkikinin tüm filmleri 0.4 sn de iletilebilmektedir.İletişim hastane ağı ile olabileciğigibi web tabanlı da olabilir (5).RIS’in en önemli bileşenlerinden biri de tanısalmonitorlardır. Özellikle radyologlar tarafındantanı koymada ve rapor yazma amaçlı kullanılantanısal monitorların çözünürlüğü oldukça yüksekolmalı ve tanısal bilgiye ulaşmada filminsağladığı avantajları sunabilmelidir (2). Bu dapahalı bir yatırımı gerektirmektedir.RIS-PACS’ın konfigürasyonunun belirlenmesiyanı sıra performansının izlenmesi de önemlidir.Bu amaçla sistem %70 yüklü iken test yapılır.Ayrıca görüntü eldesi hızı, arşivden görüntüçağırma hızı, web dağıtımından görüntü indirmehızı, statü senkronizasyonu incelenir ve kesintisizçalışma (% 100 uptime) beklenir (3,5).3. Sonuç:<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya5<strong>31</strong>Radyoloji bilgi sistemi artık PACS ı içerecekşekilde planlanmaktadır. Bu pahalı sistemlerbaşarılı olduğu birimlerde iş akışı ve verimliliğeçok büyük katkıları olmakla birlikte ne yazıkki dünyada her zaman başarılı olamamaktadır(1). Bir RIS-PACS sisteminin başarılı olmasıradyolog, hastane yönetimi, bilgi işlem sorumlusu,PACS sunan firmaların teknik ve idaritemsilcilerinin yakın işbirliğinin gerçekleşmesiile mümkün olacaktır. Yatırım için iyi bir planlamayanı sıra gelecekteki tetkik sayısı artışı vebüyümenin hesaplanması gerekmektedir. Sürdürülebirlikise çok önemli bir başka konudur.Bu amaçla bakım-onarım giderleri, yıllık yeniyazılım ve donanım maliyetleri hesaplanmalıve yeterli bir servis hizmeti sağlanabilmelidir.Bu karmaşık sistemin başarısında kullanıcılarınteknik ekip ile aynı dili konuşuyor olmalarıbelki de en önemli faktördür (3).4. KısaltmalarPACS: Picture archiving and communicationsystemRIS: Radiology information systemHL7: Health Level 7DICOM: Dijital imaging and communicationin medicineRAID: Redundant array of inexpensive disks5. Kaynaklar[1] Akata D., “RIS-PACS: Çalışma alanınaetkileri, kolaylıklar ve zorluklar.”, 27. UlusalRadyoloji Kongresi, 11-15 Ekim 2006 Antalya[2] Badano A., “AAPM/RSNA tutorialon equipment selection:PACS equipmentoverview.” Radiographics, 2004: 24:879-89.[3] Dicle O., “Radyoloji Bilişim Sistemleri.”,27. Ulusal Radyoloji Kongresi, 11-15 Ekim2006 Antalya[4] Mariani C, Tronci A, Onini L, Pirani O,Murri R., “Analysis of the X-ray Work Flowin Two Diagnostic Imaging Departments Withand Without a RIS/PACS System. J DigitImaging.”, 2006;19:18-28.[5] Samei E, Seibert JA, Andriole K, BadanoA et al. “AAPM/RSNA tutorial on equipmentselection:PACS equipment overview: generalguidelines for purchasing and acceptancetesting of PACS equipments.”, Radiographics.2004; 24:<strong>31</strong>3-334.[6] www.turkmia.org


532


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaCerrahi Kliniklerinde Sağlık PersonelininBilgisayar Kullanım Durumlarının BelirlenmesiNuriye Değirmen, Kevser Yeter, Elif ÇalıkDumlupınar Üniversitesi Sağlık Yüksekokulu Hemşirelik Bölümü Cerrahi Hastalıkları Hemşireliği Bilim Dalı, 4<strong>31</strong>00, Kütahyandegirmen123@mynet.com, kevseryeter@mynet.com, elifcpr@mynet.comÖzet: Tıp bilişiminin amacı; bilişim teknolojileri kullanılarak bilgi yönetimi sağlamaktır. Günümüzdetıp alanındaki bilgisayar kullanımında yetersizliğe bağlı, bilgilerin toplanamaması, verileringüvenli olmaması, gözlemlerdeki sübjektiflik sonucu; işgücü, para ve zaman kaybı oluşmaktadır.Araştırmanın Amacı: Dumlupınar Üniversitesi Sağlık Hizmetleri Araştırma ve UygulamaMerkezi’ndeki cerrahi alanında çalışan sağlık personelinin bilgisayar kullanım durumlarınıbelirlemektir.Gereç ve Yöntem: Araştırma 01-11-2006, <strong>31</strong>-12-2006 tarihleri arasında yapıldı. Tanımlayıcı nitelikteolan çalışmanın örneklemini; 7’si doktor, 5’i hemşire, 2’si sağlık teknikeri, 3’ü sağlık memuruolmak üzere toplam 17 personel oluşturdu. Katılımcılara uygulanan anket formu; bireylerinsosyo-demogrofik özellikleri ve bilgisayar kullanım durumlarını içeren 2 bölümden oluşturuldu.Verilerin değerlendirilmesinde SPSS 13.00 paket programı kullanıldı.Sonuçlar; Araştırmaya katılan personelin %52,9’u kadındı. Yaklaşık %41,3’ı 28-32 yaş grubu,%41,2’si uzman doktor, %23,5’i sağlık meslek lisesi mezunuydu. %52,9’u hastanede EroğluBilgi Yönetim Sistemi Bilgisayar Programı’nın kullanıldığını, tamamına yakını bilgisayar veinternet kullanmayı bildiğini, %52,9’u eğitimi sırasında bilgisayar dersi aldığını, sadece %5,9’uçalışmaya başladıktan sonra bilgisayar eğitimi aldığını, %82,4’ü veri kaydetmek için bilgisayarkullandığını, tamamı çalıştığı ortamda bilgisayar ve internet bulunduğunu ve yeterli olduğunu,%70,6’sı günde 1-3 saat bilgisayar kullandığını belirtmiştir. Yaklaşık %70’i paket programda hastaverilerini izleyebildiğini ve girebildiğini ifade etmiştir. 29,4’ü iş yoğunluğu ve zaman kısıtlılığınedeni ile bilgisayar kullanamadığını, %47’si gerekli alt yapının sağlanması ve hizmet içi eğitimverilmesi şeklinde öneri getirmiştir. Sonuç olarak; bilgisayar eğitiminin artırılması ve bilgisayarkullanımının iş yoğunluğunu azaltacağı konusunda personelin bilinçlendirilmesi önerilmektedir.Anahtar Kelimeler: Cerrahi Sağlık Personeli, BilişimAbstract: The aim of data-processing of medical is; to kontrol knowledge by useing data-processingtecnologies. Today due to lack of gathering knowledge, insecure data, subjectivity inobservation acording to lack of computer useing in medicine.Aim of the research is; to decide the stuation of computer usage of health personel working inoperational part, Health Services, Seacher And Application Center Of Dumlupınar Üniversity.Material and Metod; The research was done between 01-11-2006 and <strong>31</strong>-12-2006. The Sample ofthe desciptive research consist of 7 doctors, 5 nurses, 2 health tecnikers and 3 health employee ;total 17 personels who accepted to study in the research. The questionnaire form; given to partici-533


Cerrahi Kliniklerinde Sağlık Personelinin Bilgisayar Kullanım Durumlarının BelirlenmesiNuriye Değirmen, Kevser Yeter, Elif Çalıkpants has got two parts; first part is the sosyodemogrofic features of persons, secont is stuation ofcomputer usage of them. İn order to evaluatie the data SPSS 13.00 pacet programe was used.Results; The %53 of personel participated in the study were women. Nearly %41,3 were between 28-32 age groub, %41 speciallst doctors, %23 were graduated from health personel traing high school. Itis reported that %52 of them use ‘’ Eroğlu Bilgi Yönetim Sistemleri’’ in the hospital, all of them knowto use computer and internet systems, %52.9 took computer courses during their education, only %5,9 took computer courses after starting working, %82.4 use computer to report data, all of themsay there are computers in their working place and it is enough, %76.6 say that they use computerbetween 1-3 hours daily.About % 70 say that they can report and watch data by the help of packedprogram. % 29.4 say that they can’t use computer because of lack od time and working load and %47 advise that there should be suitable condititons and in-service courses about computer using.As a result, It is advised that computer training should be risen and personel should be educatedabout that using computer lessens the working load.Key Words: Operation Health Personel, Data-ProcessingGiriş:Teknolojinin; bilgisayarlar, cep telefonları,internet, bankamatikler gibi birçok biçimde,yaşantımızda gözardı edilemeyecek bir yerivardır. Bilgisayarın en yoğun kullanıldığı alanlardanbiri de tıp uygulamalarıdır. Fakat araştırmalaragöre en yüksek düzeyde eğitim almışprofesyoneller arasında bilgisayar kullanmaoranının en düşük olduğu gruplardan biri hekimlerdir.Tıp bilişimi konusundaki çalışmaların,ülkenin sağlık politikası belirlenirken öngörülerekplanlanması gerekir. Sağlık bakanlığıbünyesinde bu yönde çalışmalar yapılmaktadırancak yeterli düzeyde değildir [4-5-6].British Medical Informatics Society (BritanyaTıbbi Bilişim Derneği)’nin ifadesine göre:“Sağlık hizmetlerini yaygın olarak sunabilmekiçin, varolan bilginin paylaşımını ve kullanımınısağlayacak araçların, becerilerin vebilincin tümü” ve “Son yıllarda, dünya çapındaakademik çevrelerce takip edilen ve geliştirilen,bilgi sistemlerinin sağlık hizmetlerineuygulanma yöntemlerini araştıran ve öğretenbir bilim dalı; sağlık, bilişim, psikoloji, epidemiyolojive mühendisliğin buluştuğu nokta.”olarak tanımlanmıştır [3].Tıbbi Bilişimimn Konu Alanları:Tıp Bilişiminin Tanımı:Tıp Bilişimi; Tıbbi bilginin elde edilmesi, saklanması,iletilmesi, gereksinim duyulan yerdeve zamanda kişinin kullanımına sunulması içinbilgi teknolojilerinin kullanılması anlamına gelir.Medline da bu alanla ilgili gerçekleştirilen“Medical Informatics (Tıp Bilişimi) “ konulutarama 51<strong>31</strong> sonuç vermektedir [4]. Tıbbi Bilişimteknikleri, sağlık merkezlerinin veri toplama,işleme ve değerlendirme yetilerini üstel birşekilde artırarak global ölçekte doğru, ayrıntılıve güvenilir sonuçlara ulaşılmasını sağlar.534••••••••••Sağlık Bilgi sistemleriSağlıkta Internet ve Internet TeknolojilerikullanımıBiyoinformatik ve gen informatiğiHasta kayıt ve sağlık kodlama sistemleriMedikal Görüntüleme sistemleriTıbbi sinyal işleme sistemleriSağlık iletişim sistemleri, Teletıp, konsültasyonBiyomedikal modelleme sistemleriAkıllı Tıp Karar Destek SistemleriTıp Eğitimi


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaTıbbi Bilişimin Önemi:Günümüzde, bilgisayar kullanımında yetersizliğebağlı; bilgilerin toplanamaması, verilerinyeteri kadar güvenli olmaması, gözlemlerdekisübjektiflik ve benzeri nedenlerle işgücü, parave zaman kaybı oluşmaktadır. Bu kayıplar nedeniyletıp biliminin ilerlemesi yavaşlamaktave kaynak israfı artmaktadır.Hemşirelik bilişimi kavramı da tıbbi bilişimdekigelişmeler ışığında günümüzde yeni yenidüzenlenmektedir. Amerikan Hemşireler Birliğinegöre; hemşirelik bilişimi veri yönetiminisağlar. Bu nedenle hemşirelik uygulamalarındave değerlendirmelerinde bilişim teknolojilerininkullanılması gerektiğini öne sürmektedir.Özellikle cerrahi alanlarında çalışan hemşirelerinperioperatif bakım sırasında birçok karmaşıkhemşirelik girişimini uygulamak durumundaolması nedeniyle, veri kaybını önlemek,bakımın devamlılığını ve verilerin izlenmesive paylaşımını artırmak için bilgisayar teknolojisindenyararlanması gerekmektedir. Ayrıcabilişim teknolojisi sayesinde hemşirelere karardestek sistemi sağlanmış olmaktadır [1,8].Tıp alanında bilgisayar ve internet kullanımıile; gözlemle elde edilen bulguların sınıflandırılıpdeğerlendirilmesi, verilerin global bazdahomojen olarak toplanabilmesi, süratle işleniptasnif edilebilmesi, standardizasyonu ve verilerinulaşılabilirliği artmaktadır. Bu bağlamdasağlık personelinin yetiştirilmesi sırasında tıpbilişimi eğitiminin de verilmesi gerekir. Böylece,iyi eğitimli sağlık personeli işlenmiş bilgidüzeyini artırarak sunulan sağlık hizmetininkalitesini yükseltir [3].Tıp bilişimi alanı yeni gelişen bir bilim dalıolması nedeniyle bu konudaki gelişmeler hızlasürmektedir. Bu gelişmelerin ve uygulanmadüzeyinin belirlenmesi için yeni araştırmalarladesteklenmesi gerekmektedir.Materyal ve Metod:Bu araştırma, sağlık personelinin bilgisayarkullanım durumlarının belirlenmesi amacıylatanımlayıcı nitelikte olarak planlanmıştır.Araştırmanın evrenini; Dumlupınar ÜniversitesiSağlık Hizmetleri Araştırma ve UygulamaMerkezi’ndeki cerrahi alanında çalışan sağlıkpersonelinin tümü oluşturmaktadır. Araştırma01-11-2006, <strong>31</strong>-12-2006 tarihleri arasında uygulandı.Çalışmanın örneklemini; 7’si doktor, 5’ihemşire, 2’si sağlık teknikeri, 3’ü sağlık memuruolmak üzere toplam 17 personel oluşturdu.Katılımcılara uygulanan anket formu; bireylerinsosyo-demogrofik özellikleri ve bilgisayarkullanım durumlarını içeren 2 bölümden oluşturuldu.Verilerin değerlendirilmesinde SPSS13.00 paket programı kullanıldı. Bulgularınfrekansları (%) alınarak sonuçlar elde edildi.Bulgular:SosyodemografikÖzelliklern %Yaş 20-25 5 %29,527-32 9 %41,334-38 3 %17,7CinsiyetErkek 8 %47,1Kadın 9 %52,9Medeni DurumEvli 10 %58,8Bekar 7 %41,2Uzman 7 %41,2Ön lisans 3 %17,6Eğitim Durumu Lisans 2 %11,8Yüksek Lisans 1 %5,9Sağlık Meslek Lisesi 4 %23,5Tablo I: Sağlık Personelinin SosyodemogrofikÖzelliklerinin DağılımıAraştırmaya katılan personelin %52,9’u kadındı.Yaklaşık %41,3’ı 27-32 yaş grubu, %58,8’ievliydi, %41,2’si uzman doktor, %23,5’i sağlıkmeslek lisesi mezunuydu.535


Cerrahi Kliniklerinde Sağlık Personelinin Bilgisayar Kullanım Durumlarının BelirlenmesiNuriye Değirmen, Kevser Yeter, Elif ÇalıkDurumlar Cevaplar n %Hastanede kullanılanpaket programBilgisayar ve internetkullanımını BilmeOkulda bilgisayardersi almaÇalışırken BilgisayarEğitimi AlmaBilgisayar KullanmaAmaçlarıGünde KaçSaat BilgisayarKullanıldığıHastanede BilgisayarSayısı YeterliliğiBilgisayar ProgramıKullanma DurumlarıPaket ProgramKullanımıBilgisayar kullanımıile ilgili GüçlüklerÖnerilerKendi programımız 4 %23,5Bilmiyorum 4 %23,5Eroğlu Bilgi Yönetim Sistemleri 9 %52,9Biliyor 16 %94,1Bilmiyor 1 %5,9Evet 9 %52,9Hayır 8 %47,1Evet 1 %5,9Hayır 16 %94,1Oyun için Evet 7 %41,2Ödev/Yazı için Evet 10 %58,8Veri Kaydı için Evet 14 %82,4Araştırma için Evet 13 %76,51-3 saat 12 %70,64-6 saat 4 %23,610 ve üzeri 1 %5,9Yeterli 14 %82,4Yetersiz 3 %17,6Word Evet 15 %88,2Excel Evet 12 %70,6Pover-Point Evet 12 %70,6Veri Tabanı Tarama Evet 10 %58,8Veri İzleme Evet 13 %76,5Veri Girebilme Evet 11 %64,7İş Yoğunluğu 5 %29,4Bil. Kullanımında Bilinçsizlik 1 %5,4Eğitimsizlik ve otomasyon sistemindeki sorunlar ve diğer bütün nedenler.. 11 %65,2Alt Yapı sağlanması / Hizmet İçi Eğitim Verilmesi 8 %47,0Bil. Kullanımının Desteklenmesi 1 %5,9Tablo II: Sağlık Personelinin Bilgisayar Kullanım Durumlarının DağılımıSağlık Personelinin %52,9’u hastanede EroğluBilgi Yönetim Sistemi Bilgisayar Programı’nınkullanıldığını, tamamına yakını bilgisayar ve internetkullanmayı bildiğini, %52,9’u eğitimi sırasındabilgisayar dersi aldığını, sadece %5,9’uçalışmaya başladıktan sonra bilgisayar eğitimialdığını, %82,4’ü veri kaydetmek için bilgisayarkullandığını, tamamı çalıştığı ortamda bilgisayarve internet bulunduğunu ve yeterli olduğunu,%70,6’sı günde 1-3 saat bilgisayar kullandığınıbelirtmiştir. Yaklaşık %70’i paket programdahasta verilerini izleyebildiğini ve girebildiğiniifade etmiştir. 29,4’ü iş yoğunluğu ve zamankısıtlılığı nedeni ile bilgisayar kullanamadığını,%47’si gerekli alt yapının sağlanması ve hizmetiçi eğitim verilmesi şeklinde öneri getirmiştir.Tartışma ve Sonuç:Çalışmamıza katılan cerrahi alanı sağlık personelininçoğunluğunun genç yaşta ve yenimezun bireyler olması nedeniyle bilgisayarkullanım düzeylerinin iyi olması durumu paralellikgöstermektedir. Çoğunluğu eğitimi sırasındabilgisayar dersi almış olmasına karşınçalışmaya başladıktan sonra bilgisayar eğitimialmamış olmaları ve paket program kullanımınıtamamının bilmemesi ve uygulamamasıbelirlenmiştir. Bu konuda hemşirelere yapılanbir araştırmaya göre; hemşirelerin %80’ininokulda bilgisayar dersi almadığı, bilgisayarkullanım düzeylerinin orta düzeyde olduğuancak hastanede bilgisayar kullanımını gerekli536


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaolduğunu belirttikleri saptanmıştır [1].Başkabir araştırmada da tıp eğitimi veren öğretimelemanları ve öğrencileirnin; bilgisayar donanımyetersizliği, hizmet içi eğitim yetersizliğive ödül sisteminin olmaması teknoloji entegrasyonundakarşılaştıkları temel güçlükler olarakbelirlenmiştir [7]. Yine bulgularımıza göre;bilgisayar kullanımındaki güçlük nedenleriolarak iş yoğunluğunun öne sürülmesi, hastanedebilgisayar ve paket program kullanılarakhasta veri kaydının aslında iş yoğunluğunuazaltacağı ve yararları, gerekliliği konularındapersonelin yeterince bilinçli olmadığını göstermektedir.Araştırmamızda katılımcı sayısınınbeklenenden az olması ve bu konuda yapılmışbenzer araştırmaların yetersizliği sınırlılıklarımızıoluşturmaktadır. Ayrıca sağlık personelininbu konuya duyarlılık ve farkındalık geliştirebilmesiiçin gereksinimler doğrultusundahizmet içi eğitim ve sürekli eğitimlerin planlanmasıve desteklenmesi gerekmektedir. Cerrahikliniklerinde hasta verilerinin toplanması,dökümantasyonu ve saklanması hem hukuksalhem de hastaya bütüncül yaklaşım açılarındanoldukça önemlidir. Kağıda dayalı veri kaydıcerrahi klinikleri için önemli iş gücü kaybı veveri kaybını beraberinde getirmektedir. Bilgisayarorjinli datalar kliniğin sirkulasyonu veverilerin sirkülasyonuyla doğru orantılı olarakdepolanmalı ve gerektiğinde ulaşılabilir olmalıdır.Bilgisayar kullanımı kağıt orjinli veridökümantasyonuna oranla tercih edilen bir durumdur[2-3-4-5-6-8].Sonuç olarak; bilgisayar ve tıbbi bilişim eğitimininiçeriğinin düzenlenmesi, hizmet içieğitimlerin artırılması ve bilgisayar kullanımınıniş yoğunluğunu azaltacağı, yararları vegerekliliği konularında personelin bilinçlendirilmesigerekliliği saptanmıştır. Bilgisayarorjinli hasta verilerinin depolanması ve dökümantasyonuiçin gerekli alt yapı sağlanmalıdır.Sağlık personelinde farkındalık geliştirmek vebilgilendirmek için hizmet içi eğitim programlarıdüzenlenmelidir. Bu konuda gerekli yasalçerçevelerin düzenlenmesi ve görev analizininyapılıp kliniklere özgü veri giriş portları kurulmasıönerilmektedir. Bunun yanı sıra standardizeedilmiş bir terminoloji ile veri girişlerininsağlanması önerilmektedir.Kaynaklar:[1]. Erdemir F., Hanoğlu Z., Akman A., “Hemşirelerinbilgisayar ve internet kullanma durumu,Hemşirelikte bilgisayar ve internet kullanımınındeğerine ilişkin görüşleri”, 2. ulusaltıp bilişim kongresi bildiri kitapçığı, 2005,Türkiye, 78-84.[2]. Ezel Esatoğlu A., Köksal A.,”Hastanelerdebilgisayar teknolojisi kullanımı”, Ankara ÜniversitesiTıp Fakültesi Mecmuası, cilt:55,sayı:1, 2002, 29-40.[3]. http://www.med.gazi.edu.tr/akademik/bilisim/bilisim.htm#nedir.,“Tıp bilişimi”.[4]. Sincan M.,”Birinci basamak sağlık hizmetleriiçin bilişim rehberi”, Sted dergisi, Aralık,2000, Türkiye.[5]. Uluslararası tıp bilişimi derneğinin sağlıkve tıp bilişimi eğitimi üzerine önerileri,çev:Gülkesen H., Medhod İnform Med, 2000,39;267-77, http://www.imia.org/wg1.[6]. Yarar O., Hasta bakım Enformatiği, HipokratYayınları, İstanbul, 2002.[7]. Zayim N., Yıldırım S., Saka O., “Tıp eğitimindeöğretim teknolojileri kullanımı”, 2. ulusaltıp bilişim kongresi bildiri kitapçığı, 2005,Türkiye, 39-45.[8]. e-Sağlık Çalışma Grubu, Türkiye II. BilişimŞurası, taslak rapor, 2004537


538


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaCerrahide Sağlık Profesyonellerinin “Hastaya BütüncülYaklaşımında” Bilgisayar Kullanımı ile İlgili TutumlarıKevser Yeter, Elif Çalık, Nuriye DeğirmenDumlupınar Üniversitesi Sağlık Yüksekokulu Hemşirelik Bölümü Cerrahi Hastalıkları Hemşireliği Bilim Dalı, 4<strong>31</strong>00, Kütahyakevseryeter@gmail.com, elifcpr@gmail.com, ndegirmen123@mynet.comÖzet: Hasta datalarını; hastaya ait girişim, tedavi ve bakıma ilişkin veriler oluşturmaktadır. Buveriler objektif ve subjektif niteliktedir. Hasta datalarının, global bazda homojen olarak toplanabilmesi,süratle işlenip tasnif edilebilmesi, standardizasyonu ve daha sonra kolayca ulaşılabilmesibelirgin önem taşımaktadır.Araştırmamızın amacı; sağlık profesyonellerinin, hastane ortamında hasta kabul, tedavi ve bakımındabilgisayar kullanımına yönelik tutumlarını belirlemektir.Araştırmamız, Kütahya Devlet Hastanesi Cerrahi Servisleri, Acil, Yoğun Bakım ve Ameliyathanebölümlerinde çalışmakta olan doktor, hemşire, sağlık memuru, sağlık teknisyeni/teknikerleriüzerinde yapılmıştır. Araştırma verileri, araştırmacılar tarafından geliştirilen anket formu kullanılarakyüz yüze görüşme yöntemiyle toplanmıştır.Araştırmamıza katılan sağlık profesyonellerinin, bilgisayar kullanımına yönelik tutumlarını belirlemekamacıyla kullanılan anket formundaki “hastanede bilgisayar kullanımı, sağlık ekibi üyelerininiş yükünü arttırır.” ifadesine verdikleri cevaplar değerlendirildiğinde; sağlık profesyonellerin%43’i katılmıyorum ve kesinlikle katılmıyorum şeklinde cevaplar verirken, %56,9’unun buifadeye katıldığı yada katılma eğiliminde olduğu saptanmıştır.Sonuç olarak; hasta data sistemlerinin oluşturulma sürecinde multi disipliner yaklaşım çerçevesindeilgili bilişim sektörleriyle ortaklaşa yapılan projelerin desteklenmesi ve kullanılabilirlikdurumlarının karşılaştırılıp global bir platforma oturtulması gerekmektedir.Anahtar Kelimeler: Cerrahi Sağlık Profesyonelleri, Hasta Datası, Bilgisayar Kullanımı,Sağlık Memurları, Yoğun Bakım ÜnitesiThe Attitudes of Medical Professionals in Surgery ConcerningThe Use of Computer in “The Totalitarian Approach Toward Patient”The datas concerning the attempt, treatment and care pertaining to the patient create the patientdatas. These datas have objective and subjective quality. The homogenic collection of patientdatas in global base, the processing and classification of them quickly and its standardization andaccessibility later on bear an evident importance.The aim of our research is to define the attitudes of the medical professionals concerning the useof computer in hospital in the reception of patient, in the treatment and care.Our research was done on the doctors, nurses, medical officials and medical technicians work-539


Cerrahide Sağlık Profesyonellerinin “Hastaya Bütüncül Yaklaşımında” Bilgisayar Kullanımı ile İlgili TutumlarıKevser Yeter, Elif Çalık, Nuriye Değirmening at the department of surgical services, emergency, intensive care unit and surgical room, inKütahya State Hospital. The research datas were gathered with the method of face to face talk byusing the questionnaire developed by the researchers.In the questionnaire applied with a view to define the attitudes of medical professionals concerningthe use of computer, when the answers given to the expression “the use of computer inhospital enhances the labour burden of the members of medical team” were evaluated, it wasdetermined that 56.9 percent of the medical professionals agree with or tend to agree with theexpression while the 43 percent give answers like I do not agree or absolutely do not agree.As a consequence, in the formation process of patient data systems within the frame of multidisciplinerapproach, the projects created in common with the relevant data processing sectorsare required to be supported and be put on a global platform as a result of the comparison of theconditions of utilization.Key words: Surgical medical professionals, Patient data, The Use of Computer,Medical Officials, Intensive Care UnitGiriş:Hastayı monitörize ederek ortaya çıkan EKG,radial arter trasesi, solunum trasesi vb. bulgulardakideğişiklikleri doğru bir şekilde yorumlayanve acil durumlarda alarm sisteminidevreye sokan cihazlar, günümüzde sağlık profesyonellerininayrılmaz parçaları haline gelmiştir(5,6,7). Her saniye veri üretilmekte, depolanmakta,dakikalar içinde bir önceki veriyegeri dönülüp bakılma ihtiyacı hissedilmektedir.Fakat bu kadar çok verinin dökümantasyonu,güvenliği ve sağlık profesyonellerinin gereklidurumlarda kullanımına hazır tutulması nasılsağlanmalıdır?540Bugünün enformasyon yoğunluklu sağlık çevresindehasta bakımlarının yazıya dönüştürülmesiçok fazla zaman almaktadır. Hemşirelerin sık sıkfarklı çevrelerde, çoğu zaman aynı datayı kaydettiklerigörülür (1,3). Kağıt esaslı kayıtların bilgisayarkayıtları karşısında bir çok zayıf yönününolduğu bilinmektedir (1,5). Kliniksel bilgi, teknolojikgelişmelerle paralel bir ilişki göstermektedir.Bu nedenle bilgilere kısa zamanda ve kolaycaulaşmak klinisyenlerce istendik bir durumhaline gelmiştir (4). Hasta bakımı datasındakikarışıklık, hasta datasının dökümantasyonu vesağlık profesyonellerince kullanımı/ulaşılabilirliğiile ilgili ihtiyaç ve gereksinimin artmasıylaparalel olarak ilerlemektedir (8,10,11).Bir kliniksel hasta bakım enformasyon sistemi,görev performansına, özellikle bakım planlamasınayardımcı olmalıdır. Bir hemşire bakımve tedaviyi hem planlamak hem de yazıyadökmek için yeterli zamana sahip olmayabilir.Ancak bunun yanında data ve enformasyonaihtiyaç duyacaktır (2,9). Standardize edilmişve açıkça sunulmuş hasta bakım terminolojisi,mevcut formalize edilmiş bilgiyle bağlantılıolan bir hasta bakım terminolojisi; bakım planlamasıve görev performansına yeterli kılacakönemlilikte katkıda bulunabilir. Hasta bakımdataları enformasyon sürecinde yasal ve formaldata olma niteliğini korumalıdır. Gerektiğindehasta dataları yasal kanıt olarak kullanılabilmelive hasta mahremiyeti göz önündebulundurulmalıdır (3,9,12).Amaç:Sağlık Bilişimi, sağlık bakımının tüm bileşenlerinintemel ve vazgeçilmez bir ögesidir. Buçalışma; sağlık ekibi üyelerinin, hastane ortamındahasta kabul, tedavi ve bakımında bilgisayarkullanımına yönelik tutumlarını belirlemeyiamaçlamaktadır.


Gereç ve Yöntem:Çalışma; 01.12.2006-30.12.06 tarihleri arasındaKütahya Devlet Hastanesi Cerrahi Servisleri,Acil, Yoğun Bakım ve Ameliyathanebölümlerinde çalışmakta olan doktor, hemşire,sağlık memuru, sağlık teknisyeni/teknikerlerininhastane ortamında, hasta kabul, tedavi vebütüncül hasta bakımında bilgisayar kullanımınayönelik tutumlarını belirlemek amacıylatanımlayıcı olarak yapılmıştır. Çalışmanınverileri, hastaların tanıtıcı özelliklerini içerensosyo-demografik anket formu ile bilgisayarkullanımına yönelik tutumları kapsayan anketformu kullanılarak toplanmıştır. Araştırma sonucundaelde edilen veriler SPSS 10.0 for Windowspaket programı kullanılarak değerlendirilmiştir.Ki kare ve Pearson korelasyon testlerikullanılmıştır.Bulgular ve Tartışma:Cinsiyet =============KadınErkekN %441475,924,1Toplam 58 100,0Eğitim Durumu =======Sağlık Meslek LisesiÖn LisansLisansYüksek LisansUzman242241741,437,96,91,712,1Toplam 58 100,0Meslek ==============Uzman DoktorPratisyenHemşireSağlık MemuruSağlık Teknikeri61409210,<strong>31</strong>,76915,53,4Toplam 58 100,0İdari Görev ==========YokVar54493,16,9Toplam 58 100,0Tablo I: Bireylerin Sosyo-demografik Özellikleri<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya541Çalışmaya katılan 58 sağlık profesyonelinin%75.9’u kadın, %41.4’ü sağlık meslek lisesiçıkışlıdır. Bireylerin %69’u hemşire olarak çalışmaktaolup, %93.1’inin idari görevi bulunmamaktadır(Tablo I).HİE istermisnz? Hayır Evet ToplamCinsiyetKadın 17,2 58,6 75,9Erkek 12,1 12,1 24,1Toplam 29,3 70,7 100,0Tablo II. Personelin Cinsiyetlerine GöreHizmet İçi Eğitim Alma TalepleriÇalışmaya katılan personelin cinsiyetleri ilebilgisayar kullanımına yönelik hizmet içi eğitimalma talepleri istatistiksel olarak değerlendirildiğindearalarında anlamlı fark saptanmıştır(p


Cerrahide Sağlık Profesyonellerinin “Hastaya Bütüncül Yaklaşımında” Bilgisayar Kullanımı ile İlgili TutumlarıKevser Yeter, Elif Çalık, Nuriye Değirmenkliniklerde bilgisayar kullanımının, iş yükünüve otonomiyi arttırması yönündeki bulgular;hasta datalarının ekip üyelerinin işlevsellikleri,görev, yetki ve sorumlulukları ile doğru orantılıolarak oluşturulması ve ekip üyeleri arasındagereksinimler dahilinde paylaşılabilirliğininsağlanabilmesi için hizmet içi eğitim ve süreklieğitim programlarının desteklenmesi gerekliliğigündeme gelmektedir.Sağlık ekip üyelerinin tek başına otonomisini azaltır.Hastanede bilgisayar kullanımı sağlık ekipüyelerinin iş yükünü artırır.kesinliklekatılıyorumkatılıyorumkısmenkatılıyorumkatılmıyorumkesinliklekatılmıyorumToplamkesinliklekatılıyorumkatılıyorumkısmenkatılıyorumkatılmıyorumkesinliklekatılmıyorumToplamsayı 2 1 1 4% 3,4 1,7 1,7 6,9sayı 7 7% 12,1 12,1sayı 3 8 11 22% 5,2 13,8 19,0 37,9sayı 1 10 8 19% 1,7 17,2 13,8 32,8sayı 1 3 1 1 6% 1,7 5,2 1,7 1,7 10,3sayı 2 12 21 21 2 58% 3,4 20,7 36,2 36,2 3,4 100,0Tablo III. Personelin bilgisayar kullanımını içeren tutumlarından “hastanedebilgisayar kullanımı sağlık ekip üyelerinin iş yükünü artırır” ve “sağlık ekipüyelerinin tek başına otonomisini azaltır” ifadelerinin karşılaştırılması.Hastanede bilgisayar kullanımı sağlıkekip üyelerinin iş yükünü artırır.Hastaya ait bakıma ilişkin veriler (yatak banyosu, pozisyonlama, aktif pasif egz. vb) bilgisayar ortamınagirilebilecek veri niteliğinde değildir.kesinliklekatılıyorumkatılıyorumkısmenkatılıyorumkatılmıyorumkesinliklekatılmıyorumToplamkesinliklekatılıyorumkatılıyorumkısmenkatılıyorumkatılmıyorumkesinliklekatılmıyorumToplamsayı 2 2 4% 3,4 3,4 6,9sayı 5 2 7% 8,6 3,4 12,1sayı 10 10 2 22% 17,2 17,2 3,4 37,9sayı 1 7 7 3 1 19% 1,7 12,1 12,1 5,2 1,7 32,8sayı 1 2 2 1 6% 1,7 3,4 3,4 1,7 10,3sayı 3 23 21 9 2 58% 5,2 39,7 36,2 15,5 3,4 100,0Tablo IV. Personelin bilgisayar kullanımını içeren tutumlarından “hastanede bilgisayar kullanımı sağlıkekip üyelerinin iş yükünü artırır” ve “hastaya ait bakıma ilişkin veriler (yatak banyosu, pozisyonlama, aktifpasif egz. vb) bilgisayar ortamına girilebilecek veri niteliğinde değildir” ifadelerinin karşılaştırılması.542


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaYapılan çalışmada sağlık profesyonellerinin“hastanede bilgisayar kullanımı sağlık ekip üyelerininiş yükünü artırır” ve “hastaya ait bakımailişkin veriler (yatak banyosu, pozisyonlama,aktif pasif egz. vb) bilgisayar ortamına girilebilecekveri niteliğinde değildir” ifadeleri istatistikselolarak değerlendirildiğinde aralarındaanlamlı fark bulunmuştur (p


Cerrahide Sağlık Profesyonellerinin “Hastaya Bütüncül Yaklaşımında” Bilgisayar Kullanımı ile İlgili TutumlarıKevser Yeter, Elif Çalık, Nuriye Değirmenlıklarının oluşmadığı çalışmamızda saptanmıştır.Ancak, sağlık profesyonellerinin bilsayarkullanımına yönelik bilgi-beceri, kullanım gerekliliklerinindesteklenmesi ve teknolojik ilerlemelerleparelel olarak hizmet içi eğitimlerinindevamlılığının sağlanması gereksinimi ortayaçıkmaktadır. Bunun için gerekli olan altyapıçalışmalarının desteklenmesi, sağlık profesyonelerindeeşdeğer farkındalıklar geliştirilmesi,yasal düzenlemelerle güvence altına alınmasıve hasta/hasta yakınlarının bu konu ile gereklibilgilendirilmelerinin yapılması sağlanmalıdır.Ayrıca hasta data sistemlerinin oluşturulma sürecindemulti disipliner yaklaşım çerçevesindeilgili bilişim sektörleriyle ortaklaşa yapılanprojelerin desteklenmesi ve kullanılabilirlikdurumlarının karşılaştırılıp global bir platformaoturtulması gerekmektedir.Kaynaklar:[1]. Çınar N.D., Sezen E., Koçyiğit T., Diker F.,Ceylan F., Kara A., Güngör İ., Arığ Y., AltıntaşÖ., “Tıbbi Sekreterlik Hizmetlerinin Hemşireve Ebeler Tarafından Yürütülmesinin HastaBakımına Etkisi”, Modern Hastane Yönetimi,c:7, s:2, sf:23-29, Bilmedya Grubu, İstanbul,2003.[2]. Erdemir F., Hanoğlu Z., Akman A.,“Hemşirelerin Bilgisayar ve İnternet KullanmaDurumu, Hemşirelikte Bilgisayar ve İnternetKullanımının Değerine İlişkin Görüşleri”, 2.Ulusal Tıp Bilişim Kongresi Bildiri Kitapçığı,sf: 78-84, Türkiye, 2005.[4]. e-Sağlık Çalışma Grubu, Türkiye II.Bilişim Şurası, Taslak Rapor, 2004.[5]. Ezel Esatoğlu A., Köksal A., “HastanelerdeBilgisayar Teknolojisi Kullanımı”, AnkaraÜniversitesi Tıp Fakültesi Mecmuası, cilt:55,sayı:1, 29-40, 2002.[6]. Hogan M.A., Madayag T., Medical SurgicalNursing Reviews Rationales, Pearson PrenticeHall, 2004.[7]. Ramont R.P., Niedringhaus D.M.,Fundamental Nursing Care, Pearson Education,2004.[8]. Sincan M., “Birinci Basamak SağlıkHizmetleri İçin Bilişim Rehberi”, Sted Dergisi,Aralık, 2000. [9].Uluslararası Tıp BilişimiDerneğinin Sağlık Ve Tıp Bilişimi EğitimiÜzerine Önerileri, çev:Gülkesen H., Medhodİnform Med, 39;267-77, 2000.http://www.imia.org/wg1.[10]. Yarar O., Hasta Bakım Enformatiği,Hipokrat Yayınları, İstanbul, 2002.[11]. Zayim N., Yıldırım S., Saka O., “TıpEğitiminde Öğretim Teknolojileri Kullanımı”,2. Ulusal Tıp Bilişim Kongresi BildiriKitapçığı, sf: 39-45, 2005.[12]. http://www.med.gazi.edu.tr/akademik/bilisim/bilisim.htm#nedir., “Tıp bilişimi”.[3]. Esatoğlu A., Köksal A., “HastanelerdeBilgisayar Teknolojisi Kullanımı”, AnkaraÜniversitesi Tıp Fakültesi Mecmuası, c:55,s:1, ss: 29-40, Ankara, 2002.544


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaCerrahi Kliniklerindeki Hasta Datalarının OluşturulmasındaEkip Üyelerinin Bilgisayar Kullanımına İlişkin MultisiplinerTutumlarının İncelenmesiElif Çalık, Kevser Yeter, Nuriye DeğirmenDumlupınar Üniversitesi Sağlık Yüksekokulu Hemşirelik Bölümü Cerrahi Hastalıkları Hemşireliği Bilim Dalı, 4<strong>31</strong>00, Kütahyaelifcpr@gmail.com, kevseryeter@gmail.com, ndegirmen123@mynet.comÖzet: Sağlık kurumlarında günümüzde, dataların kayıt altına alınıp işlenmiş düzeye dönüştürülmesinde,bilişim teknolojisi kullanımı yaygınlaşmaya başlamıştır. Ancak sağlık çalışanlarınınbilgisayar kullanımı ve teknik donanımda yetersizlik ve tıbbi bilişim alanlarının yeni gelişmekteolması gibi nedenlerle hasta datalarının otomasyona girilmesi henüz istendik düzeyde değildir.Araştırma, Cerrahi kliniklerindeki ekip üyelerinin bilgisayar kullanım durumlarına ilişkin multidisiplinertutumlarının belirlenmesi amacıyla planlanmıştır.Materyal ve Metod: Çalışma Kütahya Devlet Hastanesi ve Dumlupınar Üniversitesi Sağlık HizmetleriAraştırma ve Uygulama Merkezinin cerrahi klinikleri, yoğun bakım ve acilde 01-11-2006,01-12-2006 tarihleri arasında tanımlayıcı nitelikte yürütüldü. Katılımcılara sosyo-demografik özellikler,bilgisayar kullanımına yönelik tutumları hakkında iki bölümlük anket uygulandı. Veriler,SPSS 13.00 paket programında girilerek, sayı ve yüzdelikler istatistiksel olarak değerlendirildi.Sonuçlar: Çalışmaya katılan 75 ekip üyesinin %77,3’ü Kütahya Devlet Hastanesinde çalışmaktaolup, %69,3’ü erkekti. Yaklaşık %36,0’ı 24-27 yaş grubu, %60’ı hemşire, %17,3’ü uzman doktordu.%94’7’sinin idari görevi yoktu.Çalışmaya katılan ekip üyelerinden %84’ü hastanede paket programı kullanılması gerektiğini ifadeederken, %77,3’ü bilgisayar kullanımının veri kaybına neden olmayacağını bildirmiştir. Ekip Üyelerinin%76’sı hasta bakım standartlarının gelişimine alt yapı hazırladığı yönünde görüş bildirmiştir.Araştırmaya katılan ekip üyelerinin %77,3 hastanın önceki verilerine ulaşabilmek, hastaya planlanangirişim, tedavi ve bakımın kalitesini arttırdığını ifade ederken, %69,3’ü hastaya ait verilerinsağlık ekip üyeleri tarafından paylaşılabilirliği, konsültasyon sürecini hızlandırdığını ifade etmiştir.Sonuç olarak cerrahi ekip üyelerinin, medikal bilişim alanında, multidisipliner çalışmanın önemikonusunda yetiştirilmeleri ve eğitimlerinin bu doğrultuda düzenlenmesi, data girişlerinin meslekalanlarına özel nitelikte yapılandırılması önerilmektedir.Anahtar Kelimeler: Multidisipliner, Tutumlar, Medikal BilişimGİRİŞ:Ülkemizde medikal bilişim alanının gelişimive uygulanması henüz yeni olduğu için, günümüzdesağlık kurumlarında elektronik kayıtlar545yeterli düzeyde değildir. Medikal bilişim; tıbbiverilerin nasıl oluşturulacağını, yönetileceğini,iletileceğini, saklanacağını ve bilgiye dönüştürüleceğinibelirleyen bir alandır. Tıp alanında hermeslek üyesinin dataların bilgisayara girilmesi


Cerrahi Kliniklerindeki Hasta Datalarının Oluşturulmasında Ekip Üyelerinin Bilgisayar Kullanımına İlişkinMultisipliner Tutumlarının İncelenmesi - Elif Çalık, Kevser Yeter, Nuriye Değirmenkonusunda farklı veri girişleri bulunmalıdır. Örneğindoktorlar tanı ve tedavi protokolünü veriolarak kayıt ederken hemşireler hasta bakımıgirişimlerini bilgisayara işlemektedir. Ancaktıbbi uygulamalar ekip çalışmasını gerektirdiğiiçin, bir çalışanın girdiği veriyi diğer personelizleyerek gerekli uygulamaları planlaması gerekmektedir.Medikal bilişim, tıbbi veri yönetiminiorganize ederek sağlık profesyonellerinehasta tedavisi ve bakımında bir karar desteksistemi sağlar. Ancak hastane bilgi sistemlerinde;tıbbi terminoloji ve ortak dil konusunda tamolarak oluşturulamamıştır. Bu nedenle verilerinstandardizasyonu ve kullanılabilir bir veri tabanıistendik yeterlilikte değildir (1,3,5,8).Özellikle cerrahi kliniklerinde; hastaların perioperatiftedavi, operasyon ve bakımı esnasındabu alanda çalışan personelin birbiri ile verialış-verişi sağlamaları oldukça acil öneme sahiptir.Çünkü ameliyatlar tüm bireylerin yaşamındaeşsiz ve oldukça önemli bir deneyimdirve hastaların organizmasında olumlu değişikliklerinyanında olumsuz birçok belirtilerin ortayaçıkmasına neden olan etkenlerdir (2,4,10).Bu nedenle cerrahi servislerinde verilerin korunması,iletilmesi ve enformasyonu dikkatliyapılması gereken işlemlerdir. Bu bağlamdahastane otomasyon sistemlerinin alanlara özelveri girişi sağlayacak şekilde düzenlenmesi gerekmektedir(6,7,9). Ayrıca sağlık çalışanlarınınbilgisayar kullanım düzeyleri yeterli değildir.Bireylerin bir konuda değişimi gerçekleştirebilmeleri,onların hazır oluşluk düzeyleri ileyakından ilişkilidir. Medikal bilişim alanındada çalışanların bu konudaki gelişmeleri takipedip, yaşama geçirmeleri için eğitimleri planlanmalıve farkındalık düzeylerinin artırılmasısağlanmalıdır (2,11,12).Materyal ve Metod:Araştırma, Cerrahi kliniklerindeki ekip üyelerininbilgisayar kullanım durumlarına ilişkinmultidisipliner tutumlarının belirlenmesi amacıylauygulanmıştır. Bu araştırma tanımlayıcınitelikte bir çalışma olarak yürütülmüştür.Çalışma Kütahya Devlet Hastanesi ve DumlupınarÜniversitesi Sağlık Hizmetleri Araştırmave Uygulama Merkezinin cerrahi klinikleri,yoğun bakım ve acilde 01-11-2006, 01-12-2006 tarihleri arasında yapıldı.Veri Toplama AracıKatılımcılara sosyo-demografik özellikler, bilgisayarkullanımına yönelik tutumları hakkındaiki bölümlük anket uygulandı.Verilerin DeğerlendirilmesiVeriler, SPSS 13.00 paket programındagirilerek, sayı ve yüzdelikler istatistiksel olarakdeğerlendirildi.YaşHastanelerCinsiyetMeslekGruplarıİdariGörevDumlupınar Üniv. SağlıkHizmetleri Araş. Uyg. Mer.Sayı %17 22,7Kütahya Devlet Hastanesi 58 77,320-23 Yaş 3 4,024-27 Yaş 27 36,028-<strong>31</strong> Yaş 20 26,732-35 Yaş 12 16,036-39 Yaş 8 10,740-43 Yaş 3 4,044-48 Yaş 2 2,7Erkek 52 69,3Kadın 23 30,7Uzman Doktor 13 17,3Pratisyen 1 1,3Hemşire 45 60,0Sağlık Teknikeri 2 2,7Sağlık Memuru 12 16,0Sağlık Teknisyeni 2 2,7İdari görevi yok 71 94,7İdari görevi var 4 5,3Toplam 75 100,0Tablo I : Sosyo-Demografik Özelliklerin DağılımıAraştırmaya katılan ekip üyelerinin %77,3’üKütahya Devlet Hastanesinde çalışmakta olup,%69,3’ü erkekti. Yaklaşık %36,0’ı 24-27 yaşgrubu, %60’ı hemşire, %17,3’ü uzman doktordu.%94’7’sinin idari görevi yoktu.546


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaİşyerinde Bilgisayar Kullanma DurumuHastanede internet ve hasta veri kaydı paketprogramı kullanılmalıdır.KesinlikleKatılyorumKatılıyorumKısmenKatılıyorumKatılmıyorumKesinlikleKatılmıyorumSayı % Sayı % Sayı % Sayı % Sayı %40 53,3 23 30,7 5 6,7 4 5,3 3 4,0Toplam sayı - %Hastanede bilgisayar kullanımı zaman kaybınaneden olur.1 1,3 10 13,3 6 8,0 24 32,0 34 45,3Hastanede bilgisayar kullanımı veri kaybını önler. 16 21,3 29 38,7 10 13,3 11 14,7 9 12,0Tedavi ve bakımın hastaya özgü olmasını sağlar. 12 16,0 35 46,7 18 24,0 8 10,7 2 2,7Hastanedeki bilgisayar kullanımı, hastanınbütüncül bakım almasını sağlar.12 16,0 27 36,0 25 33,3 8 10,7 3 4,0Kayıt altına alınan veriler; sağlık personelininperformanslarının değerlendirmesine yardımcıbir kaynak oluşturur.Hasta bakım standartlarının gelişimine alt yapıhazırlar.Hastaya ait yapılmış/yapılacak girişim, tedavi vebakımın daha güvenilir olmasını ve sağlık ekibiüyeleri içerisinde paylaşılabilirliğini kolaylaştırır.9 12,0 34 45,3 18 24,0 12 16,0 2 2,712 16,0 45 60,0 13 17,3 4 5,3 1 1,38 10,7 <strong>31</strong> 41,3 26 34,7 8 10,7 2 2,7Sayı: 75 % 100Hastaneler arası veri paylaşımını sağlar. 11 14,7 34 45,3 18 24,0 8 10,7 4 5,3Elektronik posta, sohbet vb. araçlarınhastalarla ve diğer sağlık çalışanlarıylailetişimi kolaylaştırır.Bilgisayara hasta veri girişinin, hastalarınkendilerine ait bilgilerine ulaşmasınıkolaylaştırır.Hastanın önceki verilerine ulaşabilmek,hastaya planlanan girişim, tedavi ve bakımınkalitesini arttırır.Hastaya ait verilerin sağlık ekip üyeleritarafından paylaşılabilirliği, konsültasyonsürecini hızlandırır.12 16,0 36 48,0 18 24,0 8 10,7 1 1,<strong>31</strong>0 13,3 37 49,3 14 18,7 13 17,3 1 1,<strong>31</strong>6 21,3 42 56,0 14 18,7 2 2,7 1 1,<strong>31</strong>2 16,0 40 53,3 13 17,3 7 9,3 3 4,0Tablo II: Bilgisayar Kullanımına Yönelik Multi Disipliner TutumlarÇalışmaya katılan ekip üyelerinin %84’ü hastanedepaket programı kullanılması gerektiğiniifade ederken, %77,3’ü bilgisayar kullanımınınveri kaybına neden olmayacağını bildirmiştir.Ekip üyelerinin %76’sı hasta bakım standartlarınıngelişimine alt yapı hazırladığı yönünde görüşbildirmiştir. %62’si elektronik posta, sohbetvb. araçların hastalarla ve diğer sağlık çalışanla-547


Cerrahi Kliniklerindeki Hasta Datalarının Oluşturulmasında Ekip Üyelerinin Bilgisayar Kullanımına İlişkinMultisipliner Tutumlarının İncelenmesi - Elif Çalık, Kevser Yeter, Nuriye Değirmenrıyla iletişimi kolaylaştırır şeklinde görüş bildirirken,%62,6’sı bilgisayara hasta veri girişinin,hastaların kendilerine ait bilgilerine ulaşmasınıkolaylaştırır demiştir. Araştırmaya katılan ekipüyelerinin %77,3 hastanın önceki verilerineulaşabilmek, hastaya planlanan girişim, tedavive bakımın kalitesini arttırdığını ifade ederken,%69,3’ü hastaya ait verilerin sağlık ekip üyeleritarafından paylaşılabilirliği, konsültasyon sürecinihızlandırdığını ifade etmiştir.Medikal bilişim her geçen gün ilerlemekteolan bir alandır. Tıbbi hizmetlerin profesyonelbir şekilde yürütülebilmesi için bilişim teknolojileriningüncellenerek kullanılması gerekir.Sağlık çalışanları her alanda olduğu gibi bualanda da ekip iş birliği içerisinde çalışarak;dataların enformasyonunu sağlaması, düzenliveri yönetimi sayesinde hasta tedavisi ve bakımınınkalitesini artırır ve gereksiz malzeme tüketiminiönleyebilir. Ayrıca dataların güvenliğive ekip üyeleri içerisindeki bilgi sirkülasyonuile ilgili görev, yetki ve sorumlulukların yasalçerçevede temellendirilip yapılandırılması gerekliliğigöz önünde bulundurulmalıdır.Sonuç olarak cerrahi ekip üyelerinin, medikalbilişim alanında, multidisipliner çalışmanınönemi konusunda yetiştirilmeleri ve eğitimlerininbu doğrultuda düzenlenmesi, data girişlerininmeslek alanlarına özel nitelikte yapılandırılmasıönerilmektedir.Ulusal Tıp Bilişim Kongresi Bildiri Kitapçığı,sf: 78-84, Türkiye, 2005.[3]. Esatoğlu A., Köksal A., “HastanelerdeBilgisayar Teknolojisi Kullanımı”, AnkaraÜniversitesi Tıp Fakültesi Mecmuası, c:55, s:1,ss: 29-40, Ankara, 2002.[4]. e-Sağlık Çalışma Grubu, Türkiye II.Bilişim Şurası, Taslak Rapor, 2004.[5]. Ezel Esatoğlu A., Köksal A., “HastanelerdeBilgisayar Teknolojisi Kullanımı”, AnkaraÜniversitesi Tıp Fakültesi Mecmuası, cilt:55,sayı:1, 29-40, 2002.[6]. Hogan M.A., Madayag T., Medical SurgicalNursing Reviews Rationales, Pearson PrenticeHall, 2004.[7]. Ramont R.P., Niedringhaus D.M.,Fundamental Nursing Care, Pearson Education,2004.[8]. Sincan M., “Birinci Basamak SağlıkHizmetleri İçin Bilişim Rehberi”, Sted Dergisi,Aralık, 2000.[9].Uluslararası Tıp Bilişimi Derneğinin SağlıkVe Tıp Bilişimi Eğitimi Üzerine Önerileri,çev:Gülkesen H., Medhod İnform Med,39;267-77, 2000.http://www.imia.org/wg1.Kaynaklar:[1]. Çınar N.D., Sezen E., Koçyiğit T., Diker F.,Ceylan F., Kara A., Güngör İ., Arığ Y., AltıntaşÖ., “Tıbbi Sekreterlik Hizmetlerinin Hemşireve Ebeler Tarafından Yürütülmesinin HastaBakımına Etkisi”, Modern Hastane Yönetimi,c:7, s:2, sf:23-29, Bilmedya Grubu, İstanbul,2003.[2]. Erdemir F., Hanoğlu Z., Akman A.,“Hemşirelerin Bilgisayar ve İnternet KullanmaDurumu, Hemşirelikte Bilgisayar ve İnternetKullanımının Değerine İlişkin Görüşleri”, 2.548[10]. Yarar O., Hasta Bakım Enformatiği,Hipokrat Yayınları, İstanbul, 2002.[11]. Zayim N., Yıldırım S., Saka O., “TıpEğitiminde Öğretim Teknolojileri Kullanımı”,2. Ulusal Tıp Bilişim Kongresi BildiriKitapçığı, sf: 39-45, 2005.[12]. http://www.med.gazi.edu.tr/akademik/bilisim/bilisim.htm#nedir., “Tıp bilişimi”.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaJava, Python ve Ruby Dillerinin Performans KarşılaştırmasıMustafa ŞahinÇanakkale Onsekiz Mart Üniversitesi, Bilgisayar Mühendisliği Bölümü, 17100, Çanakkalemsahin@comu.edu.trÖzet: Popülerlikleri her geçen gün artan Java, Python ve Ruby programlama dillerinin, çeşitli testuygulamalarındaki çalışma süreleri, bellek tüketimi ve kod uzunlukları konularında karşılaştırmadeneyleri yapılmış ve sonuçlar verilmiştir. Çalışma süreleri testlerinde ortalamada Java Python’a göre 7.5 kat; Ruby’ye göre 21 kat daha hızlı çalışmaktadır. Ruby ve Python kod uzunlukları veyazım süreleri incelendiğinde Java dilinin yarısı kadar uzunluğa sahiptir. Ruby en az, Python iseen çok bellek tüketimine sahiptir.Anahtar Kelimeler: Java, Python, Ruby, Performans.Abstract: Popularities of Java, Python and Ruby programming languages are increasing everyday.In this work, benchmarks of runtime, memory consumption, code length were done andresults are given. On average Java is 7.5 times faster than python and 21 times faster than Rubyat runtime benchmarks; Code length and developing time of Ruby and Python have half of Java.Memory consumption is the smallest for Ruby and Python is the largest.Keywords: Java, Python, Ruby, Performance.1. GirişJava geniş çevrelerce kabul görmüş, işletim sistemindenbağımsız, taşınabilir programlar yazmakiçin geliştirilmiş, nesneye yönelik bir programlamadilidir[1]. Python[2] ve Ruby[3] de açıkkaynak fikrini ve Linux işletim sistemini destekleyençevrelerce kabul görmüş, yıldızları hergeçen gün daha fazla parlayan nesneye yönelikprogramlama dilleridir[4]. Her üç dil de yorumlanarakçalıştırılırlar. Farklı olarak Java programlarıyorumlanmadan önce byte kod adı verilen birara dile derlenirler. Son zamanlarda açık kaynakyazılım fikrinin hızlı yükselişi sonucunda her üçprogramlama dilinin gelişimi hızlanmış ve yenisürümleri çıkarılmıştır. Bu çalışmamda bu üç dilinfarklı on bir test uygulaması ile performanslarıincelenmiş ve testlerin sonuçları verilmiştir.2. Testler549Dillerin performans karşılaştırma çalışmalarıdaha önce de gerçekleştirilmiştir[5][6][7], çalışmalardaprogramlama dillerinin eski sürümlerikullanılmıştır ve istenilen üç dilin tamamıkarşılaştırmalara alınmamıştır.Yapılan testlerde kullanılan uygulamalar aynıihtiyaçlara cevap veren uygulamalardır. Testlerher uygulama için beşer kez gerçekleştirilmiş vesonuç olarak ortalama değerler kullanılmıştır.Yapılan testler ile üç programlama dilinin çalışmasüreleri, bellek tüketimleri ve yazılankod uzunlukları incelenmiştir.2.1. Çalışma SüreleriKarşılaştırma testleri için kullanılan uygulamalarTablo 1’de açıklanmıştır. Bu testler herdil için beşer kez hem Linux hem de Windowsişletim sistemlerinde çalıştırılmış ve ortalamasonuçlar kullanılmıştır. Çalışma süreleri içinsonuçlar; Windows işletim sistemi için Tablo2’de saniye olarak, Şekil 1’de yüzdelik olarak;Linux işletim sistemi için Tablo 3’te saniyeolarak, Şekil 2’de yüzdelik olarak verilmiştir.


Java, Python ve Ruby Dillerinin Performans KarşılaştırmasıMustafa Şahin2.2. BellekTüketimiKarşılaştırma testlerinde kullanılan uygulamalarınbellek tüketimleri [8],[9],[10] ve [11]’deki araçlar kullanılarak belirlenmiş ve yüzdeolarak Tablo 4 ve Şekil 3 ‘te verilmiştir.2.3. Yazılan Kod UzunluğuUygulamaları karşılaştırmak için satır sayılarıve testlerde kullanılan harf sayıları veri olarakkullanılmıştır. Sonuçlar Şekil 4 ve Şekil 5’teverilmiştir.Test No Python Ruby Java1 1,165 4,228 0,0562 61,183 105,512 8,3543 6,636 16,854 0,1824 71,014 248,661 8,2885 13,370 83,744 0,2786 39,193 86,773 0,3697 1,<strong>31</strong>8 4,979 0,0548 0,964 4,402 2,1919 1,252 6,427 3,22110 0,498 1,197 2,18911 2,720 3,964 0,8463. Test PlatformuAşağıdaki bilgisayar testler için kullanılmıştır;100%Tablo 2. Windows İşletim SistemiÜzerinde Testlerin Çalışma Süreleri.• HP Compaq NX9005 serisi Notebook• 30 GB Harddisk• 1 GB RAM• Mobile AMD Athlon XP2400+ işlemci• Windows 2003, Debian 3.1 Linux İşletimSistemi• Java 6.0, Python 2.5, Ruby 1.8.5[0..3000000] aralığındaki sayıların ortalamasının1hesaplanması.[2..50000000] aralığındaki asal sayıların2hesaplanması.3 [1..100000000] aralığında çalışan boş döngü.4 500x500 boyutlarında iki matrisin çarpımı.10000 elemanlı, eleman değerleri en kötü durumda5 olan dizinin Kabarcık Sıralama (Bubble Sort)algoritması ile sıralanması.Hanoi kuleleri probleminin 25 disk için öz6yinelemeli çözümü.100000 elemanlı, eleman değerleri en kötü7 durumda olan dizinin Hızlı Sıralama (Quick Sort)algoritması ile sıralanması.500000 adet farklı dizginin listeye eklenmesi;8eklenen ilk ve son elemanın liste içinde aranması.500000 adet farklı dizgi anahtarlarına sahip9 sayıların Eşleme (Map) veri yapısına eklenmesi; ilkve son elemanın eşleme içinde aranması.1000000 elemanlı, eleman değerleri en kötü10 durumda olan dizinin; dilin yerleşik sıralamaalgoritmaları kullanılarak sıralanması.[0..1000000] aralığındaki sayıların dosyaya11yazılması.Tablo 1. Kullanılan TestUygulamalarının Açıklamaları.55080%60%40%20%0%1 2 3 4 5 6 7 8 9 10 11TestlerŞekil 1. Windows İşletim SistemiÜzerinde Testlerin Çalışma SüreleriTest No Python Ruby Java1 1,209 3,650 0,0222 72,136 149,500 8,6603 7,810 42,085 0,1714 84,255 297,050 8,9395 18,560 75,233 0,3306 44,760 95,870 0,6567 1,410 5,126 0,0348 0,920 5,990 3,6629 1,290 10,330 3,40110 2,420 2,011 2,37<strong>31</strong>1 2,020 3,088 0,900Tablo 3. Linux İşletim Sistemi ÜzerindeTestlerin Çalışma Süreleri.J a vaR ubyP ython


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya100%90%80%70%60%50%40%30%20%10%0%1 2 3 4 5 6 7 8 9 10 11TestlerJ a vaR ubyP ythonSatır Sayıları6050403020101 2 3 4 5 6 7 8 9 10 11TestlerP ythonR ubyJ a vaŞekil 2. Linux İşletim Sistemi ÜzerindeTestlerin Çalışma SüreleriŞekil 4. Uygulamaların Satır SayılarıTest No Python Ruby Java1 0,2 0,2 0,22 20,4 20,3 6,53 0,2 0,2 0,34 1,3 0,5 2,15 1,3 0,2 0,36 0,2 0,2 0,37 0,4 0,2 0,28 2,3 3,4 5,69 3,5 4,4 7,110 8,3 1,0 4,511 0,2 0,2 0,3Karakter Sayıları1800160014001200P ython1000R uby800J a va6004002001 2 3 4 5 6 7 8 9 10 11TestlerŞekil 5. Uygulamalarda Kullanılan Karakter Sayısı4. Sonuç100%90%80%70%60%50%40%30%20%10%0%Tablo 4. Test UygulamalarınınBellek Tüketim Yüzdeleri1 2 3 4 5 6 7 8 9 10 11TestlerŞekil 3. Linux İşletim Sistemi ÜzerindeTestlerin Çalışma SüreleriJ a vaR ubyP ython551Yapılan testlerde, Ruby ve Python ile yazılanuygulamaların geliştirilme süreleri ve koduzunlukları Java ile yazılan uygulamaların geliştirmesüresi ve kod uzunluğunun yarısıdır.Ruby programlama dili ile yazılan uygulamalardiğer programlama dillerine göre en kısa koduzunluğuna sahiptir. Bellek tüketimi konusundaRuby ortalama olarak en az bellek tüketenprogramlama dilidir. Python programlama diliortalama olarak en çok bellek kullanan programlamadilidir. Python programlama dili içinbellek kullanımı ve ayrımı üzerine çeşitli çalışmalaryapılmaktadır[15][2]. Test uygulamalarınınçalışma sürelerinde ortalama olarak Java,Python programlama diline göre 7.5 kat; Rubyprogramlama diline göre 21 kat daha hızlı çalışmaktadır.Java programlama dilinin ara dilederlendikten sonra yorumlanmasında bu sonuçlarınönemli etkisi olmasına rağmen, ortalamaderleme süresi olan 1.2 sn de sonuçlara eklendiğindesonuç üzerinde fazla bir etkisi olmamaktadır.Java programlama dili dizgi işlem-


Java, Python ve Ruby Dillerinin Performans KarşılaştırmasıMustafa Şahinlerinde Python programlama diline göre yavaşçalışmaktadır; Java dili aynı dizgi ifadelerinintekrar oluşturulmadan kullanılmasını sağlayanalgoritması nedeniyle bellekte bulunan tümdizgileri kontrol eder, bu nedenle dizgi oluşturmaişlemlerinde yavaştır. Performans artırımıiçin çeşitli çalışmalar yapılmaktadır[1][12][13][14]. Python, Ruby programlama dilleri dizi işlemlerindelisteleri kullandıkları için oldukçayavaştırlar. Dizi işlemleri için iki dil içinde Cve C++ ile geliştirilmiş dizi işlemlerinde kullanılabilecekmodüller bulunmaktadır.3.1 TeşekkürlerOğuz Yarımtepe ve Pınar Yanardağ’a Python,Ruby dillerinde test uygulamalarını geliştirmemdeyardımlarından dolayı teşekkür ediyorum.4. Kaynaklar[1] Java Programming Language WorldWide Web site, http://java.sun.com, SunMicrosystems.[2] Python Programing Language World WideWeb site, http://www.python.org.[3] Ruby Programming Language World WideWeb site, http://www.ruby-lang.org.[4] J.K.Ousterhout. “Scripting:Higher LevelProgramming for the 21st century”, Computer,<strong>31</strong>(3):23-30, March 1998.[5] Y.F.Flu, R.J.Allan, K.C.F Maguire,“Comparing the performance of JAVA withFortran and C for numerical computing”,Daresburg Laboratory, Germany, 2000.[6] Lutz Prechelt, “An empirical Comparisionof Seven Programming Languages”, Computer,0018-9162 IEEE 2000.[7] Benchmarks. World Wide Web site, http://shootout.alioth.debian.org[8] Python Memory Validator World WideWeb site, http://www.softwareverify.com/pythonMemoryValidator/index.html[9] Ruby Memory Validator World WideWeb site, http://www.softwareverify.com/rubyMemoryValidator/index.html.[10] Java Memory Validator World WideWeb site, http://www.softwareverify.com/javaMemoryValidator/index.html.[11] Eclipse Java Profiling Tool World WideWeb site, http://www.eclipse.org.[12] Peter Sestoft, “Java performance, reducingtime and space consumption”, IT Universty ofCopenhagen, Denmark, 2005.[13] Nick Parlante, “Java implementation andperformance”, Standford Universty,2002.[14] J.E.Moreira, S.P.Midkiff, M.Gupta,P.V. Artigas, M.Snir, R.D.Lawrence, “Javaprogramming for high-performance numericalcomputing”, IBM System Journal, vol 32,No:1, 2000.[15] Evan Jones, “Improving Python’s MemoryAllocator”, Pycon 2005, 2005.552


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKod Geliştirme AraçlarıDoç.Dr. M.Ali Salahlı, Cumali Yaşarmsalahli@comu.edu.tr, cyasar@comu.edu.trÖzet: Yazılım dünyasındaki nesne tabanlı dillerin gelişmesiyle programcılık, yazılım algoritmaları,veritabanı kavramları, yazılım süreçleri de değişimlere uğramıştır. Bu değişimlerin en önemli süreciki makro programlama dediğimiz “yapacağın işlemleri bana söyle ben yapayım” programlamatürüdür. Başka bir tanımı ise paket programların bazılarının içerisinde bulunan, kullanıcıya kolaylıkolması açısından, sürekli tekrar edilen (rutin) işlemlerin otomatik hale getirilmesi için kullanılan birkomut/komutlar dizisidir.[1]. Çünkü bilinen bir şey var kullanıcı bir nesneyi seçer ve ona değişikhareketler kazandırır. Yazma, silme, yazdırma, seçme, hareket etme gibi bir çok özellik kazandırabilir.Bunu yaparken hiçbir programlama da bilmez. Program kendi kodunu kendisi yazar.Web tabanlı program yazma araçlarının gelişmesi ile aynı süreç mantığı devam etti. HTML tagıüreten programlar ortaya çıkmaya başladı. Daha sonra dinamik sayfalar üreten üreteçler ortaya çıkmayabaşladı. Bu üreteçlerin ortak bir hedefi vardı kod yazmayı bilmeyen kullanıcılara kod yazmak.Yazılım süreçlerini kısaltmak ve yazılım maliyeti düşürmektir. Çok az programlama mantığını bilenkullanıcılara sen de bir şeyler yapabilirsin. Bildiğini programa öğret o sana senin yerine kod yazsın.Günümüzde, yazılım geliştirme ortamları kullanıcılara yardımcı olacak bir çok sihirbaz sunmaktadırlar.Bu sunum sonunda kendi kodunu kendisi yazmaktadır.Biz bu bildiride kullanıcılara kod yazma araçları içinde PHPMaker kod üreticinin açık kaynakolarak ürettiği MYSQL +PHP programlama ile ilgili üretecin özelliklerini ve yazılım geliştirmeyekatkısını sunmaya çalışacağım.GirişKOD yazan kod üreteçleri. (Code Generation)Makinenin öğrenmesi sürecini başaran bilim,Kodlara da kod yazmayı öğretmiştir. Kod yazankodlar.Kod üreteçleri işletim sistemi üzerinde yazılımgeliştirilmeye başlanıldığından bugüne kadargelişim evreleri sürdürmüştür. Sebebi isekullanıcının çok sık yaptığı işlemleri kodlarayaptırmasıdır.Günümüzde Web teknolojilerinin hızla yükselmesiverilere erişimin artık çok kolaylaşmışolması, Yeni web teknolojilerinin metadatayaerişim imkanı sağlıyor olması özellikle XMLteknolojilerinin kullanımının çok hızlı bir şekildepaylaşıma açılması [2] kod üreten araçlarınpopülerliğini artırılmasına sebep olmuştur.Temel olarak kullanıcının ne yapmak istediğiniprograma öğretmekle başlıyor. Geneldekullanıcının istediği giriş forumları, kayıt girme,düzeltme, silme gibi bir temel işlemlerdir.Eğer mantıksal işlemlere yapacağı zaman iseyine kod yazma araçları bazı işlemleri gerçekleştirmektedir.Kod üreteçlerinin yaptığı işlembudur. Sen düşün ben yapayım.PHP553Web Programlama üzerinde dinamik sayfalaryapmayı düşünenler ülkemizde 3 seçenek üzerindedurmaktadırlar. Bunlar .Net ASP, PHP,java olarak pastayı bölmektedirler. PHP yazılımscripti web programlamada kendine yer


Kod Geliştirme AraçlarıM.Ali Salahlı, Cumali Yaşarbulmuş, özgür yazılım olarak kendini kanıtlamış,perl, c++ gibi bir çok kütüphaneyi kullanabilenbence olağan üstü yetenekleri olan birweb programlama dilidir.“PHP Kullanışlı ve etkili”PHP bugüne kadar gördüğünüz öğrenilmesi veyazılımı en kolay programlama dili. C syntax’ı(yazılım biçimi) ile okuması, takip etmesi kolayaynı zamanda C özelliklerini taşımasınarağmen C kadar katı kuralları olan bir dil değil.Sürekli büyüyen kütüphanesinin her bilgi kaynağınaerişemesi ile geliştirme sürecini kısaltmakta.Aynı zamanda .NET, JAVA veya COMkütüphaneleri ile uyumlu çalışıp, kaynaklarındanfaydalanabiliyorsunuz.PerformanslıPHP bugüne kadar görebileceğiniz en hızlı webprogramlama dili. Bugün PHP ‘nin web uygulamalarındarakibi sanal makinalar olan .NET veJAVA’dır. Sanal makinalar kendileri için sistemkaynaklarını sömürürken uygulamanız arakadaçalışmak için can çekişir. Kaldı ki sanal makinalarıniddası platform bağımsız olmalarıdır vezaten bu yüzden icad edilmiştir fakat PHP farklıbir yaklaşım ile kaynakları en az kullanarakplatform bağımsızlık konusunu çözümlemiştir.Bildiğiniz üzere sanal makineler ara derlenmedengeçmiş kodları bulunduğu ortama göre sonderlemeden geçirirler, bu şekilde platform bağımsızolurlar. PHP ise her platform için PHPgrubu tarafından uyumlu olacak şekilde geliştirilmiştir,bu sayede arada bir sanal makineyeihtiyaç duymaz. Ayrıca PHP’nin modüler yapısısayesinde kullanmayacağınız modülleri sistemdençıkarıp ortamı optimize edebilirsiniz; bu neyazık ki sanal makinelerde mevcut değildir. Buyüzden PHP herhangi bir sanal makineden defalarcadaha performanslıdır.Güvenli ve güncelPHP grubu en az 2 ayda bir sürüm günceller.Bu güncellemeler varsa bugların telafisini ayrıcayeni özellikleri ve optimizasyonları içermektedir.Bu sayede en güvenli ve güncelprogramlama dilidir.554Herşeyden bağımsız(işletim sistemi, sunucu, veritabanı)Daha evvel bir çok kere neden bir uygulamanınsunucudan , veritabanından veya işletimsisteminden bağımsız olması gerektiğinin altınıçizdim. Esasında anahtar şu, eğer uygulamanızharici kaynaklardan bağımsız ise ister iş verenolun ister geliştirici kaçınılmaz bir şekilde pazarınızgenişliyor ve tercih sebebi oluyorsunuz..NET framework her ne kadar Microsoft tarafındanplatform bağımsız olarak tanıtılsada buMicrosoft’un Windows’dan başka platformutanımamasından kaynaklanıyor; ama bugünweb sunucuları tarafında bağımsız organizasyonlarınyaptığı araştırma çoğunlukla Windowsolmayan işletim sistemlerinin kullanıldığınıgöstermekte.Tabiki bunda daha evvel bahsettiğimizperformans ve güvenlik etkili olmakta.En başarılı açık kod projesiBir çok açık kod projesi organizasyonel hatalarsonucu başarısız oluyor. Fakat PHP hiç bizaman bu tarz sorunlarla karşılaşmadı çünkiarkasında Zend firması var ve kurumsal bir çokihtiyacı karşılıyor. Zend öylesine yabancı birfirma değil, Zend PHP’yi geliştirenlerin firmasıbu sebepten PHP onların çocuğu ve hiç bizaman onu yalnız bırakmayacaklar.PHP, bana göre sahip olduğu imkanlara kıyaslaen kolay öğrenilen scripting dili. Kodlamayabiraz aşina olan birisi, kullanım kılavuzunualarak birkaç saat içinde ihtiyacı olan uygulamalarıyazmaya başlayabilir. İşin güzel tarafı,bu uygulamalar işini görmesi için yeterli olacaktır.Elbette zamanla uzmanlaşacak ve dahafarklı özellikler arayacaktır. Daha iyi OOP desteğide bunlardan biriydi.PHP, değişik türde birçok uygulamanın webüzerine taşınması furyasına denk gelen birgeliştirme dili olarak çok kısa sürede popüleroldu. Bana göre web uygulamaları sözkonusuolduğunda her zaman JSP’ye üstünlüğünü sürdürdü.Üstündü, çünkü kimse ekrana tek satıryazı yazdırmak için bir tane echo fonksiyonukullanmak yerine bin tane nesne yaratmak ile


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyauğraşmak istemiyordu. PHP’nin yalınlığı, insanlarahızlı bir şekilde üretebilecekleri bir ortamsağladı.PHP5 ile gelen yenilikleri ince-ayar olarakdüşünmek lazım. Temel olarak PHP3’ten berisürekli yeni eklentiler zaten sisteme eklenmekte.PHP3 döneminden bu yana PHP5’egelene kadar sisteme yapılan eklentiler, PEAR,PECL, çok fazla yolun alınmış olduğunu gösteriyor.Belki de bütün bunlar kapalı kodlu biruygulamada olsaydı, her biri yeni bir sürümüniçinde upgrade olarak size satılsaydı, o zamanPHP5’in aslında ne kadar büyük bir gelişme olduğunudaha rahat anlardık sanıyorum”.[3]PHPMaker . Günümüzde kod üreten en başarılıkod diyebilirim. Hiç kod yazmadan çok dinamikbir sayfa üretebiliriz.http://www.hkvstore.com/phpmaker/ adresindenindirebiliriz. PHPmaker kendisi açık kaynakkod üretmekteŞekil 1 PHPMaker Yapısal AlgoritmasıPHPMaker de öncelikle Mysql de bir veritabanıve tabloların yaratılması gerekmekte ayrıcaPHP nin çalışması için gerekli koşullarınsağlanmış olması gerekir. Daha sonra;Şekil 2 PHPMaker ve Veritabanı BağlantısıVeritabanındaki tabloların kolon değerlerini isteğiniz giriş şeklinde ayarladıktan sonra555


Kod Geliştirme AraçlarıM.Ali Salahlı, Cumali YaşarŞekil 3 PHPMaker de İstenilen sütunların giriş şekli ayarlanmıştır.Daha sonra kullanıcıların neler yapabileceği, silme, düzeltme, yetkilendirme, değiştirme gibihaklarının ayarları yapılmaktadır.Şekil 4 PHPMkaer de ekranda gözükecek kolonların seçilmesi yapılmaktadır.556


PHPMaker üzerinde çok basit anlamda sql cümleleri yazabiliriz.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 5 PHPMaker de tabloların ilişkilendirilmesi çok kolayŞekil 6 PHPMaker de SQL kod üreteciPHPMaker’de görünüm ayarlar, yazı tipi ,yüklenecek dosya boyutu, yüklenecek dosyanın yeri,CSS seçimi, zemin rengi, gibi html verilenin görüntüleri bu menüden ayarlanmaktadır.557


Kod Geliştirme AraçlarıM.Ali Salahlı, Cumali YaşarŞekil 7 PHPMakerde Görünüm ve diğer ayarlarŞekil 8 PHPMaker de kodların üretilmeye başlanması558


Son olarak PHPMaker de kod üretim aşaması<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSonuçPHPMaker PHP kod üreten verimli ve güvenliknoktasında olabilirliğin üstünde , açık anlaşılırbir kod üretmektedir. İşletim sistemi olarakWindows ve Macintosh versiyonları bulunmaktadır.Umarız Linux versiyonu da çıkar.Kaynaklar[1] http://www.excel.gen.tr/Makale_012.asp[2] http://www.bilisim-kulubu.com/makale/[3] http://kolayphp.com/559


560


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaYeni Teknoloji Olarak Yazılımın Dağılımını ve BenimsenmesiniEtkileyen Faktörler ve Kullanılabilirliğin Etkisiİbrahim Çalışır, Özge AlaçamOrta Doğu Teknik Üniversitesi, Bilgi İşlem Daire Başkanlığı, 06510, Ankaraicalisir@metu.edu.tr, ozge@metu.edu.trÖzet: Bu çalışma genel olarak yeni teknolojilerin benimsenmesi ve dağılımını etkileyen faktörlerdenbahsetmektedir. Bu teknolojilerden biri olan yazılımların benimsenmesi ve dağılımı konusundakitemel etkenlerden biri olan kullanılabilirliğin etkisini sunmayı hedeflemiştir.Anahtar Kelimler: Yenilik, yeniliğin dağılımı, teknoloji benimsenmesi, arayüz kullanılabilirliğiAbstract: This study is about acceptability and diffusion of innovation especially in softwaredevelopment and interface design. In addition to these, effects of usability on acceptability anddiffusion of software was given.Keywords: Innovation, diffusion of innovation, acceptability of technology, interface usabilityl. GirişAraştırmanın amacı bilgisayar yazılımlarındakritik değer olarak son zamanlarda ortaya çıkankullanılabilirliğin yenilik dağılımı açısındanincelenmesidir.Bu amaçla araştırmamız, öncelikle yenilikkavramını incelemekte, yeniliğin yayılmasıkonusuna eğilmekte ve yeniliğe gösterilen dirençkonusundan bahsetmektedir. Üçüncü bölümdeyenilik olarak yazılımın benimsenmesiaşamasında kullanılabilirliğin önemini vurgulamaktadır.Dördüncü bölümde kullanılabilirlikkonusu hakkında genel bilgiyi verdiktensonra sadece programcılar tarafında oluşturulmuşolan yazılımlarda oluşan kullanılabilirliksorununundan bahsetmek ve kullanılabilirlikölçütlerini ortaya koymaktadır.2. Yenilik Dağılımı veTeknolojinin Benimsenmesi561Modern anlayıştaki yenilik tanımı Shumpeter’inklasik tanımına dayanmaktadır. Yenilik, yeni vegeliştirilmiş ürün ya da sürecin, yeni organizasyonbiçimi, var olan teknolojinin yeni bir alanauygulanması, yeni kaynakların bulunması ya dayeni piyasaların açılması olarak tanımlanmaktadır[13]. Teknolojik yeniliğin ortaya çıkışındaEdquist [4] bilginin yayılımının önemini belirtmektedir.Benzer şekilde Nelson ve Rosenberg[10] de yenilik kavramını sadece yeni teknolojininilk olması değil, buna ek olarak onun yayılmasıolarak ortaya koymaktadır. Teknolojikdeğişimin ve ekonomik gelişmenin 1950’lerdensonra ilk olmaktan çok yeniliğin dağılımınabağlı olduğu zaten gözlemlenmektedir [5] .Buna karşın, yeniliğin dağılımını etkileyen enönemli etmenlerden birisi toplumun yeniliğekarşı direnişidir. Bu direnişin bilişim alanındakinedenlerini Markus [7] üç teoriye dayandırıyor.Birincisi kişinin ya da grubun iç etkenlerinedeniyle direnme, ikincisi uygulamadaki yada sistemdeki içsel etkenler nedeniyle direnmeolarak tanımlanırken sonuncusu da insanlarlailgili özelliklerle sistemle ilgili özelliklerin etkileşiminedeniyle ortaya çıkan direnme olarakbelirtilmektedir. İlk teorinin örneği olarak analitikbilişsel düşünce sistemine sahip olanlarınyenilikleri kabul ederken, içgüdüsel hareket


Yeni Teknoloji Olarak Yazılımın Dağılımını ve Benimsenmesini Etkileyen Faktörler ve Kullanılabilirliğin Etkisiİbrahim Çalışır, Özge Alaçamedenlerin yeniliklere karşı direnç göstermesiverilmektedir. İkinci teorinin örneği ergonomikolarak kullanıma uygun olmayan sistemleredireniş gösterilmesi verilebilmektedir. Ancaküçüncü teori biraz daha karışık yapıda ortayaçıkmaktadır. Sadece sistem ya da insana dayalıbir yapı olmaktan çok bu iki faktörün etkileşimininsonuçlarına dikkat etmek gerekmektedir.En basit örnek olarak bir organizasyonda yenibir sistemin uygulanması sonucunda olumsuzetkileneceklerin sisteme direniş gösterilmesive bu sistemin kullanımı sonucunda olumluyönde etkileneceklerin sistemi kabul etmesiverilebilir. Etkileşim teorisine göre Markus’un[7] dediği gibi bilgisayar tabanlı sistemler tekbaşlarına organizasyonlarda kökten değişikliklerisağlayamamaktadır. Sistemin kullanıcı tarafındankabul edebilir olması önemlidir.Yeniliğin dağılımı teorisinde, teknolojinin benimsenmesinietkileyen en önemli etkenin aynızamanda o teknolojinin algılanan en belirginözelliği olduğu söylenmektedir [8]. Bununlabirlikte, Morris ve Dillon [9] , Teknoloji BenimsemeModelinde teknolojinin benimsenmesininetkeni olarak kullanıcının karar verirkengösterdiği davranışının öneminden bahsedilmektedir.Bu noktada iki etkenin -algılanankullanılabilirlik ve algılanan kolay kullanımsistemeyaklaşımı belirlediği savunmaktadır.3. Yazılımın Benimsenmesi veKullanılabilirlikDiğer bütün teknolojik ürünlerde olduğu gibi,yazılımlarında dağılımı ve benimsenmesi yukarıdabahsedilen durumlardan etkilenmektedir.Benzer şekilde Shackel [15] de bir yazılımınbenimsenebilir olması için yazılımın işlevsellik,kullanılabilirlik ve kullanıcının yazılımı sevipsevmemesi etkenlerinin maliyet ile karşılaştırılmasıgerektiğini söylüyor. Bu noktada maliyetolarak belirtilen satın alma maliyeti ve işletimmaliyetlerinin yanı sıra sosyal ve organizasyonüzerindeki etkilerini de içermektedir. Yazılımınne olursa olsun istenilen işi yapmasının önemliolduğunu ortaya konulduktan sonra kullanıcılarınyazılımla başarılı bir şekilde iletişime geçmesininöneminden bahsedilmektedir. [15].İŞLEVSELLİK(fonksiyonel olarak yapması istenileni yapacak mı?)+KULLANILABİLİRLİK(Kullanıcılar basarılı sekilde çalıstırabilicek mi?)+SEVİLMESİ(kullanıcı kendisine uygun hissedecek mi?)kriterleriMALİYETanapara ve kullanım ücreti ne olacak?toplumsal ve organizasyonel sonuçları ne olacak?kriteri ile karsılastırılarakBENİMSENEBİLİRLİĞİdengede olması durumunda satın alınmasıiçin en iyi seçenek ortaya çıkıyor.Şekil 1 - Benimsenmede kullanılabilirlik etkisi [15]Yazılımın başarılı şekilde kullanılabilmesi içinkullanıcı ile bilgisayar arasındaki boşluğun aşılmasıgerekmektedir. Norman [12] uçurum(gulf)olarak nitelendirdiği bu boşlukların aşılamamasındandolayı insanların yanlış nedeni suçlama,öğrenilmiş çaresizlik ve eğitilmiş çaresizlik geliştirdiklerindenbahsetmektedir. Yanlış nedenisuçlama, bazen teknoloji karşısında kendinisuçlama, bazen sonuçların esasında yapılan eylemile hiç bir ilgisi olmasa da gerçek nedenigözden kaçırarak yanlış eylemi suçlama olarakkarşımıza çıkmaktadır [12]. Öğrenilmiş çaresizlik,birisinin herkesin yapabildiğine inandığıbir işi yapamaması sonucu kendisini suçlamasıve çaresiz kalması durumunu içermektedir[12]. Eğitilmiş çaresizlik insanlar eğitim hayatıboyunca etkilendikleri matematik korkusu dahadoğru ifade ile teknoloji korkusunun eseri olarakortaya çıkan kötü tasarımlar karşısında kendilerinisuçlama eylemi ile teknolojiden uzaklaşmalarınıiçermektedir [12].4. KullanılabilirlikNorman uçurum olarak nitelendirdiği bu boşlukların,yazılımın uygulama ve değerlendirme562


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaaşamalarında ortaya çıktığını belirtmektedir[12,14]. Uygulama aşamasında uçurum, kullanıcınınniyeti ile sistemin izin verdiği arasındakifark olarak [12] tanımlanmaktadır. Benzerşekilde Preece [14] de bu aşamadaki uçurumukullanıcının amaçları ile bu amaçlara ulaşmakiçin sistemin sunduğu imkanlar arasındaki mesafeolarak ortaya koymaktadır. Değerlendirmeaşamasındaki uçurumu ise Norman [12] kullanıcınınsistemin fiziksel durumun yorumlamaile birlikte beklentilerinin ve niyetinin ne kadarkarşılandığının anlaması için harcaması gerekençaba olarak tanımlanmaktadır. Aynı bakışaçısı ile Preece [14] de değerlendirme aşamasındakiuçurumu sistemin davranışı ile kullanıcınıamacı arasındaki mesafe olarak sunmaktadır.Bu uçurumları aşmanın yolu olarakNorman [12] bir tasarım için gerekli olanlarıgörünürlük (visibility), iyi kavramsal modelleme(good conceptual model), iyi adresleme(good mapping) ve geribildirim (feedback)olarak sunmaktadır.ve insan bilgisayar iletişimini sağlayacak olanarayüz tasarımında kullanılabilirlik mühendislerineihtiyaç bulunmaktadır.Booth’un İnsan Bilgisayar Etkileşimi için çizdiğiçerçeve aşağıdaki soruları içermektedir [2];1.2.3.4.5.6.İnsanın teknoloji kullanımını etkileyen etkenlernelerdir?Teknolojinin insanın teknolojiyi kullanımınaetki eden yönleri nelerdir?İnsanlar etkileşimli yeteneklerini nasıledinir ve kavramlaştırır?İnsanın ihtiyaçlarını teknik olanaklarla nasıleşleştiririz?Kullanılabilir (usable) teknolojiler nasıltasarlanır?Teknoloji organizasyonları nasıl etkiler?Bunlar arasından “Kullanılabilir teknoloji nasıltasarlanır?” sorusu makalenin ilgi alanınayazılımlar açısından girmektedir.Tasarım aşamasında yukarda belirtilen yöntemleriuygulamak için programcıları yalnızbırakmak onlara zorlu bir yük vermek olacaktır.Bailey[1] çalışmasında sadece programcılıkalanında çalışan kişilerin yazılımları ile, sadecetasarımcılık alanında çalışan kişilerin ürettikleriyazılımları kullanılabilirlik açısındandeğerlendirmiştir.Tasarımcıların yazılım geliştirme konusundakien büyük problemleri sorunu fark etmiş olsalarbile sorunun nasıl çözüleceğine dair teknikbilgilerinin olmaması nedeniyle oluşmaktadır.Buna karşın programcılar tarafından üretilenyazılımların teknik açıdan üstünlükleri olmasınarağmen-kullanılabilirliğindeki eksikliklernedeni ile tasarımcıların ürettikleri yazılımlaraoranla çok daha fazla ciddi hataya neden olduğuda Bailey’in bu çalışmasında ortaya konulmuştur.Bunu yanı sıra 81 bilgisayar profesyonelininkatıldığı 4 arayüzün değerlendirmeleriistenilen deneyde deneklerin 95%si en iyi performansgösterdikleri dışındaki arayüzü tercihetmiştir [1]. Programcılarla birlikte çalışacak563Yazılım arayüzü tasarımında Çağıltay veAcartürk’ün [3] makalelerinde bahsetmiş olduklarıgibi üç yöntem bulunmaktadır.1.2.3.Stil kılavuzlarıTasarım kılavuzlarıKullanılabilirlik testleriStil kılavuzları genelde yazılım firmaları tarafındayazılımda tutarlılık sağlamak amacıylakullanılmaktadır.Tasarım kılavuzları kullanılabilirlik soruna yaklaşımdasağduyu sonucunda çıkan kavramlarıiçermektedir. Bu kılavuzlardan en önemlilerindebirisi Nielsen tarafından hazırlanmış olanaşağıda sıralanmış 10 maddeyi içermektedir.1.2.3.4.5.6.Basit ve doğal diyalog kullanımıKullanıcının diliyle konuşmaHafıza yükünü en aza indirilmesiTutarlılıkGeribildirim sağlanmasıAçıkça gösterilmiş çıkış ve işlem sonlandırma


Yeni Teknoloji Olarak Yazılımın Dağılımını ve Benimsenmesini Etkileyen Faktörler ve Kullanılabilirliğin Etkisiİbrahim Çalışır, Özge Alaçam7.8.9.10.Kısayolların önerilmesiUygun hata mesajların tasarlanmasıHataların engellenmesiYardım ve belge sağlanmasıÜçüncü araç olan kullanılabilirlik testleri ismindenanlaşılacağı gibi deneysel verilere dayanmaktadır.Deneylerde veriler farklı şekillerdetoplanarak değerlendirilebilir: Kullanıcınındeney sırasında sergilediği esneme, gerinme,vb davranışlar değerlendirilebilir; test sırasındaaklından geçenleri sesli olarak da ifade etmesiistenerek aynı anda alınmış olan görüntü ve seskayıtlarından oluşan veriler değerlendirilebilir;göz-izleme cihazı kullanılarak gözün ekrandakihareketlerinin değerlendirilebilir.Test katılımcısı sayısının bir çok ankette olduğugibi onlarca kişi olmasına gerek yoktur. Nielsen[11] kullanılabilirlik hatalarının 75%ni bulmakiçin teste katılan denek sayısının beşten fazla olmasınınyeterli olduğunu belirtmiştir (bkz. Şekil-2).tasarım klavuzları her zaman en etkil tasarımınoluşturulmasında etkili olmaktadır. Ayrıca tasarımklavuzların kullanılabilirlik testlerinegöre çok daha fazla hatayı bulmasına karşın,kullanılabilirlik testleri 90% ciddi hataları bulurkentasarım klavuzları sadece 35% ciddi hatayıortaya çıkardığı gözlemlenmiştir [6].Kullanılabilirliğin ölçütleri olarak etkinlik(effectiveness), verimlilik (efficiency) vememnuniyet (satisfaction) olarak belirtilmektedir[3]. Etkinlik, kullanıcıların uygulamayı kullanarakyapması gereken işleri ne kadar başardığının;verimlilik, belirlenen işi yapmak içinkullanıcıya tahsis edilen kaynakların (zaman,maliyet, vb); memnuniyet kullanıcının uygulamayıkullandıktan sonra kişisel düşüncelerininölçülmesi ile belirlenir. Bu ölçütler sayesindekullanılabilirlik ölçülebilir bir değer olabilmektedir.Örnek olarak geliştirilmiş varolan biruygulama için “kullanıcıların 90%’si belirlenenişi 99% başarı oranı ile bir önceki sürüme göre35% daha kısa zamanda, yüksek memnuniyetoranı ile tamamlamıştır” cümlesi etkinliği, verimliliğive memenuniyeti göstermektedir.Şekil 2 - Kullanılabilirlik problemlerive Denek sayısı [11]Bu üç araç karşılaştırıldığında, still klavuzlarındakitutarlılık sağlama özelliği kullanılabilirlikaçısıdan önemli bir noktadır ancak tekbaşına kullanılabilirlik için yeterli değildir. Tasarımklavuzların çok genel olması Çağıltay veAcartürk’ün belirttiği gibi yoruma açık olmasınade neden olmaktadır [3]. Buna ek olarak,Tullis ve Kodimer’in [16] belirttiği gibi still ve5645. SonuçHer yenilik gibi yeni geliştirilen yazılım (ör:e-devlet uygulaması olan web sitesi, işletimsistemi, oyun, vs) yaygınlaşmasına direnç gösterilecektir.Ancak gerekli olan koşullar sağlamasıdurumunuda yaygılaşacaktır. Bu koşullardanbirisi olan benimsenebilir olmak yazılımaçısından işlevsellik, kullanılabilirlik ve kullanıcınınyazılımı sevip sevmemesi etkenlerininmaliyet ile karşılaştırılmasına dayanmaktır.Bir yazılımın kullanılabilirliği, yazılım geliştirenprogramcılarla kullanılabilirlik mühendislerininbirlikte çalışması sonucunda sağlanmakdır.Kullanılabilirlik mühendislerininyazılımın kullanılabilirliğini arttırmak için uyguladıklarıyöntemler still klavuzları, tasarımklavuzları ve kullanılabilirlik testleridir. Buyöntemler sayesinde kullanılabilirlik bir ölçülebilirveri olarak ortaya çıkmatadır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaToplumsal hayata hızla nüfuz eden bilişim teknolojilerinikriterlerin hızlı, verimli vb kriterleresahip olamasının yanı sıra ölçülebilir birkriter olan kullanılabilir kriterini de dikkatealarak uygulanması bu teknolojilerin benimsenmesinive yaygınlaşmasını artıracaktır.Kaynakça[1]. Bailey, S. (1993). Iterative methodologyand Designer Training in Human ComputerInterface design. Proceedings of ACMINTERCHI’93 Conference on Human Factorsin Computing Systems, 198-205[2]. Booth, P. (1989). An Introduction toHuman-Computer Interaction. Hove, UK:Lawrence Erlbaum Associates.[3]. Çağıltay, K. Acartürk, C. (2006), İnsanBilgisayar Etkileşimi ve ODTÜ’de YürütülenÇalışmalar, <strong>Akademik</strong> Bilişim Konferansı,9-11 Şubat 2006, Denizli.[4]. Edquist C., (1997), “System ofInnovation Approaches - Their Emergenceand Characteristics”, in Charles Edquist(ed), System of Innovation: Technologies,Institutions and Oranizations, Chapter One,London and Washington: Pinter, 1-35[5]. Freeman C., (1995), The ‘National Systemof Innovation’ in Historical Perspective,Cambridge Journal of Economics, 19, pp 5-24[6]. Jeffries, R. Miller, J.R., Wharton, C., Uydea,K.M., (1991). User interface evaluation in thereal world: A comparison of four techniques,CHI’91 Conferance Proceedings, 119-124.Technology Innovation” Information SystemSResearch 2(3) 173 191[9]. Morris, M. and Dillon, A. (1996) Useracceptance of information technology: theoriesand models. Annual Review of InformationScience and Technology. Medford NJ:Information Today Inc., 3-32.[10]. Nelson, R.R. and Rosenberg N.,(1993),Technical Innovation and National InnovaitonSystems., Introductory Chapter Edited by R.R.Nelson[11]. Nielsen, J. (1993). What is Usability?In ‘Usability Engineering’, Cambridge MA:Academic Press, 23-48.[12]. Norman, D. (1988). The Psychologyof Everyday Actions. In Norman (Ed), ‘ThePsychology of Everyday Things’, New York:Basic Books, 34-53. (NB - this book is alsotitled the ‘Design of Everyday Things,’ in morerecent editions)[13]. Niosi, J. ,Salviotti P., Bellon B., CrowM., (1993), National System of Innovation: InSearch of a Workable Concept, Technology inSociety, Vol. 15, pp. 2<strong>07</strong>-227.[14]. Preece, J. (1994) Interaction Styles. InPreece (Ed), ‘Human-Computer Interaction’,Addison Wesley, 261-283.[15]. Shackel, B. (1991). Usability -Context,Framework, Definition, Design and Evaluation.In Shackel, B. and S. Richardson (eds.), ‘HumanFactors for Informatics Usability,’ Cambridge:Cambridge University Press, 21-37.[7]. Markus, L. (1987). Power, Politics andMIS Implementation. In ‘The Social Impactsof Computing’, 68-82.[8]. Moore, G.C. and I Benbasat (1991),“Development of an Instrument to Measurethe Perception of Adopting ab Information565[16]. Tullis, T. and Kodomer, M. A (1992),comparison of direct manipulation, selectionand data entry techniques for reordering fieldsin a table. Human Factors Perspectives on HCI,266-270.


566


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni HedeflerMurat Soysal 1 , Ar.Gör. Enis Karaarslan 2 , Gökhan Eryol 3 , Öğr.Gör. Hüseyin Yüce 41TÜBİTAK-ULAKBIM2Ege Üniversitesi3Orta Doğu Teknik Üniversitesi4Marmara Üniversitesimsoysal@ulakbim.gov.tr, enis.karaarslan@ege.edu.tr, eryol@metu.edu.tr, huseyin@marmara.edu.trÖzet: Ülkemizde internet kullanımının hızla yaygınlaşması ile e-devlet ve elektronik bankacılıkgibi uygulamaların sayısındaki artış, ulusal ve kişisel bilgi kaynaklarının güvenliğinin sağlanmasınıçok daha önemli hale getirmiştir. Siber saldırılar ve siber terörizm olaylarındaki artışda özellikle ulusal bilgi kaynaklarının güvenliğini tehdit eder durumdadır. Bu şartlar bilgisayarolaylarına müdahale ekiplerinin ülke içinde hızla kurulmasını ve işler hale getirilmesini zorunlukılmaktadır. Bu ihtiyaçtan hareketle, Ulusal <strong>Akademik</strong> Ağ (UlakNet) bünyesinde güvenlik konularındaçalışacak UlakNet Bilgisayar Olaylarına Müdahale Birimi, Ulak-CSIRT kurulmuştur. Bumakalede, Ulak-CSIRT’ün kurulum ve işletim aşamalarında elde edilen tecrübeler aktarılacak vebenzer ekipleri kurmayı planlayan kurumlara rehber olunmaya çalışılacaktır.Abstract: The security of the national and personal information resources became more importantin our country with the expansion in the use of the internet and the increase in the number ofapplications such as e-government and electronic banking applications,. Moreover, the increasein the number of cyber attacks and cyber terrorism have been threatening especially the securityof the national information resources. These circumstances oblige the urgent establishment ofthe Computer Security Incident Response Teams. Urged by necessity, Ulak-CSIRT, the UlakNetComputer Security Incident Response Team, has been established in the constitution of the NationalAcademic Network (UlakNet). In this paper, the experiences gained during the establishmentand operation of the Ulak-CSIRT will be explained. These experiences would be useful forthe institutions which are planning to establish such teams.Anahtar Kelimeler: Ağ yönetimi, kampus ağları, CERT, CSIRT, bilgisayar olayları, güvenlik,yama, duyuru, UlakNet, Ulak-CSIRT1.GirişAltyapısını <strong>Ocak</strong> 1997’de hizmete açan Ulusal<strong>Akademik</strong> Ağ (UlakNet) üniversiteler vearaştırma kurumlarını birbirine bağlamaktadır.TÜBİTAK’ın [1] bir enstitüsü olan ULAKBIM[2] tarafından işletilen bu ağ halen 75 üniversite,bu üniversitelere ait fakülte, meslek yüksekokulları, TÜBİTAK birimleri, Askeri Okullarve Harp Akademisi, Polis Akademileri, SüleymaniyeKütüphanesi, Türk Tarih Kurumu,Milli Kütüphane, YÖK, ÖSYM, Türkiye AtomEnerjisi Kurumu ve Türk Silahlı Kuvvetleri Ar-Ge birimlerinden oluşan pek çok kuruluşa hizmetsağlamaktadır. Şu an ağda yaklaşık olarakiki milyon kullanıcı ve iki yüz bin bilgisayarbulunmaktadır. Ankara, İstanbul ve İzmir’deyerleşmiş PoP noktaları ile hizmet veren ağınglobal internete 2 Gbps ve Avrupa <strong>Akademik</strong>Ağı GEANT’a 622 Mbps’lık erişim kapasitelerimevcuttur.Bilgi teknolojilerindeki hızlı gelişime atak uydurmakkonusunda, özellikle teknik elemanbulunması açısından zorluk çekilen ülkemizde“Bilgi Güvenliği” alanında da ciddi sıkıntılar567


ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni HedeflerMurat Soysal, Enis Karaarslan, Gökhan Eryol, Hüseyin Yüceyaşanmaktadır. Ulusal <strong>Akademik</strong> Ağ, kullanıcısayısı, ağdaki bilgisayar sayısı, bağlantıhızlarındaki artış ve bilgisayar uygulamalarınınçeşitlenmesi ile birlikte, bilgisayar güvenlikolaylarının sayısında da hızlı bir yükselişgözlenmektedir.UlakNet bünyesinde bilgi güvenliği konusundakibilincin artırılması, yaşanan bilgisayargüvenlik olayları sayısının azaltılması ve ağınkurulduğu tarihten beri sürdürülen çalışmalarındaha koordineli bir hale getirilmesi içinUlakNet Bilgisayar Olaylarına Müdahale Biriminkurulmasına karar verilmiştir. Dünyadakibenzerleri ile paralel bir organizasyona sahipbu birim, Ulak-CSIRT (http://csirt.ulakbim.gov.tr) olarak adlandırılmış ve Şubat 2006‘dafaaliyetlerine başlamıştır.Makalenin ilerleyen bölümlerinin organizasyonuşu şekildedir: İkinci bölümde Ulak-CSIRT’ün kurulum aşamasında izlenen yolundetayları ile Şubat 2006’dan bu yana alınan yolve karşılaşılan zorluklar anlatılacaktır. HemUlak-CSIRT, hem de ülkemizde bu tip oluşumlardabulunan ya da bulunması gereken kurumlariçin gelecekte izlenebilecek yol hakkındaüçüncü bölümde bir yol haritası çizilecektir.2.ULAK-CSIRT: Kurulum ve Gelişim SüreciGüvenlik uygulamalarını ve ağ yönetim merkezinebildirilen bilgisayar güvenlik olayı takiplerinidaha organize hale getirmek amacıylaUlakNet bünyesinde Ulak-CSIRT adında birgüvenlik grubu çalışmalarına başlamıştır. Busüreç iki ana başlıkta incelenecektir:CERT (Computer Emergency Response Teams)ya da CSIRT (Computer Security IncidentResponse Teams) bilgisayar güvenlik olaylarınamüdahale amacıyla kurulan ekiplere verilengenel isimlerdir. Kasım 1988’de “Morris” adlısolucanın Internet sistemlerinin %10’unu işlemezhale getirmesi sonucu, bu tip büyük ölçekliolayların tekrar yaşanmasını engellemekamacıyla Carnegie Mellon Üniversitesi’nde birkoordinasyon merkezi kurmuştur. CERT/CC[3] adıyla anılan bu merkezin asıl amacı, ilk zamanlardagüvenlik uzmanlarını bir araya getirmekti.Internet ve dolayısıyla güvenlik ihlallerindekihızlı artış sebebiyle yıllar içinde açık veolay analizi, iş devam planlaması, eğitim ve anlıkağ karakteristiği belirlenmesi gibi alanlardada çalışılmaya başlamıştır. İlerleyen zamanlardabenzer amaçlarla çeşitli ekipler kurulmuştur.Bu ekipler çoğunlukla ilgilendikleri ağın adıylaCERT kısaltmasını birleştiren isimler edinmişlerdir.Carnegie Mellon Üniversitesi CERT kısaltmasınınpatentini aldığından, bu işlem içinizin alınması gerekmektedir.. Kavram kargaşasıyaşatmamak amacıyla makalenin devamında,bilgisayar güvenlik olaylarına müdahale birimlerine,CERT ile aynı anlamda kullanılanCSIRT (Computer Security Incident ResponseTeams) kısaltmasıyla hitap edilecektir.568• Kurulum Süreci• Gelişim Süreci2.1 Kurulum SüreciUlak-CSIRT kurulumuna karar verildiğinde,CSIRT benzeri yapılanmaların üstlenebileceğisorumluluklar (TABLO I)[4] arasından önceliklerinbelirlenmesi yoluna gidilmiştir.Tablo I’de listelenen sorumluluklara bakıldığında,çok geniş bir yelpazede yer aldıkları veher birinin ciddi seviyede uzmanlık gerektirdiğigörülmektedir. Bir güvenlik ekibi kurulurkenilk atılması gereken adım, faaliyet alanlarınıniyi belirlenmesi ve kalın çizgilerle ifade edilmesidir.Faaliyetlerin belirlenmesinde belirleyicifaktörler olarak aşağıdakiler sıralanabilir:• Ekibin hizmet edeceği ağın temel ihtiyaçları,• Ağın büyüklüğü,• Ekibe dahil edilebilecek mevcut personelinbeceri alanları,• Ekibin üstleneceği idari yetkiler,• Ekibe sağlanabilecek maddi kaynak .


-Olay müdahale-Uyarı-Açıklarla mücadele-Duyurular-IDS-Bilgi kaynaklığı-Risk Analizi-Koordinasyon-İş devam planlaması-Güvenlik Danışmanlığı-Bilinçlendirme-Eğitim-Çalıştay-Ürün Değerlendirme-Sızma Testi-Teknoloji İzleme-Güvenlik uygulamalarıkonfigürasyonu veçalıştırılmasıTablo I. CSIRT Faaliyet AlanlarıUlak-CSIRT’ün kurulum aşamasında da listelenenfaktörler incelenmiş, gerek daha önceyaşanmış güvenlik olaylarının getirdiği tecrübeler,gerekse uçlardaki ağ yöneticileri ile yapılantoplantılar sonucunda yaşanılan güvenliksorunlarının kaynağı olarak aşağıdaki nedenlerbelirlenmiştir:• Uçlardaki kısıtlı eleman sayısı,• Yabancı dil yetersizliği• Güvenlik konusunda bilgi eksikliği.Ulak-CSIRT’ün ilk aşamadaki sorumluluklarıaşağıdaki şekilde tanımlanmıştır:• Ağ genelinde bilgi güvenliği bilincini•artırmak,<strong>Akademik</strong> ağa yapılan bilgisayargüvenliğini tehdit edici saldırı sayısınıazaltmak,• Güvenlik ihlali sorumlularını tespit etmeaşamasının koordinasyonunu sağlamak,• Güncel açıkları ve çözümleri hakkındaağa bağlı uçların yöneticilerinibilgilendirmek,• Bağlı uç yöneticilerine bilgi güvenliğihakkında eğitim vermek,• Bilgi güvenliğini sağlamak içinkullanılacak yöntemler hakkında Türkçebelgeleri sağlamak.Birim üyelerinin belirlenmesi aşamasında ise,dağıtık sorumluluk paylaşımı benimsenmiştir.Ağ bünyesindeki uçlarda görevli, bilgi güvenliğikonusunda yeterli bilgi ve tecrübeye sahip,bu konuda akademik çalışmalarını da yürüten veböyle bir organizasyonda gönüllü olarak görev<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya569almak isteyen üç üye belirlenmiştir. Üniversiterektörlükleri ile yapılan yazışmalar sonucunda,bu kişilerin Ulak-CSIRT içinde görevlendirilmelerisağlanmıştır. Bu üyeler Enis Karaarslan(Ege Üniversitesi), Gökhan Eryol (Orta DoğuTeknik Üniversitesi) ve Hüseyin Yüce (MarmaraÜniversitesi) dir. ULAKBİM’den MuratSoysal’ın da katılımıyla kurulan birimin veULAKBİM Müdürlüğü’nün sorumluluk alanlarıüzerinde yaptığı toplantılar sonucunda kısavadeli eylem planı şu şekilde oluşturulmuştur:• Olay bildirim formunun işletimi,• Güvenlik olaylarına müdahale,• Güvenlik duyuruları ,• Güvenlik konusunda Türkçe belgeleme,• Eğitim-Çalıştay düzenlenmesi,• Hukuki konularda takip ve bilgilendirmedir.2.1.1. Olay bildirim formunun işletimiGerek UlakNet’e dış ağlardan yapılan, gerekseUlakNet’ten dış ağlara yapılan saldırılarınve sorumluların tespit edilebilmesi amacıylaUlak-CSIRT olay bildirim formu işletim çalışmasıyürütülmektedir. Özellikle UlakNet’tendış ağlara yapılan güvenlik ihlallerine müdahalesüreci aşağıdaki gibi olacaktır:• Kabul edilebilir bir günlük (log) ve olaybildirim formu (trouble ticket) ile ilgiliucun sorumlusuna durumun aktarılması,• Saldırıyı/güvenlik ihlalini yapan sorumlununtespiti,• Saldırı ve şikayet devam ediyorsa hızla durdurulmasıiçin uç sorumlusu ve şikayet sahibiarasındaki işbirliğinin koordine edilmesidir.2.1.2. Güvenlik olaylarına müdahaleDüzenli aralıklarla yapılacak ağ trafiği incelemeleriile bir güvenlik ihlalini çağrıştıran ağtrafiğinin tespit edilmesi ve Ulak-CSIRT üyeleritarafından doldurulacak formlarla ilgili uçlarınhaberdar edilmesidir.2.1.3. Güvenlik duyurularıCERT/CC gibi genel geçerliliği olan ekiplerinyayınladığı, güncel açıklar ve tehditler hak-


ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni HedeflerMurat Soysal, Enis Karaarslan, Gökhan Eryol, Hüseyin Yücekındaki duyuru/uyarıların uç sorumlularınaulaşmasını sağlama ve güncel tehditlere dikkatçekmeyi içermektedir.koldan çalışmalarına başlamıştır. Eylem maddeleriüzerinde günümüze kadar yapılan çalışmalarşu şekildedir:2.1.4. Türkçe belgeleme ve eğitim-çalıştaydüzenlenmesiYapılan incelemelerde belirlenen en temelsorun, bilgi ve bilgiye giden yoldaki aksaklıklardır.Türkçe belgeleme çalışmalarının veeğitim-çalıştay düzenlenmesinin teşvik ve koordineedilmesi de eylem planları arasında yeralmıştır. Böylesine büyük bir ağın belge ve eğitimihtiyacını Ulak-CSIRT’ün karşılaması ölçeklendirilebilirolmayacağından, eylem planıbu konuda işbirliğini de içermektedir.2.1.5. Hukuki konularda takip vebilgilendirmeBu ekibin, önlemeye ve sorumlu tespiti yapmayaçalıştığı olayların hukuki ihlaller ile örtüşmesiçok muhtemeldir. Bu nedenle, hukukisorumlulukların belirlenmesi, bunların ağ bileşenleriile paylaşılması ve ülke genelinde bualanda yapılan çalışmalara teknik tecrübelerinpaylaşımı vasıtasıyla destek verilmesi de bireylem maddesi olarak belirlenmiştir.2.2 Gelişim SüreciUlakNet uçlarındaki teknik sorumluları, eğitimve belgeleme konularında hem hedef kitledir,hem de bu materyallerin sağlayıcılığını da üstlenebilmektedir.Aynı zamanda, yönettikleriağların güvenlik olaylarının takip süreçlerini deyerine getirmektedir. Ulak-CSIRT ile uç tekniksorumlularının koordinasyon ve işbirliği içerisindeolması gerektiğinden, Ulak-CSIRT’ün hedeflerininve işleyişinin duyurulması için <strong>Akademik</strong>Bilişim toplantısı seçilmiştir. 2006 yılıŞubat ayında Pamukkale Üniversitesi’nde düzenlenen<strong>Akademik</strong> Bilişim 2006 toplantısındaUlak-CSIRT hakkında tüm üniversitelere bilgiverilmiş, eylem maddelerinin başarıya ulaşmasıiçin işbirliği çağrısında bulunulmuştur.Toplantı öncesinde eylem maddeleri üzerindehazırlıklarına başlamış olan birim üyeleri, toplantısonrasında hızla organize olmuş ve dört570• Olay Takip Sistemi Kurulumu• Türkçe Belgeleme• Güvenlik Duyuruları• Hukuki Durum Tespiti• Eğitim-Çalıştay2.2.1. Olay Takip Sistemi KurulumuDünya çapında birçok CSIRT’de kullanılanolay takip sistemleri üzerinde bazı denemeleryapılmıştır. UlakNet uçlarındaki teknik sorumlularınhızlı değişimi ve bazı uçlardaki ilgiyetersizliği yüzünden fazlaca otomatize olmuşmevcut takip sistemlerinin şu an için kullanımıuygun değildir. Bu sebeple, olay takip sistemiolarak PHP programlama dili ve MySqlveri tabanı kullanarak Ulak-CSIRT üyeleriningeliştirdiği bir araç kullanılmaya başlanmıştır.Bu araç sayesinde girilen her bir olay kaydı,ilgili IP’yi kullanmakta olan uç sorumlularınayönlendirilmekte, sorumlulardan kaydı yapankişinin ve Ulak-CSIRT üyelerinin inceleme sonuçlarındanhaberdar edilmesi istenmektedir.İnceleme aşamasında uç sorumlusu tarafındankarşılaşılan her türlü teknik problemle ilgiliUlak-CSIRT üyeleri destek vermeye çalışmaktadırlar.Belirli bir süre zarfında incelemeile ilgili bilgilendirme yapmayan, olay kaydısayısında hızlı artışlar gözlenen sorumlularlailetişime geçilmekte ve işbirliği için teşvikedilmektedirler. Yaklaşık 5 aydır devrede olanbu sistem sayesinde, her bir uç için geçmişteyaşanan olaylar,, belirli uçlarda yaşanan güvenlikzafiyetleri ve olay türleri (SPAM, virüs,port taraması, DDoS, P2P v.s.) hakkında istatistikideğerlendirmelerin yapılması mümkünolmuştur.Ulak-CSIRT faaliyetleri hakkındaki farkındalığınartması ve belirli bir oranda uç sayısı iletam işbirliğinin sağlanmasından sonra, dahakullanışlı olan olay takip sistemlerinin kullanılmasıhedeflenmektedir.


2.2.2. Türkçe BelgelemeTürkçe belgeleme konusunda ilk adım, eldekimevcut belgelerin taranması olmuştur. UlakNetteknik sorumlularının güvenlik alanında ihtiyaçduyduğu konular da göz önünde bulundurularaksistem güvenliği, kampus ağ güvenliği, zaafiyettarama araçları, web güvenliği ve ağ trafiğiizleme araçları kurulumu hakkında Türkçe belgelersağlanmış ve organize bir şekilde Ulak-CSIRT sayfasında (http://csirt.ulakbim.gov.tr/dokumanlar/) yayınlanmaya başlanmıştır. Bueylem maddesinin en önemli noktalarındanbiri, teknik sorumluları, kullandıkları uygulamalarhakkında belge yazmaya teşvik etmek vediğer sorumluları bu uygulamalardan haberdaretmektir. Gelinen noktada birkaç uç yöneticisindendestek alınsa da, genel olarak Türkçebelge sağlama çalışmaları Ulak-CSIRT üyelerive ULAKBIM personeli ile kısıtlı kalmıştır. Bukonudaki işbirliğinin, belgeleri kullanan çoksayıdaki uç sorumlusunun teşvik edici yorumlarıve Ulak-CSIRT’ün diğer çalışmaları sonucuartan bilgi güvenliği bilinciyle daha ileriyegideceği umut edilmektedir.2.2.3. Güvenlik DuyurularıGüncel güvenlik duyurularının uç sorumluları ilepaylaşılmasını sağlamak amacıyla Ulak-CSIRTsayfasında bir güvenlik haberleri bölümü kurulmuştur.Bu bölümde “Olympos.org” ve “turk.internet.com”sitelerinde yayınlanan Türkçe haberve duyurular ile “Virus.org” ve “SecurityFocus.org” sitelerinde yayınlanan İngilizce uyarılar yeralmaktadır. Ayrıca ulusal düzeyde düzenlenengüvenlik içerikli toplantı,sempozyum v.s. ile ilgilihaberler de sitemizin bu bölümünde bulunmaktadır.Güvenlik haberleri bölümü ile farklıe-posta listelerini ya da web sayfalarını izlemektezorlanan uç sorumluları için daha derli toplubir alan oluşturularak güncel güvenlik olaylarıhakkında bilgilendirilmeleri hedeflenmiştir.2.2.4. Hukuki Durum2006 yılı Şubat ayından bu yana en çok üzerindedurulan eylem maddelerinden birisi de bilgi<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya571güvenliği konusundaki hukuki durumun belirlenmesidir.Bu amaçla mevcut yasaların taranmasıylabaşlayan çalışma süresince, konununuzmanlarıyla toplantılar yapılarak bilinçlenmefaaliyetleri yürütülmüştür. İletilen bir güvenlikihlali sonrası yapılacak sorumlu tespiti aşamasında,sağlayıcı konumundaki ULAKBİM’e,kişinin internete erişimi sağlayan uç sorumlusunahangi sorumlulukların düştüğü konusundaçalışma yapılmaktadır. Bu çalışmanınsonucu bir rapor halinde tüm uç sorumlularıile paylaşılacaktır. Ayrıca yeni yayımlanan BilişimHizmetlerinin Düzenlenmesi ve BilişimSuçları Hakkında Kanun Tasarısı’nın, karşılaşılanolaylarda edinilen tecrübeler vasıtasıylayorumlanması ve ilgili komisyona iletilmesihedeflenmektedir. Bu konudaki çalışmalar dadevam etmektedir.2.2.5. EğitimGüvenlik konusundaki teknik bilgi seviyesininartırılması konusunda planlanan eğitim veçalıştayların genel çerçevesinin çizilmesihedeflenmektedir.3. Sonuç ve Yol HaritasıWorld Wide Web ve CERT/CC gibi örneklerdeolduğu gibi, bilgi teknolojileri konusundada önderliği akademik kurumlar yapmışlardır.Ulak-CSIRT’ün kurulum aşamasında uzunvadeli olarak belirlenen bir hedef de ağda oluşacakgüvenlik bilincini (kullanıcıların büyükçoğunluğunun üniversite öğrencilerinden oluştuğudikkate alınmalı), Türkçe belgeleme veiyi yetişmiş teknik eleman altyapısını ülke genelineyayarak ulusal ve kişisel anlamda bilgigüvenliğini artırmaktır.Yapılan araştırmalarda, Türkiye’de daha öncebu tip bir ekibin işlerlik kazanmamış olmasını,e-devlet uygulamalarının ve bilgisayar okuryazarlığınınhızla arttığı günümüzde ciddi birsorun olarak görülmektedir.. Bu sebeple, gerekkurulum, gerekse işletim sürecinde edinilentecrübe ve karşılan sorunların paylaşılmasınınfaydalı olacağı düşünülmektedir.


ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni HedeflerMurat Soysal, Enis Karaarslan, Gökhan Eryol, Hüseyin YüceCSIRT benzeri yapıların kurulmasında, faaliyetalanlarının iyi tanımlanmasının çok önemliolduğu daha önceki bölümlerde belirtilmişti.Ulak-CSIRT kurulum aşamasında iyi bir durumdeğerlendirilmesi yapılması sebebiyle işletimsırasında bu konuda ciddi bir problemlekarşılaşılmamıştır.Bir diğer önemli nokta da, CSIRT oluşumununidari konumu ve bütçesi konusunda da kurulumaşamasında ciddi planlamalar yapılmasıdır.Ulak-CSIRT özelinde hizmet verilen uçlar (üniversiteler,akademik kurumlar v.s.) ile ULAK-BIM arasında kullanım politikası dışında organikbir bağ bulunmaması ve üyelerin çoğunluğununULAKBIM personeli dışından olması idari konumuntanımlanması konusunda olumsuzluklardoğurmuştur. Güvenlik olayı takibi sırasında yaşananişbirliği eksikliğinin karşılığında ağ içindeuygulanabilecek yaptırımlar, koordinasyonunbaşarısına ciddi katkıda bulunacaktır.Ekibin belirli bir bütçesinin olması, gerek üyelerinkatılacağı eğitimlerle teknik becerilerininartırılmasında, gerekse eylem maddesi olarakbelirlenen ve teknik ekipman (yazılım, donanım)gerektiren uygulamaların gerçekleştirilmesisüreçlerinin daha etkin olmasını sağlayacaktır.Ayrıca UlakNet benzeri kamu ağlarınıda kapsayan, uç sorumluların katılacağı eğitimve çalıştay faaliyetleri için de belirli bir bütçeninayrılması gerekmektedir.Ülke içinde yürütülen olay takiplerinin de başarıyaulaşılabilmesi için, pazarda etkin olarakrol alan sağlayıcıların da benzer yapılar kurmuşolması faydalı olacaktır. Bu tip ekiplerarası iletişimi organize edecek hukuki düzenlemelerinyapılması ve organizasyonu sağlayacakbir ulusal CSIRT yapılanmasına gidilmesigerekli görülmektedir. Yeni yayımlanan “DPTAcil Eylem Planı”nda [5] böyle bir madde yeralmış ve sorumlu kuruluş olarak bir TÜBİTAKenstitüsü olan Ulusal Elektronik ve KriptolojiAraştırma Enstitüsün (UEKAE) gösterilmiştir.UAKAE ile işbirliği içerisinde çalışmalarınsürdürülmesi hedeflenmektedir.Kaynaklar[1]. TÜBİTAK, http://www.tubitak.gov.tr[2]. ULAKBIM, http://www.ulakbim.gov.tr[3]. CERT/CC, http://www.cert.org[4]. RFC 2350, http://www.ietf.org/rfc/rfc2350.txt[5]. Bilgi Toplu Stratejisi Eylem Planı, http://www.bilgitoplumu.gov.tr/btstrateji/Eylem%20Plani%20_28<strong>07</strong>2006.doc572


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya<strong>Akademik</strong> Bilgi SistemiAbdullah Baykal, Özlem Peker, Emin Erdaş, Fahri ÇakarDicle Üniversitesi Bilgi-İşlem Daire Başkanlığı, 21280 Diyarbakırbaykal@dicle.edu.tr, opeker@dicle.edu.tr, eerdas@dicle.edu.tr, fcakar@dicle.edu.trÖzet: Bu çalışmada , mysql ve php tabanlı Dicle Üniversitesi <strong>Akademik</strong> Bilgi Sistemi (akademikweb)sisteminin kurulumu ve çalışması anlatılacaktır. Bu sistemde öğretim elemanları özlükbilgilerini değiştirebilmekte, yayınlarını çeşitli kriterlere göre sisteme girebilmekte, ders dosyalarınıoluşturabilmektedirler. Öğretim elemanları tarafından oluşturulan veri tabanı üzerinde iseçeşitli seçeneklere göre istatistik bilgileri elde edilebilmektedir.Anahtar Kelimeler: Bilgi sistemi, php, mysql, akademikwebAcademic Information SystemAbstract: In this study,’Academic Information System of Dicle University (akademikweb) basedupon mysql and php and its setup and its working will be introduced.In this system,academicianscan change their essential characteristics,enter their publications into the system considering differentcriterions,form their study files.Via database which is formed by academicians can be obtainedstatistic information considering different choices.Keywords: Academic information, php, mysql1. GirişDicle Üniversitesinde görev yapan yaklaşık1400 öğretim elemanının kendi bilgilerini veyayınlarını girebilmeleri , güncelleştirebilmeleri,dersdosyalarını oluşturabilmeleri amacıylakullanabilecekleri bir sistem hazırlamakiçin, “<strong>Akademik</strong> Bilgi Sistemi” yada kısacaakademikweb isminin verildiği bir proje başlatıldı.Bu projenin hazırlanması için açık kaynakkodlu olarak , veritabanı için mysql[1] ve webprogramlama için ise php[2] kullanılmasınınuygun olacağına karar verildi.2. Veri Tabanı OluşturulmasıÖncelikle öğretim elemanlarının hangi bilgilerininsistemde saklanacağı konusu karalaştırıldı[3]. Bu bilgiler 3 bölüme ayrıldı.• Özlük bilgileri• Yayın bilgileri• Ders dosyası bilgileri573Proje için akademik veritabanı içinde 10 adettablo kullanıldı, bu tablolar;Tablo İçerik------------ ------------------------------------------fakulteler , Birimlerin (Fak./Mes.Yük.Ok)kodu ve isimleribolumler, Birim kodu ,bolum kodu ve bölümadıabd, Birim kodu,bolum kodu, anabilimdalı kodu, anabilim dalı adıgorev, İdari görev kodları ve adlarıunvanlar, <strong>Akademik</strong> unvan kodları ve adlarıakademik, Öğretim elemanı özlük bilgileriders, Ders dosyası bilgileriplan, Dönem içi haftalık ders planıyayın, Öğretim elemanı yayın bilgilerialtyayın Yayın türleriBu tabloların ise genel olarak aşağıdaki sahalardanoluşması planlandı.


<strong>Akademik</strong> Bilgi SistemiAbdullah Baykal, Özlem Peker, Emin Erdaş, Fahri ÇakarÖzlük Bilgileri: ad,soyad, sicil_no, birim,bolum, alt_bolum, bolum sırası,unvan kod,unvan adı,lisans, yüksek lisans, doktora, uzmanlıkalanı, dil, doğum yeri, doğum tarihi,telefon,fax,web sitesi, mail, kullanıcı adı, şifreYayın Bilgileri: Sıra no, sicil no, Makale, bildiri,proje, Kitap, Diğer faaliyetler Yayın bilgileriçeşitli kriterlere göre kodlandı , örneğinMakale bilgisi ile beraber makale türü aşağıdaverilen seçeneklerden biri olabilmektedir.temel olarak 2 bölümden oluşmaktadır. Bunlar; ana sayfada gelen bilgi listeleme bölümleri veöğretim elemanlarının bilgi girişlerini yapabilecekleriPersonel Giriş bölümdür4.1. Ana SayfaAna Sayfa; Birime göre arama, Hızlı arama,Personel dağılımı ve yayın istatistikleri gibibölümlerinden oluşmaktadır (şekil-1).••••••SCI Exp/SSCI/AHCI taramalı Makale,Uluslararası İndekslere Giren dergi. Makale,Uluslararası diğer hakemli Dergi. Makale,Uluslararası Hakemsiz Dergilerdeki Makale,Ulusal Hakemli Dergilerdeki Makale,Ulusal Hakemsiz Dergilerdeki Makaleşeklinde 6 bölüme ayrıldı. Bildiri ise Ulusalbildiri ve Uluslararası bildiri olarak 2 bölüme,Proje ise D.Ü. Araştırma Koms., Özel Sektör,Kamu Kurumları, STK, Tübitak, DPT, AB veDiğer kuruluşlar olarak 8 bölüme , Kitap iseÇeviri Kitap, Türkçe Kitap, Yabancı Kitap olarak3 bölüme ayrıldı.3. Bilgilerin AktarılmasıÖğretim elemanı bilgilerinin tutulacağı akademiktablosuna , mevcut akademik personel veritabanından bilgiler aktarıldı, diğer tablolardakibilgiler oluşturuldu. Personel fotoğrafları ,projede bütünlük sağlaması için personel sicilnumaraları ile eşleştirildi. Personel girişleriiçin kullanıcı adı olarak sicil numarası ve şifreolarak T.C.Kimlik numarası kullanıldı. İlk giriştensonra öğretim elemanlarının şifrelerinideğiştirmeleri istenildi..4. Sayfaların HazırlanmasıProgramın kodlanması için php kullanıldı.Program 2 ana bölümden oluşmaktadır , birincisibilgi giriş bölümü diğeri ise listeleme/görüntüleme bölümü. Hazırlanan giriş sayfası574Şekil 1. <strong>Akademik</strong> web ana sayfasıBirimine göre arama bölümü, Fakülteler, Yüksekokulları,Meslek Yüksekokulları, Enstitüler,Devlet Konservatuarı ve Rektörlük olarakgruplandırıldı. Bir fakültenin üzerine gelindiğinde, fakültenin bölümleri yan tarafta listelenmekteve bölüm seçildiğinde , bölüm öğretimelemanları akademik unvanlarına göresıralı halde ekrana getirilmektedir (şekil-2).Ekrana gelen öğretim elemanları içinde istenilenbirine tıklandığında ise , o öğretim elemanınınbilgilerine ulaşılmaktadır (şekil-3).Hızlı arama bölümünde ise; adına-soyadına göre ,unvanlarına ve yayın türüne göre arama işlemleriyapılmaktadır. Yayın türüne göre arama işleminde, seçilen bir yayın türü ,verilen yıl aralığındaaranmakta ve bulunan yayınlar listelenmektedir.İstatistikler bölümü ,Birimlerin Bilimsel FaaliyetSayıları ve Birimlerin Yıllara Göre Yayın İstatis-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 2. Birimine Göre AramaŞekil 3. Öğretim Elemanı Bilgileri575


<strong>Akademik</strong> Bilgi SistemiAbdullah Baykal, Özlem Peker, Emin Erdaş, Fahri Çakartikleri olmak üzere 2 gruba ayrılmıştır. Birinciseçenekte, seçilen bir birim için verilen yıl aralığındakiakademik yayınlar ekrana gelmektedir.İkinci seçenekte ise verilen bir yılda birimlerinyaptıkları yayın istatistikleri ekrana gelmektedir.İstatistik bölümünün altında yer alan Yayın İstatistikleribölümünde , verilen bir yıl aralığındayapılan tüm yayın sayıları ekrana gelmektedir.4.2. Personel GirişiPersonel Giriş bölümüne Kullanıcı adı ve şifreile giriş yapıldıktan sonra , çeşitli bölümlerdenoluşan bilgi giriş sayfası ekrana gelmektedir.Bu bölümler; Resim Güncelleme, Bilgi Güncelleme,Yayın Güncelleme, Ders Dosyası Eklemeve Şifre Hizmetlerinden oluşmaktadır.Resim Güncelleme bölümünde , öğretim elemanısistemdeki resmini , jpg uzantılı bir resimiile değiştirebilmektedir.Bilgi Güncelleme Bölümünde , öğretim elemanıözlük bilgilerini girmekte yada düzeltmeişlemi yapabilmektedir.Yayın Güncelleme Bölümü (şekil-4) ;bu bölümdeyayın bilgilerinin girilebildiği bir bölümdür.Bu bölümde yayınlar türlerine ve yayınyıllarına göre giriş yapılmaktadır.Ders dosyası ekleme bölümünde ise, öğretimelemanı sorumlu olduğu derslere ait ders dosyasıbilgilerini sisteme girmektedir.5. SonuçSonuç olarak , öğretim elemanlarının kolaycakullanabilecekleri bir sistem olarak hazırlananproje Kasım/2006 döneminden itibaren http://www.dicle.edu.tr/akademikweb adresindenŞekil 4. Yayın Güncelleme576kullanılmaya başlanılmış, bu konuda ki büyükbir gereksinimi gidermiştir.6. Kaynaklar[1]. mysql sitesi , www.mysql.org[2]. php sitesi , www.php.net[3]. E.Ü <strong>Akademik</strong> Personel Bilgi Sistemi,http://akademik.ege.edu.tr


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÜniversite Bilgi PortalıHakan G. ŞenelAnadolu Üniversitesi, Bilgisayar Araştırma Uygulama Merkezi, 26470, Eskişehirhgsenel@anadolu.edu.trÖzet: Anadolu Üniversitesi’nde gerçekleştirilen idari birimlerin otomasyonu çalışmalarında sonayaklaşılmıştır. <strong>Akademik</strong> ve idari personele, otomasyon yazılımlarında toplanan kendileriyle bilgilerinsunulması için, açık kaynak kodlu sistemler kullanılarak personel portalı oluşturulmuştur.Kurulan servis odaklı mimari sayesinde, otomasyon sistemlerinde toplanan bilgiye, JSR168 standardındahazırlanan portlet’ler tarafından erişilmekte ve kullanıcılara sunulmaktadır. Bilgilerinsahipleriyle paylaşılması, otomasyon sistemlerindeki hatalı verilerin düzeltilmesini de sağlamıştır.Açık kaynak kodlu bir portal sistemi olan Liferay Portal sunucusu üzerinden verilen hizmetler,sistemin kurulması sırasında karşılaşılan sorunlar ve elde edilen performans ölçümleri bu makaledesunulmaktadır. Gelecekte yapılması planlanan çalışmalar anlatılmaktadır.Anahtar Kelimeler: Açık Kaynak Kodlu Sistemler, Kurumsal Portal, Servis Odaklı MimariUniversity Information PortalAbstract: Office automation projects in Anadolu University are nearly ended. An informationportal has been constructed for academic people and staff in order to supply information aboutthem collected by office automation systems. Using service oriented architecture (SOA), informationis provided to users over JSR168 compliant portlets. Information sharing with ownersenables us to correct missing and faulty personal information. The goal of this paper is to sharethe experience obtained in the deployment of an information portal that is built on an open sourceportal server Liferay. Planned future work that is also discusses.Keywords: Open Source Systems, Corporate Portal, Service Oriented Architecture.1. GirişÜlkemizde, e-devlet kapsamında yapılan projelerinbüyük kısmı, kurum içinde bilgi ve iletişimteknolojileri uygulamalarıdır. Gitgide artan sayıdakurum, veritabanlarını ve ürettikleri bilgileriInternet üzerinden vermeyi tercih etmektedir. Internetkolay ve hızlı bir erişim ortamı sağladığından,hizmetlerin tek bir merkezden verilebilmesinide olanaklı kılmaktadır. Kamu kurumları tarafındanbilgi teknolojilerine yapılan yatırımlarıntemel hedefi kurumların etkin çalışmasını sağlayacaksistemlerin kurulması ve işletilmesidir.Anadolu Üniversitesi Bilgisayar Araştırma UygulamaMerkezi, kurulduğu 1982’den bu yana577Üniversite’deki idari birimler için otomasyonsistemleri geliştirmektedir. 20<strong>07</strong> Ağustos’unakadar idari işlerin otomasyonu çalışmalarınınbitirilmesi planlanmaktadır.Bu makalede, Anadolu Üniversitesi’nde çalışanpersonele yönelik kapsamlı bir portalıngeliştirilmesi projesinde, hazırlık ve uygulamasüreçleri özetlenmekte ve elde edilen deneyimleranlatılmaktadır.2. Kurumsal Bilişim SistemleriKurumlar, kurulma amaçları doğrultusundayapması gerekenleri etkin bir şekilde sürdürebilmeleriiçin idari bilişim sistemlerini kullan-


Üniversite Bilgi PortalıHakan G. Şenelmak zorundadır. Her resmi kurumda en azındanpersonel sistemi, satın alma, bütçe, ihale, ayniyat,stok izleme, demirbaş, döner sermaye yönetimigibi sistemlerin otomasyonu gereklidir.Kamu kurumlarında, tek bir konsolide veritabanıüzerinden çalışan kurumsal bilgi sistemininkurulması için, birbirinden ayrı çalışan sistemlerinbirleştirilmesi gereklidir. Hangi sisteminilk olarak pekiştirileceği sorunu, genel bilişimağı tasarımında en önemli sorunlardan biridir.Bu bölümde, birbiriyle veri alışverişinde bulunanfarklı otomasyon sistemlerinin, AnadoluÜniversitesi’nde nasıl bir araya getirildiği konusundakideneyim paylaşılacaktır.2.1. Verilerin TutarlılığıYaklaşık on senedir Anadolu Üniversitesindegeliştirilen otomasyon sistemlerinde bulunanveriler, 2003 yılı Ağustos’unda bir proje grubutarafından tutarlılık ve doğruluk açısından incelenmiştir.Bazı durumlarda, Nüfus ve Vatandaşlıkİşlerindeki veriler de kullanılmıştır. Eldeedilen sonuçlara göre, Üniversite’de çalışanyaklaşık 5 bin kişinin bilgilerinin %82’sinde,çeşitli otomasyon sistemlerinin veritabanlarıarasında, sistemlerin çalışmasını etkilemeyenfarklılıklar tespit edilmiştir. Nüfus cüzdanınındeğişmesine rağmen bildirilmemesi, tebligat adreslerininveya telefonların beyan edilmemesi,çocukları olduğu halde aile yardımı almak içinbaşvurulmaması nedeniyle tutarsızlıklar ortayaçıkmaktaydı. Diğer bir durum da, bir otomasyonsisteminde yapılan değişikliklerin, diğerlerineyazışma yapılarak aktarılması nedeniyleoluşan gecikmelerdir. Profesörlük unvanı alanbir öğretim üyesinin tahakkuk sistemine unvanınınişlenmesinde yazışma trafiği nedeniyle1–2 günlük gecikmeler yaşanmaktadır. Ayrıca,nüfus bilgilerinin klavyeden girilmesi sırasındayapılan yazım hatalarına rastlanmaktadır.İncelenen tutarsızlıkla ve yanlışları inceleyenproje grubu, farklı sistemlerin birbiriyle verialacak şekilde kurulmasının veya veritabanıkonsolidasyonu yapılmasının sorunların578%55’inin çözebileceği sonucuna varmıştır.Geri kalan %45 yanlışlık, ancak verinin sahibiolan kişi tarafından düzeltilebilirdi.2.3. Veri Paylaşımı veVeritabanı KonsolidasyonuProje grubu, veritabanlarının konsolidasyonuiçin bir alt çalışma grubu oluşturmuştur. Bugrup, ilk iş olarak farklı veritabanlarında tekrareden alanları belirlemiştir. Hangi sistemin diğerindenne beklediği ve hangi veri grubununhangi sistem tarafından güncellenebildiği anlaşıldıktansonra, veri paylaşım yapısının kurulmasıiçin çalışmalara başlanmıştır. Yaklaşık 9ay süren bir çalışma sonucu, veritabanlarındanbağımsız olarak, çeşitli sistemler arasında verialışverişi için web servisleri üzerinden erişimara yüzleri oluşturulmuştur. Bütün sistemlerdegerektiğinde, web servislerinin çalışabilmesiiçin yapısal değişiklikler ve veritabanı erişimlerindegüncellemeler gerçekleştirilmiştir.Kuramsal olarak bütün sorunları çözmesi beklenenyapı, ölçeklenebilirlik konusunda artılarsağlamakla birlikte, hız açısından sorun yaratmıştır.Bir otomasyon sisteminde gerekli bilgilerin,diğerlerinden toplanması sırasında, gerekağ gerek de bilgisayar hızı açısından yetersizlikdurumunda, beklenen hıza erişilememiştir.2.3. Bilişim Sistemine Entegrasyon SırasıBirbiriyle veri alışverişinde bulunan sistemlerinoluşturacağı bir kurum otomasyonu çalışmasında,öncelik sırasını hangi birimin diğerlerine nekadar bilgi verdiği belirlemelidir. Hangi sistemindiğerinden hangi bilgileri alması gerektiğiincelendiğinde, veri alışverişinin merkezindePersonel Dairesi Başkanlığı otomasyonunungeldiği görülmüştür. Diğer birimlerdeki sistemlerdepersonel bilgileri kullanılmaktadır.Personel sisteminin ardından, personeli ilgilendirenmali konularda Tahakkuk biriminin yaptığıişleri genel bilişim sistemine eklemek gereklidir.Özellikle bordro, ek ders ücretleri ve dönersermaye katkı paylarının hesaplanması ilkaşamada gerçekleştirilmesi gereken sistemler


içinde başta yer almaktadır. Üniversite bilişimsistemi çalışmalarında, öğrenci işleri sisteminin,personel ve personeli ilgilendiren tahakkuksistemlerinin ardından kurulması önemli bir gerekliliktir.Zira öğrenci bilişim sistemi akademikpersonel bilgilerini kullanmakta ve tahakkuksistemine bilgi göndermek zorundadır.Genele yönelik otomasyon çalışmalarının ardından,Rektörlük birimleri bilişim sisteminekavuşturulmalıdır. Özellikle ayniyat ve demirbaşişlerinin otomasyonu, kurumun kendimal varlığını bilmesi ve geleceğe yönelik satınalma planlaması yapabilmesi için gereklidir.Anadolu Üniversitesi’nde 2001 yılında geliştirilmeyebaşlatılan ayniyat ve demirbaş sistemisayesinde, depolarda bulunan bütün araç, gereçve malzemenin kaydı sağlıklı bir şekilde sayısalortama aktarılmıştır. Ardından birimlerdebulunan ve koltuk ambarı olarak nitelenenyapılar ele alınmıştır. Oluşturulan bu sistem,birimlerde ne kadar malzemenin tutulduğu vene ölçüde kullanıldığıyla ilgili, üst yönetiminplanlama yapılabilmesini sağlayan bir sistemhaline getirilmiştir. Sistem devreye alındıktansonra, bütün demirbaşların kişisel olarak zimmetlenmesiişine geçilmiş ve 2004 yılında bu işde sonlandırılmıştır.Anadolu Üniversitesinde, 50 yataklı bir hastanebulunmaktadır. Bu hastane için MedikoSosyal ve Hastane Bilişim sistemi adı altındabir otomasyon sistemi 1993 yılında geliştirilmeyebaşlanmıştır. Hipokrat Hastane BilişimSistemi adını alan sistem, 2002 yılında yeniteknolojiler kullanılarak yeniden yazılmıştır.2005 yılında, personel ve tahakkuk birimleriylebağlantısı yapılarak, genel bilişim altyapısınasokulmuştur.Toplam kalite çalışmalarındaki en önemli süreçlerdenbiri, kurum içindeki doküman ve verilerinakışının belirlenmesi ve sonunda bununotomasyonudur. Bu nedenle, bir Üniversite’dekalite çalışmalarında, en önemli bileşenlerdenbiri doküman yönetim sistemidir. Bu sistemdenanlaşılan, bir birime gelen ve birimden çıkan<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya579evrakların kayıtlarının yapılması veya elektronikolarak saklanması olmamalıdır. Bütünevrak dağıtım ve üretim sisteminin tek bir çatıaltında ve ofis programları kullanılmadan sürdürülmesidir.2001 yılında başlatılan dokümanyönetim sistemi projesinde, Üniversite’ye gelenbütün evrakların yüksek hızlı profesyoneltarayıcılarla, boyut, içerik ve kâğıt kalitesinebakmaksızın taranması yapılmaktadır. Evrakişleri ve havale önerme işleri bu birimde yapılmakta,üst yönetim tarafından havale edilenevraklar ilgili yerlere elektronik olarak gönderilmektedir.Birimlerde evrak hazırlanmasıiçin de bir alt sistem geliştirilmiştir. Bir ara yüzüzerinden hazırlanan evraklar, elektronik olarakimzalanmalarının ardından ilgili birimleregönderilmektedir. Şu anda, evrak alışverişininve hazırlanmasının yoğun olarak yapıldığı AçıköğretimFakültesi Öğrenci işlerinde ve MühendislikFakültesinde testleri yapılmaktadır.Türkiye’de elektronik imza alt yapısının tamolarak kurulmasının ardından, yöneticilere verileceke-imza cihazları sayesinde elektronikimza sistemi de devreye alınacaktır.Satınalma, ihale ve bütçe otomasyon sistemlerininhazırlanması süreci 2004 yılında başlatılmıştır.Analiz çalışması bitirilmiş ve kodlamaişine geçilmiştir. Mevzuatın sık değişmesi ve20<strong>07</strong> yılında devreye girmesi beklenen 5018sayılı kanundaki belirsizlikler nedeniyle, busistemlerin kısmen hazır olmalarına rağmendevreye alınması daha sonra yapılacaktır.Ayrıca sırasıyla kurumsal bilişim sistemine eklenensistemler şunlardır: Kütüphane sistemi, temassızakıllı karta dayalı yoklama sistemi, sosyaltesisler bilişim sistemi, AÖF sınav otomasyonu,AÖF öğrenci işleri otomasyonu, yemekhaneotomasyonu, bina erişim sistemleri, psikolojikdanışma ve rehberlik hizmetleri sistemleri.3. Kullanılan TeknolojilerKamu kurumlarında bilgi teknolojileri uygulamalarındayaşanan en büyük sıkıntı, birbiriyleveri alışverişinde bulunması gereken ama birbi-


Üniversite Bilgi PortalıHakan G. Şenelrinden bağımsız çalışan sistemlerdir. Otomasyonçalışmalarına yeni başlayan kurumlar için,sistemlerin bağımsız şekilde ve aralıklarla kurulması,proje risklerini azaltmakta, idare edilebilirbir mali bütçeyle çalışmayı tamamlamaolanağı sağlamaktadır. Bu nedenle, çalışmalarınen azından başlatılabilmesi için, bağımsızsistemlerin kurulması yönündeki eğilim güncelteknolojiler kullanıldığında ileride bu sistemlerinortak çalışabilmesini de sağlayabilir.ortamı, Java’nın liderliği sürdürmesindeki enönemli nedenlerdendir [6]. Ayrıca, Java’nın sahibiolan Sun Microsystems, Java uygulamalarınıkaynak kodlarını Haziran 2006’da açacağınıduyurmuştur. Kurumsal bilişim sistemlerinde,web teknolojilerinin kullanılması gerektiği uygulamalarda,Java’nın diğerlerine göre ciddiavantajlar sağladığı görülmektedir.4. Kurumsal PortalKurumsal idari otomasyon çalışmalarında karşılaşılanen önemli meydan okumalardan biri,birbirinin verisini kullanan ama bağımsız sistemlerarasındaki veri alışverişini sağlayacakstandart bir yapının kurulabilmesidir. Fikirolarak uzun süredir var olan ama son yıllardayaygınlaşarak yazılım endüstrisinde hızlı biruygulama alanı bulan Servis Odaklı Mimari(SOA: Service Oriented Architecture), bağımsızsistemler arasındaki veri ve bilgi iletişiminestandart bir yapı kazandırmıştır.Servis Odaklı Mimari (SOA), genellikle webservisleriyle özdeşleştirilmesine rağmen, herweb servisi kullanan uygulama SOA mimarisinikullanıyor denilemez. Web servisleri, SOAiçin bir araçtır.Günümüzde, çeşitli web programlama teknolojilerininliderlik yarışmasını izliyoruz. Java’nınuzun süren üstünlüğü karşısında, hızla gelişenve üstünlüğü ele geçirmeye çalışan .NET, PHP,Pyton ve Ruby gibi dilleri görüyoruz.Son birkaç yıldır, Java’nın liderliği sürdüreceğiveya yakında popülerliğini kaybedeceği konusundatartışma süregelmektedir. Java’nın gereksizbulunan karmaşıklığı, rakiplerinin hızlı yazılımgeliştirmeye izin vermesi ve gerçek anlamdaaçık kaynak kodlu olması, Java’nın çok yakındaöneminin azalacağını iddia edenlere gerekçelersunmaktadır. Bunun karşısında, Java’da yazılmış,Hibernate, Spring, JSF gibi ayrıntılı kütüphaneler,cepheye dayalı programlama yöntemlerininuygulanabilmesi, yeni geliştirilen Java’yadayalı script diller, Eclipse yazılım geliştirme580Kurumsal otomasyon sistemleri önündeki enbüyük sorunlardan biri, verilerdeki tutarsızlıktır.Yukarıda da belirtildiği gibi, verilerdekitutarsızlıklar, değişik sistemlerde tekrar edenverilerdeki çelişkiler ve kişilerin kendileriyleilgili yanlış veri vermeleri nedeniyle olmaktadır.Tekrar eden verilerin ortadan kaldırılması,ancak, veritabanı konsolidasyonu sayesindeolabilir. Zaman gerektiren bu süreç tamamlanarakveriler tek bir yerden erişilebilecek halegetirilse de, güncellenmeyen verilerdeki tutarsızlıklarsistemlerin çalışmasını olumsuz yöndeetkileyebilir.İdari otomasyon sistemlerindeki, güncellemelerdenkaynaklanan sorunların çözümü, kurumdatutulan verilerin sahiplerine sunulmasıdır.Çalışanlar kendi bilgilerindeki tutarsızlıklarıya da yanlışlıkları görmeleri durumunda,bunları düzeltilebilmeleri için bir mekanizmaoluşturulmalıdır.4.1. Personel Bilgi SistemiAnadolu Üniversitesi olarak, otomasyon veritabanlarındatutulan bilgileri sahiplerine gösterebilmekiçin bir web sitesi kurulmuştur. Verileringüncellenmesi amacıyla veri düzeltmehizmetleri de buna eklenmiştir.Hazırlanan web sitesi üzerinden sunulan düzeltmehizmetlerinin sadece yönetimin zorlamasıve zorunluluk nedeniyle kullanılacağıdüşünüldüğünde, bunun kendiliğinden çalışabilenbir sistem olması sistemdeki kullanım sorunlarınıortadan kaldırabilir. Daha verimli birsistem kurabilmek için dar kapsamlı bir anket


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyahazırlanarak, akademik, idari ve işçi personelarasından 142 kişiden bilgi alınmıştır. Anketinamacı, çalışanların kurumsal bilişim sistemindenne beklediklerinin öğrenilmesidir.Anket sonuçları, kişilerin özellikle kendi özlükhaklarıyla ilgili konularda kurumdan bilgitaleplerinin olduğunu göstermiştir. Ayrıca, çalışanlarkendileriyle ilgili bilgileri alma konusundabilgilendirilmemiştir. Örneğin, çalışanlarınbir kısmı kullanmadıkları yıllık izin günleriniöğrenmek için ne yapmaları gerektiğinibilmemektedir.Yapılan anket, kurumsal bilgi paylaşımı konusundagörünen veya tahmin edilen sorunlarıaçığa çıkarmıştır. Herhangi bir idari birimde,otomasyon sistemini kullanmaya yetkisi olankişilerin, bilgiyi sahipleriyle paylaşma konusundane gibi sıkıntılarla karşılaşmakta olduğusorusunun yanıtı önem kazanmıştır. Bunu öğrenmekiçin, otomasyon sistemlerini kullanankişilerle düzenlenen toplantılarda, konuyla ilgiline gibi sorunlarla karşılaştıkları sorulmuştur.Yanıtlardan otomasyon başındaki memurlarınçağrı servisi gibi çalışarak çalışanlara hizmetvermekte oldukları anlaşılmıştır. Bazı günlertelefonla gelen bilgi isteklerinin işleri aksatacakölçülere gelebildiği vurgulanmıştır.Daire başkanlıklarıyla yapılan görüşmelerle,telefonla ya da dilekçeyle alınan istekler vebunların ne zaman geldikleri konusunda bilgialınmıştır. Varılan sonuç, en fazla mali konularıilgilendiren bilgilerin sıklıkla sorulduğudur.Elde edilen bütün bilgiler ışığında, kurumla çalışanarasında ne gibi bilgi alışverişinin gerçekleşmesigerektiği belirlenmiş ve şu sonuçlaravarılmıştır.3.4.5.6.7.İzin bilgileri, geçmişte alınmış izinlerinbilgileriGörevlendirme bilgileri (yurtdışı görevlendirme,mecburi hizmet, vb)KPDS yabancı dil puanının geçerlilik süreleriKadro yeri, derecesi, gösterge, vbGeçmişe ilişkin terfi bilgileri ve gelecektealınması beklenen terfilerTahakkuk biriminden istenenler:1.2.3.4.5.6.7.Bordrodaki kalemler, kesintiler, özelkesintilerGeçmiş bordro bilgileriAkademisyenler için ek ders bilgileri vehesaplamalarıDöner sermayeyle ilgili bilgilerBordronun nasıl hesaplandığına dairaçıklamalarİlaç kesintileriKurum tarafından banka hesabınagönderilen aylık bazda bütün ödemeemirleri (maaş, ek ders, telif ücreti, vb) veaçıklamaları.Ayniyat ve demirbaş biriminden istenen bilgiler:1.2.3.Zimmetli demirbaşlarDemirbaş açıklamalarıZimmetlenme tarihleriÖğrenci bilişim sisteminden istenenler:1.2.3.4.<strong>Akademik</strong> takvim,Sınav programları,Önemli tarihler,Ek ders yüklerinin hesabı ve açıklamalar.Kütüphane sisteminden beklenenler:Personel Dairesi Başkanlığından istenenler: 1.2.1. Maaşı etkileyen bilgiler (aile yardımı, terfi, 3.derece, kıdem, cezalar, unvan, tahsil, vb)2. Kişiyle ilgili tutulan nüfus bilgileri, adres 4.ve benzeri bilgilerin görülmesi581İade tarihi gelen materyalin gösterilmesi,Elektronik olarak ödünç materyal uzatma,Kütüphane duyuruları (çalışma saatlerideğişiklikleri, kat planları),Yeni yayın bilgileri.


Üniversite Bilgi PortalıHakan G. ŞenelHastane Bilgi sisteminden beklenenler:1.2.3.4.Poliklinik randevu alma,Doktorların izinli oldukları zamanlarıngörülmesi,Geçmişe yönelik tahlil sonuçlarınıngörülmesi,Geçmişe yönelik hastane ziyaretbilgilerinin görülmesi.Ayrıca, talep edilen erişim sisteminde çeşitlibirimlerin yaptıkları duyuruların, hava durumunun,yemekhane bilgilerinin, konu başlıklarınagöre gazete haberlerinin, anlık dövizkurlarının, borsa endekslerinin konulması gerektiğidüşünülmüştür.4.2. Üniversite PortalıPersonel bilgi sistemi adı altında başlatılan proje,zaman içinde gelen taleplerin değerlendirilmesiyleyoğun bir içeriğe kavuşmuştur. Öncekiyapıda kullanıcının içerik sunumunu seçmekonusunda herhangi bir müdahalesi mümkündeğildi. Standart bir biçimde sunulan bilgi,sadece gerektiğinde kullanılacak bir yapıydı.Kullanıcının, kendisinin değiştirebileceği birara yüzle sunum düşüncesi, kurum portalı kavramınıgündeme getirmiştir.Genellikle portal kavramı, çeşitli hizmetlerinbir araya toplandığı bir web sitesi olarak düşünülmektedir.Diğer bir tanım portalı, değişikservislerin bir araya toplandığı ve bir aramamotorunun hizmetlere erişimi kolaylaştırdığıbir yapı olarak anlatır. Portal kavramının birazdaha kapsamlı tanımı şöyle yapılabilir; portal,uygun kaynakların seçilerek veya seçilmesinisağlayarak kullanıcıya iletilmesini sağlayan birdizi aracı içeren web sitesidir. Portal, çok sayıdave farklı bilgi kaynağından meta-bilgileritoplayarak sunar.Portalın farklı kaynaklara erişim noktası olmasıdüşüncesinden hareketle, kişiye özel hizmetlerinverilebileceği ve kullanıcının da almakhizmetleri şekillendirebileceği bir yapı olarakdüşünülen Anadolu Üniversitesi Portalının582geliştirme kararı 2005 yılının Ağustos’undaalınmıştır.Portal konusunda çalışan, 1 proje lideri ve 5mühendisten oluşan proje grubu, hedeflerinişöyle belirlemiştir:1.2.3.4.5.6.7.Kurum’dan çalışana doğru bilgi akışıyapılsın.Kurum içinde, çalışanların en fazlasordukları soruların, karşılaştıklarısorunların çözümü merkezileştirilsin.Kurumsal bilgiyi ve sistemi web ortamındasunulsun.Bilgi kişiselleştirilebilecek şekildeaktarılsın.Kurumda olanlar (duyuruları, etkinlikleri,kişiye özel bilgileri) sunulabilsin.Ek hizmetler (e-posta, hava durumu,haberler, sözlük, çeviri, vb) verilebilsin.Ofis otomasyon sistemleri ve kişiarasındaki geri beslemeyi sağlayacakaltyapı kurulsun.4.3. Portal Sunucusunun SeçilmesiGartner araştırma grubunun raporuna göregöre, Portal sunucularına yapılan yatırımlar2005 yılında önceki yıllara göre %7.1 artmıştır[1]. Portal sistemlerine dayanan SOA uygulamalarının20<strong>07</strong> yılında %50 artacağı öngörülmektedir[2]. Portal sunucularına artan talep,çok sayıda ticari ve açık kaynak kodlu portalsunucularının geliştirilmesini tetiklemiştir. Ençok kullanılan ticari portal sunucuları, IBMWebsphere Portal Server, Microsoft Sharepoint2003’dır. Ücretleri, akademik olarak kullanıldıklarında,CPU başına yaklaşık $4,000-$75,000 arasında değişmektedir. Açık kaynakkodlu sistemler olarak, Apache Jetspeed, Liferay,JBoss, Apache Pluto sayılabilir.Kurumsal yapı içinde verilecek servislerinbelirlenmesi ve sunumun hazırlanması, portaluygulamasının gerçekleştirilmesi için yeterlideğildir. Uygulama sırasında sistem yöneticilerininçok sayıda teknik sorunla karşılaşacaklarınınbilinmesi önemlidir [3].


Uygun portal sunucusunu seçebilmek için,proje grubu çeşitli portal sunucuları üzerindedeneyler gerçekleştirmiştir. Elde edilen sonucagöre, Portal uygulamalarında baskın teknolojininJ2EE (Java 2 Enterprise Edition) olduğugörülmüştür. Ayrıca, kullanıcı ve kişiselleştirmeverilerinin tutulması için bir de veritabanınagerek duyulmaktadır. Genellikle portalsunucuları, bir ölçüde veritabanı yönetim sistemlerinden(VTYS) bağımsız üretilmişlerdir.Sunucuların çoğunluğu, uygulamaya göreVTYS’ini değiştirmeye izin vermektedir.Portal sunucusunun en temel bilgi içeren birimi,sayfa üzerinde görülen, portlet adı verilenpencerelerdir. İçerik konusunda kendileri bağımsızhareket etmekle birlikte, görüntülenmekonusunda portal sunucusuna bağlıdır. Portaluygulamalarında kullanılan programlamanesnelerinin oluşturulabilmesi için JSR (JavaSpecification Request) 168, 170, 188 ve 2<strong>07</strong>standartları mevcuttur. Genellikle bütün portalsunucular JSR168 [4] standardını desteklemektedir.Yeni geliştirilen ve JSR 168’de olmayanözelliklerin bulunduğu JSR 268 geliştirilmeaşamasındadır.Ticari portal sunucularının ücretlerinin yüksekolması nedeniyle, çalışmalar Java tabanlı açıkkaynak kodlu sistemler üzerinde yoğunlaştırılmıştır.JSR168 standartlarına uyumlu portal sunucularıarasından, yapılan araştırmalar sonucuJBoss, Jetspeed-2 ve Liferay (www.liferay.com) sistemlerinden birinin seçilmesine kararverilmiştir. Ön incelemede [5], Liferay 4.0 portalsunucusunun, JBoss v2.2.1’e göre kullanımkolaylığı ve yönetilebilirlik açısından daha iyidurumda olduğu anlaşılmıştır. Ara yüzündekiAjax özellikleri, kullanıcı açısından kullanımkolaylığı da sağlamaktadır. Jetspeed-2 üzerindeyapılan incelemede, kurulum sırasında çeşitlisorunları olduğu ve entegrasyon konusundaciddi sıkıntılar çıkardığı anlaşılmıştır.Java Portal sunucuları arasında seçim yapılırken,JSR168 standardına uygun portletleryazılmış ve bilgi alınması için otomasyon<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya583sistemlerindeki SOA temelli servisler de hazırlanmıştır.Bütün portletler, bir sunucu olmadantest ortamında geliştirilmiş ve sınanmıştır.Portlet’ler JSF (Java Server Faces: JSR127)teknolojisi kullanılarak görsel olarak Eclipsegeliştirme ortamında tasarlanmıştır.Elde edilen bütün veriler, Liferay Portal sunucusunun,diğerlerine göre daha başarılı olduğunuortaya koymaktadır. Standartlara uyumluluk,arayüzde Ajax kullanımı, ve Hibernate(JSR220) gibi teknolojileri bünyesinde barındırması,portalın diğerlerine göre daha üstünolduğunu anlatmaktadır. Liferay’ın kullandığıiş taneleri (Business Beans), cepheye dayalıprogramlama (Aspect Oriented Programming)teknolojisi kullanılan Spring Framework üzerinedayanmaktadır.Liferay 4.1.1 Portal sunucu, IBM X346 2x3.6Ghz Xeon, 4 GB RAM’lı bir sunucu üzerine,Mayıs 2006’da kuruldu ve portletlerin kurulumugerçekleştirildi. Veritabanı olarak, açıkkaynak kodlu olan PostreSQL kullanıldı. Yaklaşık1 ay süren sınama çalışmalarında portalınsorunsuz çalıştığı izlendi. Bu arada, Türkçeleştirmesiyapıldı ve hazırlanan portletlerinbütünleştirmesi için ara yüz planlandı.11 Temmuz 2006’da hazırlanan Portal’ın testyayınına başladığı Üniversite çalışanlarına duyuruldu.Yaz olmasına rağmen, yaklaşık 480kişi, ilk hafta içinde portala giriş yaptı. Kullanıcılarınsisteme giriş konusundaki istekleri,Portal’dan kullanıcı bekleyebilecekleri konusundayapılan analiz çalışmalarının başarılıolduğunu kanıtlamıştır.Ağustos 2006 itibariyle, Liferay 4.1.1 portalsunucusunda veritabanında kilitlenme (deadlock)ve performans kaybı izlenmiştir. Yapılananalizlerde, veritabanı erişiminde sorun olduğugörülmüş, Hibernate’in kullanımında sorunlarolduğu anlaşılmış ve Liferay’i geliştiren ekibeiletilmiştir. Proje grubunun yaptığı hata analizsürecinde tespit edilen en önemli sorun, Liferayyazılımının dokümantasyon konusunda yeterli


Üniversite Bilgi PortalıHakan G. Şeneldesteği vermediğidir. Destek konusunda ücretliservislerin bulunduğu ve sunucuyu geliştirenlerinfinansman sıkıntılarını bu şekilde çözdüklerianlaşılmıştır. Benzer sorunlar, PostreSQL’leilgili optimizasyon çalışmaları sırasında da yaşanmıştır.Görünen, açık kaynak kodlu sistemlerinyaşam döngüsü içinde, ücretli entegrasyonve danışma servisleri gitgide önem kazanmaktadır.Diğer bir deyişle, yazılımlar ücretsiz olarakverilse de, geliştirme servisleri ücretlidir.Bu şekilde sadece uzman olan kişilerin kurulumyapmasına olanak tanınmaktadır.4. SonuçlarBu makalede, Anadolu Üniversitesi personelportalının oluşturulması sırasındaki planlanma,teknoloji seçimi ve kurulum süreçleriözetlenmiştir. Ekim 2006 tarihi itibariyle, projehedefleri tamamlanmış ve 49 portlet sistemdehazır hale getirilmiştir. 29 Aralık 2006 tarihiitibariyle 2378 kullanıcı sisteme kayıtlıdır vefiili olarak kullanmaktadır.Liferay Portalın kullanılabilmesi için, iki işlemcilihafızası olan bir sunucu çalışmaktadır.Yapılan testlerde, sunucunun performansınınen az 15 bin kullanıcıya yetebileceği ölçülmüştür.Bununla birlikte, web servislerinin aynı sunucuüzerinde olmaması da performansı olumluyönde etkileyen bir unsur olabilir.Personel portalı kurulumu konusunda kazanılandeneyim, üst yönetimi ilgilendiren YönetimKarar Destek Sistemi portalının geliştirilmesiiçin kullanılacaktır. Çeşitli otomasyon sistemlerindentoplanan raporlar ve bilgiler, üst yönetimebelirli yetkiler çerçevesinde sunulacaktır.Anadolu Üniversitesinde uzaktan öğrenimgören öğrenciler ve mezunlar için, bir öğrenciportalının gerçekleştirilmesi düşünülmektedir.Referanslar[1]. Correia, J.M. ve Biscotti, F., “Market Share:AIM and Portal Software, Worldwide, 2005(Executive Summary)”, Gartner Grup Raporu,19.06.2006, web sitesi: www.gartner.com .[2]. Gootzit, D., “Critical Trends Impacting thePortal Product Market in 20<strong>07</strong> and Beyond”,14.11.2006, web sitesi: www.gartner.com .[3]. Heck, M., “Diving Into Portals’ DistinguishingCharacteristics”, InfoWorld,30.04.2004, web sitesi: http://www.infoworld.com/article/04/04/30/18FEportal_1.html[4]. JSR168 Portlet standardı, Java CommunityProcess, Java Spesifikasyonu http://jcp.org/en/jsr/detail?id=168[5]. Heck, M., “JBoss and Liferay provide openportals to SOA”, InforWorld, 05.05.2006, websitesi: http://www.infoworld.com/article/06/05/05/77788_19TCportals_1.html[6]. Taylor, B.W., “Java Is Dead, Long LiveJava!”, 10.01.2006, JDJ Magazine, http://java.sys-con.com/read/169595.htm584


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÜniversite Bölüm Bilgi Sistemiİsmail Rakıp Karaş, İbrahim BazGebze Yüksek Teknoloji Enstitüsü, Jeodezi ve Fotogrametri Mühendisliği Bölümü 41400, Gebze, Kocaeliragib@gyte.edu.tr, ibaz@gyte.edu.trÖzet: “Üniversite Bölüm Bilgi Sistemi”, üniversitelerin temel eğitim birimi olan akademik bölümlerin,faaliyetlerinin belirli bir otomasyon sistemi dahilinde organize edilmesi için geliştirilmişolan, web tabanlı bir bilişim sistemidir. Bu proje ile akademik faaliyetlerle ilişkili verilerintoplanması, bilgisayar ortamına aktarılması, depolanması, internet üzerinden sorgulanması, analizedilmesi ve kullanıcılara belge ve raporlar halinde sunulması amaçlanmıştır. Bu bildiride,halihazırda GYTE Jeodezi ve Fotogrametri Mühendisliği bölümünde aktif olarak kullanılmaktasöz konusu sistemin ayrıntıları hakkında bilgi verilmektedir.Anahtar Kelimeler: Bilgi sistemi, <strong>Akademik</strong>, Web, İnternet, Üniversite, Bilişim Sistemleri.University Department Information SystemAbstract: “University Department Information System” was developed for organizing main activitiesof academic departments of the universities. In this project, it was purposed gathering,digitizing, storing, querying, and analyzing on internet, and presenting to the potential users asdocuments and reports of the data interested with academic activities. This paper gives informationabout the system.Keywords: Information Systems, Academic, Web, Internet, University.1. Giriş“<strong>Akademik</strong> Faaliyetlerin Takibine YönelikÜniversite Bölüm Bilgi Sistemi”, üniversitelerineğitim öğretim birimleri olan akademikbölümlerin, temel faaliyetlerinin belirli birotomasyon sistemi dahilinde organize edilmesiiçin geliştirilmiş olan, web tabanlı bir bilgi sistemiprojesidir. Bu proje ile akademik faaliyetlerleilişkili verilerin toplanması, bilgisayar ortamınaaktarılması, depolanması, internet üzerindensorgulanması, analiz edilmesi ve kullanıcılarabelge ve raporlar halinde sunulmasıamaçlanmıştır. Sunucu ve istemci etkileşiminisağlayan ASP teknolojisi kullanılarak geliştirilensistem, HTML ve Visual Basic Script dilleriile kodlanan sayfalardan oluşmuştur.2. Bölüm Bilgi Sistemi“Bölüm Bilgi Sistemi”, halihazırda GYTE Jeodezive Fotogrametri Mühendisliği bölümündeetkili ve yoğun olarak kullanılmaktadır.Bu kapsamda, ilk aşamada, uygulamaalanı olarak seçilen Jeodezi ve FotogrametriMühendisliği’ne ait bilgiler derlenmiş ve birveritabanında bir araya getirilmiştir. Söz konusuveritabanı “Öğrenci”, “Öğretim elemanları”ve “Dersler” olmak üzere 3 ana içerikten oluşmaktadır.Öğrencilerle ilgili olarak, numarası,adı soyadı, danışmanı, iletişim bilgileri, kayıttarihi, bugüne kadar aldığı dersler, Öğretimelemanlarıyla ilgili olarak akademik web sayfası,kişisel bilgileri, iletişim bilgileri ve Derslerleilgili olarak ise ders kodları, isimleri, sorumluları,kredileri gibi bilgiler veritabanındasaklanmaktadır.585


Üniversite Bölüm Bilgi Sistemiİsmail Rakıp Karaş, İbrahim BazBu ana veritabanı dışında, duyuruların, etkinliklerin,bağlantıların ve bölüm elektronikarşivi kayıtlarının bir arada tutulduğu 4 adetveritabanı da sistemin parçalarındandır. ASPtabanlı bölüm web sitesi sayfaları söz konusuveritabanlarındaki bilgileri okumakta ve internetkullanıcılarına aktarmaktadır. Böyleceveritabanında yapılan değişiklikler web sayfalarınada otomatik olarak yansımakta, sitedekibilgiler her zaman güncel kalmaktadır.İnternet kullanıcıları tarafından ziyarete açıkolan web sayfalarından ayrı olarak, güvenliksistemiyle giriş yapılan etkileşimli sayfalara,öğretim elemanları, kayıtlı öğrenciler vesistem yöneticilerinin ulaşması mümkün olmaktadır.Söz konusu kullanıcılar kendilerinetahsis edilen kullanıcı adı ve şifreleri ile bölümana sayfasından giriş yaptıklarında karşılarınaçıkan menüler yardımı ile bir çok işlemi gerçekleştirebilmektedirler(Şekil 1).2.1. Kullanıcı GruplarıSistemin kullanıcılarını 4 grupta sınıflandırmakmümkündür. Bunlar; bölüm web sayfalarını ziyareteden sıradan kullanıcılar, bölümümüzekayıtlı öğrenciler, bölümümüzde görevli öğretimelemanları ve sistem yöneticileridir.2.1.1. ÖğrencilerBölüme kayıtlı öğrenciler sisteme giriş yaptıktansonra karşılarına çıkan menü (Şekil 2)vasıtasıyla kişisel bilgilerini güncelleyip, otomatikolarak “ders kayıt formu” yada “tez bildirimformu” doldurabilmektedirler. Bölümekayıt yaptıran her öğrenciye bilgi sistemindekikişisel bilgilerini güncellemeleri uyarısı yapılmakta,böylece öğrenci bilgi envanteri oluşturulmaktadır.Şekil 3’da görülen arayüz yardımıile bilgilerini güncelleyen öğrencilerin, iletişimbilgileri ile mezun olduğu okul ve daha öncealdığı dersler gibi bilgiler veritabanına kaydedilmekte,bu bilgilere ulaşan danışmanlarıeğitimlerini yönlendirilebilmektedir. Ayrıcaöğrenciler bu menüyü kullanarak şifrelerininde değiştirebilmektedirler.Otomatik “Ders Kayıt Formu” doldurma sayfasınagirildiğinde o dönem açık olan derslerinbir listesi ekrana gelmekte (Şekil 4), buradaseçilecek dersler işaretlendiğinde, açılan yenisayfada öğrenciye ait “Ders Kayıt Formu” hazırbir halde sunulmaktadır. Öğrenciye ait tümbilgiler (kimlik, okul no, danışman vs.) zatenveritabanında tutulduğundan, yeniden girişinegerek kalmadan otomatik olarak form hazırlanmaktadır(Şekil 5). Kredi toplamaları ve tarihgibi bilgiler de sistem tarafından hesaplanıpgörüntülenmektedir. Bundan sonra öğrencininyapması gereken tek şey sayfanın çıktısını alıpdanışmanına onaylatmaktan ibaret olmaktadır.Şekil 1. Bölüm ana sayfasından sisteme girişSon 3 gruptaki kullanıcılar, kullanıcı adı ve şifreleriile giriş yaparak kendileri için hazırlanmışmenüler yardımı ile, yetkileri dahilinde bilgi girişive çeşitli sorgulamalar yapabilmektedirler.586Şekil 2. Öğrenci MenüsüAynı şekilde “Tez Bildirim Formu” da otomatikolarak doldurulup çıktısı alınabilmektedir(Şekil 6).


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 6. Tez Bildirim FormuŞekil 3. Öğrenci Bilgi Güncelleme formuŞekil 4. Otomatik ders kayıt formu hazırlama sayfasıŞekil 5. Ders Kayıt Formu2.1.2. Öğretim ElemanlarıBölüm personeli sisteme giriş yaptıklarındakarşılarına Şekil 7’deki gibi bir menü gelmektedir.Ana menüdeki ilk adımı kullanarak, websayfalarını ve kişisel bilgilerini güncelleyebilmektedirler.Böylece tüm personel bölüm websayfalarındaki, kişiler başlığı altındaki kendiweb sayfasını, internete ulaşabildikleri heryerden güncelleme şansına sahip olmaktadır( Şekil 8). Bunun dışında bölüm personelineait iletişim bilgileri bir envanterde tutulmuşolmaktadır. Ayrıca bakmakla yükümlü olduğukimselerin isimleri de bu sayfadan sistemveritabanına kaydedilmektedir. Ana menüdeki“İngilizce Web Sayfamı Güncelle” seçeneğiseçildiğinde ise bölüm İngilizce web sitesindekikişisel sayfanın güncellenmesi mümkünolmaktadır.Sisteme giriş yapmış kişi eğer ders veren biröğretim üyesi ise “Ders Sayfalarımı Güncelle”başlığı altındaki linke tıkladığında, sorumluolduğu derslerin bir listesi karşısına çıkmakta,(Şekil 9) seçtiği dersine ait bilgileri değiştirebilmektedir.Böylece öğretim üyesinin, verdiğidersler hakkındaki bilgileri her zaman günceltutması, ödevler ve sınav tarihleri gibi bilgileriinternete ulaşılabildiği her yerden duyurmasımümkün olmaktadır.587


Üniversite Bölüm Bilgi Sistemiİsmail Rakıp Karaş, İbrahim BazMenüdeki “E-Posta Gönder” seçeneği ile girilensayfadan tüm personele ve kayıtlı ve mezuntüm öğrencilere otomatik olarak e-postagöndermek mümkün olmaktadır (Şekil 10).Eğer sisteme girmiş olan kişi bir Sistem yöneticisiise e-postayı kendi adına (kendi mailhesabı ile) gönderebildiği gibi, bölüm adına dagönderebilmektedir.Şekil 7. Personel MenüsüŞekil 10. Öğrencilere ve/veya öğretimelemanlarına topluca e-posta gönderilmesiŞekil 8. Kişisel Bilgilerin Güncellenmesi“Bölüm Yayınları” menüsünden ise elektronikbölüm arşivine ulaşmak ve doküman eklemekmümkün olmaktadır (Şekil 11).Şekil 11. Elektronik Bölüm ArşivineDoküman EklenmesiŞekil 9. Ders sayfalarının güncellenmesi588Bölümde yapılmış olan, tez, seminer, çeviri,ödev, makale, bildiri gibi dökümanlar ile işeyarayabilecek her türden kaynak web tabanlıbölüm arşivine kaydedilerek, paylaşıma açılmaktadır.Hazırlanan kullanışlı arayüz sayesindedökümanlar kategorik olarak sınıflandırılıpkolayca sunucuya aktarılabilmektedir. Böylece


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaihtiyaç duyacak personel ve öğrencilerin, sözkonusu dökümanları web üzerinden kolaycaindirebilmeleri ve düzenli bir bölüm arşivioluşması sağlanmaktadır.“Sevk Kağıdı Hazırla” sayfasından, öğrencimenüsündeki “Ders Kayıt Formu” doldurmaişlemine benzer şekilde otomatik olarak hastasevk kağıdı hazırlanıp çıktısı alınabilmektedir.Kişi ile ilgili tüm bilgiler ve bakmakla yükümlüolduğu kişilerin listesi zaten veritabanındaolduğundan, sadece hasta adının seçilmesi yeterliolmaktadır (Şekil 12).14) menüleri ile, tüm bölüm personeli bölümweb sitesindeki “Bağlantılar” ve “Etkinlikler”sayfalarına, karşılaştıkları yeni linkleri ekleyebilmektedirler.Bu sayede bölümle ilgili faydalımesleki ve bilimsel web adresleri web sitemizziyaretçilerinin de kullanımına açılmaktadır.Aynı şekilde konferans, sempozyum gibi bilimseletkinliklerden ziyaretçilerimizin haberdarolması sağlanmaktadır.Şekil 13. Duyuru Yapılması(a)Şekil 12. Otomatik olarak “HastaSevk Kağıdı” Hazırlamak(b)“Duyuru Yap” linki ile bölüm web sitesindeki“Duyurular” sayfasında duyuru yapılması veduyuru veritabanına kaydedilmesi sağlanmaktadır.İstenirse bu duyurunun bir kopyasınıntüm personel ve öğrencilere e-posta olarak dagönderilmesi de mümkündür (Şekil 13).“Bağlantı Ekle” ve “Etkinlik Ekle” ((b) Şekil589Şekil 14. Bölüm web sitesine yeni bağlantı(a) ve yeni etkinlik (b) eklemek“Öğrenci Bilgileri” ve “Personel Bilgileri”linkleri vasıtası ile çeşitli sorgulamalar yapılabilmekte,personel ve öğrencilere ait kişiselbilgilerle, iletişim bilgilerine ulaşılabilmektedir.Özellikle öğretim üyelerinin öğrenciler ile


Üniversite Bölüm Bilgi Sistemiİsmail Rakıp Karaş, İbrahim Baziletişim kurmak istediklerinde oldukça faydalıolan bu sayfalardan, sorgulanan kişiye otomatikolarak e- posta göndermek de mümkünolabilmektedir (Şekil 15). Bunun dışında, eğersorgulamayı yapan kişi bir sistem yöneticisi ise,sorguladığı kişinin şifresini, bir butona basarakotomatik olarak ilgili kişiye gönderebilmektedir.“Tüm Öğrenciler” menüsünden ise kayıtlı,mezun yada kaydı silinmiş tüm öğrencilerinlistesi tek bir sayfada listelenmekte, istenenöğrencilere hızlı bir şekilde e-posta göndermekmümkün olmaktadır (Şekil 16).2.1.3. Sistem YöneticileriÖğrenci ve personel ana menülerinden farklıolarak sistem yöneticileri için daha geniş birana menü mevcuttur (Şekil 17). Sistemdeki hertürlü veri üzerinde değişiklik yapma hakkınasahip olan sistem yöneticileri, bu ana menüyükullanarak tüm sistemi kontrol edebilmektedir.Bu menülerden ilki “Dönemlik dersleri belirle”menüsüdür. Açılacak olan dersler, her öğretimdönemi başında sistem yöneticisi tarafından,otomatik olarak belirlenebilmektedir (Şekil 18).Şekil 16. Tüm öğrencilerin bir arada sorgulanmasıŞekil 17. Yönetici MenüsüŞekil 15. Öğrenci bilgisi sorgulanmasıBu menüye girildiğinde bölümde eğitimi verilentüm derslerin listesi görüntülenmekte, açılacakolan dersler işaretlenerek “Kaydet” butonuna basıldığındabu dersler veritabanında belirlenmektedir.Böylece bölüm web sitesindeki “Bu dönemaçılan dersler” sayfası da güncellenmiş olmaktadır.Ayrıca sistemi kullanarak ders kayıt formudolduracak öğrencilerin karşılarına da buradabelirlenmiş olan dersler gelecektir (Şekil 4).590Şekil 18. Dönemlik derslerin belirlenmesi


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 19. Otomatik olarak resmiyazının hazırlanmasıŞekil 20. Yeni öğretim elemanı eklenmesiDönemlik derslerin belirlenmesinin ardından,her dönem başında tekrarlanan bir prosedürolan, yeni dönemde açılan dersleri Fen BilimleriEnstitüsü’ne bildiren resmi yazı otomatikolarak hazırlanmakta ve yeni bir penceredeaçılarak kullanıcıya sunulmaktadır (Şekil 19).Bundan sonra kullanıcın yapması gereken şeysayfasının çıktısını alıp işleme sokmaktır. Yazıdakitarih, yarıyıl, eğitim öğretim yılı gibibilgiler günün tarihine bağlı olarak otomatikolarak hesaplanmaktadır.Sistem yöneticisi menüsünden veritabanınayeni kişi yada yeni öğrenci eklemek de mümkündür.Bölüme yeni bir öğretim elemanı dahilolduğunda, sistem yöneticisi bu kişinin kullanıcıadı ve şifresini bu adımda tanımlamaktadır(Şekil 20). Aynı şekilde her dönemin başındabölüme kaydolan öğrencilerin sisteme kaydı“Yeni Öğrenci Ekle” menüsü ile gerçekleşmektedir(Şekil 21). Adı soyadı, kullanıcı adı, şifresive e-postasının tanımlanmasının ardından“Ekle” butonuna basıldığında öğrenci sistemekaydedilmekte, aynı zamanda kullanıcı adı veşifresi de açıklayıcı bir metin ile birlikte adresineotomatik olarak postalanmaktadır.Bir diğer yönetici menüsü ise sisteme yeni birders eklenmesi işlemidir. Yeni dersin ismi, kredisi,sorumlusu vs. gibi tüm bilgiler bu adımdatanımlanmaktadır (Şekil 22).591Şekil 21. Yeni kaydolan öğrencilerin eklenmesiSistem yöneticisinin yetkisinde olan bir diğerişlem ise yapılmış duyuruların ve bilimsel etkinlikilanlarının kaldırılmasıdır. Böylece zamanıgeçmiş ve hükmü kalmamış duyurularınve etkinliklerin bölüm web sitesinden ilanıdurdurulabilmektedir (Şekil 23).Sistem yöneticisi ana menüsünün son elemanıise “Tüm Öğrencilere Otomatik Olarak KullanıcıBilgilerini Gönder” menüsüdür. Bu işlemile, bölüme kayıtlı tüm öğrencilere, veri tabanındanokuyarak otomatik olarak açıklayıcıbir metinle birlikte kullanıcı adı ve şifrelerigönderilmektedir (Şekil 24).Tüm bunların dışında sistem yöneticilerinin başkayetkileri de vardır. Örneğin, bölüm personelisadece kendi kişisel bilgilerini ve web sayfalarınıgüncelleyebildikleri halde sistem yöneticileri


Üniversite Bölüm Bilgi Sistemiİsmail Rakıp Karaş, İbrahim Baztüm öğrencilerin ve personelin kişisel bilgilerinive web sayfalarını güncelleme yetkisine sahiptirler.Bunun dışında bir başka personeli de sistemyöneticisi olarak atayabilmektedirler.Aynı şekilde ders veren öğretim üyeleri sadecekendilerine ait derslerin sayfalarına müdahiloldukları halde, sistem yöneticileri bölümdekitüm derslerin sayfalarında değişiklik yapmahakkına sahiptir.3. SonuçlarŞekil 22. Yeni açılan dersin sisteme eklenmesiGYTE Jeodezi ve Fotogrametri MühendisliğiBölüm Bilgi Sistemi halihazırda oldukçaverimli bir şekilde kullanılmakta olup bölümfaaliyetlerinin büyük ölçüde hızlanmasına vekolaylaşmasına sebep olmuştur. İnternet teknolojisininher yerden, her zaman ulaşılabilir olmasıözelliği sayesinde [1], kullanıcıların bahsigeçen işlemleri uzaktan gerçekleştirebilmelerisistemin web tabanlı seçilmesinin önemini ortayakoymaktadır. Sadece üniversiteler değil,diğer kurum ve kuruluşlar da, bu türden webtabanlı sistemleri kullandığında, yığılmaya, faaliyetlerinyavaşlamasına ve muhataplarının şikayetinesebep olan prosedürleri, otomasyonageçirecekler, böylece büyük ölçüde rahatlamaolacak, hizmet kalitesi artacak, sistem işlerlikkazanacaktır [2].4. KaynaklarŞekil 23. Eski duyuruların sistemden kaldırılması[1]. Eraslan, C., “İnternet Tabanlı YıldızTeknik Üniversitesi Bilgi Sistemi”, Y. LisansTezi, Yıldız Teknik Üniversitesi, İstanbul,2003.[2]. Karaş, İ.R., Baz, İ, “CBS Tabanlı BirE-Devlet Uygulaması: Konumsal Bazlı ResmiBelgelerin Otomatik Üretimi Ve İnternettenSunulması”, Yapı ve Kentte Bilişim ‘06 IV.Kongresi, 08-09 Haziran 2006, Ankara.Şekil 24. Tüm öğrencilere otomatik olarakkullanıcı bilgilerinin gönderilmesi592


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaNeden Veri FüzyonuSerdar Biroğul, Yusuf SönmezMuğla Üniversitesi Teknik Eğitim Fakültesi Elektronik Bilgisayar Eğitimi Bölümü Kötekli - Muğlasbirogul@gazi.edu.trÖzet: Veri füzyon fikri yeni olmamasına rağmen yeni algılayıcıların ortaya çıkması, teknolojininilerlemesi ve gelişen donanımın düzelmesi gerçek zamanlı veri füzyonunun artarak mümkün kılınmasınısağlamaktadır. Bilgisayar alanındaki gelişmeler yapay zekâ programları ve çeşitli algoritmayapılarının gerçek dünyaya uygulanma imkanlarını sağlamıştır. Hesaplama ve algılamadaki yenigelişmeler insanların ve hayvanların veri füzyon kabiliyetlerinin donanım ve yazılımda bir benzerliğininoluşturulmasını sağlamıştır. Ayrıca bir önemli etkende birçok noktadaki algılayıcılardan gelenverilerin doğru değerlendirilmesidir. Birçok noktadan gelen veriler hem çok karmaşık hem de çokfazla bilgi içermektedir. Bu bilgiler doğrultusunda doğru veri füzyonu yapısının oluşturulamamasıve karar mekanizmasının doğru sonuç üretememesi çok daha kötü ve maliyetli sorunlara sebep olabilir.Bunun içindir ki veri füzyonu çok karmaşık olduğu kadar bir o kadar da zor olan bir süreçtir.Anahtar Kelimeler: Veri füzyonu, çoklu algılayıcı, algoritmaWhy Data FusionAbstract: Although data fusion is not a new idea, the emergence of new sensors, the developmentof technology and improving hardware provide increasing data fusion to be possible. Theimprovements in computer area have provided the application possibilities of artifical intelligenceprograms and various algorithm structures into the real world. The new developments in calculationand sensor have provided a similarity between animals and humans’ data fusion abilities inequipment and software. Besides another important element is the right evaluation of the data comingfrom sensors in several points. The data coming from several points includes both complicatedand reduntant information. In this sense, not to be able to compose right data fusion structure andthe decision mechanism’s not to be able to produce right result might cause worse and expensiveproblems. That is why data fusion is not only a complicated but also a difficult process.Keywords: Data fusion, multisensor, algorithm1. GirişVeri füzyonu (data fusion) kelimesi çoklu algılayıcıfüzyon (multi-sensor fusion), çoklu algılayıcıveri füzyonu (multi-sensor data fusion), algılayıcıfüzyon (sensor fusion), algılayıcı veri füzyonu(sensor data fusion), bilgi füzyonu (informationfusion), iz birleştirme (combination of evidence),gözlem sentezi (synthesis of observation) gibitanımlamaları da içermektedir [1-6]. Ayrıca kaynaşım(merging), birleşim (combinating), sinerji(synergy), tamamlama ve toplama (integration593and aggregation), algılayıcı yönetimi (sensor management[7]), algılayıcı koordinasyonu (sensorcoordination [8]), algılayıcı planlaması ve kontrolü(sensor plannig and control [9]) gibi ifadelerde füzyon ile aynı kavramı belirtmektedir.Veri füzyonu esas olarak bir bilgi bütünleştirmesiproblemidir. Bu yöntem çoklu algılayıcıdangelen verilerin birleştirilerek ilgili durumiçin tek bir algılayıcı kullanımından daha iyibir analiz yapılmasına ve daha iyi kararlarınverilmesini sağlamaktadır.


Neden Veri FüzyonuSerdar Biroğul, Yusuf SönmezLiteratüre bakıldığında veri füzyonu tanımı içinçeşitli açık tanımlamaların yapıldığı görülür.Klein’e göre; çok seviyeli, çok yüzlü bir yöntemolarak belirtilen veri birleştirme işi, otomatikbulma, kurma, değişkenleri birbirleriyle bağlama,bir kanıya varma ve verinin farklı kaynaklardangelen bilgilerle birleşmesi işini yapanbir işlemler sürecidir [10]. Weisstein’e göre;iki veya daha fazla algılayıcılarla yada iki veyadaha fazla biçimlerdeki bir algılayıcının çalışmasıylaelde edilen veriden arzu edilen bilgiyiçıkarma ve birleştirme olarak da belirtilir [11].Waltz, Llinas ve Hall’e göre; fiziksel olaylar,hareketler veya durumlar hakkında sonuç çıkarmakiçin mevcut teknolojiler doğrultusundaçoklu algılayıcılardaki bilgilerin birleşimidir[4,12]. Robotik uygulama açısından Richardsonve Marsh’a göre; gözlenen sistemin kazancınınçoklu algılayıcalardan gelen veriler ile eniyi durum vektörlerinin oluşturulmasıylahesaplanmasıdır[13]. Parametrelerin tam olarakbelirlenmesinde McKendall ve Mintz’egöre; algılayıcılardan gelen çoklu ölçüm değerlerininbirleştirilerek parametrelerin tek birölçüm modelinin oluşturulması problemidir[14]. Luo ve Kay’a göre; farklı kaynaklardakibilgilerin birleştirilerek her durumda sistemitemsil edecek tek bir düzenin oluşturulmasıişlemidir [5]. Goodman, Mahler ve Nguyen’egöre; farklı hedeflerin oluşturduğu bilinmeyensayıdaki ve bilinmeyen nesnelerin izlerinin birleştirilerekyerlerinin ve bilgilerinin elde edilmesidir[6]. Avrupa Birliği Uzaktan AlgılamaLaboratuarları (EARSeL) ve Fransa Elektrikve Elektronik Topluluğu (SEE) tarafından benimsenentanıma göre ise veri füzyonu; farklıkaynaklardan meydana gelen veri topluluğuiçin istenen tanımlamaların yapıldığı biçimselbir yapıdır [2].2. Veri Füzyon İşlemi594Yüzeysel olarak bakıldığında veri füzyonu düşüncesiaçık ve basit görülebilir ama birleştirmesistemlerinin tasarım ve uyarlaması, aşırı derecedekarmaşık görevlerdir. Modelleme yapmak,işlem yapma, veri birleştirme, çeşitli sensör verilerinindeğerlendirilmesi ve bilgi özümlemesioldukça zor ve karmaşıktır. Özellikle uygunveri eksik olduğu zaman bu problemler dahazor ve daha karmaşık bir yapıya dönüşmektedir.Bu güçlüklere rağmen araştırma ve geliştirmeçabaları önemli yüksek sistem başarısı için büyükhızla devam etmektedir. Çoklu sensör verifüzyon işlemlerinde asıl amaç bilgi sistemlerindengelen verilerin doğru bir durum değerlendirmesinigerçekleştirmektir.Veri füzyon fikri yeni olmamasına rağmen yenialgılayıcıların ortaya çıkması, teknolojininilerlemesi ve gelişen donanımın düzelmesi gerçekzamanlı veri füzyonunun artarak mümkünkılınmasını sağlamaktadır [15,16]. 1970’lerinbaşlarında itibaren bilgisayar alanındaki gelişmeleryapay zekâ programlarına uygulamaalanları sağlamıştır [17]. Hesaplama ve algılamadakiyeni gelişmeler insanların ve hayvanlarınveri füzyon kabiliyetlerinin donanımve yazılımda bir benzerliğinin oluşturulmasınısağlamıştır. Amerika Savunma Dairesi (DoD,U.S. Department of Defence) tarafından yapılanönemli harcamalar sayesinde veri füzyonteknikleri ilgili tekniklerin toplamından dahada hızlı geliştirilmiştir. Gerçek mühendislikkuralları, belirli bir standartlaştırılmış özel anlamlıterimlerle, güçlü matematiksel modellemelerintoplamıyla ve kabul edilen sistem tasarımilkeleriyle kuvvetlendirilmiştir [7,12,18].Son yıllarda çoklu algılayıcılı veri füzyonu hemaskeri hem de askeri olmayan uygulamalardaönemli bir yere sahip olmaktadır. Veri füzyonteknikleri, bir tek algılayıcı kullanılarak eldeedilen sonuçlardan daha da geliştirilmiş hassasiyetelde etmek için çeşitli algılayıcılardan aldığıveriyi ve ortak olan veri tabanından aldığıilgili bilgileri birleştirmektedir [18,19].Veri füzyonundaki kritik problem, algılayıcılardangelen verilerin toplanması yada karmaşıkyapılara uygulanmasının dışında probleminkesin sonucunda karmaşık algoritmalar ve paralelişlemciler kullanmak suretiyle analiz edilmeleridir.Buradaki diğer bir önemli husus ise


ilk başta işlenen algılayıcı verilerinin karar sistemineuygun bir zaman içinde uygun bir bilgibiçiminde verilmesidir.Veri füzyonu canlıların her zaman yaptıklarıama farkında olmadıkları bir işlemdir. İnsanlarve hayvanlar çeşitli duyularını kullanarak,yeteneklerini geliştirir ve bunları hayatta kalmakiçin kullanır. Örneğin, sadece görme vedokunma duyularına bağlı olarak bir maddeninyenilebilirliğine değer biçmek mümkün olmayabilir,fakat yenilebilirliğin değeri görme,dokunma, koklama ve tatmanın bir kombinasyonuile sağlanabilir. Benzer olarak, göremeyenbiri için olması yakın tehlikelerin uyarısınıişitme duyusu sağlayabilir. Bu nedenle, çok algılayıcılıveri füzyon, tehditlerin kimliğinin veçevrenin daha kesin değerlendirilmesini yapmakiçin, yani yaşama şanslarını artırmak içindoğal olarak insan ve hayvan tarafından istekdışı olarak da olsa yapılmaktadır [4].Çoklu algılayıcılı veri füzyon uygulamalarıgeniş bir alana yayılmıştır. Askeri uygulamalarda;otomatik hedef tanıma (akıllı silahlar),insansız taşıtlara rehberlik, uzaktan algılayıcı,dost-düşman-tarafsız- tanıma sistemleri gibisavaş alanı gözetimi ve otomatik tehlike tanımasistemlerini içine alır [20]. Askeri olmayanuygulamalarda, imalat işleminin kontroledilmesi, karmaşık makineciliğin temel kondisyonbakımı, robotik ve tıbbi uygulamalarıiçine alır [21]. Veri birleştirme teknikleri,sayısal sinyal işlemini, istatistiksel tahmini,kontrol teorisini, yapay zekâyı ve klasik sayısalmetotları içine alan daha gelenekselprensiplerin değişik uygulanış biçimlerindençıkarılmıştır [22,23]. Tarihsel olarak veri füzyonmetotları öncelikle askeri uygulamalariçin geliştirilmiştir. Bununla beraber, son zamanlardabu metotlar sivil uygulamalarda dauygulanmaktadır ve iki alan arasında bilgipaylaşımı gerçekleştirilmektedir.Prensipte, çoklu algılayıcılı veri füzyonu tekkaynaklı verinin değerlendirilmesine göre dahafazla avantaja sahiptir. Bu avantajlara ilaveten<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya595eş kaynaklı verinin birleştirilmesiyle incelenebilenve nitelendirilebilen bir büyüklükle hassasiyetiartırabilen çeşitli tipteki algılayıcılarınkullanılmasıdır. Örneğin uçak gibi hareket edenbir nesnenin, hem bir titreşim radarla hem dekızılötesi görüntü algılayıcı ile gözlenmesi sağlanır.Radar, uçağın menzilini kesin olarak kararvermeyi sağlar ancak uçağın açısal yönünekarar vermek için sınırlı bir kabiliyete sahiptir.Aksine, kızılötesi görüntü algılayıcı uçağın açısalyönüne tam olarak karar verebilir fakatmesafe ölçmek için yetersizdir. Bu iki tiptekigözlem verileri tam olarak algılayıcı verilerininbirleşmesiyle, iki bağımsız algılayıcı ile eldeedilenden daha iyi bir yer tespiti sağlanır [7].Veri füzyonun gerçekleştirilmesi sürecindekullanılması muhtemel algoritma ve yapılar iseşu şekilde sıralanmaktadır. Kalman filtrelemealgoritmaları, bayesian ağları ve bayesian teknikleri,demster-shafer algoritması, regrasyonadayalı teknikler (Step-wise regression ve multipleregression), sınıflandırma ağacı (Classificationtrees), duruma dayalı muhakeme (Casebasedreasoning), veri görselleştirme (Datavisualization), bulanık sorgulama ve analiz(Fuzzy query and analysis), doğrusal diskriminantanalizi (Linear discriminant analysis),kalıp/örnek tanıma (Pattern recognition), temelbileşen analizi (Principle component analysis),yapay sinir ağları (Artificial neural Networks)ve genetik algoritma (Genetic algorithm).3. Veri Füzyonun UygulanmasıBelirli bir uygulama için veri füzyon işlemininuygulanmasında dikkat edilmesi gerekenönemli noktalar şunlardır:• Belirlenmiş olan uygulama için hangi türalgoritmaların ve tekniklerin uygun ve eniyi yöntem olduğunun kararının verilmesi,• Ne tür veri füzyon mimarisinin kullanılacağınınkararının verilmesi,• Her bir bağımsız algılayıcıdan gelen verilerdenmaksimum oranda istenen verilerialmak için hangi işlemler gerekir,


Neden Veri FüzyonuSerdar Biroğul, Yusuf Sönmez• Veri füzyon işlemiyle hangi hassasiyetlegerçeğe uygun verilere ulaşılabilir,• Dinamik yapıda füzyon işlemi nasıl en iyilenebilir(optimize),• Verinin elde edildiği ortam toplam çalışmayınasıl etkiler,• Çok algılayıcılı veri füzyon hangi şartlaraltında sistemi düzeltir.4. Veri Füzyon İşlem ModelleriVeri füzyonunun teknolojide uygulanabilirliğininengellerden biri uygulamaya yönelik birleşimişlemini yapan bir terminolojinin eksikliğidir.Dost-düşman ayırt etme sistemleri gibiaskeri uygulamalarda savaş alanı gözetimi veotomatik hedef tanıma gibi ilişkili fakat farklıuygulamalar, korelasyon ve veri füzyon gibi temelifadeler için farklı tanımlamalarla kullanılır.Askeri araştırmacılar ve sistem geliştiricilerarasındaki bilgi paylaşımını ve haberleşmeyiilerletmek için 1986 yılında çeşitli laboratuarlarınyöneticileri bir araya gelerek (JDL, theU.S. Defense of Department’s Joint DirectorsLaboratories) veri füzyon çalışma grubunukurmuşlardır. Bu çalıma grubu veri füzyonuylailgili terminolojiyi oluşturmak için çalışmalarınabaşlamış ve bu çalışmaların sonucundaveri füzyon için bir işlem modeli ve veri füzyonsözlüğü oluşturmuşlardır[23]. JDL tarafındanoluşturulan veri füzyon işlemine ait üst düzeyişlem modeli şekil 1’de gösterilmiştir [12].JDL modeli; JDL modeli genellemedir ve sadeceortak bir alanda anlama ve tartışmalarazemin hazırlayarak veri füzyonundaki çalışmalarailerleme katmaktadır. Veri füzyon işlemmodelli bilinen işlevleri yerine getirmek içinalgoritmaların ve tekniklerin kategorilerin hiyerarşikbir taksonomisi ile arttırılır. JDL modeliaslında askeri uygulamalar için geliştirilmişolsa da askeri olmayan uygulamalar içindeaçıkça uygulanabilir. Örneğin 3. seviye işlemitehlike inceliğinin kapsamı potansiyel sisteminmekanik hatalarının ayırt edilmesinde kullanılır.Bu nedenle JDL modeli askeri olmayanuygulamalar için de kullanışlıdır denilebilir.Gerçekten JDL model terminolojisi veri füzyonişleminin uygulandığı her kesimde genişkabul görmüş ve kullanılmıştır.Bilgi kaynakları; şu üç şekilde olabilir ve girişdeğerleri olarak kullanılabilir: 1) Yerel algılayıcılardangelen veriler bir veri füzyon sistemiylebirleşir. 2) Çeşitli yerlerde dağıtılmışolarak bulunan algılayıcılar füzyon sistemineelektronik yolla bağlanır. 3) Referans verileriŞekil1. JDL modeli596gibi diğer verilerde sisteme eklenir.İnsan bilgisayar etkileşimi (HCI); komutların bilgigereksinimleri, sonuçların insana yorumlanması,insanların ürettikleri sonuçların bilgisayara aktarılmasıgibi işlemlerin gerçekleşmesi sağlanır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKaynak ön işlem (İşlem düzenleme); ilk işlemveriyi uygun işlemlere ayırmak ve verilere aitöncül bölmeleri yerine getirmektir. Kaynak önişlemi, veri füzyon sisteminin yükünü veriyiuygun işlemlere ayırarak azaltır.1.Seviye İşlem (Nesne arıtma); bu yöntem birbirindenayrı nesneleri temsil eden arıtılmışişaretlerin konumsal, parametrik ve benzerlikbilgilerini birleştirir. 1.seviye işlemi dört anaişlevden oluşur. 1) Dönüştürülmüş algılayıcıverileri uygun bölümlere ve koordinatlara ayrılır.2) Bir nesnenin pozisyonu, kinematiği venitelikleri zaman içinde incelenir. 3) Verilerinistatistiksel tahmin tekniklerinde uygulanabilmesisağlanır. 4) Bir nesnenin tanımını veyasınıflandırmasını gerçekleştirmek için istenenbilgilere ayrılır.2. Seviye İşlem (Durum arıtma); nesneler veolaylar arasındaki mevcut zamandaki ilişkilerintanımının yapıldığı işlemdir. Durumarıtma, nesnelerin ilişkisel bilgilerini (fizikselyakınlık, iletişim, nedenler ve diğer ilişkiler)anlamsal ifadelere dönüştürmeye çalışır. Buanaliz çevresel bilgilerin kapsamında radyoelektrik,hidroloji, hava ve diğer faktörler hakkındayapılmıştır.3. Seviye İşlem (Tehlike artıma); şu anki mevcutsistemin gelecek zamandaki düşman tehditleri,dost ve düşman savunmaları hakkında sonuççıkarımlarını gerçekleştirir. Tehlike değerlendirmesininyapılması özellikle zordur. Çünküsadece olası sonuçları hesaplamakla değil, düşmanöğretisi, hazırlık seviyesi, politik çevre veşimdiki durum hakkında bilgiye dayanmış birdüşmanın amacına değer biçmek gerekir. Oyunteorilerinde 3. seviye işlemi uygulanmaktadır.füzyon işleminin geliştirilmesi için ne tür bilginingerekli olduğunu tanımlar. 3) Uygun verileritoplayabilmek için ne tür kaynaklara gerekolduğuna (ne tür algılayıcı, ne tür özel amaçlıalgılayıcı ve ne tür veri tabanı) karar verir. 4)Gerekli kaynakları hedeflenen amaçları başarmakiçin yöneltir.Bu son işlem çok özel veri füzyon tanımlamalarınındışında da olabilir. Bundan dolayı 4. seviyeişlem veri füzyon modeline taraflı olarakiçinde veya dışında gösterilmektedir.Şelale İşlem Modeli; Şelale modeli düşükseviyeli füzyon işlemlerinde kullanılmaktadır[24,25]. Şekil2’de bu modele ait yapı verilmiştir.Bu modelin temel aldığı yapı ise JDLmodelidir. Burada sırasıyla oluşturulmuş olankısımlardan algılama ve sinyal işlemi JDLmodelinde belirtilen kaynak ön işlemi ile aynıgörevi üstlenmektedir. Özellik çıkarım ve örnekişleme JDL modelindeki nesne arıtmayıbelirtmektedir. Durum değerlendirme işlemiJDL modelinde durum arıtma ile aynıdır. Kararoluşturma ise JDL modelindeki tehlike arıtmayadenk düşmektedir. Şelale modeli İngiltere’desavunma sistemleri için veri füzyonu modeliolarak kullanılmıştır. Ancak başka yerlerde başarılıolarak kullanılamamıştır [26].4. Seviye İşlem (İşlem arıtma); bir meta-işlem(yarı-işlem), diğer işlemlerle birlikte genelmimari yapısına katılabilir. 4. seviye işlemdört temel işlevi yerine getirebilir. 1) Gerçekzamanlı kontrol ve uzun dönem performanshakkında bilginin sağlanmasında veri füzyonyönteminin başarısını belirler. 2)Çok seviyeli597Şekil 2. Şelale modeliBoyd Modeli; Boyd modeli JDL modeli temelalınarak çember yapısını meydana getiren dört kısımdanoluşur. Buna Boyd kontrol çemberi veya


Neden Veri FüzyonuSerdar Biroğul, Yusuf SönmezOODA gözü (Observe-Orientate-Decide-Act)olarakta isimlendirilir ve askeri bilgi sistemlerindekullanılır. Bu yapı şekil3’de gösterilmiştir.Şekil3. Boyd modeliOmnibus Model; Omnibus modeli 1999 yılındaBedworth ve O’Brien tarafından oluşturulmuştur[26]. Bu modele ait yapı şekil4’de verilmiştir.Bu model, JDL modelinin aksine işlemleriBoyd modeli gibi çember bir yapı oluşturacakşekilde düzenlenmiştir. Ancak Boydmodelinden daha ayrıntılı işlemlere sahiptir.Omnibus modeli çok yönlü olmasına rağmenalgılayıcılardan gelen verilerin dağılmasındandolayı sistemin denenmesinin sağlanamamasıve farklı uygulamalar için yeniden kullanılamamasınedeniyle fazla uygulama alanına sahipdeğildir.Şekil 4. Omnibus modeli598


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya5. SonuçÇoklu algılayıcılı veri füzyon teknolojisi hızlagelişmektedir. Yeni algoritmalar geliştirmek,var olan algoritmaları iyileştirmek ve farklıveri füzyon uygulama alanları için bu tekniklerinnasıl bir mimariye yerleştireceğine dair birçok araştırma ve çeşitli fikirler vardır.Çoklu hipotez uygulamaları, olası veri birleşmemetotları, rastgele takım teorisi, yapay sinirağları, genetik algoritma, bulanık mantık, uzmansistemler vb. yapılar bu tür problemlerinçözümünde kullanılmaya başlanmıştır.Veri füzyon işlemi; algoritma gelişim testi vedeğişimi, teknolojinin sistematik değişimleriiçin yüksek standartlar üzerinde durmada, gerçekuygulama alanlarında belirli bir disiplin yapısıkullanmaya ihtiyaç duymaktadır. Robotikuygulamalar, endüstriyel alanlarda, sistemlerinkontrolü ve muhakemesi gibi askeri olmayanuygulamalarda yapay zeka tekniklerinin kullanımıile veri füzyonu gelecekte de üzerine dairçalışmaların yapılacağı bir alandır.Kaynaklar[1]. Brooks, R.R. ve Iyengar, S. S., “Multisensorfusion: Fundamentals and applicationswith software”, Prentice Hall Inc., UpperSaadle River, New Jersey (1998).[2]. Wald, L., “Some terms of reference indata fusion”, IEEE Trans. Geosci. RemoteSensing, vol: 37, 1190-1193 (1999).[3]. Manyika, J. ve Durrant-Whyte, H., “Datafusion and sensor management: a decentralizedinformation- theoretic approach”, EllisHorwood, (1994).[5]. Luo, R. C. ve Kay, M. G., “Multisensorintegration and fusion for intelligent machinesand systems”, Ablex publishing corporation,Norwood, New Jersey (1995).[6]. Goodman, I. R., Mahler, R. P. S. ve Nguyen,H. T., “Mathematics of data fusion”, KluwerAcademic Publisher, Dordrecht, Boston (1997).[7]. Llinas, J., ve Waltz, E., “Multisensor datafusion”, Boston, MA: Artech House, (1999).[8]. Durrant-Whyte, H. F., “Integration,coordination and control of multisensor robotsystem”, Kluwer Academic pres, Boston, MA.(1987).[9]. Hager, G., “Task directed sensor fusionand plannig”, Kluwer Academic pres, Boston,MA. (1990).[10]. Klein, L.,A., “Sensor and data fusionconcepts and application”, Tutorial texts inoptical engineering , vol.TT35, SPIE opticalengineering image, 1999.[11]. Weisstein W., E., “Eric Weissten’s worldof science”, www.scienceworld. wolfram.com/physic (2003).[12]. Hall, D., “Mathematical techniques inmultisensor data fusion”, MA: Artech House,(1992,2004).[13]. Richardson, J. M. ve Marsh, K. A.,“Fusion of multi-sensor data”, Int. J. RoboticsResearch, 7: 78-96 (1988). [14]. McKendall,R. ve Mintz, M., “Data fusion techniquesusing robust statistics”, in Abidi, M. A. andGonzales, R. C., Data fusion in robotics andmachine intelligence, Academic pres, 211-244(1992).[4]. Hall, L., D. ve Llinas, J., “An introductionto multisensor data fusion”, Proceedings of theIEEE, 85(1):1 6-23 (1997).599[15]. Hall, D. L. ve Llinas, J., “A challengefor the data fusion community I: Researchimperatives for improved processing”, Proc.7th Natl. Symp. On sensor fusion, Albuquerque,NM (1994).


Neden Veri FüzyonuSerdar Biroğul, Yusuf Sönmez[16]. Llinas, J. ve Hall, D. L., “A challenge forthe data fusion community II: Infrastructureimperatives”, Proc. 7th Natl. Symp. Onsensor fusion, Albuquerque, NM (1994).[17]. J. Gelfaud, “Selective guide to literatureon artificial intelligence and expert systems”,Amer. Soc. for engineering education, 1992.[18]. Klein, L.A., “Sensor and data fusionconcepts and applications”, SPIE Opt.Engineering Pres, Tutorial Text, vol. 14(1993).[19]. Waltz, E., “Data fusion for C 3 I: A tutorial”in Command, Control, CommunicationsIntelligence (C 3 I) Handbook, Palo Alto,CA:EW Communications (1986).[20]. Hall, D.L., Linn, R.J. ve Llinas, J., “Asurvey of data fusion systems”, in Proc. SPIEConf. on data structure and target classification,1470:13-16 (1991).[21]. Abidi, M.A. ve Gonzalez, R.C., “Fusionof muli-dimensional data using regularization”,Academic pres, Boston, MA, 415-455 (1992).[22]. Hall, D.L. ve Linn, R.J., “Survey ofcommercial software for multisensor datafusion”, in Proc. SPIE Conf. Sensor fusionand aerospace applications, (1991).[23]. Kessler et al., “Functional descriptionof the data fusion process”, Tech Rep., Officeof naval technol., Naval air development Ctr.,Warminster (1992).[24]. Markin, M., Haris, C., Bernhardt, M.,Austin, J., Bedworth, M., Greenway, P.,Johnston, R, Little, A. ve Lowe, D., “Technologyforesigth on data fusion and data processing.”The royal aeronautical society, (1997).[25]. Bedworth, M. D., “Source diversityand feature level fusion”, IEEE Decision andcontrol. IDC99 Proceedings, 597 602 (1999).[26]. Bedworth, M. D. And O’Brien, J., “Theomnibus model: A new architecture for datafusion?”, IEEE AES Systems Magazine, 30-36(2000).600


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaOntoloji Tabanlı Bir Kitap Sorgulama Sistemi GerçekleştirimiAyşegül Alaybeyoğlu, Aybars UğurEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35100, Bornova, İzmiraysegul.alaybeyoglu @ege.edu.tr, aybars.ugur @ege.edu.trÖzet: Bu bildiride, RDF tabanlı bir kitap ontolojisinin hazırlanması ve ontolojinin anlamsal webortamında kullanılmasına yönelik gerçekleştirilen bir çalışma anlatılmıştır. RDF tabanlı OWL diliile ontoloji geliştirilmiştir. Bu ontolojide kitaplar birer RDF kaynağı olacak şekilde tasarlanmışlardır.Bu kaynaklara ait özelliklerde yine ilgili OWL yapıları kullanılarak ontoloji bünyesindeyer almıştır. İlgili ontoloji üzerinde RDQL kullanılarak sorgu işleten ve JENA API’yi kullananbir sistem yazılımı da tasarlanıp hayata geçirilmiştir. Böylelikle ontoloji bir RDF kaynak modeliolarak yazılım bileşenleri tarafından işlenebilmekte ve onun üzerinde tıpkı veritabanı sistemlerindekisorgulama yaklaşımına benzer bir biçimde sorgular işletilerek ilgili RDF kaynaklarına erişimsağlanabilmektedir. Elde edilen bu kaynaklar daha sonra anlamsal web ortamında ilgili yapılartarafından kullanılabilirler.Abstract: In this paper, development and use of an RDF based book ontology within the SemanticWeb environment are discussed. In the developed ontology each book item has been designedas an RDF Resource. Likewise, attributes of each resource have been included within the ontologyby using proper OWL constructs. A software has also been designed an implemented in orderto process and query on the related ontology by using JENA API and RDQL. Hence ontology canbe processed by software components as an RDF resource model and can be queried as if it is anordinary database. Ontology resources that are obtained by execution of appropriate queries, canbe used by related components on Semantic Web environment.Anahtar Kelimeler: Anlamsal Web, Ontoloji, RDF.1. GirişGünümüzdeki web içeriğine temel oluşturanbir çok yapıya bakıldığında bu yapıların insanlarınokuması, anlaması ve kullanımı için tasarlanmışve geliştirilmiş olduğu görülür. Mevcutweb alt yapısında sunulan içeriğin bilgisayarcaokunur ve bilgisayarca anlaşılabilir olması çokzordur fakat bunun sağlanabilmesi için de yenibir modele gereksinim duyulmuştur. Bu yeniweb modeli de “Anlamsal Web” ‘tir [1] .Anlamsal Web kavramı ilk olarak Tim BernersLee tarafından öne sürülmüştür. AnlamsalWeb yeni ve ayrı bir web olmayıp, bilgilere iyitanımlanmış anlamların verildiği, bilgisayarlarınve insanların birlikte çalışmalarına imkanveren bugünkü web’in bir uzantısıdır[2].601Buradaki temel amaç iyi tanımlanmış ve ilişkilendirilmişolan bilgilerin ve servislerinweb ortamında kolay bir şekilde bilgisayarcaokunabilirve bilgisayarca-anlaşılabilir olmasınısağlayacak standartların ve teknolojileringeliştirilmesidir[3].Bu çalışmada da Anlamsal Web’in temel bileşeniolan ontoloji’den RDF tabanlı bir sorgulamadili olan RDQL ile sorgulama gerçekleştirimiçalışması anlatılmıştır. Bildirinin girişindeanlamsal web ile ilgili bilgiler verildikten sonradevamında uygulamamızın temelini oluşturanontoloji, ontoloji dilleri, JENA ve RDQLteknolojilerinden bahsedilmiştir. Bir sonrakibölümde de uygumamızın gerçekleştirimihakkında bilgiler verilmiştir. Uygulamamızdakitap domaini için bir ontoloji hazırlanmıştır.


Ontoloji Tabanlı Bir Kitap Sorgulama Sistemi GerçekleştirimiAyşegül Alaybeyoğlu, Aybars UğurDaha sonrada ontolojimizde anlamsal olaraktuttuğumuz bilgileri RDQL ile sorgulamış vesorgumuza karşılık gelen cevabı elde etmişbulunmaktayız. Sonuç bölümünde ise gerçekleştirdiğimizuygulamanın sonuçları değerlendirilmişve gelecekte hedeflenen çalışmalardanbahsedilmiştir.2. Sistemin Alt YapısınıOluşturan TeknolojilerOntolojiAnlamsal Web’in en temel bileşeni olan ontoloji,kavramlar arasındaki ilişkileri formalolarak içeren bir dokümandır. Sözlük anlamı“varlık bilmi” olarak tanımlanan ontolojilerinbilgisayar biliminde en çok kabul gören tanımıise “kavramsallaştırmanın biçimsel ve açıkçabelirtilmesi”’dir[1]. Burada kavramsallaştırmaile kast edilen, belirli bir ön alanda, bu ön alanaait soyut model oluşturma anlamına gelmektedir.Ontolojiler herhangi bir alanda standart olarakkullanılacak ortak ve paylaşılan sözcük kümelerini(vocabulary) veya terminolojiyi belirler.Ontoloji Dilleri (OWL ve RDF)Ontolojiler, ontoloji dilleri ile tanımlanmaktadır.Bir çok alan için değişik ontoloji dillerindeontolojiler geliştirilmektedir. Bu dillerdenen çok kullanılanları RDF (Resource DescriptionFramework) ve OWL (Web OntologyLanguage)’dur. RDF’de her kaynağın birURI’ye sahip olması ile ve nesne, fiil, özne üçlüsününyer alması, anlamın ifade edilmesinisağlamaktadır. İlgili üçlüler de XML tag’ları ileifade edilmektedirler[2]. RDFS (RDF Schema)gösterimi, RDF veri modelini genişleten bir tipsistemidir. Bu tip sistemi, bir alanda kullanılacakolan sözcük kümesini tanımlar. Bu sözcükkümesi de bir alanda kullanılacak olan nesneler,nesneler arasındaki alt/üst küme ilişkileri,özellikler, özelliklerin alabileceği değerleri tanımlar.[4].Bir başka çok sık kullanılan ontolojidili ise OWL (Web Ontology Language)’dur.OWL dili RDF diline bir eklentidir ve OWLFull, OWL DL, OWL Lite olmak üzere üçe ayrılmıştır.OWL dili ile özellikler, nesne ve veri602tipi olmak üzere ikiye ayrılmış, küme işlemlerigetirilmiş, özelliklerin alabileceği değerlerüzerinde kısıtlamalar koyabilme ve eşlemeilişkileri tanımlayabilme sağlanmıştır [6].SorgulamaOntoloji oluşturulduktan sonra, yapılabilecekişlemlerden birisi de ontolojide tutulan bilgilerinbir ontoloji sorgulama dili ile sorgulanmasıdır.RDF tabanlı herhangi bir ontolojininJava kullanılarak modelinin oluşturulup üzerindesorgulamanın ve çıkarsamanın yapılabilmesiiçin JENA çerçevesi kullanılabilir. Buçalışmada da ontolojimiz RDF tabanlı olduğuiçin RDF tabanlı bir sorgulama diline ihtiyaçvardır. Bunun için de JENA yazılım çerçevesiiçerisinde yer alan RDQL sorgulama dili [10]kullanılmıştır.3. SistemOntolojinin OluşturulmasıOntoloji tabanlı bir sistem hazırlandığı içinkaynakları tanımlayan bir ontolojinin olmasıgerekmektedir. Bu nedenle bu çalışma kapsamındabir ontoloji geliştirilmiştir. Sistem, kitapsorgulama ile ilgili olduğu için ontoloji Kitapkaynaklarını ve onların sahip olduğu özellikleri(adı, yazarları, basım yılı, vb) içermektedir.Ontolojiyi tasarlama ve hayata geçirmedekullanılan ontoloji dili Ontoloji Web Language(OWL)’dir. Haliyle yukarıda bahsedilen kaynaklarontolojide birer Owl Individual’ı olarakyer almaktadır. Ontolojiyi geliştirmek içinOWL’ın kullanılmasının nedeni bu dilin W3C(World Wide Web Consortium) tarafındanstandart kabul edilmesidir.Ontolojiyi oluşturmak için Protege [11] ontolojigeliştirme editörü kullanılmıştır. Protege,sistem geliştiricileri ve uzmanları tarafındanbilgi tabanlı sistemlerin geliştirilmesi amacıylakullanılan entegre bir yazılım aracıdır.Şekil 1’de kitap ontolojisinin geliştirilmesisırasında kullanılan Protege 3.2’nin grafikselkullanıcı ara yüzü verilmiştir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 1: Protege 3.2 editöründe ontolojinin geliştirilmesi sırasında elde edilen ekran görüntüsüŞekil 2: Ontolojideki individualların (kitap kaynaklarının) Protegeindividual editörü kullanılarak hazırlanması603


Ontoloji Tabanlı Bir Kitap Sorgulama Sistemi GerçekleştirimiAyşegül Alaybeyoğlu, Aybars UğurOntolojide Individualların OluşturulmasıBu ontolojiye bağlı olarak hazırlanan kitapkaynakları (individualları) da yine editör aracılığıylaŞekil 2 ‘de de gösterildiği gibi ontolojiyedahil edilmiştir.Ontoloji OWL koduHazırlanan ontolojide kitap kaynakları ve bukaynaklara ait özellikler (ISBN, Ad, Yayınevi,Basım yılı ve yazarları) yer almıştır. Kitap kaynaklarıharicinde yazarlar da ontoloji de birerOWL Individual’ ı olarak bulunmuşlardır. Aşağıdasistemin ontolojisinden bir kesit verilmiştir:1604


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaRussellStuart J.Peternorvig@gmail.comNorvig0130803022Prentice HallArtificial Intelligence: A Modern Approach2003605


Ontoloji Tabanlı Bir Kitap Sorgulama Sistemi GerçekleştirimiAyşegül Alaybeyoğlu, Aybars UğurVerilen kesitte Artificial Intelligence: A ModernApproach adlı kitap ve bu kitabın sahip olduğuyazarlar (Russel and Norvig) birer OWL classörneği olarak ontolojide yer almışlardır. Bunagöre “Kitap_01” bir Kitap individual’ ıdır. Bukitabın da yazarları Yazar_01 ve Yazar_02, Yazarclass’ının individuallarıdır.Sorgulama İşlemiHazırlanan sorgulama sistemi JavaPlatformu’nda geliştirilmiş olup JENA çatısına[8] ait uygulama geliştirme kütüphanesini kullanmaktadır.Kullanılan Java çalışma ortamısürümü 1.5’tir ve JENA kütüphanesinin ise 2.2sürümü kullanılmıştır.Sistemde izlenen iş sırası öncelikle ilgili ontolojininağ üzerinde belli bir lokasyonda tutulandosyasına erişimi, dosyaya eriştikten sonra ontolojinindosyadan alınarak JENA aracılığıylabelleğe yüklenip çalışma zamanı ortamındagraf modelinin oluşturulması ve bu model üzerindeRDQL kullanılarak anlamsal sorgularıngerçekleştirilmesi şeklinde olmuştur.Aşağıdaki sistem yazılım kodu parçasında ontolojininbelli bir URI’den (Universal ResourceIdentifier) alınarak JENA çalışma ortamındamodelin oluşturulması gerçekleştirilmektedir:public void load (StringdescriptionUrl) { OntModel ontModel;if (ontModel == null){ontModel=ModelFactory.createOntologyModel(ProfileRegistry.OWLLANG);ontModel.getDocumentManager().setProcessImports(false);}ontModel.read(descriptionUrl);}Ontoloji modeline ait graf oluşturulduktansonra onun üzerinde RDQL kullanılarak sorgularişletilebilir. Sorgu işletimi için KitapSorgulamasınıfına ait metot şu şekildedir:public QueryResults execQuery(OntModel m, String queryString) {Query query = newQuery(queryString);query.setSource(m);QueryExecution qe =new QueryEngine(query);return qe.exec();}Yukarıdaki metot “queryString” parametresi ilegelen RDQL sorgusunu “m” ile temsil edilenontoloji üzerinde işletip sonuçları JENA QueryResultskoleksiyonunda döndürmektedir.Bu koleksiyon üzerinde uygun iteratörler aracılığıyladolaşılarak RDF kaynakları çekilir vebu kaynaklarda yer alan ontoloji elemanları(OWL Individual’lar) başka işlemler için kullanılabilirler.Sorgular için verilebilecek en kolay örnek ontolojidekitüm yazarların bulunduğu aşağıdakiRDQL sorgusudur:SELECT ?x WHERE(?x http://www.w3.org/1999/02/22-rdf-syntax-ns#type);RDQL sorgularının tipik bir örneği olarakWHERE tümcesi (clause) içerisinde RDFüçlüleri (RDF-triple) yer almaktadır. Üçlününsırası subject-premise-object şeklindedir. Burada?x ile ifade edilen sorgu sonucu dönecekQueryResults’dır. Her “x”’in http://alaybeyoglu.googlepages.com/kitaplar. owl#Yazar” OWLclass’ı ile http://www.w3.org/1999/02/22-rdfsyntax-ns#typeilişkisinde olduğu belirtilmiştir.Buna göre ilgili ontolojiden tipi “Yazar” olanOWL individuallar’ı bu sorgu ile istenmektedir.Şekil 3 ‘te bu sorgunun işletilip sorgu sonuçlarınınekrana yazılması görüntülenmektedir.606


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 3: Ontolojideki tüm yazarların sorgulandığı RDQL sorgusununişletilmesi sonucunda elde edilen ekran görüntüsüBir başka örnek de (ontolojideki sınıf ilişkileride göz önüne alındığında) nispeten karışıkolan bir yazara ait tüm kitapların sorgulanmasıolarak verilebilir. Aşağıdaki RDQL sorgusundayazarının soyismi “Daconta” olan tüm kitaplarınontolojiden Bir başka örnek de (ontolojidekisınıf getirilmesi gerçekleştirilmektedir:ilişkileri de göz önüne alındığında) nispetenkarışık olan bir yazara ait tüm kitapların sorgulanmasıolarak verilebilir. Aşağıdaki RDQLsorgusunda yazarının soyismiSELECT ?x WHERE(?x http://www.w3.org/1999/02/22-rdf-syntax-ns#type),(?y ),(?x ?y),(?y \”Daconta\”)Burada da yine sorgu sonucu istenen kaynaklar?x ile ifade edilmektedir. İlk koşul cümlesinde?x’in bir “Kitap” olduğu belirtilmektedir. Herbir ?y ise bir “Yazar”ı temsil eder. Her x iley arasında (ontolojimizde yer aldığı gibi) bir“Kitap_Yazar” ilişkisinin olacağı belirtilmiştir.Her y yazarının “Soyisim” özelliğinin aldığıdeğerin de “Daconta” olduğu son RDF üçlüsündebelirtilmiştir.Bu sorguyu işleten RDQL sorgu motoru yukarıdaverilen RDF üçlülerini göz önüne alarak Şekil4’teki gibi sorgu sonuçlarını döndürmektedir:Sorgu sonucunda da görüldüğü gibi “Daconta”soyisimli yazarın -ki kendisi OWL ontolojimizde“Yazar_03” adlı Individual ile temsiledilmiştir- “Yazar” ilişkisinde bulunduğu iki“Kitap” kaynağı bulunmuştur. Bu kitapların“KitapAd” özellikleri ekrana yazdırılmak istendiğinde“The Semantic Web” ve “C++ Pointersand Dynamic Memory Management”değerlerinin elde edildiği görülmektedir.6<strong>07</strong>


Ontoloji Tabanlı Bir Kitap Sorgulama Sistemi GerçekleştirimiAyşegül Alaybeyoğlu, Aybars UğurŞekil 4: Ontolojide belli bir yazara ait tüm kitapların sorgulanması4. SonuçBu bildiride, RDF tabanlı bir kitap ontolojisininsorgulanmasına yönelik gerçekleştirilen birçalışma anlatılmıştır. RDF tabanlı OWL diliile ontoloji geliştirilmiş ve bu ontoloji üzerindeRDQL kullanılarak sorgu işleten ve JENAAPI’yi kullanan bir sistem yazılımı tasarlanıphayata geçirilmiştir.Ontolojinin OWL kullanılarak gerçekleştirilmişolması bu ontoloji geliştirme dilinin W3Ctarafından standart kabul edilmesi ve sıkçakullanılması açısından bize diğer uygulamalarımıziçin de faydalı olmuştur. JENA API veiçerisinde bulunan RDQL motoru, RDF tabanlısorguları ontolojimiz üzerinde işletmemizeolanak vermiştir. Yaptığımız sistem testlerindesorgu çalışma zamanlarının ontoloji boyutunu(içerdiği Individual sayısı) göz önüne aldığımızdakullanıcıyı memnun edecek seviyelerdeolduğu söylenebilir. RDQL oluşturmada karşılaştığımızen önemli güçlük sorgu sonucu eldeedilen kaynakların özelliklerine ulaşmada oldukçakarmaşık bir metot çağırımın izlenmesizorunluluğu olmuştur. Bir diğer güçlük isebirleşim işlemi harici kesişim içeren sorgularınhazırlanmasında yaşanılmıştır. Ancak söz konusugüçlüklerin RDQL yerine yeni jenerasyonolan SPARQL’un [7] vaat ediği özelliklerle aşılacağınainanılmaktadır. Bu çalışma dahilindeyakın zamanda planlanan ilk iş RDQL yerineSPARQL’in uygulanması ve sistem çalışmasınıngözlemlenmesidir. Bir diğer hedeflenençalışma ise Kitap ontolojisinin yeni ilişkilerlegüçlendirilmesi ve içerdiği Individual sayısınınarttırılarak sorgu işletim performansınınölçülmesidir.608


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya5. Kaynaklar[1]. T. Berners-Lee, J. Hendler, and O. Lassila,“The Semantic Web”, Scientific American,vol. 184, no. 5, pp. 34--43, 2001[2]. Dave Beckett’s Resource Description Framework(RDF) Resource Guide http://www.ilrt.bristol.ac.uk/discovery/rdf/res ources[3]. W3C Technical Reports and Publicationshttp://www.w3.org/TR[4]. The Semantic Web Community Portal-World Wide Website, http://www.semanticweb.org[5]. Hendler, J., et al., Spinning the SemanticWeb: Bringing the World Wide Web to Its FullPotential. 2002: MIT Press.[6]. Ontology Web Language World WideWebsite, http://www.w3.org/TR/owl-features/,W3C[7]. SPARQL, http://www.w3.org/TR/rdfsparql-query/,W3C[8]. Jena - A Semantic Web Framework forJava, JENA, http://jena.sourceforge.net/,Hewlett-Packard Development Company[9]. Resource Description Framework, http://www.w3.org/RDF/, W3C[10]. RDF Query Language, http://www.w3.org/Submission/RDQL/, W3C[11]. Protege : Free Open-Source OntologyEditor and Knowledge-Base Framework,http://protege.stanford.edu/609


610


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)Necati Demir, Gökhan DalkılıçDokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmirndemir@demir.web.tr, dalkilic@cs.deu.edu.trÖzet: Bu makalede, Feistel yapısı kullanan yeni bir modern simetrik şifreleme algoritması anlatılmıştır.Bu yeni algoritmada; gizli kutular, alt anahtarlar ve döngü sayısı anahtar bağımlıdır. Budeğerler anahtarın çeşitli işlemlerden geçirilmesi ile elde edilmiştir. Yaratılan algoritma yazılımolarak geliştirilmiş, donanımsal olarak test edilmemiştir.Anahtar Kelimeler: Şifreleme, Şifreleme Algoritması, Feistel YapısıA Key Dependent Encryption Algorithm (IRON)Abstract: In this paper, a new modern symmetric encryption algorithm, that using Feistel structure,is explained. In this new algorithm; secret boxes, sub keys and number of rounds are keydependent. These values are found by doing some operations using key. Created algorithm wascreated as software, wasn’t tested as hardware.Keywords: Encryption, Encryption Algorithm, Feistel Structure1. Girişİnternet üzerinde Türkçe bilgilerin çeşitliliğive e-devlet projesi kapsamında İnternet kullanımınınartması bilgi güvenliğini de bir ihtiyaçhaline getirmiştir. Bilgi güvenliğinin sağlanmasıamacıyla yurtdışında geliştirilmiş bazışifreleme algoritmaları kullanılmaktadır. Yaygınolarak kullanılan şifreleme algoritmalarısimetrik yani tek anahtarlı algoritmalardır.şifreleme algoritmasında aynı alt anahtarlarkullanılarak da deşifreleme yapılabilir. Deşifrelemeişlemi için ayrı bir algoritmaya ihtiyaçduyulmaz sadece şifreleme sırasında kullanılanalt anahtarlar ters sıradan kullanılır. Geliştirilenşifreleme algoritmasında döngü sayısı da dâhilolmak üzere, alt anahtarlar ve gizli kutularınoluşturulması da verilen anahtara bağlıdır.2. Algoritmanın AçıklamasıSimetrik anahtarlı şifreleme algoritmaları genelolarak geleneksel (Sezar, Monoalfabetik ŞifrelemeSistemleri, vb) ve modern (DES, AES,vb) olarak ikiye ayrılabilir. Klasik algoritmalarkarakter tabanlı şifreleme teknikleridir. Modernteknikler ise bitler üzerinde işlemler yapılarakgerçekleştirilir ve kullanım alanları dahageniştir.Bu makalede anlatılan şifreleme algoritmasımodern simetrik şifreleme algoritmaları sınıfındayer alır ve Feistel yapısını kullanarakgeliştirilmiştir. Bu yapının gereği olarak, aynı611Geliştirilen algoritma Feistel (Şekil 1) yapısındadırve girdi olarak 128 bit uzunluğundaanahtar ve 64 bit uzunluğunda veri bloklarıkullanır. Döngü sayısı, anahtar bağımlıdır. Enaz 16, en fazla 32 adet olabilir.DES, Blowfish gibi birçok algoritma Feistelyapısını kullanmaktadır [1,2]. Bu algoritmalarıbirbirlerinden farklı kılan F fonksiyonu ve altanahtarların bulunuş şeklidir.


Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)Necati Demir, Gökhan DalkılıçŞekil 1. Feistel YapısıAyrıca, pi sayısının kesirli kısmının on altılısayı sistemi gösterimi de sabit değerler olarakbelirlenmiştir. Pi sayısının kullanılma nedeni,basamaklarını oluşturan sayıların rastgeleliközelliği taşımasıdır. Bu sabit değerler, 256 adet32 bitlik on altılı sayı sistemi değerlerindenoluşmaktadır. Bu sabitler, alt anahtarların vegizli kutuların oluşturulmasında kullanılacaktır.Bu değerler; makalede P 0, P 1, P 2, …, P 255olarak gösterilecektir.Şifreleme işlemine başlamadan önce,döngü sayısı, gizli kutular ve alt anahtarlarhesaplanmalıdır.2.1 Döngü Sayısının Bulunması128 bit uzunluğundaki anahtar, 32 adet 4 bitlikbloklara ayrılır. Bu 4 bitlik bloklar birbirleriile XOR işlemine sokulur. Çıkan 4 bitlik sayıonluk sayı sistemine çevrilir. Bu tamsayı değerininçift ve 16-32 aralığında olması için tekise 17, değilse 16 eklenir. Çıkan sonuç döngüsayısını verir.2.2 Alt Anahtarların BulunmasıAlt anahtarlar hesaplanırken kullanılacak döngüsayısı, şifreleme algoritmasında kullanılandöngü sayısının yarısı kadardır çünkü alt anahtarlarıoluştururken kullanılan her döngüden ikiadet alt anahtar çıkmaktadır. Alt anahtarlarınoluşturulması şu şekilde anlatılabilir (Şekil 2);6121. 128 bitlik anahtar, 64 bitlik bloklara ayrılır.2. Sol blok bitleri, sola bir bit kaydırılır. İlkbit, sona alınır.3. 2 nolu basamaktan çıkan 64 bitlik blok, 32bitlik bloklara ayrılır ve bunlar P 0, P 1ileXOR işlemine sokulur.4. 3 nolu basamaktan çıkan 32 bitlik verilerbirleştirilir, böylece ortaya ilk alt anahtarçıkar.5. Birinci basamakta elde edilen sağ bloğunbitleri, sola bir bit kaydırılır. İlk bit, sonaalınır.6. 5 numaralı basamaktan çıkan 64 bitlikblok, 32 bitlik bloklara ayrılır ve bunlarP 2, P 3ile XOR işlemine sokulur.7. 6 numaralı basamaktan çıkan 32 bitlikveriler birleştirilir, böylece ortaya ikincialt anahtar çıkar. Bu işlem sonunda ilkdöngü tamamlanmış olur.8. İkinci döngüde, 2. ve 5. adımlardan çıkan64 bitlik bloklar yine, 2. ve 5. adımdaolduğu gibi sola kaydırma işlemine tabitutulur.9. Sol 64 bitlik blok için 3. adım uygulanırama bir farkla XOR işlemi için P 4ve P 5kullanılır. Ardından 4. adımda olduğu gibibloklar birleştirilir.10. Sağ 64 bitlik blok için 6. adım uygulanırama bir farkla XOR işlemi için P 6ve P 7kullanılır. Ardından 7. adımda olduğu gibibloklar birleştirilir.11. Bundan sonraki adımlar da ikinci döngüdeolduğu gibi devam eder ama bundan sonrakullanılacak olan sabitler P 8, P 9, …olarakartacaktır.Bu işlemler esnasında 256 adet P sabitlerindenhepsi kullanılmaz. En az 32 tanesi, en fazla 64tanesi kullanılır. Pi sayısının kesirli kısmınınon altılı sayı sistemindeki değerleri, Blowfishalgoritmasında da kullanılmaktadır [1,2]. Budeğerler Bailey-Borwein-Plouffe algoritmasıkullanılarak bulunabilir [3,4,5].


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAlt anahtarlar ise şu şekilde gösterilmiştir;SK 0,SK 1,SK 2,…Gizli kutuların oluşturulması aşağıda anlatılmıştır;İlk gizli kutunun bulunması;1. 128 bitlik anahtar 4 adet 32 bitlik bloklaraŞekil 2. Alt anahtarların oluşturulması2.3 Gizli Kutuların Oluşturulması4 adet 8x32 boyutunda gizli kutu oluşturulacaktır,her bir kutuya girdi olarak 8 bit alınır vekutudan 32 bit çıkar. Bu işlemin gerçekleşmesiiçin her kutu 256 adet her biri 32 bitten oluşanveriyi barındırır.Gizli kutular, 128 bitlik anahtar ve P sabitlerikullanılarak bulunur. Kullanılan işlemler toplama,çarpma ve XOR işlemleridir. Toplamave çarpma işlemleri 2 32 +1 moduna göre yapılmaktadır.Gizli kutuların elemanları şu şekildegösterilmiştir;S 0,0,S 0,1,S 0,2,S 0,3, …,S 0,255S 1,0,S 1,1,S 1,2,S 1,3, …,S 1,255S 2,0,S 2,1,S 2,2,S 2,3, …,S 2,255S 3,0,S 3,1,S 3,2,S 3,3, …,S 3,2552.ayrılır; k 0, k 1, k 2, k 3İlk gizli kutunun ilk elemanını oluşturmakiçin 32 bitlik anahtar blokları ve P 0toplanır.Böylece ilk gizli kutunun ilk elemanıbulunmuş olur.3. SK alt anahtarının ilk 32 biti ile ikinci 320biti çarpılır.4. Bir önceki çıkan gizli kutu elemanı ile P 1çarpılır.5. 3 nolu adımdan ve 4 nolu adımdan çıkansonuçlar toplanır.6. Bu şekilde 255 kere döngü devam eder,her eleman bir önceki elemanı kullanarakbulunur. Her döngüde P indisi bir artar.Son alt anahtar kullanıldığı zaman, altanahtar tekrar SK 0’dan itibaren kullanılmayabaşlanır.İkinci gizli kutunun bulunması;1. Bir önceki gizli kutunun son elemanı ile k1ve P 0XOR işlemine sokulur. Çıkan sonuçikinci gizli kutunun ilk elemanıdır.2. İlk kutu oluşturulurken kullanılan 2. adımdandevam edilir.Üçüncü ve dördündü gizli kutununoluşturulması;Üçüncü ve dördüncü gizli kutuların oluşturulmasındatek fark, ilk elemanlardır. Üçüncügizli kutuda ilk eleman, ikinci kutunun son elemanı,k 2ve P 0XOR işlemine sokularak bulunur.Dördüncü gizli kutuda ilk eleman, üçüncükutunun son elemanı, k 3ve P 0XOR işleminesokularak bulunur.İlk gizli kutunun ilk elemanı oluşturulurkenXOR işlemi yerine toplama işlemi kullanılmasınınsebebi şudur;613


Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)Necati Demir, Gökhan DalkılıçAnahtarın 32 bitlik bloklarının birbirlerininaynı olduğu durumlarda XOR işlemi kullanılırsa,oluşacak gizli kutular da aynıdır. ÖrneğinXOR kullanılacak olsaydı “aaaaaaaaaaaaaaaa”ile “6666666666666666” anahtarlarınınoluşturacağı gizli kutular aynı olacaktır çünküanahtarın 32 bitlik bloklarının XOR sonucuhep aynı olacaktır. Ama toplama işlemi yapılarakbir çığ etkisi meydana gelmektedir, busayede gizli kutular oluşturulurken kullanılanzincirleme reaksiyon ile birbirlerinden bağımsızgizli kutular meydana gelmektedir.2.4 F FonksiyonuF fonksiyonu Feistel yapısının önemli basamaklarındanbiridir. Genellikle bu fonksiyongirdi olarak, bir önceki döngüden gelen verininsağ bloğu ve alt anahtar olmak üzere iki parametrealır.Bu algoritmada da girdiler bu şekilde alınmıştır,bunlar R ve SK olarak temsil edilecektir.Şekil 3. F Fonksiyonu3. Algoritmanın AvantajlarıAlt anahtar oluşturma, gizli kutuların bulunmasıve döngü sayısının anahtara bağlı olmasıalgoritmanın lineer ve diferansiyel ataklarakarşı dayanıklılığı arttırmaktadır.F fonksiyonu içindeki toplama işlemi 2 32 +1moduna göre hesaplanmıştır (Şekil 3).Bu fonksiyon şu şekilde anlatılabilir;1. Alt anahtar ( SK) sol ve sağ olmak üzere 32bitlik bloklara ayrılı; SKL, SKR.2. SKL, R ile XOR işlemine sokulur.3. 2 nolu adımdan çıkan 32 bitlik blok 4 adet8 bitlik bloğa ayrılır.4. Her bir blok sırayla S 0, S 1, S 2,ve S 3gizli kutularınagirer ve 4 adet 32 bitlik blok çıkar;A 0,A 1,A 2,A 3.5. A ve A toplanır.0 36. A ve A toplanır.1 27. 5 ve 6. adımlardan çıkan 32 bitlik bloklarXOR işlemine sokulur.8. SKR, 7. adımdan çıkan 32 bitlik blok ileXOR işlemine sokulur. Çıkan 32 bitlikblok F fonksiyonun çıktısıdır.614Bu algoritmada diğer modern simetrik anahtarlışifreleme algoritmalardan farklı olarak döngüsayısı da anahtar bağımlıdır. RC5 algoritmasındadöngü sayısı bir seçenek olarak sunulmuşturama anahtara bağımlı değildir. Geliştirilen bualgoritmada minimum döngü sayısı olarak Feistelyapısında güvenli olarak kabul edilen 16alınmıştır ve anahtara bağımlı olarak 16 ve 32arasında değişebilir. Bu sayede saldırgan, döngüsayısını da bilmediği için, yapacağı atak biradım daha zorlaşacaktır.Gizli kutuların sabit değerlerden değil de, değişkendeğerlerden oluşması da diferansiyelatakları zorlaştırmaktadır. DES algoritmasındabu algoritmada anlatılan gizli kutularla aynıgörevi yapan değiştirme kutuları (substitutionboxes) sabit iken, Blowfish algoritmasında dabu algoritmadaki gibi değişkendir.Algoritmada işlemler DES algoritmasındaolduğu gibi tek tek bitler üzerindenyapılmamaktadır. Bu da algoritmanınkodlanmasını kolaylaştırmaktadır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya4. KısıtlamalarGeliştirilen algoritma donanımlar için tasarlanmadığıiçin donanıma uyumu zor olabilir.Döngü sayısının değişken olması bazı durumlardaişlem yükünü arttırabilir.Algoritma girdi olarak sadece 128 bit uzunluğundaanahtar almaktadır. Blowfish, AES,RC5 algoritmaları değişken anahtar uzunluklarınıkabul ederken; DES algoritması sabituzunlukta anahtar kabul etmektedir [1]. Amaburada göz ardı edilmemesi gereken nokta,DES algoritmasının 56 bit uzunluğunda anahtarkullanmasıdır.5. SonuçGeliştirilen algoritma simetrik modern şifrelemealgoritmasıdır ve 128 bitlik anahtar ile 64bitlik veri blokları üzerinde kullanılabilir. Algoritmaiçerisinde yapılan işlemler anahtar bağımlıdır,bu da anahtarın bilinmemesi halindeaçık metine ulaşmayı engellemektedir.Bu algoritma Linux işletim sistemi üzerindekodlanarak test edilmiştir ve Pardus işletimsistemine kolaylıkla uygulanabilir.6. Kaynaklar[1] Stallings W., Cryptography and NetworkSecurity: Principles and Practice, PrenticeHall, New Jersey, 1998.[2] Schneier B., Applied Cryptography, Wiley,New York, 1996.[3] Yuen P.K., Practical Cryptology and WebSecurity, Addison Wesley, Harlow, 2006.[4] BBP Formula, http://mathworld.wolfram.com/ BBPFormula.html, Wolfram Research Inc.[5] Extract Hex Digits of Pi Program Listing inC++, http://www.geocities.com/hjsmithh/ Pi/PiQPCpp.html, Harry J. Smith.615


616


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaYer Değiştirme ve Değer Dönüştürme Özelliğine SahipGörüntü Şifreleme Algoritmalarının AnaliziErdal Güvenoğlu 1 , Nurşen Suçsuz 21Maltepe Üniversitesi, Bilgisayar Mühendisliği Bölümü, 34857, İstanbul2Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22050, Edirneerdalg@maltepe.edu.tr, nursen@trakya.edu.trÖzet: Gelişen teknoloji karşısında bilgisayar ağlarının en önemli konularından biri de son dereceönemli olan bilgilerin, yetkisiz kişilerin eline geçmesini engellemek olmaktadır. Bu nedenlerdendolayı geçmişten günümüze çok çeşitli şifreleme yöntemleri geliştirilmiştir. Bu çalışmada dijitaldünyada çok kullanılan yer değiştirme ve değer dönüştürerek şifreleme özelliği olan görüntü şifrelemealgoritmalarının analizine yer verilmektedir.Anahtar Kelimeler: şifreleme, görüntü şifreleme, görüntü işleme, güvenlik.Analysing Image Encryption AlgorithmsThat Have The Properties Of Replacement And Value TransformationAbstract: In view of developing technology, one of the most important subjects of the computernetworks is to avert unauthorized accesses to the extremely important information. Thereforevarious encryption techniques have been developed. In this study analysis of image encryptionalgorithms which has replacing and value transforming properties have been mentioned. Thesealgorithms are widely used in digital world applications.Keywords: Cryptography, Image encryption, Image processing, Security.1. GirişGörüntü dosyaları metin dosyalarından farklıdır.Geleneksel metin şifreleme sistemleri resimleriçin kullanılabilse de, iki nedenden dolayı bu kötübir fikir olmaktadır. Birincisi, resim yazı verilerindençok daha büyüktür. Bu nedenle gelenekselalgoritmalar resimleri şifrelemek için yavaşkalmaktadırlar. Diğer problem ise, yazı verisininşifresi çözüldüğünde aynen geri gelmesi gerekliiken, resim dosyalarında böyle bir zorunlulukyoktur. İnsan doğası nedeniyle, şifresi çözülmüşbir resim verisinin tarz olarak gerçek resim ileaynı olması gerekmemektedir ve fark edilemeyecekkadar değişiklikler olabilmektedir.• Değer dönüşümü• Yerel permütasyon• Değer dönüşümü ve yerel permütasyonkombinasyonları.Değer dönüşümü, orjinal sinyalin veri değerinin,algoritmadaki işleme tabi tutulmasındansonra aldığı yeni değer olarak ifade edilmektedir.Yerel permütasyon algoritmaları, orjinalverinin pozisyonlarının yer değiştirmesinisağlamaktadır. Diğer özellik ise, hem yer değiştirmehemde değer dönüşümlerinin ikisininkullanılması ile gerçekleştirilmektedir.2. Karmaşık Resim Şifreleme AlgoritmasıGörüntü şifreleme algoritmaları üç temel fikredayanmaktadır.617Chang ve Chen tarafından sunulan karmaşık birsisteme dayalı yeni bir resim şifreleme yönte-


Yer Değiştirme ve Değer Dönüştürme Özelliğine Sahip Görüntü Şifreleme Algoritmalarının AnaliziErdal Güvenoğlu, Nurşen Suçsuzmidir [1]. Karmaşık şifreleme algoritması, yaygınolarak kullanılan ve yer değiştirme özelliğinesahip bir görüntü şifreleme algoritmasıdır.Algoritmanın uygulanmasında herhangi birveri kaybı olmamaktadır. Bunun nedeni pikselindeğerinin değilde sadece bulunduğu pikselinyerinin değişmesinden kaynaklanmaktadır.fj MxN büyüklüğündeki bir resmi göstersin.f(x, y), 0< x < M-1, 0< y < N-1, f resminin (x,y) pozisyonundaki koordinatlarını ve gri resimseviyesini göstermektedir, f ise dönüştürülenresmi ifade etmektedir. Algoritmanın tanımıaşağıdaki gibidir.Tanım 1: ROLRJ■ p : f — f eğer /=0 ise fresmindeki i.satırı (0 < i < M-1), p pikselsola, /=1 ise p piksel sağa döndürmek içintanımlanmıştır.Tanım 2: ROUDJ^p : f — f eğer /=0 ise fresmindeki j. sütun (0 < j < N-1), p pikselyukarıya, 1=1 ise p piksel aşağıya döndürmekiçin tanımlanmıştır.Tanım 3: ROURf ^ p : f — f f resmindeki(x, y) pozisyonundaki pikselleri döndürmekiçin tanımlanmıştır, öyle ki; x + y = k, 0 < k< M + N - 2, eğer 1=0 ise aşağı-sol yönündep piksel, 1=1 ise yukarı-sağ yönünde p pikseldöndürmek için tanımlanmıştır.Tanım 4: ROUL k { ^p : f — f f resmindeki(x, y) pozisyonundaki pikselleri döndürmekiçin tanımlanmıştır, öyle ki; x - y = k, -( N - 1)< k < M- 1, eğer 1=0 ise yukarı-sol yönünde ppiksel, 1=1 ise aşağı-sağ yönünde p piksel döndürmekiçin tanımlanmıştır[1].Örneğin 5x7 boyutundaki aşağıda verilen resmiele alalım.ROLR 22 (f ), ROUR^2(f ) ve ROUL 2 0 \f )işlemlerinin sonuçları sırasıyla şekil 2’degösterilmektedir [3].a) Orjinal Resimb) Sağa – Sola Ötelemec) Sola Aşağı – Yukarı Ötelemed) Sağa Aşağı – Yukarı ÖtelemeŞekil 2. Karmaşık resim şifrelemealgoritmasının matrislerde gösterilmesi3. Ayna Benzeri Resim Şifreleme AlgoritmasıJiun- Guo ve Jui-Cheng Yen tarafından sunulanetkili bir ayna benzeri görüntü şifreleme algoritmasıdır[2]. Karmaşık bir sistemden üretilenikili bir diziye bağlı olarak resmin pikselleri karıştırılmaktadır.Bu yöntem yer değiştirme özelliğinesahip bir resim şifreleme algoritmasıdır.f, MxN büyüklüğünde bir resmi göstersin, vef(x,y), 0 < x < M-1, 0 < y < N-1, f resminin (x,y)koordinatındaki gri seviyesini göstermektedir.Bu algoritma yedi adımdan oluşmakta vebelli pozisyonlardaki pikseller karşılıklı yerdeğiştirmektedirler.618


Adım 1: Bir 1-D kaotik sistem ve başlangıçnoktası x(0) ve k=0 belirlenir.Adım 2: Kaotik bir sistem için karmaşık birdizi üretilir.Adım 3: Kaotik sistemden binary bir dizi üretilir.Adım 4,5,6,7: ikili diziye göre yer değiştirmefonksiyonları ile görüntü pikselleri yenidendüzenlenir.Adım 4:For i= 0: M/2 - 1For j = 0: N/2 - 1If b(k) = 1yer değiştir f(i,j) ve f(i+M/2, j+N/2);Endk = k+1;endendFor i=M/2 : M-1For j = 0 : N/2- 1If b(k) = 1yer değiştir f(i,j) ve f(i-M/2, j+N/2);Endk = k+1;endendAdım 5:For i=0 : M/2-1For j = 0 : N- 1If b(k) = 1yer değiştir f(i,j) ve f(i+M/2, j);Endk = k+1;endendAdım 6:For i=0 : M-1For j = 0 : N/2- 1If b(k) = 1yer değiştir f(i,j) ve f(i, j+N/2);Endk = k+1;end end<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya619Adım 7:For i=0 : M-1For j = 0 : N/4- 1If b(k) = 1yer değiştir f(i,j) ve f(i, j+N/4);Endk = k+1;endendFor i=0 : M-1For j = N/2 : (3/4)xN- 1If b(k) = 1yer değiştir f(i,j) ve f(i, j+N/4);Endk = k+1;endendAdım 8: Algoritmayı durdur.Şifre çözme işlemi için sadece 4 ve 7. adımlarıtersten izlemek gerekmektedir. Aynı karmaşıkdizi vasıtasıyla pikseller üzerinde aynı yer değiştirmeişlemi iki defa uygulanırsa orjinal resimelde edilmektedir [2].4. Brıe AlgoritmasıBu yeni bir resim şifreleme algoritması olması ilebirlikte, karmaşık resim şifreleme sistemini kullananbir resim şifreleme algoritmasıdır. Karmaşıkbir sistemden bit kaydırmalı bir fonksiyon veikili bir dizi tanımlanmaktadır ve resimde her birpiksel gri resim pikseline dönüştürülmektedir.Bu sistem yapısının uygulanması, mimari yapısınedeni ile düşük donanım karmaşıklığı veyüksek hesaplama hızından dolayı da kolay biryöntemdir. Bu algoritma, bit ötelemesindendolayı değer dönüşümü ve kendi içerisinde yerelpermütasyon özelliğini kullanmaktadır.f, MxN boyutlarında bir resmi göstermek üzere,f(x,y), 0


Yer Değiştirme ve Değer Dönüştürme Özelliğine Sahip Görüntü Şifreleme Algoritmalarının AnaliziErdal Güvenoğlu, Nurşen SuçsuzTanım 1: ROLR pq: G — G ikili gösteriminher bir dönüşümlü biti olmak üzere, x € G içineğer p=0 ise q bit küçük seviyeli bitten yüksekseviyeli bite , p=1 ise yüksek seviyeli bittendüşük seviyeli bite doğru bir bit öteleme işlemiyapılmaktadır. Diğer bir deyişle;şeklinde ifade edilmektedir [4]. Algoritmanıntanımı şu şekildedir.Adım 1: M, N, a ve P parametreleri belirlenir.Adım 2: Karmaşık bir sistem ve onun başlangıçdeğeri x(0) tanımlanır.Adım 3: Kaotik bir sistemden x(0), x(1),x ( 2 ) , . . . dizisi üretilir.Adım 4: x(0), x(1), x(2), b(0),b(1),b(2).... bitdizisi üretilir.Ayna benzeri resim şifreleme algoritmasında,her ne kadar yapı olarak karmaşık şifrelemealgoritmasına benzese de farklı olarak kendiiçerisinde yer değiştirme işlemi önceden tanımlanmışolan çeşitli piksel blokları arasındayapmaktadır. Algoritma yapısı bilindiğindenyer değiştirme işleminin hangi bloklarda yapıldığıda bilinebilmektedir.Bit ötelemeli şifreleme algoritmasında, karmaşıkve ayna benzeri şifreleme algoritmalarınakarşılık piksellerin yerleri değiştirilmeyip,bulunduğu piksel koordinatında en düşük önceliklibitten en yüksek öncelikli bite veya enyüksek öncelikli bitten en düşük öncelikli bitedoğru bir yer değiştirme dolayısıyla da değerdönüştürme işlemlerini gerçekleştirmektedir.Mevcut piksellerin en düşük öncelikli bitlerinebakılıp en yüksek öncelikli bite veya en düşüköncelikli bite doğru bir öteleme yapılmaktadır.Bu çalışmada anlatılan algoritmaların, olumlutarafları birleştirilerek resimlerin mümkünolduğunca anlaşılmalarının ve çözülmelerininzorlaştırılması sağlanmaktadır.Adım 5:For x: 0 To (M-1) DO For y: 0 TO (N-1) DOp = b(N x (x+y) );q = a + P * b(N x( x+ y +1)); /’(x, y) = ROLRp( f (x, y));a. Orjinal resim b. 4 ÖtelemeliAdım 6: Algoritmayı durdur [4].5. TartışmaYaygın olarak kullanılan karmaşık resim şifrelemealgoritmasının temel avantajı, her birpikselin, önceden tanımlanmış adım sayısınagöre resmin karmaşıklığının artmasıdır. Diğeryandan insan doğası gereği, adım sayısı ne kadaraz olursa şifrelenmek istenen resmin göztarafından algılanması da kolay olacaktır.620c. 8 Ötelemeli d. 16 ÖtelemeliŞekil 3. Karmaşık resim şifrelemealgoritmasının sonuçları


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSonuçları göstermek üzere Şekil 3 de verilen247 x 247 piksel boyutunda “cameraman.tifresmi karmaşık resim şifreleme algoritmasıiçin kullanılmıştır.Ayna benzeri ve bit ötelemeli resim şifrelemealgoritmaları içinde Şekil 3-a da gösterilen“cameraman.tif” resmi kullanılmıştır. Şekil4’te ayna benzeri resim şifreleme algoritmasıve Şekil 5’te de bit ötelemeli resim şifrelemealgoritması ile elde edilen görüntüler sırasıylaverilmektedir.6. SonuçBu çalışmada, dijital dünyada kullanım oranıhızla artan resimlerin güvenliğinin sağlanmasıiçin yöntemler anlatıldı. Bu algoritmalarla çeşitliresimler üzerinde deneyler yapıldı. Deneylersonucunda, algoritmaların avantaj ve dezavantajlarıbelirlendi, öteleme sayısı arttıkçakarmaşık şifreleme algoritmasının ve değer dönüşümüile mevcut piksel içinde yer değiştirmeözelliğine sahip bit ötelemeli resim algoritmasıile şifrelenmiş resim şifreleme algoritmalarınındaha güvenli olduğu görüldü.7. Kaynaklar[1] CHANG C.C., Hwang M.S., Chen T.S.,2001, A new encryption algorithm for imagecryptosystems, The Journal of Systems andSoftwareŞekil 4. Ayna benzeri resim şifrelemealgoritması ile şifrelenmiş resim[2] GUO J.I., Yen J.C., 1999, A new mirrorlikeimage encryption algorithm and itsVLSI architecture, Department of ElectronicsEngineering National Lien-Ho College ofTechnology and Commerce[3] ÖZTÜRK İ, Soğukpınar İ, 2004. Analysisand Comparison of Image EncryptionAlgorithms, IJIT Volume 1 Number 2ISSN:1305 - 239X.Şekil 5. Bit ötelemeli resim şifrelemealgoritması ile şifrelenmiş resim[4] YEN J.C, Guo J.I,1999, A new iımageencryption algorithm and its VLSI architecture,IEEEGörüldüğü gibi, Şekil 3-a da ki orijinal resmeşifreleme algoritmaları uygulandığında Şekil3-b de bir nesnenin olduğu algılanabilmektedir.Fakat öteleme sayısı arttıkça bu daha karmaşıklıkgözle algılanamaz bir hale gelmektedir.Ayna benzeri ve bit ötelemeli resim şifrelemealgoritmalarında ise resimlerin algılanmasıdaha da güç hale gelmiştir.621


622


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKütüphane Tek Kullanımlık ŞifreYetkilendirmeli Önbellekleme ServisiFerdi Ayaydın, Gökhan EryolODTÜ Bilgi İşlem Daire Başkanlığı Ağ Destek Grubuferdi@metu.edu.tr, eryol@metu.edu.trÖzet: ODTÜ kütüphanesinin üyesi olduğu yurt içi ve yurt dışı kaynaklara ODTÜ içerisindekibir bilgisayardan otomatik olarak ulaşılabilmektedir. Kullanıcılarımızın bu kaynaklara ODTÜdışından da gerekli şifre güvenliğinin sağlanmış olduğu yetkilendirmeli bir şekilde bağlanabilmesizorunlu hale gelmiştir. Bu bildiri de squid web önbellekleme programı kullanılarak, yerleşkedışındaki kullanıcılarımızın, kütüphanenin üyesi olduğu kaynaklara nasıl yetkilendirmeli birşekilde bağlanılabileceği ve bu bağlantıda şifre güvenliğinin nasıl sağlanacağı anlatılmaktadır.Şifre güvenliğinin sağlanması için kullanıcılarımızın merkezi sistem kullanıcı kodu ve şifreleriylegüvenli bir sayfaya bağlanıp buradan aldıkları “Tek Kullanımlık Şifreleri” kullanmaları gerekmektedir.Tek kullanımlık şifreler, kullanıcının açtığı her bir web penceresini yetkilendirmek içinsınırlı bir süre aktif olmaktadır. Süre bitiminde, kullanıcı merkezi sistem kullanıcı kodu ve şifresiyleyeni bir Tek Kullanımlık Şifre alarak işlemlerine devam edebilir.Anahtar Kelimeler: önbellekleme, OTP, TKŞ, tek kullanımlık şifre, proxy, webcache, squid,auth, şifre, güvenlik2. GirişODTÜ kütüphanesi, yurt içinde ve yurt dışındabirçok veritabanına yerleşke içinden bağlanmave araştırma yapma imkanı sağlamaktadır. Buveritabanı bağlantıları ODTÜ IP adresi bloğuna(144.122.0.0./16) açılmakta, ODTÜ içindekibir bilgisayarı kullanan kullanıcımız otomatikolarak bu veritabanlarına ulaşma hakkıkazanmaktadır. Birçok kullanıcımız, araştırmaişlerini ODTÜ dışında kullandıkları bilgisayarlardanda yapabilmeyi istemekte, bu durumberaberinde kullanıcı yetkilendirme ve şifregüvenliği problemlerini getirmektedir.Mevcut teknolojiler düşünüldüğünde kullanıcılarınbelli bir yetkilendirme mekanizmasıyla sınırlandırılmışweb sayfalarına ulaşımlarının sağlanmasıiçin bir web önbellekleme servisi kullanmaken uygun çözüm görünmektedir. Dünya çapındabirçok sunucuda bulunan ve ODTÜ’de de uzunyıllardır başarıyla yerleşke içi bağlantılarda servisveren squid web önbellekleme programı bu iş623için seçilmiştir. Web önbellekleme, İnternet üzerindenistenilen objelerin (HTTP, FTP, Gophergibi protokoller üzerinden ulaşılabilen verilerin),yerel alan ağı içerisinde bir sunucuda saklanması,ve aynı objenin aynı veya farklı bir istemci tarafındanistenilmesi halinde, bu sunucu tarafındanisteğin karşılanmasıdır. Aynı web önbelleklemesunucusunu kullanan tarayıcı programların, ortalamadaisteklerinin karşılanması süresi düşer,ayrıca bant genişliği tasarrufu sağlanmış olur.Web önbellekleme servisinden faydalanılabilmesiiçin, tarayıcı programına servisin tanıtılmasıgerekmektedir. ODTÜ içi bağlantılara hizmetveren web önbellekleme servisi 1999 yılındanberi kullanılmaktadır. Bu servis aracılığıyla kullanıcılargerekli ayar dosyasını bilgisayarlarınatanıtarak çok kullanılan web sayfalarına ODTÜiçinden hızlı erişim sağlayabilmekteler.3. İhtiyaçlarKampüs dışından ODTÜ kullanıcılarının kütüphanekaynaklarına erişimlerini sağlamak


Kütüphane Tek Kullanımlık Şifre Yetkilendirmeli Önbellekleme ServisiFerdi Ayaydın, Gökhan Eryoliçin kurulacak sistem birtakım gerekliliklerisağlamalıdır. Sistemi kurarken bu gerekliliklerigöz önünde bulundurarak tasarım yapmakgereklidir. Özetle bunlardan bahsedersek:Yukarıda maddelenen bütün bu gerekliliklerinsağlanması için kurulacak yapı düşünüldüğündesistemi oluşturan parçalar Şekil 1'deki gibişekillenmektedir.1) Hem ODTÜ öğrencisi hem de ODTÜ personeliiçin bir yetkilendirme mekanizması olmalıdır.2) Kullanıcıların girecekleri kullanıcı kodu veşifreler güvenli olmalıdır.3) Tüm tarayıcı programlar (browserlar) tarafındandesteklenmelidir.4) Kullanıcılar tarafında uygulama kolaylığıolmalıdır.5) Servisin kurulum ve işletim kolaylığıolmalıdır.6) Kullanıcıların aynı anda tek bir bilgisayardanbağlanabilmesini sağlayacak önlem bulunmalıdır.7) Kullanıcıların sadece yetkilendirilmiş websayfalarına bağlanabilme izni olmalıdır.8) Amaç dışı kullanımda kullanıcı ve IP engellemesiolmalıdır.9) Kullanıcıların kullanıcı kodları ve şifrelerinibaşkalarıyla paylaşmasını sınırlandıracak yapıdaolmalıdır.10) Hata uyarma sayfaları yeterince açıkolmalıdır.11) Kullanıcıların en fazla yapabilecekleri bağlantısayısı sınırlı olmalıdır.12) Kullanılacak servis makinesi yeterince güvenliolmalıdır.13) Servis makinesinin işletimi ve ayarları belgelenmişolmalıdır.Şekil 1. Servis Birleşenleri6244. Sistemin Genel YapısıŞekil 2. Web Önbellekleme YönlendirmesiWeb önbellekleme programı squid’in yaptığıiş, kendisine yönlendirilen web sayfası isteklerinikullanıcı adına alıp, kendisi adına bunukarşı tarafa gönderip, gelen sonucu istektebulunan kullanıcıya geri döndürmek şeklindedir.Kullanıcı tarafında hangi web sayfalarınaulaşmada squid önbellekleme servisinin kullanılacağınıbelirtmek için bir ayar dosyası kullanılır.(proxy.pac) Bunu tarayıcı programlarınatanıtan kullanıcılar, bu ayar dosyasında yazılıweb sayfalarına gitmek istediklerinde isteklerinisquid servis makinesine yönlendirirler.Bu aşamadan sonra squid servis makinesindeyapılacak olan ayarlar gereği kullanıcıya kullanıcıkodu / şifre sorulacaktır. Kullanıcınınyazdığı kullanıcı kodu ve şifreler açık metin(clear text) olarak iletileceği için güvenliksorunları doğurmaktadır. Bu güvenlik kaygılarınıen aza indirebilmek için kullanıcılaramektuplarını okumak, ODTÜ’ye özel servislerikullanmak için verilen kullanıcı kodu / şifreikilileri yerine her bir kullanıcıya verilecekbir “Tek Kullanımlık Şifre” ile bağlantılarınıyapmaları sağlanmalıdır. ODTÜ’de kurulansistemde kullanıcılardan https protokolü ile belirlibir web sayfasına merkezi sistem kullanıcıkodu ve şifrelerle bağlanmaları istenmektedir.Burada yapılan yetkilendirme işlemleri sonrası


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyakullanıcıya bir işlem yardımıyla rastgele seçilmişharf ve rakamlardan oluşan bir şifre verilir.Bu şifreyi alan kullanıcı, web önbelleklemeservisini kullanarak bir veritabanına bağlanırkensorulan kullanıcı kodu / şifre ekranında bubilgileri girer.Tek Kullanımlık şifreler ile kullanıcı yetkilendirmeişlemi iki ana başlık altında toplanabilir.Birinci bölümde kullanıcının bilgisayarındagirmesi gereken ayarlar, ikinci bölümde squidservis makinesinin ayarları ve tek kullanımlıkşifrelerin oluşturulup veri tabanına kaydedilmesi.Kullanıcının kendi bilgisayarında girmesigereken tek ayar, web önbellekleme ayarıdır.Bunun için temelde üç yöntem bulunsa da (otomatik bul, bir ayar dosyası kullan ve el ileayar yap) bunlardan ayar dosyası kullanmayıtavsiye ediyoruz. Kullanıcılarımızdan kullandıklarıtarayıcı programın web önbelleklemeayarları ile ilgili bölümüne girip burada ayardosyası olarak http://www.metu.edu.tr/proxy.pac yazmaları yeterlidir. İlgili tarayıcı programbu dosyadaki bilgilere bakarak yetkilendirmeliweb sayfaları için squid servis makinesini,normal İnternet sayfaları için kullanıcının İnternethizmeti aldığı servis sağlayıcıyı kullanır.Diğer taraftan, ikinci bölümde yapılan işlemleregelirsek, kullanıcıdan bir servis sağlayıcıüzerinden http://netregister.cc.metu.edu.tr adresinebağlanması istenir. Bu adres, kendisinegelen bağlantı isteğini https://webauth.metu.edu.tr adresine yönlendirir. Burada kullanıcıyamerkezi sistemde kullandığı kullanıcı koduve şifresi sorulur. Kullanıcının girdiği bilgilerLDAP sunucusunda sorgulanır ve gelen cevabagöre kullanıcıya yetkilendirilmiş bir websayfası ekranı çıkar veya hata mesajı döner.Yetkilendirilmiş ekranda kullanıcının tıklayaraktek kullanımlık şifre elde etmesini sağlayacakbir düğme bulunur. Buraya tıklayarak tekkullanımlık şifresini elde eder. Bu şifre aynızamanda bir veritabanı sunucununa, kullanıcıkodu ile beraber kaydedilir. Kayıtlar belli aralıklarlakontrol edilerek 2 saatlik süreden dahaeski girilmiş kayıtlar silinmektedir. Kullanıcılarsquid servis makinesi üzerinden ilgili websayfalarına giderken sorulan kullanıcı koduve şifre bilgilerinde daha önce aldığı tek kullanımlıkşifre ve kullanıcı kodu bilgisini girer.Bu bilgiler squid servisi tarafından veritabanınasorgulanır. Veritabanında girilen bilgilerleeşleşen bir kayıt bulunursa kullanıcının girişionaylanır ve açtığı tarayıcı penceresinden girdiğiweb adresleri squid servis makinesindengeçerek karşı tarafa ulaşır. 2 saatlik kullanımsüresi sonrasında kullanıcı kodu ve tek kullanımlıkşifre kaydı veritabanından silinince kullanıcınıntarayıcı penceresi kullanıcıya tekrarşifre sormaya başlar.5. Squıd AyarlarıŞekil 3. Sistemin Genel İşleyişiBu bildiride squid servisinin ve hizmetin verileceğimakinenin işletim sisteminin kurulmasıanlatım dışı tutulmuştur. Bu konuda “Kaynaklar”kısmında bulunan referanslardan yararlanılabilir.Squid, varsayılan olarak squid.confayar dosyasını kullanır. Bu dosya içerisinde yapılmasıgereken ayarlar aşağıda sıralanmıştır.1) Tüm web sayfaları ulaşımında yetkilendirmeisteacl authenticate proxyauth REQUIREDhttp_access allow authenticate http_access deny all2) Sadece izin verilen alan adlarına / IP adreslerineservis veracl kutuphane_domain dstdomain"~"625


Kütüphane Tek Kullanımlık Şifre Yetkilendirmeli Önbellekleme ServisiFerdi Ayaydın, Gökhan Eryolhttp_reply_access allow kutuphane_domainacl kutuphane_ip dst "~"http_reply_access allow kutuphane_ipacl deny_all_replies src allhttp_reply_access deny deny_all_replies3) kutuphane_domain ve kutuphane_ip dosyalarıkutuphane_domain dosyası içeriği:.accesssurgery.com.acm.org.acs.org.aip.org..kutuphane_ip dosyası içeriği:140.234.29.0/2463.89.64.0/24194.27.216.0/24..4) Kullanıcı yetkilendirme yöntemi belirtauth_param basic program ~/yetki.pl#auth_param basic realm http://netregister.cc.metu.edu.tr adresinden aldiginizkullanici kodu veTEK KULLANIMLIK SIFREYI giriniz !!!#auth_param basic casesensitive on5) yetki.pl dosyası.....while () {chop;($usr,$pass) = split;$ret = &chk($usr,$pass);print “$ret\n”;sub chk{query = “select count(*) from $tablewhere u=$usr and p=$pass”;$res = selectcol_arrayref($query,{Columns=>[1] } ); return ‘OK’if(‘1’ eq @$res[0]); return ‘ERR’;}6) Diğer ayarlarerrordirectory /usr/local/etc/squid/errors/Turkish acl max-ip-connectionmax_user_ip -s 1 httpaccess denymax-ip-connection acl maximumconnectionmaxconn 6 httpaccessdeny maximum-connection acl deniedusersproxyauth username “~/denied-users “ httpaccess denydenied-users authenticate_ip_ttl 120seconds7) Yoğun miktarda kullanıcı kodu / şifre denemesiyapan kullanıcıları engelle//squid-ab use. sh tail-f -n0 $squid_log > “~dosya_adı” &sleep 60grep “TCPDENIED/4<strong>07</strong>” (awk, sort,uniq, wc ...) pfctl -t KAPALILAR -Tadd /326. Tek Kullanımlık Şifre AşamalarıSistemin işleyişi, kullanıcının tarayıcı programıaracılığıyla http://netregister.cc.metu.edu.tradresine bağlanmasıyla başlar. Bağlantı isteğihttps: protokolüyle webauth.cc.metu.edu.tr adresineyönlendirilir. burada kullanıcıdan kullanıcıkodu ve şifre istenir. Bilgiler WebAuth sistemiyardımı ile LDAP sunucusunda sorgulanır.Yetkilendirme olumlu ise WebAuth sistemi kullanıcıkodunu gönderir. Netregister, gelen kullanıcıbilgisini ve sonraki sayfaların güvenlikbütünlüğünü sağlamak için kullanılan oturumanahtarını (OA) ilgili veri tabanına işler.Kullanıcı kodu, lojmanlar veritabanında sorgulanarakkullanıcının lojmanlarda oturup oturmadığınabakılır. Aynı zamanda kullanıcınınIP adresi kontrol edilerek ODTÜ içinden mi,ODTÜ dışından mı geldiğine bakılır. Bu değişkenleregöre kullanıcının ekranı üç bölümeayrılır. Bunlar kablosuz ağ kayıt bölümü, kütüphanekaynakları için tek kullanımlık şifre626


alma bölümü ve lojman kullanıcıları IP kayıtbölümü. Kütüphane kaynaklarına ulaşım içinkullanılan altyapı, aynı zamanda ODTÜ içindekablosuz ağ kullanıcılarının MAC adresi kayıtlarıve lojmanlarda kalan kullanıcılarımızınIP adreslerinin kaydı için de kullanılmaktadır.(Bknz. Şekil-4)<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 6. Sistemin İç İşleyişi (devam)Şekil-4 Sistem İç İşleyişiŞekil 7. Tek Kullanımlık şifrelerin silinmesiŞekil-5 Sistem İç İşleyişi (devam)devam eden yapıda, ekranda tek kullanımlıkşifre alma ile ilgili düğme tıklandığında ilgilikod, kendisine iletilen kullanıcı kodu ve OAdeğişkenlerini veritabanında sorgular ve dahaönce bu kaydın yetki aldığını kontrol eder.Sonrasında 8 haneli rastgele sayı ve harf üretenbir işlem kullanıcıya şifre üretir. kullanıcıkodu eğer daha önce veritabanında işlenmişise yeni üretilen şifre kullanılmaz, eski verilenşifre kaydının tarih bilgisi güncelleştirilir.Kullanıcı kodu değişkeni veritabanında bulunamamışsayeni üretilen şifre veritabanınakaydedilir. Her iki durumda da şifre kullanıcınınekranına yansıtılır.Veritabanında kayıtlı tek kullanımlık şifrelerinaktif olma süresi iki saattir. Bu süre içerisindekullanıcı http://netregister.cc.metu.edu.tr adresinegirip kaydını yenilemezse bilgileri veritabanındansilinir. Bu kontrol için crontab’da birişlem çalışır ve şu anki saatten 2 saat öncesinekadar alınmış şifreler dışında kalan şifreleri siler.(Bkz. Şekil-6)Kaynaklar[1] http://www.squid-cache.org[2] http://enderunix.org/docs/squid.html [3]http://www.freebsd.org/docs.html627


628


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGerçekten Basit Dağıtım: RSSMustafa DalcıOrta Doğu Teknik Üniversitesi, Bilgi İşlem Daire Başkanlığımdalci@metu.edu.trÖzet: Bu makalede, Web 2.0 terimi kısaca özetlenmekte ve yeni nesil internet sitelerinde popülerolan dağıtım özelliği ile en fazla kullanılan dağıtım tekniği RSS anlatılmaktadır.Anahtar Kelimeler: Web 2.0,Rss,Xml, Dağıtım,BeslemeReally Simple Syndication: RSSAbstract: In this article, Web 2.0 term is shortly summarized and syndication that becomes popularin new age web sites and the most used syndication technique, RSS are explained.Keywords: Web 2.0, rss , xml, syndication, feed1. Giriş2001 yılının sonbaharında internet balonununsönmesi diye adlandırılan ,bir çok internet şirketininbatmasıyla sonuçlanan dönemden buyana Web yeni bir döneme girmiştir.Teknolojiodaklı,kullanıcıyı kontrol etmeye çalışan vebünyesinde siteye trafik çekmek için değerindenfazla fiyatlarla satın alınmış servisleri barındıranbüyük portalların yerini kullanıcı-odaklı,deneyimin maksimize edildiği,paylaşımın önplana çıktığı web siteleri almıştır.[1]2004 yılında O’Reilly ve MediaLive İnternationalarasındaki beyin fırtınası konferansındayeni dönemi ve anlayışı anlatmak için ortayaWeb 2.0 terimi atılmış ve aşağıdaki tablodakigibi formülize edilmeye çalışılmıştır.[2]Web 2.0 tanımı bu konferanstan bu yana tartışılmayadevam edilmiş ve hala tam olarak karşılığınınne olduğu üzerinde bir uzlaşma olmamıştır.Web 1.0 Web 2.0DoubleClick -> Google AdSenseOfoto -> FlickrAkamai -> BitTorrentmp3.com -> NapsterBritannica Online -> WikipediaKişisel Web sitesi -> BloglarSakınma -> upcoming.org ve EVDBAlan Adı Spekülasyonu -> Arama motoru optimizasyonuSayfa görüntüleme -> Tıklama üzerinden ücretlendirmeEkran parçaları -> Web servisleriYayınlama -> Katılımİçerik yönetim Sistemleri -> WikilerKlasörler (taksonomi) -> Etiketleme (folksonomi)Yapışkanlık -> DağıtımTablo 1. Web 1.0 ‘da ön plana çıkan sitelerin ve başlıkların yeni dönemdeki karşılıkları629


Gerçekten Basit Dağıtım: RSSMustafa Dalcı2. Web Dağıtımı (Web Syndication)2000’li yılların başına kadar internet siteleri,ancak çerçeve kullanarak başka bir internet sitesininiçeriğini kullanabilirdi. Hem kullanılaniçeriğin şeklinde düzenleme yapamamak hem deçerçeve kullanmanın getirdiği dezavantajlar yüzündenbu yöntem kullanışlı olmaktan uzaktı.Tablo 1’de görüldüğü gibi yeni nesil internetsitelerinde ise dağıtım özelliği ön plana çıkmıştır.Webdağıtımı internet sitelerin belli bölümlerinindiğer siteler ve kullanıcılar için o siteyebağlanmadan kullanılabilir hale getirilmesinedenir. Dağıtım için HTML veya Javascript dekullanılacağı gibi genelde veri paylaşımı içinen elverişli dil olan XML kullanılır.[3]3. Web beslemesi (Web feed)Web beslemesi oluşturmak dağıtım için enfazla kullanılan yoldur. Bir web besleme dökümanıiçerik, linkler,resim veya video gibiçoklu ortam dosyalarından oluşabilir. İçeriğinipaylaşmak isteyen siteler web beslemesi oluşturupbunu diğer sitelerin ve kullanıcıların kullanımınasunar.Web besleme kullanımıKullanıcılar besleme okuyucu (feed reader)veya toplayıcı (aggregator) adı verilen bilgisayarlarındakurulu yazılımlarla veya webtabanlıuygulamalarla bu içeriğe ulaşırlar.Web beslemelerini kullanmak isteyen diğersiteler ise PHP veya ASP gibi dinamik programlamadilleri kullanarak beslemenin içeriğineerişip onu kendi sitelerinde kullanılır halegetirmeye çalışır.Web besleme oluşturmanın faydalarıWeb besleme oluşturmanın web sitesi için faydalarınıaşağıdaki gibi sıralamak mümkündür.• Web beslemesi oluşturarak sitenin içeriğindekiyeni değişiklikler kullanıcılaraçok hızlı şekilde iletilir.630• Web besleme dökümanları çoğunluklaXML-tabanlı olduklarından platformdanbağımsızdır.• İçeriği başka sitelerle paylaşmak, paylaşansitenin daha fazla kişiye ulaşmasınısağlar.Web beslemelerine ulaşmanın faydalarıWeb beslemelerine ulaşmanın faydaları aşağıdakigibi sıralanabilir.• Web beslemesi oluşturan her web sitesininiçeriğine kullanıcı erişip, ilgilendiği alandason olayları hızlıca öğrenebilir.• Kullanıcılar herhangi bir kişisel bilgi vermedenweb beslemelerine erişebilecekleriiçin beslemeleri herhangi bir virüs,spamveya solucan tehlikesi olmadan güvenlekullanabilirler.• Başka sitelerin beslemelerini kullanan siteleriçeriklerini zenginleştirirler.4. RSSRSS web beslemesi oluşturmak için kullanılanXML yazı dizimi ile yazılan veri biçimidir. RSSilk 1990’ların sonunda “Rich Site Summary”(Zengin İçerikli Site Özeti) açılımı ile Netscapegeliştirildi.2003 yılında son versiyonu RSS2.0, Dave Winer tarafından geliştirilirken açılımıda “Really Simple Syndication” (GerçektenBasit Dağıtım) halini aldı.[4]RSS ElementleriRSS besleme dosyası içinde channel elementibeslemenin ait olduğu site hakkındabilgilerin ifade edildiği yerdir.,ve gibi zorunlu elementler ilesitenin başlığı,adresi ve açıklaması verilir., ve gibi elementlerise opsiyoneldir.Channel elementi sınırsız sayıda item elementiiçerebilir. Alt element olan item elementi RSSbeslemesinin altında bulunmasını istediğimiz tümiçeriği koyacağımız yerdir.Yukarıdaki örnekte herayrı duyuru için bir item elementi kullanılmıştır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÖrnek RSS BeslemesiODTÜ Duyurularıhttp://duyuru.odtu.edu.tr//Orta Doğu Teknik Üniversitesi Duyuruları tr01 Jan 20 <strong>07</strong> 09:39:21 GMT 01 Jan 20 <strong>07</strong> 09:39:21 GMT http://blogs.law.harvard.edu/tech/rssODTÜ Enformatik Grubu editor@odtu.edu.tr webmaster@odtu.edu.trBahar Dönemi Yüzme Kursları Başlıyorhttp://duyuru.metu.edu.tr/index.php?go=display&id=3023 Deneyimli ve sertifikalı eğitmenler eşliğinde yüzme öğrenmekya da yüzmenizi ilerletmek istiyorsanız kurslarımıza bekliyoruz. Grupkurslarımızı ve/veya özel derslerimizi tercih edebilirsiniz.01 Jan 20<strong>07</strong> 09:39:21 GMThttp://liftoff.msfc.nasa.gov/2 003/0 6/03.html#item5 73 20<strong>07</strong>-2008 <strong>Akademik</strong> Yılı Değişim Programını Kazananlar http://duyuru.metu.edu.tr/index.php?go=display&id=3022 20<strong>07</strong>-2008 akademik yılında Üniversitemizin yurtdışındakibir partner üniversitesinde değişim öğrencisi olmaya hak kazananlarınlistesi Değişim Programları Ofisi web sayfası announcement bölümünde ilanedilmektedir. 3 0 Dec 2006 11:06:42 GMThttp://liftoff.msfc.nasa.gov/2003/05/30.html#item572Şekil 1. ODTÜ Duyuru RSS beslemesinin kod haliŞekil 2. ODTÜ Duyuru RSS beslemesinin Mozilla Firefox tarayıcısındaki görünümü6<strong>31</strong>


Gerçekten Basit Dağıtım: RSSMustafa DalcıItem elementinin altında da ,ve gibi elementler bulunabilir.Bu şekilde beslememiz içeriklerinbaşlığını,adresini ve açıklamasını içerir. Buelementler zorunlu olmamasına rağmen veya elementlerinden en az birininolması gerekir.5. RSS OkuyucuKullanıcılar oluşturulan RSS beslemeleriniokumak için bilgisayarlarına Sharpreader gibiyazılımlar kurabilirler veya o servisi veren GoogleReader, feeds-reddit gibi internet sitelerineüye olabilirler.Herhangi bir beslemeye aboneolmak (subscribe) için kullanıcının beslemeninweb adresini RSS okuyucu programına girmesiyeterlidir.Kullanıcının belirlediği beslemeleri toplayanve kullanıyıcıya sunan RSS okuyucu programlaratoplayıcı (aggragator) denir.Son yıllardamail programları,tarayıcılar gibi bir çok ürünRSS desteği ile piyasaya çıkmış ana görevlerininyanında kullanıcıya RSS okuma desteğisağlamaktadır.6. RSS’nin GeleceğiŞekil 3. ODTÜ Duyuru RSS beslemesinin Google Reader programındaki görünümüİnternet sektörünün üç büyük ismi Yahoo, Googleve Microsoft’un yeni çıkan veya çıkacakürünlerini RSS destekli şekilde üretmeleri veRSS okuyucu programlarının hem sayılarının632hem de özelliklerinin artması ilerleyen yıllardaRSS kullanımının daha da artacağı beklentisinigüçlendirmektedir.RSS açısından önemli gelişmeleriaşağıdaki gibi sıralanabilir.• Yahoo Mail’in beta sürümüne RSS desteğieklendi.• Internet Explorer 7 RSS desteği ile piyasayaçıktı.Microsoft’un mail okuma programıOutlook Express 20<strong>07</strong>’de RSS okumaözelliği bulunacak.Microsoft ayrıca RSSteknolojisi için iki ayrı patent başvurusundabulundu.[5]• Google Reader RSS okuyucusununbeta sürümü piyasaya sürüldü.Gmail’inde kısa zaman içinde RSS destekli olmasıbekleniyor.[6]7. Üniversite Web Siteleri içinRSS UygulamalarıRSS kullanımı Üniversite web sayfaları için deson derece faydalı olacaktır. ODTÜ Duyuru veEtkinlik sayfası istatistiklerine göre ODTÜanasayfasında 2006-20<strong>07</strong> arası 796 Duyuru ve374 Etkinlik haberi yer almıştır. Oluşturulacakbir RSS beslemesi ile güncel duyuru veetkinlik haberlerinin öğrencilere, akademisyenlereve personele daha hızlı ulaşması sağlanabilir.Mailsistemine RSS okuyucu entegreedilerek de Webmail kullanıcılarının etkinlikve duyuru haberlerine ulaşması sağlanabilir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBilgi İşlem Web siteleri için de bilişim,teknolojive internet dünyası ile ilgili sitelerin RSS beslemelerindentoplanacak haberler yayınlanıpsitelerin içerikleri genişletilebilir.8. Kaynaklar[1] Değişen Dönem (http://www.unbf.ca/altiustu/arsiv/2006/09/dei en doenem.php)[2] What is Web 2.0? (http://www.oreillynet.com/pub/a/oreilly/tim/n ews/2005/09/30/whatis-web-20.html)[4] RSS History (http://blogs.law.harvard.edu/tech/rssVersionH istory)[5] In-depth analysis of Microsoft contentsyndication platform patent application (http://www.niallkennedy.com/blog/archives/2006/12/microsoft-feed-platform-patentreview.html)[6] 20<strong>07</strong> Will Be A Big Year For RSS (http://www.readwriteweb.com/archives/20<strong>07</strong>rss.php)[3] Web Syndication (http://en.wikipedia.org/wiki/Web syndication )633


634


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaODTÜ BİDB Kullanıcı Eğitim ve SeminerleriAhmet Fatih Ersoy, Özge AlaçamOrta Doğu Teknik Üniversitesi, Bilgi İşlem Daire Başkanlığı, 065<strong>31</strong>, Ankaraafersoy@metu.edu.tr, ozge@metu.edu.trÖzet: Bu çalışmada ODTÜ Bilgi İşlem Daire Başkanlığı’nın bilgisayar okur yazarlığını arttırmayayönelik kullanıcılarına ve toplumun değişik kesimlerine verdiği eğitim ve seminerler özetlenmiş,benzer kurumlar ile bilgi paylaşımı ve tecrübe aktarımı amaçlanmıştır.Anahtar Kelimeler: Eğitim, seminer, bilgisayar okuryazarlığı.METU CC User Trainings And SeminarsAbstract: In this study user and public trainings and seminars of METU Computer Center, which areaiming to increase computer literacy is summarized, information and experience sharing is intended.Keywords: Training, seminar, computer literacy.1. GirişODTÜ Bilgi İşlem Daire Başkanlığı kullanıcılarımızave toplumun değişik kesimlerine, ulaşabildiğiölçülerde, bilgisayar okur yazarlığınıarttırmaya yönelik ücretsiz eğitim ve seminerlerdüzenlemektedir. Bu eğitim ve seminerdeanlatılacak konulara kullanıcılarımızdan gelenistekler, eğitim vermek için gönüllü olan arkadaşlarımızınanlatmak istediği konular, yazılımfirmalarının ücretsiz vermeyi kabul ettiklerikonular ve bu güne kadar verdiğimiz eğitimlerdeelde ettiğimiz tecrübeler göz önüne alınarakkarar verilmektedir. Anlatılacak konularbelirlendikten sonra, bu konulara hâkim arkadaşlarile zaman planlaması yapılarak kullanıcılarımızagenel duyuru listesi, BİDB Bülteni,ODTÜ Bu Hafta, bolüm/birim bilgisayar koordinatörlerive ana sayfa duyuruları vasıtasıylaprogram açıklanır.Eğitim ve seminerle kayıtlar dersler başlamadanbir hafta öncesinden web arayüzü kullanılarakyapılmaktadır. Tamamlanan her dersin sonundakatılımcılardan fikirlerini öğrenebilmekamacıyla anket doldurmaları istenmektedir.2. Eğitim ve Seminer Konuları2003 yılından itibaren kullanıcılarımıza en azbir defa olmak üzere aşağıdaki konularda eğitimve seminer düzenlenmiştir. Bu eğitimlerinbir kısmı, kullanıcılarımızın da taleplerine bağlıolarak, her eğitim dönemi bir ya da birdenfazla açılmaktadır. Bu eğitim ve seminerleri ikibaşlık altında toplayabiliriz:Yazılım Firmaları tarafından verilen eğitim veseminerler:• ABAQUS• MSC.Adams• MSC.Marc• MSC.Marc• MSC.Nastran• MSC.Patran• Macromedia Studio 8• Ansys• PARDUSBİDB Personeli tarafından verilen eğitim veseminerler:635


ODTÜ BİDB Kullanıcı Eğitim ve SeminerleriAhmet Fatih Ersoy, Özge Alaçam• Adobe Photoshop• AJAX• BİDB Servisleri ve Internet Uygulamaları• Çoklu İşletim Sistemi Kurulum CD/DVD’si Hazırlama• Donanım• Etkin Windows XP Kullanımı• Google ve Arama İpuçları• Görsel Kullanımı ve Etkin SunumTeknikleri• Güvenlik/Virüsler• HTML• Internet ve Uygulamaları• Java• Java Servlet• Kriptoloji• Latex• Linux-Giriş• Linux Güvenliği• Linux Kabuk Programlama• Linux Kurulum• Linux Sistem Yönetimi• Linux Yapılandırma ve Yönetim• Macromedia Flash MX• Macromedia Dreamweaver ile Web SitesiTasarımı• Masaüstünde Linux Kullanımı• Microsoft Access• Microsoft Excel• Microsoft PowerPoint• Microsoft Windows XP• Microsoft Word• OOo Calc• OOo Impress• OOo Writer• OpenOffice.org• PHP• PostgreSQL• Unix• VeritabanıYazılım firmaları tarafından verilen eğitim veseminerler firmalar ile yaptığımız görüşmelersonucunda kullanıcılarımızdan ve/veyaBİDB’den herhangi bir ücret talep etmeden bizdenya da firmalardan gelen istek üzerine açılaneğitimlerdir. Derslerin içeriği ve süresi firmalar636tarafından belirlenmektedir. Bu eğitim ve seminerleriçin BİDB duyumlular, gerekli donanımve yazılımın kurulumu ve hazırlanması gibi organizasyonayönelik işleri yapmaktadır.Çalışanlarımız tarafından verilen eğitim veseminerler öncelikle gönüllülük esasına dayalıolan ve bilgi birikimlerini kullanıcılarımızile paylaşmak isteyen çalışanlarımız tarafındanverilmektedir. Bu eğitim ve seminerlerinkonuları öncelikle kullanıcılarımızdan gelenistekler ve ihtiyaçları göz önüne alınarak belirlenmektedir.Yeni açılan veya ilk defa verilenbir dersin daha sonraki dönemlerde tekrarlanıptekrarlanmayacağı ise katılım ve kullanıcı anketlerinindeğerlendirmeleri sonucunda belliolmaktadır.Bazı eğitim ve seminerlerimizi 2006 Güz Dönemindeyerleşkemizde Akıllı Sınıf Projesi veODTÜ TV kapsamında oluşturulan canlı yayınaltyapısı üzerinden kullanıcılarımıza iletmeyebaşladık. Hala deneme yayınları devam etmekseolan canlı yayınlar ile yerleşke içi geniş bantmulticasting, yerleşke dışı geniş bant unicastve modem kullanıcıları için 56K olmak üzereüç farklı yayın seçeneği üzerinden tüm internetkullanıcılarına ulaşmayı hedefliyoruz. Ayrıcabu yayınların videolarını düzenlendikten sonraeşzamanlı katılamayan kullanıcıların istifadeedebilmeleri için web sayfalarımızda yayınlamayadevam ediyoruz.3. Seminer Web SayfasıSeminer sayfası (http://seminer.cc.metu.edu.tr/) düzenlenecek ve/veya düzenlenen eğitimlerinçevrimiçi organizasyonu için hazırlanmıştır.Seminer sayfası üç ana arayüzden oluşmaktadır.Bunları kullanıcı, eğitmen ve yöneticiarayüzleri olarak adlandırabiliriz.3.1. Kullanıcı ArayüzüKullanıcı arayüzü kullanıcıların• Düzenlenen eğitimleri takip edebilmeleri,• Katılmak istedikleri eğitimlere başvurup


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaonaylarını yapabilmeleri,• Bu güne kadar düzenlenen eğitimleri ve bueğitimlerin ders notlarına ulaşabilmeleri,• Gelecekte düzenlenmesini istediklerieğitimler için talepte bulunabilmeleri,• 1998 - 2005 yılları arasında verileneğitim ve seminerlerin kısa raporlarınaulaşabilmeleri,• Geribildirimde bulunabilmeleri,• Seminer sayfası hakkında yardımalabilmeleri,• Kullanıcı anketini doldurabilmeleri• Canlı yayınları ve eğitim videolarınıseyredebilmeleriiçin tasarlanmıştır.Kullanıcı arayüzü için aşağıdaki adreslerkullanılmaktadır.• http://seminer.cc.metu.edu.tr/• http://seminer.bidb.odtu.edu.tr/3.2. Eğitmen ArayüzüEğitmen arayüzü eğitmenlerin• Düzenlenen eğitimin yoklamasını alabilmeleri,• Kayıt yaptırmamış kullanıcıları yoklamalistesine eklemeleri,• Eğitimi başlatıp sonlandırabilmeleri,• Canlı yayının başlatılıp sonlandırılması,• Katılımcı azlığında eğitimi iptaledebilmeleri,• Katılımcılara anket doldurma izni veripalabilmeleri,• Eğitmen anketini doldurabilmeleri içintasarlanmıştır.o Başvuru kabul aşamasındakieğitimleri,o Başvuru kabulü bilmiş olaneğitimleri,o Yönetim tarafından iptal edilmişeğitimleri,o Eğitmen tarafından iptal edilmişeğitimleri,o Sunuma hazır olan eğitimleri,o Sunulmakta olan eğitimleri,o Tamamlanan eğitimleri,o Bütün işlemleri sonlandırılmışeğitimleri, listeleyebilmeleri,• Eğitim başvurularını takip edebilmeleri,• Bitmiş ya da iptal edilmiş eğitimlerin işlemlerininsonlandırılıp rapor alabilmeleri,• İşlemleri sonlandırılmış eğitimlerin o Genelbilgilerine,• o Eğitmen anketine, o Kullanıcı anketlerineulaşabilmeleri,• • Kullanıcılar tarafından talep edileneğitimleri görebilmeleri,• Eğitim iptal işlemlerini gerçekleştirebilmeleri,• Eğitmen ve eğitim verilecek salonlarınbilgilerinin girip gerekli güncellemeleriyapabilmeleriiçin tasarlanmıştır.Hazırlanan web arayüzü <strong>Ocak</strong> 2004’den itibarenBİDB olarak verdiğimiz tüm eğitimlerdeaktif olarak kullanılmıştır. Bu arayüz sayesindeartık kullanıcılar, eğitmenler ve yönetim seminerve eğitimler ile ilgili bilgilere çevrimiçiulaşıp yukarıda kısaca özetlediğimiz işlemlerisorunsuzca yapabilmektedirler.3.4. Yönetici ArayüzüYönetici arayüzü yöneticilerin• Eğitim konuları tablolarına ulaşabilmelerive yeni ders konusu ekleyebilmeleri,• Verilmekte olan ya da verilecek o TümEğitimleri,o Tasarım aşamasındaki eğitimleri,6373.5. Seminer Web SayfasıKullanılabilirlik çalışmasıODTÜ BİDB Seminer sayfası etkileşimli birweb sayfası olduğundan kullanıcılar tarafındanverimli ve etkili kullanılması önem taşımaktadır.Bu nedenle ODTÜ BİDB bünyesindekurulan İnsan Bilgisayar Etkileşimi Araştırmave Uygulama Laboratuarında kullanılabilirlik


ODTÜ BİDB Kullanıcı Eğitim ve SeminerleriAhmet Fatih Ersoy, Özge Alaçamtestlerine başlanan seminer sayfasının bunlaraek olarak heuristic analizi de yapılarak geliştirilmesiplanlanmaktadır.Hedef kitlesi üniversite öğrencisi ve personeliolan Seminer Sayfasının kullanılabilirlik çalışmasıiçin bu sayfayı daha önceden hiç kullanmamışüniversite öğrencileri ve araştırmagörevlilerinden oluşan 14 kullanıcı seçilmiştir.Yedi kullanıcı değişiklik yapılmadan öncekisayfayı test etmiştir. Diğer yedi kullanıcınıntest sonuçları değerlendirilip yazılım üzerindeiyileştirme çalışmaları yapıldıktan sonra testigerçekleştirmesi planlanmaktadır. Bu sayedehem var olan arayüzün sorunları tespit edilipgiderilirken, bu sorunların giderildiği yeni arayüzünde testi gerçekleştirilmiş olacaktır.Seminer Sayfası için sekiz adet görev belirlenmiştirve bütün kullanıcılardan bu görevlerigerçekleştirmeleri istenmiştir (Tablo 1). Bugörevler sayfada kullanıcılar tarafından en sıkkullanılacak bilgilere ulaşımı test etmek üzere,seminerler sırasında eğitmenler tarafındankullanıcılarla yüz yüze görüşülerek alınan görüşler,seminer sayfasında bulunan eğitim sonlarındaverilen anketlerden, yine sayfanın geribildirim formundan ve elektronik listeye atılansorunlar ve öneriler göz önünde bulundurularakhazırlanmıştır.Test sırasında kullanıcıların nereye, ne kadarsüre ile kaç kere baktıkları gibi bilgileri verengöz izleme cihazı kullanılmıştır. Buna ekolarak klasik kullanılabilirlik çalışması olarakadlandırılan kullanıcıların sesli düşünmesi vehata sayılarının ve oluştukları yerlerin kaydedilmesigibi yöntemler kullanılmıştır.Bu kullanılabilirlik çalışması sonucunda yapılanhata sayılarının, bu hataların yerlerinin,sesli düşünme sayesinde kullanıcıların arayüzünkullanırken yaşadıkları sorunları ve arayüz hakkındaki düşüncelerinin ve göz izlemecihazından elde edilen sayısal ve görsel verilerinincelenmesi sonucunda arayüzün sorunluyerleri tespit edilerek, bu sorunların giderilmesiaşamasına geçilmiştir.Görevlerin tamamlanma sürelerini incelediğimizdesırasıyla ikinci, altıncı ve üçüncü görevlerinen fazla zaman aldıklarını görmekteyiz.İkinci görevdeki bu süre uzaması bütün verilerinortak analiz edilmesi sonucunda anlaşıldığıüzere ara yüzde bulunan butonların üzerindekitanımlamaların tam olarak anlaşılmaması nedeniyleyaşanmaktadır. Altıncı soruda görev,liste içinde bulunan seminer konularında seçimyapmak, listede olmayan konuyu da listeninaşağısında bulunan bunun için tanımlanmışalana girmektir. Ancak kullanıcılar bu konudasorun yaşamazken talep formunun en başındabulunan bölüm ve kullanıcı tipi bilgisini doldurmalarıgerektiğini görmemelerinden kaynaklanmaktadır.İlk soru ise kayıt olma işlemive uyarı işlemi içermesinden dolayı diğerlerine638Başarı(%)SüreHataSayısı1. O an açık olan bir eğitimin tarihlerini kontrol ederek kayıt olmak. 100 57 0,02. O an var olan seminerlerin durumları hakkında bilgi vermek 57 90 0,73. Bir eğitim konusunun notlarına ve içeriği ile ilgili ayrıntılı bilgiye erişme(Macromedia Flash MX)100 18 0,04. Su anda bir canlı yayın var mı, varsa ulaşınız, Yoksa var olan videoyu izleyiniz. 57 <strong>31</strong> 0,05. BİDB Servisleri ve Eğitim uygulamaları seminerinin filmini izlemek 100 27 0,06. Excel, Latex ve Noldus seminerlerinin açılması için istekte bulunmak 100 58 1,<strong>07</strong>. 2002 yılında firmalar tarafından verilen eğitimlerin görüntülenmesi 100 25 0,08. Eğitimler neden iptal edilir bilgisine ulaşılması 43 18 0,39. MS Word Eğitiminin hangi gün saatlerde olduğunu bulmak 43 41 2,7Tablo 1: Kullanıcılara verilen ödevler


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyagöre daha uzun bir işlem olmasına rağmen kullanıcılarıntamamı hatasız bir şekilde bu görevibaşarmışlardır. En çok hata yapılan görev ise bireğitimin hangi gün ve saatle olduğuna ilişkinsoruda yaşanmıştır. Burada kullanıcının takipedebileceği iki farklı yol olması ve ana sayfadabulunan “i” (information) butonundaki bilgininnet olmamasından dolayı hata yapılmıştır.Hata sayıları, başarı oranları ve süreleri verilerineek olarak göz izleme cihazından alınan verilerdebize problem olan yerleri göstermektedir.Bütün görevler bu şekilde analiz edildiktensonra bu çalışmadan elde edilen, göz izleme cihazındangelen ve Nielson’un 10 kuralı olarakbilinen heuristic çalışmasından da elde edilenveriler birleştirilerek ara yüz üzerinde gereklideğişikliklerin yapılması planlanmıştır.Bu değişikliklerden başlıcaları, eğitim programıtablosunda bulunan eğitim durumu bölümümdekitanımlamaların değiştirilmesi,“i”(information) butonu altında bulunan verilerindaha anlaşılır olması, eğitim programıolarak nitelendirilen iki ayrı sayfa olmasındandolayı birinin adının değiştirilmesi, eğitim konusu,eğitim filmleri gibi seçeneklerin bir sayfaaltında toplanması veya alternatif olarak birbirleriile ilişkilendirilmesi, canlı yayın sayfasınınyeniden düzenlenerek gerekli uyarıların dahagörünür yapılması, talep formu sayfasında gerekliuyarıların daha belirgin olması, bilgileringüncellenmesi, geri bildirim yerine iletişimkelimesinin kullanılması gibi değişikliklerdir.Sayfanın tasarımı ile direk olarak ilgili budeğişikliklerin yanı sıra ODTÜ Ana Sayfa veBİDB Ana Sayfa’ya geri dönüş, son güncellemetarihi ve yabancı kullanıcılar için sayfanınve seminerlerin Türkçe olduğuna dair bir uyarıyazısı eklenmesi planlanmaktadır.Yapılan değişiklik sonucunda arayüz farklı 7kullanıcı ile tekrar denenerek, elde edilen verilerkarşılaştırılacaktır.4. 2004 - 2006 ODTÜ BİDBEğitim ve Seminer İstatistikleri1998 - 2003 yıllarında bilgisayar okur yazarlığınayönelik düzenlediğimiz eğitim veseminerlere toplamda 2516 kişi katılmıştır.<strong>Ocak</strong> 2004’ten beri web arayüzü kullanılarakdüzenlediğimiz eğitim ve seminerlerimize 53idari, 502 akademik personel ve 1693 öğrencimizbaşvurmuş düzenlediğimiz 116 eğitim veseminere toplamda 1098 kişi katılmıştır. Katılımcılarımızın668’i eğitim katılımcı anketlerinidoldurmuştur. 28 ayrı başlık altına topladığımızeğitim ve seminerler için toplamda 5674talep ve farklı başlıklar altında toplanabilecekdiğer eğitimler için 181 talep gelmiştir.Bu talepler, katılımcı anketleri ve açılaneğitimlere katılım göz önüne alınarak bazıeğitimlerin süresi uzatılıp daha ileri seviyelerdeanlatılmış, bazı eğitimler aynı eğitim dönemiiçerisinde tekrar edilmiş bazıları ise artıkdüzenlenmemektedir.5. Diğer Eğitim ve Seminerler1998 - 2006 yıllarında bilgisayar okur yazarlığınıartırmak, İnternet ve masaüstü güvenliğihususlarında bilgilendirmelerine yönelikdeğişik gruplara eğitimler verilmektedir. Bueğitimlere 1988 kişi katılmıştır. Bu eğitimlerinana başlıklarını şöyle sıralayabiliriz.• Internet Haftası Kapsamında İlköğretim7. ve 8. Sınıflara Bilgisayar ve InternetEğitimi• Kadın Adayları Destekleme ve EğitmeDerneği’ne (Ka.Der) Verilen EğitimSeminerleri• İdari Birim Personeli Temel GüvenlikEğitimleri• <strong>Akademik</strong> Birim Personeli Temel GüvenlikEğitimleri (Yüz yüze Güvenlik Eğitimleri)• Milli Eğitim Bakanlığı Okulları ÖğretmenlerineVerilen Eğitim Seminerleri• Halka Açık Diğer Eğitimler639


640


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAnadolu Üniversitesi'nin Diğer Kamu KurumlarıylaBirlikte Çalışabilirlik DeneyimiHakan G. ŞenelAnadolu Üniversitesi, Bilgisayar Araştırma Uygulama Merkezi, 26470, Eskişehirhgsenel@anadolu.edu.trÖzet: Anadolu Üniversitesi’nde öğrenim gören bir milyonu aşkın öğrencinin kayıt sisteminde hersene değişiklikler yapılmaktadır. Son dönemde, uzaktan öğrenim gören yaklaşık 300 bin öğrencininkayıt sürecinde, web temelli bir yöntem uygulanmıştır. Nüfus ve Vatandaşlık İşleri, AskerAlma Dairesi ve bankalarla kurulan çevrim içi ve çevrim dışı bağlantılar sayesinde, kayıt sürecindehatalı işlemler engellenmiş ve kayıt sürecinin sorunsuz şekilde tamamlanması sağlanmıştır.Bu makalede, 2006–20<strong>07</strong> öğretim yılında uygulanan yöntem ve kurumsal bağlantılar kurulurkenedinilen deneyimler paylaşılacaktır.Anahtar Kelimeler: Kurumlar Arası Bilgi Alış Verişi, Birlikte Çalışabilirlik, Servis Odaklı MimariExperience of Anadolu University on Cooperability With Other Government InstitutionsAbstract: Registration system for over a million students of Anadolu University has been changedrecently. A new web registration system was applied for 2006-20<strong>07</strong> academic year. Using onlineand offline connections with Population Administration office, Army recruiting office and Banks,faulty operations are avoided and a healthy registration process is obtained. In this paper, wewould like to share our experiences about the system applied in 2006-20<strong>07</strong> academic year.Keywords: Information Exchange between Institutions, Cooperability, Service Oriented Architecture.1. GirişE-devlet, yasal çerçevesi belirlenmiş sınırlariçerisinde, arka planda kurumlar arası etkileşiminsağlandığı ve vatandaşa dönük yüzünde tekbir organizasyonmuş gibi davranabilen modernve bütünleşik devlet yapısı olarak tanımlanır[1]. E-devlet kavramının en temel özelliklerindenbiri, devleti oluşturan kurumların birlikteçalışabilmesidir. Bilginin kurumlar arasında vebilgi sistemlerinde kullanılabilme ve transferedilebilme yeteneği olarak açıklanabilecek birlikteçalışabilirliğin en geniş kapsamdaki tanımı,etkin bilgi paylaşımıdır [1].Kamu kurumlarında, bilgi ve iletişim teknolojilerindenyararlanılarak başarılması hedefleneniki temel konu; kamu hizmetlerinin vatandaşgereksinimleri göz önüne alınarak sunumu vegelişmiş karar destek süreçlerinin kurulmasıdır[2]. Bu amaçlara ancak doğru, güncel, eksiksizbilginin ilgili kamu kurum ve kuruluşlarıarasında güvenli, güvenilir ve etkin bir şekildepaylaşılması yoluyla ulaşılabilir [4].Türk yükseköğretim sisteminde 22. yılını tamamlayanAnadolu Üniversitesi AçıköğretimSistemi, bir milyonu aşan öğrencisiyleTürkiye’de eğitim alanında önemli bir rol üstlenmektedir.Her geçen yıl, öğrencilere verilenhizmetlerde bilgi teknolojilerinin katkısı artmaktave gerek öğretim materyallerinin sunumunda,gerekse öğrencilere verilen hizmetlerdeInternet etkin bir şekilde kullanılmaktadır.641


Anadolu Üniversitesi’nin Diğer Kamu Kurumlarıyla Birlikte Çalışabilirlik DeneyimiHakan G. ŞenelBu makalede, Anadolu Üniversitesi’nde Açıköğretimsisteminde öğrenim gören öğrencileriçin gerçekleştirilen web üzerinden kayıt sistemive diğer kurumlarla olan iletişim çalışmalarıanlatılacaktır. 2005-2006 öğretim yılındailk olarak denenen web üzerinden kayıt vekayıt yenileme sistemi, 2006-20<strong>07</strong> dönemindegenişletilerek uygulanmıştır. Çeşitli kamukurumları ve kuruluşlarla gerçekleştirilen veyapılması planlanan birlikte çalışabilirlik uygulamalarıanlatılacak, süreç içinde karşılaşılansorunlar ve uygulama sırasında elde edilenveriler okuyucularla paylaşılacaktır. Bu makaledebahsi geçen öğrenci sayıları, AnadoluÜniversitesi’nin kurumsal kararları nedeniyleyaklaşık değerler olarak verilecektir.2. Yeni Kayıt SistemiAçıköğretim sistemine her sene yaklaşık 300bin yeni öğrenci girmektedir. Açıköğretim sisteminegiren en büyük kitle ÖSYM tarafındanyerleştirilen öğrencilerdir. İkinci Üniversite,lisans tamamlayacak ve dikey geçiş yapmaküzere gelen öğrenciler de bulunmaktadır. Bununyanında, son yıllarda çeşitli kamu kurumlarındaçalışan personelin eğitimi için önlisansprogramları açılmaktadır. 2003-2004 Öğretimyılında Jandarma ve Polis Önlisans MeslekEğitimi Programlarıyla, Jandarma Genel Komutanlığındakiastsubaylar ve Emniyet GenelMüdürlüğünde görev yapan personel için önlisanseğitimi programları başlatılmıştır. 2004-2005 öğretim yılında ise Kara, Hava ve DenizKomutanlıkları Personeli için Önlisans programlarıhazırlanmıştır. Bu bölümlerde okuyanöğrenciler için lisans tamamlamaya yönelikçalışmalar yapılmaktadır.Açıköğretim sistemine giriş yapan öğrencilerin,değişik mesleklerden gelmeleri ve farklıprogramlara giriş yapmaları, 2003–2004 yılınakadar uygulanan optik forma dayalı yeni kayıtsisteminde çeşitli sıkıntılar ortaya çıkarmıştır.1.Her öğrenci grubundan farklı bilgilerin istenmesioptik form tasarımını zorlaştırmaktadır.2.3.4.5.642Farklı tür optik formlar içinfarklı değerlendirme programlarıhazırlanmaktadır.Optik formların postalama sırasındatahrip olma, yırtılma ve unutulma riskleribulunmaktadır.Öğrencilerin kodladıkları bilgilerin doğruolmama riski vardır. Öğrenci, bilgilerinikodlamayı unutabilir, yanlış girebilir vebunlar da kayıt görevlileri tarafındangörülmeyebilir.Optik form üzerinden okunan bilgilerindüzeltilmesi için, verilerin gözle kontrolüveya öğrenciye ulaşılarak doğrusununsorulması gerekebilir.Her öğretim döneminin Ekim ve Kasım aylarındagerçekleştirilen yeni kayıt sürecinin ardından,Aralık ayında kayıtlı öğrencilerin kayıtyenileme dönemi gelmektedir. 2003-2004 yılınakadar, kayıt yenileyen öğrencilerden, yineoptik formla yeni bilgilerini kodlaması istenmekteydi.Öğrenci, okul ücretini bankaya yatırdıktansonra, yeni bilgileriyle doldurduğu optikformu ve banka hesap belgesini alarak, her ilmerkezinde bulunan Açıköğretim bürosunateslim ederek kayıt yenileme işlemini tamamlamaktaydı.Özellikle kayıt yenileme dönemininson günlerinde, AÖF bürolarının önlerindeyığılmalar gözlenmekteydi. İlk olarak 2003–2004 öğretim yılında, kayıt yenilemede optikform ortadan kaldırılmış ve anlaşmalı bankaylayapılan protokol gereği, ücretini ödeyen kişilerinbilgileri her gün Üniversite’ye aktarılmıştır.Ücretini ödediği anlaşılan öğrenciler, otomatikolarak kayıt yeniletmiş sayılmış ve kayıt yenilediklerindenemin olabilmeleri için bir web sitesiüzerinden bilgilendirme servisi verilmiştir.Ayrıca, her ilde bulunan AÖF bürolarından dabenzer bir hizmet sunulmaktadır.2.1. Stratejik Hedef Olarak İnternet2003-2004 yılı öğretim yılı yeni kayıt ve kayıtyenileme dönemlerinin ardından karşılaşılansorunlar bir toplantıda masaya yatırılmıştır.Optik forma dayalı yeni kayıt sisteminin değiştirilmesive Internet’in etkin olarak kullanıldığı


ir yapının tasarlanması stratejik hedef olarakbelirlenmiştir.Internet’in kayıt sisteminde kullanımı ancak öğrencilerimizarasında Internet’e erişim oranınınyüksek olmasıyla mümkün olabilirdi. Öğrencilerimizinyaklaşık %95’inin sınav sonuçlarıduyurulduktan en geç 3 gün içinde Internet’tenöğrendiği düşünüldüğünde, dolaylı yoldan daolsa öğrencilerimizin büyük kısmının Internet’eerişebildiğini ortaya koymaktaydı. Ayrıca, AçıköğretimFakültesi bünyesinde 2003 yılındayapılan anket çalışmasında, öğrencilerin bilgisayarve Internet kullanımıyla ilgili veriler toplanmıştır.Anket sonuçlarına göre, öğrencilerimizin%60.58’i Internet’i aktif şekilde kullanmaktadır.Devlet İstatistik Enstitüsü tarafından, 2004 yılındayapılan hanehalkı bilişim teknolojilerikullanma araştırmasında 16-74 yaş grubundakihanehalkı bireylerin bilgisayar kullanım oranı %16.80, Internet kullanım oranı da % 13.25 olarakbulunmuştur. Buna göre, genel nüfusa oranla,Açıköğretim sistemindeki öğrenciler daha etkinşekilde bilişim teknolojilerini kullanmaktadır.Bu veriler ışığında yeni kayıt ve kayıt yenilemesüreçlerinde Internet’in kullanımının mümkünolabileceği anlaşılmıştır. Ancak bu süreçlerdeInternet kullanımı denilince optik formlarınyerine bir web ara yüzü kullanmak akla gelmemelidir.Tüm kayıt sisteminin tamamen çevrimiçi çalışacak hale getirilmesi, Üniversite dışındakibazı kurumların da sisteme çevrim içi şekildedâhil olmasını gerektirmektedir.2.2. İdeal Kayıt Sistemi20<strong>07</strong>–2008 dönemine kadar geliştirilmesi düşünülenyeni kayıt sistemi için ayrıntıların belirlenmesiiçin, o ana kadar yapılanların ve toplananbilgilerin analizine gerek duyulmuştur.Yeni kayıt sürecinde öğrenciden alınan bilgilerşunlardır:• Ad, soyad gibi temel bilgiler• Adres bilgileri (tebligat adresi)• Sınava gireceği merkez<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya643• Nüfusa bilgileri• Askerlik bilgileri• Bölümü (ikinci Üniversite, dikey geçiş durumlarındasorulacak)Öğrenciden alınan belgeler de şunlardır:• Mezuniyet belgesi (veya öğrenim belgesi)• Resim ve imza• Banka alındı belgesi• Nüfus cüzdanı suretiKayıt sonrasında, askerlik şubesine öğrencininöğrenim durumuyla ilgili bilgi verilecektir. Gerekirse,tecil edilmesi için belge dökülecektir.Kayıt yenileten ve halen kayıtlı öğrenciler içinöğrenciden banka ödeme belgesi alınacaktır.Kayıt yenilettiğinde, öğrencinin durumu Askerlikşubesine bildirilecektir.Süreçler incelendiğinde, çevrim içi bir sistemde,nüfus bilgilerinin sağlıklı şekilde alınabilmesiiçin Nüfus Vatandaşlık İşleri (NVİ) GenelMüdürlüğünün sisteme dâhil edilmesi gereklidir.NVİ’deki kayıtların doğru olacağı varsayımındanhareketle, kayıt sırasında, öğrenciyesadece TC kimlik numarası ve ad-soyad bilgilerininsorulması yetecektir. Bu şekilde webkayıt ara yüzünün yükü azaltılabilir.Nüfus bilgileri sağlıklı alınabilirse, erkek öğrencileriçin askerlik şubesi bilgileri de doğrutüretilebilir. Diğer bir yöntem de, Asker AlmaDairesi Bilişim sisteminden TC kimlik numarasıylaöğrencinin hangi şubeye bağlı olduğununsorgulanmasıdır.Öğrenim giderlerinin ödenmesi, Üniversite’ninprotokol yaptığı anlaşmalı bankalar üzerindengerçekleştirilmektedir. İdeal şartlarda, öğrenciyeni kayıt web ara yüzünü doldurduktan sonra,ödeme bilgisi çevrim içi şekilde Banka’yabildirilmelidir. Öğrencinin seçtiği derslere yada programa göre ücret bilgisi kayıt esnasındadeğişebilir. Öğrenci bankaya gittiğinde, kayıtbaşvurusu sırasında oluşan borç kaydındakiücreti ödeyebilir.


Anadolu Üniversitesi’nin Diğer Kamu Kurumlarıyla Birlikte Çalışabilirlik DeneyimiHakan G. ŞenelKayıt sırasında, öğrencinin geliş yerine göre(ÖSYM, ikinci Üniversite, dikey geçiş, lisanstamamlama, vb) mezuniyet veya öğrenim belgeleriistenmektedir. Eğer öğrencinin mezunolduğu yer belgeye gerek duyulmadan çevrimiçi olarak bir şekilde alınabilirse, kayıtta mezuniyetbelgesinin istenmesine gerek kalmayacaktır.Mezun olunan lise veya dengi okullar,yüksek öğrenim kurumları konusunda MilliEğitim Bakanlığı veya Yüksek Öğrenim Kurumuçevrim içi hizmet sağlayabilirse bütün kayıtişlemleri, öğrenciden sadece bir fotoğraf veimza örneğinin alınmasıyla sona erebilir.Üniversite tarafında olacağından gerekirse değişiklikve iptaller kolaylıkla yapılabilir. Anlıkraporlar ve sorgulamalar gerçekleştirilebilir.Ağustos 2005’te çevrim içi bağlantı konusundaÜniversite’nin teknik taleplerinin dikkate alınacağıkonusunda, öğrenci öğrenim giderlerininalındığı anlaşmalı bankayla yapılan protokoleek bir madde eklenmiştir. <strong>Ocak</strong> 2006’ta bankabilgi işlem uzmanlarıyla kurulacak bağlantınınteknik ayrıntıları tartışılmıştır. Yukarıda belirtilenyöntem doğrultusunda, web servisleri üzerindeniletişim kurulmasına karar verilmiştir.2.3. Kurumlar Arası BağlantıNüfus bilgilerinin alınması, Nüfus ve Vatandaşlıkİşleri Genel Müdürlüğünün (NVİGM)kamu kurumlarına sunduğu Kimlik PaylaşımıSistemi (KPS) üzerinden gerçekleştirilebilir.KPS’nin amacı kamu kurumlarının kişi bilgilerineelektronik ortamda erişmesini sağlamaktır.MERNİS ve KPS projesiyle ilgili haberler2003 yılından itibaren basında kendisini göstermiştir.KPS kurumlara 18 farklı sorgulamaylaservis vermektedir. Bunların kullanımı içinNVİGM’yle protokol imzalanması ve ardındansiteden siteye VPN bağlantısı kurulması gerekliolacaktır.Üniversite olarak NVİGM’ne 2004 yılındayaptığımız başvuru, KPS donanım ihalesininhenüz sonuçlanmadığı gerekçesiyle sonuçsuzkalmıştır. KPS’nin devreye girmesi, ancak,2005 yılının ilk çeyreğinde olmuştur. 2006 yılıortasında da, KPS ücretli olarak sorgu başınaücret talep etmeye başlamıştır. Ekim 2006 tarihindeNVİGM’yle protokol yapılmış ve ÜniversiteKPS sistemini kullanmaya başlamıştır.Öğrenim giderlerinin ödenmesiyle ilgili olarakbankalarla yapılacak en uygun bağlantı yöntemi,ödeme bilgilerinin tutulduğu bir sunucu tasarlamakve bankanın borç sorgularını çevrimiçi olarak bu sunucuya sormasını sağlamaktır.Borç ödenirse bu bilgi banka sistemi tarafındanödeme sunucusuna aktarılmalıdır. Denetim,644Askerlik tecil işlemlerinin sağlıklı yürütülmesiiçin, Milli Savunma Bakanlığı Asker AlmaDairesi Başkanlığı (ASAL) ile elektronik bağlantıkurulması gereklidir. Yeni kayıt yaptıranve kayıt yenileten erkek öğrencilerin bir kısmıaskerlik görevlerini henüz tamamlamamıştır.Eğer elektronik olarak tecil işlemleri yapılabilirse,öğrenci kayıt yenilettiği veya yeni kayıtyaptırdığı anda tecil işlemleri otomatik olarakyapılabilir. Bu çalışma şekli ASAL’daki sürecihızlandıracak hem de öğrenci için zaman kaybıengellenecektir.2004 yılında yapılan ilk temaslarda, ASAL’ınbilişim sistemini yenileme konusunda bir projehazırlığında olduğu öğrenilmiştir. Bu bilişimsisteminin getireceği en önemli faydalardanbiri de öğretim kurumlarıyla yapılacak çevrimiçi bağlantıların kurulması olduğu belirtilmiştir.Her sene askerlik şubelerine posta yoluylagönderilen Ek-10 belgelerinin ortadan kaldırılmasıiçin, sayısal ortamda veri aktarımı yapılmasıkararı alınmıştır. 2005 yılı Ekim ayındanitibaren, bilişim projesinin sonlandırılmasınakadar geçecek olan süreçte bilginin sayısalortamda ASAL’a aktarılmasına karar verilmişve bu konuda protokol imzalanmıştır. 2006 yılıEkim ayında, 20<strong>07</strong> sonu veya 2008 yılı başındaASAL’ın yeni bilişim sistemine bağlantıiçin kullanılacak web servislerinin oluşturulmasıkonusunda teknik bir toplantı yapılmıştır.ASAL’ın yasalar gereği talep ettiği bilgilerialma konusunda nasıl bir süreç izleneceği ko-


nusunda ilke kararlarına varılarak ayrı bir protokolimzalanmıştır.2.4. Alınan KararlarInternet üzerinden, yaklaşık 300 bin öğrencinin2 aylık bir süre içinde yeni kaydının yapılması,600 bine yaklaşan bir grubun da 3 hafta içindekayıtlarının yenilenmesi oldukça riskli birsüreçtir. Üniversite dışındaki çeşitli kurumlarıda sisteme dâhil etmek projenin riskini arttırıcıbir etki göstermektedir. Zira bağlantı kurulankurumların bilişim sistemlerinde olabileceksorunlar projenin çalışmasına engel olabilir.Riskleri azaltabilmek için, 3 senelik bir eylemplanı oluşturulmuştur. Buna göre, 2005–2006döneminde, sadece 100 bin kişilik hedef öğrencigrubunun yeni kayıt başvuruları webüzerinden alınacaktır. Bu işlem sırasında öğrencilerdengelen talepler ve şikâyetler, kayıtbaşvuruları bittikten sonra değerlendirilecektir.Karşılaşılan teknik sorunlar incelenecek ve birsonraki dönem için yapılması gerekenler üzerindekarar verilecektir.2006–20<strong>07</strong> döneminde, yeni kayıt başvurularıweb üzerinden alınacaktır. Ardından gelenkayıt sürecinde, bankayla kurulan çevrim içibağlantı kullanılarak öğrenim giderleri tahsiledilecektir. Öğrencinin kayıt işlemini tamamlamakiçin, gerekli bazı belgelerle birlikte AÖFbürolarına başvurması gerekmektedir. Bu dönemde,Aralık ayında gerçekleşen kayıt yenilemesüresince, ödemeler Üniversite-Banka arasındakibağlantı kullanılarak tahsil edilecektir.Planlanan yeni kayıt ve kayıt yenileme sisteminin,bütün kurumlarla olan bağlantıların çalışmasıdurumunda, 20<strong>07</strong>–2008 öğretim yılındadevreye girebileceği düşünülmektedir.Proje riskini azaltmak için yapılması gerekenlerşöyledir:1.Kurumlarla kurulacak çevrim içi bağlantılarkiralık hatlar veya ayrı Internet hatlarıüzerinden yapılmalıdır.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya6452.3.4.5.6.Kurumlarla olan bağlantılarda, güvenliksorunları için her iki uçta da güvenlik sistemlerikurulmalı ve bağlantıdaki sorunlarıgörmeye yarayacak trafik izleme sistemioluşturulmalıdır.Sistem üzerindeki yük (talep/saniye) tahminedilemeyeceğinden, yeterli olabileceğidüşünülen kapasitenin üstünde bir sunucukurulmalıdır.Kullanılacak sunucuların 7x24 çalışabileceközellikle ve üzerindeki her bileşeninyedekli olması gereklidir.Alt sistemlerin ayrıca test edilmesiyle birlikte,bütün sistemin sınanması yapılmalıdır.Uygulama sırasında, öğrencilerin karşılaşabileceklerisorunların çözümü için, öğrencilerinmesai saatleri dışında da arayabilecekleribir yardım hattı kurulmalıdır.3. 2005–2006 Yeni Kayıt Dönemi2005–2006 öğretim yılında, 100 bin öğrencininbaşvuru yapabileceği bazı programlarabaşvurularda, optik form yerine web formuygulaması geliştirilmiştir. Öğrenci, Internetüzerinden formu doldurmakta ve formun doldurulmasıbittikten sonra bir PDF dokümanınıekranda görmektedir. Üzerinde girdiği bilgilerve bir başvuru numarası bulunan dokümanınçıktısını alacaktır. Eğer, formda yanlışlık varsayeniden form uygulamasına girerek başka birbaşvuru numarasıyla yeni bir form dokümanınınçıktısını almaktadır. Başvuru için ayrılan 2haftadan sonra başlayan yeni kayıt sürecinde,öğrenci çıktısını aldığı doğru bilgiler içerendoküman ve gerekli evraklarla birlikte büroyabaşvurarak kaydını tamamlamaktadır. Büroda,o başvuru numarası altında alınan dijital bilgiöğrencinin kayıt bilgilerine aktarılmaktadır.Web form girişi yapılacak bölümler için 2006–20<strong>07</strong> Eylül ayı içinde iki hafta süren yeni kayıtdöneminde, yaklaşık 68 bin öğrencinin kaydı buşekilde alınmıştır. Basit bir uygulama olmasınave sınırlı sayıda başvurunun yapılmasına rağmen,elde edilen veriler, olması gereken sistemingeliştirilmesi için pratik bilgiler sağlamıştır.


Anadolu Üniversitesi’nin Diğer Kamu Kurumlarıyla Birlikte Çalışabilirlik DeneyimiHakan G. Şenel1.2.3.4.5.Başvuru süresinin başladığı ilk gün ve bitimindekison gün başvuru sayısında artış gözlenmektedir.Başvurunun son gününde, toplambaşvuru sayısının %30’u yapılmaktadır.Gün içinde saat 8:00 itibariyle başvurular başlamaktave öğleden sonra artmaktadır. Saat20:00’dan itibaren başvuru sayısında artış görülmekteve gece yarısı sona ermektedir.Yardım masasına, en fazla başvuru mesaisaatleri içinde yapılmıştır.Sunucuya en yoğun zamanda gelen talep 4istek/saniyedir.Kullanılan Internet bant genişliği en fazla<strong>31</strong>0 Kbps’dir.Yardım masasına gelen taleplerin %85’ininmevzuatla ilgili olması ve ancak %15’inin tekniksorunlardan kaynaklanması umut vericidir.Gelen telefonların örüntüsüne bakıldığında,yardım masasının saat 8:00’dan gece yarısınakadar çalışmasının yeteceği anlaşılmıştır.Yeni kayıt yaptıran öğrencilerin bilgileriASAL’a Ekim 15 itibariyle gönderilmiştir.Başvuru formlarında erkek öğrencilerin askerlikdurumları ve şubeleri için kodladıklarıbilginin, %22’sinin ASAL kayıtlarıyla uyuşmadığıbildirilmiştir. Yapılan incelemede, öğrencilerin,bir kısmının askerlik şubeleri yerineişlem yaptırdıkları yabancı askerlik şubelerinikodladıkları anlaşılmıştır. Nüfus bilgilerininbazılarında yanlışlıkla farklı bilgilerin yazıldığıgörülmüştür.4. 2006–20<strong>07</strong> Kayıt DönemiBir önceki öğretim yılındaki yeni kayıt dönemindeolduğu gibi, başvuru ve kayıt dönemleriayrılmıştır. Yaklaşık 300 bin öğrencininInternet’ten yeni kayıt başvurusu yapması beklenmektedir.4.1. Planlanan Süreç646Banka’yla çevrim içi bağlantı kurulmuştur.Banka bağlantı sistemi, 305 bin öğrencinin yenikayıt öğrenim giderlerinin tahsilâtında kullanıldıktansonra, yaklaşık 600 bin kişi olması beklenenkayıt yenileten öğrencilerin de öğrenimücretlerinin tahsilâtı için kullanılacaktır.Banka sisteminin çalışması şöyle özetlenebilir:Banka’ya giden bir öğrenci, TC kimlik numarasınıbanka görevlisine verdiğinde, Bankabilgisayarı Üniversite’de kurulu olan ödemebilgilerinin tutulduğu sunucuya, bu öğrencininborç kayıtlarını vermesini istemektedir. Ödemesunucusu, veritabanında öğrencinin borçlarınıve varsa bunların faizini hesaplayarak yeniödeme bilgileriyle birlikte Banka sistemineaktarmaktadır. Banka memurunun ekranındagörüntülenen borç kayıtlarındaki rakamlar öğrencidentahsil edildikten sonra Banka sistemi,Üniversite ödeme sunucusuna borcun tahsiledildiği bilgisini gönderecektir. Bu şekilde öğrencilerinödemeleri anlık olarak izlenebilecektir.Her gece yarısı, Banka Sistemi ve Ödemesunucusu, o günle ilgili kendi sistemlerinde görülenrakamları karşılaştırarak birbirinden teyitalmaktadır. Banka bilgisayarı olarak 2 adetbirbiriyle yedekli çalışan 2 işlemcili Xeon sunucularkullanılmıştır. Her sunucunun üzerinde4GB RAM ve Linux işletim sistemini başlatacakkadar hard disk alanı bulunmaktadır. Veritabanıolarak IBM DB2 v8.2 kullanılmıştır.Veritabanı dosyaları saklama alan ağı (SAN:Storage Area Network) cihazında yedekli vegüvenli şekilde tutulmaktadır.NVİGM’nün KPS sistemini ücretli hale getirmesi,bunu 20<strong>07</strong> bütçe kanununa eklemesi,Anadolu Üniversitesi tarafından KPS’nin kullanımıiçin yapılan başvurunun onaylanmasınıgeciktirmiştir. Planlanan kayıt sisteminde,başvuru sırasında sadece TC kimlik numarasıve teyit için birkaç alanın öğrenciden alınmasındansonra diğer bilgilerin KPS sistemindentamamlanmasıydı. Üniversite ve NVİGM’yleyapılan protokolün Eylül ayında imzalanması,sürecin KPS olmaksızın öğrenci beyanınadayanarak yapılmasına neden olmuştur. Bunedenle, öğrenci başvuruları alındıktan sonraalınan bilgiler, KPS sistemindeki verilerle karşılaştırılmaktadır.Farklılıklar, öğrencilerden


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyatoplanan nüfus cüzdanı örnekleri de incelenerekdüzeltilecektir.KPS kullanılarak düzeltilmiş nüfus bilgileriüzerinden ASAL’a tecil bilgileri gönderilecektir.Kayıt yenileten öğrencilerin tecil bilgileride nüfus kayıtları KPS sisteminden onaylandıktansonra ASAL’a aktarılacaktır. Böylelikleöğrencilerin yanlışlıkla doğru olmayan askerlikbilgilerini vermeleri engellenecektir. Çevrimdışı bilgi aktarımı deneyimi, her iki kurumunbirbirinden beklediklerini göstermesi açısındaneğitici olmuştur.4.2. Uygulama09 Ekim 2006’da başlayan kayıt başvuru sürecindeyaklaşık 305 bin öğrencinin kayıt başvurusualınmıştır. İki Xeon 3.2Ghz işlemciliyedekli çalışan üç sunucu kullanılarak yapılanbaşvuruların alınması işi, sistemde herhangi birsıkıntı olmadan tamamlanmıştır. En fazla 2.2Mbps’lik bant genişliği kullanılmıştır. Sunuculardanherhangi biri, en fazla 11 talep/sn’lik biryükle çalışmıştır. CPU kullanım oranı, %30’unüzerine çıkmamıştır. Bunda sunucuların hafızalarınınyüksek olması ve veritabanı erişimlerinindiskten değil hafızadan yapılmasınınetkisi olduğu düşünülmektedir.görülen yük en fazla 21 talep/sn’dir. SunuculardakiCPU kullanım oranı %20’nin üzerineçıkmamıştır. Kullanılan bant genişliği en fazla280 Kbps’dir.Alınan nüfus bilgileri KPS sistemiyle eşleştirilmiştir.ASAL’a gönderilecek bilgiler oluşturularakçevrim dışı şekilde gönderilmiştir.Yardım masasına, beklenenin altında bir başvuruolmuştur. Yeni kayıt yatıran 300 bin öğrenciarasından, 334 öğrencinin yardım masasındanteknik destek isteğinde bulunduğu anlaşılmıştır.Genellikle Cuma günü biten yeni kayıtdöneminin ardındaki Pazartesi günü, AçıköğretimFakültesine gelen süreyi uzatma taleplerison derece azalmıştır.5. Planlanan Kayıt Sistemi2006–20<strong>07</strong> senesinde uygulanan yeni kayıt vekayıt yenileme işleri, KPS ve ASAL ile yapılmasıplanlanan bağlantıların çeşitli nedenlerdenötürü yapılamamasına rağmen başarılı olmuştur.20<strong>07</strong>–2008 öğretim yılında yapılacakyeni kayıt sisteminin, bütün dış kurum bağlantılarınınetkin şekilde kullanılarak gerçekleşeceğiöngörülmektedir.Başvuruların ardından başlayan ücret ödeme vekaydın yapılması sürecinde, Banka sistemiylebağlantıda olan Ödeme bilgisayarının üzerindegörünen yük en fazla 13 talep/sn olmuştur.Banka’yla olan iletişimde kullanılan bant genişliğien fazla 110 Kbps olmuştur. Bant genişliğininaz olmasından, Banka – ÜniversiteÖdeme sunucusu arasında aktarılan verinin rakamlardanve kontrol amaçlı diğer bilgilerdenoluşan küçük paketler olması etkili olmuştur.Yeni kayıt döneminin ardından başlayan üçhaftalık kayıt yenileme süresince Ödeme Sunucusuetkin bir şekilde kullanılmıştır. Ödemelerinbaşladığı ilk gün ve son 2 gün ödemelerdeyoğunluk yaşanmıştır. Bununla birlikteyaklaşık 600 bin öğrencinin kayıt yenilettiği 3haftalık dönem boyunca, Ödeme sunucusunda647Öğrenci web üzerinden kayıt başvurusunugerçekleştirdiğinde sadece TC kimlik, adısoyadı ve doğum tarihi bilgileri sorulacaktır.Diğer bilgiler, KPS sisteminden çevrim içi şekildealınarak gösterilecektir. Öğrenci, kayıtbaşvurusunun çıktısını alıp imzalayacaktır.Kayıt başvurusu yapıldıktan sonra, Ödemesunucusuna bu başvuru numarasıyla başvuracaköğrencinin borç kayıtları oluşturulacaktır.Öğrenci, başvuru yaptıktan sonra Banka’yagiderek, öğrenim ücretini yatıracaktır. Öğrenci,ücretini bankaya yatırdıktan ve belgelerinibüroya verdikten sonra yeni kayıt yaptırmışsayılacak, erkek öğrencilerin tecil işlemleriçevrim içi şekilde ASAL’a bildirilecektir. Kayıtsürecini bitirmiş öğrenciler, birkaç dakikaiçinde AÖF bürolarından hizmet ve belge almayabaşlayacaklardır.


Anadolu Üniversitesi’nin Diğer Kamu Kurumlarıyla Birlikte Çalışabilirlik DeneyimiHakan G. ŞenelBenzer şekilde, kayıt yenileten öğrencinin ödemeleri,Banka – Üniversite arasındaki onlinebağlantı üzerinden gerçekleştirilecektir. Askerlikdurumundaki erkek öğrenci için kayıt yenilettiktensonra ASAL’a tecil için başvurulacaktır.6. SonuçBu makalede, Anadolu Üniversitesi Açıköğretimsisteminde öğrenim gören öğrencilerin Internetdestekli yeni kayıt ve kayıt yenileme işlerinin2003 yılından başlayan planlama sürecikonu edilmiştir. Edindiğimiz izlenime göre,öğrencilerimiz arasında Internet’i doğrudanveya dolaylı yoldan kullananların oranı oldukçayüksektir. Uygulanan yeni kayıt sistemindenöğrencilerimizin genellikle memnun olduklarıgörülmektedir. Zira geçtiğimiz yıllarda süreuzatımı talebiyle yapılan başvuruların sayısıbeklenenin çok altında gerçekleşmiştir.20<strong>07</strong>–2008 dönemini izleyen dönemlerde, MilliEğitim Bakanlığı ve YÖK’le bağlantı kurulmasıgerekli görülmüştür. KPS, ASAL ve Bankasistemi etkin çalışır hale geldiğinde, yenikayıt döneminde öğrencilerden alınan belgelersadece resim-imza ve mezuniyet belgesi olacaktır.Eğer, mezuniyet bilgileri Milli EğitimBakanlığı ve YÖK üzerinden çevrimiçi şekildealınabilirse, öğrencinin yeni kaydını tamamenInternet’ten yapabilmesinin de önü açılacaktır.Resim ve imza örneklerinin öğrencinin kendisiInternet’ten yükleyebilmesi durumunda,öğrencinin bilgisayarından yaptığı işlemlerlekaydını 15 dakikalık bir süreçte tamamlayabilmesisağlanabilir.Referanslar:[1]. “E-Dönüşüm Türkiye Projesi BirlikteÇalışabilirlik Esasları Rehberi”, DevletPlanlama Teşkilatı Müsteşarlığı, Bilgi ToplumuDairesi Başkanlığı, Ağustos 2005, Web sitesi:www.bilgitoplumu.gov.tr/yayinlar.asp .[2]. “Kamu Bilgi ve İletişim TeknolojisiProjeleri Hazırlama Kılavuzu”, DevletPlanlama Teşkilatı Müsteşarlığı, Bilgi ToplumuDairesi Başkanlığı, Temmuz 2006, Web sitesi:www.bilgitoplumu.gov.tr/yayinlar.asp .[3]. “Hanehalkı Bilişim Teknolojileri KullanımıAraştırma Sonuçları 2004”, Devlet İstatistikEnstitüsü, http://www.bilgitoplumu.gov.tr/yayin/20041015_DIE_BT_anket.xls[4]. “Girişimlerde Bilişim TeknolojileriKullanımı Araştırması 2005”, Türkiye İstatistikKurm. Haber Bült, <strong>07</strong>.06.2006 http://www.tuik.gov.tr/PreHaberBultenleri.do?id=275648


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAyniyat Bilgi SistemiCumali Yaşar, Eyüp Aşıkcyasar@comu.edu.trÖzet: Bilgi Yönetimi, kayıtlı ya da kayıtsız organizasyon verilerini ve kişisel bilgi ve tecrübeyedayalı birikimleri, toplayıp, düzenleyip, kayıt altına alıp yararlı bilgi haline getirerek bunları doğruzamanlarda, doğru kimselerin, istenilen her yerden ulaşılabilmesini sağlayıp, organizasyonunentelektüel mülkünü arttırmak, tekrarlanan işlemlerin tamamının teknolojik araçlarla yapılmasınısağlamak ve bunun sonucunda pozitif iş neticeleri elde etmek amacıyla yapılan bir dizi teknolojikve kültürel işlemlerdir (Karakaş,2005).Bilişim Teknolojilerinin (BT) gelişimi, yönetimin onu nasıl kullanacağını öğrenmeden daha hızlıilerlemektedir. Bilgi elde etme araçları, yöntemleri ve tekniklerindeki ilerlemelerin başarılı birşekilde yerine getirilmesi uzun zaman almaktadır. Bilgi toplumunun büyümesiyle, BT, ileriyi düşünenörgütler için çok önemli hale gelmiştir. Günümüzde bilgisayarlar örgütlerde gerçekten çokönemli işlevler yerine getirmektedir. Bilgisayarların günümüz yöneticilerinin en önemli yardımcılarındanbiri olduğunu artık herkes kabul etmektedir. BT’nin fırsatlarından yararlanmak hemenhemen her modern örgüt için önemli konulardan biridir. İş çevresinde BT’nin önemi son yıllardaartmıştır (Bkz. Bilgi yonetimi web sayfası).Kurumlarda karşılaşılan yazışmaların nesnel olarak dolaşmasının neden olduğu zamana ve mekanabağlılık ve bunun yarattığı hantallık zaman ve nakit kaybına neden olduğu bir gerçektir. Busorunun önüne geçmenin bir yoluda işlemlerin sanal ortamda yapılarak zaman ve mekan bağımlılığınınazaltılmasıdır.Ayniyat Bilgi SitemiAmaç :Madde 1 - 1050 sayılı Genel Muhasebe Kanunun99’uncu maddesini değiştiren 2586numaralı Kanunda yazılı kara, deniz, hava vejandarma savunma kuvvetlerine ait donatım,savaş malzemesi, giyim eşyası, yakacak veyiyecek ve askeri fabrika ve kuruluşlar hariçolmak üzere diğer bütün Devlet daire ve kuruluşlarıile (Döner sermaye ile idare edilenlerde dahil) bunlara bağlı çeşitli kuruluşların yapımve üretimleri ve bu daireler ve kuruluşlardabulunan kullanılmaya, harcama ve tüketimeait bütün eşya ve gereçlerle her çeşit demirbaşeşyanın ( döşeme dahil) girip, çeşitli nedenlerleçıkması, bozulmak ve çürümekten doğacakkayıpları, fire ve emsalinden meydana gelecekazalmaları ve ambar artımlarını kayıt ve takipetmek ve bunların hesaplarını vermek AyniyatSaymanlarının asli görevlerindendir.[1]649Yönetsel görevlerin yerine getirilmesinde katılımıartıracak; Üniversitemiz kullanılan demirbaşmalzemelerin planlama, yürütme ve denetiminbirbiri ile ilişkilendirilmesinde yardımcı olacak,Üniversite birimleri arasında koordinasyonun veentegrasyonun işlemesine katkı sağlayacaktır.Bu konuda hazırlanmış paket programlarınvarlığı bilinmektedir ancak bu programlarınoldukça pahalı olması yaygınlaşmasını engellemektedir.Yazılım firmalarının yazılımlarınkaynaklarını kapalı tutması kurumun özel ihtiyaçlarıiçin gerekli en basit düzenlemede dahifirmaya bir bağımlılık yaratmakta ve ek maliyeteneden olmaktadır.Sanal ortamda universitemiz baz alınarak hazırlanacakbu yazılım ile Evrak Sistemini,


Ayniyat Bilgi SistemiCumali Yaşar, Eyüp AşıkAyniyat Sistemini ve Proje Yönetim sisteminiBilişim Yönetim Biliminin gerekleri doğrultusundadüzenlenmiş olacaktır. Projenin tamalanmasınıtakiben yazılımın moduler yapısısayesinde değişik birimlerin veya kurumlarınihtiyaçlarına göre yendien oluşturlması olanaklıolacaktır.Bu tur yazılım üreticilerinin sektorel bazdahizmet vermesi talebin boyutu hkkında ipucuverebilri. Bu tur bir yarışta universitemizindeyer alması projenin onerilemesindeki en önemlimotivasyonu oluştrmaktadır.Üniversitemiz baz alınarak evrak, Anniyat veproje yönetimi başta olamk üzere çeşitli birimlerinsorunlarına yönelik Yönetim Bilişim SiştemleriYazılımlarının hazırlanması ve uygulamayakonulması amaçlanmıştır. Proje tamamlandığındaüniversite içinde güncellenmiş Evrak YönetimSistemi, Ayniyat Bilgi Sistemi, Proje Yönetimsistemi yazılımlarını yönetimin amaçlarıdoğrultusunda kullanıma kazandırılacaktır.Ayniyat Bilgi Sistemi:Üniversitemizde tüm birimlerimizin Ayniyatbilgileri için kullanabileceği, “Yönetim-Bilişim” sistemi aracıdır.Bilişim sistemleri ile kurumun iş akışları çokyakından ilişkilidir.Bilişim yönetim sistemleri ve öğelerie-yönetime geçiş sürecinde çok kullanılan biraraç hatta artık bilim dalı olduğunu söyleyenlerbile olduğunu ifade eden kaynaklar bulunmaktadır.Bilişim Yönetim sistemi kurumdavar olan çalışmalara destek niteliği olduğu içinaraçları da kurumun niteliğine göre değişmektedir.Diğer ülkelerin kurumlarının yaptığı çalışmalarabaktığımızda yönetim bilişim sistemiaraçlarının çeşitleri Internet’in gelişmesi iledeğişime uğramıştır. Artık tüm çalışmalar webtabanlı uygulamalar olmuştur.• Birimler arasında demirbaş kontrolü anındagerçekleşecek.• Her birim demirbaş defterlerini hemsayısal ortamda hemde kağıt ortamındasaklayabilecektir. İstenilen liste anındagerçekleşecek. Bunun için internete bağlıbir bilgisayarın olması yeterlidir.• Tüm demirbaş malzemeler barkod lusisteme geçecek ve böylece sisteme kayıtlımalzeme anında kontrol edilecek.• Kurumumuzun mal varlığı anında belliolacak.• Garanti tarihlerini anında öğrenilecekServise gidecek demirbaşlar takip edilecek.Biz çalışmalarımız bu örneklem içerisinde çokönemli bir yerde durmaktadır. Çoğu yazılımıkendimiz geliştirme çabası içinde olacağız.Kaynak olarak ve referans olarak kabuledileceğiz.Ülkemizde Sağlık Bakanlığı, Maliye Bakanlığı,Emekli Sandığı ve İstanbul belediyesi EvrakYönetim sistemi yazılımlarını geliştirmişlerdir.650


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya651YöntemBilişim(YBS)’nin yürütülmesi 8 aşamadanoluşmaktadır ve her aşama aşağıda açıklanmayaçalışılmaktadır [1]1. İstek ve amacın ortaya konulması2. Sistem analizi3. Sistem tasarımı4. Programlama5. Test aşaması6. Dönüşüm7. Eğitim8. Üretim ve bakımAraştırma OlanaklarıDonanım olarak üniversitemiz bilgisayar olanaklarındanyararlanılacaktır. Yazılımın geliştirilmesiise personel çalıştırlmasını gereklikılmaktadırKatma DeğerYönetsel görevlerin yerine getirilmesinde katılımıartıracak; Üniversitemiz, evrak, demirbaşmalzemelerin kullanılmasını, planlama, yürütmeve denetiminde birbiri ile ilişkilendirilmesindeyardımcı olacak, Üniversite birimleriarasında koordinasyonun ve entegrasyonunişlemesine katkı sağlayacaktır.Projenin ileriki aşamalarında farklı kurumlarınihtiyacına yönelik üretimler yapılabilecektir.


Ayniyat Bilgi SistemiCumali Yaşar, Eyüp AşıkReferanslar[1] KARAKAŞ, M., 2005. “Bilgi YönetimiBelge Yönetimi Değildir”, Bilgi Notu, www.bilgiyönetimi.org,. - http://www.bilgiyonetimi.org/cm/pages/mkl_gos.php?nt=615[2] http://www.mevzuat.adalet.gov.tr/html/21186.html652


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaİçerik Yönetim Sistemi ile Örnek Bir Web Sayfası TasarımıNurettin Doğan 1 , Şendoğan Şen 2 , H. Hüseyin Sayan <strong>31</strong>Gazi Üniversitesi Teknik Eğitim Fakültesi, Elektronik ve Bilgisayar Eğitimi Bölümü, Ankara2Gazi Üniversitesi Fen Bilimleri Enstitüsü Elektronik ve Bilgisayar Eğitimi Anabilim Dalı, Ankara3Gazi Üniversitesi, Teknik Eğitim Fakültesi, Elektrik Eğitimi Bölümü, Ankarandogan@gazi.edu.tr, sendogan.sen@gmail.com, hsayan@gazi.edu.trÖzet: İnternet günden güne artan bir hızla gelişmekte ve bu gelişimle insanların ihtiyaçları vebeklentileri de artmaktadır. Artık klasik HTML sayfaları artan beklentilere cevap veremeyecekkadar geri kalmış ve yerini veritabanından çalışan sitelere bırakmıştır. PHP özellikle web içintasarlanmış olan sunucu taraflı bir script dilidir. MySQL veritabanıyla oldukça hızlı ve sorunsuzçalışmaktadır. Bu çalışmada, PHP ve MySQL kullanılarak ders içeriklerinin internet üzerineaktarılmasını sağlayan bir web sayfası tasarımı yapılmıştır. Tasarımın en büyük özelliği, kullanıcılarınhiçbir web tasarım bilgisine gerek olmaksızın sayfanın güncellemesini hazırlanan webarayüzü ile yapabilmesidir. Ders içerikleri için hazırlanan bu tasarım menülerinin yönetici tarafındanoluşturulmasına imkan sağladığından diğer web siteleri için de kullanılabilir.Anahtar Kelimeler: İçerik Yönetim Sistemi, Uzaktan EğitimPreparing An Example Web Site With Content Management SystemAbstract: The Internet is evolving with an increasing speed day by day and with this developmentalso the needs and the expectations of human beings increase. Nowadays classical HTMLpages are so out dated to fall short of expectations and leave its place to the sites that work overa database. PHP is a server based script language that specially designed for web. It works considerablyeffective and fast with MySQL database. In this study, a web site has been designed foruploading lesson contents to The Internet by using PHP and MySQL. The most important specialityof this design is the administrator isn’t required any web design knowledge to update thepreparation of the page by web interface. This design, which has prepared for uploading lessoncontents to Internet, is usable also other web sites because this design give possibility to administratorfor create of menus.Keywords: Content management system, Distance education.1. Girişİnternetin günden güne artan bir hızla gelişmesiberaberinde de insanların beklentileri veihtiyaçlarının artmasına neden olmuştur. KlasikHTML uygulamalarında web sayfalarınıngüncellenmesi gerektiğinde her seferinde tasarımcısayfayı günceller ve yeni dosyaları sunucuyagönderir. Bu tür sayfaların güncellenmesisürekli olarak bir uzmanın varlığını gerektirir.Artık tekdüze HTML sayfaları yerlerini dahadinamik ve veritabanından çalışan sayfalarabırakmıştır. Bu nedenle içerik yönetim sistemitabanlı çalışmalar artmıştır [ 1,2,3]. İçerik yönetimsistemi (İYS) içeriği kullanıcı tarafındangüncellenebilen dinamik bir web içerik yönetimsistemidir. Sitedeki yetkili kullanıcılar siteniniçeriğini internet bağlantısı olan herhangibir yerden güncelleyebilir. İYS sitenin sürekligüncel kalmasını sağlar. İYS sadece basit biriçerik düzenleme işi değildir. Bunun içinde dijitalnitelik yönetimi, döküman yönetimi, site653


İçerik Yönetim Sistemi ile Örnek Bir Web Sayfası TasarımıNurettin Doğan, Şendoğan Şen, H. Hüseyin Sayaniçerik yönetimi ve imaj yönetimi yer alır. İyihazırlanan bir İYS kullanıcılarına büyük imkanlarsunar. İYS de yetkili kullanıcılar hiçbirweb tasarım bilgisine ihtiyaç hissetmeksizin sitelerininiçeriğini güncelleyebilir, geliştirebilirmevcutları silebilir.PHP özellikle web için tasarlanmış olan sunucutaraflı bir script dilidir. MySQL veritabanıylaoldukça hızlı ve sorunsuz çalışmaktadır. PHPve MySQL internette ücretsiz dağıtılır ve açıkkaynak kodludur (open source). Bütün bu avantajlargöz önüne alınarak derslerin internet üzerindenyayınlanması amacıyla hazırlanan Dersİçerik Yönetim Sistemi PHP ve MySQL ikilisikullanılarak geliştirildi. Geliştirilen bu tasarımyönetici ve kullanıcı kısmı olmak üzere iki kısımdanmeydana gelmiştir. Yönetici kısmındayetkili kullanıcı, kullanıcı adı ve şifresini girereksistemi kullanmaya başlayabilir. Daha sonraeklenecek menülerin ve derslerin içerikleriniistediği şekilde tanımlayabilir, düzenleyebilirve silebilir. Ayrıca bu kısımda yeni kullanıcıeklenebilir, kullanıcı bilgileri değiştirilebilir vekullanıcılara yetki atama işlemleri gerçekleştirilebilir.Geliştirilen tasarımın en önemli özelliğiyöneticinin hiçbir web tasarım bilgisine ihtiyaçduymadan ana sayfayı güncelleyebilmesidir.2. UygulamaGerçekleştirilen uygulama iki bölümden oluşmaktadır.Bu bölümler, kullanıcı ve yöneticiarayüzleridir. Her iki arayüz de php4 kullanılarakgerçekleştirilmiştir.2.1 Kullanıcı ArayüzüBu arayüz yardımıyla kullanıcılar ders içeriklerinitakip edebilmektedirler. Bu arayüzünçalışması şu şekildedir. Kullanıcılar web sayfasınailk girdiklerinde Şekil 1’de gösterilensayfa ile karşılaşmaktadırlar. Bu sayfada sitehakkındaki yenilikleri takip edebilmektedirler.Kullanıcılar kendilerine atanmış ders içeriklerinigörmek isterlerse dersler linkini tıklamalarıgerekmektedir. Karşılarına Şekil 2’ deki şifregiriş ekranı gelecektir.Eğer, çalışan kullanıcı adı ve şifresini doğruolarak girerse Şekil 3’ de gösterilen derslerininlistesinin bulunduğu sayfasına yönlendirilmektedir.Bu sayfada kullanıcıya atanmış derslerlistelenmiştir. Kullanıcı istediği dersin içeriğineüzerine tıklayarak ulaşabilmektedir. Örnekbir ders içeriği Şekil 3’ de verilmiştir.Şekil 1. Kullanıcı Ana Sayfası654


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 2. Kullanıcı Giriş SayfasıŞekil 3. Örnek Bir Ders İçeriği655


İçerik Yönetim Sistemi ile Örnek Bir Web Sayfası TasarımıNurettin Doğan, Şendoğan Şen, H. Hüseyin Sayan2.2 Yönetici ArayüzüHazırlanan tasarımda bir ana yönetici bulunmaktadır.Bu yönetici tüm yetkilere sahiptirve sisteme farklı yöneticiler tanımlayabilir,yetkilendirebilir. Yönetim paneli ders içeriklerinihiçbir tasarım bilgisine ihtiyaç duymadan,kolayca yayınlanabilmesini sağlayacak şekildetasarlanmıştır.Yönetici Kullanıcı adı ve şifresini girdiğizaman Şekil 4’de gösterilen yönetici arayüzüsayfasına yönlendirilmektedir. Bu sayfayardımıyla yönetici aşağıdaki işlemlerigerçekleştirebilmektedir.• Yeni yönetici ekleyip yetkilendirebilir. Biröğretim elemanı yetki ekranı Şekil 5’ teverilmiştir.• Öğrenci kayıtlarını girip ders atmalarınıyapabilir.• Sistemin kullanıldığı üniversite, fakülte veprogram bilgilerini düzenleyebilir.• Sisteme ders tanımlarını yapabilir, değiştirebilirve silebilir.• Öğretim elemanı yetkili olduğu dersleriniçeriklerini çok kolay bir şekilde düzenleyebilir.(Tasarım aynı anda birçok dosyayıupload edebilecek şekilde çalışmaktadır).• Sayafaya yeni haberler ve anketler ekleyebilir,silebilir, düzenleyebilir.• Yeni menüler ve altmenüler oluşturabilir,silebilir, değiştirebilir. İstenirse aktif veyapasif yapabilir.3. Sonuç ve ÖnerilerYapılan çalışma okullarda derslerin internetüzerinden yayınlanabilmesi için kullanılabilir.Ders içerikleri girilmese bile normal bir websayfası olarak ta kullanmak mümkündür.Sayfa, internet erişimi olan her ortamdangüncellenebilir.Tasarımda forum ve mesajlaşma modülleritamamlanamamıştır. Bu modüller de kısa zamandahazırlanacaktır. Ayrıca tasarım test edilecekve daha da kullanıcı dostu olacak halegetirilecektir.Şekil 4. Yönetici Arayüzü656


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaŞekil 5. Öğretim Elemanı Yetki EkranıKaynaklar[1]. M. J. Fern´andez-Iglesias ,†, L.M.´Alvarez-Sabucedo, C. Lojo-Silva and L. E.Anido-Rif´on, Generating high quality printoutsfrom content management systems: a costeffectiveapproach, Softw. Pract. Exper. 2005;35:10<strong>07</strong>–1026.[2]. Kim Guenther, What is a Web ContentManagement Solution ?, July, August 2001,www.onlineinc.com/onlinemag[3]. Stefan Andreasan, Web İntegration: IntegratingApplications Has Never Been Easier,Business International Journal, November2004, http://www.bijonline.com/657


658


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSABPO Metodolojisi Kullanılarak FIPA Uyumlu Çok-EtmenliBir Otel Rezervasyon Sisteminin Tasarımı ve GerçekleştirilmesiAyşegül Alaybeyoğlu 1 , Geylani Kardaş 2 , Rıza Cenk Erdur 1 , Oğuz Dikenelli 11Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir2Ege Üniversitesi, Uluslararası Bilgisayar Enstitüsü, İzmiraysegul.alaybeyoglu@ege.edu.tr, geylani.kardas@ege.edu.tr, cenk.erdur@ege.edu.tr, oguz.dikenelli@ege.edu.trÖzet: Bu çalışmada JADE etmen çerçevesini kullanan ve FIPA standartlarına uyan çok-etmenlibir otel rezervasyon sistemi tasarlanmış ve gerçekleştirilmiştir. Tasarım ve gerçekleştirim sırasındaSABPO Çok-etmenli sistem geliştirme metodolojisi süreçleri takip edilmiştir. Bildiride,sistem etmenlerine ait rollerin belirlenmesi, bu roller ile etmenlerin eşlenmesi ve çok-etmenlietkileşimlerin belirlenmesi de dahil olmak üzere sistemin baştan tasarımı, hayata geçirilmesi vetest edilmesine dair yerine getirilen çalışmalar yer almaktadır.Anahtar Sözcükler: Yazılım Etmenleri, Çok-etmenli Sistemler, Yazılım Mimarisi.Design and Implementation of a FIPA compliant Hotel Reservation Multi-AgentSystem using SABPO MethodologyAbstract: In this study, a FIPA compliant multi-agent system for hotel reservation is designedand implemented using JADE agent framework. During development of the system, analysis andimplementation steps of SABPO Multi-agent development methodology are followed. In thispaper, work on design, implementation and test of the system including definition of agent roles,role mapping of agents and determination of multi-agent interactions are discussed.Keywords: Software Agents, Multi-agent Systems, Software Architecture.1. GirişBir yazılım etmeni, kullanıcısının adına bir takımgörevleri yerine getirmek üzere davranmayeteneği olan özerk (otonom) ve amaç yönelimlibir yapıya sahip yazılım bileşenidir. Tekbir etmenin yalnız başına kendi bilgi ve bireyselyeteneklerini kullanarak çözemediği veyaetkin bir biçimde çözemeyeceğini düşündüğüproblemleri birbiriyle işbirliği yaparak eşgüdümlübir biçimde çözmek için bir araya gelenetmenlerin oluşturduğu ağ ise çok-etmenlisistem olarak adlandırılmaktadır [3]. Böyle biretmen sistemine özellikle İnternet üzerinden işakışının gerçekleştirildiği bir çok sektörde ihtiyaçduyulabilmektedir ki bu sektörlerden biride turizmdir.Özellikle sektör içerisinde otel rezervasyonsistemlerinin etkin ve kullanıcılarını en yüksekdüzeyde memnun edecek bir yapıda olmasıbeklenmektedir. Müşteriyi temsil eden ve onunyerine ilgili rezervasyon işlemlerini yürüten yazılımetmenlerinin varolması sistemin daha hızlıişlemesini ve işlemlerin mümkün olduğuncakullanıcı yararına sonuçlanmasını sağlayacaktır.Bu çalışmada da müşterileri ve otelleri temsileden etmenlerin oluşturduğu çok-etmenlibir otel rezervasyon sistemi tasarlanmış ve gerçekleştirilmiştir.Geliştirilen sistem FIPA (FoundationFor Intelligent Physical Agents) [4]uyumludur ve JADE (Java Agent DEvelopmentFramework) [1] çerçevesini kullanmaktadır.659


SABPO Metodolojisi Kullanılarak FIPA Uyumlu Çok-Etmenli Bir Otel Rezervasyon SistemininTasarımı ve Gerçekleştirilmesi - Ayşegül Alaybeyoğlu, Geylani Kardaş, Rıza Cenk Erdur, Oğuz DikenelliFIPA, çok-etmenli sistemler arasındaki birlikteçalışabilirliği(interoperability) en üst düzeyeçıkartmak için evrensel standartlar ortayakoymak amacı ile kurulan, kar amacı gütmeyenbir topluluktur. Günümüzde ortaya konanetmen tabanlı yazılım sistemlerinin büyük birkısmı bu topluluğa ait soyut mimariye uygunolarak tasarlanmıştır. JADE yazılım çerçevesiise FIPA standartlarına uyumlu etmen sistemlerininJava ortamında hazırlanmasına imkanvermektedir.Çok-etmenli sistemlerin hazırlanması sırasındadiğer yazılım sistemlerinin hazırlanmasında olduğugibi belli yazılım metodolojileri kullanılmaktadır.Bu çalışma kapsamında geliştirilençok-etmenli sistemin hazırlanması sırasındaSABPO (Standards Based and Pattern Oriented)[2] çok-etmenli sistem geliştirme metodolojisinintanımladığı süreçler takip edilmiştir.SABPO, etmen sistemleri için “organizasyon”metaforunu temel almakta ve bu metaforu FIPAstandartları ve bilinen etkileşim protokolleri ilesistematik bir biçimde bütünleştirmektedir.Bildiride, hazırlanan etmen sistemininSABPO’nun yinelemeli (iterative) süreçlerinedayanan geliştirme aşamaları ele alınmıştır.Sistem etmenlerine ait rollerin belirlenmesi, buroller ile etmenlerin eşlenmesi ve çok-etmenlietkileşimlerin belirlenmesi de dahil olmak üzeresistemin baştan tasarımı, hayata geçirilmesive test edilmesine dair yerine getirilen çalışmalaryer almaktadır.İzleyen altbölümlerde bu adımlarda gerçekleştirilençalışmalar anlatılmıştır.2.1 Sistemde Yer Alan EtmenlerinÜstleneceği Rollerin BelirlenmesiÇok-etmenli otel rezervasyon sisteminde etmenlerfarklı kullanıcıları temsil etmektedirler.Buna göre her etmenin üstlendiği roller dahaçok temsil ettiği kullanıcının sistemde gerçekleştirmekistediği işlemlere bağlıdır. Üstlenilecekroller şu başlıklar altında toplanabilir:Kullanıcı Rolü: Kullanıcının çok-etmenli sistemleetkileşimde bulunabilmesini sağlayacakbir ara yüzü, kullanıcının istediği işlemleri gerçekleştirmeyisağlayan diğer etmenlerin sunduğuservislerin etmen platformundaki yerlerininbelirlenmesini ve gerektiğinde kullanımınıiçermektedir.Servis Belirleme Rolü: Bileşen kaynaklarınınyani etmenlerin sunduğu sisteme özgü servislerinneler olduğu ve hangi etmenler tarafındansunulduğu bilgisinin tutulmasını içermektedir.Servis ya da Bileşen Sunucu Rolü: Sunduğuservise veya bileşene ait üst verilerin tutulmasını,servislere (veya bileşenlere) diğer etmenlerinplatform bağımlı olarak güvenli erişimininsağlanmasını içermektedir.2.2 Rollerin Etmenlere Eşlenmesi veOntolojilerin BelirlenmesiBildirinin ikinci bölümünde sistem tasarımındanbahsedilmektedir. Üçüncü bölümde sisteminçalıştırılması ve testi yer almaktadır. Dördüncübölüm olan sonuç bölümünde ise sistemhazırlanırken elde dilen deneyimler ve gözlemleryer almaktadır.2. Sistemin SABPO Adımları ile TasarlanmasıÇok-etmenli yazılım sisteminin hayata geçirilmesisırasında SABPO metodolojisinin tanımladığısistem geliştirme adımları uygulanmıştır.660Bir önceki alt bölümde verilen roller ve uygulamaalanı (domain) göz önüne alınarak etmentasarımları gerçekleştirilmiş ve kullanılan etmençatısına bağlı olarak bir çok-etmenli sistemhazırlanmıştır.Otel rezervasyon sisteminde hem otel müşterilerihem de otellerin kendisi birer kullanıcıolacak şekilde düşünülebilir ve bu şekilde birtasarıma gidilebilir. Ancak sistemdeki etkileşimlerdaha çok müşteri kaynaklı olmakta veservisleri daha çok oteller sunmaktadır. Bu ne-


denle müşterileri temsil eden etmenlerin kullanıcırolünü üstlenmesi daha gerçekçi bir yaklaşımolarak görülmüştür. Buna karşılık servissunucu rolünü otelleri temsil eden etmenlerinüstlenmesi düşünülmüştür.Servis belirleme rolünü üstlenmesi amacıylabir servis eşleyici (matchmaker) etmenin tasarımıbaşlangıçta düşünülse de FIPA uyumluJADE çatısının sunduğu çok-etmenli platformdaböyle bir rolü üstlenecek bir etmenin halihazırdaolması nedeniyle aynı görevi yerinegetirecek yeni bir etmenin gerçekleştirimindenvazgeçilmiştir.Müşteri – otel etkileşimleri için öncelikle (etkileşimibaşlatan olarak) müşterilerin otelleri belirlemesigerekmektedir. Temsilciler yani etmenlerbazında düşünüldüğünde müşteri etmeninin,servis sunan otel etmenlerinin tanımlarını etkileşimleröncesi elde etmesi gerekmektedir. Bu hizmetiFIPA uyumlu bir sistemde DF (DirectoryFacilitator - Dizin Kolaylaştırıcı) sağlamakta[4]; JADE çatısında da çok-etmenli sistem içinbu rolü üstlenen ve DFService adı verilen biretmen yer almaktadır. Buna göre müşteri etmenlerietkileşimleri öncesi bu etmenden aradıklarıservisi sağlayan etmenlerin listesini elde etmekteve bu etmenlerle iletişime geçmektedirler.Hazırlanan etmenlerin detaylarına geçmedenönce vurgulanmak istenen son husus ise sisteminkullandığı ontoloji hakkındadır. Her ne kadarbu çalışma kapsamında detaylı bir otel rezervasyonontolojisi tasarlanmasa da etkileşimleringerçek anlamda yürütülmesini sağlayacakdeyimlerin oluşturulması yerine getirilmiştir.FIPA-uyumlu ve JADE çatısına dayanan otelrezervasyon sistemi kütüphanesi “tourism” adıverilen Java paketinde yer almaktadır. Bu paketteyer alan sınıfların bulunduğu UML sınıfdiyagramı Şekil 1’dedir.Sınıf modeli incelendiğinde jade.core.Agentsınıfının alt sınıfı olan iki sınıf görülmektedir- ki bu sınıflar çok-etmenli otel rezervasyon<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya661sistemindeki etmenlerin türetildiği sınıflardır.Bunlardan tourism.CustomerAgent adındanda anlaşılacağı üzere müşterileri temsil eden etmenlerintüretildiği sınıf iken tourism.HotelAgentotel etmenlerinin türetildiği sınıftır. Her ikitipteki etmenler de kendilerine özel davranışlarıuygulamakta ve işlemlerini yürütmektedirler.Tüm etmenler platformdaki faaliyetlerini birtourism.LogWriter nesnesi aracılığı ile kendiadını taşıyan bir dosyaya kaydetmektedir. Aşağıdailgili etmen sınıfları ve etmen davranışlarıile ilgili detaylı bilgiler yer almaktadır:HotelAgent sınıfı: Çok-etmeli otel rezervasyonsisteminde otelleri temsil eden etmenlerbu sınıftan türetilmektedir. Otel etmeni oluşturulurkentemsil edeceği otel nesnesine ait özelliklerparametre olarak verilir. Bu parametreler,temsil edilen otelin adı, adresi ve oda sayısıdır.Etmenin oluşturulma aşamasında temsil ettiğiotel, tourism.Hotel nesnesinden türetilerekilgili parametrelere göre hazırlanır ve etmentourism.HotelAgentBehaviour tipindeki davranışınıuygulamaya geçirir.Etmenin içerdiği Hotel nesnesi yukarıda belirtildiğigibi etmenin temsil ettiği otele ait bilgileribarındırmaktadır. Bir Hotel nesnesi, tourism.HotelRoom sınıfından türetilen nesnelerin birlistesini tutmaktadır. Tasarımda, bir otelin birdenfazla odanın bütününden oluştuğu düşünülmektedirve her bir oda bir HotelRoom nesnesiile temsil edilmektedir. Her odaya ait yatak sayısı,oda ücreti ve rezerve olup olmadığı bilgileriniilgili HotelRoom nesnesi barındırır.Bir etmen olarak HotelAgent da yaşamı süresincedavranışlarda bulunmaktadır. Bu etmeninkendi davranış kuyruğuna eklediği ve uygulamayageçirdiği tek davranış tourism.HotelAgentBehavioursınıfından türetilmektedir.Sunulan servisler ve etkileşimler göz önünealındığında HotelAgentBehaviour’ın JADEplatformundaki davranış hiyerarşisindeki jade.core.behaviours.SimpleBehaviour sınıfınınbir alt sınıfı olarak tasarlanması ve gerçekleştirilmesiuygun görülmüştür.


SABPO Metodolojisi Kullanılarak FIPA Uyumlu Çok-Etmenli Bir Otel Rezervasyon SistemininTasarımı ve Gerçekleştirilmesi - Ayşegül Alaybeyoğlu, Geylani Kardaş, Rıza Cenk Erdur, Oğuz DikenelliHotelAgent etmeni platformda faaliyete geçergeçmez öncelikle DF’ye kendini otel servisisağlayan bir etmen olarak DFService etmeniaracılığı ile kayıtlamaktadır. Daha sonra kendineözel davranışını (HotelAgentBehaviour)uygulamaktadır. Buna göre ilk olarak müşterietmenlerinden gelecek oda sorgusu ACL (AgentCommunication Language – Etmen İletişimDili) mesajlarını beklemekte; gelen mesajlarıniçeriğini sisteme özel ontolojiye uygun olarakdeğerlendirmekte ve temsilcisi olduğu otelinodalarını sorgu parametrelerine göre değerlendirmektedir.Sorgu kriterlerine uyan ve rezerveolmayan bir oda bulduğunda veya uygun hiçbiroda bulamadığında sorgulayıcı müşteri etmeninesorgu sonucunu döndürmektedir. Uygun durumdamüşteri etmeninden gelen rezervasyonisteğini de mesajın gerçekleştiricisine (performative)bakarak belirlemekte ve oda halihazırdaboşsa rezervasyon isteğini gerçekleştirerekmüşteri etmenine, onun adına rezerve ettiğiodanın numarasını döndürmektedir. Olumsuzrezervasyon sonucu da yine protokole uygunolarak müşteri etmenine bildirilmektedir.CustomerAgent sınıfı: Çok-etmeli otel rezervasyonsisteminde otel müşterilerini temsileden etmenler bu sınıftan türetilmektedir. BirCustomerAgent nesnesi platformda faaliyetegeçmeden önce temsil ettiği müşterinin bilgilerinitutan bir tourism.Customer nesnesinive oda sorgusu ve rezervasyonu için gerekecekprotokole uygun deyimleri kendisine verilenargümanlara göre oluşturur. İlgili argümanlarmüşterinin adı, oda sorgusu tipi ve parametreleridir.Sorgu tipi tourism.Query sınıfındatanımlanan tiplerden biri olmak zorundadır. Butipler, aldıkları argümanlar ve anlamları Tablo1’de verilmiştir.Müşteri bilgilerini temsil eden Customer nesnesiCustomerAgent’in müşteri adına yapmışolduğu her bir rezervasyonu kendi içinde birvektörde tutmaktadır. Bu vektördeki her birnesne tourism.CustomerReservation tipindedirve her bir rezervasyona ait bilgileri içermektedir.Bu bilgiler rezervasyonun yapıldığıotelin adı ve rezervasyon oda numarasıdır.Şekil 1. Çok-etmenli otel rezervasyon sistemi sınıf diyagramı662


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSorgu tipi Argüman(lar) Sorgu anlamıANY - Herhangi bir otel odasını sorgulaBED_COUNT Yatak sayısı Yatak sayısı, verilen argümana eşit olan odaları sorgulaPRICE Max. fiyat Fiyatı, verilen argümana eşit veya daha az olan odaları sorgulaBED_COUNT_AND_PRICEBED_COUNT_OR_PRICEYatak sayısı vemax. fiyatYatak sayısı vemax. fiyatYatak sayısı, verilen yatak sayısına eşit ve fiyatı, en fazla verilendeğere eşit olan odaları sorgulaYatak sayısı, verilen yatak sayısına eşit veya fiyatı, en fazla verilendeğere eşit olan odaları sorgulaTablo 1. Sistemdeki sorgu tipleri ve aldıkları parametrelerCustomerAgent etmeni platformda yaşamayabaşlar başlamaz kendisine özgü davranışını uygulamayageçirir. Bu etmenin kendi davranışkuyruğuna eklediği ve uygulamaya geçirdiğitek davranış tourism.CustomerAgentBehavioursınıfından türetilmektedir.CustomerAgent etmenlerinin sistemdeki davranışlarıHotelAgent’lardan yapı itibariylefarklılık göstermektedir. Daha önce de bahsedildiğigibi HotelAgent’ların uygulamayakoyduğu HotelAgentBehaviour’lar JADE çatısıdavranış hiyerarşisindeki jade.core.behaviours.SimpleBehavioursınıfının bir alt sınıfıolarak tasarlanmış ve gerçekleştirilmişlerdi.CustomerAgent’ların, sistemdeki iletişimleribaşlatıcı rolde olmaları ve bu iletişimlerin öncekiiletişimlere bağlı olması gibi gerçekler gözönüne alınarak bu etmenlerin uygulamaya koyacağıCustomerAgentBehaviour’ın bir FSM(Finite State Machine – Sonlu Durum Makinesi)olarak tasarlanıp gerçekleştirilmesi uygungörülmüştür. Bu nedenle bu nesnelerin türetildiğisınıf jade.core.behaviours.FSMBehavioursınıfının bir alt sınıfı olarak hazırlanmıştır. FSMyapısındaki CustomerAgentBehaviour’ın durumlarınıoluşturan çocuk davranış sınıflarınınher biri jade.core.behaviours.OneShotBehavioursınıfının alt sınıfıdır. Bu sınıflar:tourism.InitBehaviour,tourism.QueryBehaviour,tourism.ReservationBehaviour,tourism.FinishBehaviour vetourism.ErrorBehaviour ’dır.Bir CustomerAgent, Şekil 2’de verilen birsonlu durum makinesini davranış olarak uygular:Etmen platformda yaşamaya geçtiktensonra ilk olarak DF’den otel servisi sunan etmenlerintanımlarını istemektedir. Böylelikleoda sorgusu mesajlarının alıcısı konumundakiotel etmenlerini belirlemiş olur. Bu işlemleri,davranışı INIT durumunda iken gerçekleştirir.İşlemler başarı ile gerçekleştirildiğinde etmenartık QUERY safhasına geçebilir. Bu durumdaiken etmen, alıcı konumundaki tüm otellereoda sorgusunu, ontolojiye uygun olarak içinidoldurduğu ACL mesajları ile gönderir ve cevaplarıbeklemeye başlar. Sorgusuna olumlucevap gönderen ilk oteli belirledikten sonra artıkrezervasyon isteğini bildirecektir. Bu nedenleRESERVATION durumuna geçer ve belirlediğiotele rezervasyon isteğini bildirir. Olumluyanıtı aldığında artık ilgili otelde rezervasyongerçekleştirilmiştir. Customer nesnesinin rezervasyonlarlistesine yeni rezervasyon eklenirve FINISH durumuna geçilir. Normal akışiçerisinde olabilecek hatalarda etmen ERRORdurumuna geçer ve daha sonra tüm işlemlerineyeniden başlar. Örneğin etmen platformda otelservisi sunan bir etmen bulamazsa INIT durumundanERROR durumuna düşmektedir. Yada sorgusuna timeout süresince yanıt alamadığındaQUERY safhasında yine ERROR durumunageçer. ERROR durumunda ilgili loglamaişlemi yerine getirildikten sonra uygun geçişletekrar INIT safhasına dönülür.ProtocolConstants sınıfı: Daha önce de belirtildiğigibi sistem hazırlanırken detaylı birontoloji hazırlığı yapılmamış ancak etkileşimleringerçek anlamda sağlanabilmesi için ACLmesaj içeriklerinin uygun yapıda olması ve tümetmenler tarafından anlaşılması sağlanmıştır.663


SABPO Metodolojisi Kullanılarak FIPA Uyumlu Çok-Etmenli Bir Otel Rezervasyon SistemininTasarımı ve Gerçekleştirilmesi - Ayşegül Alaybeyoğlu, Geylani Kardaş, Rıza Cenk Erdur, Oğuz DikenelliHazırlanan deyimlere ait kelimeleri tourism.ProtocolConstants barındırmakta ve bir anlamdaontolojiyi temsil etmektedir. Örneğinoda fiyatı 100$ olan odaları sorgulayacak birCustomerAgent, sorgu ACL mesajı içeriğiniQUERY_PRICE + QUERY_SEPERATOR +“100” şeklinde oluşturulan bir java.lang.Stringnesnesi ile doldurmaktadır. Burada kullanılanQUERY_PRICE ve QUERY_SEPERATORjava.lang.String tipinde olup ProtocolConstantssınıfında tanımlanmışlardır.Şekil 2. CustomerAgent etmenininFSM yapısındaki davranış modeli2.3 Çok-etmenli Etkileşimlerin BelirlenmesiBir önceki bölümde rolleri belirlenen etmenlerinotel rezervasyon sistemindeki en önemlietkileşimleri adından da anlaşılacağı üzere birmüşteri etmeninin (CustomerAgent) oda sorgusuve sonrasındaki rezervasyon isteğidir. Busenaryoda aktörler bir müşteri etmeni (CustomerAgent),platform DF etmeni ve otel servisisunan otel etmenleridir (HotelAgent). Şekil3’te senaryoya ait “sequence” (nesneler arasıetkileşim dizisi) diyagramı yer almaktadır.Daha önce de belirtildiği gibi bir müşteriyitemsil eden CustomerAgent etmeni DFServiceetmeninden otel servisi sunan –ki bu servissabiti HotelAgent sınıfında tanımlanmıştır –etmenlere ait DFAgentDescription’ları (etmenservisi tanımlarını) alır ve bu etmenlere odasorgusunu içeren ACL mesajlarını gönderir.Otelleri temsil eden HotelAgent etmenlerisorguya uyan otel odalarının olup olmadığınıaraştırılar ve sorgu sonucunu ilgiliCustomerAgent’a geri döndürürler. CustomerAgentkendisine olumlu yanıt veren ilk otelekabul mesajı ile birlikte sorgusunu bir kez dahagöndererek rezervasyon isteğini bildirir. İlgiliHotelAgent temsil ettiği otele ait odaları birkez daha sorguya göre kontrol eder ve uygunodayı bulduğunda rezervasyonu gerçekleştirerekrezervasyon sonucunu oda numarası ilebirlikte CustomerAgent’a geri döndürür. Cus-Şekil 3. Oda sorgusu ve rezervasyonu senaryosuna ait nesneler atası etkileşim dizisi diyagramı664


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyatomerAgent temsil ettiği müşterinin rezervasyonlarlistesine, gelen oda numarasını ve otelinadını barındıran yeni bir rezervasyonu ekleyereksenaryoyu tamamlamış olur.2.4 Senaryolar İçin HTN’lerin HazırlanmasıÇok-etmenli otel rezervasyon sistemi tasarlanırkenetmen görevlerinin planlama katmanlarıiçin gerekli HTN (Hierarchical Task Network– Hiyerarşik Görev Ağı) yapıları da oluşturulmuştur.Bunun bir örneği Şekil 4’te gösterilen,rezervasyon senaryosunda CustomerAgent’inyerine getirdiği görevlere ait olan ağdır. İlgiliHTN incelendiğinde asıl görevin “oda rezervasyonu”olduğu ancak bunun “otel servisiveren etmenlerin bulunması”, “oda sorgusugerçekleştirilmesi” ve “seçilen otelde rezervasyonyapılması” gibi alt görevlere ayrıştırıldığıgörülmektedir. Bu alt görevleri de oluşturançeşitli eylemler (actions) yer almaktadır.3. Sistemin Çalıştırılması ve TestiSistem tüm bileşenleri ile hazırlandıktan sonraplatform çalıştırılmış ve etmenlerin davranışlarıtest edilmiştir. Gerek etmenlerin tuttuğuişlem kayıt dosyaları aracılığıyla gerekse deJADE kütüphanesi içerisinde yer alan Sniffer(Yoklayıcı) etmeni kullanılarak etmenlerin etkileşimlerigözlenmiştir. Bunların yanı sıra yineJADE kütüphanesinde yer alan “dummy agent”kullanılarak etmenlerin hazırladığı FIPA ACLmesajları kontrol edilmiştir. Şekil 5’te Snifferetmeni vasıtasıyla etmenlerin gerçekleştirdiğietkileşimlerden bir örnek görülmektedir.Şekil 4. Oda Rezervasyonu görevine ait HTN yapısıŞekil 5. JADE Sniffer (Yoklayıcı) etmeni kullanılarak etmen iletişimlerinin gözlenmesi665


SABPO Metodolojisi Kullanılarak FIPA Uyumlu Çok-Etmenli Bir Otel Rezervasyon SistemininTasarımı ve Gerçekleştirilmesi - Ayşegül Alaybeyoğlu, Geylani Kardaş, Rıza Cenk Erdur, Oğuz Dikenelli4. SonuçSistem yazılımı geliştirme süreci bu kapsamdakibir çok-etmenli platformun hazırlanması için nispetenkısa bir zaman almıştır. Bunda en önemlipaylardan biri JADE çatısının sistem geliştirmedeve gerçekleştiriminde kullanılmasıdır.Ancak yazılım geliştirme sırasında bazı eksikliklerde göze çarpmıştır. Örneğin etmenmesaj kuyruklarının istenildiğinde temizlenebilmesineJADE çatısındaki “Agent” sınıfınınimkan vermediği görülmüştür. Her ne kadarbu ihtiyaç JADE’teki “MessageTemplate” yapısıkullanılarak çözülse de kuyruk temizlemegibi bir imkanın olmasının daha uygun olacağıdüşünülmektedir. Ancak bunun geliştirilenplatformda istenmeyen durumların oluşmasınaneden olabileceği ve bu yüzden böyle bir imkanınsunulmadığı da düşünülmektedir. Bununyanı sıra gönderilen mesajlara ait zarfların (envelope)içeriğinin bir metin olarak alınmasında–ki bunun için hazır metot JADE çatısında yeralmaktadır - nedeni belirlenemeyen hatalarınoluştuğu gözlenmiştir.Yazılım geliştirme sürecinde sıkıntısı çekilenbir konu da ACL mesaj içeriklerinin hazırlanmasındayaşanmıştır. Başlangıçta içerik olarakbayt dizisine dönüştürülmüş nesnelerin gönderilmesidüşünülmüştür. Fakat bilindiği gibi şuan için FIPA standartlarında içeriğin nesne olarakaktarılması yer almadığından klasik metinaktarımı tasarlanmış ve gerçekleştirilmiştir. Herne kadar bu aktarım metin manipülasyonu içinekstra yazılım kodlarının hazırlanmasını gerektirsede bunun, sistemin tamamen FIPA uyumluolması için gerekli olduğu düşünülmüş ve içerikhazırlanması bu şekilde gerçekleştirilmiştir.5. Kaynaklar[1] Bellifemine, F., Poggi, A. and Rimassa,G., “Developing Multi-agent Systems with aFIPA-compliant Agent Framework”, SoftwarePractice and Experience, <strong>31</strong>: 103-128 (2001).[2] Dikeneli, O. and Erdur, R. C., “SABPO: AStandards Based and Pattern Oriented MultiagentDevelopment Methodology”, LectureNotes in Artificial Intelligence, 2577:213-226(2003).[3] Erdur, R. C., “Çok-Etmenli Sistemler”, EtmenTabanlı Yazılım Geliştirme dersi notları,Ege Üniversitesi Bilgisayar Mühendisliği Bölümü,26 sayfa (2001).[4] FIPA Standards, http://www.fipa.org/.666


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBireysel Emeklilik Şirketlerinin Web SayfalarınınE-Ticaret Yaklaşımı ile İncelenmesiBahadtin Rüzgar, Alper SevinçMarmara Üniversitesi, Bankacılık ve Sigortacılık Yüksekokulu, Aktüerya Böl., Göztepe Kamp. 34722 Kadıköy, İstanbulbruzgar@marmara.edu.tr, repla-y@hotmail.comÖzet: Bilgi akışının akıl almaz bir şekilde olduğu günümüzde pazarlama araç ve yöntemleri de buhızlı değişime kendilerini uydurmuşlardır. Yakın geçmişte kullanılan pazarlama yöntemleri bilgisayarteknolojisi ve onun sağladığı etkileşim ile oldukça değişmiştir. Küçük işletmeler teknolojininsağladığı olanakları efektif şekilde kullanarak büyük şirketlerle boy ölçüşebilecek düzeydehareket olanaklarına kavuşmuşlardır. Etkili web tasarımları ve e-ticareti destekleyen yazılımlar ilebir anda kendilerini global pazarın içinde varlıklarını hissettirir konuma getirmişlerdir. E-ticaretinher alanda rahatlıkla kullanılmasının yanında ürünün sadece yatırım olduğu bireysel emeklilikfonlarında da kullanılması son derece etkin ve kolay olmuştur. Her işlemin rahatlıkla online yapılabildiğive yapılabileceği bireysel emeklilik fonlarına yatırımlar bu açıdan ele alınarak, mevcut11 bireysel emeklilik şirketi e-ticaret açısından incelenmiştir. Web sayfalarına teknik ve akademikaçıdan bakılarak literatürde genel olarak belirtilen konulara ne kadar sahip oldukları araştırılmıştır.E-ticaret ve e-pazarlama genel olarak incelenmiş, e-pazarlamanın faydalarından bahsedilerek,bireysel emeklilik sigorta şirketleri açısından iyi bir web sayfasında olması gerekenler sıralanmıştır.Araştırmanın amacı ve uygulanan yöntem belirtilerek araştırma sonuçları bulgular olarakverilmiştir. Yapılan araştırma doğrultusunda bireysel emeklilik şirketlerinin e-ticareti etkin birşekilde kullandıkları ve müşterileri için beklentileri karşıladıkları ortaya çıkmıştır.Anahtar Kelimeler: E-ticaret, E-pazarlama, Bireysel Emeklilik, Bireysel Emeklilik Şirketleri.Investigation of Private Pension Companies’s Web Pages with E-Commerce AproachAbstract: As information grow very fast, marketing tools and methods follow these rapid changes.Marketing methods are very much changed with computer technologies. Small companiestook advantages of computer technologies to compete with larger companies. By making use ofeffective web designs and e-commerce software, small companies took important places in themarket. E-commerce is also extensively, effectively and easily used in private pensions systemwhose product is only investment. In this work, 11 private pension companies have been studiedby focusing on e-commerce. Web pages of those companies are investigated from technically andacademically points of view to evaluate them according to recent developments in e-commerce.In general, e-commerce and e-marketing and their benefits are discussed. Then, characteristicsof web site of effective private pension companies are explained. After evaluation it is found thatthe companies are doing well on e-commerce and satisfying expectations of their costumers.Keywords: E-Commerce, E-Marketing, Private Pensions, Private Pension Companies.1. GirişBilgi toplumuna, elektronik iletişimin hızlı bir667şekilde katılması ile pazarlama stratejilerindebirçok farklılaşma olmuştur. Bilgi çağı öncesipazarlama yöntemlerinden en çok yüz yüze


Bireysel Emeklilik Şirketlerinin Web Sayfalarının E-Ticaret Yaklaşımı ile İncelenmesiBahadtin Rüzgar, Alper Sevinçpazarlama yöntemi kullanılırken, bilgi çağıile birlikte pazarlama yöntemlerinin en başınaelektronik pazarlama geçmeğe başlamıştır.E-pazarlama, internet üzerindeki gelişmelereparalel olarak hızla gelişmektedir. İletişimteknolojisindeki bu hızlı gelişim pazarlamayöntemlerini değiştirmekte ve kendisine uyarlamaktadır.Geleneksel pazarlamada müşterilergereksinimlerini karşılamak için ürünü ya kendilerinegelen satıcılardan ya da ürünü satan kuruluşlaragiderek almakta iken, bilgi toplumunda,ürün ne satıcının müşteriye gitmesini nedemüşterinin satıcıya gitmesini gerekli kılmaktadır.Sanal ortam müşterinin, satıcı ile buluştuğuve tüm işlemlerini bu ortam üzerinden yaptığıortamdır. Sanal ortamda yapılan işlemler çokdaha geniş kitlelere ulaşabilmeyi, müşteri iledaha yakından ilişki kurabilmeyi, maliyetleriazaltabilmeyi ve hızlı erişebilmeyi ortaya çıkarmıştır.[26]Basitçe sanal bir ortamdaki pazarlamailişkisi şekil 1 de gösterilmiştir.Şekil 1. Sanal ortam bağlantılı pazarlamaE-ticaret, mal ve hizmetlerin üretim, tanıtım,satış, sigorta, dağıtım ve ödeme işlemlerininbilgisayar ağları üzerinden yapılmasıdır.E-ticaret, ticari işlemlerden biri yada tamamınınelektronik ortamda gerçekleştirilmesiyoluyla reklam ve pazar araştırması, siparişve ödeme ile teslim olmak üzere üç aşamadanoluşmaktadır. Internet’in hızla yaygınlaşması,e-ticareti, ticari işlemlerin yürütülmesindeyeni ve çok etkin bir araç haline getirmiştir.E-ticaret, tüm dünyada ticaretin serbestleştirilmesieğilimi ile birlikte, son on yılda yaşananve bilgi iletişimini kolaylaştıran teknolojik668gelişmelerin bir ürünü olarak ortaya çıkmıştır.E-ticaretin araçlarını, birbirleriyle ticaret yapanlarınticari işlemlerini kolaylaştıran her türlüteknolojik ürünler (telefon, faks, televizyon,bilgisayar, elektronik ödeme ve para transfersistemleri, elektronik veri değişimi sistemleri(Electronic Data Interchange-EDI), internet)olarak düşünebiliriz. EDI, ticaret yapan ikikuruluş arasında, insan faktörü olmaksızınbilgisayar ağları aracılığı ile belge ve bilgi değişiminisağlayan bir sistem olarak elektronikticaretin önemli bir aracıdır. Elektronik ticaretaçısından en etkin araç olarak kabul edilen yeniinternet teknolojileri ise ses, görüntü ve yazılımetni aynı anda, daha hızlı ve güvenli bir şekildeilettiğinden, internet üzerinden yapılanbu işlemlerin maliyeti diğer araçlara oranlahayli düşüktür.[29] Örneğin; yakın geçmişteticari işlemlerde fax makinesinin kullanılmayabaşlaması ile pazarlama gelirleri 2 kat artışgöstermiştir.[27] Teknolojinin günümüzde sunduklarıile fax makinesini karşılaştırdığımızdae-ticaret ile gelirlerin katlanarak artabileceğiaçıkça görülmektedir. Elektronik ticaret, ürünseçeneklerinin artmasını, ürünlerin kalitesininyükselmesini ve daha hızlı bir şekilde ödenerekteslim alınmasını sağlamaktadır. Potansiyeltüketicilerin dünyanın her yanında pazara arzedilen ürünler hakkında bilgi sahibi olmalarınave yeni üreticilerin dünya pazarlarına girmelerineimkan vermektedir. Daha düşük fiyatlı vekaliteli ürünlerin pazara girmesi üreticiler arasındarekabetin artmasına ve tüm ticari işlemlerinmaliyetinin düşmesine neden olmaktadır.Elektronik ticarette E-pazarlama ile coğrafi anlamdapazarın genişlemesi söz konusu olurken,operasyon maliyetleri geleneksel pazara göreönemli ölçüde düşürmektedir.[25], [29], [14]E-pazarlamanın hem işletmeler açsından hemde müşteriler açısından üstün tarafları vardır.İşletmeler açısından e-pazarlamanın üstün tarafları;Pazarlama bütçesinde tasarruf, zamandantasarruf, fırsat eşitliği, zengin bilgi ve karşılıklıetkileşim ve global erişim yani coğrafiçevrenin genişlemesidir. Müşteriler açısındane-pazarlamanın üstün tarafları ise; Kontrol edilebilirsatın alma süreci, kolaylık ve zamandan


tasarruftur. E-pazarlamanın üstün taraflarınınyanında zayıf yanları da vardır. Bunlardan bazıları;dağıtılan bilgi üzerindeki denetim eksikliği,bilginin yayılması ve çalınması üzerindekidenetim eksikliği, bilgiye ulaşmada karşılaşılansorunlar, elektronik belgelerin akışkanlığıve özel hayata müdahaledir. Genel olarak üstünve zayıf tarafları ele alındığında e-pazarlamanınüstün tarafları ağır basmaktadır.[16], [21–22]2. E-Pazarlamanın Sağladığı Faydalar1997 den beri Internet’in e-ticaret için kullanılmayabaşlanması ile e-pazarlamanın aldığı yololdukça fazladır. Aslında Internet asıl gelişiminiticari kullanımı artmaya başladıktan sonrayaşamaya başlamıştır. Internet’in yaygınlaşmasıile birlikte web ve e-posta uygulamalarıe-ticaretin doğal bir uygulaması haline gelmiştir.[22]Etkileşimin online olarak rahatlıklayapılabildiği bireysel emeklilik işlemlerindee-pazarlamanın sağladığı faydalar oldukça fazlaolmasına karşın bazılarını kısaca aşağıdakişekilde sıralayabiliriz.1. Web sayfasının sigorta şirketine e-pazarlamaanlamında sunduğu fayda web tabanlı ürününmüşterinin bilgi ihtiyacını karşılarken, ilgialanlarını tespit etmeye ve web madenciliğiuygulamalarını etkin bir şekilde kullanarakweb sitesini ziyaret eden müşteri hakkındamaksimum bilgi edinmeyi sağlamasıdır.2. E-pazarlama, müşteri odaklı ya da müşterileregiderek yapılacak görüşmeler ile kaybedilecekzamanı minimuma indirir. Aynı zamandapersonel maliyetlerini azaltarak, web sayfasındanelde edeceği bilginin ötesinde, gerekli bilgiihtiyacı ve açıklamalar için personele gerekduyulacak olması maliyetleri oldukça aşağıyaçekecektir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya6693. E-pazarlama, müşteri beklentileri ve ürüneyaklaşımları açısından önemli bilgiler sağlar.Uygun yazılımlar ile müşterilerin takibi yapılarak,web sayfasına bağlanan müşterinin tümhareketleri, bilgileri alınarak ya da kontrol edilerek,izlediği yolların kayıtları tutularak müşterieğilimleri ölçüsünde yön göstererek ve ilgilerinidaha derinlemesine bilgilendirerek yolgöstericilik sağlanmalıdır.4. E-pazarlama maliyetleri büyük oranda azaltmaklakalmayıp, kolay erişebilirliği ile reklamyaygınlığını da arttırmaktadır. Coğrafi alan sonderece genişlemekte ve global pazar konumunaulaşmaktadır. Ayrıca işletmede bölümler arasıkoordinasyonun ve bilgi akışının sağlanmasındada önemli bir görevi yerine getirmektedir.Personel verimliliğini arttırmakta, müşterilerinbeklentilerinin karşılanmasında ucuz maliyet ilemaksimum verim sağlanabilmektedir.[9], [12]Bu faydaların etkin bir şekilde bireysel emeklilikşirketlerine ve bireysel emeklilik işlemleriniyapan müşterilere döndüğü açıktır. Şirketler buolanakları en etkin şekilde kullanırken, müşterilerdebilgi edinmek ve geleceklerini planlamakaçısından en etkin şekilde kullanmaktadırlar.2.1. İyi Bir Web Sitesinde Olması GerekenlerMüşterilerin ürünlere ait bilgilenmelerinde veglobal pazar açılımlarında web sayfalarının oldukçafazla yararı vardır. Bölgesel olarak küçükbir pazara sahip bir işletme efektif bir web sayfasıile coğrafi alanını global pazara açabilmekteve ürünlerini büyük işletmelerle boy ölçüşebilecekşekilde pazara sunabilmektedir. Sigortasektöründe büyüklükler bu açılım ile kendisinihızla göstermiş, küçük hacimli şirketler başarıperformansları açısından en başarılı şirketlersınıflamasında en önde olmuşlardır. Bu açıdanda web tasarımları e-pazarlama da son dereceönemli bir yeri işgal etmiştir. İyi bir web tasarımındasigorta şirketleri açısından literatürde önplana çıkan başlıca başlıklar şunlardır.1. Web sayfasında kısa ve ilgi çekici başlıklarkullanılmalıdır. Sigorta şirketleri ürünlerdeilgiyi yoğunlaştıracak, merak uyandıracak, rahatokunabilecek büyüklükte birkaç kelimelikilginç başlıklar kullanmalıdır. Başlığın uyandıracağıilgi ürünün tıklanmasını sağlayacak ozaman ikinci başlık devreye girip ilgiyi biraz


Bireysel Emeklilik Şirketlerinin Web Sayfalarının E-Ticaret Yaklaşımı ile İncelenmesiBahadtin Rüzgar, Alper Sevinçdaha arttıracak yine fazla uzun olmayan bölümgelmelidir. İlgi devam eder ise üçüncü başlıkkonunun detaylı bir bilgisini içermelidir.2. Web sayfası insanları harekete geçirecekgüçlü bir çağrı yapmalıdır. Vermek istediğimesaj ve ürünün etkisi vurgulu bir şekilde önplana çıkarılmalıdır. Sigorta şirketi ürünününmüşterinin sosyal refahını nasıl değiştireceğiniçarpıcı bir şekilde ortaya koymalı, verilen mesajdanmüşteri etkilenmelidir.basit, yalın ve adım adım yol gösterilerek yapılmalıdır.Kesinlikle bilmece çözdürecek gibi karışıkya da bir çok yere dallanıp çok zaman kaybettirenbir yaklaşım içermemelidir. İyi bir yazılımile desteklenen web sayfasında, müşterinintıkladığı her yoldan sonra oradan ulaşılacak alternatifler,müşteriye öneriler halinde sunulmalıve müşterinin zaman kazanması sağlanmalıdır.Eğer bazı aşamalardan sonra müşteri sistemdençıkıyor ya da davranış değiştiriyor ise nedenleriaraştırılmalı ve çözümler üretilmelidir.3. Web sayfasında etkilemeye çalışılan kitleiyi belirlenmelidir. Sigorta şirketi toplumunsosyal, kültürel, ekonomik ve eğitimsel yapısınıçok iyi tahlil etmelidir. Toplumsal beklentilerikarşılayacak şekilde müşteriye gidilmeli,beklentilerin oluşmadığı bir yerde beklenti yaratılmayaçalışılmamalıdır. Uygun ürün, uygunmüşteri üzerinde satılmaya çalışılarak beklentilerinkarşılanması sağlanmalıdır.4. Web sayfasında mesajlar ve içerikler ürüneya da ürünlere odaklanmalıdır. Sigorta şirketiürünlerine odaklanmalı, ürünleri ve ürünlerindenelde edilecek yararları gölgeleyecek bilgive dizayndan kaçınmalıdır. Güzel bir web sitesiürüne odaklanmayıp ilgiyi müzik, resim,animasyon vb. gibi ürün dışı alanlara kaydırırise doğru bir tasarım yapılmamış olur. Bununyanında uzun anlatımlar ile verilecek bilgi yerinegörsel içerikli kısa bilgi müşteri açısındandaha doyurucu ve vurgulu olacaktır.5. Web sayfasında değişik noktalarda değişikkonulara dikkat çekilerek toplam alım isteğigüçlendirilmelidir. Sigorta şirketi ürünün sağladığıfaydaları farklı açılardan ele alarak müşteriyegöstermeli ve ilgisini arttıracak alternatifyaklaşımlar sunmalıdır. Ürüne müşterilerinbakış açıları farklı olacağından ortaya konacakçeşitli yaklaşımlar ilgilerin doyurulmasındaçok daha fazla etkin olacaktır.6. Web sayfasında istenilen işlemin neredenasıl yapılacağı açıkça belirtilmelidir. Ürüneulaşım ve ürün ile ilgili yapılacak işlemler çok67<strong>07</strong>. Web sayfasında nereye gitmek isteniliyorise oraya gidilmelidir. Sigorta şirketi ürün tasarımınıyalın olarak bölümlemelidir. Bir ürünedallanıldığında, diğer ürün ile ilgili bilgiyeya da o ürün ile ilgili çok fazla detaylı bilgiyegidilmemelidir. Bir ürünle ile ilgili bilgi heradımda ilgi oranında verilmeli, ilgi arttıkçabilgi çoğalmalıdır. Ürünün bilgi yolu üzerindedoğru yön tanımlanmalı, sapmalara diğer ürünkarşılaştırmaları için gidilmelidir.8. Web sayfası basit tutulmalıdır. Sigorta şirketlerininasıl amacı bireysel emeklilik fonlarınıtanıtmak ve bu fonlara müşterilerin yatırımyapmasını sağlamaktır. Müşteriler sigortaşirketlerinin web sayfalarını incelediklerindebireysel emeklilik ve o şirketlere ait fonlarıbulmakta güçlük çekiyorlar ise web sitesi oldukçakarmaşıktır. Amaç bireysel emeklilikşirketleri için müşterinin bireysel emeklilikyatırımı yapmalarını sağlamak ve yatırım yapanlarıngereksinimlerini karşılamak olduğunagöre, bu ihtiyacı karşılayacak doğrultuda websayfası tasarlanmalıdır.9. Web sayfasında ürün gösterilmelidir. Sigortaşirketi, müşteriye sunduğu ürünün tümanalizlerini açıkça ortaya koymalıdır. Ayrıca,geliştirilecek benzetim yaklaşımları ile müşterininürün hakkındaki bilgi ihtiyacı ve ilgisidoyurulmuş olmalıdır. Simülasyon çözümününiçine müşterinin çok basit birkaç kalem ileoynamasına izin verilerek çekilmesi sağlanmalıve kendisinin sistemin bir parçası olduğuhissettirilmelidir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya10. Web sayfası satış yapabilmek için güvenyaratmalıdır. Sigorta şirketi ürünün müşteri içindoğru olduğuna ve doğru ürün aldığına inanmasınısağlamalıdır. Müşterinin istediği an, istediğişekilde kendisini sistemin bir parçası olarakkabul etmesi sağlanmalı ve yatırımlarına kendisininyön verdiğine inandırılmalıdır. Sigorta şirketininbu süreçte sadece yatırımları koruma vekollama görevi ile birlikte danışmanlık yaptığınınvurgulanması gereklidir. Müşterinde kendiyatırımını kendisinin yaptığı inancının oluşmasısigorta şirketini müşteri ile ilişkilerinde sorunlarıen asgari seviyeye indirecektir. Ürün yönetimindesigorta şirketinin danışmanlık hizmetivermesi, müşteriye bu açıdan yaklaşması karşılıklıgüveni arttıracak ve yatırıma daha çok müşterininilgi duymasını sağlayacaktır.[5], [9-11]Genel olarak geliştirilen e-ticaret çalışma sistemisigortacılık sektörü içinde oldukça uygunbir yapı sergilemektedir.lojistik bölüm fonların saklandığı ve devlet tarafındangüvence altına alındığı bölümdür. Şirketlerbatsa dahi fonlar güvence altında olduğundan müşterilerinherhangi bir zararı söz konusu değildir.3. Araştırmanın AmacıAraştırmanın amacı, ülkemizde mevcut olan 11adet bireysel emeklilik şirketinin e-pazarlamaaçısından web sayfalarını literatürde belirtilenteknik ve akademik olmak üzere iki grupsorularla incelemektir. Bu nedenle, 2003 Eylülayından itibaren ülkemizde yaşama geçenbireysel emeklilik sistemiyle birlikte kurulanve bireysel emeklilik şirketleri olarak faaliyetgösteren Ak Emeklilik, Anadolu Hayat Emeklilik,Ankara Emeklilik, Başak Emeklilik, AvivaHayat ve Emeklilik, Doğan Emeklilik, GarantiEmeklilik, Koç Allianz Emeklilik ve Hayat,Oyak Emeklilik, Vakıf Emeklilik ve Yapı KrediEmeklilik şirketleri bu bağlamda incelenmiştir.Şekil 2. Örnek Geniş Alan Ağı [15]Müşteri tüm işlemlerini sanal ortam üzerinde yapabilmekte,edinmek istediği bilgi ve belgeye websayfası üzerinden ulaşabilmekte, ödeme işlemlerinibanka aracılığı ile yapabilmektedir. Genelolarak fon yatırımlarında kullanılan ödeme şeklikredi kartı bazlıdır. Ancak, kredi kartı dışında tümödeme biçimleri bankalar aracılığı ile rahatlıklayapılabilmektedir. Bireysel emeklilik fonlarında6714. YöntemÜlkemizde faaliyet gösteren Ak Emeklilik,Anadolu Hayat Emeklilik, Ankara Emeklilik,Başak Emeklilik, Aviva Hayat ve Emeklilik,Doğan Emeklilik, Garanti Emeklilik, Koç AllianzEmeklilik ve Hayat, Oyak Emeklilik, VakıfEmeklilik ve Yapı Kredi Emeklilik olmak üzere11 adet bireysel emeklilik şirketi vardır. Bu şirketlerinher biri literatürden elde edilen 25 adetteknik ve 25 adet akademik başlıkta toplanansorular ile web sayfaları incelenmiş ve sorularaweb sayfalarında bulunan yanıtlar olumlu (+),olumsuz (-) ve orta (*) şeklinde işaretlenmiştir.Şirketler hakkında olumsuz düşünce üretilmemesiiçin isimleri açıkça belirtilmeyip kotlanarakverilmiştir. Ayrıca şirketler için eğilimlerinhangi doğrultuda olduğunun belirlenmesi içinyanıtlara ağırlıklar verilerek (olumlu-2, orta-1ve olumsuz-0) istatistikleri hesaplanmıştır.5. BulgularEkonominin ve kişilerin refahı için çok çokönemli olan bireysel emeklilik fonları ve bu


Bireysel Emeklilik Şirketlerinin Web Sayfalarının E-Ticaret Yaklaşımı ile İncelenmesiBahadtin Rüzgar, Alper Sevinçfonları oluşturan sigorta şirketleri e-ticaret açısındanincelediğinde önemli bulgulara ulaşılmıştır.Genel olarak teknik ve akademik olmaküzere iki gruba ayrılan sorular bazında sigortaşirketleri incelendiğinde gerekli yapının oluştuğuve pazarda eksik bilgilendirme ve işlemyetersizliğinin yok denecek kadar az olduğugörülmektedir. Müşteriler ya da yatırımcılarelektronik ortamda her türlü bilgiye ulaşabilmekte,gerekli işlemleri yapabilmekte ve eğilimlerinegöre danışmanlık hizmeti alabilmektedirler.Tüm bu açılardan bakıldığında bir websitesinde olması gereken ve literatürde genelbaşlıklar halinde belirtilen aşağıdaki tekniksorular ve yanıtları bireysel emeklilik sigortaşirketlerinin web sayfalarında araştırılmıştır.Bu nedenle ülkemizdeki 11 bireysel emeklilikşirketinin web sayfalarına teknik olarak bakıldığındaaşağıdaki 25 soru derlenmiştir.1. Site şirketin misyonuna ve profiline uygundur.2. Site güncellemesi yapılmaktadır.3. Grafik kullanımı mevcut olup animasyonvb. efektler ilgi çekmektedir.4. Sitenin açılımı ortalama bağlantı hızında yada açılımı hızlı olmaktadır.5. Link yazılarının puntosunun küçük olmasındandolayı çok çabuk bulunamamaktadır.6. Standart menüler kullanılmıştır.7. Site bir çerçevede toplanmıştır.8. Site haritası kullanıldığı takdirde istenilenbilgilere rahat ulaşılmaktadır. Site haritasınınlinkinin kullanımı dışında istenilen her veriyeana sayfadan ulaşılamamaktadır.9. Sadece gerekli bilgiler verildiğinden detayagirilmemiştir. Bu yüzden ayrıntıyı öğrenmekisteyen müşteri emeklilik şirketiyle irtibatageçmelidir.10. Linklere yer verilmiştir.11 Site adresi yeterince açık ve hatırlanması kolaydır.Diğer bir değişle şirketin ismi yazıldığı takdirderahatlıkla arama motorunda bulunmaktadır.12. Ziyaretçilerle irtibata geçebilmek için yeterlibilgiler siteden alınmaktadır.13. Site tasarımı sadece Türkçe olarak yapılmıştır.14. Metinlere ve inceleme sonuçlarına yerverilmiştir.67215. Arka plan olarak beyaz kullanılmıştır vemetinleri okumayı zorlaştırmamaktadır.16. Şirketin unvanı ve iletişim bilgilerine “bizeulaşın” linkinde yer verilmiştir.17. Site haritasından ve ana sayfadan ürün bilgilerineulaşılabilmektedir.18. Sitedeki grafikler hızlı yüklenmektedir.19. Şirketin domain adı diğer bir deyişle şirketkimliği bulunmaktadır.20. Arama motorları hızlı ve kolaylıkla şirketininternet adresini vermektedir.21. Çağrı merkezi numarası bulunmaktadır.22. Fiyat verileri bulunmaktadır, günceldir ancakyeterli değildir.23. Melodi, oyun ve animasyonlar mevcuttur.24. Arama motoru bulunmaktadır.25. Aylık fon bültenleri grafiği bulunmaktadır.[13], [15], [17–18], [33]Yukarıdaki 25 soru için bireysel emeklilik şirketlerininweb sayfaları incelendiğinde Tablo 1deki sonuçlar elde edilmiştir. [1-2], [4], [6-8],[19], [23-24], [30-<strong>31</strong>]1.Şirket2.Şirket3.Şirket4.Şirket5.Şirket6.Şirket7.Şirket8.Şirket9.Şirket10.Şirket11.Şirket1. + + + + + + + + + + +2. + + + + + + + + + + +3. + - - * * + + * + + *4. + + + + + + + + + + +5. - + + + + + + + - * +6. + * - + + + + - * * +7. + + + + + + + + + + +8. + + + + + + * + * + *9. + + - + + + + - + + -10. + + - + - + - - + - -11. + + + + + + + + + + +12. + + + + + + + + + + +13. - - - - + - + - - - -14. + + + + * + + + + + +15. + + + - * + + - + - +16. + + + + + + + + + + +17. + + + + + + + + + + +18. + + + + + + + + + + +19. + + + + + + + + + + +20. + + + + + + + - + + +21. - - - - - + + - - - -22. * + + + + + + + + + +23. + * - - - - + - - - -24. + - - + - - + + - - +25. + + + * - + + + + + ++: Olumlu *: Orta -: OlumsuzTablo 1: Bireysel Emeklilik Sigorta ŞirketlerininWeb Sayfalarında Teknik Soruların Yanıtları


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSigorta şirketlerinin web sayfalarına literatürdegenel başlıklar halinde belirtilen akademiksorular açısından bakıldığında ise, aşağıdaki25 soru derlenmiştir.1. Ürün tanıtımı yapılmış olmakla birlikte fazlateknik detaydan dolayı yeterince ilgi çekicideğildir.2. Emeklilik şirketi hakkında bilgi verilmektedir.3. İzledikleri misyonlarıyla site uyuşmaktadır.4. Site herkes tarafından kolaylıklakullanılmamaktadır.5. Katalog, broşür ve fiyat listelerine yer verilmişolmakla birlikte güncelleştirmesi yapılmaktadır.6. Ürün hakkında bilgi alınılacak bir formbulunmaktadır.7. Müşterilere yeterli iletişim kolaylığısağlanmaktadır.8. Sık sorulan sorulara yer verilmiştir.9. Ödeme bilgileri hakkında bilgi verilmiştir,ancak alım satım yapılacak link yoktur.10. Hedef pazar üstüne yoğunlaşılmıştır.11. Sade ve anlaşılır, ancak yeterince etkileyicideğildir.12. Sistemdeki değişiklikler müşteriye güncelolarak iletilmektedir.13. Online başvur bulunmamaktadır.14. Çeşitli kampanyalar bulunmaktadır.15. Dolaylı bir posta listesi vardır.16. Arama motoru bulunmaktadır.17. Kendi grup şirketleri dışında reklamları yoktur.18. Site Türkçe dilinden başka bir dildekullanılmamaktadır.19. E-Bülteni bulunmaktadır.20. Bireysel emeklilik hakkında bilgiverilmektedir.21. Performans ölçümü yapılmaktadır.22. Veriler hakkında grafiklerle birlikte bilgiverilmektedir.23. Site haritası bulunmaktadır.24. Sitede forum olmamasına karşın bilgialınması için form vardır.25. Kazanç hesabı yapılmamaktadır.[13], [15],[17-18], [20], [28]1.Şirket2.Şirket3.Şirket4.Şirket5.Şirket6.Şirket7.Şirket8.Şirket9.Şirket10.Şirket11.Şirket1. + + - * + + + + + + +2. + + + + + + + + + + +3. + + + + + + + + + + +4. - * * + + + + + - * *5. + + + + + * + * + * +6. + + + + + + + + + + +7. + + + + + + + + + + +8. + + - + - + + - + - +9. + + + - + - + - + + -10. + + + - + + + + + + +11. * + + + - + + - + - +12. + + + + + + + + - + -13. - + - - + + + - + - +14. + - * - - - + - - - +15. * * + + * * * + + + +16. + - - + - - + + - - +17. * * - - * * + * * - *18. - - - - + - + - - - -19. + + - + - + + + + - -20. + + + + - + + + + - +21. + + * - + + + + + + +22. + + + + + + + + + + +23. + + - + + + + - - - +24. - - - - - - - - - - -25. + - - + - - - - - - -+: Olumlu *: Orta -: OlumsuzTablo 2: Bireysel Emeklilik Sigorta ŞirketlerininWeb Sayfalarında <strong>Akademik</strong> Soruların YanıtlarıOlumsuz%Orta%Olumlu%OrtalamaStd.Sap.1.Şirket 3 12 1 4 21 84 1,72 0,682. Şirket 4 16 2 8 19 76 1,60 0,763. Şirket 8 32 0 0 17 68 1,36 0,954. Şirket 4 16 2 8 19 76 1,60 0,765. Şirket 5 20 3 12 17 68 1,48 0,826. Şirket 2 12 0 0 22 88 1,76 0,667. Şirket 1 4 1 4 23 92 1,88 0,448. Şirket 8 32 1 4 16 64 1,32 0,959. Şirket 5 20 2 8 18 72 1,52 0,8210. Şirket 6 24 2 8 17 68 1,44 0,8711. Şirket 5 20 2 8 18 72 1,52 0,82Tablo 3: Bireysel Emeklilik Sigorta ŞirketlerininWeb Sayfalarında Teknik Soruların İstatistikleriYukarıdaki 25 soru için bireysel emeklilik şirketlerininweb sayfaları incelendiğinde akademiksorular için bulunan karşılıklar Tablo 2de verilmiştir. Tablo 2 incelendiğinde bireyselemeklilik şirketlerinin eksikleri olmasına rağ-673


Bireysel Emeklilik Şirketlerinin Web Sayfalarının E-Ticaret Yaklaşımı ile İncelenmesiBahadtin Rüzgar, Alper Sevinçmen istenen düzeyde oldukları görülmektedir.Genel olarak Tablo 1 ve Tablo 2 incelendiğindebireysel emeklilik sigorta şirketlerinin pazardagerekli yeri aldıkları ve teknolojiyi amacauygun kullandıkları görülmektedir. [1-2], [4],[6-8], [19], [23-24], [30-<strong>31</strong>] Bireysel emeklilikşirketlerinin verdikleri yanıtlar belirli ağırlıklarile istatistiksel olarak değerlendirildiğindeTablo 3 ve Tablo 4 elde edilmektedir.Olumsuz%Orta%Olumlu%OrtalamaStd.Sap.1.Şirket 4 16 3 12 18 72 1,56 0,772. Şirket 5 20 3 12 17 68 1,48 0,823. Şirket 10 40 3 12 12 48 1,08 0,954. Şirket 8 32 1 4 16 64 1,32 0,955. Şirket 8 32 2 8 15 60 1,28 0,946. Şirket 6 24 3 12 16 64 1,40 0,877. Şirket 2 8 1 4 22 88 1,80 0,588. Şirket 9 36 2 8 14 56 1,20 0,969. Şirket 8 32 1 4 16 64 1,32 0,9510. Şirket 12 48 2 8 11 44 0,96 0,8811. Şirket 6 24 2 8 17 68 1,44 0,87Tablo 4: Bireysel Emeklilik Sigorta ŞirketlerininWeb Sayfalarında <strong>Akademik</strong> Soruların İstatistikleriBireysel emeklilik şirketlerinin web sayfalarınıne-ticaretin gereği olan teknik ihtiyacı karşıladıklarıve akademik açıdan da yüksek düzeydeoldukları görülmektedir.6. Sonuç ve Öneriler674Internet genel olarak işletmelerin büyüklüğünebakılmaksızın pazara mantıklı bir fiyat/maliyetlegirmesine olanak sağlar. Global bir pazaragirmeden önce işletmeler pazarlama ile ilgilibakış açılarını yeniden tanımlamak zorundadırlar.[32]Global pazara adım atılması ile birliktetaleplerin ve beklentilerin farklılaşacağı ortadadır.Internet’in kendine özgü yapısı pazarlamastratejilerini kendi yapısına uyduracak vee-ticaret kendine ait özgün yapısı ile gelişecektir.Elektronik ortamda gerçekleştirilen işlemlereve kayıtlara yasal geçerlilik kazandırılması,bilgi bütünlüğü ve güvenliğinin sağlanması gibiyasal tartışma alanlarının biran önce açıklığakavuşturulması gerekmektedir.[3]E-pazarlama için iyi geliştirilmiş bir yazılım ileişletmeler müşterilerinin kendi web sitelerindeiken online hareketlerinden; müşterilerini istekve ilgilerine göre sınıflandırabilme, ürünlerindeğerlerini anlayabilme ve rakiplerle karşılaştırabilme,ürün hakkında karar verebilme, ürünlerinözelliklerini değiştirebilme ve geleceğedönük planlar yapabilme çıkarımlarını yapabilirler.Bu çalışma sürecinde müşteri isteklerinidaha iyi anlayabilirler, mal ya da servislerhakkında müşteri memnuniyetini ve kaliteyianlayabilirler, müşteri davranışlarını tahlil edereksınıflayabilirler ve yeni stratejiler belirleyebilirler.[9]Ancak müşterilerin online hareketlerisırasında kayıtlarının tutulması birçokkişi tarafından özel haklara müdahale olarakalgılanmakta ve bu durumdan hoşlanılmamaktadır.Ayrıca, elektronik ortamda gerçekleştirilenticaretin hızlı, güvenilir, ucuz ve herkesçeerişilebilir bir açık ağ alt yapısı olmaksızıngelişmesi mümkün değildir. E-ticaret Internetbazlı olduğuna göre Internet’e bağlı bilgisayarsayısının artması, Internet ağının genişlemesive bağlanma maliyetlerinin azalması en önemlietkenlerdir. Bunun yanında, Internet’in açıkağ olmasından dolayı temel ilke ve prensipleriuluslararası anlaşmalarla sağlanmalıdır. Genelolarak belirtilen sonuçlar ve öneriler bireyselemeklilik şirketleri içinde geçerlidir.7. Kaynaklar[1]. Ak Emeklilik A.Ş., www.akemeklilik.com.tr/[2]. Anadolu Hayat Emeklilik A.Ş., www.anadoluhayat.com.tr/[3]. Anbar, A., E-Ticarette Karşılaşılan Sorunlarve Çözüm Önerileri, www.akdeniz.edu.tr/iibf/yeni/genel/dergi/Sayi02/anbar.pdf, AkdenizÜniversitesi.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya[4]. Ankara Emeklilik A.Ş., www.ankaraemeklilik.com.tr[5]. Bal, E., Internet çağında e pazarlama, www.soruman.com/internet-caginda-e-pazarlama/[6]. Başak Emeklilik A.Ş., www.basakemeklilik.com.tr[7]. Commercial Union Hayat Emeklilik A.Ş.,www.aviva.com.tr[8]. Doğan Emeklilik A.Ş., www.doganemeklilik.com.tr[9]. E-pazarlama, www.kykonline.com/contenet/ view/113/66[10]. E-pazarlama, www.kobifinans.com.tr /alt_bilgi_merkezi.php?Category=020306[11]. E-pazarlama, http://netekonomi.com/content/view/84/2[12]. E-ticaret, www.cisco.com/global/TR/solutions/ent/bus_solutions/ec_home.shtml[13]. E-Ticarette Dikkat Edilmesi GerekenKurallar, www.e-ticaretmerkezi.net/eticaretinkurallari.php[14]. Elektronik Ticaretin Tanımı ve TemelAraçları, www.e-ticaret.gov.tr /tanim/tanim.htm[19]. Garanti Emeklilik ve Hayat A.Ş., www.garantiemeklilik.com.tr[20]. İçerik Deyince Aklınıza Ne Gelir? www.kemalunsal.com/htm/articles/content.html[21]. Kalakota, K., ve Andrew, B.W., ElectronicCommerce, Addison Wesley Logman Inc.,USA, 1997.[22]. Kırcova, İ., İnternette Pazarlama, BetaYayınları, No: 1206, İstanbul, 2005.[23]. Koç Allianz Emeklilik ve Hayat A.Ş.,www.kocallianzemeklilik.com.tr[24]. Oyak Emeklilik A.Ş., www.oyakemeklilik.com.tr[25]. Öncü, F., e-Pazarlama InternetOlanaklarıyla Ürün ve Hizmetin Hedef PazaraSunulması ve Satılması, Literatür Yayıncılık,İstanbul, 2002.[26]. Rüzgar, B., ve Kaleağası, M., “BilgiTeknolojilerinden Yararlanarak BireyselEmeklilik Sigortalarının Müşteriye SunumundaAlternatif Yaklaşımlar”, <strong>Akademik</strong> Bilişim2005, 2-4 Şubat 2005, Gaziantep Üniversitesi.[27]. Silverstein, B., Business-to-BusinessInternet Marketing, Maximum Pres, 2nd.Edition, Canada, 2000.[15]. Elektronik Ticaret İşlemleri, www.eticaretmerkezi.net/eticaretislemleri.php[16]. E-Ticaret raporu: Türkiyede ve DünyadakiDurum, www.igeme.org.tr[17]. Ersoy, Z., Elektronik ticaretin ekonomikve sosyal etkileri, www.tusiad.org/yayin/gorus/42/10ersoy.pdf[18]. Ersoy, Z., Elektronik Ticaret ve TicaretNoktaları, www.igeme.org.tr/tur/atn/ eticaret.pdf675[28]. Sweeney, S., 101 ways to PromoteYour Web Site, Maximum Pres, 2nd. Edition,Canada, 2000.[29]. T.C. Başbakanlık Dış Ticaret Müsteşarlığıe-ticaret genel koordinatörlüğü, www.e-ticaret.gov.tr/[30]. Vakıf Emeklilik A.Ş., www.vakifemeklilik.com.tr[<strong>31</strong>]. Yapı Kredi Emeklilik A.Ş., www.akilliadim.com


Bireysel Emeklilik Şirketlerinin Web Sayfalarının E-Ticaret Yaklaşımı ile İncelenmesiBahadtin Rüzgar, Alper Sevinç[32]. Yetkin, E., Pazarlama Stratejilerinde Yenibir Bakış Açısı olarak Internet Uygulamaları,Etkileri, Avantaj ve Dezavantajları,www.danismend.com/konular/pazarlamayon/paz_pazarlama_stratejilerinde_internet.htm[33]. Zyman, S. ve Miller, S., GeleceğinPazarlaması, Çev: Cumhur Güçer, MediaCatKitapları, İstanbul, 2000.676


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSpam 2.0, Tespit ve Engelleme YöntemleriH. Coşkun Gündüzİstanbul Bilgi Üniversitesi, Bilgisayar Bilimleri Bölümü, 34440, İstanbulcgunduz@cs.bilgi.edu.trÖzet: Anti-spam yazılımların güçlenmesi ile birlikte, spam göndericileri de bu yazılımları altedebilmek için yeni yöntemler üretmekte. Spam 2.0 olarak adlandırılan ve spam metninin birresim içine gömülmesiyle elde edilen mesajların anti-spam yazılımlarca yakalanması mümkünolmuyor. Bu çalışmada resim içerikli e-postaların tespiti için resim işleme yöntemlerine değinilmektedir.Ayrıca probleme daha genel bir bakış ile spam e-posta göndericiliğine nasıl engelolunabileceğine dair yöntemler tartışılmaktadır.Anahtar Kelimeler: Spam, Resim İşleme, Histogram Analizi.Spam 2.0, Detection and Prevention MethodsAbstract: As anti-spam software packages improve, spammers find new ways to survive. Thenew spam type, named as Spam 2.0, inserts the spam text in an image. So that, anti-spam toolscannot detect if it is spam or not. This paper includes some image processing tricks to detect spame-mails. Also, some methods are discussed to prevent from spam in a more general base.Keywords: Spam, Image Processing, Histogram Analysis.1. GirişElektronik posta, haberleşme amacıyla kullanımınınartması ve yalınlığı sayesinde, suistimaledilmek için uygun bir araç haline gelmiştir.2006’nın ikinci yarısında, dünya çağında spame-posta hacmi, bir önceki yıla göre iki katınayükselmiştir. Bir spam filtreleme firmasıolan Ironport, Internet’teki her 10 mesajdan9’unun spam e-posta olduğunu rapor ediyor.Öte yandan, O’Brien ve Vogel’in (2003),Mangalindan’ın 2002 tarihli makalesine dayanarakverdiği bilgiye göre, gönderdiği onmilyon e-posta sonucunda 100 cevap alabilenspam göndericiler kaydadeğer kazançlar eldeedebiliyor. Spam e-posta gönderimi bu derecekolay ve kazançlı olduğu sürece engellenebilmesipek mümkün olmayacaktır. Spam e-postagönderenlere engel olunamayacağından yolaçıkarak, bu spamlerin alıcıya ulaşmadan filtrelenmesiüzerine çalışmalar yoğunlaşmaktadır.6771.1 Spam E-postaların İşletmelere Maliyetiİşletmeler, spam e-posta yönetimi için verimlive etkili yöntemler kullanarak, kullanıcılarınınverimliliğini artırabileceği gibi maliyetleri düşürerekiki türlü kazanç elde edebilmektedir. Spame-postalar çalışanların vakit kaybetmesine sebepolduğu gibi, bant genişliği ve bellek kullanımıkonusunda da işletmelere maliyet yaratmaktadır.Network Computing web sitesinde yer alanspam hesap makinesine göre; 20 kullanıcılı, aylıkortalama kazancın 1000 dolar olduğu ve kişibaşı gelen spam e-posta sayısının günlük 20 olduğubir işletmede yıllık maliyet 4100 dolar olarakhesaplanıyor. Daha büyük bir işletmeyi inceleyecekolursak, 500 e-posta kullanıcısı olan,kullanıcıların ayda ortalama 1000 dolar maaşaldığı ve günde 40 spam e-posta aldığı bir işletmede,spam e-postaların işletmeye yıllık maliyeti190.000 doları bulmakta. Bu rakamın 140.000doları bellek masrafı iken 50.000 dolara yakınbir kısmı verimlilik kaybı olarak nitelendirilmiş.


Spam 2.0, Tespit ve Engelleme YöntemleriH. Coşkun GündüzBu hesaplamada kullanılan parametrelerin dışında,kullanıcıların spam e-posta konusundaeğitilmesi veya bir spam filtreleyici yazılımkullanılıyorsa bu yazılımın maliyetleri de sözkonusu tutara eklenmelidir.1.2 Spam Filtreleme YazılımlarıSpam probleminin günden güne büyümesi,probleme çözüm olacak araçların da geliştirilmesininyolunu açtı. Günümüze kadar gelenevriminde spam ile mücadele iki koldan ilerledi.Bu yöntemlerden birincisi önceleri spamiçerikli e-posta yollayan adresleri filtrelemeklebaşlayıp günümüzün sıkça kullanılan RBL sistemlerineuzanan teker teker engelleme metodudur.İkinci metod ise mesaj içeriğinde belirlianahtar sözcüklerin tespit edilmesi ile başlayanve artık içerik filtreleme sistemlerinin de-factostandardı kabul edilebilecek kadar yaygınlaşmışolan Bayes yöntemi gibi istatistiksel incelemetabanlı yöntemlerdir.Birinci yöntemi kullanan araçların evrimi ilkolarak spam gönderen e-posta adreslerinin belirlenerekkullanıcılar tarafından engellenmesiile başladı. Spam göndericilerinin sürekli birbiçimde adres değiştirmesi sebebiyle zamanlaişlemez hale gelen bu sistemin yerini gerçekzamanlı engelleme listeleri (RBL) aldı. Busistem sayesinde dünyanın dört bir yanındanspam dağıtımına aracılık eden IP adreslerininengellenmesi yoluyla spam gönderiminin önünegeçilmeye çalışıldı. Bu sistemin en büyükavantajı gönderilen mesajın içeriğinden bağımsızolarak doğrudan mesajın kaynaklandığınoktaya göre filtreleme yapması sebebiyleiçerik üzerinde yapılacak düzenlemeler yoluylaatlatılmasının mümkün olmamasıdır. Bunakarşılık spam gönderiminde kullanılan sistemleritespit etmenin zorluğu ve spam göndericilerininçeşitli anonimleştirici sistemler üzerindenbağlantılarını gerçekleştirmeleri sebebiyleengelleme listelerinin yeterince hızlı bir biçimdegüncellenmesi mümkün olmamaktadır.İkinci yöntem olan içerik filtrelemenin kökleride birinci yöntem kadar eskiye dayanır. İçerikfiltreleme yöntemi ilk olarak e-postalarınbelirli anahtar kelimeleri içerip içermemesinegöre filtrelenmesi olarak ortaya çıkmıştır.Kelimelerin teker teker filtrelenmesinin gelenmesajların çokluğu ve çeşitliliği karşısında yetersizkalmasının yanında bu sistemin meşrue-postaları da spam olarak tanımlayarak yaptığıhatalı tespitlerin çokluğu sebebiyle mesajlarıstatik kriterler erine istatistiksel yöntemlerkullanarak filtreleyen sistemler geliştirilmiştir.İstatistiksel içerik filtreleme sistemleri, e-postamesajlarını tek bir kelime yerine içindeki kelimelerarasında tespit edilen istatistiksel bağlantılaryardımıyla sınıflandırır.İçerik tabanlı filtrelemenin bir diğer yolu iseInternet üzerinden kullanıcıların ortak çalışmasıyardımıyla oluşturulan spam e-postalarınınşifrebilimsel parmak izlerinden oluşan çevrimiçiveritabanlarının kullanımıdır. Bu yöntemdekullanıcılar spam olduğunu tespit ettiklerimesajları çevrimiçi olarak çalışan spam tespitsunucularına yollarlar. Bunun ardından sistemebağlı diğer posta sunucuları aldıkları mesajlarınşifrebilimsel imzalarını bu servis üzerindekiimza ile karşılaştırarak mesajın niteliği üzerinekarar verir. Spam e-postalarının hızla tespitinisağlayıp yayılmasını önleme yeteneğine sahipolmakla beraber bu sistemin en büyük dezavantajıspam tanımının kişiden kişiye gösterebileceğifarklılıktır. Bu farklılıklar sisteminfarklı kişiler farklı seviyede tutarlılığa sahipolmasına sebep olacaktır.Günümüzde modern spam filtreleme sistemleribu yöntemleri teker teker uygulamak yerine busistemleri birlikte uyarlamakta ve e-posta hakkındanihai kararlarını vermeden önce bu sistemlerdengelen sonuçları değerlendirerek birkarar vermektedirler. Bu sayede sistemlerin tekbaşlarına ortaya çıkan eksikliklerini gidermekmümkün olmaktadır.2. Resim İçerikli Spam678Geçen yıllar içerisinde içerik filtrelemesindeistatistiksel yöntemlerin kullanımı metin içe-


ikli spam e-postalar ile mücadelede oldukçabaşarılı bir grafik sergilemiştir. Ne yazık ki buyöntemler geliştirilirken spam göndericileri debu yöntemleri atlatmak için yeni yöntemler geliştirmiştir.Mesajın içine rastgele karakterlereklemek ve kelimeleri bozmak gibi yöntemlerlebaşlayan bu yöntemler günümüzde en uç noktayaresim tabanlı spam mesajları ile ulaşmıştır.Resim içerikli spam, adından da anlaşılacağıüzere, mesaj gövdesi yerine mesaja ekli birresim içerisinde iletilen spam mesajıdır. Bu tipmesajların tipik özelliği klasik mesaj gövdesininvarolmaması veya metin tabanlı mesajları işleyeniçerik filtrelerine takılmadan geçmesini sağlayanbir içerikle dolu olmasıdır. Mesaja eklenenbu resim, mesajın kullanıcıya iletilmek isteneniçeriğini taşır. Asıl mesaj bir resim içerisindegizli olduğundan metin tabanlı içerik ile çalışanfiltreleme yazılımlarından saklanabilirler.Uygulamasının kolaylığı ve filtreleme sistemlerinetakılmayışı bu sistemin spam göndericileriarasında hızla popülerleşmesini sağlamıştır. Bupopülaritenin sonucu olarak her geçen gün spammesaj trafiği içinde resim tabanlı spam mesajlarınınoranı artmaktadır. Buna paralel olarak,resim tabanlı olarak iletilen veri, metin tabanlıspam e-postalarına oranla çok daha fazla bantgenişliği ve disk alanı kullanımına yol açmakta,bu da spam e-postalardan kaynaklanan zararınher geçen gün katlanarak artmasına sebep olmaktadır.Ironport’un açıkladığı rakamlara göre,Aralık 2006’da resimle spam e-postalar, tümspam e-postaların yaklaşık %35’ini oluşturuyor.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya6792.1 Spam Filtreleme Yazılımlarının DurumuGünümüzde kullanılan istatistiksel içerik tabanlıspam filtreleme yazılımlarının çoğunluğue-postaların sadece metin içerikleri üzerindeinceleme yapmaktadır. Yukarıda bahsedilensebeplerden dolayı bu sistemler resim içeriklispam mesajları karşısında yetersiz kalmaktadır.Günümüzde resim içerikli spam e-postalarınınfiltrelenmesi için kullanılmakta olan iki yolvardır. Bu yollardan ilki klasik RBL, DCC gibiyaklaşımlara başvurarak bu sistemleri resim tabanlıspam mesajlarını da içerecek biçimde genişletmektir.Yeni geliştirilen ikinci bir yöntemise resim içeriğinin optik karakter tanıma (OCR)yazılımları yardımıyla metne çevrilmesidir. Resimiçeriğinden çıkartılan metin daha sonra klasikmetin tabanlı bir spam filtresine iletilir ve bufiltre tarafından içeriği istatistiksel olarak incelenir.Bu yöntemin başarısı ne yazık ki kullanılanoptik karakter tanıma sisteminin başarı katsayısıile doğru orantılıdır ve bu sistemin başarısızolduğu noktalarda kullanımı güçleşmektedir.Dahası optik karakter tanıma sistemlerinin özelliklegünümüzde insanların birbirleriyle giderekdaha sık paylaşmaya başladıkları fotoğraflargibi yüksek çözünürlükte resimler üzerinde çalışırkenaşırı yüklenmeleri bu sistemlerin kullanımınıpratikte oldukça zorlaştırmaktadır.2.2 Resimlerin Özeti: HistogramlarRenk histogramı resimlerin renk dağılımı hakkındabilgi almanın hızlı bir yoludur. Bir resminrenk histogramı o resimdeki pikseller içerisindebir rengin kaç defa kullanıldığının bilgisiniiçerirler. Histogramlar genellikle 256 renkli griölçekli resimler üzerinden çıkarılır. Üç veya dörtkanallı renkli resimlerin her kanalının ayrı ayrıhistogramı hesaplanabileceği gibi resmin gri ölçeklibir hale getirilerek bütün kanalların ortalamasıüzerinden histogram bilgisinin hesaplanmasıda mümkündür. Bunun yanında sekiz bitlikbir renk paleti kullanarak renklendirilen görüntülerinrenkli haliyle de işlenmesi mümkündür.Histogram bilgisinin doğru biçimde işlenmesiile bir resmin içeriği hakkında göreceli birfikre sahip olmak mümkündür. Örneğin fotoğraflargenelde düzenli ve taban noktasındantepe noktasına göreceli olarak yumuşakgeçişler yapan bir histogram eğrisi sergilerlerve resimde renklerin kullanımı oldukça düzenlibiçimde dağılmıştır. Buna karşılık bilgisayarda hazırlanmış grafikler gibi görüntülerde renkkullanımı daha az ve dağılımı daha keskindir.Bunun sebebi bilgisayar üzerinde üretilen grafikçalışmalarının renklerinin çok daha keskinbir biçimde saf renklerden oluşacak şekildeüretilmesidir. Fotoğraf gibi doğadan elde edi-


Spam 2.0, Tespit ve Engelleme YöntemleriH. Coşkun Gündüzlen resimlerde ise gerek resmin dijital ortamatransferi gerekse mükemmel olmayan optiksistemlerde gelen bozulmalar gibi sebeplerlerenkler saflıktan uzak olmakta bu da daha dağınıkbir renk ölçeğine yol açmaktadır.Farklı tiplerde resimlerin sergiledikleri bufarklı histogram davranışları resimlerin içeriğiüzerinde gerçek bir inceleme yapmadan dahisağlıklı çıkarımlarda bulunmamızı mümkünkılar. Bir resim türü çoğunlukla belirli bir histogramdağılımını izliyorsa bu yapının istatistikselyöntemler kullanılarak modellenmesi vebu modele uygun olan resimlerin tespit edilmesimümkündür.edilen 60 Google kaynaklı, 60 Flickr kaynaklıve 60 spam olmak üzere toplam 180 resminhistogram analizleri yapılmıştır. Elde edilenhistogram datalarının bir kısmı şu şekildedir:Google’dan elde edilen resimlerden bir örneğinhistogramı:3. Histogram Analizi İle FiltrelemeYürütülen çalışmada, spam göndericisindengelen e-posta, sunucu (MTA) tarafından filtreyegönderilir. Bu aşamada devreye girenpython kodu, gelen e-posta içinden resmi alır.Ardından gri ölçekli pgm formatına dönüştürülenresmin histogramı çıkarılır. Gönderilenresim tabanlı spam e-postaların en karakteristiközelliği beyaz arka plana sahip olmaları veçok az renk kullanılmış olmasıdır. Oluşturulanhistogram datasında kullanılmayan renkleriifade eden 0 sayısı ile diğer sayılara göre çokdaha fazla karşılaşılması, bir spam olma işaretiolarak kabul edilmiştir. Buna ek olarak, çizilenhistogramlarda tepe noktası olarak kabul edilen,en çok karşılaşılan renk bilgilerinin, diğerrenklere olan baskınlığının da spam olma belirtisiolduğu ortaya çıkmıştır.Flickr’dan elde edilen resimlerden bir örneğinhistogramı:Spam olarak işaretlenmiş resimlerden birörneğin histogramı:Bu çalışma sürecinde, herhangi bir kullanıcınınalmış olduğu bir ekran görüntüsünü e-postaolarak gönderdiği durumda, bu e-postanınspam olarak işaretlenmemesi için, popülerresim paylaşım siteleri üzerinde bir araştırmayapıldı. Google arama motorunda Grafiklerseçeneğine “screenshot” (ekran görüntüsü)yazılarak, gelen sonuçlar içinden örnek spamresimlerine çok benzeyen 60 resim seçilmiştir.Yine benzer bir çalışma Flickr resim paylaşımsitesi üzerinde de yapılmıştır. Sonuçta elde680


Histogram datalarından açıkça görülebildiğigibi, spam içerikli resimlerde yoğun olarak 0sayısına rastlanmakta, tepe noktaların diğersayılara göre çok daha büyük değerlere sahipolduğu farkedilmektedir. Bu bilgilerden yolaçıkarak, toplam 256 elemanlı histogram bilgisinedayanarak, yarısından fazla 0 sayısı içerenve de en yüksek 3 tepe noktası değerinintoplam piksel sayısının yarısından fazla olduğuresimleri spam içerikli kabul edilmiş ve istemciyeiletilmeden engellenmiştir.Bu yöntemle, sunucuya gelen resim tabanlıspam e-postalarının filtre tarafından yakalanmaoranı %81 olarak tespit edilmiştir. Bölüm2.1’de değinildiği gibi, günümüzde kullanılanspam filtreleme yazılımlarınca yeterli düzeydeengellenemeyen resim içerikli spame-postalarının yakalanması için, bu oran kabuledilebilir bir orandır.4. Spam Engelleme YöntemleriBugün gelinen nokta göstermiştir ki, spame-posta ile mücadele, bu spamlerin kullanıcıyaulaşacağı aşamada değil, spam e-postanıngönderileceği aşamada yapılmalıdır. Spame-postanın bu kadar yaygınlaşmasının ana sebeplerigönderiminin çok kolay ve neredeysemaliyetsiz olmasıdır. O zaman, ya bu kolaylığıengelleyecek ya da maliyeti yükseltecek önlemleralınmalıdır.4.1 ÜcretlendirmeSpam göndericilerinin masraf olarak görebilecekleritemel iki unsur işlemci gücü ve ağtrafiği ücretleridir. Günde milyonlarca e-postagönderen spammer’lar bu yükü kaldıracakbilgisayarlara ve yüksek kapasiteli bant genişliklerineihtiyaç duyar. Ancak spam gönderimişini tek merkezden yapmak hem maliyetlihem de tespiti kolaylaştıran bir yöntemdir. Bunedenle, virüs veya truva atlarıyla dünya genelindebinlerce bilgisayarı yönetebilen spamgöndericileri botnet veya zombi olarak tabiredilen bu bilgisayarları kendi amaçları doğrultusundayönlendirerek, hem bilgisayar gücü<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya681hem de bant genişliği anlamında maliyet sorunuyaşamamakta. Botnetler kullanarak, spamgönderimi yapmak hemen hemen sıfır maliyetanlamına gelmektedir.Spam gönderim maliyeti bu şekilde sıfırlanabildiğinegöre, e-posta göndermenin başka biryöntemle maliyetlendirilmesi gerekir. Bunacevap olarak ortaya atılan çözüm, e-postagöndermenin ücretli hale getirilmesidir. AncakInternet’in belkide en yaygın kullanımıolan e-postaların nasıl ücretlendirileceği bazısoru işaretlerini de yanında getirir. İlk aklagelen bu ücretin ne kadar olacağıdır. Normale-posta kullanıcılarının mağdur olmaması içinbu ücretin çok küçük bir miktar olması gerekir.Öyle ki, günde 50-100 e-posta gönderimiyapan bir kişi için rahatsız edici olmayacak birtutar iken, milyonlarca e-posta gönderen kişiyicaydıracak bir ücretlendirme gerekir. Ayrıca buücretleri kimin toplayacağı, hangi yasal çerçevedahilinde bu ücretlendirmenin yapılacağıçözülmesi gereken konulardır. Bu öneri kapsamında,normal e-posta kullanıcısını daha azmağdur etmek için, alıcının e-postayı aldığındaspam veya değil olarak işaretlemesi ve eğerspam değil ise bir ücretlendirme yapılmamasıda çözümün bir aşaması olabilir. Temel amaç,spam göndericisinin bu maliyeti göz önündebulundurarak spam gönderiminden vazgeçmesinisağlamaktır.4.2 E-posta Gönderiminin ZorlaştırılmasıGüçlü bilgisayarlar ve yüksek bağlantı hızlarısayesinde, saniyede binlerce e-posta göndermekmümkün hale gelmiştir. Bu kolaylık spam gönderiminicazip hale getirmektedir. Spam’in engellenmesiiçin, toplu e-posta gönderimine bazıengeller getirilmeli. Bu, e-posta gönderme sürecineyapılacak bazı ek işlemlerle sağlanabilir.4.2.1 Captcha KullanımıCaptcha (Completely Automated Public Turingtest to tell Computers and Humans Apart)görselleri, yeni nesil Turing testleri olarak kabuledilebilir. Sadece insan gözüyle ve algısıyla,bir imajın içine gömülmüş karakterlerin


Spam 2.0, Tespit ve Engelleme YöntemleriH. Coşkun Gündüzanlaşılması gerekir. İyi bir captcha görselinin,resim işleme ve optik karakter tanıma algoritmalarıylaçözülememesi gerekir. E-posta kullanıcısı,göndereceği e-postayı hazırlayıp gönderdüğmesine bastığında, karşısına bir captchagörseli çıkar. Bu captcha çözüldüğünde e-postagönderilir. Toplu e-posta gönderimi sırasındasürekli captcha çözülmesi gerekeceğinden,işin otomatikleştirilmesi mümkün olmaz. Normale-posta kullanıcıları ise göndereceği here-posta için yaklaşık 10 saniyelik bir captchaçözme sürecine maruz kalır. Bu yöntemin getirileriolduğu gibi, vakit kaybı olarak dezavantajlarıda vardır.4.2.2 Hashing AlgoritmalarıSpam gönderimini güçleştirmek amacıyla uygulanabilecekbir başka yöntem, gönderileceke-postanın, örneğin 5 saniye süren, bir algoritmadangeçmesidir. Her bir e-postaya uygulananbu fonksiyon, toplu e-posta gönderimlerininçok uzun süre almasına sebep olacaktır. Normale-posta kullanıcısı, göndereceği e-postanın beşsaniye gecikmesinden mağdur olmayacaktır.Ancak bir seferde on milyon e-posta gönderenspammer’in işi yaklaşık 600 gün sürecektir. Bualgoritmanın e-posta alıcı tarafında ise hızlı çözülebilmesigerekir. Hedef e-posta gönderiminiyavaşlatmaktır. Alıcının bu yöntemden asgaridüzeyde etkilenmesi gerekir.5. SonuçSpam e-posta gönderimi cazibesini korudukça,filtreleme yazılımları ne kadar başarılı olursaolsun, spam göndericileri her zaman bir adımöne geçmenin yolunu bulacaktır. Resim tabanlıspam gönderme fikri de bunun bir göstergesidir.Bu çalışmada bahsedilen yöntem,günümüzde spam filtreleme yazılımlarınınyetersiz kaldığı noktada devreye girecek ve resimtabanlı spam e-postaların yakalanmasındakullanılabilecektir. Günümüz spam filtrelemeyazılımlarının kullanmadığı histogram analiziile %81 başarı sağlanmış ve resimli postalarınkarakteristik özelliklerine dair önemli ipuçlarıelde edilmiştir.682Çalışmanın ileri safhalarında, bu yöntemin,yakalayamadığı e-postalar kullanıcı tarafındanspam olarak işaretlendiği takdirde, öğrenebilirolması ve benzer özellikte bir e-posta daha geldiğindeonu filtreleyebilmesi amaçlanmaktadır.Ayrıca çalışmanın ürünü olarak ortaya çıkacakprogram, spam filtreleme yazılımları ve/veyae-posta istemcileri için bir eklenti halinde açıkkaynaklı olarak dağıtılacaktır.6. Kaynaklar[1] Balvanz, J., Paulsen, D., Struss, J. “SpamSoftware Evaluation, Training, and Spport:Fighting Back to Reclaim the Email Inbox.”Ekim 2004. Proceedings of the 32nd annualACM SIGUCCS conference on User services.[2] Gündüz, H.C., Başar E., “Resim İçerikliSpam E-postaların Engellenmesinde HistogramAnalizi Yöntemi”, Inet-tr Türkiye’de InternetKonferansı, Ankara, Aralık 2006.[3] Mangalindan, M. “Some Bulk MailersMake a Healthy Living On Steady Diet ofSpam”. The Wall Street Journal Europe, 13Kasım 2002.[4] O’Brian, C., Vogel, C. “Spam Filters: Bayesvs. Chi-squared; Letters vs. Words.” Eylül2003. Proceedings of the 1st internationalsymposium on Information and communicationtechnologies ISICT ‘03.[5] Shapiro, L., Stockman, G., Computer Vision.Prentice Hall, 2001.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGüvenlik Duvarı Kurallarına Birim Test Yöntemi UygulanmasıRemzi Emre Başar, Can Burak Çilingirİstanbul Bilgi Üniversitesi (27 <strong>Ocak</strong> 20<strong>07</strong>)Özet: Bir yazılım geliştirme metodolojisi olarak ortaya çıkmış olmasına karşın birim testleri bilişimdünyasının farklı alanlarında da uygulanabilirlik sunarlar. Tasarımın genişlediği, karmaşıklaştığıve hata takibinin zorlaştığı birçok durumda birim testler kullanılarak tasarım örneği oluşturacakbir belgelendirme üretilirken ayrıca tasarımda yapılacak olan değişikliklerin sistemin gerikalanının çalışmasını etkilemesine engel olunabilir. Birim testlerin getirdiği bu avantaj özellikleağ güvenliği gibi hassas bir konuda kullanılarak güvenlik duvarı tasarımında ortaya çıkabilecekhatalar ve bu hatalardan kaynaklanabilecek güvenlik açıkları büyük ölçüde bertaraf edilebilir.Doğru tasarlanmış birim testler kullanılarak karmaşık ve heterojen ağlarda dahi güvenlik duvarımimarileri sağlıklı bir şekilde oluşturulabilir.İçindekiler1 Giriş2 <strong>Akademik</strong> Ortamlarda Guvenlik Pol.2.1 <strong>Akademik</strong> Kadro2.2 öğrenciler2.3 Diğer Kullanıcılar2.4 Sunucuların ¨Özel İhtiyaçları3 Birim Testleri3.1 Yazılım testleri3.1.1 Yazılım testleri geçmişi3.1.2 Yazılım testi aşamaları3.2 Uyarlama5 Test yöntemi5.1 Kullanılan yazılımlar6 Gelecek planları6.1 Bant genişliği kontrolü6.2 Paket üreteci kullanımı6.3 Nagios entegrasyonu7 Sonuç1 Giriş683Internet, ilk ortaya çıktığı yıllardan başlayarakgüven temeline oturan protokoller üzerine inşaedilmiştir. Internet’in ortaya çıktığı askeri veakademik ortamlarda bu güven durumu akademikdünyanın ihtiya çları ile aynı doğrultudabir hareket olduğundan, bu protokollerdeki güvenlikeksikliği Internet’in askeri ve akademikortamlar dışında yaygınlaşmasına kadar farkedilememiştir.Internet’in güvene dayalı doğasınındeğişmesi ve bunun yerini dışarıdan geleceksaldırılara karşı gerekli önlemleri almayımecburi kılan güvensizlik temelli bir anlayışınortaya çıkması ile güvenlik duvarı kavramı hayatımızagirmiştir. önce büyük servis sağlayıcılarınveri merkezlerinde, ardından teker tekersunucuların üzerinde görülmeye başlanan güvenlikduvarı uygulamaları, günümüzde masaüstübilgisayarlarda dahi kullanılmaktadır.Güvenlik duvarının işlevi, bir sistem ile bağlıolduğu ağ arasında gidip gelen veri paketlerinikaynak adresi, hedef adresi, hedef port numarasıve benzeri kriterlere dayanarak değerlendirmekve bu değerlendirme sonucunda sözkonusu veri paketine önceden belirlenmiş birkurallar dizisini uygulamaktır. Bu kurallar veripaketini kabul veya reddetmek gibi basit kurallarolabileceği gibi, paketi diğer bir sistemeiletmek veya özniteliklerini değiştirmek gibidaha karmaşık işlemler de içerebilir. Güvenlikduvarının iç işleyişine bağlı olarak bu kurallarınuygulanış biçimi farklılık gösterebilir.Her ne kadar Internet’in ortaya çıktığı dönemdeakademik ortamlarda hakim olan güven hissiyatışu anda kullandığımız ağ protokolleriningüvene dayalı olarak tasarlanmasına sebep olacakkadar yoğunsa da günümüzde akademikkurumlar da en az diğer kurumlar kadar Internetüzerinden gelecek saldırılar için hedef teş-


Güvenlik Duvarı Kurallarına Birim Test Yöntemi UygulanmasıRemzi Emre Başar, Can Burak Çilingirkil etmektedir. Bunun yanında, akademik ortamlardakişilerin rollerinden (öğrenci, öğretimgörevlisi, v.b.) kaynaklanan güvenlik politikasıfarklılıkları ve yük dengeleme gibi ihtiya çlarda akademik ortamlarda güvenlik duvarlarınınkullanımını mecburi kılmaktadır.2 <strong>Akademik</strong> OrtamlardaGüvenlik PolitikalarıGüvenlik duvarı politikaları, uygulanacağı yerinniteliğine göre farklılık gösterir. Bir ev kullanıcısınıngüvenlik politikası ile ticari bir kuruluşun,ya da akademik bir kurumun güvenlikihtiyaçları birbirinden çok farklı olacaktır. Güvenlikpolitikası bu ihtiyaçlar göz önünde bulundurularakbiçimlendirilir ve güvenlik duvarıkuralları bu politikaları yansıtacak biçimdeayarlanır.<strong>Akademik</strong> bir kurum içerisinde, kişilerinİnternet’ten ve yerele ağ üzerinde sunulanhizmetlerden faydalanma biçimleri kurum içerisindekirollerine bağlı olarak belirgin farklılıklargösterir. Bu nedenle her bir grup içinuygulanacak güvenlik kuralları belirlenirken ogrubun kullanım biçimi göz önünde bulundurulup,bu kullanım biçimine uygun bir politikatasarlanmalıdır. Bu grupları ve uygulanacakörnek politikaları bir gözden geçirmek faydalıolacaktır.2.1 <strong>Akademik</strong> Kadro<strong>Akademik</strong> alanda yapılan çalışmaların doğasıgereği, akademik çalışmalar ile uğraşan kullanıcılarınnormalden daha geniş bir alandaerişim ihtiyaçları söz konusudur. Bunun yanındaakademik kadronun kendi içinde iletişimive birlikte çalışma ihtiyacı sebebiyle yerelağ üzerinde de bazı servislerin sunulması damümkündür. Bu tip servisler üzerinde dışarıdanerişilmemesi gereken bilgilerin bulunmasıdurumunda bu servislerin de sadece akademikkadro tarafından erişilebilir kılınması son dereceönemlidir.6842.2 Öğrenciler<strong>Akademik</strong> ağlar üzerinde öğrencilerin ağ hizmetlerive İnternet’ten faydalanmaları okul/bölüm bünyesinde kurulan bilgisayar laboratuvarlarıaracılığıyla mümkün olmaktadır. öğrencilerinağ üzerindeki etkinlikleri genellikleokul tarafından öğrencilere yönelik olaraksunulan dosya depolama, e-posta ve benzeriservisler ile İnternet’te, web üzerindeki kaynaklaraerişim şeklinde ortaya çıkmaktadır.Bazı özel durumlar haricinde öğrencilerin webdışındaki bilgi edinme kaynaklarından çok fazlafaydalanmadıkları bilinmektedir.Bu gibi olağan kullanımların yanında öğrencilertarafından kullanılan sistemlerin eğitim dışındakiamaçlarla, dosya paylaşım hizmetlerineve anında mesajlaşma sistemlerine bağlanmakveya dışarıya yönelik saldırılar gerçekleştirmekamacıyla da kullanılabildiği bilinen bir gerçektir.Bu nedenle öğrenciler tarafından kullanılansistemlerin özellikle gerek yerel ağ içerisinde,gerekse İnternet üzerindeki kaynaklara erişimikonusunda koyulacak kuralların bu tip kötüyekullanımlara engel olabilecek biçimde kısıtlayıcıolması gerekmektedir.2.3 Diğer KullanıcılarÜniversitelerin akademik çalışmaları içerisindeyaptıkları bir diğer uygulama da çeşitli toplantıve konferansların düzenlenmesidir. Özelliklegünümüzde yaygınlaşan taşınabilir ve kablosuzteknolojiler neticesinde bu tip etkinliklerekatılan konukların İnternet bağlantısı ihtiyacıgibi normal şartlarda o ağa bağlı olmayan kişileride geçici olarak ağa dahil etme ihtiyacıortaya çıkmıştır. Özellikle genel katılıma tamamenaçık olan ortamlarda bu durum herkesinerişimine tamamen açık bir ağ işletmek ile eşitderecede risk içerir. Bu nedenle özellikle yetkisizbirinin kurumun ağ bağlantısı üzerindendışarıya gerçekleştirebileceği saldırılara karşıönlem alınması şarttır.2.4 Sunucuların Özel İhtiyaçlarıBunların yanında akademik bir kurumda İnternetkullanımı tek yönlü değildir. Yerel ağdan


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyadışarıya yapılan bağlantılar söz konusu olduğugibi hemen hemen bütün akademik kurumlardışarıya yönelik FTP, web ve e-posta gibiservisler sunarlar. Bu servislere yapılacak bağlantılarında yerel ağ üzerinde bu servisleri sağlayansistemlere yönlendirilmesi, iç ağa yapılacakdoğrudan bağlantıların engellenmesi gibigörevlerin de yerine getirilmesi gerekmektedir.Bütün bu ihtiyaçlar göz önüne alındığındaözellikle ağ üzerinde sunulan servislerin ve buservisleri kullanan kullanıcıların sayısı arttıkçagüvenlik duvarı kurallarının yapısı da karmaşıklaşmaktadır.Bu karmaşıklığın en önemli etkisi,yeni eklenenen kuralların hali hazırda calismaktaolan sistemin tutarlılı ğını bozup bozmadığınıntakip edilmesini gerekli kılmasıdır.3 Birim TestleriBirim testleri, yazılım doğruluk kontrolü yöntemlerindenbirisidir. Birim testleri tanımını vebu makalede ne bağlamda işimize yarayacağınıtartışmadan önce, yazılım testleri tanımı ve tarihinegöz atmak yararlı olacaktır.3.1 Yazılım testleri1Yazılımların üretilme sebeplerinin başındamüşteri istekleri geldiğinden testi bu bakış açısıile değerlendirmeye çalışacağız. Testler ile 2ana derdin önüne geçilmeye çalışılır.1.2.Yazılımın kullanıcının umduğu işi yapmaması.Yazılımın tasarlanmadığı şekilde çalışması.1957 – 1978 Hata ayıklama ve yazılım testikavramları ayrı ayrı işlenmeye başladı. Yazılımıngereksinimlere uyduğu yazılım testleri ilekontrol edilmeye başlanmıştır.1979 – 1982 Yazılım geliştirmede temel amaçhata ayıklaması haline gelmiştir.1983 – 1987 Yazılımın kullanım süresi boyuncakullanımı gözetlenmiş ve kalite testlerinetabi tutulmuştur.1988 – günümüz Yazılım testleri, yazılımınbelirtimlere uyduğunu test etmenin yanı sıra,hataları bulma ve hataları engelleme gibiamaçlara hizmet etmeye başlamıştır. Günümüzyazılım test kültürünün temel dayanak noktalarıolan IEEE’nin test dokümanlari standardı 2ve ”The Complete Guide of Software Testing”kitabının üretimi bu döneme denk gelir.3.1.2 Yazılım testi aşamalarıYazılım testlerini kabaca 4 aşamaya ayırabiliriz.1.2.3.4.Birim testler ile sistemi oluşturan ufakparçaların kendi içlerinde testiAyrık parçaların birbirleri ile etkileşimlerinin/birleşmelerinin testiParçalar birleştikten sonra ortaya çıkanbütün yazılımın gereksinimlere uygunluktestiÜretilen yazılım müşteri tarafından testi.Bu aşamada firma içinde ilk testler içinalpha surumu üretilebilir, ardından müşteritesti için beta sürümleri üretilebilir.İlk durum tasarım sorunu iken diğer durumyazılım sorunlarına, belki de daha doğru olarakteknik sorunlara denk gelmektedir. Yazılımtestlerinin amaçlarından bir tanesi özellikleikinci gruptaki sorunları ortadan kaldırmaktır.3.1.1 Yazılım testleri geçmişi. . . – 1956 Hata ayıklama ile yazılım testi arasındanet bir ayrım yoktu.1 http://en.wikipedia.org/wiki/Software.testing685Bu makale, bahsi geçen yöntemlerin sadece ilkaşaması ile, yani birim testler ile ilgileniyor.3.2 UyarlamaBirim testi aşaması için öncelikle test durumlarıve bu durumlardaki beklentilerin gerçekleşipgerçekleşmediği test edilir. örneğin, çok basitbir test durumu, belli bir butona basıldığındaekrana ”Ad Soyad” içeren bir uyarı çıkıp çıkmadığınıkontrol edebilir. Bu durum, mesela2 IEEE 829-1988 (Test Documentation Standard)


Güvenlik Duvarı Kurallarına Birim Test Yöntemi UygulanmasıRemzi Emre Başar, Can Burak Çilingirbir insan tarafından, butona tıklanarak ilgiliuyarının çıkması gözlemlenerek çalıştırılabilir.Test durumları kağıt üzerinde tanımlanıp ellekontrol edilebileceği gibi, uygun durumlardabilgisayar ya da otomatik başka bir sistemtarafından da çalıştırılabilir. örneği basite indirgeyecekolursak, bir sayıyı ikiye bölen birfonksiyonu test ederken kullanacağımız testdurumları, “6 ile çagrıldığında 3”, “10 ile çağrıldığında5” sonuçlarını kontrol edecektir vebu tarz testleri de bilgisayar yardımı ile otomatikolarak yapmak mümkün olacaktır.Birim testler için gerekli test durumları belirlendiktensonra, yazılım, bu makale tabanında düşünürsekgüvenlik duvarı kurallarında rahatçayeniden düzenlemeye ya da kural değiştirmeyegidilebilir. Eğer yeni eklenilen kod/kural eskikurallardan birisini bozacak olur ise, test durumlarındanbir tanesi çalışmayacak ve hatanınfarkına varma süresi en aza çekilecektir. Bununsonucunda bu hatanın yol açacağı maddi kayıpve iş yapamama durumu ortadan kalkacaktır.4 Uygulama Detayları5 Test YöntemiBu tip bir uygulama için kullanılabilecek enbasit test yöntemi ayar dosyasında belirtilenservislere bağlanmaya çalışmak ve sonucukontrol etmektir. Bu yöntem her ne kadar teknoktadan diğer yerlere yapılacak bağlantılarıtest etmekte işe yararsa da özellikle birden fazlaadres bloğu içerecek şekilde parçalanmış olanağlarda bu yöntem yetersiz kalacaktır. Parçalıbir ağ yapısında ağın bazı bölümlerinin çeşitliservislere erişmesi bazı bölümlerinin ise erişememesiistenen durumlarla sıkça karşılaşılır.Birim testleri ağın farklı bölümleri için ayrıayrı tanımlamak ve o yerlerden çalıştırmaközellikle karmaşık ağ yapılarında pratikliktenoldukça uzak bir durumdur. Bunun yerine birimtest uygulamasının çalıştırıldığı sistemdendiğer sistemlere de erişerek bu sistemler üzerindeçalışacak olan birim testleri de yönetebilmesigerekir.Bu bilgiler ışığında bir güvenlik duvarı birimtest uygulamasının test metodu şu şekildeözetlenebilir:Önceki kısımlarda da açıklandığı gibi güvenlikduvarlarının temel amaçları bir veri paketininkaynağı ve hedefi arasında bir noktada durarakbelirlenen kural dizisine uygun biçimde paketleringeçişini kontrol altında tutmaktır. Bu davranışıbir birim test sistemi içerisinde test etmekiçin sistemimizin ki parçadan oluşması gerekir.İlk parçamız aradaki bağlantı testini yapacakolan uygulama motorudur. Uygulamanın buparçası iki sistem arasında bağlantı kurulup kurulamadığınıve test sonucunun beklenen sonuçile uyuşup uyuşmadığını kontrol eder.Uygulamanın ikinci parçası ise test edilecekkuraların tanımlandığı ayar dosyasıdır. Bu dosyadasistemler arasında test edilmesi istenenbağlantılar ve beklenen sonuçlar listelenir. Bukurallar dizisi birim test uygulaması için gereklibilgiyi sağladığı gibi güvenlik duvarı politikasınınbelgelenmesi amacıyla da kullanılabilir.686• Bulunduğu sistemden dışarıdaki servislerebağlanmayı dener• Bağlantı denemesinin sonucunu beklenensonuç ile karşılaştırır• Diğer ağlardaki sistemlere bağlanarak busistemler üzerinden diğer ağlara yapılanbağlantıların kurallara uyup uymadığınıtest eder.6 Gelecek PlanlarıBu makalenin de konusunu oluşturan ve yukardaanlattı ğımız araçlar kullanılarak geliştirdiğimizbirim test uygulamamız şu anda Bilgiüniversitesi Bilgisayar Bilimleri bölümününgüvenlik duvarı altyapısının test edilmesi amacıylaaktif olarak kullanılmaktadır. Uygulamanıntam teşekküllü bir birim test altyapısına dönüşmesiiçin ise daha bazı geliştirmelere ihtiyaçvardır. Bu geliştirmelerden bazıları aracın temel


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyatest fonksiyonlarını geliştirmeye, diğerleri isekullanım kolaylığı sağlamaya yöneliktir.6.1 Bant genişliği kontrolüBugünkü haliyle, uygulama sistemler arasındakibağlantı kurallarını test edebilmekle beraberbant genişliği kontrolüne yönelik kısıtlamalarüzerinde bir test yapma yeteneğinden uzaktır.Doğrudan adres bazında yapılacak bant genişliğikısıtlamaları üzerinde çalışan bir test geliştirmekgörece kolaysa da servis bazında uygulananbant genişliği kısıtlamalarını test edecekbir yapı test edilecek her servis için o serviseözel ilgi gerektireceğinden gerçekleştirilmesigöreceli olarak daha zordur.6.2 Paket üreteci kullanımıŞu anki birim test yöntemimizin yetersiz kaldığıdiğer bir nokta ise özellikle bozulmuşpaketler kullanılarak yapılan saldırıları karşılamaküzere geliştirilmiş olan güvenlik duvarıkurallarını test etmekte yetersiz kalmasıdır. Şuanki testler sadece bağlantıların gerçekleşipgerçekleşememesi temeline dayandığındanbozuk paketlere karşı güvenlik duvarının verdiğitepkiler test edilememektedir. Bu amaçlaçeşitli tiplerde bozuk veri paketleri üretiminikolaylaştıran hping veya scapy gibi araçlarınkullanma dahil edilmesi planlanmaktadır.7 SonuçBir yazılım geliştirme metodolojisi olarak ortayaçıkmış olmasına karşın birim testleri bilişimdünyasının farklı alanlarında da uygulanabilirliksunarlar. Tasarımın genişlediği, karmaşıklaştığıve hata takibinin zorlaştığı birçokdurumda birim testler kullanılarak tasarım örneğioluşturacak bir belgelendirme üretilirkenayrıca tasarımda yapılacak olan değişikliklerinsistemin geri kalanının çalışmasını etkilemesineengel olunabilir.Birim testlerin getirdiği bu avantaj özellikle ağgüvenliği gibi hassas bir konuda kullanılarakgüvenlik duvarı tasarımında ortaya çıkabilecekhatalar ve bu hatalardan kaynaklanabilecek güvenlikaçıkları büyük ölçüde bertaraf edilebilir.Doğru tasarlanmış birim testler kullanılarak karmaşıkve heterojen ağlarda dahi güvenlik duvarımimarileri sağlıklı bir şekilde oluşturulabilir.6.3 Nagios entegrasyonuÖzellikle birden fazla kişi tarafından yönetilenve kuralların dinamik olarak eklenip çıkartıldığıgüvenlik duvarı ortamlarında her kuraldeğişiminin ardından testleri çalıştırıp sonuçlarıincelemektense test işlemini otomatikleştiripNagios gibi bir ağ izleme aracı yardımıylakuralların işlenmesinde meydana gelen aksaklıklarıkontrol etmek daha kolay olacaktır.Bu amaçla Nagios’un send nsca programınınyardımıyla birim test aracının test sonuçlarınıekrana göndermek yerine Nagios’a bildirmesisağlanabilir.687


688


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBir Worm’un AnatomisiGökhan Akın, Asım Güneşİstanbul Teknik Üniversitesi, Bilgi İşlem Daire Başkanlığı, 34360, İstanbulgokhan.akin@itu.edu.tr, asim.gunes@itu.edu.trÖzet: İstanbul Teknik Üniversitesi Ağında tespit edilmiş bir wormun çalışma mekanizması anlatılmaktadır.Ayrıca aynı mekanizma kullanılarak worm bulaşmış bir bilgisayarın nasıl tespitedilebileceği de anlatılmaktadır.Anahtar Kelimeler: Worm, Exploit, DoSAnatomy of A WormAbstract: Working mechanism of a worm, this was found out in Istanbul Technical UniversityNetwork, was explained. Also how to detect the worm inflected pc with using the same mechanismwas explained.Keywords: Worm, Exploit, DoS1. GirişSon yıllarda klasik virüs yazılımları yerlerinidirek ağ erişimi üzerinden veya eposta ile kendinibulaştırarak çoğalan worm yazılımlarınabırakmıştır. Wormların yarattığı istek dışı trafiközellikle kampüs ağları olmak üzere bütüninternet alt yapısında ciddi bir bant genişliğiniisraf etmektedir. Bu sebeplerden dolayı bu çalışmadaağ tabanlı kendini bulaştıran bir wormunçalışma sistemi incelenecek ve buna karşıçözümler aranacaktır.2. Wormlaryönetilmesini sağlayan yazılımlardır. Trojenler,cd-rom cihazının kapağını açmak gibi masumişlemler yapabileceği gibi, online-bankacılıkşifrelerinin çalınmasına veya başka bir bilgisayaraDoS atak yapmasına da sebep olabilirler.Wormlar bulaştığı bilgisayara zarar vermesininyanı sıra kendini bulaştırmak için yarattıklarıtrafik ile de bant genişliğinin israfına ve bütünağ kullanıcılarının erişim kalitesinin düşmesinesebep olmaktadırlar. Ayrıca ağ cihazlarındagereksiz işlemci yüküne, daha da kötüsü toplubir DoS atağı yapmaları durumunda bütün altyapıyıfelç de edebilmektedirler.Worm kendini ağ üzerinden direk erişim veyae-postalar ile kendisini başka bilgisayarlarakopyalayıp bulaştığı yeni bilgisayarda kendisiniaktive eden yazılımlardır. Kendisini başka sistemlerekopyalamasının yanı sıra wormlar yazılmaamacına göre uzaktaki bir bilgisayardanemir alabilmekte veya bilgi sızdırabilmektedirler.Buradan da anlaşılacağı üzere bazı wormlaraynı zamanda trojen (Truva Atı) işlevini de taşıyabilmektedir.Trojen yazılımlar bir bilgisayarınağ üzerindeki başka bir bilgisayar tarafından689Bu bildiride incelediğimiz worm türü kendisiniağ erişimi sayesinde başka bilgisayarlarabulaştıran bir wormdur. Bu tür wormlar kendisinibulaştırmak için hedef bilgisayarlardakigüvenlik açığını değerlendiren exploitlerdenyaralanmaktadırlar.3. Exploitlerİşletim sistemlerinin çok kullanıcılı olmasındansonra kullanıcılar arasında farklı yetkilendirme


Bir Worm’un AnatomisiGökhan Akın, Asım Güneşseviyeleri oluşturulmuştur. Bu seviyelendirmeile en yüksek yetkili kullanıcıya o bilgisayar ileilgili bütün işlemleri yapabilme yetkisi verilmiştir.(Linux’de root kullanıcısı , Windows’da administratorkullanıcısı gibi) Diğer kullanıcılaraise sadece o kullanıcının sistemde ihtiyacı olanyetkiler verilmiştir. Zaman içinde yönetici yetkisiolmadığı halde o yetkileri elde etmek amacıile exploit adı verilen sistemin zaaflarından yararlananprogramlar yazılmıştır. Exploitler direkbu sistem üzerinde çalıştırılan dahili yazılımlarolabileceği gibi, ağ üzerindeki harici bir kaynaktankullanılabilecek programlar olabilirler.Hemen hemen her işletim sistemi için (Windows,Linux, FreeBSD, MacOS ..vs için) exploityazılmıştır. Exploit işletim sisteminin genelmimarisindeki bir açıktan yararlanabileceğigibi, işletim sisteminin üzerine kurulmuş bir yazılımdabulunan bir açıktanda yaralanabilirler.İstanbul Teknik Üniversitesi ağ altyapısındaWindows bilgisayarlar çoğunlukta olduğu içinbildiri kapsamında Windows 2000/XP işletimsistemine bulaşan bir exploit incelenmiştir.4. Wormun TespitiWormların nasıl dağıldığı ve neler yaptığı teoridebilinse bile gereksiz trafik yayan bu yazılımlarıntam işleyiş prosedürünü incelemek amacıile gereken güvenlik yamaları yapılmayan birbilgisayar ağa dahil edilmiştir. Ağ erişimine takıldığıilk andan itibaren bilgisayara gelen vebilgisayardan giden bütün trafik bir izleme yazılımıile kaydedilmiştir. Bir süre sonra bilgisayarınITU/NET IP adresi aralığına anlamsız birşekilde paketler yaymaya başlamasını gözlemlediktensonra bilgisayarın ağ erişimi kesilipbütün giren ve çıkan paketler incelenmiştir.5. Wormun İzlediği YolWorm’un Windows XP işletim sistemindeki 445.porttan çalışan SMB hizmetine saldırdığı gözlemlenmiştir.Worm SMB hizmetinde bulunanbuffer over flow açığını kullanarak hedef makinedebazı komutlar çalıştırmıştır. [1] (Resim 1)Wormun exploitten yararlanarak işlettiği komutlarSırası ile:1- cmd /c: Peşinden gelen dizini komut satırındaçalıştır ve daha sonra pencereyi kapat.Resim 1. Worm’un Kendi Bulaştırma Kısmı6902- Aşağıda belirtilmiş satırları sırası ile ii isimliyeni oluşturulan dosyanın içine yaz.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya- echo open 160.75.200.200 7690 >> ii- echo user 1 1 >> ii- echo get winsvc32.exe >> ii- echo bye >> ii3- ftp -n -v -s:ii : ftp programını aşağıda detaylarıverilmiş parametreler ile aç.“-n”: Otomatik kullanıcı adı şifresorma kısmını atla.“-v”: Bağlanılan sunucunun yolladığıyazıları atla.“-s ii” : “ii” isimli dosyadakikomutları çalıştır. Yani160.75.200.200 isimli sunucunun7690inci portuna bağlan, kullanıcıadı şifre olarak 1 ve 1 ver.Winsvc32.exe isimli dosyayı ftpsunucusunda idir ve ftp programınıkapat.4- del ii : Ftp erisimde kullanılanı ii isimli dosyayısil.5- winsvc32.exe : Wormu çalıştır.Wormun programcısı saldırılan makinedekiftp yazılımını kullanarak kendini o makineyekopyalama üzerine bir sistem oluşturmuştur.Bu amaçla önce “ii” isminde bir dosyanıniçinde ftp yazılımında çalıştıracağı bütün komutlarıyazdırmış daha sonrada ftp programınaçtırıp bu satırları işlettirmektedir. Bunu sonucukendisini yani “winsvc32.exe” dosyasınıkopyalatmış ve kendini çalıştırmıştır. Sonolaraktan ftp erişiminde kullandığı “ii” isimlidosyayı da silmiştir.Gerçekten bağladığı ftp sunucusun çalışıpçalışmadığını anlamak için 7690inci portunaaynı kullanıcı adı ile wormu içeren bilgisayarabağlanılıp winsvc32.exe dosyasının var olduğunutespit edilmiştir. Dosyayı indirilmesi ileberaber Norton Antivirus yazılımı bu dosyanın“W32.Spybot.Worm” isimli worm olduğunu ve16 Nisan 2003’ten beri var olan bir worm’untürevi oluğunu belirtmiştir.[2]Bu bilgi ışığında yapılan incelemede benzerwormların kendileri kopyalamak için ftp istemciyazılının yanı sıra tftp ve telnet gibi araçlarıda kullandığı tespit edilmiştir.Worm yeni bilgisayarda aktif hale geldiktensonra sutt.p0rr.org isimli siteye 7475 numaralıporttan bağlantı kurmuştur. Bağlantı sonrasısunucu ile irc haberleşmesine benzer bir haberleşmeyapmaktadır. Emin olmak için aynısunucuya bir irc istemci ile bağlanılmış gerçektendeirc sunucusu olduğu tespit edilmiştir.(Resim 2)Resim 2. Wormun Bağladığı IRC Sunucusu691


Bir Worm’un AnatomisiGökhan Akın, Asım GüneşWormlu bilgisayar irc sunucusunda “PRIVMSG#renats :[SCAN]: Random Port Scan started on160.75.x.x:2967 with a delay of 5 seconds for0 minutes using 99 threads.” şeklinde bir mesajyollamış ve daha sonra bağlantıyı erişimisonlandırmıştır. Hemen peşine 160.75.0.0 Bsınıfı İTÜ/NET IP aralığına daki PC’lere raslansalbir şekilde 2967 portlarından SYN atakyapmaya başlamıştır. Buradan da anlaşıldığıüzere üzerinde çalıştığımız worm dışarıdakibir sisteme bilgi sızdırabileceği gibi dışarıdakibir sistemden emir alabilmektedir, yani aynızamanda trojen karakteristiği göstermektedir.6. Worma Karşı ÇözümWorm yazılımlarının kullandığı aynı exploitkullanılarak bazı çözümler üretilebilir.Bunlar güvelik açığına sahip bilgisayarlarınınbelirlenmesi, kullanıcı bilgisayarında bir uyarımesajı çıkartılması ve hatta açık bulunan bilgisayarlarakullanıcının haberi olmadan güvenlikyamasının yapılması olabilir. Bu amaçla İTÜBilgi İşlem Daire Başkanlığı dahilinde Kargaisimli bir yazılım geliştirilmiştir. Programınismi Worm yani Solucan yazılımlara karşı yazılmışbir program olmasından dolayı bu şekildeverilmiştir. Karga V1.0 ile güvenlik açığıbulunan bilgisayara sahipleri uzaktan uyarılabilmekteve açık bulunan bilgisayarlarınlistesi çıkartılabilinmektedir. Şu anda sadecebu makale kapsamında bulunan worm’a karşıyazılmakta olup gelecekte modüler bir yapıyakavuşturulup daha çok güvenlik açığını kapsamasıplanlanmaktadır.7. SonuçWorm yazılımları içerilerinde kendilerini klonlamakamacı temel bir ftp, tftp veya web sunucubarındırmaktadırlar. Ayrıca irc benzeriuzaktaki bir kaynak ile veri haberleşmesi yapabilecekleribir istemci yazılımı da barındırmaktadırlar.Bu sayede kullanıcıdan istenilenher bilgi sızdırılabilinmektedir. Bunun yanısıra uzaktan wormlu bilgisayara istenilen hertürlü emirde verilebilir hale gelmiştir. Bu sayesindeyüzlerce pcden oluşan bir DoS atakordusu oluşturulabilir.692En kötüsü bir kere programlanmış bir wormdaha sonra kodunda yapılacak çok küçük birmüdahale ile yeni exploitler için revize ediliptekrar tehdidini sürdürmeye devam etmektedir.Wormlar ile sebep olunan durumda ciddi birulusal güvenlik sorunu oluşturmaktadır. Wormluveya güvenlik açığı bulunan bilgisayarlarıntek tek tespiti yerine aynı exploitin kullanıcınınuyarılması için kullanılması durumunda wormunağdan temizlenme süresini çok kısaltmaktadır.Ancak bunun için sürekli yeni çıkan güvenlikaçıkları takip edilmeli ve bir kütüphaneoluşturulmalıdır. Bu amaç A.B.D.’de UlusalCERT kurumlarının sponsorluğu ile UlusalGüvenlik Açıkları Veritabanı oluşturulmuştur.[3] (National Vulnerability Database) Yenigüvenlik açıklarının ortaya çıkması ile yeniwormların çıkması sürekli devam edeceğindenkullanıcıları bu türden ulusal bir veritabanıoluşturacak bir birim oluşturulması ve kullanıcılarıuyaracak bu türden yazılımlarda paralelindegeliştirilmesi çok faydalı olacaktır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya8. Kaynaklar[1]. Microsoft Security Bulletin MS03-049,http://www.microsoft.com/technet/security/bulletin/MS03-049.mspx , Microsoft Corp.[3]. National Vulnerability Database, http://nvd.nist.gov/ , National Institute of Standardsand Technology.[2]. W32.Spybot.Worm, http://www.symantec.com/security_response/writeup.jsp?docid=2003-053013-5943-99&tabid=1 ,Symantec Corp.693


694


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaDumlupınar Üniversitesi Öğrenci İşleri Otomasyon YazılımıŞahin Sağlam, Şenol Demirci, Ayhan Pirinç, Serdar ÖzkütükDumlupınar Üniversitesi, Enformatik Bölümü, Kütahyasahin@dpu.edu.tr, senol@dpu.edu.tr, ayhanpirinc@dpu.edu.tr, serdar@dpu.edu.trÖzet: Bu çalışmada, Dumlupınar Üniversitesi Öğrenci İşleri Otomasyonunun teknik altyapısı,modülleri, modüllerin çalışma prensipleri anlatılmıştır. Dumlupınar Üniversitesi Öğrenci İşleriOtomasyonu Projesi tasarı ve programlama aşamalarında, öğrenci ile ilgili tüm işlemleri veraporlamaları; kullanıcı/grup’a, tarih/saat’e özel yetkilendirmelere dayalı olarak yönetmeliklerdoğrultusunda yerine getirecek bir yazılım olarak geliştirildi.Abstract: In this study, the technical infrastructures, modules and their operating principles of theStudent Affairs Automation of Dumlupınar University have been explained. During the stages of designingand programming of the Student Affairs Automation of Dumlupınar University, the automationsoftware has been developed in order to fulfil all the affairs and reporting concerning students, inaccordance with the regulations, relying on the authorizations specific to user/group and date/hour.Anahtar Kelimeler: Öğrenci İşleri, Yazılım, Otomasyon, Oracle, Web, <strong>Akademik</strong>GirişDumlupınar Üniversitesi Öğrenci İşleri Otomasyonunda,ayarlanan tarih aralıklarındabelirlenen modüller belirlenen kullanıcılaraaçılır, böylece belli dönemlerde kullanılan modüllereher zaman ulaşım engellenmiş olur. Birkullanıcı/grup kullanımı için oluşturulacak birmodül için başka bir modülün düzenlenmesiderlenmesigerekmez. Bunun yanı sıra yinekullanıcı/grup bazında yetkilendirmeler ile verigüvenliği sağlanır ve tetikleyiciler kullanılaraktutulan günlükler ile de hangi kullanıcının hangiişlemi ne zaman yaptığı verisi saklanır.Veritabanı sunucusu olarak kullanılan Oracle10g Veritabanına oluşturulan Paketler, fonksiyonlarve prosedürler sayesinde yapılacak bir değişikliğintek yerde olması sağlanmış ve böyleceformların, raporların (Oracle Forms-Reports),uygulamaların (Delphi exe), ve Web uygulamalarınıntekrar düzenlenme-derlenme gibi işlemlerininyapılmasının önüne geçilmiştir.Dumlupınar Üniversitesi Öğrenci İşleri Otomasyonu;Öğrenci, Öğretim Elemanı, Merkez695Öğrenci İşleri, Fakülte/YO/MYO Öğrenci işlerindenoluşan dört farklı kullanıcı grubuna hitapeder. Bu gruplar bazı modülleri ortak kullanırkenbazı modüller de bir gruba özgüdür.1. Merkez Öğrenci İşleri, birçok modülüüst yetki seviyeli kullanıcı rolleri ilekullanır. Bu modüller;• Kayıt Yenileme,• Öğrenci Kimlik / Özlük Bilgileri Görüntüleme– Düzenleme,• Harf Not – Sınav Notu değişiklik-silme,• Muafiyet notu, getirilen not işleme,• Öğrenci Sicil işlemleri,• Mezun/Muhtemel mezun tespit,• %10 tespit,• Onur/Yüksek onur, Yarıyıl Onur/YarıyılYüksek onur tespit,• İntibak,• Döneme Ders açma, derse öğretim elemanıatama, ders programı giriş işlemleri,• Bölüm ders havuzuna ders ekleme, değiştirmeişlemleri için ideal dersler,• Harç takip,• Azami süre öğrencileri tespit.


Dumlupınar Üniversitesi Öğrenci İşleri Otomasyon YazılımıŞahin Sağlam, Şenol Demirci, Ayhan Pirinç, Serdar Özkütük• ÖSYM’ den gelen metin ve resim verisiniveritabanına aktaran modül2. Fakülte öğrenci işlerinin kullandığımodüller;• Danışman atama/değiştirme,• Döneme Ders açma, derse öğretim elemanıatama, ders programı giriş işlemleri,• Harç takip,• Öğrenci kimlik / özlük bilgileri görüntüleme– düzenleme,• Mezun/Muhtemel mezun görüntüleme,• Başarı listeleri görüntüleme,• %10 listesi görüntüleme,• Muafiyet listeleri görüntüleme,• Sınav tarihleri girişi,• ÖSYM ile yerleşen öğrenci kesin kayıt,• Ve çeşitli listeler (Sınıf, Sınav, Ders vs)Fakülte öğrenci işleri, Merkez öğrenci işlerininkullandığı bir çok modülü kullanır ancak kullanılanmodüllerde sadece veriyi okuma işlemiyaparlar, değiştirmeye yetkileri yoktur. Merkezöğrenci işlerinden fazla olarak kullandıklarımodüller de vardır (Danışman Atama ve bazıraporlamalar gibi).3. Öğretim Elemanlarının kullandığımodüller;• Kayıt Yenileme / Ekle-Sil,• Duyuru Gönderme,• Ödev Alma,• Bağıl Değerlendirme modülü (Not giriş,Harf Not atama, Not ilan ),• Öğr. Elm. Ders Programı,• Öğr. Elm. Kimlik Bilgileri,• Şifre Değiştirme,• Sınıf ders listeleri,• Danışmanlık İşlemleri,• Geçmiş dönemlerin ders listeleri,• ÖSYM ile yerleşen öğrenci kesin kayıt.4. Öğrencilerin kullandığı modüller;• Kayıt Yenileme,/Ekle-Sil,696• Sınav Tarihleri,• Gelen duyurular,• Ödev Gönderme,• Transkript,• Sınav notları,• Ders Programı,• Kimlik Bilgileri,• Doğal Afet Bilgileri,• Parola Değiştirme,• Harç Öğrenme,• Görüş ve Öneri gönderme,• Parola Hatırlatma.ÖSYM’ den gelen metin ve resim verisiniveritabanına aktaran modülMerkez Öğrenci İşleri’ ne teslim edilmek üzereolan modülün son testleri yapılmaktadır. Bugünekadar modülün yaptığı işlem elle yapılıyordu.ÖSYM’ nin üniversitelere gönderdiği heryıl değişebilen bir yapıya sahip olan verininveritabanına aktarılması için yeterli esnekliğesahip bir modül tasarlandı. Esneklik sayesindeveriler hangi yapıda olursa olsun istenilenalanlar seçilip veritabanında ilgili tabloda eşleştirilenalanlara aktarılmaktadır.ÖSYM ile yerleştirilen birinci sınıföğrencilerinin ders kaydını yapan, kimlik/özlük bilgileri değişikliklerini yapan modül:ÖSYM’ den alınıp veritabanına aktarılan Öğrenciverileri kullanılarak kesin kayıt yapanlarile yapmayanları ayırıp, ders kayıtlarını yapan,verileri düzenleyebilen, öğrenciye ait ders programı,ders kayıt formu, öğrenci belgesi raporunuveren bir modül olarak tasarlandı. Ayrıca şubeliderslere öğrenciler sırayla dağıtılarak, şubelerinbirinde öğrenci yığılması engellenmiş oldu.Kayıt Yenileme Modülü:Ara sınıfların yönetmelik ile belirlenen çerçevededers seçim işlemi için tasarlanan modüldür.Yönetmelik çerçevesinde; akademik yetersizlikdurumunda üst sınıftan ders seçilememesi, alınabilecekkredinin aşılmaması, dersin öncelikliolarak öğrencinin bulunduğu öğretimden seçtirilmesi,alınan derslerin ders programlarınınbirbirleriyle çakışmaması, öncelikli olarak alt


sınıf derslerinden geçer not alınmayanlarınınseçtirilmesi gibi kontroller kullanılarak kayıthatalarının olması engellenmektedir.Modül, Oracle Forms-Reports kullanılarakDumlupınar Üniversitesi Merkez Kampusuve bağlı MYO’ larda çalışması için tasarlandı.(Web üzerinden öğrencilerin kampusa gelmedenkayıtlarını yapabilmeleri için ise Delphi’de, IIS uzantısı olarak bir DLL geliştirildi.)Modül danışmanların ve merkez öğrenci işlerininerişimine açık olup, kayıt yapılacak olanöğrencinin numarası ve şifresi (Danışmanlariçin) ile işlem yapılabilmektedir.Kayıt yenileme ve ekle-sil işlemlerinin ikiside aynı modül tarafından yapılır. Modül Kayıtyenileme mi, ekle-sil mi yapılacağını tarihlerebakarak ayırt eder. Belirlenen gün ve saattekayıtlar başlar ve yine belirlenen gün ve saattebiter. Kayıt yenileme döneminde kaydını yaptırmayanbir öğrenci ekle-sil döneminde kayıtyaptıramaz (eğer mazereti Y.K.K ile geçerlikabul edilirse karar tarih ve karar no verisi işlenerekkayıt işlemi yapılabilir). Öğretim elemanıkullanıcı adı ve şifresi ile birlikte açtığıana menüden kayıt yenileme modülüne ulaşır,burada öğrenci no ve öğrenci şifresi sorulmaktadır.Öğretim elemanı, numarası ve şifresinibilmediği bir öğrencinin kaydını yapamaz.Kayıt işlemi öğrenci ile beraber yapıldıktansonra, (veya web’den öğrenci kendisi de yapabilir)ders kaydı danışman tarafından yinesistemden onaylanır, kaydı onaylanan öğrenciartık kendi başına kaydında bir değişiklikyapamaz, sadece danışmanı ile beraber yapabilir.Üç nüsha halinde düzenlenen ders kayıtformu raporu imzalandıktan sonra kayıt işlemitamamlanmış olur.Öğrenci Kimlik / Özlük BilgileriGörüntüleme – Düzenleme modülü:Öğrenci bilgilerinin görüntülenip değiştirilebildiği,öğrenciye ait transkript, öğrenci belgesi,akademik form gibi raporların alınabildiği, öğrencininsicil işlemlerinin yapıldığı modüldür.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya697Harf Not – Sınav Notudeğişiklik-silme modülü:Öğrencinin daha önceki dönemlerde almış olduğuderslerin harf not değişikliği veya bulunulandönemde vize, final gibi sınavlarda almışolduğu notları değiştirmek için kullanılanmodüldür.Muafiyet notu, getirilen not işleme modülü:Öğrencinin muafiyet sınavlarından veya dahaönce başka bir bölümde veya başka bir üniversitedeokumuş olduğu derslerden almış olduğubaşarılı notları ders geçmişine işlemek içinkullanılan modüldür.Mezun/Muhtemel mezun tespit modülü:Dönem başı kayıt yenilemelerden sonra mezunolması muhtemel öğrencileri bulmak için kullanılanmuhtemel mezun ve dönem sonu not girişişlemlerinden sonra mezun olması kesinleşen öğrencileritespit etmek için kullanılan modüldür.%10 tespit modülü:İkinci öğretim öğrencilerinden sınıfının en başarılıöğrencilerini bulan ve sınıf mevcudununonda biri kadarını işaretleyen modüldür.Onur/Yüksek onur, Yarıyıl Onur/YarıyılYüksek onur tespit modülü:Yarıyıl sonlarında; Onur veya Yüksek Onuröğrencisi olmaya hak kazanmış öğrencileri, bahardönemi sonunda ise mezun olan öğrencileriçinden Onur/Yüksek Onur öğrencisi olmayahak kazanmış öğrencileri belirleyen modüldür.İntibak modülü:Herhangi bir birimde herhangi bir sebepten kapatılan,bölünen veya başka sebeplerden dolayıokutulmayan bir dersi, Öğrenci bazında veyagenel olarak başka bir ders ile eşleştirmek içinkullanılan üst düzey yetki gerektiren modüldür.Döneme Ders açma, derse öğretim elemanıatama, ders programı giriş işlemleri modülü:Merkez Öğrenci İşlerinin her zaman, BirimÖğrenci İşlerinin sadece dönem başlamadanönce kullandığı modülden; Havuzdaki ders-


Dumlupınar Üniversitesi Öğrenci İşleri Otomasyon YazılımıŞahin Sağlam, Şenol Demirci, Ayhan Pirinç, Serdar Özkütüklerden birini açma/kapatma, Öğretim elemanıdeğiştirme, dersin programını girme/değiştirme,dersle şube açma/kapatma, görevlendirmeoluru, ders programı gibi raporları alma gibiişlemler yapılabilmektedir.İdeal dersler modülü:Bölüm ders havuzuna ders ekleme, değiştirmeişlemleri için kullanılan modüldür. İdeal derslerdebulunmayan bir ders dönem başında açılabilecekdersler listesinde görüntülenemez.işlemi vaktinde yapıldıktan sonra girilen notlarınöğrenciler tarafından görünebilmesi için notlarınilan edilmesi gerekir. Notların ilan edildiğitarih aynı zamanda maddi hata dilekçesi vermesüresinin ilk günüdür. Notlar ilan edildikten sonraöğretim elemanı notlar üzerinde herhangi birdeğişiklik yapamaz, bu aşamadan sonra yapılacakdeğişiklik yönetim kurulu kararıyla MerkezÖğrenci İşleri tarafından yapılabilir. Ayrıca bumodülden sınavların yüzdelikleri girilebilmekte,sınav not listeleri alınabilmektedir.Harç takip modülü:Öğrenci harç listeleri oluşturmak için kullanılanmodüldür.Azami süre öğrencileri tespit modülü:Okuduğu dönem sayısı azami öğrenim süresineeşit olan öğrencileri bulan modüldür, buöğrencilere sınav hakkı verilmektedir.Duyuru Gönderme modülü:Öğretim elemanı dersini alan öğrencilerin birbölümüne, tamamına veya tüm derslerini alanöğrencilerine bu modülü kullanarak mesaj gönderebilir.Öğrenci sisteme giriş yaptığı ilk andakendisine gelen mesajlar listelenecektir, mesajlarıntamamını okumadan sistemden faydalanamayacaktır.Öğretim elemanları ödev vermek,ders konusu bildirmek, ödev teslim süresi ile ilgiliuyarılar yapmak, ek ders saatleri bildirmekvb amaçlar için sistemi kullanmaktadırlar.Ödev Alma:Öğretim elemanı; ödevlerini ödev göndermesistemini kullanarak gönderen öğrencilerinödevlerine ulaşabilmektedirler. Bu modülüntestleri bitmiştir, çok kısa zamanda faal durumagetirilecektir.Bağıl Değerlendirme Modülü:Öğretim elemanının verdiği derslerine ait notlarıgirebileceği, yönetmelik çerçevesinde harf notlarıatayabileceği modüldür. Öğretim elemanısınava ait belirlenen tarih aralıklarında o sınavınnotlarını girmek zorundadır. Son giriş tarihi geçtiktensonra not giriş işlemi kapanır. Not giriş698Danışmanlık modülü:Bu modülde Öğretim elemanı danışmanı olduğuöğrencilerin; kayıt olup olmadıklarını,hangi dersleri seçtiklerini, kayıtlarını onaylatıponaylatmadıklarını izleyebilir, seçmiş olduklarıderslere ait notlarını görebilir, transkript veakademik formlarını alabilir.Ayrıca Öğretim Elemanlarının; ders programlarınıalabilecekleri, geçmiş dönemlerde vermişoldukları derslerin not listelerini alabilecekleri,sınıf listeleri alabilecekleri, sınıf imza listelerinialabilecekleri bir modül de bulunmaktadır.Teknik altyapı:Projeye başlandığında veritabanı olarak bir,Application Server olarak iki adet sunucu kullanılmaktaydı.Bu sunucuların teknik özelikleri;Oracle 9i Veritabanı sunucusu (United Linux);Çift Pentium III Intel Xeon 700 Mhz işlemcili,4 GB RAM,5x36 GB SCSI HDD.Oracle Application Server;1. Uygulama sunucusu olarak (United Linux) ;Çift Pentium IV Intel Xeon 2.4 Ghz HyperThreadİşlemcili,4 GB RAM,2x36 GB SCSI HDD.2. Uygulama sunucusu olarak (United Linux);Çift Pentium IV Intel Xeon 2.4 Ghz HyperThreadİşlemcili,2 GB RAM,2x36 GB SCSI HDD.


Proje başlangıcında kullanılan Oracle ApplicationServer 9i’ nin performans sorunları vesunucuların pek de iyi olmayan performanslarındandolayı Uygulama sunucusu olarakkullanılan sunucu aşağıdaki donanımlara sahipbir sunucu ile değiştirildi. Bu değişiklik performansıgözle görülür bir şekilde artırmış, OracleApplication Server yazılımının yeni sürümününkullanılmaya başlamasıyla performansdaha üst seviyelere çıkarılmıştır.Veritabanı sunucusu da, geliştirilmeye devameden Otomasyonda kullanılan karmaşık SQLcümlelerine yeterince hızlı cevap veremediğiiçin aşağıdaki donanıma sahip sunucular iledeğiştirilmiştir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaVeritabanı sunucusu Rack Mountable (2 adet)(Red Hat Advanced Server)Çift Opteron işlemcili8 GB RAMDual Gigabit EthernetFiber Channel AdapterVe SAN (Storage Array Network) 1.2 TB4 - SonuçBu bölümde; sistem geliştirilirken karşılaşılangüçlükler ve sonuçlar ele alındı.Oracle Application Server (Rack Mountable)(Sun Solaris)Uygulama sunucusu;UltraSparc IIIi 4x1Ghz işlemci16 GB RAM3x36 GB SCSI HDDIIS (Rack Mountable) (Windows 2003)Çift Opteron işlemcili8 GB RAMDual Gigabit EthernetFiber Channel AdapterVe SAN (Storage Array Network) 1.2 TBRack kabinde iki adet 24 portlu Gigabit Switchkullanıldı. Veritabanı sunucularından her biribir Switch’e bağlandı, böylece Switch’lerdenbirinin devre dışı kalması durumunda dahi diğerSwitch veritabanına olan bağlantının kesintiyeuğramasını engellemektedir. Aynı zamandaSwitch’ler, Rack kabindeki veri aktarımı ve HeartBeat(Sunucuların birbirlerinin aktivitelerinikontrol etmesi) bağlantısı için kullanılmaktadır.699Güçlükler/Dezavantajlar;• Kullanıcıların bilgisayar (/Otomasyon)kullanım alışkanlıklarının yeterli seviyedebulunmaması,• Gerekli verilerin zamanında girilmemesi,• Sık sık gelen değişiklik talepleri,• Danışmanlık sistemine alışamayan öğretimelemanları,• Öğrencilerin ve Danışmanların şifrelerinipaylaşmaları.Avantajlar;• Yazılımı geliştiren ekibin Üniversiteniniçinden kişiler olması,• Personel tarafından geliştirildiği için maliyetdüşük,• Artan Öğrenci Memnuniyeti.


700


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaDumlupınar Üniversitesi WEB/WAP TabanlıÖğrenci Bilgi ve Uzaktan Kayıt SistemiAyhan Pirinç, Şahin Sağlam, Şenol Demirci, Serdar ÖzkütükDumlupınar Üniversitesi, Enformatik Bölümü, 4<strong>31</strong>00, Kütahyaayhanpirinc@dpu.edu.tr, sahin@dpu.edu.tr, senol@dpu.edu.tr, serdar@dpu.edu.trÖzet: Öğrenci bilgi ve otomasyon sistemleri, artan öğrenci sayıları ve hızla gelişen bilgi toplumuile birlikte üniversiteler ve öğrenciler için vazgeçilmez hizmetler haline gelmiştir. Yazılımlarınişleyişinin yönetmelik ile tamamen uyumlu hale gelmesi öğretim elemanları ve öğrencilerin hatayapma kaygılarının azalmasını sağlamıştır. Böylece bilgi sistemleri ve uzaktan kayıt kullanımı dagiderek artmaktadır. Bu çalışmada Dumlupınar Üniversitesi’nde gerçekleştirilen ve halen kullanılmaktaolan öğrenci otomasyonunun WEB/WAP tarafındaki mimarisinin teknik ve işlevsel özellikleritanıtılmaktadır. Otomasyon üç yılı aşkın bir süredir başarılı bir şekilde hizmet vermektedir.Abstract: In this study, the technical and functional features of the student automation on theWEB/WAP, which has been performed and still in use by Dumlupınar University have been introduced.Our regulations are in credit systems. This automation system has successfully servedto the needs of our students for more than three years. The distance-registration system that beginswith the ActiveX continues to serve by using the HTML-coded interface which is independentfrom the platform. Though having experienced some kind of problems from time to time inthe first three semesters, DPU has succeeded in completing the registrations without facing anytroubles for the last two periods. The use of distance-registration system is gradually increasingdue to the full-accordance of the automation with the regulations, and declining of the students’anxieties related with the registration system.Anahtar Kelimeler: Yazılım Otomasyon, Öğrenci Bilgi Sistemi, Uzaktan Kayıt Sistemi, Web Broker.1. Giriş701Öğrenci bilgi sistemi üniversitemizde ilk olarak2003-2004 Güz yarıyılında Oracle Formsile geliştirilen uygulamalarla, Oracle veritabanısunucusu (sürüm 9i) ve uygulama sunucusu(iAS 9iR2) üzerinden hizmet vermeye başlamıştır.Ancak bu yapı kısa süre içerisinde bazısıkıntıları da beraberinde getirmiştir. Intranetkullanımı için tasarlanmış olan bu üç katmanlı(three tier) sistemin, çalışması için istemci tarafındayaklaşık 8 MB boyutunda java sanalmakinesine (oracle jinitiator) ihtiyaç duyması,kullanımında sıkıntılara sebep olmuştur. Ayrıcabinlerce öğrencinin bu sanal makineyi indirmeleriise kullanıcılara ve ağa büyük bir yükgetirmiştir. Eski sistemin en önemli sorunlarındanbiri de binlerce öğrencinin sisteme oturumaçmaları nedeni ile sistem kaynaklarının ciddişekilde zorlanması olarak oluşmuştur, bu durumaOracle uygulama sunucusunun 9iR2 sürümününyetersiz oturum yönetim sistemi deeklendiğinde İnternet hattındaki kopmalar ileoluşan oturum kayıpları ciddi kaynak israfınayol açmaya başlamıştır. Bu sebeplerden dolayıkampüs içerisinden yapılan kayıtlarda bile400-500 kullanıcı bağlantısının üzerine çıkılamamıştır.Bu sistem ile uzaktan kayıt sistemigeliştirilmesi düşünüldüğünde ise yaklaşık28000 öğrencinin üç günlük kayıt süresi içerisindegünde ortalama 9350 bağlantı yapacağıve sistemin bu yükü kaldıramayacağı öngörülmüştür.Bu sebeplerden dolayı otomasyonunöğrenci ayağında sorun yaşanmakta olduğu


Dumlupınar Üniversitesi WEB/WAP Tabanlı Öğrenci Bilgi ve Uzaktan Kayıt SistemiAyhan Pirinç, Şahin Sağlam, Şenol Demirci, Serdar Özkütükve öğrenci otomasyondan verimli bir şekildesonuç alınmadığı sürece otomasyonunun başarısındanbahsetmek mümkün olamayacağıdüşünülmüş ve yeni bir çalışmanın yapılmasıgereği ortaya çıkmıştır.Ardından 2004-2005 güz kayıt döneminde kullanılmaküzere istemci tarayıcısında çalışan birActiveX uygulaması yazılmış ve ilk uzaktankayıt sistemine geçilmiştir. Böylece sunucularabinen yükün büyük bir bölümü uzaktan kayıtyapan öğrencilerin bilgisayarlarına dağıtılmıştır.Ancak ActiveX’in zaman içinde tüm yönetmelikkurallarını barındıracak şekilde güncellenerekistemci bilgisayarlara son sürümünyeniden yüklenmesine zorlatılması kullanıcıtarafında sıkıcı bir durum yarattığı gibi sistemtarafında da yine kaynak sarfiyatına neden olmuştur.Ayrıca ActiveX’in işletim sistemi bağımlılığı,java applet ve .net uygulamalarınınsanal makinelere ihtiyaç duymaları, tamamenplatformdan bağımsız olan HTML+javascriptkoduna yönelime sebep olmuştur. Zamanla verilenhizmetlerin sayısı ve fonksiyonelliğininartmasıyla işaretçi (pointer) ve record (Pascal)/struct(C/C++) gibi veri tiplerine ihtiyaç duyulmuşancak sunucu tarafında kullanılan javadilinin bu konuda yeterli esnekliğe veya kolaykullanıma sahip olmayışı istenilenleri gerçekleştirmeyizorlaştırmıştır. Günümüzde bu zorluklarıaşmak için işaretçi ve record veri tipidesteği olan pascal dili ve Delphi uygulamageliştirme yazılımına geçilerek bu çalışmadaanlatılmaya çalışılacak sistem hazırlanmıştır.Yukarı değinilen sorunları ortadan kaldırmakiçin 2004 bahar döneminde Windows XP Professionalüzerinde Oracle Veritabanı ile birliktegelen apache web-java sunucusu kurulmuş veOracle JDeveloper ile yazılan Java class’larıçalıştırılmıştır. Bir başka deyişle dinamik websayfası sistemine geçilmiştir. JSP yerine Javaclass’larının tercih edilmesini nedeni daha kısasürede sonuca varılmasıdır (Code Explorer,Intelli sense ve hata denetimi sayesinde). Buaşamada verilmiş hizmetler ise şunlardır:• Transkript (Dönemlere ait notlar)• Sınav notları• Kimlik bilgileri• Görüş ve öneri• Parola değiştirme7022. Sistem TasarımıVerilen hizmetler istemci tarafında platformdantamamen bağımsız çalışacak şekilde tasarlanmıştır.İstemcide herhangi bir kurulumgerektirmemektedir. Sisteme WEB veya WAPstandardını destekleyen tarayıcılarla erişilebilmektedir.Her iki tür tarayıcıdan bağlanankişiler ortak servisin ürettiği HTML ve WMLkodlarını görüntülemektedirler.2.1. PlatformPlatform öğeleri olarak sınıfında en iyi teknolojiyesahip ürünler kullanılmaya çalışılmıştır.Bunlar aşağıda sıralanmıştır.Veritabanı : Oracle 10gİşletim sistemi : Windows 2003 ServerWEB Sunucusu : Microsoft IISUygulama geliştirme: DelphiSistem, tarayıcılara giden veya tarayıcılardangelen bilgilerin veritabanıyla ilişkisini düzenleyenve ISS uzantısı olarak çalışan bir DLL’edayanmaktadır. Bu DLL, Delphi ile Web Brokersınıfı kullanılarak yazılmıştır. Web Brokersınıfının kullanılmasının sebebi Apache websunucusu kullanmak istediğimizde bu sunucuyageçişi mümkün kılmasıdır. Web Brokersınıfı Windows ISAPI’lerini kullanarak ISS ilebağlantı kurmaktadır.2.2. Oturum açmaSistemin WEB tarafı statik bir ana sayfa ve buana sayfanın içinde dinamik değişen bir çerçevedenmeydana gelmektedir. Parola gerektirmeyenhizmetler ile ilgili linke tıklandığındahemen görüntülenmektedir. Parola gerektirenbir hizmet tıklandığında ise çerçeve içindeparola sorulmaktadır. Girilen parola bilgileriaynı zamanda ana sayfa içinde javascript kod-


ları içinde bulunan değişkenlerde bir sonrakiisteklerde kullanılmak üzere saklanmaktadır.Yani “oturumu kapat” düğmesine tıklanmadığısürece bu bilgiler kaybolmamaktadır. İster anasayfadan ister çerçeve sayfasından bir istek içintıklanıldığında sisteme gönderilen parametreleryanında parola bilgileri de gönderilmektedir.Bu bilgileri alan sunucu her defasında gelenparola bilgilerini veritabanındaki parola bilgileriile karşılaştırarak yetkili kişi olup olmadığınabakar. Eğer yetkili ise istenilen hizmetverilir değilse parola tekrar sorulur.2.3. Performansİstemci tarafında kullanılacak nesneler (simge,resim, metin, fonksiyonlar vs.) ana sayfadakijavascript kodları içine bir kereye mahsus indirilirve bu nesneler gerektiği yerlerde buradançağrılarak tekrar tekrar kullanılır. Sistem buaçıdan Ajax teknolojisine benzetilebilir.2.4. VerimUygulama sunucusunda hiçbir zaman oturumaçılmaması, kaynakların minimum seviyedetutulmasını sağlamıştır. İstemci için gereklinesneler bir kereye mahsus indirildiği için İnternetbant genişliği kullanım miktarı kayıt dönemindedahi 4MBit civarını aşmamıştır.2.5. GüvenlikVeri ve işlem güvenliği açısından “SQL injection”türü saldırılara imkan verebilecek kodlarakarşı önlemler alınmıştır.Kayıt döneminde uzaktan kayıt yapan öğrencilerimizdengelen istekler veritabanına işlenmedenönce yine veritabanı içinde yazılan ve isteklerinyönetmeliğe uygunluğunu denetleyenfonksiyon veya prosedürlerle tekrar denetlenmektedir.Eğer yönetmeliğe uygun olmayan birdurum varsa kullanıcıdan düzeltmesi istenmektediraksi halde işleme izin verilmemektedir.Oturum açma güvenliğinin sağlanması içinoturum açma girişimi için beş kez deneme hakkıverilmiştir. Beşinci denemenin sonunda isekullanıcı bir saat beklemeye alınmaktadır.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya703İşlem takibi için günlük dosyaları tutulmuştur.Günlükler sayesinde hangi kullanıcının hangiişlemi ne zaman yaptığına dair veriler tutulmuştur.Ayrıca düzenli olarak tüm veritabanıbirçok noktadan yedeklenerek verilerin bütünlüğükoruma altına alınmaya çalışılmıştır.2.6. Çekirdek kodlarOtomasyonla ilişkili her türlü uygulama, veritabanısunucusundaki, yönetmelik kurallarınıiçeren yerleşik (stored) fonksiyon, prosedür vepaketleri kullanmaktadır. Fonksiyon, prosedürve paketlerde yapılacak herhangi bir değişikliktentüm uygulamalar eşzamanlı olarak etkilenmektedirler.Bu da uygulamaların düzenlenipderlenmesi gibi zaman alıcı süreçlerin enaza indirilmesi sağlamıştır.2.7 HizmetlerÜniversitemizin fakülte ve yüksek okul öğrencilerintamamı öğrenci bilgi sistemindeki hizmetlerintümünden faydalanmaktadırlar.Öğrenci duyurusu varsa veya bir anketi doldurmasıisteniyorsa öncelikle bu iki sayfayı okumasıveya doldurması zorunlu kılınabilmektedir.WAP hizmetlerine öğrenciler GSM şebekelerinikullanarak dünyanın her yerinden ulaşabilmektedirler.Bunun için telefonun WAP desteğininolması yeterlidir.WEB için:• Kayıt yenile• Dönem notları (Transkript)• Ders programı• Sınav notları• Harç miktarı• Sınav tarihlerini ve yeri• Kimlik ve doğal afet ile bilgileri• Duyuru• Anket• Parola değişikliği• Parolaların mail adresine gönderilmesi• Sık sorulanlar• Görüş ve öneri


Dumlupınar Üniversitesi WEB/WAP Tabanlı Öğrenci Bilgi ve Uzaktan Kayıt SistemiAyhan Pirinç, Şahin Sağlam, Şenol Demirci, Serdar ÖzkütükWAP için:• Ders programı• Dönem notları• Sınav notları• Harç miktarı• Sınav tarihlerini ve yeri• Parola değişikliği• Parolaların mail adresine gönderilmesi3.1. Uzaktan kayıtÖğrenci için uzaktan kayıt sistemi kayıt dönemiile (öğrencinin akademik durumu (kayıtyenileme için gerekli şartlar) yeterli ise) başlamaktadırve ekle/sil dönemi sonuna kadardevam etmektedir. Öğrenci danışmanına onaylatmadığısürece ders ekle/sil yapabilmektedir.Kaydı onaylanan öğrenci artık kaydında birdeğişiklik yapamaz, değişiklik yapma sadecedanışmanı ile beraber sisteme giriş yaptığındamümkündür. Kayıt yenile işleminin hukukiaçıdan kesinleşmesi için “Onaylı Kayıt Formu”alınması gerekmektedir. Aksi halde yapılan kayıtgeçersiz sayılmaktadır. Onaylı Kayıt Formualma süresi genelde derslerin başlamasıylabirlikte ilk üç günün mesai saatleridir ve buzaman dilimi aynı zamanda ekle/sil dönemidir.Uzaktan kayıt sisteminin temel akış diyagramışekil 3.1 ‘de verilmiştir.Seçilebilecek derslerKayıt başarılıDers Seçimi veya Danışman OnayıDers Kayıt Formu<strong>Akademik</strong> durumyeterli mi?HDanışmanEDers kendiöğretiminde mi?HEEEKendi öğretimindeseçilen derslerinsaatleri ileçakışıyor mu?HYönetmeliğeuygun mu?(sunucu)EDersin kontenjanıdolu mu?HEKendi öğretimindekontenjanı dolumu?EHHEKayıt veyaEkle/Sil dönemimi?HDanışman onayıvar mı?ESeçilen derslerinsaatleri ileçakışıyor mu?HEHBankadekontundaki şifredoğru mu?Alabileceği krediaşıldı mı?EKaydetHDerslerin seçimitamam mı?HBanka dekontundaki şifreEŞekil 3.1 Kayıt yenile akış diyagramı704


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaUzaktan kayıt yenileme işlemi zorunlu değildir.Öğrenci kayıt dönemi tarihleri içinde kaydınıdanışmanıyla da yapabilmektedir.Öğrencilerin uzaktan kayıt hizmeti üzerinde pratikyapabilmesi için kayıt işlemleri her zaman açıktutulmaktadır. Bu durumun kayıt döneminden tekfarkı öğrencilerin yaptıkları değişliklerin veritabanınakaydedilmesine izin verilmemesidir.Uzaktan kayıt arayüzü WEB tabanlı olup koduntamamı HTML dili kullanılarak yazılmıştır.Sayfa içeriği ve parametreleri javascriptkodları tarafından kontrol edilmektedir.Görüş ve Öneri sistemi ile duyuru hizmetlerikullanılarak karşılıklı diyalog kurulmuş, olasısorunlar en kısa zamanda çözümlenmiştir.Kayıt yenile sayfası açıldığında Şekil 3.2 degörülen sayfa gelmektedir. Bu sayfada, öğrencininakademik durumunu özetleyen bilgiler,seçilen dersler, ders saatleri, açılan derslereait bilgiler ve yönetmelikle ilgili bazı uyarılargörülmektedir. Burada aynı referansa ait (eşdeğer)derslerin farklı bölümlerden seçimine izinverilmemektedir. Bunun nedeni yönetmelikgereği bölüm başkanının izni alındıktan sonradersin danışman ile birlikte seçilmesi gerekti-Sekil 3.2 Dumlupınar Üniversitesi Kayıt Yenile sayfası705


Dumlupınar Üniversitesi WEB/WAP Tabanlı Öğrenci Bilgi ve Uzaktan Kayıt SistemiAyhan Pirinç, Şahin Sağlam, Şenol Demirci, Serdar Özkütükğindendir. Bu işlemler daha çok akademik bilgisistemi tarafında yapılmaktadır.3.2. Ödevlerinin öğretimelemanına gönderilmesiÖğrenciler, ödevleri seçtikleri dersle ile ilişkiliolarak gönderebilmektedirler. Bunun için önceders ve ilgili ödevin dosyası seçilerek sistemegönderilir. Ödevler derse ait klasörlerde saklanır.Bu hizmet şu anda test aşamasında olmaklabirlikte yakın gelecekte dersin öğretimelemanı akademik bilgi sisteminden derse aitdosyaların tümünü sıkıştırılmış bir dosya içindealabileceklerdir.4. SonuçÇalışmanın sonuçları verim artırımı, istatistikselçalışmalar ve öğrencilerin sisteme yaklaşımıolarak üç ana gruba ayrılmıştır.Verim artırıcı sonuçlara kısaca değinilecek olunursaaşağıdaki sıralama yapılabilir:İlan panolardaki ders programı, sınav sonuçları,sınav tarihleri ve yerleri ile ilgili iletişimproblemleri önlenmiştir.Verimli Sunucu/İstemci haberleşme betikleri(script) sayesinde çift AMD Opteron(2400Mhz) işlemci ve 4 GB RAM donanımlısunucuda maksimum %30 CPU yükü gözlenmiştirve güvenlik duvarı üzerinde 4 Mbit bantgenişliği garantilenmesinin yeterli olduğu sonucunavarılmıştır.Danışman odaları önündeki beklemeler ciddioranlarda azalmıştır.Öğrencinin kayıt döneminde üniversiteye gelipgitme zorunluluğu ortadan kalktığı için giderleriazalmıştır.Harç tahsilatları ülke geneline dağıtıldığıve kayıt döneminden önce başladığı içinKütahya’daki bankalarda kayıt zamanı oluşankuyruklar sona ermiştir.Öğrenciye daha özgür bir şekilde ders seçmeimkanı sunulmuştur.Yapılan anket ve istatistik çalışmaları ise aşağıdakigibi özetlenmiştir:Üniversitemiz öğrencilerine kayıt ile ilgili görüşlerinialmak için “Gelecek dönemlerde kayıtyenileme nerede yapılsın?” sorusu yöneltilmişve alınan sonuçlar tabloda gösterilmiştir.Anket maddeleri% OylamaBölümlerde 16Bölümlerde+Uzaktan 33Uzaktan 51Yapılan ankete göre öğrenciler üniversiteden aldıklarıuzaktan kayıt hizmeti için % 51 üzerindeoranında hoşnut oldukları yorumlanabilinir.%10 öğrenci kayıt oranıyla başlayan uzaktankayıt sistemi 2006–20<strong>07</strong> güz döneminde%50’yi aşmıştır.Öğrencilerin sisteme yaklaşımları ve etkileşimleriise genel olarak olumludur.Görüş ve Öneri sistemi ile duyuru hizmetlerikullanılarak karşılıklı diyalog kurulmuş ve olasısorunlar en kısa zamanda çözümlenme imkanıdoğmuştur.WAP hizmetleri bilgisayar bağlantısı zorunluluğukısmen ortadan kaldırmış öğrencilerinGSM şebekesi olan her yerden cep telefonu ilemekandan bağımsız olarak bazı hizmetlerdenfaydalanması sağlanıştır.Bilgiye hızlı ve kolay erişim sağlanmıştır.Ödev gönderme hizmeti sayesinde öğretimelemanı ve öğrencinin teslimat ile ilgili sıkıntılarıasgariye indirilmiştir. Ayrıca ödev arşivlemedenkaynaklanan (CD toplama, CD okumavs.) sıkıntılar azaltılarak öğretim elemanlarınınödev okuma performansı artırılmıştır.706


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSonuç olarak üretilen yazılımın kuruma ve öğrencilereciddi bir oranda katma değer sağladığıdüşünülmektedir. Ayrıca sistemin uzaktankayıt yapmayı düşünen diğer üniversiteler içinde ilgi çekici yönleri olduğu düşünülmektedir.Gelecekte ise uzaktan kayıt işlemlerinin öğrencilerinbilgisayar kullanım yetenekleri ve butür sistemlerin işleyişine olan güvenleri artıkçaçok daha yüksek kullanım oranlarına varacağıdüşünülmektedir.5. KısaltmalarISAPI : Internet Server ApplicationProgramming InterfaceWAP : Wireless Application ProtocolWML : Wireless Markup LanguageHTML : HyperText Markup LanguageAJAX: Asynchronous JavaScript and XML6. Kaynaklar[1] Dumlupınar Üniversitesi Öğrenci Otomasyonu,2003-20<strong>07</strong>, KÜTAHYA, http://sis.dpu.edu.trIIS :DLL :Internet Information ServicesDynamic Link Library7<strong>07</strong>


708


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaYüksek Öğretimde Ortaklaşa Oluşturulan Ders Notları içinWiki Tabanlı İşbirşiği Platformu Uygulamasıİ. Serdar ÖzkütükDumlupınar Üniversitesi, Enformatik Bölümü, 4<strong>31</strong>00, Kütahyaserdar@dpu.edu.trÖzet: İnternet teknolojileri her geçen gün biraz daha hayatımızın içine girmekte ve topluluklar bilgipaylaşımlarını daha esnek ve daha hızlı yapabilmek için bu sistemleri sürekli geliştirmeye çalışmaktadır.Bu çalışmaların bir sonucu olarak klasik yöntemlerle yürütülen öğretim çalışmaları İnternet’etaşınmış, çeşitli öğretim altyapıları ve içerikleri bu ortama uygun hale getirilmiştir. Fakat bilginin akışyönü uzun süre klasik öğretim yöntemleri ile paralel gitmiş ve öğretim tekil noktalardan topluluğadoğru olmuştur. Günümüzde ise paylaşımlı anlayış insanların bilgi üretimini ve aktarımını köktendeğişime uğratmaya başlamıştır. Ortaklaşa oluşturulan bu etkileşimin merkezinde sayılabilecek sistemlerdenbiride Wikilerdir. Bu çalışmada bir öğretim tekniği oluşturmak için üniversite öğrencilerinedağıtılan Wiki kullanıcı adı ve parolaları ile platform üzerinde kendi ders notlarını hazırlama izni verilmiştir.Bunu yaparken TWiki yazılımı kullanılmıştır.Sonuç olarak oluşan içeriğin çift taraflı olarak sürekli güncelleştirilerek iyileşmesi sağlandığından öğrencilerile öğretim elemanı arasında iletişim düzeyi maksimize edilmiştir. Öğrenciler ezberci yaklaşımdanuzaklaştırılarak sorgulayıcı öğretim modeli benimsetilmeye çalışılmıştır. Ayrıca öğrenciler arasındabir yarışma ortamı oluşturularak yapılan katılımlar puanlanmış ve öğrencilere not verilmiştir.Anahtar Kelimeler: Uzaktan Eğitim, Sorgu Tabanlı öğretim, Öğretim Metodu.Wiki Based Collaboration Platform Application for CollaborativeLecture Notes in Higher EducationAbstract: Day by day internet technologies covers human life and communities continuously developthese systems for faster and more flexible sharing. One of the results of these efforts, finds application ineducation field such that classical teaching methods has been moved to internet and other various educationinfrastructures and contents have been adapted to this environment. However for a long time, flowdirection of information had gone parallel with classic education methods and had been from certainpoints to community. In today, collaboration and sharing mentality has totally changed community’sinformation production and transfer. Wiki is one of the major systems of this interactive collaboration.In this study, in order to form an education technique, university students are allowed to prepare theirlecture notes on a platform developed by using their wiki user names and passwords. For this purposeTWiki software is employed.As a result, by providing continuously updated and mutually improving content, communication levelbetween lecturer and students is maximized. Students are asked to avoid memorizing, rather, directedto inquiry based learning. Additionally, student contributions are graded in a competition environment.Keywords: Distance Learning, Inquiry Based Learning, Learning Method.709


Yüksek Öğretimde Ortaklaşa Oluşturulan Ders Notları için Wiki Tabanlı İşbirşiği Platformu Uygulamasıİ. Serdar Özkütük1. Wikilere GirişWiki ismi Hawaii dilinde çabuk anlamına gelenwikiwiki kelimesinden türetilmiştir. Enbasit tanımıyla Wiki, insanların web sayfalarıüzerinde istediği gibi düzenlemeler yapmasınaizin veren bilgi sayfaları topluluğudur. Gruplar,wiki sayesinde kolayca geniş dokümantasyonlaroluşturabilir ve bu belgeler arasındakisürüm farklılıklarını takip edebilir. Sayfalararasındaki bağlantılar ve sayfa biçimlemelerisistem tarafından otomatik olarak yapılandırılacağından,bilgiye erişme ve bilgi belgelemewiki ile son derece kolaylaşmaktadır. Bu işlemleriçin web site yöneticileri kolaylıkla gerekliyetkilendirme düzeyleri ayarlayabilirBirçok Web tabanlı içerik hazırlama sistemiiçeriğin bir düzenleyici üzerinde çevrimdışıolarak hazırlanması ve sunucuya aktarılmasıyöntemiyle çalışır. Bu yöntemin oluşturduğusıkıntıların başında her bir konunun tek bir kişitarafından hazırlanması ve diğer kişiler tarafındanyapılabilecek yardımının asenkron olarakgerçekleşmesidir. Bu duruma örnek olarak“Tek Web Yöneticisi Sendromu” adı verilendurum gösterilebilir. Buna göre web sayfasındameydana gelebilecek en ufak değişiklik ihtiyacıbile içeriği hazırlayan yöneticiye ulaştırılamayaçalışılmakta ve bu durum içeriğin mükemmelleşmesindebüyük bir engel oluşturmaktadır.1.1. Neden WikiWiki sistemleri kimlik kontrol sistemleri veerişim kontrol sistemleri sayesinde istenilen kişilerinistenilen içeriği özgürce değiştirmesineizin vermektedir. Bu işlem için web tarayıcıdanbaşka yazılıma ihtiyacı yoktur. Yapılan tüm çalışmalarınsürümleri ve yazarları geriye dönükolarak kaydedilir, böylece hiç bir çalışma gözardı edilmez ve içeriğin mükemmelleşmesiiçin katkıda bulunur.neredeyse tüm platformlarda çalışan onlarcawiki sistemi geliştirilmiştir. Bu durumun oluşmasınınarkasında wiki sistemlerinin büyük birçoğunluğunun Genel Halk Lisansına (GNU,General Public Licence) sahip olması yatmaktadır.Bu yazılımların programlama temelleribirbirlerine benzemekle birlikte geliştirildikleriamaçlara göre birbirlerinden ayrılmaktadır.TWiki yazılımının seçim kriterleri arasında sayılabilecekbazı özellikler ise; Türkçe Karakterleriçin tam destek sağlayabilecek Unicodedesteğinin olması, GPL lisansına sahip olması,sürümler arasında revizyon ve çakışma farklarınıayrıntılı olarak verebilmesi, olgun biryazılım olarak orta-büyük ölçekli işletmelerve İnternet topluluklarında etkin olarak kullanılabilmesidir.TWiki yazılımı bir çok yeteneğibünyesinde barındırırken bu özelliklerin büyükbir bölümünü pluginler vasıtası ile sağlayarakistenebilecek ölçeklendirmeler için de zeminhazırlamaktadır. Ayrıca TWiki yazılımının verilerisaklamak için ilişkisel veritabanı ihtiyaçduymaması da duraylılık açısından seçim sebebiolmaktadır. Ancak bu çalışma başlamadanönce TWiki yazılımının Türkçe arayüz desteğininolmaması bir eksiklik oluşturmuştur, budurum yazılım arayüzünün Türkçeleştirilmesisayesinde bertaraf edilmiştir.2. Eğitim Sistemi Olarak TWikiEğitim sistemi olarak Wiki diğer sanal eğitimortamlarına benzer bir yazılım altyapısına sahiptir,fakat toplulukların bir arada uyum içerisindeçalışmasını sağlayan içerik oluşturmasistemleri sayesinde öğretim süreci gibi karmaşıkve çok yönlü bir sürecin organik olarakgelişmesini sağlamaktadır. Wiki sistemi temelindekurulan çalışma ağı, katılımcıların aynıamaçlar uğruna ortak çaba göstermesi sayesindegelişmektedir.1.2. Neden TWiki1995 yılında Ward Cunningham’ın ilk wiki uygulamasınıİnternet ortamında çalıştırmasındansonra çeşitli programlama dilleri ile yazılmış710Wikinin öğretim amaçlı kullanımı ise çeşitli uygulamalarile olabilmektedir, özellikle yükseköğrenim kurumlarında wikiler dokümantasyonçalışmaları ile web tabanlı bilgi deposu olarak


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyakullanılmaktadır. Ayrıca öğrencilerin, verilenbireysel ödevlerini hazırlamaları içinde uygunbir platform olarak düşünülebilir. Wikilerinesas gücünün ortaya çıktığı çalışmalar ise birtopluluk tarafından yapılan çalışmalardır, sisteminentegre sürüm kontrol sistemleri sayesindekatılımı yapan herkes aynı içerik üzerinde çalışabilirböylece içerik en iyi duruma getirilebilir.Bu durumun en avantajlı yönü ise çalışmalarıntüm evrimsel gelişiminin öğretim elemanlarınıngözleri önünde gerçekleşiyor olmasıdır. Buavantaj sayesinde öğretim elemanı çalışma üzerindeçeşitli değerlendirmeler yaparak öğrencilerive dolaylı olarak içeriği yönlendirebilmektedir.Bu durum alışılagelmiş öğretim platformundanfarklı olarak öğretimin çift taraflı halegelmesini sağlayarak yapılan çalışmalarınınçok daha yüksek seviyeli empati ortamı içerisindegerçekleşmesini sağlayabilmektedir.Yapılan katılımların özgün olmasına büyükönem verilmekte olduğu, ayrıca katılımınmümkün olduğunca diğer öğrencilerin anlayabileceğişekilde olması gerektiği anlatılmıştır.Eğer alıntı yapıldıysa mutlaka yazının altınaalıntı kaynağını eklenmesi gerektiği (Web Adresi,Kitap Adı ve sayfa numarası vb.) yoksaciddi yaptırımlar uygulanacağı belirtilmiştir.Öğrencilere sitenin bilgisayar ile ilgili popülerteknoloji sitesi olmadığı ve amacın üniversiteyeyeni başlayan ve bilgisayar ile tanışıklığı çok sınırlıolan birinci sınıf öğrencilerine yönelik biriçerik sitesi hazırlamak olduğu hatırlatılmıştır.Yazıların imla hatası olmadan, mümkün olduğuncaanlaşılır ve konuyla ilgili olmasına dikkatedilmesi gerektiği, bu imla hatalarının düzeltilmesinindahi puan getirdiği belirtilmiştir.3. Uygulama DetaylarıBu uygulama çalışması Dumlupınar ÜniversitesiMühendislik Fakültesinde öğrencilerinbilgisayar okur-yazarlığını edinmelerini amaçlayanzorunlu Temel Bilgisayar Bilimleri dersibünyesinde gerçekleşmiştir. Projenin verilmesininamacı ortaklaşa yapılan içerik geliştirmesistemi ile öğrencilere kendi ders notlarını kendilerininhazırlamasına imkan vermektir. Çalışmalarınsonuçları, yapılan katılım referansgösterilerek mavi sayfa adı verilen sonuç sayfasındadüzenli olarak ilan edilmiştir. Böylecekişiler katılım sonuçlarını öğretim elemanı gözüylegörerek katılım yöntemlerini değerlendirmefırsatı bulabilmişlerdir.3.1. Genel DurumlarYapılan çalışmanın bir akademik çalışma olduğuve çeşitli kurallara uyulması gerektiğiöğrencilere anlatılmıştır. Bu kuralları kısacasıralarsak:Öğrencilere yapılan çalışmaların tümündeönemli olduğunu düşündükleri anahtar kelimeleri“Wiki Adı” olarak yazmaları hatırlatılmıştır.711Yapılan katılım, konunun bir kısmına ek olarakyazıldıysa sadece yazılan yerin altına imzaatılması gerektiği, eğer diğer öğrencinin yazısıbüyük oranda değişiyorsa diğer öğrencinin imzasınısilinebileceği anlatılmıştır.3.2. Öğrenci ProfilleriÖğrenciler mühendislik fakültesi birinci sınıf,ikinci dönem öğrencileridir. Öğrenciler birincidönemlerinde aynı öğretim elemanı tarafındanTemel Bilgi Teknolojisi Kullanımı adlı dersialmışlardır ve bu ders ile temel düzeyde işletimsistemi kullanımı, kelime işlem yazılımı ve İnternetkullanımı konularını görmüşlerdir. Üç sınıftayaklaşık 180 öğrenci bu çalışmaya katılmıştırve öğrencilere TWiki yazılımının genel tanıtımıyapılmış, TWiki söz dizimi ve biçimlendirmelerigösterilmiştir. Ancak öğrenciler için kelime işlem(WYSIWYG) plugin’i devreye sokulmamıştır.3.3. Değerlendirme KurallarıYapılan katılımlar üç ana kategori altında toplanmıştır;“Büyük Katılım”, “Küçük Değişiklik”ve “Hata Bulma”. “Büyük Katılımın”için tam puan 100 dür. “Küçük değişiklik” içintam puan 30 dur. Katılımın kalitesine göre bupuanlar üzerinden aşağıya doğru düşmektedir.


Yüksek Öğretimde Ortaklaşa Oluşturulan Ders Notları için Wiki Tabanlı İşbirşiği Platformu Uygulamasıİ. Serdar Özkütük“Hata Bulma” için tam puan 75 dir. Hatanınönemine göre aşağıya doğru düşmektedir. Eğerbir kişinin alıntı yapmasına rağmen kaynakgöstermediğini belirleyen bir öğrenci olursa,bunu alıntının altında belirttiği takdirde doğrudan75 puan almaktadır, kaynak göstermeyenöğrenci ise 200 puan kaybetmektedir. Sonuçolarak ödev süresi sonunda en yüksek puanıtoplayan öğrenci ödev notu olarak 100 tampuan almaktadır. Diğer öğrenciler ise o öğrenciile arasındaki katılım oranına göre aşağıyadoğru orantılı puanlar almaktadır.3.4. Katılım İstatistikleriÇalışmaya yaklaşık 180 öğrenci katılmıştır.TWiki yazılımının gömülü istatistik modülündenalınan sonuçlara göre çalışma süresi olan1 ay boyunca toplamda yaklaşık 55000 sayfagörüntülenmiş <strong>31</strong>00 sayfa kaydetme işlemiyapılmış ve yaklaşık 180 dosya yüklemiştir.Bu sonuçlara göre öğrenci başına yaklaşık 15kaydetme işlemi yapılmıştır. En yüksek katılımsayısı ise 140 olarak gerçekleşmiştir.3.5. Değerlendirme AnketleriYazılımın üzerindeki anket modülü sayesindeöğrencilere çalışma ile ilgili çeşitli sorular yöneltilmiştir.Bu sorular yöneltilirken öğrencilerinkimlik kayıtları tutulmamış ve bu durumöğrencilere bildirilmiştir. Öğrencilerin anketekatılması zorunlu tutulmamıştır. Bir öğrencininbirden fazla oy verme seçeneği açık tutulmuşfakat verdiği son oy geçerli sayılmıştır.Anket soruları ve verilen cevaplar kısaca sıralanacakolursa:üçüncü grupta ise Wikinin öğrenme sürecinizeolan katkısı ile ilgili bir soru yöneltilmiş ve öğrencilerin%81.8 bir şeyler öğrenmek için faydalıbir yöntem olduğunu belirtmiştir.dördüncü grupta sistemin klasik yöntem ilekarşılaştırmalı sorulara yer verilmiştir. Bunagöre öğrencilerin %<strong>31</strong>,4 ‘ü İnternet ile çalışmanın, %27,7 bilgisayar ile çalışmanın ve %20,3 ortaklaşa çalışmanın klasik yönteme göreartı olduğunu belirtmiştir. Eksi yön olarak da%43,1 ortaklaşa çalışmanın zorlukları, % 25,4İnternet’e ulaşımın güç olduğunu, %5,8 ise wikininkullanımının zor olduğunu belirtmiştir.Şekil 3.1. Örnek anket sonucuBeşinci grupta ise wiki ile (başka kurallarla daolsa) başka projelerde rol alma konusunda fikirlerisorulmuş ve sonuç % 65,2 evet, %23,9kararsız ve %10,8 hayır olarak verilmiştir.4. SonuçBirinci grupta öğrencilere wiki kullanmak ileilgili beş soru yöneltilmiştir. Sonuçlar ise %77,6 ile eğlenceli, %79,7 ile kolay, % 69,6 ilehızlı, %79,7 ile verimli olarak cevaplanmıştır.ikinci grupta ise Wikinin ders notu ve ödevleriçin veri giriş ve toplama platformu olarak katkısıile ilgili bir soru yöneltilmiştir. Sonuç olarak%66,6 faydalı, % 18,1 çok faydalı, % 3 ‘üise işe yaramaz olarak değerlendirmiştir.712Katılımlar sonucu içeriğin başlangıçtaki gelişimiise daha çok kaotik olarak değerlendirilebilir.Çalışmalar; belirli bir süre geçip olgunluğa eriştiğindeise içerikteki düzensizlik yerini mükkemeliyetçibir düzene bıraktığı gözlemlenmiştir.Sisteme İnternet’in bulunduğu her yerdenulaşılabilmesi ve katılımların esnek olarakweb tarayıcıdan kolayca yapılabilmesi içerikteyüksek bir gelişim hızı görülmesine sebep


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaolmuştur. Ancak katılımların sıklığı öğretimelemanının düzenli değerlendirme yapmasınıgüçleştirmiştir, bundan dolayı bu tür yüksekkatılımlı çalışmalarda değerlendirmenin iyi organizeedilmesi ve öğrenci sayılarının yüksektutulmaması (öğretim elemanı başına 50 öğrencifazla olmaması) yerinde olabilecektir.Bu çalışmada öğrencilerin profilleri incelendiğindebüyük bir bölümünün ezberci yaklaşımile çalıştıkları ve ellerinde konuları özetleyicibir ders notu veya başka bir materyal olmadandersi işlemekte zorluk çektiği gözlemlenmiştir.Öğrencilerin araştırmacı yaklaşıma alıştırılarakkendi çabaları ile bir şeyler üretmelerininistenmesinin yanı sıra öğrencilerin bu çalışmaesnasında da birbirleri ile mücadele etmelerininistenmesi yine alışılmamış bir yaklaşım olarakdeğerlendirilmiştir. Öğrencilerin neredeyse tümünündaha önce buna benzer bir sistem ile tanışmadığıfark edilmiştir. Bu engellere rağmenyapılan anketlerin ışığı altında öğrencilerin büyükbir bölümünün bu ilk deneyimden memnunolarak ayrıldığı görülmektedir.Bununla birlikte kullanılan yazılımın her sisteminintamamıyla ücretsiz, üzerinde değişiklikyapılabilir özgür yazılımlar olması, çalışmalarıngelecekteki gelişimi için de büyük bir artıgetirmektedir. Ayrıca bu durum kurumlardakullanılan diğer yazılımlar ile de entegrasyonsağlayarak bir avantaj oluşturabilecektir.Kaynaklar[1] Darlene, F. (2005), Intranets, Wikis, Blikis,and Collaborative Working. Online, 29, 5; Careerand Technical Education pg. 47[2] Goodnoe, E. (2005), Wikis Make CollaborationEasier. Retrieved March 13, 2006 fromhttp://www.informationweek.com/news/sh owArticlejhtml?articleID=170100392[3] Udell, J. (2004), The Wiki Way, RetrievedMarch 12, 2006, from http://weblog.infoworld.com/udell/2004/10/19 .html713


714


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaMobil Turist Rehberlerine Karşılaştırmalı BakışElif Ercan, Ata ÖnalEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35100, İzmirelif_ercan@yahoo.com, ata.onal@ege.edu.trÖzet: Mobil cihazlar günümüzde hayatı kolaylaştıran fonksiyonlara sahip olmaktadırlar. Bu araçlarınkullanım alanlarında bir tanesi de turizmdir. Günümüzde turistler bilgiye istedikleri zaman,istedikleri yerden ve mümkün olduğunca kişiselleştirilmiş araçlarla erişmek istemektedirler. Mobilturizm araçları turistlere böyle bir imkanı tanımaktadır. Bunun için olması gereken ön şartlarise kişiselleştirme fikri, uygun adaptasyon mekanizmasına sahip uygulamaların gerekliliğidir.Son zamanlarda mobil turist rehberlerinde çoğalma görülmektedir. Bu rehberler çok fazla sayıdafonksiyon sunmaktadırlar. Bu çalışmada mevcut mobil turist rehberlerinin zayıf ve güçlü yönleriortaya çıkarılmaya çalışılmıştır. Böylece gelecekte Türkiye’de kullanılabilecek daha etkin birmobil turist rehberinin geliştirilmesine ışık tutulması sağlanmıştır.Anahtar Kelimeler: Mobil Uygulama, Turist Rehberi, İçerik-BilinçliEvaluationary View of Mobile Tourism GuidesAbstract: Mobile devices have effective functions which make life easy in these days. One of theusing area of them is tourism. The tourists want to access information from anywhere, in anytimewith customized devices. Mobile torism guides provide this functionality. The customisation,awareness of the applications context together with appropriate adaptation mechanisms should besupported to provide this. Recently, number of mobile tourist guides have increased. In this paper,powerless and powerfull features of mobile tourist guides are detected and analyzed. Thus, it willhelp to develop more effective mobile tourism guide for the future use in Turkey.Keywords: Mobile Application, Tourist Guide, Context-aware1. GirişMobil uygulamalardaki gereksinimlerin başındaher yerden erişilebilirlik gelmektedir.Her yerden erişilebilir olmak, yer, zaman,cihaz bilgisine bağlıdır ve mevcut içeriğeuygun uygulamanın kullanılmasıyla sağlanacakolan kişiselleştirilmiş servislere ait birtakım kolaylıkları ve zorlukları da beraberindegetirmektedir[9]. Kişiselleştirme, kullanıcıara yüzlerinin uyarlanabilir [6] ya da zeki veyol gösterici olması [4], bilgiyi filtreleyen veöneride bulunan sistemlerin kullanılması [11],uyarlanabilir hiper-metin ve hiper-ortam [3]ve mobil bilgisayarların kullanılması [7] gibibir çok şekilde yapılabilir. Kişiselleştirmeyi715gerçekleştirebilmek için ön şart, uygulamanıniçerikten haberdar olmasıdır [1].Her yerden erişimin mümkün olması gerektiğiuygulamalardan biri de turizm alanıdır. Turistlerherhangi bir zamanda, herhangi bir yerden,herhangi bir ortamı kullanarak bilgiye erişmekistemektedirler (Şekil 1). Bu şekilde harekethalindeki turistlere bulundukları yere bağlı olarakhizmet veren uygulamalara “mobil turizmrehberleri” denir [16]. Bu tür uygulamalar kullanıcılarınilgi alanlarına göre bulundukları yerile ilgili bilgi verebilir ya da bireysel turlarındüzenlenmesine yardımcı olabilir. Bu çalışmadamevcut mobil turizm rehberlerinin zayıf vegüçlü yönleri bulunmaya çalışılmış, ve gele-


Mobil Turist Rehberlerine Karşılaştırmalı BakışElif Ercan, Ata Önalcekte geliştirilecek olan mobil turizm rehberinde eksikliklerin giderilmesi için neler yapılmasıgerektiği ortaya konmuştur.İçeriğin sunumu, iki konuyu kapsar. Birincisitekrar kullanılabilirlik mekanizmasını arttırmaktır.İkincisi ise içerik sunulurken soyutlamanınyapıldığı yerde, algılanan içerik verisifiziksel içerik olarak ayrılırken profiller ve sonuççıkarma mekanizmalarına bağlı olarak damantıksal içerik ayrımının yapılmasıdır [16].İçeriğin elde edilmesi, otomasyonun derecesi ileölçülebilir. Burada içeriğin elde edilmesindenkimin sorumlu olduğu, yani otomatik bir sisteminmi, bir insanın mı, yoksa her ikisinin birdenmi sorumlu olduğu önem kazanmaktadır [16].Ayrıca içeriğin dinamik ya da statik olarak eldeedilmesi de bu başlık altında değerlendirilir.Erişim mekanizması, hangi içeriğe ne şekildeerişilebileceğini belirten mekanizmadır. Erişim,sisteme istekte bulunulduğunda ortayaçıkan çekme-tabanlı ya da içerik değiştiğindekendiliğinden sisteme bilgi veren itme-tabanlışekilde olabilir [16].Şekil 1. Örnek Mobil Turist Rehberi2. Değerlendirme Mekanizması2.2. AdaptasyonAdaptasyon kriterinde hangi değişikliklerin yapılmasıgerektiğini belirten adaptasyon türü, neyindeğiştirileceğini belirten adaptasyonun konusuve adaptasyonun nasıl uygulanacağını gösterenadaptasyon süreci incelenmektedir [16].3. Mobil Turizm RehberleriMevcut turizm rehberleri kullanılırken içerik,adaptasyon ve kişiselleştirme kriterleri üzerindedurulmuştur [16].2.1. İçerikİçerik karakteristikleri içeriğin kapsamı, sunumu,elde edilmesi ve erişim mekanizması olaraksınıflandırılmaktadır [16].İçeriğin kapsamı, yer, zaman, cihaz, ağ ve kullanıcıgibi sistem tarafından desteklenen farklıiçerik özelliklerini ve bu özelliklerin öncedengörülemeyen fakat daha sonra ortaya çıkan gereksinimlerikarşılama yeteneğinin belirtir [16].716Günümüzde geliştirilmiş olan birçok web tabanlımobil turist rehberi mevcuttur. Bunların birçoğu harita tabanlı çözümler sunmaktadır. Buçalışmada adapte edilebilir ve içerikten haberdarolan yaklaşımlar ele alınmış ve bunlar yukarıdabahsedilen kriterlere göre değerlendirilmişlerdir.3.1. COMPASSCOMPASS(Context-aware Mobile PersonalAssistant) turistlere içerik bağımlı öneriler veservisler sunar [17]. Dış kaynaklı olan MicrosoftMappoint gibi harita servislerini kullanır.Web servisi tabanlı olan ve içerikten haberdaruygulamalar geliştirmeyi sağlayan Web Architecturesfor Service Platform (WASP) üzerinekurulmuştur. Müze, restoran bilgisi gibi içeriklerisahip üçüncü parti servisler hakkında bilgitutmayı sağlayan bir kayıt mekanizmasına sahiptir.Servis tanımlaması için OWL gibi anlamsalweb teknolojileri kullanılır.


Kullanıcının ilgilendiği alan ile alakalı bilgiyiiçerik servislerinden ede eder. Kullanıcıya en yakınservisleri sunabilmek için ilk önce yer bilgisiöz önünde tutulur. Kullanıcıdan gelen geri bildirimleregöre bir kullanıcı profili oluşturulur. Trafikya da hava bilgisi gibi yeni içerikler web servisleriaracılığıyla sisteme eklenebilir. Yer bilgisiGPS ya da mobil ağlar olan GPRS, UMTS gibiyerlerden otomatik olarak elde edilir. Değişenfiziksel ya da mantıksal içerik dinamik yoldanelde edilir. Doğrulama desteklenmemektedir.Adaptasyon işlemleri kullanıcı profiline ve yerbilgisine dayanan, dış servisler tarafından verilenhizmetlerin filtrelenmesini içerir. İçerikdeğişir değişmez otomatik ve dinamik olarakharita ve POI bilgileri de değişir. Adaptasyonsürecinde içeriğin filtrelenmesi, sonuçları ekrandakullanıcıya göstererek önerilerde bulunulmasıgerçekleştirilir. Kullanıcı adaptasyonsürecinde işlem gerçekleştiremez. Adaptasyonungenişletilebilirliği mümkün değildir ve tamamenotomatik olarak gerçekleştirilir.3.2.CRUMPPETCRUMPET, etmen teknolojisi üzerine kurulu“Creation of User-friendly Mobile ServicesPersonalized for Tourism” yani turizm içinkişiselleştirilmiş kullanıcı dostu mobil servislerinyaratılmasını sağlayan bir çalışmadır[15]. Kullanıcı turist aktiviteleri, restoranlarve turlar hakkında bilgi ve öneriler isteyebilir.Kullanıcı ilgilenebileceği bir yere yaklaşığındasistem tarafından otomatik olarak bilgilendirilir.Etkileşimli haritalarda görülmesi gerekenyerlere göre kullanıcı konumu gösterilir.CRUMPET yer, cihaz, ağ ve kullanıcı bilgilerinigöz önünde bulundurur. Gelecekte ortaya çıkacakiçerik bilgisini desteklemesi öngörülmemiştir,dolayısıyla genişletilebilir olduğu söylenemez.Fiziksel yer bilgisi GPS algılayıcılarındanelde edilir. Kullanıcının mantıksal içeriğinigösteren ilgi alanları, kullanıcının daha önceyaptığı etkileşimlerden yola çıkılarak dinamikolarak belirlenir. İçerik bilgisine itme-tabanlı yada çekme-tabanlı olarak erişilebilir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya717Adaptasyon, uygun içerik ve servis sağlayıcılarınsorgulanması ve sorgu çıktısının içeriğeadapte edilmesi ile yapılır. Adaptasyon mekanizmasıgenişletilebilir değildir ve otomatik olarakyapılır. Adaptasyon sürecinde kullanıcıya, bilgilendirmenotlarının gösterilip gösterilmemesiya da ilgi alanları hakkında söz sahibi olma gibikonularda kontrol hakkı tanınmaktadır.3.3.GUIDEGUIDE sistemi [5], konum tabanlı servisleralanından gelmektedir. Amaç, turistlere PDAaracılığıyla bir şehir hakkında güncel ve içeriğebağlı bilginin sağlanmasıdır. İstemci-sunucumimarisi üzerine kurulmuştur. İstemci en yakınerişim noktasını temel alarak kullanıcınınyaklaşık konumunu belirler ve harita bilgisisunarak gezilecek görülecek yerler konusundabilgilendirir. Hatta tur düzenlenmesini sağlar.Sistemin odaklandığı nokta konum tabanlıservisler gibi gözükse de kullanıcı bilgilerininyer aldığı kişisel içerikle etraftaki aktivitelerin,açılış-kapanış zamanları gibi bilgilerin yer aldığıçevre içeriğinin ayrımının yapıldığı dahadetaylı mantıksal içerik modeli sağlanmaktadır.Konum bilgisi otomatik olarak çalışmazamanında elde edilse de, eğer kapsama alanıdışına çıkılmışsa kullanıcı manuel olarak dakendi konum bilgisini girebilmektedir. İçerikbilgisine çekme-tabanlı yöntemle ulaşılır.Adaptasyon özelliklerine bakıldığında, tanımlamalarındilinin değiştirildiği işlenmemişişlenmemiş-taneli adaptasyon ve mevcut içerikveya belli bir içeriğe göre filtrelenen/sıralanan iyiişlenmiş-taneli adaptasyon olarak ayrım yapılmıştır.Artışlı adaptasyon desteklenmemektedir.3.4. Gullivers GenieGullivers Genie [12], yapay zeka ve etmen sistemlerikullanarak, turistlerin gezileri boyuncakonum ve ihtiyaçlarına göre akıllı içerik eldeetmesini sağlayan bir prototip olarak geliştirilmiştir.Turistler alanları gezdikçe, güncel konumlarınıgösteren bir harita ve görülecek yerlerinyakınlıklarına göre sunumlarını görürler.


Mobil Turist Rehberlerine Karşılaştırmalı BakışElif Ercan, Ata ÖnalResim ve ses dosyaları kablosuz ağ bağlantısıile cihaz üzerinde ön belleğe alınır. Sistem ayrıcakullanıcıların diğer turistlerle de paylaşılmaküzere görüşlerini girmesine izin verir. GulliversGenie Java da geliştirilen çoklu-etmenmimarisinde bir sistemdir. İstemci uygulamasıGPS, elektronik pusula ve kablosuz ağ bağlantısıkullanılarak PDA üzerinde çalıştırılır.GPS kullanıcının güncel konum bilgisini verirken,elektronik pusula kullanıcının otomatikolarak yönlendirilmesini sağlar. Bu bilgilerdinamik olarak bir etmen tarafından izlenir.Başka bir etmen kullanıcının yaş, cinsiyet, dil,millet gibi demografik bilgilerine ve kullanıcınınilgi alanına göre tercihlerine sahip kullanıcıiçeriğini yönetir. Kullanıcı bir defa profilinigirdikten sonra, etmen tarafından gözlemlenerekdinamik ve otomatik olarak profil bilgisigüncelleştirilir. Ayrıca turistin gelecekte nereyiziyaret edeceği önceden sezilerek geleceğidair içerik bilgisi tanımlanır. Gulliver’s Genietanımlanmış içerik bilgisini genişletmek içingerekli fonksiyonları sunmaz.Adaptasyon birkaç basamakta gerçekleştirilir.PDA üzerinde kullanıcının pozisyonunu ve işaretlenmişyönünü gösteren elektronik bir haritavardır. Kullanıcının bir sonraki gideceği yertahminlemesine ve kullanıcı tercihlerine göre,yakınında bulunduğu turistik yer hakkında birsunum gösterilir. Turistik yerlerin bilgisi yakınlığagöre dinamik olarak kullanıcıya gösterilir.3.5. Lol@LoL@ [2], Viyana şehri hakkında multimedyaturizm bilgisi sağlayan, GPRS/UMTS kullanılarakkonum tabanlı mobil uygulama araştırmaprototipidir [27]. Esas hedefi bir harita bazalınıp önceden turlar hazırlayarak, görülecekyerler hakkında bilgi sağlayarak, yönlendirmeleryaparak, etkileşimde bulunarak turistlereyardımcı olmaktır. Sanal ziyaretler ile turöncesi hazırlık yapılması sağlanır. Tur günlüğütutularak da daha sonra daha sonra çeşitlideğerlendirmeler ve gözden geçirmeler yapılmasınaolanak verilir. Metin bilgisi SQL veri718tabanında, multimedya içerik bilgisi de içeriksunucusunun dosya sisteminde tutulur. UygulamaJava Applet’ leri ve Java Servlet’ lerikullanılarak istemci-sunucu mimarisi şeklindetasarlanmıştır. İçeriğin hazırlanmasında XMLteknolojisi kullanılmıştır. Sunucu ile iletişimkurarken, GPRS ya da UMTS aracılığıylaHTTP protokolünü kullanan sürekli bir bağlantınınolduğu varsayılmıştır.Sistemin konum içerik bilgisi sınırlıdır. Uygulamasadece mobil telefonlar için geçerlidir.Bu sebepten genişletilebilir değildir. Fizikselkonum dinamik olarak GPS koordinatlarındanelde edilir ve otomatik olarak mobil telekomünikasyonsağlayıcısından veya GPS algılayıcılarındanistekte bulunulur. Otomatik pozisyonbulunurken görülecek yerin bilgisinin fizikselpozisyonla eşleştirilmesine izin verilemez. Konumbilgisinin kronolojisi desteklenmez.Kullanıcının güncel konumunun haritadagösterilmesi ve bir sonraki gidilecek noktayayönlendirme yapılması konum içeriğine bağlıadaptasyonlar olarak değerlendirilebilir. LoL@içerikten haberdar, ses, resim, metin, haritalar,linkler gibi yeni bilgileri kolayca ekleyebilir.Ancak bu adaptasyonlar sadece bit tür cihaziçin yapılabilir ve genişletilebilir değildir.Adaptasyonun kendisi yarı otomatiktir, kullanıcıile etkileşimlerde bulunarak varılacak yerrota gibi konularda değişiklikler yapılabilir.3.6. MobiDENKMobiDENK[10], turistik yerleri dolaşma desteğive buralara ait güncel bilgi sağlar. Anıt,abide gibi yerlerin görsel olarak gezme imkanıverir. Sokak haritası ya da kuşbakışı fotoğrafşeklindeki harita mobil cihaz üzerinde tutulabileceğigibi GIS sunucusundan da kablosuziletişim ağı aracılığıyla dinamik olarak alınabilir.İçeriğin aktif olarak ön belleğe alınmasıdesteklenemez ancak ağ bağlantısı koptuğundacihaz bağlantıyı tekrar kurabilecek yetenektedir.Tarihi yerler hakkındaki bilgiler multimedyadestekli imajlarla sunulur. Böylece tarihiyerlerin eski halleriyle günümüzdeki hallerinin


karşılaştırması yapılmış olur. MobiDENK yeralgılama metodu olarak GPS kullanır. Kullanılanplatform Java ile geliştirilmiştir ve istemcimakinede Java sanal makinesinin kurulu olmasıgerekmektedir. Modüler bir platform olanNiccimon üzerine inşa edilmiştir.Bu sistemde sadece konum içerik bilgisi kullanılmaktadır.Yer bilgisi dinamik ve otomatikolarak GPS algılayıcısından alınır. GPSkoordinatlarının yanında kullanıcının hızı veyönünden mantıksal konum bilgisi hesaplanır.Eğer GPS sinyali alınamıyorsa, kullanıcı kendibulunduğu yeri harita üzerinde işaretleyerekbelirtebilir. İçerik genişletilebilir değildir ancaksistem modüler bir yapıda olduğu için ekiçerik bilgileri sisteme entegre edilebilir.Uygulamanın adaptasyon süreci olarak turistikyerlerin ve kullanıcı konumunun harita üzerindegösterilmesi söylenebilir. Değişen yer bilgisinegöre görsel olarak kullanıcının bulunduğuyer ve buradaki öğeler güncellenir. Turistikyerler kullanıcın yapacağı seçimlere göre gruplanabilir.Ancak adaptasyon sürecinde kullanıcınınhiçbir etkisi yoktur; her şey otomatik vedinamik yapılır. MobiDENK mikro ve makroadaptasyonları birlikte destekleyebilir.3.7. m-To Guidem-To Guide [8], konum tabanlı servisler ile2.5/3G hücresel ağların kullanılmasını sağlamakiçin geliştirilen bir prototiptir. GPS ileturistleri yönlendirir ve turistik yerlerin konumunaözgü multimedya bilgi desteği sağlar.Ayrıca ek servis destekleyicilerin eklenmesiylebilet alma gibi yan hizmetler de verilebilir.Sistem kullanıcıya sokak ve resim haritalarısunabilir, ancak bir OGC servisi kullanılıyorsabu saptanamaz. Sadece tur esnasında dolaşırkenhizmet vermez; ayrıca turdan önce sanalolarak tur hazırlayarak etrafın dolaşılmasını veturdan sonra değerlendirme yapılması amacıylakişisel yorumların yazılabileceği günlük tutulmasınısağlar. Prototip Microsoft .NET platformukullanılarak gerçekleştirilmiştir. Eldetaşınabilir ve GPRS ağ bağlantısı olan spesifik<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya719bir cihaz üzerinde kullanılabilir. Farklı içeriksağlayıcılardan gelen bilgileri birleştirmek veistemci/sunucu arasında içerik taşınmasını sağlamakiçin XML teknolojisi kullanılır.m-ToGuide konum, ağ ve zaman içeriğini kullanıcıiçeriği olarak göz önünde bulundurur.Fiziksel konum GPS cihazı ile otomatik olarakbulunup devamlı olarak güncellenebileceğigibi kullanıcının harita üzerinde işaretlemesiile de mümkündür. Mantıksal içerik bilgisikapsamında ziyaretin çeşidine göre (iş gezisi,aile gezisi gibi) kullanıcıya başlangıçta bir profilatanır. Daha sonra kullanıcı tercihlerine vegezi amacına göre kullanıcının ilgilenebileceğiyerler seçilir ve profil güncellenir. Profil dinamikve otomatik olarak kullanıcı davranışlarınave girdilerine göre güncellenir. Konum veağ bilgisi mevcut olduğunda kullanıcı bilgilendirilir.Zaman bilgisi kullanıcı tarafında elle girilir.Zaman bilgisinin içeriğinde açılış-kapanışzamanları, turun uzunluğu gibi bilgiler tutulabilir.İçeriğe itme-tabanlı ve çekme-tabanlıyöntemlerle erişilebilir. İçerik genişletilebilirdeğildir.Adaptasyonları içeriğin filtrelenmesi, tur önerilerininhazırlanması, dolaşma rotalarının yaratılmasıve işaretlenmesi oluşturur. Kullanıcısistem tarafından oluşturulmuş tur üzerindebazı yerlerin rotadan çıkartılması gibi değişiklikleryapabilir. Yeni rota tekrar hesaplanıpkişisel tur olarak kaydedilebilir. Rotanın takipedilmesinin yürüyerek yapılabileceği ya daotobüsle yapılması gerektiği konusunda bilgilendirmeyapılır. Turistik yerler üzerine linklerkonularak detaylı bilgiye ulaşılabilir. Yukarıdabahsedilen birkaç tercih dışında kullanıcınınadaptasyon süreci üzerinde bir etkisi yoktur.3.8. PinPointPinPoint [13], içerikten haberdar olan web uygulamalarıgeliştirmek için oluşturulmuş birplatformdur. Bu platform kullanılarak prototipolarak web tabanlı bir mobil turist rehberigerçekleştirilmiştir. PinPoint, sürekli olarakkablosuz ağ bağlantısının olduğu istemci/su-


Mobil Turist Rehberlerine Karşılaştırmalı BakışElif Ercan, Ata Önalnucu mimarisi üzerine kurulmuştur. İstemci bir“web proxy”dir ve Context Manager olarak adlandırılır.Kullanıcı ve konum gibi içerik bilgisiContext Manager tarafından toplanır. Prototipgerçekleştirim sadece Java desteği olan cihazlardaçalıştırılabilir. Tarayıcı bir istekte bulunduğundaiçerik başlıklarına sahip bir URL sunucuyagönderilir. Sunucu da kullanıcıya yakınolan turistik yerlerin işaretlendiği haritayı gönderirve tarayıcı da bu harita gösterilir. Haritaüzerinde yakınlaştırma özelliği vardır.Context Manager, yer, zaman ve cihaz özellikleriniiçerik bilgisi olarak değerlendirir. Coğrafikoordinatlar anlamsal sunucu aracılığıylamantıksal konumlara dönüştürülebilirler. Zamanbilgisi güncel zaman olarak tutulur. Cihaziçeriğinde ekran çözünürlüğü, renk sayısı gibideğerler tutulur. Kullanıcı içeriği olarak sadecekullanıcı adı ve elektronik posta adresi tutulur.Yer ve zaman bilgisi otomatik ve dinamik olaraktutulurken, kullanıcı ve cihaz bilgisi statikolarak tutulur.Öncelikli olarak kullanıcı ve cihaz içeriği dikkatealınır. Kullanıcı kendi ilgi alanına öre tercihettiği bir dilde seçimler yapabilir. Kullanıcıve cihaz içeriği dışında konum, zaman, havadurumu ve gürültü içeriği de desteklenir.Adaptasyon sürecinde önce kullanıcının ilgisineve cihaz desteğine göre metin, ses, videoelemanları seçilir. Bu elemanların zamanve yerle birleştirilmesiyle, turistik yerler içinüzerine tıklandığında bilgi verecek olan linkleroluşturulur. Daha sonra da mobil cihazın kapasitesineve yeteneklerine göre çıktı üzerindedeğişiklikler yapılır. Mikro ve makro adaptasyonlaraynı anda desteklenebilir. Adaptasyonlarçalışma zamanında otomatik olarak yapılır.4. Mobil Turist RehberlerininDeğerlendirilmesiBu bölümde yukarıda bahsedilen mobil turistrehberlerinden aşağıdaki sonuçlara varılmıştır[16].Adaptasyon, HTTP isteğine eklenen ya da websayfaları aracılığıyla gönderilen içerik başlıklarınınanaliz edilmesiyle gerçekleşir. Bu süreçtekullanıcının güncel pozisyonu ve etrafındakituristik yerler gösterilir. Sunum cihazın donanımözelliklerine göre değişebilir. Mesela cihazınekranı küçükse, uygun yeni bir harita tekraroluşturulur. Adaptasyon süreci otomatik olarakgerçekleştirilir ve genişletilebilir değildir.3.9. Sightseeing4USightseeing4U [14], kişiselleştirilmiş şehirrehberi prototipidir. mobileMM4U ve Niccimonplatformu üzerine kurulmuştur. mobileMM4U,mobil cihazlar için dinamik olarakkişiselleştirilmiş multimedya içeriğin uygulamalarakonulması sağlanır. Niccimon ise dahaönce bahsettiğim gibi konumdan haberdar servisfonksiyonu sağlayan modüler bir platformdur.Oldenburg şehrini gezen turistlere, turistikyerler hakkında metin video ve ses formatındabilgi verir. Sightseeing4U istemci/sunucu mimarisindetasarlanmıştır.720Mobil turist rehberleri geliştirilirken turizmbir sosyal aktivite olarak değerlendirilmemektedir.İnsanlar genellikle gruplar halinde veyakın arkadaşlarıyla birlikte turistik gezilereçıkmaktadırlar. Bazı sistemler kısıtlı miktardaarkadaş bulma ya da kişisel bilgisini yazıp diğerinsanlarla paylaşma özelliği sağlamaktadır.Ancak sosyal aktiviteler daha fazla fonksiyonugerektirmektedir. Gelecekteki uygulamalardamesajlaşma servislerinin entegrasyonu bu konudaolumlu katkılar sağlayabilir.Güçlü ve zayıf istemciler arasında farklılıklarvardır. Kısıtlı özellikleri olan cihazlarda bütünuygulama mantığı sunucu tarafında bulunur.Ancak ağ bağlantısının kopması ya da bant genişliğininaz olması probleme sebep olmaktadır.Buna karşılık güçlü istemcilerde uygulamaistemci tarafında yer alabilmekte, ön belleğealma özellikleri sayesinde zayıf istemcilerinağ bağlantısından kaynaklanan problemleri ortadankalkmaktadır. Bu yüzden zayıf ve güçlücihazlar arasında iyi bir denge sağlanmalıdır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSadece Sightseeing4U zayıf ve güçlü cihazlarınhepsini destekleyebilir.ve otomatik olarak kullanıcı davranışlarınagöre oluşturulur.Dışarıdan elde edilen içerik genelde kullanılmıyor.Bahsedilen yaklaşımların çoğunda dahiliolarak kendi içerik verilerini tuttukları yerlervardır. Sadece COMPASS ve CRUMPETweb servisleri aracılığıyla harici içeriğin eldeedilmesini sağlayabiliyor.Geospatial bigi değişimi için OGC standartlarınınkullanılması genellikle ihmal edilir. Sistemlerinçoğunda uygun ara yüzler aracılığıylaGIS sunucusundan geospatial bilgi elde edilir.Yalnızca MobiDENK ve m-ToGuide OGCWeb Map servisini kullanır.Zaman ve ağ içeriği nadiren kullanılır. Bütünuygulamalarda kullanıcının ya da turistik yerlerinkonum içerik bilgisi uydulardan ya da ağteknolojilerinden elde edilir. Zaman turizm alanındaçok önemli bir faktör olmasına rağmenyukarıdaki sistemlerde genellikle ihmal edilmiştir.Sadece m-ToGuide açılış/kapanış saatlerive tur süresi gibi bilgileri sağlamaktadır.Farklı içerik bilgilerinin bir araya getirilipanlamlı sonuçlara varılması ihmal edilmiştir.Değişik içerikler bir araya getirilip yeni içerikbilgileri elde edilebilir. Böylece kullanıcı isteklerinedaha etkin bir şekilde cevap verilebilir.İçerik kronolojisi desteklenmemektedir. Tarihseliçerik sadece kullanıcı profilini güncellemekiçin kullanılır. Sadece Gulliver’ s Genie gelecekiçin kullanılacak içeriği destekleyebilir.İçeriğin elde edilmesi için farklı otomasyonteknikleri kullanılır. Yer bilgisi çoğunluklaotomatik olarak elde edilir. Kullanıcı bilgisiise yarı otomatik şekilde, kullanıcının ilk baştabir profil oluşturması ve daha sonra sistemtarafından bu profilin güncellenmesiyle oluşturulur.Bunlardan farklı olarak m-ToGuide,gezi çeşidine göre kullanıcıya profil atamasıyapar. Bu profile göre kullanıcının ilgilenebileceğiyerler işaretlenir. Bu tercihler dinamik721Adaptasyon operasyonlarının genişletilebilirliğigenellikle göz önünde bulundurulmamıştır.Sadece mobileMM4U modüler bir yapıya sahipolup kolaylıkla yeni adaptasyon işlemlerininentegrasyonuna izin vermektedir.Adaptasyon genellikle tek parça halinde yapılır.Bahsedilen yaklaşımların hiçbiri artışlıadaptasyona izin vermemektedir; adaptasyontamamen otomatik olarak yapılmaktadır.m-ToGuide gibi birkaç yaklaşım temel anlamdakullanıcının müdahalesine izin vermektedir.5. SonuçBu çalışmada geliştirilen mobil turist rehberlerive bunlar üzerinde gerçekleştirilen araştırmalarincelenmiştir. Genel olarak içerik veadaptasyon konuları üzerinde durulmuştur.Cihazlar birçok fonksiyon sağlasa da beklenenkriterlerin tümünü desteklememektedir. Yapılandeğerlendirmelere göre varılan sonuçlar,Türkiye turizminde kullanılmak üzere daha etkincihazların geliştirilmesine ışık tutacaktır6. KısaltmalarWASP: Web Architectures for Service PlatformOWL: Web Ontology LanguageGPS: Global Positioning SystemGPRS: General Packet Radio ServiceUMTS: Universal Mobile Telecommunications SystemPOI: Position of InterestCRUMPET: Creation of User-friendly MobileServices Personalized for TourismCOMPASS: Context-aware Mobile Personal AssistantPDA: Personal Digital AssistantGIS: Geographic Information SystemSQL: Structured Query LanguageXML: eXtensible Markup LanguageHTTP: Hypertext Transfer ProtocolOGC: Open Geospatial ConsortiumURL: Uniform Resource Locator


Mobil Turist Rehberlerine Karşılaştırmalı BakışElif Ercan, Ata Önal7. Kaynaklar[1].Abowd., G.D., “Software Engineering Issuesfor Ubiquitous Computing”, Int. Conf. on-Software Engineering, 1999, Los Angeles.[2].Anegg, H., Kunczier, H., Michlmayr, E.,Pospischil, G., Umlauft, M., “LoL@: Designinga Location Based UMTS Application”,ÖVE-Verbandszeitschrift e&i, Springer 2002.[3].Brusilovsky, P., Maybury, M.T., “From adaptivehypermedia to adaptive Web”, Communicationsof the ACM (CACM), Vol. 45, No. 5, 2002.[4].Carroll, J. M., Aaronson, A.P., “Learning by DoingWith Simulated Intelligent Help”, Communicationsof the ACM (CACM), Vol. <strong>31</strong>, No. 9, 1988.[5].Cheverst, K., Davies, N., Mitchell, K., Friday,A., “Experiences of developing and deployinga context-aware tourist guide: the GUIDEproject”, Proceedings of the 6th annual internationalconference on Mobile computing andnetworking, August 2000, Boston.[6].Good, M.D., Whiteside, J.A., Wixon, D.R.,Jones, S.J., “Building a User-Derived Interface”,Communications of the ACM (CACM),Vol. 27, No. 10, 1984.Technology (IJWET), Inaugural Volume, IndersciencePublishers, 2003.[10].Krösche, J., Baldzer, J., Boll, S.,“MobiDENK-Mobile Multimedia in MonumentConservation”, IEEE MultiMedia, 11(2), 2004.[11].Loeb, S., Terry, D., “Information Filtering”,Communications of the ACM (CACM),Vol. 35, No. 12, 1992.[12].O’Grady, M.J., O’Hare G.M.P.: Gulliver’sGenie, “Agency, Mobility & Adaptivity.Computers& Graphics, Special Issue on PervasiveComputing and Ambient Intelligence – Mobility”,Ubiquity and Wearables Get Together,Vol. 28, No. 4, Elsevier, 2004.[13].Roth J., “Context-Aware Web ApplicationsUsing the PinPoint”, IADIS InternationalConference WWW/Internet 2002, LissabonPortugal, IADIS Press, 3-10, 2002.[14].Scherp, A., Boll, S., “mobileMM4Uframeworksupport for dynamic personalizedmultimedia content on mobile systems”, In: Proc.des Techniques and Applications for Mobile Commerce(TaMoCO) Track der Multi-KonferenzWirtschaftsinformatik 2004, Essen, Deutschland,März 2004, 3, Aka GmbH, S.204-215, 2004.[7].J. Altmann, J., Leonhartsberger, G., Pichler,M., Schwinger, W., Hofer, T., Retschitzegger,W.,“Context-Awareness on Mobile Devices - theHydrogen Approach”, Proc. of the 36th Hawaii InternationalConference on System Sciences (HICSS-36), Minitrack on Mobile Distributed InformationSystems, January 6-9 2003, Big Island, Hawaii.[8].Kamar, A., “Mobile Tourist Guide(m-ToGuide)”, Deliverable 1.4, Project FinalReport.IST-2001-36004, 2003.[9].Kappel, G., Pröll, B., Retschitzegger, W.,Schwinger, W., “Customisation for UbiquitousWeb Applications - A Comparison of Approaches”,Int. Journal of Web Engineering and722[15].Schmidt-Belz, B., Poslad, S., Nick, A.,Zipf, A., “Personalized and Location-basedMobile Tourism Services. Workshop on “MobileTourism Support Systems” in conjunctionwith Mobile HCI ‘02, 2002, Pisa.[16].Schwinger, W., Grün, Ch., Pröll, B., Retschitzegger,W., Schauerhuber, A., “Context-awarenessin Mobile Tourism Guides - A ComprehensiveSurvey”, WIT Technical Report, Temmuz 2005.[17].van Setten, M., Pokraev, S., Koolwaaij J.,“Context-Aware Recommendations in the MobileTourist Application COMPASS”, In Nejdl,W. & De Bra, P. (Eds.). AH 2004, LNCS <strong>31</strong>37,Springer-Verlag, 2004.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaMobil Cihazlar için Bağlam Duyarlı Arayüz TasarımıŞehra Şen, Ata ÖnalEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35100, İzmirsehra_sen@yahoo.com, ata.onal@ege.edu.trÖzet: Mobil bilgi işlem, bilgisayarları masaüstünden yeni bağlamlara taşıyarak kullanım amaçlarınıçarpıcı bir şekilde arttırma olanağı sunmaktadır. Bununla birlikte, bilgisayarların artan çokyönlülüğü kullanıcı arayüzü tasarımcıları için çözülmesi zor problemler yaratmaktadır [1].Bir kullanıcının fiziksel ve sanal ortamları büyük oranda birleşmiş durumdadır. Günümüzde mobilcihazlar günlük yaşamın ayrılmaz bir parçası haline gelmişlerdir. Birçok kullanıcı, gelenekselbilgisayarlar konusunda deneyimsizdir, ancak bilgisayarlı sistemler ile günlük iletişim sağlamadaoldukça deneyimlidir. Mobil cihazların hızla farklılaşması cihazların potansiyel kullanım alanlarınıgenişletmektedir. Uygulamalar için yazılım geliştirmeye verilen desteğe rağmen kullanıcı arayüzlerinintutarlılığının, kullanışlılığının sağlanmasında hala birtakım boşluklar bulunmaktadır.Günümüzde abone olunan servislere erişim için çok sayıda farklı mobil cihaz kullanılmaktadır.Tek bir uygulama için çok sayıda kullanıcı arayüzü versiyonu sağlamak zorunda olan uygulamageliştiricilerinin işi giderek zorlaşmaktadır. Ayrıca uygulama hata yapmaya açık hale gelmekte vegiderek daha çok zaman almaktadır. Uygulamayı, istemcinin uygulama bağlamına kolayca adapteedebilen yeni yazılım geliştirme modelleri ihtiyacı doğmaktadır.Anahtar Kelimeler: Mobil bilgi işlem, Kullanıcı Arayüzü Geliştirme,Kullanıcı Arayüzü Adaptasyonu.User Interface Design for Mobile DevicesAbstract: Mobile computing offers a dramatic increase in uses of computers by carrying themfrom desktops to new contexts. However, the increasing versatility of computers causes difficultproblems for user interface designers [1].The physical and virtual environments of a user are almost integrated. Today, mobile devices becameindispensable in everyday life. Several users are inexperienced about traditional computers, but theyare almost experienced about communicating through computing systems. The rapid change ofmobile devices, also extend the usage area of the devices. Despite the given support to softwaredevelopment, there are still gaps at providing consistency and usefulness of user interfaces.Today lots of different mobile devices are being used to access subscribed services. The work ofapplication developers, who have to provide several user interfaces for an application, gets increasinglydifficult. Additionally, the application becomes error-prone and time consuming. New softwaredevelopment models, that can easily adapt the application to clients application context, are needed.Keywords: Mobile Computing, User Interface Development, User Interface Adaptation.723


Mobil Cihazlar için Bağlam Duyarlı Arayüz TasarımıŞehra Şen, Ata Önal1. GirişBilgi işlem ortamlarının artan heterojenliği, buortamlar için etkileşimli sistemlerin geliştirilmesindegereken çabayı giderek arttırmaktadır.Çözümü amaçlanan bir problemin iyi bir önanalizinin yapılabilmesi için öncelikle açık veözlü bir problem tanımı yapılmalıdır. Kullanıcıarayüzü tasarımında günümüzdeki problemtemel olarak şu şekilde tanımlanabilir: çok sayıdacihazı destekleyen kullanıcı arayüzlerinintasarlanmasında, geliştirilmesinde ve yayılmasındakidesteğin eksikliği.Bağlamsal bilgi işlem Weiser’in 1991’deki ilkçalışmalarında, bilgi işlem cihazları ile dolu birortamda cihazların birbirleriyle iletişim kurabilmelerive aynı zamanda insan kullanıcılarıile etkileşimde bulunabilmeleri hakkında kendigörüşünü belirtmesi ile başlar. Weiser’in görüşüen derin teknolojilerin, ayırt edilmeyecekkadar günlük hayatın içinde yerini almış teknolojilerolduğu fikrine dayanmaktaydı [5]..Bilgi işlem cihazları ile dolu ortamlarda, cihazlarınheterojenliği ve devingenliği nedeniyleuygulamalar güvenilir ve sabit bir işletim bağlamıüzerine geliştirilmemektedir. Ortamdaki değişiklikleretepki verebilen adaptif uygulamalargeliştirmek için bağlam duyarlı mekanizmalaragereksinim duyulmaktadır. Günümüzde varolan yaklaşımlar tam anlamıyla bu ortamlarıngereksinimlerini karşılayamamaktadır [5][9].Bağlamsal bilgi işlem senaryoları oluşturmanıntemel nedenlerinden bir tanesi kullanıcınınheterojen terminallerde, farklı ağ teknolojileriüzerinden farklı erişim teknikleri kullanarakaynı uygulamaya erişebilme gereksinimleridir.Bunu gerçekleştirmek için, farklı bir cihazveya farklı bir ağ teknolojisi için aynı uygulamayıyeniden geliştirmek yükünden kurtarmakiçin uygulama geliştiricisine yeterli düzeydeaçıklık sağlayan özel yazılımlar ile birlikteyeni programlama paradigmalarına ihtiyaç duyulmaktadır.Geliştiricinin perspektifinden bakıldığında,mobil bilgi işlem pazarına her yeni724cihaz giridiğinde yeni bir kullanıcı arayüzü veyeni içerik tipleri geliştirmek makul bir çözümdeğildir. Uygulamanın sunum katmanınınadaptif ve işletim bağlamından olabildiğincebağımsız olması sağlanmalıdır [5].Etkleşimli yazılım sistemleri artık sadece belirlibir donanım veya tek bir bağlamda kullanılmaküzere tasarlanmamaktadır. Bu makalede kullanıcıarayüzünün geliştirilmesinde karşılaşılanproblemlere değinilmekte, model-tabanlı kullanıcıarayüzü geliştirilmesi konusu incelenmekteve örnek model-tabanlı kullanıcı arayüzü uygulamamimarilerinden söz edilmektedir.2. Kullanıcı Arayüzü GeliştirilmesindeKarşılaşılan ProblemlerBu bölümde kullanıcı arayüzü tasarımındamevcut olan problemler ele alınmaktadır.Etkileşimli uygulamalar ve uyugulamalarınkullanıcı arayüzleri birçok farklı bilgi işlemortamında işlem görebilirler. Bu bilgi işlem cihazları,çok güçlü iş istasyonlarından küçücükcep telefonlarına kadar geniş bir skalada yerlerinialmaktadır. Kullanıcı arayüzü geliştirilmesindekarşılaşılan problemlerden bir tanesibilgi işlem gücündeki farklılıkların, geliştirilecekolan kullanıcı arayüzü için kısıtlar oluşturmasıdır.Bir diğer problem mobil bilgi işlemplatformlarının kendilerine özgü girdi ve çıktıkısıtlarının olmasıdır. Bazı cihazlar gelişmişgrafiksel yetenekleri desteklerken bazıları sınırlıekran çözünürlüklerini desteklemektedir;bazıları gelişmiş girdi/çıktı cihazları ile donatılmışkenbazıları ise sınırlı girdi cihazları ilelimitlendirilmiştir [8].Kullanıcı arayüzü mobil cihazların uygun olduğuçeşitli bağlamlardan yararlanabilmek içintasarlanmalıdır. Örneğin; PDA mobil bir cihazdırve farklı amaçlar için kullanılabilir. Mobilbilgi işlem, kullanıcı bir iş yaparken bağlamsaldeğişimlerin olasılığını arttırır. Örneğin; karanlıkbir ortama girildiğinde PDA’nın ekranı güçtasarrufu sağlamak için karartılabilir; çevredeki


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyagürültü seviyesi arttığında sesin duyulabilmesinisağlamak için ses çıkış gücü arttırılabilirveya aynı gürültülü ortamda telefon çaldığındasistemin ses etkileşimi ile birlikte titreşim etkileşimidevreye sokulabilir.Farklı bağlamlardan yararlanma problemi,kullanıcı hareket halinde bir veya birkaç işibirlikte yaparken karmaşık bir hal alabilir. Örneğin,cep telefonu almak isteyen bir tüketiciöncelikle masaüstü bilgisayarından cep telefonuözellikleri ile ilgili arama yapar ve otobüsteyolculuk yaparken okumak üzere cep telefonuhakkında bulmuş olduğu bilgileri bir PDA’yayükler, sonrasında cep telefonu yardımı ile siparişverir. Ayrıca kullanıcılar heterojen platformlarıkullanırken bir iş hakkında bu platformlarınişbirliği yapmasını da isteyebilirler.Tüm bu platformların ve bağlam kısıtlarınınele alınmasında tutarlılığın ve yararlılığın sağlanmasıönemlidir.çünkü her platform kendi kısıtlarına sahiptir.Kullanıcı arayüzü gereksinimlerindeki küçükbir değişiklik bile son kodda birçok önemlideğişikliğe neden olabilmektedir. Ayrıca sözügeçen platform bağımsız tasarımın, farklı deneyimleriolan birçok farklı birey tarafındangerçekleştirilmesi de kaçınılmazdır. Bu dafarklı kullanıcı arayüzleri arasında tutarlılığınsağlanmasını ve stillerin koordinasyonununsağlanmasını zorlaştırmaktadır.Tasarım hiçbir zaman sonuçlanmaz. Yeni mobilcihazlar hızla pazardaki yerlerini alırken,yazılım geliştiricileri onlara en hızlı ve en ucuzşekilde uyum sağlamak zorunda kalacaklardır.Kullanıcı arayüzü, her cihaz için tamamen yenidentasarlanmak ve yeniden gerçekleştirilmekzorunda kalırsa süreç çok yavaşlayacaktır.Kullanıcı arayüzüne ait gerçekleştirim bir uygulamanınen zor taşınabilir kod kısmı içindeyer aldığında ise durum kötüleşecektir.Mobil bilgi işlem kullanıcı arayüzleri, platforma(ekran yüzeyine, renk derinliğine, ekrançözünürlüğüne adapte olan gösterimler ve ağbant genişliğine adapte olan diyaloglar ile),etkileşime (önceden kullanılmış olan etkileşimtekniklerini, ekran boyutlarını ve konumlarınıhatırlayan mekanizmalara sahip olarak vebu gösterimlerde kullanıcı tercihlerine bağlıkalarak), kullanıcılara (kullanıcının deneyimdüzeyine, sistem ve iş deneyimlerine, yeteneklerine,koşullara ve tercihlerine adapte olarak)karşı duyarlı olmalıdır [5].Kullanıcı arayüzü geliştirilirken karşılaşılanbu sorunları çözmek için en çok benimsenenyöntem her durum için ayrı ayrı kullanıcı arayüzleriningeliştirilmesidir. Ancak bu çözümberaberinde başka problemleri getirmektedir.Tasarım ve geliştirme zamanlarında çok sayıdakiplatform için benzer ve tutarlı bir kullanıcıarayüzü geliştirilmelidir. Bu ise platformbağımsız yazılımların geliştirilmesi ihtiyacınıarttırmaktadır ve süreci tekrarlı bir hale getirmektedir.Bu tekrarlı süreç kaynak tüketiminiarttırmakta ve süreci karmaşıklaşmaktadır,725Sonuç olarak bağlamın çeşitliliği ve farklıcihazlar tasarımcıların farkında olmayabilecekleribirçok kullanılabilirlik sorunlarınınmerkezinde yer almaktadır. Kullanıcı arayüzügeliştirmek için mevcut ticari yazılımlar geliştiricilerebu sorunları çözmelerinde çok azyol göstermekte veya hiç yol göstermemektedirler.Bu nedenlerle mobil cihazların kullanıcıarayüzlerinin tasarımı için yapılan çalışmalargeliştirilmelidir. Kullanıcı arayüzü modelleme,mobil bilgi işlem için kullanıcı arayüzü geliştirmeyeuzun dönemde herhangi bir etkin yaklaşımıngerekli bir bileşeni olacaktır [3].3. Model Tabanlı KullanıcıArayüzü GeliştirmeModeller etkileşimli bir sistemin farklı yanlarıhakkında bilgileri tanımlarlar. Model-tabanlıkullanıcı arayüzü geliştirme hakkında yazılanmakalelerin sayısının büyüklüğüne rağmen, buterimin aslında neleri içerdiği hakkında açıkbir tanım yoktur. Bir model, elemanları ve buelemanlar arasında belirlenmiş ilişkileri içeren,boş olmayan bir küme olarak tanımlanabilir.


Mobil Cihazlar için Bağlam Duyarlı Arayüz TasarımıŞehra Şen, Ata ÖnalBir model sonuçta oluşan arayüzün yansıtacağıbelirli bir fikir hakkındaki bilgiyi birarayatoplamakta ve ilişkilendirmektedir. Bir modelbu fikrin bir soyutlamasını sağlar, alt seviyedekidetayları saklarken önemli detayları içerir.Arayüz fikrini oluşturan önemli karakteristiklerüzerinde odaklanır, alt seviye detaylarınspesifikasyonu tasarım sürecinin daha sonrakibir aşamasına ertelenir.tanımlayan bilgi tabanlarının oluşturulmasınıiçerir. Bu bilgi tabanları, tasarımcılara herbağlamın gereksinimleri ile eşleşen kullanıcıarayüzleri üretmelerinde, bir kullanıcı arayüzügeliştirme aracı yardımı ile kullanılabilir. Birçoktasarım kararı, akıllı kullanıcı arayüzü tasarımyazılımları ile otomatikleştirilebilir [3].4. Kullanıcı Arayüzü AdaptasyonuBir modelin elemanları belirli bir zamandabelirli değerlere sahiptir. Bu, model için çokgenel bir tanımdır, ancak model-tabanlı kullanıcıarayüzü geliştirmeyi her bir modelin kendiözel değerlerine ve ilişkilerine sahip olduğu, vefarklı modellerin birbirleriyle ilişkilendirilebileceğibir küme model olarak görmemizi sağlar.Bu ilişkiler farklı şekillerde ifade edilebilir.Örneğin bazen çeşitli modeller aynı bilgiyiifade eder veya bir model üzerine ek bilgilereklenerek ayrı bir modele dönüştürülebilir.Model-tabanlı kullanıcı arayüzü geliştirmede,kullanıcı arayüzünün farklı yanlarının tanımlanmasıiçin kullanılabilecek çok sayıda farklımodel mevcuttur: veri modelleri, alan modelleri,uygulama modelleri, görev modelleri, diyalogmodelleri, (soyut ve somut) sunum modellerive kullanıcı modelleri bilinen ve birçokmodel-tabanlı kullanıcı arayüzü geliştirme ortamlarındakullanılmış olan modellerdir. Veri,alan ve uygulama modeli sistemin uygulamamantığının sonuna yerleştirilebilir. Bu modeller,etkileşimli sistem tarafından kullanılabilecekveya sistem tarafından desteklenmesi gerekennesnelerin türlerini ve nesneler üzerindekullanılabilecek olan işlemleri tanımlar. Görevve kullanıcı modelleri kullanıcıya en yakın olanmodellerdir ve kullanıcının gerçekleştirdiği görevleriveya kullanıcı profillerini sırasıyla belirler.Diyalog modeli ve sunum modeli en çokson kullanıcı arayüzüne yakındır. Yeni oluşanbir model ise bağlam modelidir: etkileşimli birsistem için kullanım bağlamını tanımlayan birmodeldir. Kullanıcı arayüzü modelleme kullanıcıarayüzünün çeşitli bileşenlerini (gösterim,diyalog, platform, görev yapısı ve bağlam gibi)726Kullanıcı arayüzünün yeni bir bağlam ile dinamikolarak değişebildiğinde adaptif olaraknitelendirilir. Adaptasyon tasarım zamanındaotomatikleştirilmiş tasarım desteği olarak veyadinamik bir arayüz yaratarak çalışma zamanındagerçekleşebilir. Mobil bilgi işlemin değişen çeşitlibağlamlarına adaptasyonu sağlamak için bazımodel tabanlı teknikler mevcuttur. Herbir teknikçeşitli model bileşenleri arasında eşlemelerin yapılmasınıiçerir. Bu eşleşmeler çevrildiğinde, ilgilicihaz ve kullanım bağlamına özel statik veyadinamik kullanıcı arayüzleri yaratılır [2].Yüksek derecede adaptif, bağlam duyarlı birçoklu platform kullanıcı arayüzünün gelenekselkullanıcı arayüzü tasarım teknikleri kullanılarakuygulanması oldukça zordur. Bunun gibitüm teknikler bir kullanıcı arayüzü modeliningeliştirilmesine dayanmaktadır.Bir kullanıcı arayüzü modeli kullanıcı arayüzününformal, deklaratif ve uygulamadan bağımsızbir tanımıdır. Bir kullanıcı arayüzü modelibir modelleme dili ile ifade edilir. Bir modellemedili deklaratif olmalıdır, dili destekleyenyazılım araçları hakkında bilgi sahibi olmayaninsanlar için bile anlaşılır olmalıdır. Bununlabirlikte bir yazılım sistemi tarafından anlaşılabilmesive analizinin yapılabilmesi için biçimselolmalıdır. Bir kullanıcı arayüzü modellemedili platform bağımsız olmalıdır. Desteklenecekolan herbir platform için bir araç bir modellemedilinden çalıştırılabilir bir kod parçasına çevrimyapabilmelidir. Bu çevrim statik kullanıcıarayüzleri oluşturulmak istendiğinde derlemezamanında, dinamik arayüzler oluşturmak içinçalışma zamanında gerçekleştirilebilir [1].


Bir platform modeli bir kullanıcı arayüzünü çalıştırabilecekbilgisayarlı sistemleri tanımlar. Bumodel platformun kullanıcı arayüzü üzerindeyarattığı kısıtlar hakkındaki bilgileri içerir. Tasarımcılaristenilen herbir platform için ayrı ayrıkullanıcı arayüzü tasarlayabilirler. Ancak platformunkullanım amaçlarına uygun olarak değişenkoşullara duyarlı olmasını sağlamak içinplatform modelinden çalışma zamanında yararlanılmalıdır.Örneğin; platform modeli bantgenişliğindeki ani bir azalmayı fark edebilmelive uygun şekilde davranabilmelidir. Sunum modelikullanıcı arayüzünün görsel özellilklerinitanımlar. Sunum modeli pencere hiyerarşilerinive bileşenlerini (kaydırma çubuğu, listeler gibi),stil seçeneklerini ve pencere bileşenlerinin seçiminive yerleştirilmesini içerir. Bir görev modeliuygulama kullanıcısının gerçekleştirmek isteyebileceğigörevlerin yapısal bir gösterimidir.Görev modeli hiyerarşik alt görevlerden oluşur.Bir görevin seçimli olup olmadığı veya başkabir alt göreve izin verip vermediği gibi özelliklergörev modeli ile modellenebilir.Daha önce de bahsettiğimiz gibi bu üç modeldışında da mobil bilgi işlem ile ilgili modellervardır. Örneğin; birçok uygulama için farklıtercihlere ve yeteneklere sahip kullanıcılarınmodellenmesi gerekmektedir. Ayrıca kullanıcıarayüzü tarafından desteklenen alan karakteristiklerininmodellenmesi de gerekmektedir.Bunun gibi bilgiler kullanıcı arayüzü bileşenlerininseçilmesine yardım etmektedir.Bügünlerde çok yaygın olan bir senaryoda, birservis sağlayıcı bir küme bilgi servisini genişbir potansiyel kullanıcı çeşitliliğine sunmak istemektedirve herbir kullanıcı sisteme o andaelinde olan herhangi bir cihaz aracılığı ile neredeolursa olsun erişebilmektedir. Bu yazılımgeliştiricilerin servisin kullanıcı arayüzü içinkullanıcının cihazının özelliklerine bağlı olarakfarklı servis versiyonları oluşturmak zorundaoldukları anlamına gelmektedir. Bisignano veark. tarafından önerilen çerçeve uygulama geliştiricilerini,herbir cihazın işletim ortamı içinkullanıcı arayüzü ile ilişkili olarak yeniden kod<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya727yazmaktan kurtaracaktır. Çerçevenin çekirdeği,kullanıcı ile cihaz arasındaki etkileşimi tanımlamayayarayan bir XML tabanlı soyut birspesifikasyon dili içermektedir. Bu tanım sonradan,istemcinin kullandığı cihaz için gerçekbir kullanıcı arayüzüne dönüştürülebilmektedir.Çerçeve istemcinin özelliklerine bağlı olarakmedya içeriği için adaptasyonu sağlamaktadır.Hem lokal olarak işlenebilen olayları veuygulamanın iş mantığı ile uzaktan işletilmesigereken olayları ele alan bir olay işleme (eventhandling) mekanizması mevcuttur [5] [7].Diğer uygulama ise Jacob Eisenstein ve ark. tarafındangeliştirilmüş olan, mobil cihazlar içinkullanıcı arayüzü geliştirmenin zorluklarınınbirçoğunu gösteren MANNA isimli kuramsalyazılımdır. MANNA çok sayıda farklı platformüzerinde çalışması gereken ve internet üzerindeniyileştirilebilen bir çoklu ortam uygulamasıdır.Yerbilimciler, mühendisler ve askeri personeltarafından kullanılması amaçlanmaktadır. [3]5. SonuçGünümüzde mobil bilgi işlem sınırlarını genişletirkengiderek karmaşıklaşmakta ve birçokbağlam için çeşitli erişim cihazları sunmaktadır.Bu ise kullanıcı arayüzü tasarımında bir kümesoruna neden olmaktadır. Mobil bilgi işlem,tasarımcıları, sayısı giderek büyüyen cihazlarıdesteklemeye zorlaması yönüyle, kullanıcıarayüzü tasarımının zorluğunu ve karmaşıklığınıçarpıcı bir şekilde arttırmıştır. Gelenekselmodeller ile dinamik kullanıcı arayüzleri geliştirmekyazılımı hataya açık hale getirmekte vekaynak tüketimini arttırmaktadır. Bu nedenlesunum katmanının uygulamanın iş mantığındanayrılması gerekmektedir. Üstelik sunum katmanı,kullanıcı etkileşiminin soyut bir spesifikasyonundanbaşlanarak gerçek kullanıcı arayüzünüoluşturmaya yardımcı olacak bir şekildeyapılandırılmalıdır. Bu yapılandırmanın sağlanmasındaise model-tabanlı kullanıcı arayüzlerigeliştirme teknikleri kullanılmalıdır. Modeltabanlıkullanıcı arayüzü geliştirme tekniklerimobil bilgi işlem bağlamlarına adaptasyon sağ-


Mobil Cihazlar için Bağlam Duyarlı Arayüz TasarımıŞehra Şen, Ata Önallanmasını kolaylaştırmaktadır. Böylece yazılımgeliştiricilerin üzerindeki yük azalırken, dahatutarlı uygulamalar geliştirilebilmektedir.6. Kaynaklar[1] Alamn, X., Cabello, R., Gmez-Arrıba, F.,Haya P., Martnez, A., Martnez, J., Montoro,G., “Using context information to generatedynamic user interfaces”, 10th InternationalConference on Human-Computer Interaction,HCI International, 2003[2] Jakobsson, M., “User interface adaptation indynamic web applications for mobile devices”,Helsinki University of Technology Departmentof Computer Science and Engineering,December 2004[3] Luyten, K., “Dynamic User InterfaceGeneration for Mobile and EmbeddedSystems with Model-Based User InterfaceDevelopment”, PhD thesis, transnationalUniversity Limburg: School of InformationTechnology, 2004[4] [Bisignano, M., Di Modica, G., Tomarchio,O. , “Dynamic user interface adaptation formobile computing devices”, Applications andthe Internet Workshops, 2005. Saint Workshops2005, <strong>31</strong>-04 Jan. 2005[5] Eisenstein, J., Vanderdonckt, J., Puerta,A., “Adapting to Mobile Contexts with User-Interface Modeling”, Mobile ComputingSystems and Applications, 2000 Third IEEEWorkshop, 2000, p. 83-92, Los Alamitos, CA,USA[6] Eicken, T., Vogels, W., “Evolution ofthe Virtual Interface Architecture”, IEEEComputer, vol. <strong>31</strong>, pp. 61–68, Nov. 1998.[7] Bruemmer, D.J., Few, D.A., Kapoor, C.,Goza, M., “Dynamic Autonomy for MobileManipulation”, In Proc. of the ANS / IEEE11th Annual Conference on Robotics andRemote Systems for Hazardous Environments,Salt Lake City, UT, Feb. 12-15, 2006[8] Satyanarayanan, M., “FundamentalChallenges in Mobile Computing”, Proc of thefifteenth annual ACM symposium on Principlesof distributed computing, ACM Press, NewYork, 1996, pp. 1-7.[9] Banerjee, S., Youssef, M., Larsen, R.,Shankar A., A. A. et al. Rover, “ScalableLocation-Aware Computing”, IEEE Computer,35(10):46–53, Oct. 2002.728


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaCLDC Konfigürasyonuna Sahip Mobil Cihazlarda3B Grafiklerin GörselleştirilmesiOğuz Dönmez 1 , Aybars Uğur 2 , Ata Önal 21Ege Üniversitesi, Tire Kutsan MYO, Bilgisayar Teknolojisi ve Programlama Programı 35900, İzmir2Ege Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, İzmiroguz.donmez@ege.edu.tr, aybars.ugur@ege.edu.tr, ata.onal@ege.edu.trÖzet: Bu çalışmada, CLDC konfigürasyonuna sahip mobil cihazlar üzerinde M3G arayüzü ile bir3B grafik gösterim uygulaması yapılmıştır. İlk olarak konuyla ilgili literatürde bulunan bilgilerverilmiş daha sonra geliştirilen uygulama anlatılmıştır. Geliştirilen uygulama ile, iki değerin ikikategori için 3B sütun türü grafik ile gösterilmesi gerçekleştirilmiştir. Bu uygulama ikiden fazladeğerin ikiden fazla kategori için farklı grafik türleriyle gösterilmesi sağlanarak geliştirilebilir.Anahtar Kelimeler: Mobil Teknolojiler, Görselleştirme, J2ME, MIDP, M3G.Visualizing 3B Charts on CLDC-Configurated Mobile DevicesAbstract: In this study, 3D graphical representation application on cldc-configurated mobile deviceshas been done using M3G API. First related information in literature has been specifiedthen implemented application has been described. By implemented application, two values intwo categories has been represented with 3D column chart. This application can be improved byrepresenting more values in more categories with different chart types.Keywords: Mobile Technologies, Visualization, J2ME, MIDP, M3G.1. GirişCep telefonu ve palm gibi CLDC konfigürasyonunasahip mobil cihazlar sınırlı kaynaklarave sınırlı ekran büyüklüğüne sahip olduğuiçin bu cihazlarda 3B grafiklerin gösterilmesiönemli araştırma konularından biridir.CLDC konfigürasyonuna sahip mobil cihazlariçin Sun’ın ürettiği Java versiyonu olan J2ME,uygulama geliştirmede kullanılabilir. Mobil cihazlariçin geliştirilen MIDP uygulamalarında3B içerik eklemek için M3G API kullanılabilir.Bu makalenin 2., 3. ve 4. bölümlerinde sırasıylaJ2ME, MIDP ve M3G hakkında bilgiler verilmektedir.Bölüm 5’te ise, geliştirilen uygulamakısaca tanıtılmakta ve Bölüm 6’da örnekbir senaryo üzerinde anlatılmaktadır. Bölüm7’de ise yapılan çalışma sonunda elde edilensonuçlar verilmiştir.2. J2ME (JAVA 2 Micro Edition)Java 2 Micro Edition(J2ME); PDA’lar, cep telefonlarıve diğer elektronik ve gömülü cihazlargibi sınırlı donanım kaynaklarına sahip makineleriçin Sun’ın ürettiği Java versiyonudur.128 KB RAM gibi az belleğe sahip ve tipikmasaüstü bilgisayarlarda kullanılan işlemcilerdençok az güce sahip makinelerde kullanılmaküzere üretilmiştir. J2ME, profiller kümesiiçerir. Her profil belirli tipteki cihaz(ceptelefonları, PDA’lar, mikro dalga fırınlar) içintanımlanmıştır. Belirli tipteki cihaz için gerekliminimum sınıf kütüphanesini ve cihazı desteklemekiçin Java sanal makinesinin bir belirtiminiiçerir. Herhangi profildeki sanal makine-729


CLDC Konfigürasyonuna Sahip Mobil Cihazlarda 3B Grafiklerin GörselleştirilmesiOğuz Dönmez, Aybars Uğur, Ata Önalnin Java 2 Standard Edition(J2SE) ve Java 2Enterprise Edition(J2EE)’de kullanılan sanalmakineyle aynı olmasına gerek yoktur[1].Sun’ın yayınladığı profiller [1]:• Foundation Profile: Yeni nesil elektronikcihazlar için profil. CDC temelli ve grafikarayüzü olmayan cihazlar içindir.• Mobile Information Device Profile(MIDP):hücresel telefon ve PDA’lar gibi mobil bilgicihazları için profil. CLDC temellidir.• Personal Basis, Personal and RMI Profile:CDC&Foundation Profile temelli cihazlariçin temel grafik ve RMI desteği sunar.Profilin kendisi hiç bir şey yapmaz; sadecebelirtimi tanımlar. Profiller konfigürasyonlagerçekleştirilirler Mevcut konfigürasyonlarınbazıları [1]:• Connected Device Configuration(CDC):Yeni nesil gömülü ve elektronik cihazlar içinFoundation Profile’ın gerçekleştirimidir.• Connected Limited Device Configuration(CLDC): Palm cihazları, cep telefonlarıgibi küçük, kaynak sınırlamalı cihazlarınMIDP gerçekleştirimidir.Şekil 1, CDC ve CLDC arasındaki ilişkiyi göstermektedir.Aynı zamanda onların J2SE API’siile ilişkilerini de göstermektedir. CDC, bazıekstra sınıfların olduğu J2SE’nin alt kümesidir.CLDC, CDC’nin bir alt kümesidir [2].KVM(Kuaui VM), Java sanal makinesinintamamen yeni gerçekleştirimidir, küçük cihazlardakullanılmak için optimize edilmiş birgerçekleştirimdir. KVM, klasik sanal makineyleaynı bytecode kümesini ve aynı sınıf-dosyabiçimini kabul eder [3].KVM’nin özellikleri[3]:• Long integer ve floating point veri tipleriseçimliktir.• Garbage collection’da nesne sonlandırmayoktur.• JNI desteği yoktur (KVM’nin içindeki nativemetotlar sanal makinenin içine derlenir,kullanıcı tarafından yüklenemez).• Cihazı kullanmadan sınıf geçerlileme• Çok boyutlu diziler seçimliktir.• Kullanıcı tanımlı sınıf yükleyicileri yoktur(Sadece KVM tarafından desteklenen sistemsınıf yükleyicisi mevcuttur).3. MIDP:Bir MIDP uygulaması için mevcut API’lerCLDC ve MIDP paketlerinden gelir (Şekil 2).CLDC, J2SE dünyasından alınmış API’ninözünü oluşturur [4].• Dil sınıfları java.lang’ta• Akım sınıfları java.io’da• Basit kolleksiyonlar java.util’de• Javax.microedition.io’da genelleştirilmişnetwork API’si bulunur.Şekil 1. J2SE, CDC ve CLDC karşılaştırması730Şekil 2. MIDP API’yi oluşturan paketlerMID(Mobile Information Device)’ler farklıtürden ürünleri çalıştırabilir. Şekil 3 olasılıklarıgösterir. Her cihaz belirli türden işletimsistemini gerçekleştirir. Native uygulamalar bukatmanın üzerinden direk olarak çalışır. Cihaz


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaişletim sisteminin üzerinde CLDC ve MIDPAPI’leri vardır. Cihaza özgü java uygulamalarıcihaz satıcıları tarafından sağlanan javaAPI’lerini kullanabilir [4].Şekil 3. MID’lerin çalıştırabildiği ürünlerMIDP’in avantajları [4]:Taşınabilirlik: MID uygulama geliştirme içindiğer araçları kullanma yerine Javayı kullanmanınavantajı taşınabilirliktir.Güvenlik: Java; appletler gibi indirilmiş kodu güvenlibir şekilde çalıştırma yeteneğine sahiptir.paketlenirken eşlik eden tanımlayıcı dosya(.jaduzantılı) JAR’ın içeriğini tanımlar [4].Bir MIDlet yaşam döngüsü boyunca aşağıdakidurumlardan geçer(Şekil 4)[4]:• MIDlet çalıştırılmak üzereyken, bir örnekyaratılır. MIDlet’in constructor’ı çalıştırılırve MIDlet Paused durumundadır.• Sonra, uygulama yöneticisi startApp()’ıçağırdıktan sonra MIDlet Active durumunagirer.• MIDlet Active iken, uygulama yöneticisipauseApp()’ı çağırarak çalışmasınıdurdurabilir. Bu MIDlet’i yeniden Pauseddurumuna koyar. notifyPaused() çağrılarakMIDlet kendisini Paused durumuna•geçirebilir.destroyApp() çağrılarak, uygulamayöneticisi MIDlet’in çalışmasını sonaerdirebilir. MIDlet yok edildiğinde garbagecollection beklenir. notifyDestroyed()çağrılarak MIDlet kendini yok edebilir.Mobil cihazlar için Java uygulamalarına MIDletdenir. J2ME platformu için uygulama geliştirmekiçin JDK(Java Development Kit) veJ2ME Wireless Toolkit’in bilgisayara kurulmasıgerekir. J2ME WTK, MIDlet yaratmak içinönemli araçları içerir. MIDlet geliştirme ortamınıve 3D ve Mobile Media uygulamaları gibiseçimlik kütüphaneler için gerekli seçimlik paketlerisağlar. Ayrıca MIDlet’leri imzalayarakuzak mobil cihaza kurulmadan önce onlarınonaylanmasını sağlar [5].MIDlet Geliştirme aşamaları [2]:• Java uygulamanı yaz.• Uygulamayı derle.• Ön-geçerlilemesini(pre-verify) yap.• JAR dosyasına paketle• Uygulama tanımlayıcısını yarat.• MIDlet suitini yayımla.Bir MIDlet, sınıf dosyaları cihaza taşınarak yüklenebilir.Sınıf dosyaları, Java Archieve(JAR)’a7<strong>31</strong>Şekil 4. MIDlet Yaşam DöngüsüHer MIDlet, javax.microedition.midlet paketindebulunan soyut MIDlet sınıfını extendetmelidir. MIDlet’in soyut sınıftaki en az 3 metoduoverride etmesi gerekir, startApp(), pauseApp()ve destroyApp() [5].4. M3G:Mobile 3D Graphics(M3G) API, Java SpecificationRequest(JSR) 184’te tanımlanmıştır.Java programlamayı destekleyen mobil cihazlariçin 3D API standardı yaratma çabasıdır.M3G sınıfları javax.microedition.m3g paketindebulunur [7].


CLDC Konfigürasyonuna Sahip Mobil Cihazlarda 3B Grafiklerin GörselleştirilmesiOğuz Dönmez, Aybars Uğur, Ata ÖnalM3G, geometri ve diğer nesneleri hiyerarşiiçinde organize eder bu nedenle sahne çizgesitabanlı denir. Sahne çizgesi tabanlı olmasınınnedeni, her düğüme dönüşüm uygulayabilmektir.Bu da hiyerarşik animasyon yapabilmemizisağlar [8].M3G, Java 3D değildir. Java 3D standart javaplatformunun yeteneklerini kullanır. Ve mobilcihazlardan daha fazla bellek ve işleme gücünesahip PC’ler için tasarlanmıştır. M3G ve Java3D farklı amaçlarla tasarlanmış ayrı ve uyumsuzAPI’lerdir. M3G, geliştiricilere 3B grafikleriçizmek için iki yol sağlar: immediate modeve retained mode [9].görüntüleyen canvas’ı çağıran sınıftır. ExampleCanvas,girilen bilgilere göre 3B grafiği oluşturupgörüntüleyen sınıftır.Geliştirilen uygulama MIDP uyumlu ve M3GAPI’yi destekleyen cep telefonlarına yüklenerekçalıştırılabilir.6. Örnek SenaryoUygulama çalıştırıldığında ilk olarak kullanıcınıngrafikle ilgili bilgileri girmesi için kullanılanformlar görüntülenir. İlk veri giriş formuşekil 5’te gösterilmiştir.• Immediate mode’da, grafik komutları direkboru hattına yayımlanır ve kaplamamotoru onları hemen çalıştırır. Bu yöntemkullanılırken; geliştirici, kaplama motorunaher animasyon çerçevesinde ne çizeceğinibelirtmelidir [9].• Retained mode, bütün geometrik nesneleri3B dünyada ağaç yapısında bağlayan sahneçizgesi kullanır. Geometrik yapı, konumve görünüm gibi her nesne hakkındayüksek seviye bilgi çerçeveden çerçeveyetutulmaktadır [9].M3G’den faydalanabilecek uygulama alanları [8]:Şekil 5. Veri Giriş1 Formu•••••OyunlarHarita görselleştirmeKullanıcı arayüzleriCanlandırılmış MesajlarEkran koruyuculardır.Bu ihtiyaçları karşılamak için API hem yüksekseviye hem de düşük seviye grafik özelliklerinidestekler [8].5. Geliştirilen Uygulamanın TanıtılmasıCep telefonuna yüklenecek JAR dosyası iki sınıftanoluşur: DGraphics ve ExampleCanvas.DGraphics, kullanıcının grafikle ilgili bilgilerigirdiği formların görüntülenmesini ve grafiği732Şekil 6. Veri Giriş2 Formu


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBu forma kullanıcı grafik başlığı, seri isimlerive kategori isimlerini girer. Bu bilgilergirildikten sonra ilgili kategoriler için ilgiliverilerin girildiği ikinci veri giriş formugörüntülenir(Şekil 6).İkinci veri giriş formuna da ilgili bilgiler girildiktensonra grafiğin bulunduğu canvas görüntülenir(Şekil 7). Grafik başlığı dışındakigrafikle ilgili bilgi ticker’da görüntülenir.7. SonuçBu çalışmada, J2ME, MIDP ve M3G kullanılarakCLDC konfigürasyonuna sahip cihazlarda 3B içerikgörüntüleme uygulaması gerçekleştirilmiştir.Bu uygulama ile iki nesnenin verilerinin ikikategoride 3B sütun grafik türünde gösterimigerçekleştirilmiştir.Bu uygulama, ikiden fazla nesnenin verilerininikiden fazla kategoride farklı grafik türlerindegösterimi ile geliştirilebilir.M3G teknolojisinin, sahne çizgesi yapısı ilemobil cihazlar üzerindeki üç boyutlu grafik işlemlerinioldukça kolaylaştırdığı ve hızlandırdığıgörülmektedir. Bu tür API’lerdeki gelişmeler,üç boyutu, mobil cihazların da ayrılmazbir parçası haline getirecektir.8. KaynaklarŞekil 7. Grafiğin gösterildiği canvasDikdörtgenler prizması çizdirmek için ilk olarakköşelerin koordinatları tanımlanmış, dahasonra köşelerin renkleri tanımlanmıştır. Burenk ve koordinatlar için köşe dizinleri oluşturulmuş,köşe tamponuna bu renk ve koordinatlaryüklenmiştir. Bu köşe tamponu kullanılarakağ oluşturulup group sınıfından oluşturulmuşnesneye eklenmiştir. Şekil 8, bu işlemleri gerçekleştirenkodu göstermektedir.[1] Tauber D. A., “What is J2ME”, www.onjava.com/pub/a/onjava/2001/03/08/J2ME.html, 2001.[2] “J2ME: Step by step”, www.digilife.be/quickreferences/PT/J2ME%20Step%20by%20step.pdf.[3] Giguere E., “Java 2 Micro Edition: ProfessionalDeveloper’s Guide”, John Wiley&Sons, 2000.[4] Knudsen J., “Wireless Java:Developingwith Java 2, Micro Edition”, Apress, 2001.[5] Goyal V., “J2ME Tutorial, Part 1: CreatingMIDlets”, http://today.java.net/ pub/a/ today/2005/02/09 /j2me1.html, 2005.Şekil 8. Dikdörtgenler prizmasıoluşturup ekleyen kod733[6] Day B., “Codecamp: DevelopingWireless Applications using MIDP 2.0,WMA and MMA”, developers.sun.com/events/ techdays/ presentations/seattle/odecampWirelessApplicationsusingMIDP20.pdf, 2004.


CLDC Konfigürasyonuna Sahip Mobil Cihazlarda 3B Grafiklerin GörselleştirilmesiOğuz Dönmez, Aybars Uğur, Ata Önal[7] Höfele C., “3D Graphics for Java mobiledevices, Part1: M3G’s immediate mode”,http://www-128.ibm.com/developerworks/library/ wi-mobile1/index.html, 2005.[8] Hasselgren J., “M3G-Overview”, www.cs.lth.se/EDA<strong>07</strong>5/lectures/L3.pdf, 2006.[9] Mobile 3D Graphics API - Wikipedia, thefree encyclopedia, http://en.wikipedia.org/wiki/JSR_184, Wikipedia.[10] Mahmoud Q. H., “Getting Started Withthe Mobile 3D Graphics API for J2ME”, http://developers.sun.com/techtopics/mobility/apis/articles/ 3dgraphics/, 2004.734


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaMeslek Yüksekokullarına Sınavsız Gelen ÖğrencilerinBilgisayar Okur Yazarlığı Düzeylerinin BelirlenmesiÖğr.Gör. İbrahim Karagöz, Öğr.Gör. İlker Yıldız, Uzman Uğur ÖzerçinAbant İzzet Baysal Üniversitesi, Bolu MYO, Bilgisayar Programı, 14100, Bolukaragoz_i@ibu.edu.tr, yildiz_i2@ibu.edu.tr, ozercin_u@ibu.edu.trÖzet: Bu çalışmanın amacı, meslek yüksekokullarına sınavsız gelen öğrencilerin bilgisayar okuryazarlığı bilgilerini ölçmek, geleceğe yönelik beklentileri içerisinde bilgisayar teknolojisininyerinin belirlenmesi hedeflenmiştir. Bu amaçla Abant İzzet Baysal Üniversitesi Bolu MeslekYüksekokulu’na 2005 – 2006 öğretim yılında öğrenim gören birinci sınıflardan 180 öğrenciyebilgi testi, 2006 – 20<strong>07</strong> öğretim yılında öğrenim gören ikinci sınıflardan 122 öğrenciye ise anketve bilgi testi uygulanmıştır. Araştırma bulguları, meslek yüksekokullarına sınavsız gelen öğrencilerinbilgisayar okur yazarlık bilgi düzeylerinin beklenenin altında olduğunu ortaya çıkarmıştır.Bir yıl sonra ise bilgi düzeylerinin anlamlı bir şekilde arttığı görülmüştür. Bunun sonucu olarak daöğrencilerin gelecek yaşamlarında bilgisayar teknolojilerine önem verdikleri ortaya çıkmıştır.Anahtar Kelimeler: Meslek Yüksekokulu, Sınavsız Geçiş, Eğitim sorunları,Bilgisayar Okur YazarlığıExamining The Computer Literacy of Students Who Attended WithoutExam to Vocational School For Higher EducationAbstract: The purpose of this study was to investigate the computer literacy and contemplationof computer technology in the future life of students who attended without exam to VocationalSchool for higher education . For this purpose, in 2005- 2006 education term an knowledge testwas applied to 180 first class students and in 2006 – 20<strong>07</strong> education term the knowledge test andquestionnaire was applied to122 second students at Abant İzzet Baysal University, Bolu Vocationalschool. According to the results, it was determined that computer literacy of students whoattended without exam was very low from prospective. It was also determined that, after one yearlater, the computer literacy level was significantly increased. With this result, it was determinedthat the students importance the computer tecnolgy for their future life.Key words: Higher Vocational School, Placement without student select exam,Education problems, Computer literacy1. GirişKişinin günlük hayatta, mesleğinde bilgisayarve bilgisayar teknolojisini doğru ve etkin olarakkullanabilme becerisine Bilgisayar okuryazarlığıdenilir.735MEB 2492 sayılı Tebliğler Dergisinde(1998)Bilgi toplumunu, “bilgiyi arayan, ona ulaşabilen,ulaştığı ve elde ettiği bilgileri sınıflandırarakdepolayabilen ve en iyi şekilde değerlendirebilenbireylerden oluşan toplumdur” şeklindetanımlamaktadır. İnsanların Temel bilgisayarbilgilerini öğrenmeleri ve bu bilgileri modernyaşamda kullanmaları hem kendilerinin hemde gelecek nesillerin bilinçlendirilmeleri veyönlendirilmeleri açısından çok önemlidir.


Meslek Yüksekokullarına Sınavsız Gelen Öğrencilerin Bilgisayar Okur Yazarlığı Düzeylerinin Belirlenmesiİbrahim Karagöz, İlker Yıldız, Uğur ÖzerçinTemel bilgisayar bilgilerini öğrenme; bilgisayarıgünlük yaşamında yaşam kalitesini artırabilmek,bilgiye ulaşmak veya eğlence amacı ilekullanabilme; bilgisayarlarla ilgili yenilikleriizleyip tartışabilme ve üzerinde yorum yapabilme;bilişim teknolojilerini belli bir düzeydekarşılaştırabilme ve takdir edebilme gibi yeteneklereerişen kişiler kısaca bilgisayar okuryazarıolmuş demektir. (http://www.yecis.com/e-dergi/makaleler.htm )Ülkemizdeki bilgisayar okur yazarı oranınıyükseltmeye yönelik olarak sadece okullardadeğil, okul dışında da faaliyetler yapılmaktadır.Bu faaliyetlerden biriside Türkiye Bilişim Derneğitarafından yürütülmektedir.“Bilişim Teknolojisinin öneminin arttığı son yıllarda,özellikle lise ve üniversite öğrencilerininuluslar arası bir sertifikaya sahip olmalarının, gelecekyaşantılarında büyük kolaylık sağlayacağınınbilincindeyiz ve bu konuda Türkiye BilişimDerneği öncülüğünde ECDL projesi sayesinde,sadece iş sahibi olmak isteyenlere avantaj sağlamayıdeğil, aynı zamanda hızla gelişen bilişimsektörüne uyum sağlayacak bireyler kazandırmayıhedefliyoruz.” (Türkiye Bilişim Derneğibaşkanı Rahmi Aktepe http://turk.internet.com/)Görüldüğü üzere Teknoloji ve bilgisayar çağıolarak kabul edilen 21. yüzyılda tüm çalışanların,bilgisayar okur yazarı olması büyük önemkazanmıştır. Milli Eğitim Bakanlığının 2005yılından itibaren ilköğretim okullarında seçmelibilgisayar dersinin (ağırlıklı olarak) “zorunlu”ders haline getirmesi ve bütün okullarahızla bilgisayar laboratuvarları kazandırmasıbunun bir göstergesidir.Peki yarının ara elemanını yetiştiren üniversitelerimizinmeslek yüksekokullarında durumnasıl? Öğrenciler meslek yüksekokuluna geldiklerindehangi düzeyde bilgisayar bilgisi ilegelip nasıl bir bilgi ile mezun oluyorlar? Meslekyüksekokullarının öğrencilerin bilgisayarbilgi düzeylerini artırmadaki katkısı nedir?2002 yılında kabul edilen 4702 sayılı yasa ilemesleki ve teknik ortaöğretim kurumlarını bitirenöğrencilerin, öncelikle kendi mesleki veteknik eğitim bölgesindeki meslek yüksekokullarınasınavsız olarak yerleştirme hükmü getirilmiştir.Pek çok sorunu beraberinde getirenbu uygulamanın bir dezavantajı da, çoğunluğumeslek lisesinden gelen ve yarının ara elemanadayları olan öğrencilerin bilgisayar okur yazarlıkdüzeylerinin beklenin çok altında olmasıdır.Sorunların bir an önce çözüme kavuşturularak,nitelikli, bilgili çağdaş ara elemanlaryetiştirilmesi zorunludur.Türkiye’de ve Avrupa Birliği ülkelerinde kabuledilen Avrupa Bilgisayar Yetkinlik Sertifikası(ECDL), tüm dünyada 36 dile çevrilmiş ve 138ülkede uygulanan bir sertifikasyon programıdır(Avrupa Birliği dışındaki ülkelerde aynı programICDL adıyla anılmaktadır). Programınamacı, tüm dünyada aynı prosedür ve metotlarıuygulayarak gerek mesleki gerekse kişisel kapasitedebilgi teknolojileri ve bilgisayar becerilerikonusundaki uygulanabilir bilgi yeterliliğinibelgelemektir(www.ecdl.org.tr).Bu belgeye sahip olanlar uluslar arası çapta bilgisayarokur yazarı olarak kabul edilmektedir.7362. Uygulamaa) Araştırmanın ÖnemiBu araştırmada; meslek yüksek okullarına sınavsızgelen öğrencilerin bilgisayar okur yazarlıkbilgisini ölçmek ve geleceğe yönelik beklentileriiçersinde bilgisayar teknolojisinin yerininbelirlenmesi, bu konulara ilişkin yeni kayıtlıöğrenciler ile ikinci sınıf öğrencileri arasındakifarklılıkların ortaya konulması hedeflenmiştir.Ayrıca araştırma bulgularından yararlanılarakbilgisayar eğitiminin sorunlarına olası çözümönerileri de ortaya konulmaya çalışılmıştır.b) YöntemAraştırmada örneklem olarak Abant İzzet BaysalÜniversitesi Bolu Meslek Yüksekokulu’nda


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya2005-20<strong>07</strong> eğitim öğretim yıllarında öğrenimgören birinci ve ikinci sınıfları ele alınmış vesonuç tüm evrene genellenmiştir. Araştırmadaveri toplama aracı olarak 1. sınıf öğrencilerinebilgi testi, ikinci sınıf öğrencilerine anket vebilgi testi uygulanmıştır. Toplanan veriler bilgisayarortamında SPSS paket programı kullanılarakişlenmiştir. Verilerin yorumlanmasındafrekans, yüzde, ve korelasyon değerleri gözönüne alınmıştır.c) BulgularBu bölümde, araştırmada kullanılan verilerdenelde edilen bulgulara yer verilmiştir. 2005 –2006 öğretim yılında bilgi testi uygulanan 180öğrencinin verdiği cevaplar 100 not üzerindendeğerlendirilmiştir. Sınıfın aritmetik ortalaması33,71 ve standart sapması 21,41 olarakhesaplanmıştır. 2006 – 20<strong>07</strong> öğretim yılındabilgi testi uygulanan 122 öğrencinin aritmetikortalaması 78,51 ve standart sapması 18,43olarak hesaplanmıştır.(Tablo 1) Sınıflar arasındafarklılık olup olmadığını belirlemek için ttesti uygulanmıştır. Yapılan uygulamaya ilişkinbulgular tablo 2 de yer almaktadır.snf N Mean Std. Deviation1,00 122 33,71<strong>31</strong> 21,413862,00 180 78,5111 18,43378Levene’s Testfor Equality ofVariancesTablo 1.Sig. t dft-test for Equality of Means,005 -19,401 300 ,000Tablo 2.NYüzdeÇok 63 52Orta 32 26Az 24 20Hiç 3 2Sig.(2-tailed)Tablo 3. İş yaşamınızda yükselmenizde bilgisayarınne kadar etkisi olacağını düşünüyorsunuz?NYüzdeÇok 45 37Orta 68 56Az 7 6Hiç 2 1Tablo 4. Bilgisayar kullanımının işlerikolaylaştırdığına katılıyor musunuz?NYüzdeÇok 91 75Orta 30 25Az 1 0Hiç 0 0Tablo 5. Mesleki gelişme açısındanbilgisayar bilgisinin daha fazla olmasınınyararlı olduğuna katılıyor musunuz?NYüzdeÇok 35 29Orta 61 50Az 21 17Hiç 4 4Tablo 6. Teknik elemanların aynı zamandaiyi bir bilgisayar kullanıcısı olmasıgerektiğine katılıyor musunuz?NYüzdeÇok 26 21Orta 32 26Az 56 46Hiç 8 7Tablo 7. Bilgisayar alanındakigelişmeleri takip ediyor musunuz?NYüzdeEvet 78 64Hayır 44 36Tablo 8. Branşınız dışında bilgisayar sektöründeçalışmak isteseniz, yeterli bilgi düzeyinesahip olduğunuzu düşünüyor musunuz?NYüzdeEvet 102 84Hayır 20 16Tablo 9. Bilgisayar bilginizi dahafazla geliştirmek istermisiniz?737


Meslek Yüksekokullarına Sınavsız Gelen Öğrencilerin Bilgisayar Okur Yazarlığı Düzeylerinin Belirlenmesiİbrahim Karagöz, İlker Yıldız, Uğur ÖzerçinNYüzdeÇok 74 61Orta 41 34Az 4 3Hiç 3 2Tablo 10. Gelecekteki yaşamda bilgisayarların“günlük yaşamın vazgeçilmezi” olacağıfikrine katılıyor musunuz?NYüzdeEvet 66 54Hayır 56 46Tablo 11. Araştırma ve ödevlerinizdebilgisayar kullanıyor musunuz?NYüzdeEvet 90 74Hayır 32 26Tablo 12. Kendinize ait bir web sayfasıhazırlamayı düşünüyor musunuz?d. YorumTablo 2’de görüldüğü üzere (df ) serbestlik dercesi300 ‘ün % 5 anlam seviyesine göre tablodeğeri 1,96 dır. Hesaplanan t değeri 19,401tablo değeri 1,96 dan büyük olduğundan birincisınıflar ile ikinci sınıflar arasında başarıbakımından anlamlı bir fark vardır. Bunun nedenleriarasında, üniversiteye gelmeden önceÖSS sınavına hazırlanma temposunda olduklarındanbilgi teknoloji hakkında yeterli bilgiyesahip olamamaları, meslek yaşamlarında bilgisayarteknolojisinin kullanıldığını bilmemelerigibi faktörler sayılabilir. Bir yıl gibi kısa birsüre sonra öğrencilerin bilgisayar teknolojisineilgisi ve dolayısıyla bilgisi artmaktadır.Tablo 3 ile Tablo 12 arasında sadece ikincisınıflara uygulanan 10 soruluk beklenti anketisonuçları yüzde olarak verilmiştir. Bu sonuçlaragöre, öğrencilerin çoğunluğu iş yaşamındayükselmek için bilgisayarın etkisi olacağınıdüşünmektedir. Bilgisayar kullanımının işlerikolaylaştırdığına katılanlar orta seviyede çıkmıştır.Mesleki gelişme açısından bilgisayarbilgisinin daha fazla olmasının yararlı olduğunaçoğunluk katılmıştır. Teknik elemanlarınaynı zamanda iyi bir bilgisayar kullanıcı738olması gerektiğine katılanların düzeyi orta seviyededir.Bilgisayar alanındaki gelişmeleri azbir öğrenci kitlesinin takip ettiği görülmüştür.Branşının dışında bilgisayar sektöründe çalışmakisteyenler ve bunun için yeterli bilgi düzeyinesahip olduğunu düşünenlerin çok olduğugörülmüştür. Bilgisayar bilgisini daha fazlageliştirmek isteyenlerin oranı ise yine yüksekçıkmıştır. Ankete katılan öğrenciler büyük çoğunluğugelecekte bilgisayarların günlük yaşamınvazgeçilemezi olacağına inanmaktadır.Araştırmalarında bilgisayar kullananlar ortaseviyede çıkmasına rağmen kendisine ait birweb sayfası hazırlamayı düşünenler fazladır.Bu sonuçlara göre meslek yüksekokullarınasınavsız gelen öğrencilerin geleceğe yönelikbeklentilerinde bilgisayar teknolojisinin yerive önemi vardır denilebilir.3. SonuçMillî Eğitim şûralarında alınan kararlar doğrultusunda,öğrencilerin bilgisayarlarla tanışmalarınısağlayıp, günlük hayatta ve öğrenme–öğretme sürecinde bilgisayarı kullanabilir hâlegetirmek amacıyla olabildiğince eğitimin herkademesinde bilgisayar okur yazarlığının yaygınlaştırılmasıamaçlanmıştır. Bu maddeler arasında“bilgisayarı bir iletişim aracı olarak kullanabilmek”ve “bilgisayarın günlük yaşamdakiönemini kavrayabilmek” yer almaktadır. MillîEğitim Bakanlığı’nın bu maddelere ilişkin belirlediğikazanılması gereken davranışlardanbiri ise “ödevlerini bilgisayarda yapmanın sağladığıkolaylığı açıklayarak söyleme/yazma’dır.Tebliğler Dergisine göre bilgisayar ders müfredatı,“bilgisayar okur yazarı öğrenciler yetiştirilmesi”olarak belirlenmiştir. Bu noktada bilgisayarve internet okur yazarlığını belirleyecekkriterlerin neler olması gerektiği, bunların öğrencilerehangi düzeyde ne nasıl kazandırılacağı,önemli bir sorun oluşturmaktadır.Milli Eğitim Bakanlığı tarafından yapılan buncaçalışmaya rağmen bu çalışma sonucunda,meslek yüksekokullarına sınavsız gelen öğrencilerinbilgisayar okur yazarlık bilgilerinin ol-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyadukça düşük olduğu görülmüştür. Sınavsız geçişeöğrenci veren orta öğretim kurumlarındagörülen bilgisayar derslerinin laboratuar veyaöğretmen eksiği nedeniyle boş geçmesi bilgisayarokur yazarlık seviyesinin düşük olmasınınbirinci nedenidir.Ergenlik çağında olan orta öğretim öğrencilerininmesleki gelecekleri konusunda bilinçsiz olduklarıda göz ardı edilmemelidir. Meslek yüksekokulunageldiklerinde ergenlik çağını atlatmışolduklarından bu bilincin değişerek ileriyedönük mesleki yaşamını düşünmeye başlamasıbilişim sektörüne ilgisini artırmaktadır.Üniversiteye gelinceye kadar bilgisayarı çoğunluklabir oyun aracı olarak kullanan öğrenci,meslek yüksekokullarında verilen proje veödevlerin yapılmasında bilgisayar ve internetinkullanılmasının şart olduğunu gözlemlemekteve doğal olarak ilgisini bu yöne doğrudeğiştirmektedir.Ülkemizdeki OKS ve ÖSS gibi sınav maratonundankaynaklanan nedenlerle, öğrencilerinzamanlarının büyük bir kısmını ders çalışmayaayırmaları gerekmektedir. Öğrenciler ders çalışmakve test çözmek için bilgisayar ortamındaCD ve DVD’lerden yararlansa da bu bilgisayarokur yazarlığını artırmamaktadır. Sınav maratonubilgisayara ayrılan zaman düşürmektedir.Üniversiteye gelen öğrenci sınav psikolojisindenkurtulmuş bir şekilde bilgisayarın diğerkeşfedilmemiş alanlarını keşfedilmektedir.Bir yıl sonunda gerek üniversitede aldığı bilgisayareğitimi gerek çevreden kaynaklanan etkenlerindendolayı bilgisayar bilgilerinin arttığıgörülmüştür. Artan bilgi birikimi sonucundageleceğe yönelik planlarında öğrenciler bilgisayarıvazgeçilmez bir etken olarak görmektedirler.Üniversite yıllarında, daha önce edinilenbilgisayar bilgi ve becerilerin, araştırmaya veproblem çözmeye yönelik olarak geliştirilmesigerekmektedir.Bilgisayar teknolojisindeki baş döndüren hızlıgelişim, bilgisayar okur-yazarlığının, bir döngüolduğunu ve bu döngünün sürekli olarakdevam ettirilmesi gerektiğini göstermektedir.Kaynakça:[1] http://www.yecis.com/e-dergi/makaleler.htm[2] MEB 2492 sayılı Tebliğler Dergisinde(1998)[3] www.ecdl.org.tr[4] http://turk.internet.com/739


740


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaTürkçe Öğretmen Adaylarının Bilişim Teknolojilerine YaklaşımıŞerife Atlı 1 , Mehmet Aksüt 1 , Gülçin Atar 1 , Nazlı Yıldız 21Uşak Üniversitesi Eğitim Fakültesi2Milli Eğitim Müdürlüğüserifeatli@hotmail.com, dr.aksut@gmail.com, gulcin.atar001@hotmail.com, nazzll@hotmail.comÖzet: Bilişim teknolojilerindeki gelişmeler ve bu gelişmelerin başka alanlarla birlikte eğitim öğretimalanına uygulanması beklenen bir sonuçtur. Bu gelişmeler öğretmenlik mesleğini gelenekselolmaktan çıkarıp, çağdaş teknolojileri kullanabilen bireylerin mesleği haline getirmektedir.Bu nedenle, özellikle öğretmen adaylarının eğitim öğretim etkinliklerinde internet kullanımınailişkin görüşleri büyük önem taşımaktadır.Araştırmanın problemi; Öğretmen adaylarının Türkçe öğretiminde bilişim teknolojilerini kullanımınailişkin görüşlerinin değerlendirilmesidir. Araştırmanın evrenini Türkçe Öğretmenliği bölümünedevam eden tüm öğrenciler, örneklemini ise Uşak Eğitim Fakültesinde Türkçe Öğretmenliğidördüncü sınıfına devam etmekte olan öğrenciler (192 aday öğretmen) oluşturmaktadır.Araştırma bulgularına göre, bilgisayar/internet tercih etme nedeni olarak % 36.46 ’sı dersi zevkleişleyebilmek ilk sırada yer alırken, dersin işlenmesinde kolaylık sağlaması % <strong>31</strong>.77 ve ilgi çekmesi% 16.67 seçenekleri izlemiştir. Yüz yüze eğitimi tercih eden katılımcı oranı yarıdan fazladır(% 61.98). Aday öğretmenlerin % 95.79’luk bir bölümü Türkçe konularının öğretilmesinde bilişimteknolojilerini kullanılması gerektiği görüşüne katıldıklarını ancak %71.36‘ sı görev başındakiTürkçe öğretmenlerinin bu yeterliğe sahip olmadıklarını düşündüklerini belirtmişlerdir. Onlinetest sisteminin Türkçe öğretiminde etkin kullanılması % 73.96’ lık oranla okullarda Türkçederslerinin en az 1/3 ünün bilgisayarlı eğitimle verilmesi % 73.24 lük oranla desteklenmektedir.Eğitim sitelerinin Türkçe öğretimini desteklediği görüşüne katılanlar az sayıdadır.Sonuç olarak; Türkçenin okuma, yazma, konuşma ve dinlemeden oluşan dört temel beceriyi kazandırmakiçin, aday öğretmenler bilişim teknolojilerini kullanılmasını istemekte ancak bu konudaverilen eğitimi yetersiz bulmaktadırlar.Anahtar Sözcükler: Bilişim, Teknoloji, Türkçe Öğretimi.Opinions Of Student Teachers Upon Use of Information TecnoloSummary: Development Information Technologies and applying these developments on educationarea with the other areas is a prospective result. These developments make teachers thepersons who can use modern tecnologies. So that it is important what especially student teachersthink about use of net on the education activities.The problem of this reseach is to evaulation of student teachers opinions about use of informationtecnologies in turkısh language education. The universe of this research are the students who areattending on education faculty department of turkısh language education.741


Türkçe Öğretmen Adaylarının Bilişim Teknolojilerine YaklaşımıŞerife Atlı, Mehmet Aksüt, Gülçin Atar, Nazlı YıldızThe sample group is consisted of the students who are attending on the 4. class in Uşak EducationFaculty, the department of Turkısh language education .According to the findings: the reasons of preference net are watching lesson with plesuare(%36.46), making lessons easier (%<strong>31</strong>.77), calling attention (%16.67) the proportion of participantswho are prefering face to face education is more than half(%61.98).Student teachers areagree with the necessity of information technology (%95.75), but they think that teachers who arestill working don’t have the ability of use of information technology (%71.36).Student teachers are assisting use of online test systems in turkısh language educationeffectively(%73.24)and giving the lessons with computers. The proportion of student teacherswho are aggree with the educational web sites aren’t assisting turkısh language education is few.According to the results: they want information tecnologies should be used for bringing in reading,writing, speaking and listening abilities. But they find education on this subject is deficient.Key Words: information, tecnology, turkish language educationGirişBilgi, günümüzde insanların en değerli servetolarak gördükleri bir kaynaktır. Bilgiye erişmekiçin birbirinden farklı birçok yöntem veteknik kullanılmaktadır. Teknolojideki değişikliklerhızla artmaktadır. Bununla birlikte bilişimteknolojilerindeki gelişmeler ve bu gelişmelerinbaşka alanlarla birlikte eğitim öğretimalanına uygulanması beklenen bir sonuçtur. Bugelişmeler öğretmenlik mesleğini gelenekselolmaktan çıkarıp, çağdaş teknolojileri kullanabilenbireylerin mesleği haline getirmektedir.[1] Bu nedenle, özellikle öğretmen adaylarınıneğitim öğretim etkinliklerinde internet kullanımınailişkin görüşleri büyük önem taşımaktadır.Bilişim teknolojilerini eğitimde kullanmageliştirilen yeni yazılımları diğer öğretmenlerlepaylaşmak ortak paydayı oluşturmaktadır.Bilgisayar teknolojisi her alanda oldugu gibiegitim alaninda da büyük gelismelerin olusmasinaetkenolmustur. Özellikle Internet sayesindeeğitimde hem içerik açısından, hem deöğrenme-öğretme ortamları açısından büyükgelismeler yasanmıstır. [2]742Türkçe öğretiminde bilişim teknolojilerininkullanılması ve bunun yaygınlaştırılması yararlıolacaktır. Türkçe öğretiminde edebi eserlerinaraştırılması konusu bilişim teknolojilerininyoğun olarak kullanılmasını gerektirmektedir.Araştırmanın AmacıÖğretmen yetiştirmede izlenen eğitim programlarınınoluşumunda mesleki yeterlikler ön plandadır.Öğretmenin eğitim öğretim etkinliklerindeçağın gereklerine uygun olarak teknolojiyikullanmasındaki becerisi, onun öğretmenliktekimesleki yeterlik düzeyini yansıtmaktadır.Öğretmenlerin ya da öğretmen adaylarının bilişimteknolojilerini kullanmaya ve bu konudayeterli olup olmadıklarına ilişkin görüşlerinintespit edilmesinde yarar görülmektedir.Araştırmanın problemi; Öğretmen adaylarınınTürkçe öğretiminde bilişim teknolojilerini kullanımınailişkin görüşlerinin değerlendirilmesidir.YöntemAraştırmada tarama yöntemi kullanılmıştır.Çalışmanın evrenini Türkçe Öğretmenliği bölümünedevam eden öğrenciler, örnekleminiise bu öğrencilerden Uşak Eğitim FakültesindeTürkçe Öğretmenliği dördüncü sınıfına devametmekte olanlar (192 aday öğretmen) oluşturmaktadır.Geliştirilen araştırma aracı 20 soru-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyadan oluşmaktadır. Bu sorulardan beşi kişiselbilgilere, 14 soru Türkçe öğretiminde bilişimteknolojilerinin kullanılmasına ilişkin görüşlerine,bir soru ise katılımcıların araştırmayla ilgilidüşüncelerine ayrılmıştır.Bilişim teknolojilerininkullanımına ilişkin tutumlarını ölçmedebeşli likert ölçeği kullanılmıştır. Alınan yanıtlarınsayısal tabloları oluşturularak frekans veyüzdelik değerleri gösterilmektedir.BulgularAraştırma bulgularına göre, araştırmada 122(%63.54’ü) kız, 70 (% 36.46’sı) erkek olmaküzere 192 öğretman adayına anket uygulanmıştır.Düzey f %Düşük 28 14.58Orta 81 42.19İyi 70 36.46Çokiyi 13 6.77Toplam 192 100.00Tablo 1. Bilgisayar/internet Kullanma DüzeyiTabloda görüldüğü üzere aday öğretmenlerinyarıya yakınının bilgisayarı kullanma düzeylerininorta düzeyde olduğu, çok iyi düzeydekullanabilenlerin ise yeterli sayıda olmadığıgörülmüştür. Bu anlamda aday öğretmenlerebilgisayarlı eğitimle ilgili yeterliklerinin kazandırılmasıönem taşımaktadır.Konular f %İmla-noktalama 93 48.44Sözcük Türleri 42 21.88Cümlenin Öğeleri 43 22.40Diğer 14 7.29Toplam 192 100.00Tablo 2. Öğretmen adaylarının Türkçekonularından hangilerini bilgisayarlı eğitimledaha kolay öğretilebileceği durumuÖğretmen adaylarının yarıya yakını imla venoktalama işaretleri ile ilgili konuları bilgisayarlıeğitim ile öğretebileceklerini düşünmektedirler.Sözcük türleri (isim, sıfat, fiil, zarf,edat vb.) ile cümlenin öğeleri konusunu bilgisayarlıeğitim ile işleyeceğini düşünenlerinoranı ise birbirine yakındır. Her ikisi de % 20civarında olan bu konuların işlenebileceğinidüşünenelerin azımsanmaması gerekir. Kalankonuların ise yüzde on oranına ulaşmaması isedüşündürücüdür. Öğretmen adayları aktiviteisteyen ana konularda bilgisayarlı eğitimi tercihetmektedirler.Tercihler f %Zevkle ders işleme 70 36.46Kolaylık 61 <strong>31</strong>.77İlgi Çekmek 32 16.67Süreyi Kısaltma 16 8.33Diğer 1 0.52Toplam 192 100.00Tablo 3. Öğretmenlerle İletişim Kurmadaİnterneti Kullanma DurumuBilgisayar ve internet tercih etme sebeplerinden“dersi zevkle işlemek” en çok tercih edilenseçenek olmuştur. (% 36.46) Bu oran mesleğiniseverek yapma isteğinden kaynaklanıyor olabilir.Tercih sebeplerinden 2. sırayı dersi işlemedekolaylık sağlaması, (<strong>31</strong>.77) Daha sonra isederste ilgi çekmek (16.67) seçeneği olmuştur.Faktörler f %Öğretmen 119 61.98Kitap-Basılı materyal 45 23.44BS-İnternet 28 14.58Toplam 192 100.00Tablo 4. Türkçe ÖğretimindeDaha Etkili Olan FaktörYüz yüze eğitimi tercih eden katılımcı oranıyarıdan fazladır (% 61.98). Türkçe öğretmenadayları, Türkçe öğretiminde öğretmen, kitapmateryal ve bilgisayar/internet sıralamasındaen etkili seçeneğin öğretmen olacağı yönündegörüş belirtmişlerdir.743Yandaki çizelgede de görülebildiği gibi, öğretmenadaylarının tamamına yakını (% 94.79)Türkçe konularının öğretilmesinde bilişim teknolojilerinikullanılması gerektiği görüşüne (6.)katıldıklarını ancak hemen hemen üçte ikisi


Türkçe Öğretmen Adaylarının Bilişim Teknolojilerine YaklaşımıŞerife Atlı, Mehmet Aksüt, Gülçin Atar, Nazlı Yıldız(%71.36’ sı) görev başındaki Türkçe öğretmenlerininbu yeterliğe sahip olmadıklarını (7.) düşündüklerinibelirtmişlerdir. Bilişim teknolojilerinikullanmak sözel zeka ve yaratıcılığı geliştirir(8.) diye düşünenler %77.08 lik bir çoğunluğuoluşturmaktadır. Bilişim teknolojileri öğrencilerinkelime servetlerinin artmasında etkilidir (9.)diyenler % 76.04’ dır. Öğretmen adaylarınıntamamınayakını görsel materyaller öğrenmeyikalıcı kıldığından bilişim teknolojileri kullanılmalı(10.) % 94.80 oranındadır. Dilimize yabancıkelimelerin akışında bilişim teknolojilerietkili olmaktadır (11.) Durumun böyle olduğunudüşünenlerin oranı epeyce yüksektir (% 89.59).SoruHiçkatılmıyorumAzkatılıyorumKatılıyorumÇokkatılıyorumTamamenkatılıyorum6 0.52 4.69 46.88 18.75 29.177 17.71 53.65 18.23 5.73 4.698 6.25 16.67 32.81 21.35 22.929 7.81 16.15 39.58 19.27 17.1910 2.60 2.60 19.79 27.60 47.4011 2.08 8.33 30.73 26.56 32.2912 8.85 28.13 39.06 14.06 9.9013 6.25 19.79 40.63 19.79 13.5414 12.50 21.35 <strong>31</strong>.25 21.35 13.5415 3.13 12.50 26.56 <strong>31</strong>.25 26.5616 10.94 36.46 <strong>31</strong>.25 13.02 8.3<strong>31</strong>7 5.21 21.35 33.85 23.44 16.1518 1.56 16.15 36.46 27.60 18.2<strong>31</strong>9 4.17 8.33 8.85 5.21 73.44Çizelge 1. Türkçe Öğretiminde BilişimTeknolojilerinin Kullanılmasına İlişkin GörüşlerBilgisayarlı eğitim dilimizin kurallarındansapmaları tespit etmede etkilidir (12.) diyenleryarıdan fazladır. On-line test sisteminin Türkçeöğretiminde etkin kullanılması % 73.96’lık oranla (13.) desteklenmektedir. Kontrollüve güdümlü yazma çalışmalarını bilgisayarlıeğitimle yapmak etkilidir (14.) diyen öğretmenadayları % 66.15 ile yarıdan fazladır. Bilişimteknolojileri edebi eserleri araştırmada etkinkullanılır (15.) diye görüş bildirenlerin oranı %74484.37’dir. Eğitim sitelerinin Türkçe öğretiminidesteklediği (16.) görüşüne öğretmen adaylarınınyarısına yakını katılmamaktadır. OkullardaTürkçe derslerinin en az 1/3 ünün bilgisayarlıeğitimle verilmesi (17.) neredeyse dörtte üçlükbir oranla (% 73.24) desteklenmektedir. Budurumda öğretmen adaylarının bilgisayarlı eğitimitercih ettiklerini söylemek olsıdır. Okullardakiteknoloji sınıfları Türkçe öğretimindesıkça kullanılmalıdır (18.) görüşünde olanlarınoranı dörtte üçten fazladır. ( % 82.39) Sohbetodalarında Türkçe bozulmaya uğramaktadır(19.) diye düşünenler neredeyse adayların tamamınayakındır. (% 87.50) Daha once yapılanbir araştırmada, bu adayların internette chatyapmayı tercih ettikleri tespit edilmişti. [3]Tartışma ve SonuçSonuç olarak; Türkçenin okuma, yazma, konuşmave dinlemeden oluşan dört temel beceriyikazandırmak için, aday öğretmenler bilişimteknolojilerini kullanılmasını istemekte ancakbu konuda verilen eğitimi yetersiz bulmaktadırlar.Kendileri chat yapmayı sevmekte ancakchat sırasında Türkçe’nin bozduklarını bilmektedirler.Türkçe öğretiminde uygulanacak öğretimyöntem ve teknileri arasına bilgisayarlıeğitimin girmesinin yararlı olacağı bu araştırmaile bir kez daha kanıtlanmış sayılabilir.Kaynakça[1] COŞKUN, A. (2005) “Bilgisayar TeknolojilerindekiGelişmelerin Öğretmenlik MesleğineEtkileri”, <strong>Akademik</strong> Bilişim 2005 BildiriÖzetleri Kitabı,Sf.114, Gaziantep Üniversitesi2-4 Şubat 2005 Gaziantep.[2] MEB,(1999) dersdestekmerkezi/BilgKitap/pdf/BOLUM8_internet.pdf[3] AKSÜT, M. Z. BATUR, T.AVŞAR.(2005)“Sanalca, Sanal Odalarda (İnternet) İletişimve Türkçe”, <strong>Akademik</strong> Bilişim 2006 +BilişimTeknolojileri IV. Kongresi. 9,10,11 Şubat 2006Pamukkale Üniversitesi Denizli.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÖzgeçmişlerŞerife Atlı: Uşak Üniversitesi Eğitim FakültesiTürkçe Öğretmenliği Bölümü üçüncü sınıföğrencisi.Mehmet Aksüt: Ankara Üniversitesi EğitimPlanlaması ve Teftişi Doktora, TODAİE KamuYönetimi Yüksek Lisans, Uludağ Üniversitesiİ.İ.B.F. İktisat Lisans.Uşak Üniversitesi Yrd.Doçent. EPH ABD Bşk. Türkiye Bilişim DerneğiUşak İl TemsilcisiGülçin Atar: Uşak Üniversitesi Eğitim FakültesiTürkçe Öğretmenliği Bölümü üçüncü sınıföğrencisi ,X.Türkiye’de İnternet Konferansındabildiri sundu.Nazlı Yıldız: Uşak Üniversitesi Eğitim FakültesiTürkçe Öğretmenliği Bölümü Mezunu,Muğla’da düzenlenen 15.Eğitim BilimleriKongresinde bildiri sundu.745


746


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÇoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)Mehmet Akif Çakar, Tuncay YiğitGazi Üniversitesi, Endüstriyel Sanatlar Eğitim Fakültesi, Bilgisayar Eğitimi Bölümü, 06500, Ankaramakif_cakar@yahoo.com, ytuncay@gazi.edu.trÖzet: Elektronik imzalama uygulamaları için birçok algoritma tanımlanmıştır. Ülkemizde yasallaşmasüreci yeni tamamlanan elektronik imza sürecinin yazılım boyutunun uygulamaya dayalıgösterimi araştırma kapsamı dâhilindedir. Bu makalede, çoklu algoritma desteği ile e-imzanınörnek senaryolar üzerinde gösterimi incelenmektedir. Ayrıca, bu alanda açık kaynak kodlu biryazılım zemininin hazırlanması amaç edinilmektedir.Anahtar Kelimeler: Elektronik imzala, RSA imzalama protokolü, El-Gamal,DSA, E-Sign algoritmasıE-Signing Application Based on Multiple Algorithm Support (E-Signat)Abstract: Lots of algorithms are introduced for e-signing applications. Nowadays, electronicsinging software is completed to become law process in our country and in the content researchthe application permanent of electronic singing software. In this paper, electronic singing has beenexamined to demonstration on the scenario examples with support of multi-algorithm. Moreover,in this field, preparation of the base software with open source code has been purposed.Keywords: Electronic signing, RSA signing protocol, El-Gamal, DSA, E-Sign algorithm.1. GirişElektronik imza sürecini gerçekleştirmek içintanımlanmış birçok algoritma ve protokol vardır.Her ne kadar RSA[1] algoritması sunduğuavantajları nedeniyle e-imza uygulamalarındaen çok kullanılan standart haline gelse de,değişik ihtiyaçlara binaen geliştirilmiş farklıalgoritmalar da tercih edilebilmektedir. Farklıgereksinimlerin söz konusu olması halindeortada kullanılacak ortak bir çözüm yapısı bulunmamakta,her ihtiyaç için özel çözüm üretilmesiyoluna gidilmekte veya standart çözümlerkullanılmaktadır.Çalışma sonuçları neticesinde belirlenen E-Sign,El-Gamal[4-6], DSA[8], RSA algoritmalarınınbelirlenen altyapı çerçevesinde sentezlenerek ortakbir yazılımsal alt yapıda bulundurulması hedeflenilmiştir.Bu makalede ilgili hedef doğrultusunda,araştırma sonuçlarını içeren ve ihtiyaç sahiplerininkullanabileceği açık kaynak kodlu biryazılım zeminin hazırlanması amaç edinilmiştir.2. E-İmza AlgoritmalarıGeliştirilen e-imza uygulaması RSA algoritmasıbaşta olmak üzere EL-Gamal, DSA, E-Signolarak belirlenmiştir.Yapılan araştırmalarda sertifikasyon standartlarıdoğrultusunda belirlenen standart algoritmalarınoldukça yoğun olarak kullanıldığı tespitedilmiştir. Farklı algoritmaların kullanılmamasındakien büyük etkenin de standartlara[3, 7]uydurulma sorunu olduğu görülmüştür.7472.1. RSA algoritmasıRSA şifreleme sisteminin en büyük özelliklerindenbirisi olan özel anahtarın, genel anahtarıoluşturan parçalardan üretilmesinin mümkünolmamasıdır. Bu nedenle RSA geliştirme projesindeöncelikli olarak ele alınmıştır.


Çoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)Mehmet Akif Çakar, Tuncay YiğitRSA Anahtar Üretim Süreci:İmzalamada kullanılacak anahtarları üretmek içinaşağıdaki işlem basamakları kullanılır [2, 9].1- İki adet birbirinden farklı, aynı büyüklükte,tesadüfî olarak belirlenmiş asal sayılar seçilirve bunların adı p ve q olarak belirlenir.2- n = p*q ‘dan n sayısı ve Ф=(p-1)*(q–1) ‘ibulunur.3- Bir rasgele tamsayı üretilir ve adı da “e” koyulur,bu “e” sayısı 1


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyasıtlamalarından etkilenmemesi için güvenilenotoritede barındırılan bir remoting uygulamasıgeliştirilmiştir. Bu sayede uygulamanın otoriteile port 80 üzerinden semantik veri modelineuygun şekillendirilmiş xml yapısıyla haberleşmesisağlanmıştır.Şekil 1. Anahtar Üretim EkranıMesaj gönderim sürecinde girdi parametrelerialıcının mail adresi, mesajın başlığı ve içeriği,eToken kartının bulunduğu sürücü adı veşifresidir.E-posta gönderim uygulaması girdi parametrelerinigönderen kişinin özel anahtarı ile imzalayarakserileştirerek imzalı veri katarını oluşturur.Bu katarı simetrik şifrelemeden geçirerek otoriteadresine yönlendirilmiş bağlantı bilgisine dönüştürür.Dönüşen bu bağlantı bilgisini e-posta mesajınıniçerisine yerleştirerek alıcıya gönderir.Mesajın Doğrulanması:Alıcının aldığı e-posta mesajını doğrulatmasıaşamasıdır. (Şekil 3) Alıcı imzalı e-postayı aldığındamesaj içerisindeki otorite bağlantısınatıklayarak güvenilen otorite sunucusuna bağlanırotorite kendisine gelen parametreyi işleyerekalıcıya ilgili dönütü verir.Şekil 2. İmzalama SüreciGenelAnahtarŞekil 3. Doğrulama Süreci749


Çoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)Mehmet Akif Çakar, Tuncay YiğitYazılım Mimarisi:Yazılımın geliştirilmesinde çok katmanlı mimariesas alınmıştır. (Şekil 4) Geliştirilen uygulamadatoplam dört temel on yedi yan katmandanmevcuttur.[2] A.J. Menez, P.C. van Oorschot, and S.A.Vanstone, Handbook of Applied Cryptography,CRC Press, Inc., USA, Ch. 11, 1997[3] The digital signature standart, Comm.ACM, 35(7), 36-40, 19924. SonuçŞekil 4. Yazılım Mimarisi[4] T. ElGamal, Cryptography and logarithmsover finite fields, PhD thesis, Stanford University,1984.[5] ____, “A public key cryptosystem and a signaturescheme based on discrete logarithms”,IEEE Transactions on Information Theory, <strong>31</strong>(1985), 469–472.[6] ____, “A public key cryptosystem anda signature scheme based on discrete logarithms”,Advances in Cryptology–Proceedingsof CRYPTO 84 (LNCS 196), 10–18, 1985.Ülkemizde henüz yeni yaygınlaşma sürecinebaşlayan elektronik imza uygulamaları hakkındateorik bilginin kolayca bulunabilmesine rağmenpratiğe dönük açık kaynak kodlu uygulamalarıelde etmek oldukça güçtür. Bu bağlamdagerçekleştirilen çalışma başlangıcında çoklu algoritmadesteği için ilk aşama olarak belirlenenE-Sign, El-Gamal, DSA, RSA algoritmalarısentezlenmiş ve ortak bir altyapı çerçevesindetoplanmıştır. E-İmza alanında araştırma yapmakisteyenlerin birinci elden edinebilecekleribir kaynak ortaya çıkartılmıştır. E-Signat uygulamasıbunun yanında küçük ve orta ölçekli işletmeleriniç uygulamalarında kullanabilecekleribir çalışma niteliğinde olduğu saptanmıştır.5. Kaynaklar[7] FIPS 186, “Digital signature standard”, FederalInformation Processing Standards Publication186, U.S. Department of Commerce/N.I.S.T., National Technical Information Service,Springfield, Virginia, 1994[8] K. Nyberg, R. Rueppel, “A new signaturescheme based on the DSA giving messagerecovery”, 1st ACMConference on Computerand Communications Security, 58–61, ACMPress, 1993.[9] Gilboa, N.: Two Party RSA Key Generation.Proc. of Crypto’99, Lecture Notes in ComputerScience, Vol. 1666, Springer-Verlag,116–129, 1999.[1] Rivest, R. L., Shamir, A., ve Adleman, L.A method for obtaining digital signatures andpublic key cryptosystems. Commun. ACM 21294-299, 1978750


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKampüs Ağların Elektronik İmzayaEntegrasyonu için Optimum ÇözümlerOkt. Aytuğ Boyacı, Okt. Mustafa Ulaş, Okt. Gürkan Karabatak, Okt. Erhan AkbalFırat Üniversitesi, Enformatik Bölümü, 2<strong>31</strong>00, Elazığaytugboyaci@firat.edu.tr, mustafaulas@firat.edu.tr, gkarabatak@firat.edu.tr, erhanakbal@firat.edu.trÖzet: İnternet teknolojilerinin gelişmesi ve band genişliklerinin de internet uygulamalarına imkânsağlaması ile birlikte web tabanlı bir çok uygulama yapılmakta, elektronik imzanın yasallaşmasıile birlikte ıslak imza gerektiren işlemler yerlerini elektronik imza’ya bırakmaktadır. Üniversitelerde bu gelişim sürecine entegre olmalıdır. Bu amaçla üniversiteler için geliştirilen uygulamalarınelektronik imzaya uyumlu olması gerekmektedir. Bununla birlikte mevcut ağ alt yapısınında geliştirilmesi, güvenli bir elektronik imza entegrasyonu yapılabilmesi için önlemlerin alınmasıgerekmektedir. Bu makalede üniversitelerin elektronik imzaya geçiş sürecinde yapılması gerekenler,alınması gereken güvenlik önlemleri, kurum içi ve kurum dışı elektronik imzanın dolaşımıaşamasında karşılaşılabilecek sorunlar ve çözümleri hakkında bilgi verilmeye çalışılacaktır.Anahtar Kelimeler: Elektronik İmza, E-İmza Uygulamaları, Elektronik SertifikaThe Optimum Solution for Electronic Sign Integration to Campus NetworksAbstract: Electronic sing replace the traditional sign because of the improved internet technologiesand increased bandwidth provide to build new internet applications and to become law the electronicsign. University must integrate to this development. So with this paper we try to give informationabout the problem in transition processes, required security precautions and the solutions.Keywords: Electronic Sign, E-Sign Applications, Electronic Certificate1. Giriş751İnternet teknolojilerinin gelişmesi ile birliktebilgi teknolojileri hayatımızın vazgeçilmez birparçası olmaktadır. İnternetin hızlı bir şekildeyayılması ve mevcut alt yapının da buna paralelolarak gelişmesi ile birlikte internet üzerindekiuygulamalar hızla gelişmekte ve kaynaklarınoptimum kullanımına imkan sağlamaktadır.Bu süreçte üniversitelerde mevcut yazılımlarınıkaynakların etkin kullanımı, verimliliğinartması, zaman ve mekân bağımlılığının ortadankalkması için geliştirmek veya yenilemekdurumundadır. Geliştirilen uygulamaların şimdiyekadar bilginin işlenmesi ve depolanmasışeklindeyken yasaların elektronik imza’yaimkân tanıması ile birlikte kâğıt üzerinde yapılabilecekve ıslak imza gerektiren tüm işlemlerartık bilgisayar ortamında yapılabilecektir. Bubağlamda üniversiteler için geliştirilen uygulamalarında elektronik imza sürecine adaptasyonuve yeni geliştirilecek uygulamalarındaelektronik imza uyumlu olması gerekmektedir.2. Elektronik İmza SürecindeKampüs Ağların EntegrasyonuÜniversitelerde özellikle kurum içi yazışmalardaki verimliliğin artması, kaynakların optimumkullanımı, zaman ve mekana bağımlılığın ortadankaldırılarak kampusler arası yazışmalarınhızlandırılması, yazışmaların güvenli bir şekildearşivlenebilmesi artık bir zorunluluk halinegelmektedir. Bu bağlamda bilgi teknolojinin


Kampüs Ağların Elektronik İmzaya Entegrasyonu için Optimum ÇözümlerAytuğ Boyacı, Mustafa Ulaş, Gürkan Karabatak, Erhan Akbalgelişmesi ile birlikte bilginin kişilerin yetkileridâhilinde ve güvenli bir şekilde kontrolü, işlenmesive arşivlenmesi önem kazanmaktadır. Yineaynı şekilde yazışmaların da yetkiler dâhilindegüvenli bir şekilde bilgisayar ortamında yapılmasıda gerekmektedir. Üniversite uygulamalarındabilginin depolanması, işlenmesi veyazışmaların elektronik ortama taşınması tekbir çatı altında düşünülmesi geren yapılardır.Elektronik imzanın vazgeçilemez özellikleriolan kimlik doğrulama, verinin bir bütün olması,imzanın sonradan inkâr edilemeyecek bir yapıdaolması için üniversitelerin bilgisayar, ağ veuygulama alt yapılarının yeterli düzeyde olmasıgerekmektedir. Bu amaçla öncelikle yapılmasıgerekenleri sıralamak gerekirse;• Kâğıt ortamında yapılan tüm uygulamalarve tüm iş süreçleri için yazılım standartlarınauygun, modüler bir yapıda tasarlanmış,web tabanlı evrak takip, arşivleme vedokümantasyon sistemi yazılımı gerçekleştirilmişolmalıdır.• Kullanıcıların sistemi kullanırken sorunyaşamayacakları bir yapıda kurumun büyüklüğüneve büyüme hızına ayak uydurabilecekağ alt yapısının tamamlanmışolması gerekmektedir.• Geliştirilecek olan elektronik imza yazılımınınkampusler arası yazışmaları ve kurumdışı yazışmalara imkan tanıyacak birşekilde uluslar arası belirlenmiş standartlarçerçevesinde tasarlanmalıdır.• Geliştirilen elektronik imza alt yapısı ileimzalanmış olan evrağın arşivlenmesi içingerekli olan donanımsal alt yapı gerçeklenmişolması gerekmektedir.• Ağ alt yapısı elektronik imza uygulamasınınzaman ve mekan bağımsızlığınıngerçekleştirilebilmesi amacı ile sürekliçalışabilir bir yapıda tasarlanmasıgerekmektedir.• Elektronik imzanın doğruluğunun takibiyazılım ile gerçekleştirilmiş olsa bile ağiçi ve ağ dışı güvenlik önlemlerinin kurumungüvenlik politikaları ile uyumlu halegetirilmesi gerekmektedir.752• Sistem içerisindeki tüm hareketlerin loglarınıntutulması, yapılan tüm işlemlerinbelirli aralıklar ile arşivlenmesi son dereceönemlidir.• Gerçekleştirilen evrak takip, arşivleme vedokümantasyon sistemleri ile elektronikimza yazılımları diğer kurumlar ile entegreolacak şekilde tasarlanmalıdır. Aksitaktirde yapılan tüm uygulamalar kampusiçinde kalacak dış dünya ile entegrasyondaproblemler ortaya çıkacaktır.3. Elektornik İmza veNitelikli Elektronik Sertifikaİçerik yönetim sistemleri işler hale gelen birüniversite elektronik imza alt yapısının büyükbir bölümünü oluşturmuş demektir. Elektronikimza uygulamasında en önemli nokta şifrelenmişgüvenli bir elektronik imzanın oluşturulmasıve verinin değişikliğe uğrayıp uğramadığınıntespiti yani imzanın doğruluğunun kanıtlanmasıdurumudur.Bir elektronik imza uygulamasında elektronikimza ile imzalanmış verinin oluşturulması için takipedilecek işlem adımlarını sıralayacak olursak;• İmzalanacak veri içerik yönetimsisteminden belli formatlarda alınmalı,• Alınan veri hash fonksiyonlarındangeçirilmeli,• Verinin özeti oluşturulmalı,• Nitelikli uluslar arası standartlara uygunve güvenilir bir elektronik sertifika ilebirleştirilmeli,• Elektronik imzalı veri oluşturulmalıdır.Oluşturulan elektronik imzalı verinin güvenlibir elektronik imza olabilmesi gereklidir. Kimveya kimler tarafından ne zaman imzalandığıve kadar süre boyunca imzanın geçerli olduğusorularının cevabı imzanın geçerliliği açısındanelektronik imzanın içinde mutlaka olmalıdır.Bu amaçla geliştirilecek olan elektronik imzauygulaması gerçeklik ve doğrulama amacı ile,


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyabir eşinin daha olmaması, oluşturulan elektronikimzanın hiçbir şekilde benzerinin üretilememesive gerektiğinde doğrulama amacı ile imzalayankişiye gösterilmesine imkan sağlamalıdır.Verinin güvenliği yazılım ile ve güvenlikalgoritmaları ile gerçekleştirilirken, verileringizliliği uluslar arası standartla ile belirlenmişolan şifreleme algoritmaları ile sağlanırken,verinin bütünlüğü ise özetleme fonksiyonlarıile sağlanmalıdır.4. Elektronik İmza SonrasıGüvenlik ÖnlemleriElektronik imza uygulamasının kampuslereentegrasyon sürecinde en önemli noktalardanbiriside imzalanmış elektronik verinin güvenlibir şekilde arşivlenmesi ve gerektiği zamandakullanılabilirliğidir.Islak imzanın yerini elektronik imzaya bırakmasıile bilgisayar ortamına taşınan evraklarıngüvenliğinin yanında saldırganlar içinde önemlibir saldırı kaynağıdır. Verinin güvenliği amacıile saldırganın nereden sisteme sızacağınıiyi bilmek gerekmektedir. Güvenlik önlemlerialırken saldırganın olabilecek donanımsal veyazılımsal imkânlarını ihmal etmemek gerekir.Güvenlik saldırılarını donanım ve yazılım üzerindengelebilecek saldırılar olarak gruplandırmakmümkündür.Donanım üzerinden gelebilecek saldırılar genelliklegizli anahtarın tutulduğu ortamdır.Yazılım üzerinden gelebilecek saldırılar ise çeşitlilikarz edebilir. Örneğin sayısal imza içingereken ve genellikle yapısı bilinen Hash fonksiyonlarınayönelik saldırılar, Elektronik imzaoluşturulurken kullanılan asal sayının veyakriptolamanın zayıflığı olarak sıralanabilir.5. SonuçBilgi teknolojilerinin hızla gelişmesinin kaçınılmazbir sonucu olan elektronik imzaya geçişsürecinde üniversitelerin öncü bir rol almasıgerekmektedir. Bu bağlamda öncelikle üniversitelermevcut ağ alt yapılarını hazırlamalı, tümevrak işlem ve süreçlerini bilgisayar ortamınabelli standartlar çerçevesinde geçirmeli, İçerikyönetim, arşiv ve dokümantasyon programlarınınelektronik imzaya entegre olabilecek şekildetasarlamaları gerekmektedir.6. Kaynaklar[1] Elektronik İmza Kanunu, Kanun No:5<strong>07</strong>0,Sayı:25355, 3 <strong>Ocak</strong> 2004 Tarihli Resmi Gazete,2004[2] Landau S., “Find me a hash”, Notices of theAMS, 53 (3):330-2 Mart 2006[3] Potter B., “Software and Network Security”,Network Security, Cilt: 2004, Sayı: 10,Ekim 2004[4] Telekominikasyon Kurumu, Elektronikİmza ile İlgili Kriterlere İlişkin Tebliğ, 6 <strong>Ocak</strong>2006753


754


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAvuç İzi ve Parmak İzine Dayalı Bir Biyometrik Tanıma SistemiElena Battini Sönmez, Nilay Özge Özbek, Önder Özbekİstanbul Bilgi Üniversitesi, Bilgisayar Bilimleri Bölümü, İstanbulelena@cs.bilgi.edu.tr , noozbek@cs.bilgi.edu.tr , oozbek@cs.bilgi.edu.trÖzet: Elektronik ve internet endüstrisindeki gelişmeler daha gelişmiş güvenlik sistemleri içingereksinim yaratırken biyometrik tanıma sistemlerini ön plana çıkarmıştır. Avuç izi tanıma diğerbiyometrik tanıma sistemlerine karşı daha az rağbet gören bir yöntem olsa da biyometrik bilimininbu dalına olan ilgi parmak izi sistemleriyle olan tamamlayıcılık özelliğinin de yardımıylason yıllarda giderek artmaktadır [1]. Ayrıca avuç izi farklı çözünürlüklerde farklı karakteristiklergösterdiğinden bu onları dalgacık dönüşümü gibi çoklu çözünürlük teknikleri bakımından uygunadaylar yapmaktadır. Bu makalede biyometriğe ve biyometrik sistemlere genel bir bakışın ardındanklasik avuç izi ve parmak izi tanıma yöntemlerine yoğunlaşılacak, son olarak dalgacık analizinedayalı bir avuç izi tanıma tekniği üzerinde durulacaktır. Araştırmanın ilerleyen dönemlerindeseçilen algoritmanın gerçekleştirilmesi, çalışma süresinin hesaplanması ve paralel programlamateknikleri kullanılarak bu sürenin azaltılması üzerinde yoğunlaşılacaktır. Bunların yanında dalgacıkdönüşümü, resimleri veri kaybına sebep olmadan sıkıştırmada ve açmada ([2] ve [3]) kullanılanbir metod olduğu için dalgacık analizinin araştırmanın ilerleyen kısımlarında bunlar gibibirçok yan uygulamalarından faydalanılacaktır.Anahtar Kelimeler: Biyometrik, avuç izi tanıma, parmak izi tanıma, dalgacık dönüşümü,paralel programlama.A Biometric Personal Identification System Based on Palm Print and FingerprintAbstract: Recent call for better security together with the rapid progress in electronic and Internetcommerce, have brought biometric-based personal identification system in focus. Palm printidentification is less common than others, but, in recent years, the study of this biometric becamemore and more interesting as complementary measurement of the fingerprint one [1]. Moreover,in palm prints different features have different resolutions, which make them good candidates forthe use of multi-resolution techniques (Wavelet). This paper starts with a generic introduction ofbiometrics and biometric systems, after that, it focus on the classical fingerprint and palm printidentification techniques, and finally, it analysis a wavelet based palm print recognition algorithm.The future plan is to implement the chosen algorithm, to calculate its running time, and to reduceit, by using parallel programming techniques. Interesting to notice that wavelet are recommendedalso for fingerprint and palm print compression and decompression ([2] and [3]), and, therefore,the parallelization of the wavelet transformation can have many different applications.Keywords: Biometrics, palm print recognition, fingerprint recognition, wavelet transform,parallel programming.1. GirişBiyometrik , kişileri fizyolojik ve davranışsalözelliklerine bağlı olarak tanımlayan bir bilim755dalıdır. Fizyolojik ozellikler arasında avuç izi,parmak izi, el geometrisi ve yüz biçimi gibi karakteristiklerbulunurken davranışsal özelliklereyürüme biçimi, mimikler, imza ve ses girer.


Avuç İzi ve Parmak İzine Dayalı Bir Biyometrik Tanıma SistemiElena Battini Sönmez, Nilay Özge Özbek, Önder ÖzbekFizyolojik/davranışsal özellikleri ölçerken kişininyaşi, sağlığı veya ruhsal durumu gibi faktörlerölçümden arındırılmalıdır.Hali hazırdaki tanımlama sistemleri yeterliolmamaktadır, kullanıcı adı ve plastik kartlarlaberaber şifre ya da Kişisel TanımlamaNumarası(PIN) kullanımına dayalı klasik yöntemlerhem kullanışsız hem de emniyetsiz kalmaktadır.İdeal biyometrik tabanlı kişi tanımasistemi, bireyin kimliğini benzersiz şekildedoğrulayabilmeli (verification) ya da veritabanıiçerisinde isabetli, güvenilir ve en verimlişekilde bir kimlikle tanımlama yapmalıdır(identification). Bu sebeple sistem girdidekibozulmalarla , çevresel etkenler ve sinyal karışımlarıgibi sorunlarla baş edebilmeli, zamanladeğişmemeli ve kolay uygulanabilir olmalıdır.En çok kullanılan biyometrik öznitelik parmakizi iken en çok güvenilir olan iris taramasıdır.Avuç izinin diğer biyometrik özniteliklere kıyaslaüstünlükleri vardır. Gereksinilen imgelerdüşük maliyetli bir işlemle toplanmakta ve imgedeherhangi bir bozulmaya sebebiyet vermemektedir;yanlış kabul (False Accept Rate) veyanlış red oranları(False Reject Rate) makuldeğerler almaktadır. (Bir sisteme ait yanlış kabulve red oranları toplam gerçekleşen yanlışkabul/red sayısının toplam tanımlama girişimisayısına bölümüyle bulunmaktadır).2. Biyometriğe Dayalı Genel Bir Sistemformatta toplanmasını kapsar. Veri toplamadakullanılan algılayıcı parmak ve avuç izi içintipik bir tarayıcı, ses verisi için bir mikrofon,yüz ve iris imgeleri için bir kamera olmaktadır.Sensör tasarlarken uğraştırıcı noktalardan birigirdi sinyalinin doğru ve güvenilir bir şekildetoplanmasıdır. Aşağıda verilen sıkıştırma veaçma aşamaları tercihe bağlıdır.Özellik ayıklama sırasında sabit karakteristikler,sinyalin tümünü temsil etmesi amacıylaayıklanır. İşlenmemiş haliyle sinyal içerdiğibilgiyi belirli bir bozulma kitlesi altında saklıbiçimde muhafaza ettiği için özellik ayıklamaevresi işlemin tümü ele alındığında en zorluadımdır. Ayıklama algoritmasının prensibi, biyometrikunsurun özelliklerini ifade eden birvektör üreterek aynı kişilerden toplanan bilgilerinsistem tarafından benzer, farklı kişilerdentoplanan biligilerin ise sistem tarafından farklıolarak yorumlanmasıdır. Bunun için yapılankarşılaştırmaların her birinde bir benzerlik puanıhesaplanır, aynı sırada bir karar verme mekanizması,karşılaştırılan bilgilerin aynı kişiyeait olma olasılığını hesaplayarak biyometrikbilgiyi işlemciye gönderir.Gerçekleme aşamasında (1-1 karşılaştırma)eşleştiği iddia edilen biyometrik özelliklereşleştiği özellik kaydı ile karşılaştırılır; teşhişaşamaşında (1-M karşılaştırma) eşleşen biyometriközellikler veritabanındaki tum kayıtlarlakarşılaştırılır (doğal olarak veritabanındakisadece aynı sınıfa ait olan kayıtların tum altkümeleriylekarşılaştırılması yeterlidir).Şekil 1: Biyometriğe dayalı genel bir sistemYukarıdaki şekilde genel bir biyometrik tanımlamasitemi görülmektedir. Girdi altsistemibiyometrik verinin sensör yardımıyla dijital756Genel bir biyometrik sistemin çıktısı biyometrikbilgilerin karşılaştırmalarından oluşan çiftlerinbiraraya getirdiği –çoğu zaman aday listesiolarak adlandırılan- sıralı bir liste olabilir.3. Parmak İzi ve AlgoritmalarıParmak izi en fazla kullanılan, taklit edilemezve kişiye has bir biyometrik bilgidir. Parmakizi tanıma sistemlerinin otomatikleştırılmesifikrinin doğduğu 1960’lı yıllardan beri par-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyamak izi tanıma sistemlerinde kullanılan gerekyazılım gerekse donanım alanında önemli birilerleme kaydedildi. Mürekkepsiz parmak izitarama teknolojilerinin gelişimi, işlemci performansındakiartışlarla birlikte parmak izitanımayı sadece suçlu tanıma alanında kullanılmakdışında, erişim denetimi, yoklama,bilgisayar kullanıcı girişi ve diğer birçok doğrulama/ruhsatlamamekanizmaları gibi sivilgüvenlik uygulamalarında da kullanılmasınaön ayak oldu.Şekil 2: Bir parmak izi imgesiParmak izi tanıma algoritmalarından en temelüç tanesi korelasyon bazlı, ayrıntı (minitiae)bazlı ve çizgi (ridge) bazlı eşleme teknikleridir.Korelasyon bazlı eşleme tekniğindeiki farklı parmak izindeki çizgi ve oluk-kırıkmodellemeleri karşılaştırılır. Ayrıntı (minitiae)bazlı eşleme tekniğinde ise ilk olarak parmakizindeki ayrıntı noktalarının yerleri belirlenir(çizgiler, çizgi sonlanmaları ve çatallanmalargibi) ve bu ayrıntı noktaları oluş sıralarına görekarşılaştırılır. Son olarak çizgi (ridge) bazlıeşleme tekniğinde çizgiye ait yön ve şekil bilgilerikullanılir. Genelde korelasyon bazlı tekniklerkayıt noktasının kesin yer bilgisini bilmeyigerektirirler ve resmin çevrilmesinden vedönüşünden etkilenirler, ayrıntı ve çizgi bazlıteknikler ise düşük çözünürlükteki parmak iziresimlerinde ayrıntıları ve çizgilerı ayıklamakonusunda zorluk yaşarlar, bunun yanında ikiteknikte de çözünürlüğü arttırmak için önişlemeevresi gerekmektedir.Genelde parmak izi resimlerinin saklanması veiletilmesi resmi sıkıştırma ve genişletme aşamalarınıiçerir. Standart sıkıştırma teknikleri enerjikaybına (ve dolayısıyla veri kaybına) yol açtiklarıiçin yeni bir parmak izi resmi sıkıştırma modellemesiolan Dalgacık Sayıl Ölçümü (WaveletScalar Quantization) önerilmektedir ([2],[3]).4. Avuç İzi ve AlgoritmalarıAvuç izi tanıma, tabiati gereği parmak izi eşlemealgoritmalarını ikmal eder: İki biyometriksistem de çizgilerde beliren etkilerin temsilettiği karakterstiklere, kişiye has bilgilere dayanır.FBI görevlileri tarafından yapılan istatistikselanalizler avuç izi tanımanın daha çokrevaçta olan parmak izi tanıma sistemlerinitamamlayıcı özellikleri bulunan bir biyometriksistem olduğunu yansıtmaktadır. Bu çalışmalarışığında ortaya çıkan bulgular, suç mahallerindesuçlular tarafindan geride birakılan izlerin%70’inin parmak izlerinden, %30’unun iseavuç izlerinden oluştuğunu gostermektedir.İşlemleme yetilerindeki yetersizlikler ve canlıtarama teknolojilerindeki eksiklikler nedeniyleavuç izi tanıma algoritmaları, parmak izi tanımaalgoritmalarına kıyasla otomatikleştirildiklerindedaha yavaş çalışmaktadırlar.1994 yılından beri parmak izi ve avuç izi tanımayıbirlikte kullanan sistemlerine karşı giderekartan bir ilgi oluşmuştur[4].Avuç izi saptaması parmak izinde olduğu gibikabartma çizgilerinde(friction ridge) bulunankitlesel bilgilere dayanır. Avuç izi, ya da parmakizi, kayıtları sıra halinde bulunan ve kabartmaçizgilerinin yüksek ve sivri bölümlerinitemsil eden koyu çizgilerden, ve bu kabartmaçizgileri arasında bulunan vadileri temsil edenbeyaz çizgilerden oluşur. Avuç izi tanıma teknolojisiavucun bu karakteristiklerinden bazılarınıkullanmaktadır.757Şekil 3: Bir avuç içi imgesi


Avuç İzi ve Parmak İzine Dayalı Bir Biyometrik Tanıma SistemiElena Battini Sönmez, Nilay Özge Özbek, Önder ÖzbekAvuç izi tespitinde ve/veya doğrulanmasındakullanılan algoritmalar parmak izi tanımasındakullanılan algoritmalarla benzerlik gösterirler.Bu algoritmalar temel olarak korelasyona dayalı,özellik noktalarına(minutiae) dayalı ve çizgilere(ridge) dayalı olarak sınıflandırılmıştır.Korelasyona dayalı eşleşme iki avuç imgesininbirbirinden çıkartılarak iki resimdeki birbirinekarşılık gelen çizgilerin bulunmasına; özelliknoktalarına dayalı eşleşme ise avuç imgesindekibelirli özellik noktalarının yer, yön veoryantasyon bilgilerinin belirlenmesine ve bubilgilerin karşılaştırılmasına dayanır. Çizgileredayalı eşleştirme tekniği, avuç izini sınıflandırırkenözellik noktaları analizine ek olarak dokuanalizi ve beraberinde çizgilerin geometrik karakteristiklerinide kullanır. Korelasyona dayalıolan algoritmalar diğer tip tekniklerden dahahızlı çalışırlar, fakat imgede meydana gelenbozulmalara ve rotasyon varyanslarına daha aztolerans gösterirler. Özellik noktalarına dayalıalgoritmalar yüksek kalitede imgelere ihtiyaçduyarlar ve avucun dokusal ya da görsel niteliklerindenyararlanmazlar. Son olarak, çizgileredayalı algoritmalar ise iyi kaliteli resimlerelde edebilmek için yüksek çözünürlüklü birsensöre ihtiyaç duyarlar, ayrıca çizgi karakteristiklerininayırt edici özellikleri, özellik noktalarınınkindenönemli oranda daha azdır[4].Bu tekniklerin olumlu ve olumsuz yönleri parmakizi tanımasında da geçerli olmaktadır.2002 yılında , Wu ve arkadaşları[5], DalgacıkEnerji Niteliği (Wavelet Energy Feature-WEF)adını verdikleri yeni bir avuç izi özelliği ortayakoymuşlardır. Çalışmalarında avuç izi kabartmaçizgilerinin farklı çözünürlüklerde çoklunitelikler sergiledikleri vurgulanmıştır; anaçizgiler(principle lines) daha kalındırlar dolayısıyladüşük çözünürlükte analiz edilebilirler;kırışık çizgiler (wrinkles) ana çizgilerden dahaincedir ve orta çözünürlükte incelenebilirler;detay çizgileri (creases ya da ridges) ise enince olanlardır ve yüksek çözünürlükte analizedilmelidirler. Yönsel özellik ise bu niteliklerinbaşka bir karakteristiğidir. Bu sebepten dolayıavuç izi, Mallet’in 1987 yılında sunduğu çoklu758çözünürlük sinyal ayrıştırma teorisinin (Multiresolution Signal Decomposition Theory)uygulanabileceği iyi bir adaydır[6]. Dalgacıkenerji niteliği, bu üç tip çizginin -ana çizgiler,kırışık çizgiler ve detay çizgileri- farklı yönlerdeve farklı dalgacık ayrıştırma seviyelerindekidalgacık enerji dağılımını yansıtmaktadır, busebeple bu yöntemin avuç izlerini ayırma yeteneğifazladır.5. 2 Boyutlu İşaretler içinDalgacık Dönüşümü: Genel Bir GirişDalgacık dönüşümleri belirli matematikselgereksinimleri karşılayan, verileri ya da başkafonksiyonları temsil etmekte kullanılan fonksiyonlardır.Dalgacık dönüşümü, 18<strong>07</strong>’de JosephFourier’in bulmuş olduğu herhangi br periyodikya da sonlu bir fonksiyonun sinüsler ve kosinüslercinsinden yazılabilmesine dayanan Fourierdönüşümüne benzemektedir, fakat dalgacıkdönüşüm algoritması, veriyi farklı ölçeklerdeya da çözünürlükte işlemektedir; bu sebeplesüreksiz sinyaller için de uygun olmaktadır.Dalgacık dönüşümünü gerçekleştirmek içinverimli bir yol filtre kullanılmasıdır. İmgeyiayrıştırmak için ‘analiz’ filtreleri, imgeyi gerioluşturmak için de ‘sentez’ filtreleri kullanılır;resmi en iyi şekilde orijinaline döndürebilenbelli başlı filtreler bulunmaktadır(Detaylı bilgiiçin [6]’ya bakınız.)Şekil 4 ‘te 2 boyutlu işaretler için hızlı dalgacıkdönüşümü gösterilmiştir.[6].Şekil 4’ün üst kısmında 2 boyutlu 4-bantlıkfiltre bankasının(four-band filter bank) yüksekçözünürlüklü bir giriş işaretine (j+1) uygulanmasıve sonucunda 4 tane altbant imgeelde edilmesi gösterilmektedir. En alt çıktıdanbaşlayarak oluşan altbantlar şöyledir;yaklaştırım(approximation) altbandı(ya da düşükölçekte,j, ölçekleme katsayısı), ve bir yatay,bir dikey ve bir köşegensel detay altbandı(ya da dalgacık katsayıları); eğer (j+1) = j 0ise,giriş sinyali orijinal sinyale eşittr. 2 j *2 j ‘lik bir


imge durumunda , maksimum P = j kadar ayrıştırmaderecesi elde etmek mümkündür, budurumda P-ölçekte ve j-1(en yüksek ölçek),j-2, …,j-P çözünürlüklerde Hızlı Dalgacık Dönüşümüelde edilmiş olur.Şekil 4’ün orta kısmında P = 2 olan bir imgeninayrıştırılması grafiksel olarak gösterilmektedir.En sağdaki kare incelendiğinde; sol üst köşedej-1 çözünürlükte ölçeklenmiş imgeler bulunmaktadır,geri kalan üç komşu kareler ise onakarşılık gelen dalgacık katsayılarıdır. Bu altbantlarıkullanarak j yaklaştırım sinyalini gerioluşturmak mümkündür, en sonunda ise girişolarak verilen imge, oluşan j ölçekteki yaklaştırımaltbantı ve ona ait diğer detay altbantları-sağ-üst, sol-alt ve sağ-alt kareler- kullanılarakorijinal haline geri getirilebilir.Şekil 4’ün alt kısmında sentez bankaları tarafındanyapılan yeniden düzenleme adım adımgösterilmektedir. Her tekrarda tahmin (Wφ(j,m, n)) ve ayrıntı (Wψ(j, m, n)) alt imgelerigenişletilerek ve ardından biri sütunlar üzerinde,diğeri de satırlar üzerinde çalışan iki tekboyutlufiltreyle konvolusyona sokulur. Sonucuntoplanması (j+1) ölçekli tahmin imgesinedenk gelir, ve bu işlem orijinal resim yenidenoluşturulana kadar devam ettirilir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya6. Dalgacık Enerji Niteliği (WEF)Ayıklama Algoritması2002 yılında Wu ve arkadaşları[5], dalgacıkenerji niteliğini yeni bir parmak izi karakteristiğiolarak bilim dünyasına sundu. Farkına vardıkları,klasik algoritmaların avuç içinde bulunanfarklı çizgilerin kalınlık ve genşlikleriniönemsemeden çalışmalarıdır. Oysa ki bu çizgilerinkalınlık ve genişlikleri, birbirine benzeyenavuç izlerini ayırt etmekte çok önemli roloynar, Bu amaçla avuç izinin dalgacık enerjisiniyatay, dikey, köşegensel yönlerde olmaküzere toplayan yeni bir algoritma sundular vebu enerji bilgilerini değişik avuç izlerini karşılaştırmadakullandılar.Şekil 4: İki boyutlu hızlı dalgacık dönüşümü [6]Daha ayrıntılı olmak gerekirse, j’inci düzeyegenişletildikten sonra orijinal resim (3J + 1)alt-imgeler tarafından temsil edilir.I = [A j, {H i, V i, D i} i= 1, .., j]A jI (orijinal resim)’nin yaklaştırımıdır;H iyatay ayrıntı alt-imgesidir ve i = 1, ...,jV idikey dalgacık bilgisini saklar ve i = 1, ...,jD i, köşegensel ayrıntı alt-imgesidir ve i = 1, ...,jJ’inci düzeyde yatay, dikey, köşegensel dalgacıkenerjisi aşağıdakiler gibi ifade edilebilir:759


Avuç İzi ve Parmak İzine Dayalı Bir Biyometrik Tanıma SistemiElena Battini Sönmez, Nilay Özge Özbek, Önder ÖzbekE ih= TOPLAM x = 1, ..,M(TOPLAM y = 1, .., N(H i(x, y)) 2E iv= TOPLAM x = 1, ..,M(TOPLAM y = 1, .., N(V i(x, y)) 2E id= TOPLAM x = 1, ..,M(TOPLAM y = 1, .., N(D i(x, y)) 2Yani özellik vektörü (ÖV),ÖV = (E ih, E iv, E id) i = 1, .., PP toplam dalgacık genişletme düzeyi sayısınatekabül eder, avuç izinin evrensel ayrıntılarınıverimli bir biçimde ifade edebilir.7. Sonuç ve Gelecek ÇalışmalarKlasik avuç izi ve parmak izi tanıma algoritmalarıayrıştirıldığı biyometrik unsurun tüm temelkarakteristiklerini veya bu karakteristiklerin altkümelerini karşılaştırmaya dayalı tekniklerdir.Buna rağmen birbirine benzeyen ve sadeceana çizgilerinin kalınlıkları bakımından birbirindenayrılan avuç izleri olduğundan dolayıgenelde bu ana çizgilerin veya kırışıklıklarınvarlığı biyometrik unsurun eşleştirilmesindeve/veya tanınmasında yeterli olmamaktadırDalgacık enerjisi niteliği ise benzer özelliktekiavuç izlerinin farklı çözünürlüklerde dalgacıkdönüşümü yaparak ayırt edilmesini sağlamaktadır.Haar filtreleri uygulanarak yapılmış olan3 düzey genişletilmiş dalgacık enerji niteliğiayıklama algoritması sonucu gerçekleştirilmiştanıma başarı oranı %99’dur.Gelecek çalışmalar, toplam işlem süresinin hesaplanmasıve aynı algoritmaları paralel yöntemlerleuygulayarak toplam işlem süresininazaltılmasını içermektedir.8. Kaynaklar[1] Shen W., Tan T., “Automated BiometricsbasedPersonal Identification”, Proc. NAtl.Acad. Sci. USA, Vol. 96, pp. 11065-11066,September 1999[2] Ratha N., Senior A., Bolle R., “AutomatedBiometric”, IBM Thomas J.Watson ResearchCenter, P.O. Box 218, NY 10598[3] Funk W., Arnold M., Busch C., MundeA., “Evaluation of Image Compression Algorithmsfor Fingerprint and Face RecognitionSystems”, Processing of the 2005 IEEE Workshopof Information Assurance and Security,pp. 72-78 , NY[4] “Palm Print Recognition”National Scienceof Technology Council (NSTC)”, Subcommitteeon Biometrics, 2006[5] Wu X., Wang K., Zhang D., “Wavelet BasedPalmprint Recognition”, 2002 IEEE, Proceedingsof the First Int. Conference on MachineLearning and Cybernetics, pp. 1253-1257,Beijing, 2002[6] Mallat S.G., “A Theory for Multi resolutionSignal Decomposition: The Wavelet Representation”,1989 IEEE Transactions on PatternAnalysis and Machine Intelligence, pp. 674-693,Vol. 11, No. 7, July 1989[7] Gonzales R.C., Woods R.E., “Digital ImageProcessing”, 2 nd edition, ISBN: 0-13-094650-8760


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSes Komut Tanıma ile Gezgin Araç KontrolüRifat Edizkan 1 , Burak Tiryaki 1 , Tunç Büyükcan 1 , İsmail Uzun 21Eskişehir Osmangazi Üniversitesi, Elektrik Elektronik Mühendisliği Bölümü, 26480, Eskişehir2EKOM İletişim Teknolojileri, TÜBİTAK-MAM Teknoloji Serbest Bölgesi, 41470, Gebze, Kocaeliredizkan@ogu.edu.tr, btiryaki@ogu.edu.tr, tbuyukcan@ogu.edu.tr, iuzu@ekom.com.trÖzet: Bu çalışmada, ses komut tanıma sistemi ile gezgin araç kontrolü gerçekleştirilmiştir. Busistemde ses komut tanıma ortak vektör yaklaşımı (OVY) ile yapılmaktadır. OVY bir altuzaysınıflama yöntemidir. Bu yöntem ile her sınıfa ait değişmez özellikleri taşıyan ortak vektör eldeedilir. OVY, yalıtık ses tanıma uygulamasında saklı Markov model (HMM) yöntemi ile karşılaştırılabilirsonuçlar vermektedir. Gezgin araç beş ses komutu ile kontrol edilmektedir: “ileri”,“geri”, “sağa dön”, “sola dön” ve “dur”. Deneysel çalışmada, OVY ile kişiye bağımlı ses komuttanımada yüksek başarımlar elde edilmiştir.Anahtar Kelimeler: Ses Komut Tanıma, Ortak Vektör Yaklaşımı, Gezgin Araç Kontrolü.Mobil Vehicle Control With Voice Command RecognitionAbstract: In this study, mobile vehicle control is implemented with voice command recognitionsystem. In this system, common vector approach (CVA) is used to recognize voice commands.The CVA is a subspace classifier, and in the CVA method, a common vector that represents invariantfeatures of class is obtained. CVA in isolated speech recognition gives comparative resultswith hidden Markov Models (HMM). The mobile vehicle is controlled with five voice commands:“forward”, “backward”, “turn right”, “turn left” and “stop”. In the experimental study, weobtained high success rates with CVA for speaker-dependent voice command recognition.Keywords: Voice Command Recognition, Common Vector Approach, Mobil Vehicle Control.1. GirişSes tanıma sistemleri günlük hayatımızdabirçok alanda kullanılmaya başlanmıştır. Ev,otomobil, ofis, hastane ve fabrika gibi çalışmaortamlarında ses tanıma ve sesle kontrol uygulamalarıgörmekteyiz[1,8,15,16]. Ses komutsistemleri kullanıcıların insanlarla etkileşiminde,araç kontrolünde ve kişisel ve kamuya açıkveri erişiminde kullanılmaktadır[16]Ses tanıma; yalıtık, birleşik ve sürekli olmaküzere üç şekilde yapılmaktadır. Ses tanıma sistemleri,kişiye bağımlı veya kişiye bağımsızses tanıma yapacak şekilde tasarlanabilir[4].Ses komut tanıma sistemlerinde sesin bütünüiçin bir model oluşturulabilir. Bu modellemeşekli özellikle sınırlı sayıda ses tanıma sistemleriiçin uygundur. Tanınacak ses sayısı fazlaolduğu durumlar için ses modellemesi için sesbirimlerinden yararlanılır. Ses birimleri ile ses/komut tanımada sürekli ses tanıma yöntemiuygulanır.Ses komut tanıma sistemlerinde yalıtık veya süreklikonuşma tanıma yapılabilir [2,5,6,13,14].Bu sistemlerde komutların değişken olması vebu komutların sisteme kolay bütünleşmesi isteniyorsasürekli konuşma tanıma yöntemleritercih edilmelidir.Günümüzde ses tanıma sistemlerinde “stateof-art”yöntemi olan saklı Markov modeller761


Ses Komut Tanıma ile Gezgin Araç KontrolüRifat Edizkan, Burak Tiryaki, Tunç Büyükcan, İsmail Uzun(HMM) kullanılmaktadır[4-6,14]. HMM yanındadeğişik ses tanıma yöntemleri de kullanılabilir.Bu çalışmada ses komut tanıma içinbir altuzay sınıflama yöntemi olan OVY yöntemikullanılmıştır[2,5,13]. OVY, başarım olarakHMM’e yakın sonuçlar vermektedir. AyrıcaOVY’nin HMM’e göre eğitim ve tanımada işlemaçısından üstünlükleri vardır[7].Bu çalışmada, OVY kullanılarak ses komuttanıma sistemi ile gezgin araç kontrolü yapılmıştır.Gezgin araç kontrolü için “ileri”, “geri”,“sağa dön”, “sola dön” ve “dur” komutları kullanılmaktadır.2. Ortak Vektör YaklaşımıOVY, ses ve görüntü tanıma uygulamalarındakullanılan bir altuzay sınıflamayöntemidir[3,9,11,12]. Bu yöntem ile her sınıfaait değişmez özellikleri taşıyan ortak vektörelde edilir. OVY hem yeterli veri durumu(m>=n), hem de yetersiz veri durumları (m


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya3. Ses Komut Tanıma Sistemive gezgin araç kullanılmaktadır (Şekil 2).Genel bir ses komut tanıma sisteminin blokşeması Şekil 1’de verilmektedir. Bu sistemde,bilinmeyen komuta ait sesin uç noktaları belirlendiktensonra öznitelik vektörü elde edilir.OVY ile öznitelik vektörünün hangi komuta aitolduğu belirlenir. Daha sonra bu komut sayısalI/O kartı ve RF verici üzerinden gezgin aracagönderilir.Ses komut sisteminde tanıma yapılmadan önceses komutlarının uç noktalarının belirlenmesi gerekir.Bu çalışmada uç nokta belirme için enerjive sıfır geçiş ölçüleri kullanılmıştır [17] . Enerjive sıfır geçiş sayısı için elde edilen eşik değerlerikullanılarak sesin uç noktaları belirlenmektedir.Şekil 2. Ses komut tanıma ilegezgin araç kontrol sistemiKişisel bilgisayar üzerinde MATLAB ortamındakoşturulan yazılım ile ses komutlarıtanınmaktadır. Komut tanıma ile ilgili hareketbilgileri önce I/O kartına, oradan da RF vericiile gezgin araca iletilmektedir. Gezgin araçüzerindeki RF alıcı ile hareket bilgisi çözümlenmekteve araç üzerindeki motora gerekliuyartım sinyalleri uygulanmaktadır.Şekil 1. Ses komut tanıma sistemiÖznitelik çıkartma yapılırken önce ses örneklerineönvurgulama yapılmaktadır. Daha sonrases örnekleri 32 ms’lik (256 örnek) çerçevelereayrılarak çerçeveler üzerine Hamming pencerelemeuygulanır. Çerçeveler arasındaki örtüşme8 milisaniyedir (64 örnek). Her çerçeve icin12 MFCC (Mel Frequency Cepstral Coeeficients)hesaplanmaktadır. Bu katsayıların ilk değerilogaritmik çerçeve enerjisini (LogE) vermektedir.Her çerçeve için elde edilen MFCCkatsayıları arka arkaya eklenerek ses komutuiçin öznitelik vektörü ax elde edilmektedir.4. Gezgin Araç KontrolüSes komut tanıma ile gezgin araç kontrolündekişisel bilgisayar, I/O kartı, RF alıcı ve verici763Şekil 3. Sesli komut tanıma ve gezginaraç kontrolü için MATLAB- GUI.Sesli komut tanıma ve gezgin araç kontrolü içinMATLAB ortamında GUI hazırlanmıştır (Şekil3). Bu GUI kullanılarak ses komutlarının kişiyebağımlı eğitimi yapılabilmektedir. GUI’de seskomutlarının modellenmesi için her komut için10 kayıt yapılması istenmektedir. GUI ile her


Ses Komut Tanıma ile Gezgin Araç KontrolüRifat Edizkan, Burak Tiryaki, Tunç Büyükcan, İsmail Uzunkayıt grafiksel olarak çizilmekte ve bu kayıtsonra geri çalınmaktadır. Kullanılıcı bu kaydıkabul etmekte veya reddederek tekrar yeni birses kaydedebilmektedir.Sistemdeki RF alıcı/vericinin ve gezgin aracındoğru çalıştığından emin olmak için GUI’yeelle kumanda seçeneği eklenmiştir. Bu seçenekile GUI üzerinde komutlara karşılık gelen düğmelerüzerinden istenilen komut gezgin aracagönderilebilmektedir.Bilgisayardan RF vericiye komutlar sayısalI/O kartı üzerinden gönderilmektedir. Buçalışmada Advantech PCL818 veri toplamakartı kullanılmıştır.GUI üzerinde ses kontrol seçeneği seçilerekgezgin aracın sesle kontrolü yapılmaktadır.5. SonuçBu çalışmada ses komut tanıma sistemi OVY ilegerçeklenmiş ve gezgin araç kontrolü yapılmıştır.Sistemin başarımı kişiye bağımlı tanıma içinbeklenildiği gibi %100 olarak elde edilmiştir.MATLAB ortamında hazırlanan GUI, ses komuttanıma sisteminin geliştirilmesi için uygunbir ortam sağlamaktadır. Bu GUI ile farklı sestanıma yöntemlerinin seçilmesi sağlanabilir.Bu şekilde farklı yöntemlerin ses komut tanımauygulamasındaki başarımları karşılaştırılabilir.Bu sistem, daha küçük ölçekli ve Digital SignalProcessor (DSP) tabanlı ses komut tanımasistemlerinin geliştirilmesinde kullanılabilir.6. Kaynaklar[3]. Çevikalp,H., Neamatu, M., Wilkes, M., andBarkana, A.,”Discriminative Common Vectorsfor Face Recognition”, IEEE Transaction onPattern Analysis and Machine Intelligence,27: 4-13, 2005.[4]. Deler J.R., Proakis J.G. and Hansen J.H.,Discrete-Time Processing of Speech Signals,Macmillian, 1993. [5].Dikte Konuşma Tanıma,http://www.dikte.com.tr/ [6].Dragon NaturallySpeaking Software, http://www.nuance.com/naturallyspeaking/[7]. Edizkan R., “Gizli Markov Model ileBilgisayarda Konuşma Tanıma: ÖzellikUzayında ve Altuzayda SınıflandırıcıTasarımı”, Doktora Tezi, Eskişehir OsmangaziÜniversitesi Elektrik-Elektronik MühendisliğiBölümü, 1999.[8]. Gellatly A.W, The Use Of SpeechRecognition Technology In AutomotiveAppliations, Doktora Tezi, Virginia PolytechnicInstitute and State University 1997.[9]. Gülmezoğlu, M.B., Dzhafarov, V., Keskin,M. and Barkana, A., “A Novel Approach toIsolated Word Recognition”, IEEE Trans.Speech and Audio Proc., 7(6):620-628, 1999.[10]. Gülmezoğlu, M.B., Dzhafarov, V., andBarkana, A.,”The Common Vector Approachand its Relation to Principle ComponentAnalysis”, IEEE Trans. Speech and AudioProc., 9(6):655-662, 2001.[11]. Gülmezoğlu, M.B., Dzhafarov, V., andBarkana A., “Örüntü Sınıflandırıcılar İçinOrtak Vektör Yaklaşımı”, 7. Sinyal İşleme veUygulamaları Kurultayı, Haziran 1999.[1]. Abordo A., Liao J., “Voice CommandRecognition: Robocard”, Senior Project,University of California, Riverside Departmentof Electrical Engineering, June 2003.[2]. CMU Sphinix Speech Recognizer, http://sourceforge .net/proj ects/cmusphinx.764[12]. Gülmezoğlu, M.B., Dzhafarov, V.,Edizkan R. and Barkana A., “The commonvector approach and its comprasion with othersubspace methods in the case of sufficientdata”, Elsevier Computer and Speech Languagedergisinde Nisan 20<strong>07</strong> basılacak.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya[13]. Günal, S., Edizkan, R., Barkana, A.,“The design of real-time digit recognizerusing the common vector approach”. In: Proc.Eleventh National Conf. Signal Processing andApplications. İstanbul, 2003, 308-<strong>31</strong>1.[14]. GVZ, http://www.gvz.com.tr/.[15].Hale,C.;Nguyen,C , “Voice commandreco gnition using fuzzy logic”, 7-9 Nov. 1995,608-613.[16]. Larson J.A. , Speech-enabled Appliances,http://www.larson-tech.com/ November/December 2000.[17]. Rabiner, L.R., Sambur, M.R.,. “Analgorithm for determining the endpoints forisolated utterances”. The Bell System TechnicalJournal, 1975, vol:54, 297-<strong>31</strong>5.765


766


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaMikrodenetleyici Tabanlı GPS Alıcı Tasarımı ve YapımıTuncay Aydoğan, Hüseyin Şengün, İlhan UysalSüleyman Demirel Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Bölümü, 3200, Ispartataydogan@tef.sdu.edu.tr, h_sengun1905@yahoo.com, ilhanuysal@ultraslan.gen.trÖzet: GPS (Global Positioning System – Dünyadaki Konumu Algılama Sistemi), günümüzdeuygulama sahası en yoğun olan araştırma alanlarından birisidir. Bu çalışmada, GPS modülü sayesindeNMEA_0185 standardı biçiminde elde edilen saat, uydu sayısı, enlem, boylam ve hızbilgilerini mikro denetleyici ile çözerek, kullanılabilir hale getiren bir GPS cihazı tasarımı yapılmıştır.Tasarımda WD-G-ZX4120 GPS modülü, AT89C2051 mikro denetleyici, 2x16 LCD ekranve MAX232 entegresi kullanılmıştır. NMEA_0185 biçimindeki bilgileri çözümleyebilecek vebunları dış arabirime aktarabilecek bir yazılım hazırlanarak mikro denetleyiciye yüklenmiştir.Anahtar Kelimeler: GPS modül tasarımı, NMEA.GPS Receiver Design and Application Based on MicrocontrollerAbstract: Nowadays, GPS (Global Positioning System) have many application areas. In thisstudy, A GPS receiver device that is based on the Atmel AT89C2051 uC is made. It consists ofWD-G-ZX4120 GPS module, 2x16 LCD display and MAX232. It analyses NMEA_0185 messageformat for time, latitude, longitude, number of satellites and velocity data. It is loaded on themicrocontroller by desinging a software that can analyse the information in NMEA 0185 formatand can transfer the information to outer interface.Keywords: GPS module, receiver design, NMEA.1. GirişYöngüdüm (navigasyon), bir aracı veya insanıbir yerden başka bir yere ulaştırma olaraktanımlanmaktadır [1]. Kuşlar, yunuslar ve balinalargibi birçok canlının göç yollarını belirlerken,avlanırken ve diğer yaşamsal ihtiyaçlarınıkarşılarken içgüdüsel olarak yöngüdüm içingerekli bilgileri farklı biçimlerde elde ettikleribilinmektedir. İnsanoğlu da, çağının teknolojikbuluş ve icatları doğrultusunda astronomik bilgilerve elektromanyetik dalgalardan faydalanarakmekanik, elektromekanik ve elektronikyöntemlerle, cihazlar geliştirmişlerdir. Günümüzdeuzay teknolojilerini kullanan yöngüdümsistemleri, kullanıcılar için öncekilere göredaha çok bilgi sunmaktadır. Bu da, yöngüdümsistem uygulamalarının ulaştırma, taşımacılık,767madencilik, haritacılık, denizcilik, havacılık,meteoroloji, savunma gibi birçok alanlarda çeşitlenmesinesebep olmuştur.1960 başlarında A.B.D.’de, küresel kaplama,sürekli ve her hava koşulunda çalışabilme, dinamikplatformlara uygunluk ve yüksek doğruluktemel ölçütlerine sahip, konum belirlemeye yönelik,uydu sistemleri geliştirme projeleri başlatılmıştır.Bu projeler birleştirilerek GPS (GlobalPositioning System – Dünyadaki Konumu AlgılamaSistemi) oluşturulmuştur. GPS sistemiuzay, kontrol ve kullanıcı olmak üzere üç anabölümden meydana gelmektedir (Şekil 1).Uzay Bölümü, dünya yüzeyinden yaklaşık20000 km yükseklikte 6 yörüngede, her birinde4 adet olmak üzere 24 adet uydudan oluşmak-


Mikrodenetleyici Tabanlı GPS Alıcı Tasarımı ve YapımıTuncay Aydoğan, Hüseyin Şengün, İlhan Uysaltadır. Her uydu 24 saatte dünya etrafında iki turatmaktadır. Ufuk çizgisi üzerinde erişilebilenmaksimum uydu sayısı günün saati ve konumabağlı olarak 8-12 arasında değişmektedir.Kullanıcı Bölümü, GPS uydularının kodlarınıçözebilecek özel alıcılardan oluşmaktadır. GPSsınırsız sayıda kullanıcıya hizmet verebilir.GPS alıcıları pusula gibi pasif olarak çalışırlar.Sistem tek yönlü olarak ulaşma zamanının ölçümüilkesine göre çalışır [1,2].Protokol, iki veya daha fazla bağımsız üniteninaralarında iletişim kurabilmeleri için öncedentanımlanmış mesajların biçimi, düzeni, mesajıngönderilme ve/veya alınması esnasında yapılacaklarıişlemler bütünüdür.Şekil 1. GPS’nin Bölümleri3 boyutlu pozisyon elde edebilmek için en az4 adet uydudan yayınlanan sinyalin işlenmesigerekir. Normal şartlarda yani çevrede GPSsinyallerini engelleyecek fiziksel engel yok iseen az 6-8 arası sayıda uydu ile iletişim kurulur.Kontrol Bölümü, ana kontrol istasyonu vedünya üzerinde dağılmış uyduların durumlarınıizleyen gözlem istasyonlarından oluşur. Anakontrol istasyonu izleme ve uydu yerleşiminiyönetme ile yöngüdüm verisinin güncellenmesindensorumludur.GPS verisinin değişimi için de birçok protokololmasına rağmen bunlardan NMEA (NationalMarine Electronics Association) ve RTCM(Radio Technical Commision for MaritimeServices) standartlaşmıştır [3].NMEA protokolü, GP kodu ile başlayan vebaşka ilave kodlamalarla bilgi içeriği değişenbir mesaj cümleciğinden oluşur [4]. Tablo1’deGGA kodlu, sabit bilgi içeren örnek bir mesajınyapısı görülmektedir.Uygulama alanlarına ve ihtiyaçlara göre farklıprotokol yapılarını çözebilen, çeşitli tekniközelliklerde, boyutlarda ve fiyatlarda GPS alıcılarımevcuttur [7]. Bu cihazlardan alınan verileryazılımsal işlemlerden geçirilerek amacınauygun, kullanılabilir bilgiler haline getirilirler.$GPGGA,123519,48<strong>07</strong>.038,N,011<strong>31</strong>.000,E,1,08,0.9,545.4,M,46.9,M,,*47GGAGlobal Positioning System Fix Data123519 Mesajın alındığı zaman 12:35:19 UTC48<strong>07</strong>.038,N Enlem 48 deg <strong>07</strong>.038’ N011<strong>31</strong>.000,E Boylam 11 deg <strong>31</strong>.000’ E1 Mesajın Kalitesi (0 ..8)08 Kullanılan uydu sayısı0.9 HDOP (Yatay uydu geometrisi katsayısı)545.4,M Deniz seviyesinden yükseklik46.9,M Jeoid yükseklik(boş alan) Son DGPS güncellemesinden beri geçen zaman(sn)(boş alan) DGPS istasyonu ID numarası*47 Daima * ile başlayan hata kontrol verisiTablo 1. GGA Kodlu Sabit Bilgi İçeren Örnek Bir Mesajın Yapısı768


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya2. Tasarım ve UygulamaŞekil 2’de, tasarlanarak uygulanan sisteminaçık şeması görülmektedir. Sistem GPS modülü,modül anteni, mikro denetleyici, RS232 haberleşmemodülü ve LCD ekran bölümlerindenoluşmaktadır.Tasarımda, NEMERIX firmasının WD-G-ZX4120 GPS modülü kullanılmıştır. Bu modülfiziki ölçüleri itibari ile oldukça küçük ve güçtüketimi düşüktür. Modül RS232 protokolünüdesteklemektedir [5].NMEA protokolünü çözümlemek içinAT89C2051 mikro denetleyici kullanılmıştır.Mikro denetleyici için hazırlanan program, sabitbilgi içeren GGA ve GPS’in tavsiye edilenen az verisini içeren RMC kodlu mesajlarınıçözümleyerek, saat, enlem, boylam, uydu sayısıve knot cinsinden hız bilgilerini ekrandagösterir. Programlama ve similasyon işlemleriKEIL C derleyici ve Assembler programındageliştirilmiştir.Ayrıca projenin deneme aşamasında, GPS’tengelen verilerin incelenmesine olanak vererek,grafiksel olarak görülmesini sağlayan VisualGPSprogramı kullanılmıştır [6].3. SonuçŞekil 2. Tasarlanan GPS Alıcının Açık Şeması2 KB’a kadar programa müsaade edebilenflash hafızaya sahip denetleyici, RS232 portunada sahiptir.Sistemin, daha sonra tasarlanarak ilave edilebilecekdış birimlerle ya da bilgisayarla haberleşebilmesiiçin RS232 seri port kullanılmış ve buişlem MAX232 entegresi ile gerçekleştirilmiştir.GPS modülün aldığı, mikro denetleyicininçözümlediği NMEA bilgileri DEM16214SY2x16 karakter LCD üzerinde gösterilmiştir.Şekil 3.’te görülen devre +9V ile çalışmakta ve170-180mA akım çekmektedir.Şekil 3. Uygulanan GPS AlıcıBu çalışmada, WD-G-ZX4120 model GPS modülüile alınan NMEA_0183 biçimindeki mesajıçözümleyebilen, AT89C2051 mikro denetleyicili,LCD ekranlı, çok amaçlı kullanılabilecekbir GPS tasarımı yapılmıştır. Gerçekleştirilensistem başarıyla denenerek mobil uygulamalargeliştirmeye uygun olduğu görülmüştür.4. Kaynaklar[1]. Tohum, E., “Küresel Yerbulum Sistemi(GPS)”, http://www.qsl.net/ta1kb/aselsan/gps1.htm.[2]. “GPS Hakkında”, http://www.gpsturk.net/index.php?pid=14.769


Mikrodenetleyici Tabanlı GPS Alıcı Tasarımı ve YapımıTuncay Aydoğan, Hüseyin Şengün, İlhan Uysal[3]. Yan, T., “Telekomünikasyon TeknolojisininGPS kullanıcılarına sağladığı faydalar”,http://www.graftek.com.tr/brosur/TelekomGP-STek.pdf.[4]. “NMEA data”, http://www.gpsinformation.org/dale/nmea.htm#nmea.[5]. Nemerix, WD-G-ZX4120 datasheet,https://www.crownhill.co.uk/product.php?prod=1474&PHPSESSID=918016e6ce0b44641e5914e009b66942.[6]. VisualGPS (Freeware), http://www.visualgps.net/VisualGPS/.[7]. Doç. Dr. Doğan İ., “Küresel YerbulumSistemi’nin (GPS) PIC Mikrokontrolöre Bağlanması”,http://www.bilesim.com.tr/tr/index.nsf?lf=/tr/leftbaryayincilik.html&rf=http://www.bilesim.com.tr/mistoportal/showmakale.nsf?xd=2302.xml.770


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKuluçka Makinesi Tasarımı ve YapımıAbdülkadir Çakır, Hakan ÇalışSüleyman Demirel Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü, Ispartacakir@tef.sdu.edu.tr , hcalis@tef.sdu.edu.trÖzet: Bu çalışmada; yüksek verimli elektronik kontrol üniteli bir kuluçka makinesinin tasarımıve yapımı gerçekleştirilmiştir. İnsanların tüketim ihtiyacının artmasından ve üreticiler arası rekabettendolayı bu sektörde verimlilik çok önemlidir. Sistemden yüksek verim alınabilmesi için;gerekli sıcaklık değeri, yumurta dönme açıları, havalandırma gereksinimleri ve nem oranları enyüksek verim alınmasını sağlayan araştırma sonuçlarına göre tasarlanmış ve uygulamaya geçirilmiştir.Yapılan sistem Elektronik ve Mekanik olmak üzere iki kısımdan oluşmaktadır. Mekanikkısımda motor ve kabin yer almaktadır. Kabin ısı yalıtımı ve gerekli havalandırmayı sağlayacakşekilde tasarlanmıştır. Geliştirilen kuluçka makinesinde ısı değeri yalıtımlı kabin içerisindenokunarak kontrol ünitesine gönderilmektedir. Kontrol ünitesi bu değeri ayarlanan ısı değerleriile karşılaştırarak ortamın ısısını ideal değerler arasında tutmaktadır. Okunan ısı değeri istenilendeğerden küçük ise sistemdeki fanlar, ısıtıcılar ve yumurta sepetinin dönüşünü sağlayan motor çalışmaktadır.Ayrıca ortam sürekli nemli tutulmaktadır. Böylece kuluçka ortamının ideal şartlardatutulması ve verimliliğin artması sağlanmıştır.Anahtar Kelimeler: Kuluçka, civciv, kuluçka makinesi.Design and Constructing of Egg IncubatorAbstract: In this study; an efficient egg incubator having electronic control unit is designed andimplemented. Due to the increased necessities of human and hard competitions, efficiency isvery important in this sector. To yield high efficiency from the designed egg incubator, requestedtemperature, rotation angle of eggs, the amount of air ventilation and the value of humidity areadjusted according to the research results. Designed system consists of electronic and mechanicalparts. In mechanical part, single phase induction motor and insulated and air ventilated bodystructure are placed. Measured inside temperature of egg incubator is sent to control unit to comparewith preset value in order to keep it in ideal condition. If there is difference air ventilation,electrical heater and motor rotating the eggs are kept activated. The humidity value is also continuouslymonitored to provide enough one. Thus, an ideal environment and conditions for theegg incubator machine are provided to have higher efficiency.Key Words: Incubation, chick, egg incubator.1. Giriş771Çoğalan nüfusun gereksinimlerini karşılamakiçin Ülkemizde ve Dünyada kanatlı hayvanlarınçoğaltılmasında kuluçka makinelerine olangereksinim artmıştır. Bu makineler sayesindetavuk, bıldırcın, kaz, hindi, devekuşu ve bunabenzer hayvanların kuluçka dönemindeki doğalhayattaki verileri kuluçka makineleri tarafındangerçekleştirilmektedir.Günümüzde büyük ünitelerin yanında küçükkabinler şeklinde kuluçka makineleri de tasarlanmıştır.Bu sistemlerin çok değişik şekillerdetasarımları vardır. Bu çalışmada gerçekleştirilenkuluçka makinesinin diğer kuluçka maki-


Kuluçka Makinesi Tasarımı ve YapımıAbdülkadir Çakır, Hakan Çalışnelerden farkı; yumurtaların dönmesinin bellizaman aralıklarıyla değil, ısıtıcının çalışmasıile yumurta sepetinin dönmeye başlamasıdır.Isı değeri 38°C olduğunda ısıtıcı kapanmaktave yumurtaların döndürülmesi de durmaktadır.Bu çalışmada tasarlanan kuluçka makinesi tavuk,ördek, bıldırcın, devekuşu ve hindi gibikanatlı hayvanların yumurtalarından civciv çıkartabilmektedir[1-2].2. Kuluçka Makinesini Oluşturan ÜnitelerKuluçka verimini etkileyen faktörlerin enönemlileri sıcaklık, nem, havalandırma, havasirkülâsyonu, yumurtaların çevrilme açıları, ısıyalıtımları ve oksijen ihtiyacıdır.2.1. Yumurtaların Çevrilmesi ÜnitesiKuluçka verimini etkileyen en önemli etkenlerdenbiride yumurtaların çevrilmesidir. Yumurtalardeğişik açılarda döndürülebilir. Amabu dönme açıları civciv çıkma oranını direk etkiler.En yüksek verim 45º lik döndürme açısıile sağlanmaktadır. [3]Tasarlanan sistemin yumurta çevirme ünitesiŞekil 1’de görülmektedir. Bu ünite aşağıdakielemanlar oluşmaktadır:• 1 x Servo Motor• 1 x Döndürme Çarkı• 1 x Kayış Ayar Çarkı• 1x Exzantirik Kolu (Mili)Yukarıdaki şekilde görüldüğü gibi yumurta sepetini,döndürme çarkına bağlı exzantirik milidöndürmektedir. Yumurtalar çevrilirken yavaşçevrilmeleri gerekir. Bunu sağlamak için motorundönme hızı 2,2 rpm’e düşürülmüştür. Budönme hareketi bir kayış yardımı ile çevirmeçarkına aktarılmıştır. Çevirme çarkının çapımotorun çapından 25 kat fazla olduğundan yavaşolan dönme hızı daha da yavaşlamaktadır.Bu sayede istenilen hız elde edilmiştir.Çevirme çarkından bir mil çıkarılarak yumurtasepetine monte edilmiştir. Böylece çevirme çarkınındönme hareketi yumurta sepetini aşağı veyukarı hareket ettiren (45º lik açı ile döndürür)bir sisteme dönüştürülmüştür. Bu sistem kontrolünitesine bağlıdır. Kontrol ünitesinde bulunanısı sensörünün okuduğu değer 36ºC den azise bu sistem çalışmaya başlamaktadır. Yumurtalarperiyodik olarak 30 dakikada bir yaklaşıkçevirme çarkı 180º dönmektedir. Buda yumurtalarınbir çevirmesinin ½ oranındadır. Sistem60 dakikada periyodik hareketini tamamlamaktadır.Bu sayede embriyoların yumurta zarınayapışması engellenmektedir. Bu işlem verimietkileyen önemli etkenlerden birisidir.2.2. Sıcaklık ÜnitesiKuluçkadan iyi verim alınmasında ve çıkancivcivlerin sağlıklı olmasında sıcaklığın önemibüyüktür. Sıcaklıktaki ani ve yüksek ısı değişimleriembriyo üzerinde çok büyük olumsuzetki yapmaktadır. Bu olumsuz etkileri ortadankaldırmak için gerilimi dolayısıyla ısısı ayarlıısıtıcılar kullanılmıştır. Bu sayede ısı değişimiyavaş olmaktadır. Bunu sağlamak için kullanılanmalzemeler şunlardır:•••2x 200 Watt ısıtıcı2x Fan1x Gerilim Ayarlayıcı (Dimmer)Isıtıcıların ve fanların kabin içindeki yerleşimleriŞekil 2’de görülmektedir.Şekil 1. Yumurta Çevirme Sistemi772Kuluçka makinesinde ısının kabin içerisineçok iyi sirkülâsyonu sağlanmalıdır. Bunun için


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyahem zemine hem de makinenin tavanına ısıtıcıkonulmuştur. Bu sayede zeminde ve tavanbölümünde ısı farkı oluşması engellenmiştir.Sıcak havayı kabin içerisine homojen olarakyaymak için ısıtıcılar ve fanlar eş zamanlı olarakçalışmaktadırlar. Alttaki fan sıcak havayıyukarı doğru üflerken, yukarıdaki fan yukarıdabiriken sıcak havayı aşağıya doğru üflemektedir.Ortada kalan yumurtalar bu sayede hemalttan hem üstten ısınmaktadırlar. Embriyonungelişimini iyi tamamlaması için yumurtanınher tarafından ısıtılması gerekmekte olup tasarlanankuluçka makinesinin büyüklüğüne görefanlar kullanılmalıdır.nedenle 10. günden itibaren yumurta içindekiembriyolar aşırı sıvı kaybından dolayı ölmeyebaşlarlar. Ayrıca civciv yumurtadan çıkacağızaman nem miktarı az ise yumurtayı kıramazve çıkamadan ölür [4]. Bu problemleri çözmekiçin bu çalışmada Şekil 3’de görülen nemlendirmesistemi kullanılmıştır. Dışarıda bulunansu kabından içeriye su temin edilerek Kuluçkamakinesinin içerisindeki su kabı ve şamandıradüzeneği sayesinde yumurtaların ihtiyaç duyduğunem sağlanmaktadır.2.4. Havalandırma ÜnitesiAkciğeri olan bütün canlılar oksijene ihtiyaçduyarlar. Bundan dolayı yumurta içerisindekiembriyoların gelişerek civciv olmaları için içeriyeoksijen girişi olması gerekmektedir [5-6].Bunun için kuluçka makinesinde havalandırmadelikleri ve deliklerin önünde fanlar bulunmaktadır(Şekil 4). Böylece içeriye temiz havanıngirmesi sağlanmaktadır.Şekil 2. Isıtıcı ve Fanların Kabin Yerleşimleri2.3. Nem ÜnitesiKuluçka makinesi havalandırma delikleri olankapalı bir kutu biçimindedir. İçerisindeki sıcaklık36–38 ºC dir. Embriyolar, gelişimlerinitamamlayabilmesi için bu ısı değerleri arasındabir ısıya ihtiyaç duyarlar.Şekil 4. Kuluçka Makinesinde Havalandırma SistemiŞekil 3. Kuluçka MakinesindeKullanılan Nem DüzeneğiBuradaki problem yumurtanın içinde bulunansıvının uygulanan ısı ile buharlaşmasıdır. Bu773Bu kuluçka makinesinde iki tane zamanlayıcıkullanılmıştır. Bunlardan birincisi ısıtıcılar,fanlar ve motor içindir. Birinci zamanlayıcıgünde iki kez 30’ar dakika durmaktadır. Eşzamanlıolarak bu zaman diliminde ikinci zamanlayıcıhavalandırma sistemini çalıştırarakiçeriye temiz hava girmesini sağlamaktadır.Böylece yumurta içerisindeki embriyonun ihtiyaçduyduğu oksijen sağlanmaktadır.2.5 Yumurta Sepeti ÜnitesiKuluçka Makinesinin içerisine konan yumurtalarınhavalandırma ve ısıdan zarar görme-


Kuluçka Makinesi Tasarımı ve YapımıAbdülkadir Çakır, Hakan Çalışmeleri için uygun yerlere konulmaları, ayrıcayumurtaların ebadına uygun olmaları gerekir.Kuluçka makinesinde kullanılan sepetin ebatları5x5x6cm’dir. Bu sayede yumurtalar çevrilirkendüşmemektedirler.3. Kuluçka Makinesinin Çalışma PrensibiKuluçka makinesinin çalışma algoritması Şekil7’de verilmiştir.Şekil 5. Yumurta Sepeti2.6 Kontrol Ünitesi (MTR12T1RD)Kontrol Ünitesi, sensörden okuduğu değeriayarlanan değer ile karşılaştırıp buna göre çıkışındabulunan röle kontakları açıp kapatmaktadır.Kontrol ünitesinin görünümü Şekil 6’daverilmiştir.Şekil 7. Kuluçka Makinesinin Çalışma AlgoritmasıŞekil 6. Kontrol Ünitesi(MTR12T1RD) Dış GörünümüKontrol Ünitesi (MTR12T1RD)’nin tekniközellikleri Tablo 1’de verilmiştir.Ölçüler77x35x77 mmÇalışma Ortamı -10….+50ºCÖlçü Aralığı-50….+150ºCEkran Çözünürlüğü 1ºCSensör Girişi PTC 1000Röle Kapasitesi 3 AMPERBesleme Voltajı 12 Volt AC/DCElektrik Tüketimi 2 VATablo 1. Kontrol Ünitesinin ÖzellikleriSistemde bulunan her elemanın bir çalışma zamanıvardır. Bu çalışma zamanını zamanlayıcılarbelirlemektedir. Birinci zamanlayıcı motor,ısıtıcılar ve fanları kontrol etmektedir. İkincizamanlayıcı içeriye temiz hava alınma süresinikontrol etmektedir. Zamanlayıcıların MTR12kontrol ünitesine bağlıdır.MTR12 sistemimizin kontrol organıdır. Sıcaklık36 ºC ye gelince veya 36 ºC den küçük değeresahipse MTR12 devreye girerek bir röleyardımı ile sisteme giriş uygulamaktadır. Girişdeğeri ısıtıcılardır. Sabit bir değer olan girişısısı belli bir değere ulaştığında röleyi çekerekgiriş değerini sıfır yapar ve ısıtıcılar, motor vefanlar çalışmaz. MTR12, sıcaklık değeri 36 ºCve daha küçük bir değer ise ısıtıcılar, motor vefanların çalışmalarını sağlar.MTR12 kontrol ünitesi yumurtaları kuluçkamakinesine konduktan 4 saat sonra çevirmeyebaşlamakta ve 18 günden sonra yumurtalar774


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaçıkma bölümüne alındığı için çevirme ünitesinidevre dışı bırakmaktadır.Kuluçka makinesinde nemlendirmeyi içerisindebulunan bir şamandıralı su kabı sağlamaktadır.İçerisinin 36–38 ºC arasındaki ısısı suyubuharlaştırmaya yetmektedir. Bu su kabınınbüyüklüğü istenen nemin elde edilmesini sağlamaktadır.Kullanılan su kabı, nemi 45–50 seviyelerindetutmak için yeterlidir. Daha büyük birkap kullanılır ise nem 60–65 olabilir. Bu sistemiçin nem değeri 45–55 arası istenilen değerdir.İçeride nemin sabit kalması gerekir. Neminazalması veya artması istenmez. Bunun için kuluçkamakinesinin kapağı açılıp kapatılmamalıdır.Kapak açıldığında içerideki nem düşmektebelli bir zaman sonra artmaktadır. Nemin düşmesive artması verimi direk etkilemektedir.Şekil 8. Kuluçka Makinesinin Açık Şekli4. Sonuç ve ÖnerilerKuluçka makinesine konulacak yumurtalaramakinede uygulanacak işlemlerin yanı sıra,makineye konulmadan önce uygulanacak işlemlerede dikkat etmek gerekir. Bunun içinbekletme süresi ve depolama şartlarına bağlıolarak 10–14 günden daha fazla bekletilen yumurtalardakuluçka randımanı, en uygun şartlarsağlansa bile düşmektedir.Suni kuluçka doğal kuluçkaya göre daha ekonomiktir.Bazı kanatlı hayvanlardan alınan azsayıdaki yumurtanın iyi değerlendirilmesi gerekir.Kanatlı hayvanlar doğal kuluçkaya yatırılırsayumurta verimi kesileceği için üreticiaçısından bu durum zararlı olacaktır. Ayrıcabirçok kanatlı hayvanın altına kuluçka içinyaklaşık 15 yumurta konulabilirken kuluçkamakinelerinde bu miktar çok daha fazladır.Bu çalışmada yapılan kuluçka makinesi tavuk,ördek, hindi, bıldırcın, devekuşu ve keklik gibikanatlı hayvanların yumurtalarından yavrularınıçıkartmaktadır. Bu cinslerin kuluçka süresincesağlanması gereken ısı değeri 38°C dir. Amaçeşitli türlerin yumurta büyüklükleri ve yumurtanınkabuk şekilleri farklı olduğu için nem değerlerideğişmektedir. Buna dikkat edilmelidir.Bu çalışmayı geliştirmek istendiğinde nem değerinideğişik türler için otomatik ayarlayan birsistem geliştirilebilir. Konacak yumurtanın türünübelirten bir menüden girilen değere görekabin içerisindeki nemi otomatik ayarlayansistem verimi arttırabilir.Şekil 9. Kuluçka Makinesinin GörünümüŞekil 8’de kuluçka makinesinin açık şekli, Şekil9’da isi önden çekilmiş fotoğrafı görülmektedir.Deneme aşamasında konulan 12 yumurtadan 9civciv çıkmıştır. Kalan 3 yumurtadan ikisinindölsüz olduğu birinin ise içindeki embriyonungeliştiği ama yumurtadan çıkamadığı tespitedilmiştir.5. Kaynaklar[1]. www.Kanatli.Net/tevuk.html775


Kuluçka Makinesi Tasarımı ve YapımıAbdülkadir Çakır, Hakan Çalış[2]. www.tavukculuk.com.tr[3]. ERENSAYIN, C., “Tavukçuluk”, Cilt I,Ünite 10, Sayfa 269-288, 1991, Tokat.[4]. AKSOY, F. T., “Çeşitli KanatlıYetiştiriciliği”, Basım 1999.[5]. http://veteriner.selcuk.edu.tr/veteriner/[6]. AKSEL, C., “Yumurta Kuluçka makinesıÜretimi”, Doğu Akdeniz Üniversitesi F. B. E.Y. Lisans Tezi, Gazimağusa – Kuzey KıbrısTürk Cumhuriyeti.776


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaMikrodenetleyici Kontrollü Koşu BandıAbdülkadir Çakır, Hakan ÇalışSüleyman Demirel Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü, Ispartacakir@tef.sdu.edu.tr , hcalis@tef.sdu.edu.trÖzet: Bu çalışmada, mikrodenetleyici kontrollü koşu bandı tasarımı yapılmış ve gerçekleştirilmiştir.Mekanik bir koşu bandı, bir doğru akım motoru ve hız kontrol düzeneği eklenerek ekonomikbir motorlu koşu bandı haline dönüştürülmüştür. Koşu bandı; motor hız kontrol, kalorimetre,km sayıcı, zamanlama ve saat devreleri ile mekaniki düzenek üzerine eklenmiş motor bölümlerindenoluşmaktadır.Hız kontrol devresi ile doğru akım (DC) motorun hızı dijital olarak kontrol edilmektedir. Kalorimetredevresi ile koşarken harcanan kalori hesaplanmaktadır. Km sayıcı devresi ile koşulanmesafe ve zamanlama devresi ile de istenen süre kadar koşu bandının çalışması sağlanmaktadır.Anahtar Kelimeler: Koşu Bandı, PIC16F84, DC Motor Kontrolü, DC Motor.Microcontroller Based Walking TreadmillAbstract: The aim of this study is the conversion of a traditional walking treadmill to the motorizedan electronically controlled modern treadmill by using PIC, DC motor and driver circuits.In this work, motor speed control circuit, calorimeter, distance meter and timer circuit and a DCmotor are added to standard mechanical treadmill. The motor control is digitally implemented.The burned calorie, run distance, elapsed time or number of laps is displayed.Keywords: Walking treadmill, PIC16F84, DC Motor Control, DC Motor.1. GirişTeknolojik gelişmeler birçok işin daha zahmetsizyapılabilmesine olanak sağlamaktadır. Bu iseyaşamımızdaki hareketi azaltmakta dolayısıylabazı sağlık sorunları oluşabilmektedir. Sporalanlarının az olması, insanların özel olarak birtesiste spor yapmak için fazla vakit ayıramamalarıgibi sebepler ev ortamında koşu bandınaolan talebi her geçen gün artırmaktadır. Fazlakilolardan kurtulmak, hareketsizliğin verdiğisağlık ve şekil bozukluklarını aşmak isteyenlereçözüm olarak koşu bandı önerilmektedir [1].Yapılan araştırmalarda, Türkiye’de hastanelerdekullanılan bilgisayar kontrollü koşu bantlarınındışında koşu bandının üretilmediği görülmüştür.Piyasada satışa sunulan koşu bantları777ise yurt dışından ithal edilmektedir. Bunlardançoğu mekaniki bant olup motorlu olanlarınınfiyatları hala yüksektir [2].Kullanımı her geçen gün artan koşu bantlarınınmotorlu ve motorsuz çeşitleri mevcuttur. Motorsuzolan koşu bantları sadece bant ve paneldenoluşmaktadır (Şekil 1.a). Bu tip koşu bantlarındadönen bant insan gücü ile hareket ettirilmektedir[1]. Motorlu koşu bandı ise mekanik olarak birbant, onu döndüren bir motor ve kontrol düzeneğiile gösterge panelden oluşmaktadır (Şekil 1.b).Bu çalışmada, koşu bandında DC motor kullanılmışve hız kontrolü dijital olarak yapılmıştır.DC motor kullanılmasının sebebi, daha azenerji harcaması, yüksek verim sağlaması vedeğişken yükler altında hız ayarının kolayca


Mikrodenetleyici Kontrollü Koşu BandıAbdülkadir Çakır, Hakan Çalışyapılabilmesidir [3]. Gösterge paneli kısmında,koşma hızı, harcanan kalori miktarı ve alınanyol miktarı görüntülenmektedir.(a)• Termometre: Koşulan ortamın sıcaklığınıgösteren ünite.• Motor hız kontrol ünitesi: Koşu bandınınhızını dijital olarak kontrol eden ünite.• Hız Göstergesi: Koşu bandının hangi hızkademesinde döndüğünü gösteren ledli vesayısal gösterge ünitesi.• Zamanlayıcı: Koşulmak istenen süreningerçek zamanlı saate göre ayarlandığı vesüre bitiminde ikaz veren kontrol ünitesi.• Acil durum anahtarı (Emergency): Acilbir durum anında panel üzerindeki anahtarınçekilmesiyle birlikte motoru hangihızda olursa olsun durduran bir güvenlikelemanıdır.• Açma/Kapama: Koşu bandına enerji gelmesinisağlayan anahtardır.• Saat: Zamanı gösteren ünitedir.3. Motor Kontrol Ünitesi(b)Şekil 1 a. Motorsuz Koşu Bandıb. Motorlu Koşu Bandı2. Koşu Bandının KısımlarıMotorlu koşu bandı; plastik bant, onu döndürenbir motor ve kontrol panelinden oluşmaktadır.Mekanik kısım: Gövde ve banttan oluşan anakısımdır.Motor: Bant kısmını kasnaklar yardımıyladöndüren elektrik motorudur.Kontrol paneli: Koşu bandı üzerinde ayarlarınyapılabileceği paneldir.Çalışmada kullanılan DC motorun etiket verileriTablo 1’de verilmiştir.Giriş voltajı220 V DCAkım (Boşta)6,25 AAkım (Yükte)8,10 ADevir (RPM) 4200Tablo 1. DC Motor Etiket VerileriYapılan devrenin motor kontrol ünitesi üç bölümdenoluşmaktadır.Bunlar:• PIC16F84 Mikrodenetleyicisi ile darbeüreteci ve güç kontrol katı• Tristörlü sürücü devresi• Gerilim kontrol katıKontrol panelinde bulunan üniteler:• Km sayacı: Koşulan süre boyunca alınanyolu gösteren ünite.• Kalori ölçer: Koşulan süre boyunca harcananenerjinin miktarını kalori cinsindengösteren ünite.7783.1. PIC 16F84 Mikrodenetleyicisi ileDarbe Üreteci ve Güç Kontrol KatıDC motor kontrol ünitesinin ilk bölümünüoluşturan PIC16F84’ten oluşan mikrodenetleyicilisistem Şekil 2’de verilmiştir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaiçin kullanılan devre şeması yer almaktadır.Şekil 3. Tristör Sürücü DevresiŞekil 2. PIC16F84 MikrodenetleyiciliDarbe Üreteci ve Güç Kontrol DevresiDC motorun bağlı olduğu “Gerilim KontrolKatı” nın sürülebilmesi için gerekli olan darbeninüretildiği ünite burasıdır. PIC’e yazılanprogram sayesinde, tristör çalışma karakteristiğinebağlı olarak tetiklenmektedir. PIC’in A0ve A1 uçlarında bulunan ileri ve geri butonlarınaher basışta, PIC tarafından üretilen farklıgenişlikteki sinyaller değişik tetikleme açılarınagöre tristörü tetiklemekte ve motorun hızıdabuna bağlı olarak değişmektedir [4-5-6].PIC programında kullanılan döngüde pinB2’nin durumu ve üretilen sinyal süresi aşağıdakigibidir.PinB2PinB2İ (ms)pasif(0)aktif(1)25*(50 - İ) msPIC’in ürettiği sinyal transistorü tetiklemekteve optik yalıtıcı üzerinden tristör sürülmektedir.Böylece oluşabilecek sızıntılara karşıPIC’li devre ve sistem korunmaktadır.3.3. Gerilim Kontrol KatıÇıkışına 220 Voltluk DC motorun bağlı bulunduğubu kat, kontrol ünitesinin üçüncü kısmınıoluşturmaktadır. Bu katta, iki adet tristör, ikitane 10 Amperlik diyot ve tam bir doğru gerilimçıkışı elde edebilmek için kullanılan 400Voltluk bir kondansatör bulunmaktadır.DC motorun hız kontrolü tristörün (SCR) kapıucuna PIC’ten gelen sinyalin genişliği (Darbegenişlik modülasyonu) ile yapılmaktadır.PIC’ten gelen sinyal optik yalıtıcı üzerindenkapı ucuna gelmekte ve motorun hızı artırılıpazaltılmaktadır.3.2. Tristör Sürücü DevresiPIC’in, motorun çekeceği yüksek akımdan etkilenmemesigerekmektedir. Aksi taktirde enufak sızıntı akımında dahi PIC’in yanması vedevredeki diğer malzemelerin hasar görmesi kaçınılmazdır.Bunun için PIC ile “Gerilim KontrolKatı” arasındaki yalıtımın sağlanması gerekmektedir.Ünitenin ikinci kısmını da bu tristörsürücü devresi oluşturmaktadır. Şekil 3’de bu iş779Şekil 4. Tristörlü Gerilim Kontrol Devresi


Mikrodenetleyici Kontrollü Koşu BandıAbdülkadir Çakır, Hakan ÇalışYapılan deneylerde, motor hızı Tablo 2’dekigibi 10 kademede ayarlanabilmektedir.Kademe ( 0..9) Devir ( D/D) Gerilim(V)4. Sonuç0 8 9.21 11 11.52 14 13.023 18 15.174 35 23.155 540 28.196 1410 747 2330 1358 3305 1879 3843 230Tablo 2. Koşu Bandının MotorDevir ve Gerilim DeğerleriBu çalışmada; klasik bir koşu bandı mikrodenetleyicilidüzenek, bir DC motor ve kontrolpaneli eklenerek motorlu koşu bandına dönüştürülmüştür.Motor hızı PIC16F84’de darbegenişlik modülasyonu kullanılarak kontroledilmektedir. İlave düzenekle eğim ayarı yapılabilirve çeşitli hız ve zaman aralıklarını kapsayanprogram hafızası oluşturulabilir.5. Kaynaklar[1]. http://www.sporbilim.com/yuruyus.html[2]. http:// www.gununfirsati.com[3]. http://www.femsan.com/[4]. Altınbaş, O., 2001 Mikrodenetleyiciler vePIC Programlama, Altaş Yayınevi, İstanbul.[5]. Altınbaş, O., 2002 PIC BASIC PRO ilePIC Programlama, Altaş Yayınevi, İstanbul.[6]. Dinçer, G., 2002 PIC BASIC PRO ile PICMicro Programlama, Bileşim Yayıncılık, İstanbul.[7]. PIC16F8X, MicroChip Tecnology Inc,1998.780


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaIsıtma Sistemlerinin Otomasyonu ve İnternet Üzerinden Kontrolüİrfan Atabaş 1 , Mevlüt Arslan 1 , İbrahim Uzun 21Kırıkkale Üniversitesi, Bilgisayar Mühendisliği Bölümü, 71451, Kampüs, Kırıkkale2Kırıkkale Üniversitesi, Makine Mühendisliği Bölümü, 71451, Kampüs, Kırıkkaleirfan@kku.edu.tr, mevlut@kku.edu.tr, uzun@kku.edu.trÖzet: Günümüzde giderek hassaslaşan konfor taleplerini karşılamaya yönelik olarak, hızla gelişenteknolojinin bina ve konutların tasarım/üretim/işletim sürecine etkisini gözlemlemekteyiz.Otomasyon sistemleri artık sadece sanayide endüstriyel uygulamalarda değil her alanda kullanılmaktadır.Bina içerisindeki sıcaklığın optimum koşullarda tutulması ile sürekli bir konfor ortamısağlarken, aynı zamanda yüksek oranda enerji tasarrufu sağlayan ısıtma sistemleri bu tip otomasyonuygulamalarının en güzel örneklerinden birisi olarak karşımıza çıkmaktadır. Bununla birlikteİnternet ise neredeyse hayatımızın her noktasına girmiş durumdadır. Bu iki teknolojinin yani binateknolojilerinin ve İnternet teknolojilerinin bir araya gelmesiyle yeni imkânlar oluşmuştur.Bu çalışmada binalarda kullanılan mevcut ısıtma sistemlerinin otomasyonunu gerçekleştiren vesistemin İnternet üzerinden kontrolünü sağlayan bir model geliştirilmiştir. Öncelikle sistemi kontroledebilmek ve sensörlerden dış ortam ile ilgili verileri alabilmek için elektronik kontrol kartıhazırlanmıştır. Bir sonraki aşamada, bir sunucu bilgisayarda çalışarak, kullanıcılar ile kontroledilen sistemler arasındaki etkileşimi sağlayacak olan kontrol yazılımı geliştirilmiştir. Daha sonraise sisteme uzaktan erişimi mümkün kılacak ve İnternet üzerinden kontrolü sağlayacak olan webarayüzü geliştirilmiştir. Çalışmanın son aşamasında ise geliştirilen model bir konut ısıtma sistemiüzerinde uygulanmış ve sistemin performansı gözlenmiştir. Geliştirilen modelin özellikle düşükmaliyeti ve mevcut sistemlere kolay entegre edilebilme özelliği ile bu güne kadar geliştirilenbenzer modellere iyi bir alternatif olabileceği düşünülmektedir.Anahtar Kelimeler: Isıtma Sistemleri, Bina Otomasyonu, İnternet Üzerinden Kontrol.1. Giriş781Eskiden amaçlar barınmak, korunmak ve mahremiyetinsağlanması ile sınırlı iken, bugünteknolojik gelişimin verdiği olanaklara paralelolarak artan fiziksel ve psikolojik konfor taleplerinecevap verebilecek mekânların gerçekleştirilmesiönem kazanmıştır. Günümüzde insanihtiyaçlarının karşılanması, daha konforlu,daha rahat yaşam ortamlarının oluşturulmasınayönelik olarak, hızla gelişen teknolojininbina tasarım, üretim ve işletim sürecine etkisinigözlemlemekteyiz[1]. Bunun yanı sıra İnternetise neredeyse hayatımızın her noktasınagirmiş durumdadır. Bu iki teknolojinin yanibina teknolojilerinin ve İnternet teknolojilerininbir araya gelmesiyle yeni imkânlar oluşmuştur.Bir binanın beş ana elemanı olan yapı,sistemler, hizmetler, bakım ve yönetimininoptimizasyonu ve aralarındaki ilişkileri üretkenve ekonomik bir ortamda sağlayan akıllıbinalar geliştirilmeye başlamıştır. Akıllı binaçözümleri, işlemci teknolojilerindeki ilerleme,iletişim teknolojilerindeki gelişme, açık sistemtasarımları ve ucuz bilgi teknolojileri sayesindegelişimlerine devam etmektedirler[2]. Klasikbir akıllı bina veya bina otomasyon sistemiincelendiğinde;• HVAC (Isıtma-Soğutma, HavalandırmaSistemleri),• Yangın Algılama ve Alarm sistemleri,• Güvenlik Sistemleri (Hırsız Alarm veCCTV-Kapalı devre TV sistemleri),


Isıtma Sistemlerinin Otomasyonu ve İnternet Üzerinden Kontrolüİrfan Atabaş, Mevlüt Arslan, İbrahim Uzun• Aydınlatma Sistemleri,• Enerji Yönetim Sistemleri,• Kartlı Geçiş Sistemleri• Veri ve Haberleşme Sistemlerigibi sistemleri kapsadığı görülmektedir[3].Bina içerisindeki sıcaklığın optimum koşullardatutulması ile sürekli bir konfor ortamısağlarken, aynı zamanda yüksek oranda enerjitasarrufu sağlayan ısıtma, sistemleri bu tip uygulamalardaen önemli sistemler olarak karşımızaçıkmaktadır[4].Bina otomasyon sistemleri ilk olarak seksenliyılların başlarında kullanılmaya başlanmıştır.İlk sistemler yalnızca izlemeye yönelik sistemlerdive aktif kontrol fonksiyonları yoktu[5].Daha sonraki yıllarda elektronikteki gelişmelerdaha hızlı, daha yüksek kapasiteli kontrolcihazlarının kullanılmasına imkân vermiş vemerkezi olarak yürütülen mekanik bina denetimininyerini, yavaş yavaş elektronik sistemlerlebina dışı koşullar yanı sıra lokal konfor koşullarınında takip edilerek gereksinimlere göreişletiminde esneklik sağlayabilen sistemler almıştır.Böylece konfor kontrol fonksiyonlarıgiderek lokalize olurken, merkezi fonksiyon,lokal kontrol sistemlerinin yönetim ve işletimperformansının artırılmasına yönelmiştir[6,7].Teknolojinin akıl almaz bir hızla gelişmesi veİnternetin yaygınlaşması ile de bina otomasyonsistemleri ve akıllı binalar internet üzerindenizlenebilir ve kontrol edilebilir hale gelmiştir.İnternet aracılığı ile herhangi bir yerdenherhangi bir zamanda ister bir PC’den istersebir mobil cihazdan (Cep telefonu, PDA, vb.)bina otomasyon sisteminize ulaşabileceğinizsistemler geliştirilmiştir. Bu zamana kadar geliştirilensistemler incelendiğinde ve böyle birsistemi kendi binamıza, evimize, işyerimizeuygulamak istediğimizde karşımıza iki önemlisorun çıkmaktadır; Yüksek maliyet ve mevcutsistemlere otomasyon sisteminin entegrasyonunzorluğu.782Örneğin yıllardır kullanmakta olduğumuz birısıtma sistemi veya iklimlendirme sistemimizininternetten kontrol edilebilir hale gelmesiniistediğimizde, bu işlemin entegrasyonununkomple yeni bir sistemin kurulmasından dahazor olduğu durumlar ortaya çıkabilmektedir.Dolayısıyla bu durumda da komple yeni birsistemin kurulması daha kolay olabilmektedir.Bu sebeplerden dolayı binalarda hali hazırdakullanılan ısıtma sistemlerini İnternet üzerindenizlemeyi ve kontrol edebilmeyi sağlayacakdüşük maliyetli ve esnek bir modelin geliştirilmezorunluluğu ortaya çıkmıştır.Bu çalışmada bu ihtiyacı karşılayacak, binalardakullanılan mevcut ısıtma sistemlerinin otomasyonunugerçekleştiren ve sistemin İnternetüzerinden kontrolünü sağlayan bir model geliştirilmiştir.Sistem sıcaklığın optimum koşullardatutulması ile sürekli bir konfor ortamısağlarken, aynı zamanda yüksek oranda enerjitasarrufu sağlamaktadır. Ayrıca geliştirilen modelinözellikle düşük maliyeti ve mevcut sistemlerekolay entegre edilebilme özelliği ile bugüne kadar geliştirilen benzer modellere iyi biralternatif olabileceği düşünülmektedir.2. Sistemin YapısıGeliştirilen sistem Şekil 1’de görüldüğü gibidört ana bölümden oluşmaktadır:• Kullanıcılar• Sunucu Bilgisayar• Kontrol Kartı• Kontrol Edilen Sistem (katı yakıtlı kazan)ve sıcaklık sensörleri.Şeki1 1. Sistemin Genel Yapısı


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKullanıcılar: Kullanıcılar, sisteme yerel bilgisayarlardanve internet aracılığı ile de istedikleriher yerden ulaşabilmektedirler. Cep telefonu,PDA gibi mobil cihazlarla da sistemeerişim mümkündür.Sunucu Bilgisayar: Sistemin en önemli öğesidir.Bu sunucu bilgisayar web ve veritabanısunucu olarak çalışmaktadır. Bunun yanı sırabu bilgisayarda sistemin karar verme mekanizmasınıoluşturan kontrol yazılımı çalışmaktadır.Bu sunucu bilgisayar RS232c seri kablo ilekontrol kartına bağlıdır (Uygulamada, RS232protokolü kullanılmıştır). Seri kablo vasıtasıyla,sunucu bilgisayar ile kontrol kartı arasındagerçek zamanlı veri alışverişi sağlanır.Kontrol Kartı: Kontrol edilen sistem ile ilgilitüm bilgiler elektronik kontrol kartı tarafındanalınır. Bu kart sıcaklık sensörlerinden gelen verilerininokunması, sunucu bilgisayara aktarılmasıve kumanda sistemlerinin kontrolünü gerçekleştirir.Röleler, mikro kontrolcü gibi elektronikelemanlar bu kart üzerindedir. Kısaca bukart, kontrol edilen sistem ile sunucu bilgisayararasında etkileşimi sağlayan elemandır.Kontrol Edilen Sistem ve Sıcaklık Sensörleri:Bu çalışmada kontrol edilen sistem, katıyakıtlı kalorifer kazanıdır. Kontrol için 2 adetadım motoru, 1 adet selenoid valf ve 7 adet sıcaklıksensörü kullanılmıştır. Adım motorlarındanbiri kazanın hava giriş kapağını diğeri bacakelebeğini kontrol etmektedir. Selenoid valfboylerin soğuk su girişine bağlanmıştır. Sıcaklıksensörleri 7 farklı noktaya yerleştirilmiştirve bu sensörler: bina dışına, kazanın bulunduğuortama, kazan su çıkışına, kazan dönüşsuyuna, bina içine ve güneş enerjisi deposunayerleştirilmiştir.2.1. Kontrol YazılımıKontrol yazılımı sunucu bilgisayarda çalışanve kullanıcılar ile kontrol edilen sistem arasındakietkileşimi sağlayan önemli bir unsurdur.Sistemden veri alma, bu verileri veritabanınakaydetme, kullanıcılardan web arayüzü aracılığıile gelen komutları prosese uygun halegetirerek kontrol edilen sistem tarafından yürütülmesinisağlama ve geri besleme alarakkontrol etme gibi önemli görevleri icra eder.Şekil 3’ de kontrol yazılımı görülmektedir.Yazılım kullanıcı tarafından tanımlanan periyotlakontrol kartına veri isteme komutu yollar.Sıcaklık değerini aldığında, bu değeri ekrandailgili yerlerde gösterir, veritabanına kayıt ederve proses grafiğini yeniler. Kontrol yazılımı,kontrol edilen sistemden gelen yeni veriyegöre sunucu içeriğini yeniler.2.2. Sistemin Veritabanı YapısıSistemde veritabanı olarak Microsoft Accesskullanılmış ve sistemde kullanılan tablolar MSAccess’ te oluşturulmuştur. Veritabanın temelyapısı aşağıdaki tablolardan oluşmaktadır:• Sıcaklık değerleri• Kullanıcılar• Cihaz durum• ParametrelerSıcaklık değer tablosu, sistemden belirlenen zamanaralığı (örneğin her 5 dakikada bir) ile alınansıcaklık değerlerinin saklandığı tablodur.Şekil 3. Kontrol Yazılımı Görünümü783Bu tabloda tarih, saat ve sıcaklık alanları mevcuttur.Kullanıcılar tablosu, kullanıcıları tanımlarve kullanıcının adı, parolası ve atandığı grupnumarası bilgilerini saklar (Tablo 1). Cihaz durumtablosunda cihazların açık-kapalı olmalarıile ilgili son durumları, parametreler tablosun-


Isıtma Sistemlerinin Otomasyonu ve İnternet Üzerinden Kontrolüİrfan Atabaş, Mevlüt Arslan, İbrahim Uzunda ise sistem ile ilgili parametreler tutulur.Tablo 1. Kullanıcılar tablosu2.3. Web ArayüzüKontrol sistemine uzaktan erişim için herhangibir istemci yazılıma gerek yoktur. Tasarlananweb arayüzü ile kullanıcılar web tarayıcı kullanaraksisteme ulaşır. Kullanıcı sayesinde eş zamanlıolarak görüntülenebilmektedir. Sıcaklıkkontrol süreci ve sonuçları veri setleri şeklindealınabileceği gibi grafiksel olarak da alınabilir.Web arayüzünde yer alan gerçek zamanlı grafiklerile sistem sürekli izlenebilmekte ve veritabloları ile de prosesin geçmişe yönelik durumuincelenebilinmektedir. Kullanıcılar webarayüzü sayesinde standart bir web tarayıcıvasıtasıyla sistemi izleyebilir veya kendi parametrelerinisisteme girebilirler. Sistem ile ilgilibütün aktif sonuçlar yine web arayüzü sayesindeuzaktan gözlemlenebilinmektedir.3. Sistemin İşletilmesi784Bu çalışmada tasarlanan ve gerçeklenen ısıtmasistemlerinin otomasyonu ve İnternet üzerindenkontrolü sisteminde gerçek zamanlı olaraksıcaklık değerleri ölçülmekte, bu sıcaklıkdeğerlerinin zamana bağlı değişim istatistiğitutulmakta ve tutulan istatistiğin grafik olarakincelenmesi sağlanmaktadır. Sistem aynı zamandaİnternet üzerinden izlenebilir ve kontroledilebilinmektedir. Sistemde öncelikle sıcaklıksensörleri ile kontrol edilen ortamın sıcaklıkdurumu algılanmakta ve sistemde kullanılmaküzere belirtilen yere bu bilgi ulaştırılmaktadır.Sıcaklık ölçümü ve kontrolü için birçok çeşitsensör vardır. Endüstride gerekli kullanım alanınagöre termokupl, termistör, RTD ve entegredevre sıcaklık sensörleri kullanılmaktadır.Geliştirilen ısıtma sistemlerinin otomasyonuve İnternet üzerinden kontrolü sisteminde kullandığımızsıcaklık sensörü, Dallas tarafındangeliştirilip 2002 yılında piyasaya sunulan 12-bit (0,0625 °C) hassasiyetli seri veri çıkışlı veDS1820 sayısal termometre olarak isimlendirilensayısal sıcaklık sensörüdür. Entegre devreDS1820 sayısal sıcaklık sensörü, sistemde dışortamdan aldığı analog sıcaklık değerlerini sayısalveriye çevirerek kontrol kartına gönderir.Uygulamada DS1820, doğru ölçüm özelliği,yüksek hassasiyeti ve sayısal çıkış vermesi dolayısıylatercih edilmiştir.Sıcaklık ölçüm hassasiyeti hem kontrol yazılımındanhemde web arayüzü aracılığı ile kullanıcıtarafından ayarlanabilinmektedir. Ölçülensıcaklık değerleri yine web arayüzü aracılığıile kullanıcı tarafından tanımlanan periyotlaveritabanına kaydedilir. Veritabanına kaydedilensıcaklık ölçüm sonuçları istatistikî çalışmalardakullanılabilir. Ölçüm sonuçları doğrudansunucu bilgisayara aktarıldığından hafızaproblemi yoktur. Çok geniş boyutlarda geçmişedönük veriler sistemde tutulabilir. Ölçülensıcaklık değerlerinin sürekli izlenebilmesi,verilerin kaydedilmesi, kaydedilen bu verileringrafiksel ve tablo biçiminde raporlanabilmesigöz önüne alındığında sistem bir veri toplamasistemi olarak ta kullanılabilir. Bu açıdanbakıldığında gerçeklenen bu sistem, yukarıdabahsedilen birçok artı özelliği ile daha öncedengerçeklenen internet üzerinden veri toplamasistemlerine de alternatif olabilir.Gerçeklenen bu sistemde İnternet üzerindensadece sıcaklık ölçümü yapılmamakta bununyanı sıra sıcaklık kontrol işlemi de gerçekleştirilmektedir.Sıcaklığın artırılması veya azaltılmasıiçin ilgili cihazların çalıştırılması ve/veya kapatılması işlemini kullanıcı istediğizamanda gerçekleştirebildiği gibi otomatik sıcaklıkkontrol seçeneği işaretleyerek cihazlarınçalıştırılmasını yazılım kontrolüne de bırakılabilir.Otomatik sıcaklık kontrolü, ilgili koşullar


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyagöz önünde tutularak, sıcaklık ayar seçenekleriile kontrol edilen sistemde optimum sıcaklığınmuhafaza edilmesi sağlanır. Sistemin webarayüzünden kontrol türü manuel kontrol veyaotomatik kontrol olarak seçilir. Manuel kontrolseçildiği takdirde kazanın hava giriş, baca çıkışkapakları ve fan çalıştırılıp kapatılarak sıcaklıkkontrol işlemi gerçekleştirilir. Otomatik kontrolseçildiği takdirde ise sadece sıcaklığın olmasıistenilen değeri sisteme girilir. Bu durumdacihazların kontrolünü sistem gerçekleştirir.4. SonuçBu çalışmada bina ve konutlarda kullanılanmevcut ısıtma sistemlerinin otomasyonunugerçekleştiren ve sistemin İnternet üzerindenkontrolünü sağlayan bir model geliştirilmiştir.Çalışmada öncelikle sistemi kontrol edebilmekve sensörlerden dış ortam ile ilgili verileri alabilmekiçin elektronik kontrol kartı hazırlanmıştır.Bir sonraki aşamada, bir sunucu bilgisayardaçalışarak, kullanıcılar ile kontrol edilensistemler arasındaki etkileşimi sağlayacak olankontrol yazılımı geliştirilmiştir. Daha sonra isesisteme uzaktan erişimi mümkün kılacak ve İnternetüzerinden kontrolü sağlayacak olan webarayüzü geliştirilmiştir. Çalışmanın son aşamasındaise geliştirilen model bir konut ısıtmasistemi üzerinde uygulanmış ve sistemin performansıgözlenmiştir. Sistem sıcaklığın optimumkoşullarda tutulması ile sürekli bir konforortamı sağlarken, aynı zamanda yüksek orandaenerji tasarrufu sağlamaktadır. Ayrıca geliştirilenmodelin özellikle düşük maliyeti ve mevcutsistemlere kolay entegre edilebilme özelliği ilebu güne kadar geliştirilen benzer modellere iyibir alternatif olabileceği düşünülmektedir.Kaynaklar[1]. Utkutuğ,G.S., “Binayı Oluşturan SistemlerArasındaki Etkileşim ve Ekip ÇalışmasınınÖnemi, Mimar Tesisat Mühendisi İş Birliği”,IV. Ulusal Tesisat Mühendisliği Kongre veSergisi, İzmir,1999, sf 21-36.[2]. Eğrikavuk,M.,”Bina OtomasyonSistemlerinde Yenilikler”, Türk TesisatMühendisleri Derneği Eğitim Toplantıları,Mart 2004.[3]. İlter, C., Ertürk, İ., “Bina OtomasyonSistemi”, Yapı ve Kentte Bilişim’04, Ankara,2004, sf.<strong>31</strong>-36.[4]. Persson, P.G., Morton, W., ControlHanbook in HVAC Systems, 1994.[5]. Keskin, U., “Modeling and optimal sizingof a HVAC system of building”, BoğaziçiÜniversitesi Fen Bilimleri Enstitüsü, YüksekLisans Tezi, 2002.[6]. Stipidis, E., Shuming, L., Powner, E.T., ”Intelligent Building Systems: SystemIntegration using ATM”, IEEE, 1998, 349-358.[7]. Davidsson, P., Magnus, B., “A Multi-agentSystem for Controlling Intelligent Buildings”,Proceedings of 4th International Conferenceon Multi-Agent System, USA, 2000, 377-378.785


786


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAnahtarlamalı Relüktans Motor Manyetik AkısınınYapay Sinir Ağı Tabanlı ModellenmesiUğur GüvençGazi Üniversitesi Teknik Eğitim Fakültesi Elektrik Eğitimi Bölümü, 06500, Ankaraugurguvenc@gazi.edu.trÖzet: Anahtarlamalı Relüktans Motorlar (ARM) ayarlı hız uygulamalarında gittikçe artan birilgiye sahiptirler. ARM’nin dinamik karakteristikleri çalışma şartlarında farklılık göstermektedir.Son zamanlarda, ARM’lerden yüksek performans elde edilebilmesi için manyetik devresinin modellenmesindebir çok metot önerilmiştir. Ancak, ARM doğrusal bir yapıya sahip olmadığındanbu yöntemler yetersiz kalmaktadırlar. Bu makalede, doğrusal olmayan ARM manyetik akısınımodellemek için YSA tabanlı bir yaklaşım sunulmuştur. Elde edilen sonuçlar, modellemenin uygulanabilirolduğunu göstermektedir.Anahtar Kelimeler: Anahtarlamalı Relüktans Motor, Yapay Sinir Ağları,Doğrusal Olmayan ModellemeAn Artificial Neural Network Based Modeling Of Switched Reluctance Motors Flux LinkageAbstract: Switched Reluctance Motors (SRMs) are getting increasing attention in variable speedapplications. The SRMs dynamic characteristics vary as condition change. So far, several methodsof modeling of the magnetic circuit of the SRMs have been proposed for getting high performance.Due to nonlinear characteristics of the SRM, this cannot be adequately described bythese models. In this paper, an Artificial Neural Network (ANN) based modeling of a SwitchedReluctance Motor (SRM) flux linkage has been presented. Simulations results show very goodagreement with measured results.Keywords: Switched Reluctance Motor, Artificial Neural Network, Nonlinear Modeling1. GirişARM basit ve dayanaklı yapısı, ucuz imalatı, düşükataleti, yüksek hızı ve verimi ile değişken hızuygulamalarında, diğer motorlar arasında güçlü biraday haline gelmiştir. Uygulama alanları arasında,ofis araçları, uzay araçları, elektrikli otomobiller,radarlar, madencilik teknolojileri, otomatik kapısistemleri, su pompaları ve elektrikli ev cihazlarısayılabilir. ARM’lerin en önemli karakteristiközelliği, rotor pozisyonu ve akım genliğine bağlıolarak manyetik devresinin doğrusal olmayanyapıda olmasıdır [1]. Bu yüzden motor manyetikakısının gerçeğe en yakın şekilde modellenmesi,ARM’den yüksek performans sağlayacaktır.787ARM’nin doğrusal olmayan yapısını modellemekiçin farklı yaklaşımlar kullanılarakmotor için en uygun model elde edilmeyeçalışılmıştır. Uematsu ve Wallace, çeşitli akımkademeleri ve rotor pozisyonlarında ARM’ninkoenerjisini hesaplamak için sonlu elementanaliz yöntemini kullanmışlardır [2]. Faiz veFinch, ARM’nin kaba torkunu hesaplamakiçin manyetik devre kavramını kullanmışlardır[3]. Moallem ve arkadaşları, ARM’nin performansınıtahmin etmek için geliştirilmiş birmanyetik eşdeğer metodunu kullanmışlardır[4]. Panda ve Amaratunga, manyetik akı datalarınıneğri uydurmasında kosinüs serilerinikullanmışlardır [5].


Anahtarlamalı Relüktans Motor Manyetik Akısının Yapay Sinir Ağı Tabanlı ModellenmesiUğur GüvençBu çalışmada, normalde bir doğrusal olmayanözellik gösteren ARM’nin manyetik akısı YSAkullanılarak modellendi. Benzetim sonuçlarınagöre YSA tabanlı modelleme diğer modellememetotlarının iyi bir alternatifi olduğu sonucunavarılmıştır.2. Yapay Sinir AğlarıYSA’lar, insan beynin fizyolojisinden esinlenerekgeliştirilmiş bilgisayar programlarıdır. YSAgenel olarak model seçimi ve sınıflandırılması,işlev tahmini, en uygun değeri bulma ve verisınıflandırılması gibi işlerde başarılıdır [6].YSA’larındaki işlem elemanları basit sinirlerolarak adlandırılır. Bir sinirin yapısı ağırlıklar,toplama işlevi ve etkinlik işlevi olmak üzere3 bölümden oluşur. Şekil 1’de sinir ağlarındakullanılan genel bir sinir modeli verilmiştir.Şekil 1. Yapay bir sinirGirişler, çevreden aldığı bilgiyi sinire getirir.Ağırlıklar, yapay sinir tarafından alınan girişlerinsinir üzerindeki etkisini belirleyen uygunkatsayılardır. Toplama işlevi, sinirde her birağırlığın ait olduğu girişlerle çarpımının toplamlarınıetkinlik işlevine gönderir.Toplama işlevinin sonucu, etkinlik işlevindengeçirilip çıkışa iletilir. Sonuç olarak nöron çıkışınındenklemi ise aktivasyon fonksiyonunundeğerine göre,olur. Bir yapay sinirin öğrenme yeteneği, seçilenöğrenme algoritması içerisinde ağırlıklarınuygun bir şekilde ayarlanmasına bağlıdır.Öğrenme yöntemi, bütün işleme elemanlarınınanlık hatalarını en aza indirmeye çalışır. Tümağdaki hataya genellikle E ile gösterilir ve şuşekilde yazılabilir.Burada; vt istenilen çıktı örneği, zt, gerçek çıktıörneğidir. Danışmanlı öğrenmede gerçek çıkışistenen çıkışla kıyaslanır.3. Manyetik Akı DeğişimininYapay Sinir Ağı ile ModellemesiARM’deki performansı yükseltmek için manyetikdevrenin manyetik/rotor pozisyonu/fazakımı (l/f /d/ i) eğrilerini tahmin etmek gerekmektedir.Benzetimi yapılan motor için manyetikakı değişiminin belirlenmesinde faz empedansınınölçümüne dayalı bir ölçme metodukullanılmıştır [7]. Faz akımlarının 1-8 amper (1artışlı) ve rotor pozisyonunun 0o-30o (3o artışlı)manyetik değerleri hesaplanıp, elde edilenmanyetik akı değerleri Çizelge 1 de ve eğrilerŞekil 2 de gösterilmiştir.Rotor PozisyonuAtım (A)1 2 3 4 5 6 7 80 0,1219 0,2411 0,3579 0,4728 0,5345 0,57<strong>07</strong> 0,597 0,62023 0,1142 0,2264 0,3374 0,4429 0,5154 0,5557 0,5856 0,60836 0,103 0,2055 0,3054 0,3999 0,4724 0,5175 0,5506 0,57719 0,0886 0,1753 0,2612 0,3451 0,4103 0,4594 0,4961 0,527812 0,<strong>07</strong>14 0,1427 0,2137 0,2846 0,3425 0,3872 0,4211 0,453815 0,0573 0,1142 0,1682 0,2263 0,2746 0,3097 0,3424 0,37121B 0,0411 0,0819 0,1224 0,16<strong>31</strong> 0,1993 0,2287 0,2553 0,282421 0,0249 0,0497 0,<strong>07</strong>45 0,0988 0,1234 0,1464 0,1695 0,191524 0,0171 0,0341 0,051 0,068 0,0849 0,1018 0,1187 0,135527 0,0151 0,0302 0,0453 0,0604 0,<strong>07</strong>54 0,0903 0,1053 0,119530 0,0144 0,0289 0,0433 0,0577 0,<strong>07</strong>2 0,0863 0,10<strong>07</strong> 0,115Çizelge 1. Deneyden ölçülen değerlerdenhesaplanan manyetik akı değerleriARM’nin bu basit yapısına rağmen, makineninmanyetik akı değişiminin matematiksel modelkullanarak elde edilmesi çok zordur.788


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyadüğüm sayıları ise iki, altı, altı ve bir olarakyeterli bulunmuştur.Seçilen YSA yapısında, girişlerimiz rotor pozisyonu/fazakımı (θ/i) ve çıkışımız manyetikakı (Ψ) olup iki gizli katman (6-6 sinir) kullanılmıştır.Şekil 3’ de ARM’nin manyetik akıdeğişiminin modellenmesi için kullanılan YSAmodeli verilmiştir.Şekil 2. ARM’nin manyetik akıdeğişim karakteristiği3.1 YSA YapısıMotorun manyetik akı değişiminin modellenmesinde,deneysel düzenekten alınan verilerreferans alarak danışmanlı öğrenme yöntemikullanılmıştır.YSA’nın eğitilmesi için C Builder programıkullanarak, giriş katmanı maksimum on beş giriş,çıkış katmanı ise maksimum on çıkış olacaksistemlerin eğitilmesinde kullanılabilecek birpaket program hazırlanmıştır. Hazırlanan paketprogramda bir giriş katmanı, dört gizli katmanave bir çıkış katmana izin verilmektedir.Bu çalışmada kullanılan ağ yapısı Şekil 4 degörülmektedir.Bir YSA tasarımında temel amaç, YSA sistemininmümkün olduğunca basit bir yapıdatasarlanmasına dikkat etmektir. Bu karmaşıklığınartması öğrenme sürecini doğrudan arttırmaktave yapının performansını olumsuzyönde etkileyebilmektedir.Şekil 3. Manyetik Akının YSA ile modellenmesiYSA uygulamalarında, en uygun sayıdaki katmanve katmanlardaki sinir sayısını bulmakiçin her hangi bir kural yoktur. Genellikle sisteminkarmaşıklığı, gizli katmanların ve gizlikatmanlardaki sinirlerin sayısının artmasıylagiderilir. Çalışmanın başında sinir ağı bir girişkatmanı, bir gizli katmanı ve bir çıkış katmanıolarak üç katmanlı seçilmiştir. Deneme veyanılma yoluyla bu sistem için en uygun ağyapısı bir giriş katmanı, iki gizli katman ve birçıkış katmanıdır. Sırasıyla her bir katmandaki789Şekil 4. YSA yapısının belirlenmesiSistemin ağ yapısı belirlendikten eğitimde kullanılacaköğrenme katsayısı, momentum katsayılarınınbelirlenmesi ve veri örnek sayısınıngirilmesi ile ağ eğitilmeye başlar. Şekil 5’dehazırlanan paket programda sistemin eğitilmesigörülmektedir.YSA tabanlı manyetik akı modelinin başarımınıgörmek için deneysel düzenekten alınan veri


Anahtarlamalı Relüktans Motor Manyetik Akısının Yapay Sinir Ağı Tabanlı ModellenmesiUğur Güvençeğrileri ile YSA eğitim sonrası elde edilen eğrilerŞekil 6’de görüldüğü gibi karşılaştırılmıştır.5. Kaynaklar[1]. Lawrenson, P.J., Stephenson, J.M., Blenkipsop,P.T., Corda, J., Fulton, N.N., Variable-Speed Switched Reluctance Motors, IEEProc., 253-265, USA, 1980.[2]. Uematsu,T., Wallace, R.S, Design Of A100 KW Switched Reluctance Motor forElectric Vehicle Propulsion, 10th Annual AppliedPower Electronics Conf. And Exposition,411-415, 1995Şekil 5. Sistemin eğitilmesi[3]. Faiz, J., Finch, J.W, Aspects Of DesignOptimization For Switched Reluctance Motors,IEEE Transactions of Energy Conversion,704-713, 1993[4]. Moallem, M., Nikkhajoei, H, Falahi, M.,Predicting The Performance Of A SwitchedReluctance Machine Using Improved MagneticEquivalent Circuit Method, Proc. of the1995 Int. Conf. On Power Electronics and DriveSystems, 198-201, 19954. SonuçŞekil 6. Manyetik akının karşılaştırılmasıTasarlanan bu YSA modeliyle, ARM’nin manyetikakısının en doğru şekilde belirlenmesiamaçlanmıştır. YSA tabanlı manyetik akı modelininbaşarımını görmek için deneysel düzenektenalınmış veri eğrileri ile YSA eğitim sonrasıelde edilen eğriler karşılaştırılmıştır. Önerilenyöntemin, ölçümlerden elde edilen sonuçlarlakarşılaştırılması, gerçeğe çok yakın bir sonuçortaya koyduğu sonucuna varılmıştır. Benzetimçalışmasından elde edilen sonuçlar, manyetikakı değişimi için oluşturulan modellemenin uygulanabilirolduğunu göstermektedir.[5]. Panda, S.K., Amaratunga, G.A.J., WaveformDetection Techniques For Indirect RotorPosition Sensing Of Switched Reluctance MotorDrives- Part I Analysis, IEE Proa, 80-88,1993[6]. Elmas, Ç., Yapay Sinir Ağları (Kuram, Mimari,Eğitim, Uygulama), Seçkin Yayıncılık,Ankara, 22-37, 2003.[7]. Bay, Ö., F., Anahtarlamalı Relüktans MotorunBulanık Mantık Tabanlı Modellenmesive Kontrolu, Doktora Tezi, Erciyes Üniversitesi,Fen Bilimleri Enstitüsü, 1996.790


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGenetik Algoritma ile Çözümü GerçekleştirilenAtölye Çizelgeleme Probleminde Ürün Sayısının EtkisiSerdar Biroğul, Uğur GüvençMuğla Üniversitesi, Teknik Eğitim Fakültesi, Elektronik Bilgisayar Eğitimi Bölümü, Kötekli - Muğlasbirogul@gazi.edu.tr , ugurguvenc@gazi.edu.trÖzet: Atölye çizelgeleme problemleri, NP (Non - Polinomal) olarak adlandırılan problem sınıfınagirmektedir. Bu tür problemlerin belirli kısıtlar altında çözümünün gerçekleştirilmesi klasikmatematiksel yöntemlerle mümkün olmamaktadır. Ürün sayısı gibi belirli kısıtlar altında atölyeçizelgeleme probleminin en iyi çözümü genetik algoritma (GA) gibi sezgisel arama metotlarıylasağlanmaktadır. Elde edilen çözüm uzayı kromozom kodlarının çözümüyle görsel bir yapı olarakgantt şemasında gösterilmiştir. Bu çalışmada ürün adedinin dikkate alınmasının hem oluşacakolan gantt şemasına hem de genetik algoritmanın çalışmasına nasıl bir etki yaptığı incelenmiştir.Anahtar Kelimeler: Atölye çizelgeleme, genetik algoritma, gantt şeması, ürün adediThe Effect of Product Number on SolvingThe Jop-Shop Scheduling Problem By Using Genetic AlgorithmAbstract: Job-Shop Scheduling Problems (JSSP) are included in the problem group called NP(non-polynomial) and only approximate solutions could be found. The use of heuristic methodsas Genetic Algorithms (GA) instead of mathematical rules gives more successful results in JSSPwith constraints and products number criteria. Result is shown interface that diagram of ganttscheme. In this paper, it is examined how considering the number of products is affects both thegantt scheme and the genetic algorithm.Keywords: job-shop scheduling, genetic algorithms, gantt scheme, the number of product.1. Giriş791GA’nın, çizelgeleme yöntemlerinin bir dalı olanatölye çizelgeleme problemlerinde kullanımı ilkdefa Davis tarafından gerçekleştirilmiştir [1].Liepis ise ilk defa genetik algoritma yapısını ikimakineli çizelgelemeye uygulamıştır [2]. Biegalve Daven atölye çizelgelemede genetik algoritmayıbütünleşmiş imalat çevrimi içinde kullanmışlarve bu yapıyı tek, iki ve çok makinelisistemlere uygulamışlarıdır [3]. Chen ve arkadaşlarıgenetik algoritmaların literatürdeki diğersezgisel yaklaşımlardan daha iyi sonuç verdiğinibelirtmişlerdir [4]. Gerçek uygulamada atölyeçizelgeleme problemlerinde karşılaşılan önemliunsurlardan biri de ürün adedidir. Literatüre bakıldığındabu tür problemlerin çözümünde ürünlertek parçaymış gibi kabul edilmektedir[5-9]. Böylesi bir yaklaşım problemin gerçekdünyayı ifade etmesini de zorlaştırmaktadır.Bu yüzden çizelgelemenin yapılmasında aynıparçaların birden fazla olduğu gerçeği ihmaledilmemelidir. Bu gerçeklik doğrultusundaise hem oluşturulacak olan gantt şeması değişmektehem de genetik algoritmanın performansıetkilenmektedir.2. Problemin TanımıGA ile çözümü gerçekleştirilen atölye çizelgelemeproblemlerinde en iyi çözümü daha


Genetik Algoritma ile Çözümü Gerçekleştirilen Atölye Çizelgeleme Probleminde Ürün Sayısının EtkisiSerdar Biroğul, Uğur Güvençkolay elde etmek için işler (ürünler) bir adetolarak kabul edilmektedir. Şekil l.’de farklısiparişe ait aynı parçadan işlerin ürün adetleriönemsenmemiş durumdaki gantt şeması gösterilmiştir.Buna göre İ2 işi Ml makinesindekiişlemi bittikten sonra M3 makinesinde devametmektedir. Bu şekil üzerinde şu varsayımlardada bulunabilir; İ2 işinin sipariş sayısı bir veyabirden fazla olabilir veya farklı siparişlere aitde olabilir. Ancak bu durum çizelgelemede bilinmez.Böyle bir yaklaşım hem tamamlanmasüresinin en azlanmasını engellemekte hem demakinelerin aylak (boş) zamanlarının fazla olmasınaneden olmaktadır [6]. Bu sorun işletmeiçin hem teslim tarihlerini geciktirmekte hemde makinelerin verimli çalışmamasından dolayımaddi zarara sebep olmaktadır.Şekil 1 . Ürün sayısının dikkatealınmadığı durumdaki gantt şemasıŞekil 2. Ürün sayısının dikkatealındığı durumdaki gantt şemasıYukarıda anlatılan bu durumu düzeltmek içinşekil 2.’de çizilen gantt şemasında da görüldüğügibi işler parça sayıları dikkate alınarakgerçekleştirilmiştir. M3 makinesindeki İ2 işiM1 makinesindeki sürenin bir kısmında işlemedahil olmaktadır. Bu durum işlerin çakıştığı anlamınagelmemektedir. Sadece M1 makinesindekifarklı partiye ait İ2 işinin işlem süresininbittiğini ve M3 makinesinde işlemine devamettiğini gösterir. M3 makinesinde İ2 işi devamederken başka bir partiye ait olan İ2 işi ise M1makinesinde işlemine devam etmektedir. Şekil1.ve şekil2. deki gantt şemaları karşılaştırıldığındaşekil2. deki gantt şemasının işlembitim süresi daha kısa olmaktadır.3. Kısıtlı En İyileme ProblemlerindeGA KullanımıAtölye çizelgeleme problemleri kısıtlı en iyilemeproblemleri olarak değerlendirilmektedir.GA’nın kullanıldığı kısıtlı en iyileme problemlerindekarşılaşılan en önemli zorluk ise klasikgenetik operatörlerin uygulanmasıyla kısıtlarısağlamayan dizi yapılarının elde edilmesidir.Bu sorunu ortadan kaldırmak için bu çalışmadaceza fonksiyonu yaklaşımı kullanılmıştır.3.1 Genetik Algoritma (GA)Goldberg’e göre GA rastlantısal arama tekniklerinikullanarak çözüm bulmaya çalışan,değişken kodlama esasına dayanan sezgiselbir arama tekniğidir. GA’nın en temel özelliklerişunlardır; GA, değişken kodlarıyla uğraşır.GA, çözümü çözümler uzayında (yığın) arar.GA, ne yaptığını değil nasıl yaptığını bilir. GAamaç işlevini kullanır, sapma değerleri veya diğerhata faktörlerini kullanmaz. GA’nın uygulanmasındakullanılan operatörler rastlantısalyöntemlere dayanır, belirli ve kesin yöntemlerkullanılmaz [9,10]. Bu çalışmada kullanılanGA’nın akış diyagramını gösteren pseudo-codeaşağıda verilmiştir.Genetik Algoritma {Başlangıç popülasyonunu oluşturKriterleri belirledo{Kromozomları uygunlukfonksiyonuna göre değerlendirKromozomları eşleştirme havuzunagönderKromozomlara çaprazlamaoperatörünü uygulaKromozomlara değişim operatörünüuygula792


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaPopülasyondaki tüm kromozomlaratamir operatörünü uygulaHer bir kromozomun uygunlukdeğerine göre Roulett tekerleğiyöntemini uygulaYeni popülasyonu bir öncekipopülasyondan oluştur} while(!(iterasyon sonu mu) veya!(iyileşme durdu mu))En iyi kromozomu sonuç olarak al}3.2 GA’da Genetik OperatörlerGA’nın temel işleyişini oluşturan ve yürütücülüğünübelirleyen kısım ise genetik operatörlerinuygulanmasıdır. Bu operatörler, değişkenkodlama operatörü, üreme operatörü, çaprazlamaoperatörü ve değişim operatörü, uygunlukfonksiyonu ve seçim operatörüdür. Bunlara ilavetenkısıtlı eniyileme problemlerinde mutlaksuretle kullanılması gereken ve probleme özgüolarak geliştirilen diğer bir operatörde tamir(düzeltme) operatörüdür.GA’nın uygulanmasında ilk adım, problem içinarama uzayını en iyi temsil eden kodlama yapısınınseçilmiş olmasıdır. Bu çalışmada her birgenin içeriği onluk tabandaki sayılarla oluşturulmuştur.GA’da kullanılan kromozom ve genyapısı şekil 3’de gösterilmiştir.Şekil3. Kromozom ve gen yapısı.GA’nın başlangıcında uzay büyüklüğünü ve buuzay içindeki bireylerin belirleneceği başlangıçpopülasyonun oluşturulması gerekmektedir.Başlangıç popülasyonunun büyüklüğü iseGA’nın etkinliği açısından önemlidir. Popülasyonbüyüklüğü genellikle 30-100 arasında seçilmektedir[1-9]. Popülasyon büyüklüğününküçük değerde olması çözüm uzayının küçükolmasını bu da aranan en iyi çözüm değerlerineulaşılamamasına neden olmaktadır. Çözümuzayının çok büyük değerde olması ise hemGA’nın etkinliğini azaltmakta hem de çözümünfarklı noktalarda aranmasına neden olmaktadır.Bu çalışmada popülasyon büyüklüğü 40 olarakalınmıştır.Genetik operatör olarak çaprazlama ve değişim(mutasyon) operatörlerinin uygulanma yüzdeliğive biçimi problemin tipine ve büyüklüğünegöre değişmektedir. Çaprazlama operatörü,yan yana gelen iki kromozomda (anne ve bababirey) karşılıklı gen yapılarının değişimini sağlamaktadır.Çaprazlama oranı genellikle %50ile %95 aralığında seçilmektedir [6-12]. Buçalışmada çaprazlama oranı %90 olarak seçilmişve uygulama yöntemlerinden biri olan çoknoktalı çaprazlama yöntemi kullanılmıştır. Bununsebebi ise dizi yapılarının kodlamadan vemakine-iş bağıntısından dolayı çok büyük gensayısına sahip olmasıdır.Çaprazlama operatörünün her nesile uygulanmasındansonra ilerleyen nesillerde birbirininaynı gen yapılarına sahip diziler oluşmaktadır.Bu durumu ortadan kaldırmak için değişim(mutasyon) operatörü uygulanır. Bu operatörünamacı birbiri tekrarı olan ve çeşitliliğinazaldığı durumda, aynı kromozomdaki genlerinyerinin değiştirilmesidir. Ancak bu operatörünuygulanma yüzdesinin fazla olması istenensonuç değerlerinden çok uzaklaşmaya, çözümuzayının farklı noktalara kaymasına neden olmaktadır.Bu nedenle değişim operatörününuygulanma yüzdeliği %0.5 ile %15 arasındabelirlenmektedir[8-12]. Burada bu oran %1olarak seçilmiş ve değişim operatörü rastgeleseçilen iki genin değişimi kuralından yararlanılarakgerçekleştirilmiştir.Çaprazlama operatörüne ait yapı şekil 4’de değişim operatörüne ait yapı şekil 5’degösterilmiştir.793


Genetik Algoritma ile Çözümü Gerçekleştirilen Atölye Çizelgeleme Probleminde Ürün Sayısının EtkisiSerdar Biroğul, Uğur GüvençŞekil 4. Çok noktalı çaprazlama işlemiŞekil 5. Rastgele iki gen değişimiTamir operatörü (düzenleyici algoritma) genetikoperatörlerin uygulanmasından sonrauygunluğu bozulan kromozomları istenilenbilgilere uygun duruma getirmek için problemeözgü olarak tasarlanan algoritmadır.Çaprazlama ve değişim operatörlerinden sonraoluşan yeni dizideki gen yapıları gerçekte olmayanyapılara dönüşmektedir. Döngü boyuncabu işlem tekrarlandığında ise GA düzgün çalışmayacakve sonuçlar çözüm uzayında farklınoktalara giderek hem çözümden uzaklaşılacakhem de çözümler yok olacaktır. Tamir operatörüneait yapı şekil 6’da gösterilmiştir.Şekil 6. Genetik işlem sonrası dizi durumuUygunluk fonksiyonu, kromozomların çözümdegösterdikleri başarı derecesini belirleyen birdeğerlendirme işlevidir. Hangi kromozomlarınbir sonraki nesile aktarılacağı ve hangi kromozomlarınyok olacağı uygunluk değerlerininbüyüklüğüne göre karar verilir. GA’da kullanılandeğerlendirme işlevi veya uygunluk fonksiyonuproblemin amaç işlevini oluşturmaktadır.Uygunluk fonksiyonun formül olarak gösterimiaşağıda yapılmıştır.Tüm kısıtlar için bir puanları toplamı;Uygunluk fonksiyonu;l= kromozomdaki gen sayısı, n= popülasyondaki kromozomsayısı, t= kısıt sayısı, Cij = i. kromozomdaki ceza puanınasahip j. gen, Pk = k. kısıta ait ceza puanı.Şekil 7. Üretim operatörüÜretim operatörü ise mevcut yığından bir nesilsonraki nesile aktarılacak olan dizilerin seçilmeişlemidir. Taşınan diziler, genetik olarakmevcut nesilde (yığında) en uygun yapıya sahipolan dizilerdir. Bu işlem belirlenen uygunlukdeğerlerine sahip iyi bireylerin bir sonrakinesile aktarılmasını sağlar. Bu seçimi yapacakolan en basit ve kullanışlı olan seçim mekanizmasırulet tekerleği seçimidir. Her nesilde eniyi bireyin saklanarak bir sonraki nesile aktarılmasıylabir sonraki nesilin kötüye gitmesiengellenmelidir. Bu işleme elitizm denmekte794


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyave üreme operatörlerinin sonucunda mevcutyığında kötüleşme olsa bile en iyi bireyinin birsonraki nesile aktarımı sağlanır.4. Sonuçların DeğerlendirilmesiBu çalışmada popülasyon büyüklüğü 40, çaprazlamaoranın %90 olarak ve makine-iş bağıntısındandolayı çok noktalı çaprazlama yöntemi uygulanmıştır.Değişim operatörü ise %1 oranındave keyfi iki genin değişimi ile sağlanmıştır.Aşağıdaki uygulamalarda çeşitli atölye ortamlarınagöre elde edilen değerler arayüz programıhazırlanarak gantt şeması olarak gösterilmiştir.Bu değerler Pentium Centrino 1.6 GHz 512 Mbişlemcili bilgisayar kullanılarak elde edilmiştir.Şekil 8. Atölye çizelgeleme programıŞekil 9. D1: 3x5, Ürünlerin tek adet olarak kabul edildiği durumdaki gantt şemasıŞekil 10. D2: 3x5, Ürünlerin çoklu adet ve ürün sayısının dikkate alınmadığı durumdaki gantt şemasıŞekil11. D3: 3x5, Ürünlerin çoklu adet ve ürün sayısının dikkate alındığı durumdaki gantt şeması795


Genetik Algoritma ile Çözümü Gerçekleştirilen Atölye Çizelgeleme Probleminde Ürün Sayısının EtkisiSerdar Biroğul, Uğur GüvençDurumÜrün sayısıkısıtıÜrünsayısıKromozomuzunluğuToplampopülasyonuzunluğuDöngüGantt şemasınınbitim süresi(t zaman)Programın gerçekçalışma zamanı(dakika)D1: 3x5 Önemli değil Tekli 170 6800 2512 32 9 dk.D2: 3x5 Önemli değil Çoklu 220 8800 17426 51 145 dk.D3: 3x5 Önemli Çoklu 220 8800 18890 39 157 dk.Tablo 1. Atölye ortamını ve buna bağlı olarak programın sonuç değerlerini gösteren tabloAtölye çizelgeleme probleminin çözümü gerçekleştirilirkenkullanılan kısıtlar; öncelik kısıtı,parçaların çakışmaması, işlerin bir aradatutulması, ürün sayısı (sipariş sınıflandırması)kısıtı ve boş durma (aylak) zamanı kısıtlarınabağımlı kalınmıştır. Şekil 9,10 ve 11’de örnekolarak 3x5 (3 iş-5 makine) durumuna ait atölyeortamlarının ürün sayısı tek veya çoklu ve kısıtınınsağlanmadığı veya ürün sayısı kısıtınınsağlandığı durumları gösteren 3 ayrı duruma(D1, D2, D3) ait gantt şemaları gösterilmiştir.Tablo1’de atölye ortamını, GA’daki kromozomve popülasyon büyüklükleri ve sistemin gerçekzamanlı olarak çalışma sürelerini içeren bilgilerverilmiştir.796D1 durumunda ürün sayıları tek kabul edilmişdolayısıyla ürün sayısı kısıtına uyulmamıştır.Bu durum gerçek atölye ortamının ifade edilmesiniengellemektedir. D2 ve D3 durumlarındaise ürünler çoklu olarak nitelendirilmişve bu iki atölye ortamını arasında ürün sayısıkısıtı durumuna göre değerlendirmeler yapılmıştır.D2’e ait gantt şeması incelendiğinde butür atölye ortamında işler farklı partiye ait olsa(kodun son rakamına göre) bile aynı kodlu işleraynı anda farklı makinelerde işlem göremezler.Yani bir makinedeki işler farklı partilere aitolsa bile aynı kodlu (ilk iki kod) işler bir makinedetamamının bitmesinden sonra sıradakimakinede işlem görmektedir. Kırmızı olarakrenklendirilmiş kısımlar iş çakışmalarının olduğunugöstermektedir. Tabi ki böylesi durumatölye çizelgelemede istenmemektedir. Mevcutsüre içinde GA, D1,D2 ve D3 durumları tablo1de belirtilen döngü değerinde ve D3’de ürünsayısı kısıtı dahil edilerek çözüm gerçekleştirilmiştir.D2 ve D3 durumları birbirleriyle karşılaştırıldığındaD3’e ait gantt şemasının bitimsüresi D2’e göre çok daha kısa ve makinelerinaylak zamanları çok daha az olduğu görülmektedir.Gantt şemasındaki işlere ait kodların sonrakamı o işin kaçıncı partiye ait olduğunu göstermektedir.Dolayısıyla iş çakışmaları varmışgibi gözükse de koddaki son rakam bu işlerinfarklı partilere ait olduğunu belirtmektedir.D3’deki iş çakışması sadece 12t zamanındaolmuştur.Ancak ürün sayısının çoklu olarak değerlendirilmesive GA’nın çalıştırılması hem kromozomve popülasyon büyüklüğünü hem de sistemingerçek çözüm zamanını arttırmaktadır. D1 iseatölye çizelgeleme problemi tek adet ürün olarakkabul edilerek gerçekleştirilirse bu atölyeortamı gerçeği tam olarak yansıtmamaktadır.5. SonuçlarAtölye çizelgeleme problemlerinin çözümündegenetik algoritmanın kullanımı doğrusal programlamalardakullanılan klasik metotlara göredaha kısa zamanda ve en iyiye yakın sonucuverdiği görülmektedir. Ayrıca ürün sayısı kısıtınındikkate alınması GA’nın çalışmasını veoluşturulan gantt şemasını değiştirmektedir.Gerçek uygulamalarda adet kavramının önemliolduğu düşünülürse gantt şemalarının oluşturulmasındabu unsurun ihmal edilmemesi gerektiğivurgulanmıştır. Sipariş sınıflandırmasınınyapıldığı durumda gantt şemasının toplam bitişzamanı bu sınıflandırmanın yapılmadığı ganttşemasına göre daha kısa olmaktadır. Ancak buözelliğine karşın GA’nın işleyiş süresini ve en


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyaiyiye yakın çözüm değerini bulduğu döngü sayısınıarttırmaktadır. GA’nın çalışması esnasındagenetik operatörler kadar bu tip problemlerdekullanılan ve atölye çizelgeleme problemineözgü olarak geliştirilen tamir operatörünün dekısıtlı en iyileme problemlerinde mutlak suretlekullanılmaları gerektiği vurgulanmıştır.Kaynaklar[1]. Davis L. “Job shop scheduling with geneticalgorithm.” Proceeding of the first InternationalConference on Genetic Algorithms 1985; 136-140.[2]. Liepins G-E, ve Hilliard M-R., “Geneticalgorithm: foundations and applications.”Annals of Operation Research 1989; <strong>31</strong>-38.[3]. Biegal J-E, ve Davern J-J., “Geneticalgorithms and job shop scheduling.”Computers and Industrial Engineering, 1990.[4]. Chen C-L, Nepalli R-V, ve Aljber N.,“Genetic algorithms applied to the continuousflow shop problem.”Computers and IndustrialEngineering 1996; 919-929.[5]. Murata T., ve Ishibuchi H., “Positive andnegative combination effects of crossover andmutation operators in sequencing problems.”Evolutionary Computation, Proceedings of IEEEInternational Conference on 1996; 170 175.[7]. Zribi N, Kacem I, El Kamel A, ve BorneP, “Optimization by phases the flexible jobshop scheduling problem.” 5th Asian ControlConference 2004; 1889-1895.[8]. Tsujimura Y, Mafune Y, ve Gen M, “Effectsof symbiotic evolution in genetic algorithms forjob shop scheduling.” Proceedings of the 34thHawaii International Conference on SystemScience, IEEE International Conference on,2001; 1-7.[9]. Goldberg D-E, Genetic Algorithm inSearch, Optimization, and Machine Learning.Canada: Addison- Wesley Publishing CompanyInc., 1989. p. 7 41.[10]. Fang H- Lan, Genetic algorithm intimetabling and scheduling. PhD. Dissertation,University of Edinburgh 1994.[11]. Sigl B, Golub M, ve Mornar V, “Solvingtimetable scheduling problem using geneticalgorithm.” 25th Int. Conf. InformationTechnology Interfaces, 2003; 519-524.[12]. Kacem I, “Genetic algorithm for theflexible job shop scheduling problem.” Systems,Man, and Cybernetics, IEEE InternationalConference on, 2003; 4:3464-3469.[6]. Aggoune R, Mahdi H-A, ve Portman M,“Genetic algorithm for the flow shop schedulingproblem with availability constraints.” Systems,Man, and Cybernetics, IEEE InternationalConference on, 2001;4:2546 - 2551.797


798


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÖzörgütlemeli Yapay Sinir Ağı Modeli’nin KullanıldığıKutup Dengeleme Problemi için Paralel Hesaplama Tekniği ileBir Başarım Eniyileştirme YöntemiBahadır Karasulu, Aybars UğurEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35100, Bornova, İzmir.bahadir.karasulu@ege.edu.tr, aybars.ugur@ege.edu.trÖzet: Yapay sinir ağları (YSA), yoğun ilgi gösterilen bir araştırma alanı olup, birçok probleminçözülmesinde kullanılagelen modeller sunmaktadır. İlk olarak hareketli bir düzlem üzerinde dengedeolmayan bir çubuğun (kutup) dengede tutulmasını sağlayan yarışmacı bir YSA modeli olanSOM (Özörgütlemeli Harita)’un Destekleyici Öğrenme (Reinforcement Learning) yaklaşımındaeğitilmesi araştırılmıştır. Bu eğitime dayalı çözüm MPI (Mesaj Geçme Arayüzü) kullanılarakparalelleştirilmiştir. Uygun bir başarım eniyileme yöntemi geliştirilmiş ve elde edilen değerleryorumlanarak benzeri sistemlerle karşılaştırılmıştır.Anahtar Sözcükler: Paralel hesaplama tekniği, Yapay sinir ağları, Özörgütlemeli harita,Kutup dengeleme problemi, Öğrenme algoritmaları.A Performance Optimization Method With Parallel Computation Technique Using Self-Organizing Artificial Neural Network Model For Pole Balancing ProblemAbstract: Artificial neural networks (ANNs), which is an immensely interested research area,provides many models that can be used in the solution of many scientific problems. Firstly, it wassearched to educate self-organizing map, SOM, which is a competitive ANN model and provideskeeping a pole, an imbalanced stick found on a moving plane, in balance, on reinforcement learningapproach. The solution based on this learning is made parallel using MPI (Message PassingInterface). An appropriate optimization method was developed and the calculations obtained usingthis method were interpreted and compared with similar systems.Keywords: Parallel computation technique, Artificial neural networks, Self-organizing map,Pole balancing problem, Learning algorithms.1. GirişYapay sinir ağları (Artificial Neural Networks),birbirine bağlı çok sayıda işlem elemanlarındanoluşmuş, genellikle paralel işleyen yapılarolarak adlandırılabilir. İnsan beynindeki nöronlarınoluşturduğu ağ elemanları temel alınarakgeliştirilmiş ve bilgisayarda uygulanmışbir yöntemdir. İnsan beyninin uyguladığı bazıorganizasyonel prensipleri taklit ederler. Yapaysinir ağlarının temel birim işlem elemanı799ya da düğüm (node) olarak adlandırılan Şekil1 ‘de görüldüğü gibi yapay bir sinir hücresidir.Yapay sinir ağları, ağırlıklandırılmış şekildebirbirlerine bağlanmış birçok işlem biriminden(nöronlar) oluşan matematiksel sistemlerdir.Bir işlem birimi, aslında sık sık transfer fonksiyonuolarak kullanılan bir denklemdir. Buişlem birimi, diğer nöronlardan sinyalleri alır;bunları birleştirir, dönüştürür ve sayısal bir sonuçortaya çıkartır. Sinirsel hesaplamanın merkezindedağıtılmış, adaptif ve doğrusal olma-


Özörgütlemeli Yapay Sinir Ağı Modeli’nin Kullanıldığı Kutup Dengeleme Problemi için Paralel Hesaplama Tekniği ileBir Başarım Eniyileştirme Yöntemi - Bahadır Karasulu, Aybars Uğuryan işlem kavramları vardır. Yapay sinir ağları,geleneksel işlemcilerden farklı şekilde işlemyapmaktadırlar. Geleneksel işlemcilerde, tekbir merkezi işlem birimi her hareketi sırasıylagerçekleştirir. Yapay sinir ağları ise herbiri büyükbir problemin bir parçası ile ilgilenen, çoksayıda basit işlem birimlerinden oluşmaktadır.Böylece paralelleştirmeye olan yatkınlıklarıortaya çıkmaktadır.en kuvvetli aktivasyon ile ağın çıktısını (örneğinsigmoidal çıktılar için çıktı sıfıra veya bireyakın olur) kullanma yaklaşımı denenmiştir[3]. Çalışmamızda da bu yöntem denenmiştir,zaten DÖ yapıldığından bir de Özörgütlemeliağın kendi yapısı gereği getirdiği bu yarışmacıyöntem iyi bir çözüm sağlamaktadır. Bu çalışmadaAktivasyon Fonksiyonu olarak normaldağılım (Gaussian) fonksiyonu seçilmiştir. Yukarıdabahsedilen diğer çalışmaların çoğundadoğrudan bir biçimde Kohonen SOM harita vekazanan her şeyi alır mantığı kullanılmamaklaberaber bazı yarışmacı yaklaşımlar ve DÖ yöntemlerikullanılmaktadır.Şekil 1. Yapay sinir hücresi şeması.Disiplinlerarası birçok problemin çözümlenmesindekullanılan YSA için birbirinden farklıağ mimarileri ve farklı eğitim algoritmalarıgeliştirilmiştir. Uygulamalarda önemli bir yertutan Çok Katmanlı Algılayıcı (MLP) sinir ağları,birçok sezim ve kestirim işlemlerini yürütmekiçin kullanılmakta olan parametrik olmayanbir yapay sinir ağı modelidir. Bu konuüzerine yapılan bazı çalışmalara bakacak olursak;Destekleyici Öğrenme (ReinforcementLearning, DÖ) yönteminin kullanımında paralelleştirilmeninproblemin çözümüne getirdiğiiki anahtar katkı vardır. Birincisi, tek-etmenliöğrenme problemlerine daha çabuk ve iyi birçözüm bulabilmektir. İkincisi ise etmenlerinaynı problem üzerinde bilgi değiş-tokuşu yoluylaçalıştığı (bir takım gibi) ortaklaşa (kooperatif)çoklu-etmen öğrenmesini mümkünkılan uygulamalar geliştirilmesinin sağlanmasıdır[1]. Çalışmamızda etmen yaklaşımınınikinci anahtar katkısında bahsedilen yapı kullanılmıştır.Ayrıca başka çalışmalarda da, kutupdengeleme problemleri (tek-kutuplu ve çokkutuplumodeller, teleskopik kutup modelleri)ele alınmış olup [2], kazanan herşeyi alır yaklaşımı(winner-takes-all approach) uyarınca,800Çalışmada yazılım-tabanlı olarak Özörgütlemeli harita (Self-Organizing Map veya SOM)formundaki yapay sinir ağı modelleri için basitbir asimetrik paralelleştirme yöntemi geliştirilerek,var olan seri biçimde tasarlanmış SOMalgoritmaları/programlarını hızlandıracak paraleluyarlama gerçekleştiril meye çalışılmıştır.Ele alınan kutup dengeleme probleminde seriolarak kalan kısmın haricinde paralelleştirilebilecekolan kısım ağın eğitimi ve komşulukhesaplamaları göz önüne alınarak (öz olarakağırlıkların ve yerleşimlerin ilgili süreç makineleriarasında transferleri ve bilgi paylaşımı)enyileştirilmiştir. Böylece elde edilen yeni algoritmasayesinde tek işlemcili seri algoritma/programın başarım oranı arttırılmıştır.2. Özörgütlemeli HaritaKohonen Özörgütlemeli harita (SOM) topolojikorumalıbir haritadır. Bu harita yüksek boyutlu(üç veya daha fazla) bir haritadaki verileri, tipikbir iki boyutlu ızgara formundaki haritayadönüştürür. Özörgütlemeli haritanın ana amacı,girdi uzayındaki komşuluk ilişkilerini mümkünolduğunca koruyan ve birimler arasındaki komşulukilişkilerine göre topoloji-korumalı bir haritayaratmaktır [4]. Böyle bir Özörgütlemeli haritanıneğitiminde başlıca zaman tüketen adımlarverilen bir örnek için kazanan düğümün (winnernode) yerleştirilmesi ile ilgili alt-problem boyuncageçen adımlardır [5]. Bir kazanan düğüm


her girdi vektörü için en iyi uyumlu birim (BestMatching Unit veya BMU) şeklinde ifade edilir.Bu durum Şekil 2’de gösterilmektedir.Şekil 2. Kohonen Özörgütlemeli Haritası.Bir örnekte en yakın komşuyu bulma problemiiçin kullanışlı çok sayıda yöntem vardır. En geçerlive baskın karşılaştırma da, şablon vektörlerindurağan kalacağı varsayımı ile yapılmaktadır.SOM’in bu durumunda tüm düğümlerinağırlıkları sabit aralıklarla güncellenmektedir.Formal olarak Özörgütlemeli Harita tanımı:Girdi vektörü,T[ , , ... , ]X = x x x ∈Rn1 2 nolsun. Bir i indisi iledüzenlenmiş birimlerin ayrık bir ızgarasını gözönüne alalım. Her düğüm ilgili ağırlık vektörüT[ , , ... , ]W = w w w ∈Ri 1 2 niçermektedir. X burada,tüm ağırlık vektörleri içerisinde ağırlık vektörüonun en yakın komşusu olan birimi göstermektedir.Buna en iyi uyumlu birim (BMU)denilmektedir ve şu şekilde bulunmaktadır[6].X − W = min X −Wjiin<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya(1)Özörgütlemeli ağın eğitimi için her iterasyonaşağıda özetlendiği şekilde gerçekleş mektedir:• Haritadaki düğümler arasından en yakınkomşu (kazanan) her bir girdi örneği içinbulunur.• Kazananın ve tüm komşularının ağırlıklarıgüncellenir.801En çok zaman harcanan kısım bu komşuluklarıbulurken geçen süredir. Komşuluk hesaplarıöklid mesafesi (uzaydaki iki nokta arasındakimesafe) uyarınca hesaplanılır. Özörgütlemeliharita temelde iki katmana sahiptir [7]. Girişkatmanı tamamıyla çift boyutlu Kohonenkatmanına bağlanmıştır. Çıkış katmanı ise nicemlemeprobleminde kullanılır ve giriş vektörününait olabileceği üç sınıfı temsil eder. Buçıkış katmanı tipik olarak delta kuralını uygulayaraköğrenir. Kohonen katmanı işlem elemanlarınınher biri, gelen giriş değerlerindenonların ağırlıklarının öklid mesafesini ölçmektedir.Birimin ağırlık vektörü ile girdi vektörüarasındaki öklid mesafesi bu durumda aktivasyonfonksiyonu görevi görmektedir. Şekil 3’tegörüleceği gibi fiziksel uzayda iki boyutlu birızgara yapısı sergileyen SOM, Ağırlık/Girdiuzayında eğimli bir yapı sergilemektedir. Çalışmamızdaelde ettiğimiz sonuçlarda da bu durumlakarşılaşılmaktadır. Özörgütlemeli haritadaDÖ yanı sıra sıklıkla Yarışmacı Öğrenme(competitive learning) kullanılmaktadır [8]. İkitip yarışmacı öğrenme yaklaşımı vardır. Bunlarhard ve soft olarak adlandırılır. Hard yarışmacıöğrenmeye ait çevrimiçi-güncellemeli (onlineupdate)yarışmacı öğrenme algoritması’na bakacakolursak;nwc∈R1. P(ξ) ‘ye göre rasgele seçilmişiolan referans vektörüne sahip Akümesine N tane c ibirimini içerecekşekilde ilk değer atamasını yap,2. P(ξ) ‘ye göre bir ξ giriş sinyali rasgeleolarak yarat,3. Kazananı s=s(ξ) şeklinde tanımla,4. Kazananın referans vektörünü ξ ile∆ ws= a ( x −ws)olacak şekilde uyarla,5. Maksimum sayıda adıma (eğitim)ulaşılıncaya kadar algoritmanın 2.adımı ile 5. adımı arasında tekrardevam et.şeklinde olduğu görülür, aslında SOM için öklidmesafesi, (zamanla azalan) öğrenme oranıα ‘nın değişimini sağlamaktadır. Burada P(ξ),sinyal fonksiyonu olarak alınmaktadır.


Özörgütlemeli Yapay Sinir Ağı Modeli’nin Kullanıldığı Kutup Dengeleme Problemi için Paralel Hesaplama Tekniği ileBir Başarım Eniyileştirme Yöntemi - Bahadır Karasulu, Aybars UğurŞekil 3. (I) Fiziksel uzayda ve (II) Ağırlık/Girdi uzayında Kohonen haritası.3. Kutup Dengeleme Problemi veÇalışmamızdaki KullanımıKutup dengeleme veya ters çevrilmiş sarkaçproblemi uzun yıllardır yapay zeka ve yapay sinirağları ile ilgilenen araştımacıların ortak birkarşılaştırma (benchmark) aracı olmuştur [9].Özörgütlemeli harita, öz olarak girdi ve çıktıuzaylarının arasında topoloji-korumalı formdaharitalama yeteneği bulunan bir yarışmacıağ’dır. Bu çalışmamızda bu yapay sinir ağıbir kutbu (burada örneğin 1 metre boyundakibir çubuk gibi düşünebiliriz) temeline kuvvetuygulayarak dengede tutmayı öğrenmektedir.Kutbun davranışının Euler hareket yönteminegöre diferansiyel denklemlerin nümerik integrasyonuile benzetimi yapılmıştır. Ağın görevi,kutbun durum değişkenleri ile kutbu dengedetutacak optimal kuvvet arasında bir haritalamakurulmasını sağlamaktır. Bu olay DÖ yaklaşımıile gerçekleştirilir [10].Şekil 4. Kutbu dengede tutmaya çalışanyapay sinir ağının çalışma şeması.Kutbun herhangi bir verilen durumunda ağ haritalanmışkuvvetin zayıf bir değişimini dener.802Eğer yeni kuvvet daha iyi bir kontrol sonucuverirse, haritada değişiklik yapılır, böylecesistem kutbun geçerli durum değişkenlerini veyeni kuvveti bir eğitim vektörü olarak kullanır.Şekil 4 ’te görüleceği gibi δ(t) ve kutuppuanı denilen kavram sayesinde karşılaştırmayapılabilmektedir [11].parametreler ( )Yukarıda gösterilen şemadaki gibi bir sistemiki boyutlu bir düzlem üzerinde hareket edebilenbir plakaya bağlanmış bir çubuk (kutup)için dengeleme şartları ve Euler hareket denklemleriuyarınca hareket ettirilmektedir [12].Bu sistemdeki kutbun denge açısı y ekseni ileyaptığı açıdır. Yapay sinir ağı burada DÖ sırasındaverilen değerler ve elde ettiği değerler ileöğrenmeyi gerçekleştirmektedir. Sisteme aitq, w , x , v algoritmanın / programınbaşlangıcında ilk değer olarak sıfır atanmaktadır.Daha sonra rasgele olarak yaratılanω değeri ve diğer değerler ayarlanmaktadır.Çalışmamızda sistem çalıştırılarak öğrenmeyebırakıldıktan sonra Kutup Benzetimi sırasındakiadımlar hem gerçek çalışma süresi tutularakhem de benzetim adımı için verilen zamanadımları olan 0.1 saniye aralıklarla ölçülmüştür.Kutup Benzetimi sırasında ilgili birimingirdi vektörüne olan benzerliği bir puanlamasistemiyle kontrol edilmektedir. Buna bu çalışmadakutup puanı adı verilmektedir. Kutupdengeleme probleminde kullanılan bazı formüllerve parametreler hakkında bilgiler aşağıdayer almaktadır. Bu formül ve parametrelerilgili seri ve paralel program kaynak kodlarındakullanılmıştır. Tek bir plaka üzerinde tek birkutbun dengelenmesi sırasındaki Euler hareketdenklemleri şöyledir: x =( F −M ( 2 sin cospLww−ww)Mc+ Mp2( −F−M pL( wsin w−wcosw)⎛⎛⎜Gsin w+cosw⎜⎜⎜ Mc+ Mw⎝=⎝⎛ 42 ⎞⎜ −( MPcos w)L 3⎟⎜⎟⎜ Mc+ Mp ⎟⎝⎠p⎞⎞⎟⎟⎟⎟⎠⎠(2)(3)


Programda kullanılan parametreler Tablo 1’degösterilmektedir.ParametreAçıklamaismiÖrnekL Kutbun (çubuğun) uzunluğu 1.0 metreG Yer çekimi ivmesi 9.81 m/sn 2Mc Plakanın (cart) kütlesi 2.0 kgMp Kutbun (pole) kütlesi 1.0 kgF Uygulanan kuvvet 10 Newtonx İvme m/sn 2w Açısal ivme rad/sn 2Tablo 1. Paralel SOM Kutup Dengelemeprogramında kullanılan parametreler.4. Kullanılan ParalelHesaplama Tekniği ve Ortam<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya803Özörgütlemeli harita’nın seri algoritmasında,eğitim adımlar ile ilerler. Bu durum algoritmanınkazananını bulmak için tüm birimleritaraması ve bulunca da tüm birimlerin değişimiyansıtması için günlemesi anlamına gelmektedir.Ağırlık vektörünün dizisi harita olarakalınır ve bu dizi iki kez dolaşılır. Bellek bantgenişliğisorununun özörgütlemeli haritanınyazılım-tabanlı uygulamalarında en büyük darboğazlardanbirisi olduğu dikkate alınmalıdır.Algoritmada eğitimin her iterasyonunda haritaüzerindeki her birime iki kez uğranılmaktadır.İlk etapta en iyi uyumlu birimi (BMU) bulmakiçin dolaşılıp sonra da değişiklik için tekrar dolaşılmaktadır.Bu gerçekten verimi düşüren birolgudur. En basit olarak 25*25 lik bir haritadakiher birim için (ve dolaşımları da hesaba katacakolursak) gereken bellek miktarı ile eğitimve hesaplamalar için geçen süre verimi düşürenbir durumu ortaya koymaktadır. Bu yüzden dağıtıkve dinamik bellekli ve bir çok işlemciye(sürece) destek verebilecek bir algoritmanıngeliştirilmesi, verimi ve başarımı arttıracaktır.Bu noktadan hareketle geliştirme aşamasınageçildiğinde ilgili algoritmanın geliştirilmesindensonra, böyle bir sistemin programlanmasıaşamasında mesaj geçme arayüzü (MPI) ilegerçekleştiriminin ve yapısal ANSI C dilinin(GNU C bedava dağıtımı) olanaklarının kullanılmasıtercih edilmiştir. Program geliştirilmesindeMPI paralel kütüphanesi olan LAM-MPI (Yerel Alan Çoklubilgisayarları – MesajGeçme Arayüzü) [13] kullanımı tercih edilerekilgili SOM uygulaması gerçekleştirilmiş vekutup dengeleme probleminin eğitim süreleriüzerinden başarım elde edilmiştir. Ayrıca yapılançeşitli deneyler ve elde edilen sonuçlar buçalışmada ayrıntıları ile ortaya konulmuştur.5. Başarım Eniyileştirme için GeliştirilenParalel Hesaplama YöntemiBu çalışmada kullanılan paralel hesaplama tekniğiilgili verinin birçok süreç makinesi (hesaplamakümesine dahil edilmiş fiziki makinelerve/veya işlemciler) arasında değiş-tokuş yöntemiile paylaşılması ilkesine dayanmaktadır.Bu mantıkla bakılacak olursa, eğitim öncesi veeğitim sonrası ve en iyi uyumlu birimin (BMU)aranması sırasında ilgili verilerin bir makinedendiğer bir makineye gönderilip-alınmasıönündeki darboğazların aşılması gerekmektedir[13]. Bu sebeple yüksek hızlı anahtarlamacihazı kullanılan deney laboratuarı’nda(10/100 Mbps) sisteme etki edebilecek her türlüçevre etkeninin sisteme müdahalesi engellenmiştir.Çeşitli sayıda fiziki makine (256 MBRAM ve Intel Celeron 1.2 Ghz işlemci ve herişlemcinin 256 KB level 2 cache belleği’ninbulunduğu makineler) kullanılarak yapılan deneylerdesistemin başarım oranını makine sayısıarttırıldıkça arttığı fakat bir noktadan sonramakine artımının başarı etkilemediği (AmdahlKanunu’nun doğal bir sonucu olarak) görülmüştür.Tepe performansına erişildiği noktadaen verimli öğrenmeninde geliştirilen algoritmatarafından gerçekleştiril diği gözlemlenmiştir.Bu en verimli öğrenme sırasında kutbun dengeyegetirilmesinin öğrenilmesi süresinin kısalmasıeğitimin verimini bize göstermektedir[14]. Ayrıca deneyler sırasında çeşitli büyüklüklerde(deneyde 25*25, 125*125, 250*250,500*500 büyüklüğünde) YSA’lar denenerek,sistemin gösterdiği tepkiler ve algoritmanıngüvenirliği sınanmıştır. Bu algoritmaya dayanansimulasyon programı gerçekleştirilmiş ve


Özörgütlemeli Yapay Sinir Ağı Modeli’nin Kullanıldığı Kutup Dengeleme Problemi için Paralel Hesaplama Tekniği ileBir Başarım Eniyileştirme Yöntemi - Bahadır Karasulu, Aybars Uğurdeneyler çeşitli parametreler için yapılarak uygulamasonuçları elde edilmiştir. Simulasyonprogramının hem seri hem de paralel sürümleribulunmaktadır. Geliştirilen paralel hesap yöntemineait algoritmik akış aşağıdaki gibidir:1. Başla,2. İlgili dizi ve değişkenleri tanımla,3. Gerekli dizi elemanları ve/veya değişkenlerindeğerlerini sıfırla,4. MPI’ı başlat,5. İşlemci sayısı ve kimliklerini tespit et,6. Euler Hareket denklemlerinde kullanılacak ilgiliparametreleri dosyalardan oku,7. Hesaplamada geçen sürenin tespiti için saattutmaya başla,8. AG isimli yapı bloğundan yeni bir DenekAgiisimli Kohonen SOM ağı oluştur,9. SansSayilariniOlustur() ve RasgeleAgirliklar()isimli prosedürler ile rasgele sayı ureteci ile rasgeleagirliklari olustur,10. Ağın eğitimini başlat,11. Ağın eğitimi sırasında ilgili girdi ve çıktı verilerinive ağırlıkları işlemciler üzerine MPI_Send()fonksiyonu ile dağıt,12. Ağın eğitimi boyunca ilgili hesaplamalar işlemcilereeşit miktarda (Formül = [Toplam YSAbirimi (düğüm sayısı) / toplam işlemci sayısı *(geçerli işlemcinin sırası +1)] ) dağıtılması yoluylauygun hesaplamayı yaptır,13. Elde edilen yerel sonuçları MPI_Recv() fonksiyonuile işlemci sırası (rank) sıfır olan (yani ilkmakine veya yönetici makine olarak adlandırılır)üzerinde toparla,14. Adım 11 ile 13 arasındaki algoritma adımlarınıeğitim adımları bitene kadar tekrarla,15. Her adımda elde edilmiş olan Simulasyonzaman adımı değeri (0.1 saniyelik adımlar), oadımda kutup çubuğunun y ekseni ile arasındakiaçı (kutbun hala dengeli olup olmadığının tespitiiçin) ve uygulanan optimum kuvveti içeren 3 kolonlukbilgiyi ilgili dosyaya yazdır,16. Saat tutmayı bitir.17. Ağın en son halini ilgili dosyaya yazdırarakhesap kısmını sonlandır.18. MPI’ı bitir.19. Dur.6. Elde edilen deney sonuçlarıBu çalışma boyunca yapılan deneyler sırasındaelde edilen hızlanma oranları (başarım) ve verimyüzdelikleri aşağıdaki tablolar ve grafiklerdeverilmektedir. Deney için kullanılan parametrelerde tablolar halinde verilmektedir. Hızlanmadeyimi (S p) için Amdahl Kanunu formülü :T ( 1 )Sp( np)=T( n )p(4)Burada np , işlemci sayısıdır, T(1), tek işlemciçalıştırıldığında geçen süre, T(np) ise np adetişlemci çalıştırıldığında geçen süredir. Verimiçin kullanılan formül ise:T ( 1 )e =n T( n )pp(5)şeklindedir. Amdahl Kanunu’na göre Şekil 5’tehızlanma grafiği gösterilmektedir.Şekil 5. Amdahl Kanunu grafiği.Burada T(np) = 10, 100, 1000, 10000 ve 100000için hızlanmalar görülmektedir.Tek ve Çok işlemcili simulasyon programındakullanılan parametreler Tablo 2’de, Seri hesap(yani n p=1) iken ve Paralel hesapta (n p=2veya n p=3 veya n p=4) iken geçen süreler, busürelere ait hızlanma değerleri ve bu hızlanmadeğerlerine ait verim değerlerini Tablo 3’tegösterilmektedir. Burada n p, işlemci sayısınıgöstermektedir.804


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAçıklamaAğ25*25Ağ125*125Ağ250*250Ağ500*500SOMSatır Sayısı25 125 250 500SOMSutun sayısı25 125 250 500Eğitim adımları 100000 100000 100000 100000Dengeleme Süresi(sn)240 240 240 240Benzetim AdımSayısı (Iterasyon)1000 1000 1000 1000Kutbun DengeAçısı (y_ekseni ile)75 75 75 75Kutup Çubuğuuzunluğu (metre)3.0 3.0 3.0 3.0Plakanın Ağırlığı(kg)2.0 2.0 2.0 2.0KutbunAğırlığı(kg)1.0 1.0 1.0 1.0Yerçekimi 9.81 9.81 9.81 9.81Benzetim Zamanadımları0.1 0.1 0.1 0.1Tablo 2. Simulasyon için kullanılan parametreler.Şekil 6. 125*125’lik Ağ’a ait ağırlıkların X ve Zekseni düzleminde gösterimi(bu grafiğe ağırlık/girdi uzayında KohonenSOM haritası da denilmektedir).AçıklamaGeçenSüre (sn)HızlanmaOranıİşlemciSayısı(n p)Ağ(25*25)Ağ(125*125)Ağ(250*250)Ağ(500*500)1 215 4545 17254 725432 245 5370 18816 837323 271 5564 195<strong>07</strong> 8<strong>07</strong>674 290 5337 19658 786401 1 1 1 12 0.8775 0.8463 0.9169 0.86633 0.7962 0.8168 0.9053 0.89814 0.7413 0.8516 0.8777 0.92241 100 100 100 100Verimlilik(% olarak)2343264227453043294 18 21 21 23Tablo 3. Simulasyonun Tek ve Çok-işlemcilisistemde çalıştırılması sonucu elde edilen geçensüre değerleri, hızlanma ve verim tablosu.Ayrıca Ağırlık/Girdi uzayında üzerinde çalıştığımızKohonen Özörgütlemeli Haritası’nınnasıl bir görünüme sahip olduğu Şekil 6 ‘dagösterilmektedir. Ele aldığımız bu sisteminörnek olarak 500*500’lük Kohonen ağına aithızlanma grafiği Şekil 7’ de verilmektedir.Şekil 7. 500*500’lik Ağ’a ait hızlanma oranıgrafiği. (Grafikteki düz çizgi ile gösterileneğri gerçek hızlanma değerlerini, kesikliçizgilerle gösterilen eğri ise ‘eğri uydurma’ile elde edilen hızlanma grafiğini gösterir).Şekil 7’de 4 işlemci ile çalıştırılan paralel programınhızlanma grafiğinde tepe performansına3 işlemcili durumda ulaştığı görülmektedir.7. SonuçlarÇalışmada seri hesabın yanı sıra paralel hesap yapılmasısonucu belirli bir hızlanma elde edilmiştir.Fakat bu hızlanma istenilen düzeyde olmamıştır.Bunun başlıca nedenleri problemin doğası gereğifazlaca paralelleştirmeye uygun olmamasıdır.Tepe performansı 3 makinenin aynı anda çalıştığıdurumda hızlanma değeri olarak 0.9 civarındaelde edilmiştir. Benzeri çalışmalarda’da bire birkutup dengeleme probleminin paralelleştirilmesi805


Özörgütlemeli Yapay Sinir Ağı Modeli’nin Kullanıldığı Kutup Dengeleme Problemi için Paralel Hesaplama Tekniği ileBir Başarım Eniyileştirme Yöntemi - Bahadır Karasulu, Aybars Uğurfikri üzerinde çalışıldığı halde etkin olarak tepeperformansının yakalanamadığı görülmek tedir.Bu yüzden etkin bir algoritmanın ve SOM haritayapısının kutup dengeleme gibi temel bir kıyaslamaaracı üzerinde denenmesi fikri oldukçaözgün durmaktadır. Konu üzerinde yapılabilecekdaha derin çalışmalarda öncelikle paralelleştirmeyüzdesinin arttırılması için DÖ yönteminegetirilecek değişik yorumlara veya farklı öğrenmeyöntemlerinin de denenmesine ihtiyaçduyulmaktadır [15]. Eğer paraleleştirme yüzdesiarttırılamazsa problemin çözüm etkinliği arttırılamayacakve bir ilerleme kaydedilemeyecektir.Bunun için temel öneri olarak SOM ve LVQ (LearningVector Quantization) tarzı ağ yapılarınınkullanıldığı problemlerde Kohonen katmanı içinayrıca bir paralel hesaplama tekniği geliştirilmesi,girdi ve çıktı katmanlarının farklı bir yaklaşımlaele alınması daha uygun olacaktır.8. Kaynaklar[1] Grounds M., Kudenko D., “Parallel ReinforcementLearning by Merging Function Approximations”,Department of Computer ScienceUniversity of York, (2006).[2] Gomez F. and Miikkulainen R., “2-d polebalancing with recurrent evolutionary networks.”,In Proc. of the Int. Conf. on ArtificialNeural Networks (ICANN-98), Skovde, Sweden,pp:425–430, (1998).[3] Pardoe D., Ryoo M., Miikkulainen R.,“Evolving Neural Network Ensembles forControl Problems“, In Proc. of the Geneticand Evolutionary Computation Conference(GECCO-2005), (2005).[4] Kohonen T., “Self Organization Maps.”,Springer, Berlin, 1995.[5] Kohonen, T., “The speedy SOM. TechnicalReport A33”, Helsinki University of Technology,Laboratory of Computer and InformationScience, Espoo, Finland, 1996.[6] Vishwanathan S. V. N., Murty M. N.,“Kohonen’s SOM with cache”, Pattern Recognition,33(11):1927–1929 (2000).[7] Rauber A., Tomsich P., Merkl D., “parSOM:A Parallel Implementation of the Self-OrganizingMap Exploiting Cache Effects: Making theSOM Fit for Interactive High-Performance DataAnalysis”, HPCN Europe, (2000).[8] Koikkalainen P. and Oja E., “Self-organizinghierarchical feature maps”, In Proceedingsof the Int. Joint Conf. on Neural networks(IJCNN), Vol. II:279–285, Piscataway,NJ,IEEE Service Center, (1990).[9] O. Stanley K., Miikkulainen R., “EfficientReinforcement Learning through EvolvingNeural Network Topologies”, In Proceedingsof the Genetic and Evolutionary Comp. Conf.(GECCO-2002), (2002).[10] Sutton, R. S., and Barto, A. G., “Reinforcementlearning: An introduction”, Cambridge,MA: MIT Press, (1998).[11] Sutton, R.S., “Reinforcement learning architectures”.In Proc. ISKIT’92 Int. Sym. on NeuralInformation Processing, Fukuoka, Japan, (1992).[12] Sutton, R.S., “Reinforcement learningarchitectures for animats”, In Proc. of the FirstInt. Conf. on Simulation of Adaptive Behavior:From Animals to Animats, pp. 288-296, (1991).[13] LAM-MPI takımı websitesi. (Çevrimiçi :http://www.lam-mpi.org).[14] Kretchmar, R.M., “Parallel reinforce ment learning”,In Proc. of the 6thW Conf. on Systemics,Cybernetics, and Informatics (SCI2002), (2002).[15] Vassilas, N. Thiran, P. and Ienne P., (1996),“On modifications of Kohonen’s feature map algorithmfor an efftcient parallel implementation”,In Proceedings of ICNN96, pp:932-937, (1996).806


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaL Band EKFY’lerin Sıcaklığa Bağımlı Fiber Boyu veKazancının Bulanık Mantık Kullanılarak İncelenmesiMurat Yücel, H. Haldun GöktaşGazi Üniversitesi, Teknik Eğitim Fakültesi, Elektronik Bilgisayar Eğitimi Bölümü, 06500, Ankaramuyucel@gazi.edu.tr, goktas@gazi.edu.trÖzet: Bu çalışmada L band Erbiyum katkılı fiber yükseltece (EKFY) (1575 – 1610 nm) bulanıkmantık (BM) uygulanarak, -20/+60 °C aralığındaki sıcaklıklara karşılık, maksimum sinyal kazancınınelde edildiği erbiyum katkılı fiber (EKF) uzunluğu ve sinyal kazanç değeri bulunmuştur.Girişte sinyal dalga boyu ve sıcaklık parametrelerine karşılık çıkışta fiber boyu ve sinyal kazancıdeğerleri uzman verilere dayanılarak bulanık mantık kuralları oluşturulmuştur. Sonuç olarak, verilengiriş dalga boyu ve sıcaklık değerlerine karşılık sinyal kazancının maksimum olduğu fiberuzunluğu tahmin edilmiş ve elde edilen değerler uzman verilerle karşılaştırıldığında %94-%99oranında doğruluk göstermiştir.Anahtar Kelimeler: EKFY, sıcaklık bağımlılığı, bulanık mantık.The Analysis of Temperature Dependence of The Optimum Fiber Length andSignal Gain of L Band Edfas Using Fuzzy LogicAbstract: In this study, the fuzzy logic approach is applied to a L band EDFA (1575-1610nm) toobtain optimum erbium doped fiber (EDF) length giving maximum signal gain and maximum signalgain for the temperatures of the range -20/+60 °C. The fuzzy rules are compiled using the inputvariables which are the signal wavelength and the temperature while the output parameters arethe signal gain and the optimum fiber length providing the maximum signal gain. As a result, thesuggested mechanism provides the estimations of the fiber length giving the maximum signal gainagainst the input signal wavelength, and the temperatures with the accuracy level of 94% - 99%.Keywords: EDFA, dependence temperature, fuzzy logic.1. GirişEKFY’lerin sıcaklığa bağımlı karakteristiklerioptik fiber yükselteçlerin pratik uygulamalarındaözellikle dalga boyu bölmeli çoğullama(DBÇ) uygulamaları için önemli bir parametredir[1–3]. EKFY’lerin sıcaklığa bağımlılıklarınınönceden tahmin edilmelerinin genelbir kuralı yoktur. Bazı yazarlar lineer extrapolasyontekniklerini kullanarak EKFY’lerin sıcaklığabağımlılıklarını modellemişlerdir. [2].Ayrıca sıcaklık analizinde McCumber teorisiile herhangi bir frekansta iki kesitin oranınıveren uyarılmış enerjinin sıcaklığa bağımlılığı8<strong>07</strong>kavramı kullanılabilir. Bu metot enerji seviyelerihakkında bazı varsayımlar ile tahmindebulunabilir, ışıma ömrü ve soğurum kesitindenyayılım kesitine doğruluğu yüksektir. Bununlaberaber önceki bir kesiti tahmin edemez.Bu çalışmada bu tür tekniklerin yerine genedoğası tahmine dayalı olan bulanık mantık kullanılmıştır.Bu yöntemle sinyal dalga boyu vesıcaklık parametrelerine karşılık maksimumkazancın elde edildiği en uygun boy parametresielde edilmiştir. Bu yöntemde ihtiyaç duyulanuzman verilerine literatürdeki deneyselçalışmalardan [1, 3–5] ve yeterli deneysel veri


L Band EKFY’lerin Sıcaklığa Bağımlı Fiber Boyu ve Kazancının Bulanık Mantık Kullanılarak İncelenmesiMurat Yücel, H. Haldun GöktaşGirişlerB ilgi KBtabanıÇıkışlarSinyal dalga boyu (nm)B ulanıklaştırmaDurulaştırmaK azanç (dB )ünitesiünitesiSıcaklık ( C)K arar vermeünitesiEK FY Bulanık Mantık SınıflandırıcıŞekil 1. EKFY Bulanık Mantık Sınıflandırıcının Temel YapısıFiber uzunluğu (m)bulunmayan bölgelerde tahmin hassasiyetiniartırmak için OptiAmp 4.0 [6] programı ilemodellenen sistemin verilerinden faydalanılmıştır.Daha sonra bulanık mantık sisteme aradeğerde çeşitli veriler uygulanarak bu değerleruzman değerler ile karşılaştırılmıştır.2. Bulanık Mantık Sistemin YapısıBulanık mantık, uzman bilgisinin kullanılması,esnek olması, bilinmeyen değerleri büyük birdoğrulukla tahmin etmesi, kolay anlaşılırlığı,insan diline yakın olması, vb. özellikleri ile oldukçakullanışlıdır.Bulanık küme kavramını klasik küme kavramındanayıran en önemli özellik sayısal değişkenlerinyerine sözel değişkenlerin kullanılmasıdır.Şekil 1’de EKFY bulanık mantık sınıflandırıcınıntemel yapısı görülmektedir.EKFY bulanık mantık sınıflandırıcının bulanıklaştırmaünitesi, uygulanan dalga boyu vesıcaklık giriş değişkenlerinin sayısal verileriüzerinde ölçek değişikliği yaparak bu değerleribulanık veriler biçimine dönüştürmektedir. Buünite işlevini bulanık kümeleri kullanarak gerçekleştirmektedir.Bulanık kümeler ise üyelikfonksiyonları ile temsil edilmektedir. Sisteminüyelik fonksiyonları Şekil 2’de görülmektedir.1Soğuk Ilık Sıcak1NB NO NK O PK PO PB0.5 0.50-20 20 60Sıcaklık ( C)(a)015701577 1583 1590 1597 1603 1610Dalga boyu (nm)1NB NO NK O PK PO PB1NB NO NK O PK PO PB0.5 0.5021 22,5 24 25,5 27 28,5 30K azanç (dB )(b)080834 38,27 42,6 46,92 51,25 55,55 60Fiber uzunluğu (m)Şekil 2. Üyelik fonksiyonları (a) Giriş değişkenlerinin üyelik fonksiyonları (Sıcaklık ve dalgaboyu), (b) Çıkış değişkenlerinin üyelik fonksiyonları (Kazanç ve fiber uzunluğu)


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBilgi tabanı ünitesi, veri tabanı ve kural tabanıolmak üzere iki üniteden oluşmaktadır. Kararverme ünitesi karar verme işlemini gerçekleştirirken,bilgi tabanına giderek oradan üyelikfonksiyonları ile ilgili bilgileri ve değişik girişdeğerleri için tespit edilmiş kontrol çıkış bilgisinialmaktadır. Bu sebeple kontrol işlemi süresinceveri tabanı ve çıkarım ünitesi sürekli olarakbirbiri ile ilişkilidir. Bilgi tabanının kuraltabanı ünitesi, giriş çıkış arasındaki bağıntıyıtanımlayan bir dizi bulanık kuralları içermektedir.Bu kurallar genellikle EĞER-O HALDE(IF-THEN) şart cümlelerinden oluşan bir bütünütemsil etmektedir. Sistemin kural tabanlarıTablo 1-2’de görülmektedir.Dalga boyu (nm)Sıcaklık ( °C)Kazanç (dB) Soğuk Ilık SıcakNB PB PB PBNO O O ONK O NK NOO O NK NOPK O NK NOPO O NK NBPB O NK NOTablo 1. Kazanç çıkış değişkeni için kural tablosuDalga boyu (nm)Sıcaklık ( °C)Fiber Uzunluğu (m) Soğuk Ilık SıcakNB NB NB NONO NK O ONK O PK POO PK PO POPK PK PO PBPO PK PO PBPB PK PB PBTablo 2. Fiber uzunluğu çıkışdeğişkeni için kural tablosuKarar verme ünitesi, bulanıklaştırma ünitesindengelen bulanık değerleri, kural tabanındakikurallar üzerinde uygulayarak bulanık muhakemeişlemini gerçekleştirmektedir. İlk olarakbulanıklaştırma ünitesinden gelen bulanık bilgilerkural tabanında yerine konarak aktif kurallartespit edilmektedir. Daha sonra bu kurallarbulanık muhakeme yöntemlerinden Max-Min yöntemi kullanılarak bileştirilmektedir.Bu tablolarda kullanılan sözel değişkenlerdenNB, NO ve NK sırasıyla, Negatif Büyük, NegatifOrta ve Negatif Küçük; O Orta ve sonolarak PB, PO ve PK sırasıyla, Pozitif Büyük,Pozitif Orta ve Pozitif Küçük’dür.3. Sonuç ve TartışmaBu çalışmada sistemin bulanık mantık modeliMatlab programı kullanılarak oluşturulmuştur.Şekil 3’de yazılan kural tabanına göre giriş veçıkış değişkenlerinin ilişkileri görülmektedir.Kural tabanı oluşturulurken literatürdeki çalışmalardanalınan dataların yetersiz olduğukısımlarda, bulanık mantık sistemin tahminhassasiyetini artırmak için OptiAmp 4.0 programıkullanılarak Şekil 4’deki sistem modellenmiştir.Sistemde Tablo 3’deki EKF, pompave sinyal verilerinden yararlanılmıştır.1480 nmpompalazeriL bandsinyallerİ zolatörDBÇ K uplörEr 3+ katkılı fiberŞekil 4. Oluşturulan sistem modeliİ zolatörParametrelerDeğerlerErbiyum yoğunluğu 3,86x10 24 m -3İyon ömrü10,8 msPompa dalga boyu1480 nmPp30 mWPs 10 µWAlıcıTablo 3. Sistemde kullanılan parametreler [9, 10]Şekil 6’da sırasıyla L bandı boyunca -20 °C, +20°C ve +60 °C için deneysel ve bulanık mantıksınıflandırıcının sonuçları görülmektedir.809


L Band EKFY’lerin Sıcaklığa Bağımlı Fiber Boyu ve Kazancının Bulanık Mantık Kullanılarak İncelenmesiMurat Yücel, H. Haldun GöktaşŞekil 3. Bulanık mantık sistemin giriş ve çıkışları arasındaki ilişki353020°C için6050-20°C içinKazanç (dB)25201510501575 1580 1585 1590 1595 1600 1605 1610Dalga boyu (nm)DBMFiber uzunluğu (m)403020100DBM1575 1580 1585 1590 1595 1600 1605 1610Dalga boyu (nm)Fiber uzunluğu (m)Kazanç (dB)605040302010030292827262524232220°C içinDBM1575 1580 1585 1590 1595 1600 1605 1610Dalga boyu (nm)-20°C için1575 1580 1585 1590 1595 1600 1605 1610Dalga boyu (nm)DBMKazanç (dB)Fiber uzunluğu (m)3530252015105<strong>07</strong>0605040302010060°C için1575 1580 1585 1590 1595 1600 1605 1610Dalga boyu (nm)60°C içinDBM1575 1580 1585 1590 1595 1600 1605 1610Dalga boyu (nm)DBMŞekil 6. -20 °C, +20 °C, +60 °C için D (Deneysel) ve BM kazanç ve fiber uzunluk değerleri ( Literatürdekiverilerin yetersiz olduğu durumlarda OptiAmplifier 4.0 programının verileri kullanılmıştır.)810


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBu çalışmada kullanılan veriler incelendiğindeD ile BM arasında % 94–99 oranında doğrulukilişkisi görülmektedir. Buda BM sınıflandırıcınınEKFY parametreleri üzerindeki doğrulukbaşarısını göstermektedir. BM, pompa dalgaboyu, gücü ve pompalama konfigürasyonları,giriş sinyal gücü, farklı fiber türleri, v.b. gibiEKFY’nin diğer parametrelerine de kolaylıklauygulanabilir. Fakat kullanılan giriş ve çıkış değişkenlerinekarşılık BM sistemin kural tabanınınoluşturulması gerekir. BM sistem özelliklepratik uygulanabilirliği, karışık hesaplama işlemlerininkullanılmaması ve daha kısa zamandasonuç vermesinden dolayı avantajlar sağlar.9. Kaynaklar[1] Yamada, M., Shimizu, M., Horiguchi,M., Okayasu, M, , “Temperature Dependenceof Signal Gain in Er3+-Doped Optical FiberAmplifiers”, IEEE J. Quantum Electron.,Cilt:28, Sayı:3, 1992, 640-649.[2] Bolshtyansky, M., Wysocki, P., Conti, N.,“Model of Temperature Dependence for GainShape of Erbium-Doped Fiber Amplifier”,IEEE J. Lightwave Tech., Cilt:18, Sayı:11,2000, 1533-1540.[3] Kemtchou, J., Duhamel, M., Lecoy, P.,“Gain Temperature Dependence of Erbium-Doped Silica and Fluoride Fiber Amplifiers inMultichannel Wavelength-Multiplexed TransmissionSystems”, IEEE J. Lightwave Tech.,Cilt:15, Sayı:11, 1997, 2083-2090.[4] Kagi, N., Oyobe, A., Nakamura, K., “TemperatureDependence of the Gain in Erbium-Doped Fibers”, IEEE J. Lightwave Tech.,Cilt:9, Sayı:2, 1991, 261-265.[5] Flood, F.A., “Comparision of TemperatureDependence in C-Band and L-Band EDFAs”,IEEE J. Lightwave Tech., Cilt:19, Sayı:4,2001, 527-535.[6] OptiAmplifier Version 4.0; Optical FiberAmplifier and Laser Design Software (Copright© 2002 Optiwave Coporation, 2002).[7] Lee, C.C., “Fuzzy Logic in ControlSystems: Fuzzy Logic Controller-Part I”, IEETransactions on Systems, Man, and Cybernetics,Cilt:20, Sayı:2, 1990, 404-418.[8] Lee, C.C., “Fuzzy Logic in ControlSystems: Fuzzy Logic Controller-Part I”, IEETransactions on Systems, Man, and Cybernetics,Cilt:20, Sayı:2, 1990, 419-435.[9] Berkdemir, C., Özsoy, S., “The Temperaturedependent performance analysis of EDFAspumped at 1480nm: A more accurate propagationequation”, Optics. Express, Cilt:13,Sayı:13, 2005, 5179–5185.[10] Lin, M.C., Chi, S., “The Gain and OptimalLength in the Erbium-Doped Fiber Amplifierswith 1480nm Pumping”, IEEE Photon.Technol. Letters, Cilt:4, Sayı:4, 1992, 354.811


812


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaAkış Şifrelerinde Tasarım Teknikleri ve Güç İncelemesiM. Tolga Sakallı, Ercan Buluş, Andaç Şahin, Fatma BüyüksaraçoğluBilgisayar Mühendisliği Bölümü Mühendislik Mimarlık Fakültesi Trakya Üniversitesi, 22030, Edirnetolga@trakya.edu.tr, ercanb@trakya.edu.tr, andacs@trakya.edu.tr, fbuyuksaracoglu@trakya.edu.trÖzet: Simetrik şifreler bilgi güvenliğinin sağlanmasında önemli rol oynarlar. Bu şifreleri blok veakış şifreler olmak üzere iki ana kategoriye ayırabiliriz. Buna ek olarak güvenli şifreler tasarlamakkriptolojinin en önemli konusudur. Son zamanlarda blok şifreler ile ilgili olarak güvenliğindaha iyi anlaşıldığı gözlenmektedir. Diğer yandan, akış şifreler eski popülerliğini kaybetmişlerdir.Bunun sonucu olarak 2004 yılında daha güçlü akış şifre geliştirmek ve akış şifrelere eskipopülaritesini tekrar kazandırmak amacıyla eSTREAM projesi başlatılmıştır. Bu çalışmada yeniakış şifreleme tasarım teknikleri ve eSTREAM projesi kapsamında bu şifrelere karşı bazı önemlisaldırı tipleri incelenmiştir. Buna ek olarak bu çalışma akademik camiada akış şifreler üzerinedevam eden çalışmaların yönünü bulmaya amaçlamaktadır.Anahtar Kelimeler: Akış Şifreler, Tasarım Teknikleri, Akış şifrelere karşı SaldırılarAbstract: Symmetric ciphers are very important for providing information security. These cipherscan be categorized into two groups which are block ciphers and stream ciphers. In addition,cryptology is related with designing secure ciphers. In the last few years, the security of blockciphers seems to better understood. On the other hand, stream ciphers have lost their old popularity.As a consequence, a project called eSTREAM which aims stronger stream ciphers to bedeveloped and to regain stream ciphers’ old popularity has been launched in 2004. In this study,we examine new stream ciphers’ design techniques and some cryptanalytic attacks in view ofeSTREAM project. In addition, we aim to find out the direction of outgoing researches on streamciphers in academic community.Keywords: Stream Ciphers, Design Tecniques, Cryptographic Attacks against Stream Ciphers.1. GirişŞifreleme yöntemleri ve bu yöntemlere karşı yapılansaldırılar sayısal verinin korunmasında yada güvenli bir şekilde iletilmesinde kullanılanşifreleme algoritmalarının tasarımında ve bu algoritmalarıngüvenliklerinde önemli bir yer teşkiletmektedir. Şifreleme algoritmaları, bir anahtaryardımıyla, sayısal verinin anlaşılmaz hale dönüştürülmesiişlemini gerçekleştirirler. Bir şifrelemealgoritması kullanılarak gerçekleştirilen şifrelemeişlemi sonucunda elde edilen şifreli metinanahtar bilinmeden deşifre edilememelidir.Şifreleme algoritmalarını temelde simetrik,asimetrik ve hash algoritmaları olmak üzere üç813gruba ayırabiliriz. Bunlardan simetrik şifrelemealgoritmaları ise blok ve akış şifreleme algoritmalarıolmak üzere iki gruba ayrılabilir. Blokşifreleme algoritmaları köklerini Shannon’un[1] ortaya koyduğu karıştırma ve yayılma tekniklerindenalmaktadır ve sabit uzunluktakiveri bloklarını şifreleme işlemine tabi tutarlar.Karıştırma şifreli metin ve açık metin arasındakiilişkiyi gizlemeyi amaçlarken, yayılma açıkmetindeki izlerin şifreli metinde sezilmemesinisağlamak için kullanılır. Blok şifrelerin tasarımındakarıştırma ve yayılma, sırasıyla yer değiştirmeve doğrusal dönüşüm işlemleri ile gerçekleştirilir.Bu tip şifreleme algoritmalarındaSPN (Substitution Permutation Networks) veFeistel olmak üzere iki temel tasarım mimarisi


Akış Şifrelerinde Tasarım Teknikleri ve Güç İncelemesiM. Tolga Sakallı, Ercan Buluş, Andaç Şahin, Fatma Büyüksaraçoğluvardır ve blok şifreleme algoritmalarına örnekolarak AES (Advanced Encryption Standard)[2] verilebilir. İkinci kategoriye ait simetrik şifrelemealgoritmaları olan akış şifreler ise açıkmetnin bir karakterine bir seferde zamanla değişenbir şifreleme fonksiyonu kullanarak açıkmetnin karakterlerini ayrı ayrı şifreler. 1949 daShannon 1 tek kullanımlık şeritlerin (one-timepad) anahtarın rastlantısal olma ve bir kereliğinekullanılma şartları ile koşulsuz güvenli olduğunugöstermesinden sonra bu şifrelerde enönemli kısıtlama olarak anahtar uzunluğununmesaj uzunluğuna eşit olması gerekliliği olarakortaya çıkmıştır. İşte akış şifreleri bir anahtarlaüreteci besleyerek mümkün olduğu kadar uzunperiyotlu ve rastlantısal gözüken anahtar dizileriniüretmeyi amaç edinir ve elde ettiği anahtarıaçık metinle şifreleme fonksiyonuna sokarakşifreli metni elde eder. Akış şifrelere örnekolarak RC4 [3] ve SEAL [4] verilebilir.Diğer yandan kriptanaliz, kriptografik yapılarınkırılmasında kullanılan tekniklerin çalışılmasıanlamına gelmektedir ve kısaca şifrekırma bilimidir. Bir şifrenin gücü değerlendirilirkengenellikle geniş arama saldırısı (exhaustivekey search) bir kıstas olarak karşımızaçıkmaktadır. Geniş anahtar arama saldırısı kbit anahtara sahip bir şifre için olası tüm anahtarların,2 k , denendikten sonra anlamlı mesajelde edilip edilmemesine göre anahtarı eldeetme yöntemidir. Kriptografik yapıların kırılmasıniyetiyle geliştirilen saldırılarda saldırıyapılan kriptosistemin bilindiği kabul edilir(Kerckhoffs’un prensibi) ve buna ek olarak birkriptosisteme saldırabilmek için sahip olunmasıgereken veriler vardır. Bu sahip olunan verileregöre saldırı modellerinden biri seçilebilir.Bu saldırı modellerinden en yaygın olanlarışunlardır: Sadece şifreli metin saldırısı; Düşmanşifreli metin dizisine sahiptir, Bilinen açıkmetin saldırısı; Düşman açık metin dizisine ve1 Tek Kullanımlık Şerit: Mesaj bitleriM = m 1,m2,...,msve anahtar bitleri K = k1,k 2,...,ksolmak üzere şifreli metin ci = mi⊕ ki,i= 1,.., s şeklindegösterildiği gibi anahtar bitleri ile açık metin bitlerininmod 2 toplamı yada XOR işlemi sonucu elde edilir.814bunların şifreli metin dizisine sahiptir, Seçilmişaçık metin saldırısı; Düşman bir açık metindizisini seçebilir ve bunların şifreli metinlerinioluşturabilir, Seçilmiş şifreli metin saldırısı;Düşman bir şifreli metin dizisi seçebilir vebunların açık metinlerini oluşturabilir. Yukarıdakisaldırı modellerine bakıldığında modellerpratikte uygulanabilirliği kolay olandan zorolana doğru sıralanmıştır. Bu saldırı modellerindenen gerçekçi olan model sadece şifrelimetin saldırısıdır. Diğer saldırı modelleri gerçektebir şifrenin derecelendirilmesinde birölçüt teşkil etmektedir. Örneğin seçilmiş açıkmetin saldırısına karşı dayanıklı bir şifre dayanıklıolmayana göre daha güvenli olacaktır.Ek olarak pratikte mümkün olmayacak saldırımodellerinin kullanılması belki de güvenliğihiç bir zaman ispatlanamayacak bir şifreye birgüvenlik payı ekleyeceğini unutmamak gerekir.Ancak bunun yanında eğer bir şifre sadeceşifreli metin saldırısına karşı “çok gerçekçi birsaldırı modeli” dayanıklı değil ise kesinliklezayıf bir şifredir [5].Bu çalışmada simetrik şifreleme algoritmalarınınbir kategorisi olan ve şifreleme algoritmalarıiçindeki en hızlı algoritmalar olarak bilinenakış şifrelerinin güç incelemesi gerçekleştirilmiştir.Özellikle son yıllarda popüler olan bazıtasarım teknikleri ile saldırı yöntemlerine değinilmişve bu şifreleme algoritmalarının tasarımprensiplerinin gittiği yön belirlenmeye çalışılmıştır.Buna ek olarak blok şifreleme algoritmalarındaoturmuş olan ancak akış şifrelerdebelirli olmayan tasarım prensiplerinin sınıflandırılmasıda gerçekleştirilmiştir.2. Akış ŞifrelerAkış şifreler daha önceden de bahsedildiği gibiaçık metnin bir karakterine bir seferde zamanladeğişen bir fonksiyon uygulayarak açık metninkarakterlerini ayrı ayrı şifreler [6]. Akış şifrelereşzamanlı ve eşzamansız olmak üzere temeldeikiye ayrılırlar. Eşzamanlı akış şifrelerde anahtardizisi, açık metin ve gizli anahtardan bağımsızolarak üretilir. Her iki şifreleme tipi de


sonlu durum otomatıdır ancak eşzamansız akışşifrelerde anahtar dizisi, sabit uzunluktaki birönceki şifreli metinlerin ve anahtarın bir fonksiyonuile elde edilir. Bu şifreleme algoritmalarındaneşzamansız akış şifrelerde şifreleme vşifreli metin sembolüne bağlı olduğu için biriletim hatası durumunda v sembol sonra şifrenintekrar eş zamanlaması mümkün olacaktır.Böyle bir durum söz konusu olduğunda ötekiv sembol hatalı olacaktır. Yani hata yayılmasıeşzamanlı şifrelere göre kötüdür. Ancak eş zamanlamadüşünüldüğünde eşzamansız şifrelereşzamanlı olanlara göre daha iyidir. Eşzamanlışifrelerde eş zamanlama tekrar sağlanamaz.Temelde bakıldığında akış şifreler donanım veyazılım uygulamaları için geliştirilmiş akış şifrelerolmak üzere iki farklı kategoriye ayrılabilir.Donanım tabanlı geliştirilen akış şifrelerinin yapıtaşlarıolarak doğrusal geri beslemeli öteleyicisaklayıcılar (Linear Feedback Shift Registers)gösterilebilir. Bunun nedeni olarak donanımsaluygulamalardaki uygunlukları, üretilen seriningeniş periyoda sahip olması ve iyi istatistikselözellikler göstermesi verilebilir. Doğrusal geribeslemeli saklayıcılarda ki doğrusallığın yokedilmesi için boole fonksiyonları kullanılarakelde edilen Doğrusal Olmayan Birleşim Üreteçleri(Nonlinear Combination Generators) veDoğrusal Olmayan Filtre Üreteçleri (NonlinearFilter Generators) akış şifrelerinin iki farklıtasarım yöntemini temsil eder. Doğrusal OlmayanBirleşim Üreteçleri birden fazla doğrusalgeri beslemeli öteleyici saklayıcının bir boolefonksiyonu ile birleşiminden meydana gelirkenDoğrusal Olmayan Filtre Yaklaşımında bir tanedoğrusal geri beslemeli saklayıcı kullanılır. Diğeryandan Doğrusal Olmayan Filtre Yaklaşımı,F 2w genişletilmiş cismini kullanan ve yazılımyoluyla tasarlanan akış şifrelerinde tasarımiçin etkin bir yoldur. Bunun nedeni olarak F 2wüzerine tanımlanan maksimum uzunluklu doğrusalgeri beslemeli öteleyici saklayıcıları ötelenmesininyazılımda oldukça maliyetli olmasıgösterilebilir [7]. Yine doğrusal geri beslemeliöteleyici saklayıcı temelli akış şifrelerin diğerbir kategorisi de saat kontrollü üreteçlerdir. Bu<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya815tür şifrelerdeki tasarım felsefesinde saat vuruşlarınınsayısını düzensiz sinyaller kullanarakkontrol etme fikri vardır. Saat besleme sinyalibir doğrusal geri beslemeli öteleyici saklayıcıolabileceği gibi şifrenin diğer içsel bir yapısıda olabilir. Bu metotla doğrusal geri beslemelisaklayıcıların çıkışında ki doğrusallığın yokedilmesi amaç edinilir.Diğer tasarım mekanizmalarından biri de doğrusalolmayan durum kullanan mekanizmalardır.Bu mekanizmalardan RC4 rastlantısalolarak karıştırma temellidir. Bununla beraberdoğrusal geri beslemeli saklayıcı temelli doğrusalolmayan güncellemeye sahip şifrelere örnekolarak E0 (Bluetooth da kullanılan akış şifre)[8] verilebilir. Bu tür şifrelerin tasarımındadoğrusal geri beslemeli saklayıcının doğrusallığınıyok etmek için doğrusal olmayan bir bellekeklenir. Doğrusal geri beslemeli saklayıcıtabanlı fakat doğrusal olmayan durum güncellemesinesahip olan diğer mekanizmalara örneksaat kontrollü üreteçler verilebilir. GSMde kullanılan A5 şifresi [9], alternatifli adımüreteci ve 2 eSTREAM adaylarından Decim[10], Mickey [11] ve POMARANCH [12] bumekaniz-malardandır. Bu tasarım mekanizmalarıdışında doğrusal geri beslemeli saklayıcılarıncebirsel saldırılar gibi saldırılar karşısındazayıf düşmesinin bir sonucu olarak kullanılandoğrusal olmayan geri beslemeli saklayıcıları(Nonlinear Feedback Shift Registers) kullananşifreler de mevcuttur. Bu şifrelere örnek olarakeSTREAM adaylarından HC–256 [13] ve Trivium[14] verilebilir. Bu şifrelerden HC–256yazılım tabanlı bir şifre iken Trivium donanımtabanlı bir şifredir. Yine doğrusal geri beslemelisaklayıcı türleri dışında blok şifreleri kullananya da blok şifre tasarım türüne sahip akış şifretürleri mevcuttur. Bu şifrelere örnek olarakeSTREAM adaylarından Phelix [15] ve LEX[16] verilebilir. Bu şifreleme algoritmalarından2 eSTREAM: Akış şifreleri için ECRYPT’inyürüttüğü bir projedir. ECRYPT (European Network ofExcellence for Cryptology) ise 2004 yılında başlatılan veIST (Information Societies Technology) ile birlikte birleştirilmiş4 yıl süre ile avrupadaki araştırmacıların bilgigüvenliği üzerine işbirliğini güçlendirmek için kurulmuşseçkin bir ağdır.


Akış Şifrelerinde Tasarım Teknikleri ve Güç İncelemesiM. Tolga Sakallı, Ercan Buluş, Andaç Şahin, Fatma BüyüksaraçoğluLEX akış şifresi AES blok şifresini kullanmaktadır.Farklı bir tasarım örneği olarak Salsa20[17] akış şifresi 64 byte girişe 64 byte çıkışasahip bir hash fonksiyonudur.Akış şifrelerin ayrıldığı diğer bir kategori de buşifrelerin word tabanlı ya da bit tabanlı olup olmamalarıile ilgilidir. Yukarıdaki örnek verilenşifrelerden HC–256 word tabanlı iken Triviumbit tabanlı bir akış şifresidir.3. Akış Şifreler için Önemli KriptografikÖzellikler ve Saldırı TeknikleriAkış şifrelerinin önemli bir kısmında doğrusalgeri beslemeli saklayıcılardan gelen doğrusallığıyok etmek için boole fonksiyon-ları kullanılmaktadır.Akış şifrelerinin gücü için önemliboole fonksiyonları ile ilgili bazı tanımlar aşağıdaverilmiştir [18].Tanım 1: Bir boole fonksiyonu f ,3 F 2 denF 2 ye bir harita olarak isimlendirilir. Kriptografidekullanıldığı şekil matematiksel yaklaşımdanbiraz değişiklik göstermekle beraberbir boole fonksiyonunun kriptografide kullanıldığışekliyle iki elemanı vardır: 0 ve 1. Birboole fonksiyonu bir doğruluk tablosu (truthtable) ile gösterilebilir. Doğruluk tablosuf ( x)= ( f (00 .. 00 ), f (00 .. 01 )....., f (11 .. 11 )) şeklinde sıralanan f ’in fonksiyon değerlerinigösteren bir vektördür. Aynı şekildef ˆf( x)= ( −1)= 1−2 f fonksiyonu { − 1,1}nnTanım 2:F 2 de birfboole fonksiyonunutemsil etmenin diğer bir yolu da polinomsal birgösterim tarzı olan cebirsel gösterim biçimidir(Algebraic Normal Form-ANF). (1) ifadesindekigibi gösterilebilir.f(x) = f(x ,x ,... x ) ==unu ∈ F 2= a1 2 ,∑0ax⊕ ... ⊕ a⊕ ... ⊕ aunxu(n −1)n (n −1)unu ∈ F 2⎝ i=1; a ∈ F⊕ a x ⊕ ... ⊕ a x11123...n1∑xnnan⊕ ax x x ...x232n⎛⎜n∏⊕ a123xuix x12 1x x12⎞⎟⎠2x3(1)Tanım 3: Bir f boole fonksiyonunun cebirselderecesi deg( f ) yada kısaca d ile tanımlanır.f boole fonksiyonunun cebirsel derecesia0 −1ANF formundakix0 ... xn1 terimlerindendeğişken sayısı maksimum olan değerdir.Tanım 4: Eğer bir f fonksiyonunun t girişbitinin kombinasyonu istatistiksel olarak bağımsızise f fonksiyonuna t dereceden ilinti(korelasyon) dayanıklı (correlation immunity)a− nsetine ait bir fonksiyon olmak üzere doğrulukdenir ve (tCIolarak ) tanımlanır. Diğer bir deyişle4 f∈ b olmak üzere giriş değişkenleri-ntablosundaki vektörlerf(− 1) fonksiyon değerlerinekarşılık geliyorsa bu tür gösterilimekutup doğruluk tablosu (polarity truth table)ismi verilir.nin xi1,......, xsabitlenirse;i r,i ≤ r ≤ therhangi bir alt seti3 F2 n : Sonlu cisim F 2 üzerine n bitlik vektör8164 β n : n değişkenli tüm boole fonksiyonlar seti


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaPr( f ( x)=0 | (x ,...., xi1))eşitliğinesahip oluruz.ir))= Pr( f ( x)= 1| ( xi1,...., xiryon arasındaki 5 hamming uzaklığı olmak üzeref ∈ b n boole fonksiyonunun doğrusal olmamadeğeri (2) ifadesindeki gibi verilebilir.Tanım 5: İki boole fonksiyonunun,f , g denelde edilen boole fonksiyonunun doğruluk tablolarınınürünüf . g (iki vektör arasında eldeedilen nokta ürünü değil) ile temsil edilsin.nF 2nun en düşük derecesidir. f . g = 0 = (0,0,...,0)N = min d (f,a)f=a ∈ ËnU1,...,UH⎧⎪nmin # ⎨X|f(X)≠ ⊕ U i Xn,V∈ { 0,1}i=1⎪⎪⎩i⎫⎪(2)⊕ V ⎬⎪⎪⎭üzerinde tanımlanmış bir boole fonksiyonununcebirsel dayanıklılığı (algeb-raic immunity) (AI)Tanım 7: Bir Boole fonksiyonu f :F n 2 → F2f . g = 0 = (0,0,...,0) yada ( f ⊕ 1) g = 0.için doğruluk tablosundaki 0’ların sayısı 1’lerinsayısına eşitse boole fonksiyonu için dengelidenir. Dolayısıyla dengeli boole fonksiyonununhamming ağırlığı 1nyapan F 2 den F 2 ye tanımlı g fonksiyonu-2 n − dir.Akış şifrelere karşın değişen ve gelişmekteolan çeşitli saldırı teknikleri mevcuttur. Bu saldırıtiplerinden ilinti saldırıları (correlation attacks)doğrusal geri beslemeli öteleyici saklayıcınınçıkışı ile anahtar dizisi arasındaolacak şekilde fonksiyon g ’ye f ’in bir bozucusu(annihilator) denir. An( f ), f ’in tüm bozucularınınsetini tanımlar.Tanım 6: Bir f boole fonksiyonunun doğrusalolmama özelliği en yakın affine fonksiyonaP( u i s ) ≠= i12olacak şekilde bir ilintinin olmasıile açıklanabilir ( u i doğrusal geri beslemeliöteleyici saklayıcının çıkışı ve s i bilinenolan hamming uzaklığı ile temsil edilebilir., n değişkenli tüm boole fonksiyonların seti,Λnbn= { a0⊕ a1x1⊕ a2x2⊕ ... ⊕ anxn;ai∈ F2,0 ≤ i ≤ n}ise affine ( a 0 = 0 ise doğrusal) yani 1. derecedenfonksiyonlar seti ve d H ( f , a)iki fonksi-817anahtar dizisi sembolü). Hızlı ilinti saldırılarıise çıkış dizisinin, doğrusal geri beslemeli saklayıcınındurumlarının bir takım doğrusal fonksiyonuile ilişkili olmasını kullanır. Bu saldırılardaha çok doğrusal olmayan birleştirici vefiltre mekanizmalarına karşı mümkün olmaktadırve doğrusal geri beslemeli saklayıcınıngeri besleme polinomunun seyrek olmaması ve5 Hamming uzaklığı: f ve g olarak isimlendirileniki boole fonksiyonu arasındaki hamming uzaklığıd H (f ,g () f (x) , ⊕ g(x) ’in ) doğruluk tablosunun hammingağırlığı ya da doğruluk tablosundaki 1’lerin toplamı olarakifade edilir.


Akış Şifrelerinde Tasarım Teknikleri ve Güç İncelemesiM. Tolga Sakallı, Ercan Buluş, Andaç Şahin, Fatma Büyüksaraçoğlubirleştirici fonksiyonunun yüksek ilinti dayanıklılığınasahip olması ile engellenebilir. Ayrıcabirleştirici fonksiyon olarak dengeli bir boolefonksiyonunun kullanım gerekliliği dengelive yüksek ilinti dayanıklı bir boole fonksiyonukullanma gerekliliğini ortaya çıkarmaktadır.Daha önceden de bahsedildiği gibi akış şifrelerinklasik yapısı birçok doğrusal geri beslemeliöteleyici saklayıcının bir boole fonksiyonu file birleştirilmesine dayan-maktadır. Cebirselsaldırılarda k , k ,..., ) doğrusal geri( 0 1 k n −1beslemeli öteleyici saklayıcının başlangıç durumu(initial state) ve çıkış ( s i ) i≥0arasındadoğrusal olmayan denklemler sistemi oluşturulurve daha sonra bu sistem çözülür.⎧ f ( k0, k1,.....,k n−1) = s0⎫⎪⎪⎪f ( U ( k0, k1,.....,k n−1)) = s1⎪⎪ 2f ( U ( k , ,....., = ⎪0 k1k n−1)) s2⎨⎬⎪ .⎪⎪ .⎪⎪⎪⎪⎩.⎪⎭(3)Senaryo 1: ( f ⊕ 1) h = 0 . olacak şekilde düşükdereceli ve sıfır olmayan bir h fonksiyonu vardır.ih( U ( k0 , k1,..kn− 1) =0,∀ive s i = 0i( i0 1 n−1=yada s ⊕1)h(U ( k , k ,... k )) 0 .Senaryo 2: f . g = 0 olacak şekilde düşük derecelive sıfır olmayan bir g fonksiyonu vardır.ig( U ( k0 , k1,..kn− 1) =0,∀ive s i = 1i( 0 1 n−1=yada s g U ( k , k ,... k ) ) 0 .i(3) ifadesindeki denklemde U bağlantı fonksiyonunuya da doğrusal güncelleştirici fonksiyonu,f filtre ya da birleştirici fonksiyonutanımlamaktadır. t ≥ 1 içintU doğrusal birfonksiyon olduğu için tüm eşitlikler f ’in derecesineeşittir. Bununla beraber Meier [19]takip eden 2 senaryo ile bu denklemlerin derecesininazaltılabileceğini göstermiştir.818Courtois [20] tarafından ortaya konulan hızlı cebirselsaldırılar, cebirsel saldırılardan daha etkiliolabilmektedir. Hızlı cebirsel saldırılarda saldırgandoğrusal geri beslemeli öteleyici saklayıcınınbaşlangıç durumu ile çıkış fonksiyonununbazı bitleri arasında birlikte ilişki kurarak sisteminderecesi d ’yi azaltmaya çalışır. Çünkü cebirselsaldırılar da görülmüştür ki cebirsel saldırılarınkarmaşıklığı anahtar genişliği ile polinomsal,denklem sisteminin derecesi d ile üsselbir ilişkiye sahiptir. Eğer daha düşük derecedenyeni denklemler bulmak mümkün olursatoplam saldırı aşırı derecede hızlandırılabilir.Yukarıdan anlaşılacağı gibi cebirsel derece yada cebirsel dayanıklılık akış şifrelerinin tasarımındaönemli bir yer almıştır. Diğer yandan birboole fonksiyonunun cebirsel derecesi ile ilintidayanıklılık derecesi arasında bir ödünleşim(tradeoff) vardır.f’in cebirsel derecesideg( f ) > 1 olmak üzere n değişkenli bir boo-


le fonksiyonunun ilinti dayanıklılığın −1−deg( f )’i geçemez [18]. Bundan dolayıdırki akış şifrelerin tasarımında yukarıdabahsedilen özellikler ışığında iki farklı yöndegelişme vardır. Bunlardan birincisi bahsedilenözellikleri doyuran çok değişkenli boole fonksiyonlarıarama, ikincisi tasarım stratejisini değiştirme.Bu tasarım stratejilerinden ilki birleştiricifonksiyonu sonlu bir durum otomatı iledeğiştirmek (Bluetooth ta kullanılan E0 akışşifresinde olduğu gibi). İkincisi ise doğrusalgeri beslemeli öteleyici saklayıcı yerine doğrusalolmayan öteleyici saklayıcı kullanmaktır.Bu tür akış şifrelere örnek olarak donanım uygulamalarıiçin önerilmiş Trivium şifresi verilebilir.Trivium şifresinin sahte kodu aşağıdaverilmiştir. Trivium şifresinin 288 bitlik başlangıçdurumuna 80-bit anahtar ve 80-bit IV(initial value- başlangıç değeri) yüklenir ve durumun286, 287 ve 288. bitleri hariç kalan diğerbitler 0 değerine çekilir [14]. Yükleme bittiktensonra durum (state) aşağıdaki sahte koduverilen algoritma kullanılarak anahtar biti üretmeyehazır hale getirilir ve daha sonra aşağıdaverildiği gibi bit bit değerler 6 olacak 4 KaynaklarN ≤ 2şekilde üretilir.Trivium şifresinin anahtar üreten sahte kodu:<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya4. SonuçBlok şifre tasarım teknikleri günümüzde anlaşılırseviyeye gelmiştir. Bu tasarım tekniklerinikullanarak güçlü şifreleme algoritmaları tasarlanmıştır.Ancak aynı şeyi akış şifreler içinsöylemek mümkün değildir. Şu ana kadar kırılmamışakış şifresi yoktur. Yine de bu konudakiçalışmalar değer-lendirilmesi devam edileneSTREAM projesi kapsamında yarışan 34 şifreile devam etmektedir. Özellikle blok şifrelerdençok daha hızlı olan güvenli akış şifreleritasarlama kısıtlı kaynakların kullanıldığı güvenlikgerektiren uygulamalar için önemlidir.Bununla beraber eSTREAM projesi kapsamındayarışan ve başarılı bir saldırı gözlenmeyenşifrelerden HC–256 ve Trivium doğrusal olmayangeri beslemeli öteleyici saklayıcılarınakış şifrelerin tasarımında önemli bir noktayageldiğinin de kanıtıdır. Diğer yandan şifrelerinistatistiksel olarak göstereceği başarım da buşifrelerin gelecekte güvenlik uygulamalarındavarolup olamayacaklarını gösterecektir.[1] C.E. Shannon, Communication Theoryof Secrecy Systems, Bell System TechnicalJournal, No. 30, pp. 50-64, 1949.for i = 1 to N dot ← utt ← us ← t + t + tt ← t + u .ut123i12← u← t + ut ← t + u3( u1,u2,...,u93) ← ( t3,u 1,...,u92)( u94 ,u 95 ,...,u177) ← ( t1,u94 ,...,u176)( u ,u ,...,u ) ← ( t ,u ,...,u )1781123end for6616224<strong>31</strong>79+ u+ u+ u29391 921752861772883.u.u288+ u176287171+ u+ u264692178287819[2] J. Daemen, V. Rijmen, AES Proposal:Rijndael, First Advanced EncryptionConference, California, 1998.[3] B. Schneier, Applied Cryptography -Protocols, Algorithms, and Source code in C,John Wiley & Sons, Inc., 2 nd edition, 1996.[4] P. Rogaway and D. Coppersmith, Asoftware-optimized encryption algorithm, In RossAnderson, editor, Fast Software Encryption,pages 56-63. Springer-Verlag, 1994.[5] V. Rijmen, Cryptanalysis and Designof Iterated Block Ciphers, PHd Thesis, October1997.


Akış Şifrelerinde Tasarım Teknikleri ve Güç İncelemesiM. Tolga Sakallı, Ercan Buluş, Andaç Şahin, Fatma Büyüksaraçoğlu[6] A. Menezes, P. v. Oorschot, and S.Vanstone, Handbook of Applied Cryptography,CRC Press, 1997.[7] P. Ekdahl, On LFSR Based StreamCiphers, PHd Thesis, November 2003.[8] Bluetooth S.I.G, Specification ofBluetooth System, v.1.2, 2003.[9] A. Biryukov, A. Shamir, and D. Wagner,Real time cryptanalysis of A5/1 on a PC, FastSoftware Encryption FSE 2000 (B. Schneier,ed.), Lecture Notes in Computer Science, vol.1978, Springer-Verlag, , pp. 1-18, 2000.[10] C. Berbain, O. Billet, A. Canteaut, N.Courtois, B. Debraize, H. Gilbert, L. Goubin,A. Gouget, L. Granboulan, C. Lauradoux, M.Minier, T. Pornin and H. Sibert, The StreamCipher DECIM, eSTREAM, the ECRYPTStream Project., 2005, available at: http://www.ecrypt.eu.org/stream.[11] S. Babbage, M. Dodd, The Stream CipherMICKEY, eSTREAM, the ECRYPT StreamProject., 2005, available at: http://www.ecrypt.eu.org/stream.[12] C. Jansen and A. Kolosha, TheStream Cipher POMARANCH, eSTREAM, theECRYPT Stream Project., 2005, available at:http://www.ecrypt.eu.org/stream.[13] H. Wu, The Stream Cipher HC-256,eSTREAM, the ECRYPT Stream Project., 2005,available at: http://www.ecrypt.eu.org/stream[14] C. De Cannière and B. Preneel,The Stream Cipher Trivium, eSTREAM, theECRYPT Stream Project., 2005, available at:http://www.ecrypt.eu.org/stream.[15] D. Whiting, B. Schneier, S. Lucksand F. Muller, The Stream Cipher Phelix,eSTREAM, the ECRYPT Stream Project.,2005, available at: http://www.ecrypt.eu.org/stream[16] A. Biryukov, The Stream Cipher LEX,eSTREAM, the ECRYPT Stream Project.,2005, available at: http://www.ecrypt.eu.org/stream.[17] D. J. Bernstein, The Stream CipherSalsa20, eSTREAM, the ECRYPT StreamProject., 2005, available at: http://www.ecrypt.eu.org/stream.[18] M. T. SAKALLI, Modern ŞifrelemeYöntemlerinin Gücünün İncelenmesi, PhdThesis, 2006.[19] W. Meier, E. Pasalic, and C. Carlet,Algebraic attacks and decomposition ofBoolean functions, Eurocrypt 2004 (C. Cachinand J. Camenisch, eds.), Lecture Notes inComputer Science, vol. 3027, Springer-Verlag,pp. 474-491, 2004.[20] N. Courtois, Fast algebraic attackson stream ciphers with linear feedback,Crypto 2003 (D. Boneh, ed.), Lecture Notes inComputer Science, vol. 2729, Springer-Verlag,pp. 176-194, 2003.820


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaXML Biçimli, Belirsiz Değişkenlikteki Verilerin Aktarım veGörselleştirmesine Mikrodenetleyici Destekli Bir ÇözümHüseyin Gürüler 1 , Ayhan İstanbullu 2 , Barış Sarıçiçek 11Muğla Üniversitesi, Teknik Eğitim Fakültesi, Elektronik ve Bilgisayar Eğitimi Bölümü, Muğla2Balıkesir Üniversitesi, Mühendislik-Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, Balıkesirhguruler@mu.edu.tr, iayhan@balikesir.edu.tr, saricicek@gmail.comÖzet: İnternete aktarılan ve günün belirsiz aralıklarında değişim gösteren önemli verileri (döviz,altın, borsa vs. ile ilgili) takip etmek ve buna duyarlı karar mekanizmaları geliştirmek özelliklegünümüz şirketlerinin ihtiyaçlarına girmiş bulunmaktadır.Çalışmaya konu olan sistem, İnternetten döviz kuru bilgilerini (US Dolar, Euro vs.) alarak, buverileri seri port ile bilgisayara bağlı PIC 16F84 mikrodenetleyici destekli bir LCD ekranda belirlenenzaman aralıklarında yenilenerek gösterebilmektedir.Anahtar Kelimeler: XML Veri Aktarma, Mikrodenetleyici Uygulaması, Veri GörselleştirmeA Microcontroller Aided Solution to The Visualisation and Transfer ofXml Formatted Data Of Uncertain VariabilityAbstract: Today’s companies has a need to follow the data that is transferred to the internet andchanges with uncertain time intervals throughout a day ( such as stock market data, exchange rate,gold prices ) and to implement decision mechanisms that are sensitive to these changes.System that is subject to this study gets the exchange rates ( USD, EURO, etc.) from the internetand shows these data on an LCD screen that is controlled by a PIC 16F84 microcontroller connectedto a computer from a serial port and refreshes the view periodically according to a predeterminedtime rate.Keywords: XML Data Transfer, Microcontroller Application, Data Visualization1. Girişİnternette bulunan ve günün belirsiz aralıklarındadeğişim gösteren verileri (döviz, altın,borsa, sıcaklık, yol durumu gibi) takip etmekve buna duyarlı karar mekanizmaları geliştirmeközellikle günümüz şirketleri ve modernyaşamın ihtiyaçlarına girmiş bulunmaktadır.821Belirli içerik veya içerik benzeri komutları girişdeğeri veya komut olarak İnternet ortamındanalabilecek PC ortamına kablolu veya kablosuzolarak bağlantı sağlayabilen sistemler, bugereksinimlere çözüm olabilecek yetenektedir.XML biçimi ile verinin platform bağımsızlığıkazanması bu çözümleri destekleyici roldedir.Çalışmada kullanılan PIC 16F84 [1] mikrodenetleyici,fonksiyonel ve ekonomik olması yanındaaz enerji harcaması nedeniyle birçok uygulamadayaygın olarak kullanılmaktadır. Ayrıca flashbelleğe sahip olması nedeniyle, saat girişine uygulanansinyal kesildiğinde bünyesindeki kaydedicilerdeverinin bozulmadan kalması sağlanır.


XML Biçimli, Belirsiz Değişkenlikteki Verilerin Aktarım ve Görselleştirmesine Mikrodenetleyici Destekli Bir ÇözümHüseyin Gürüler, Ayhan İstanbullu, Barış SarıçiçekSonraki bölümlerde geliştirilen yazılım, faydalanılansınıf yapıları tanıtılmış; İnternet,yazılım ve mikrodenetleyici arasındaki veriaktarımı ve buna bağlı sınırlamalar ile bulunançözüm yolları açıklanmıştır.2. Materyal ve YöntemBelirsiz zaman aralıklarında değişkenlik gösterenveri ile çalışmada örnek olarak döviz kurutercih edilmiştir. Burada döviz Kur bilgileriniistenilen zaman aralıklarında İnternetten alanve programlanmış bir mikrodenetleyiciye bağlıLCD ekranda gösteren sistem tasarlanmıştır.Yazılım, kur bilgilerine TCMB’nin resmi sitesinden[2] ulaşmaktadır. VB .NET ortamındageliştirilen yazılım, XML biçimli sayfadan kurdeğerlerini aldıktan sonra seri porttan belli zamanaralıklarıyla mikrodenetleyici devresinegönderir [3],[4],[5]. Buradaki mikrodenetleyicidevresindeki LCD modülden bilgiler görüntülenir.Geliştirilen yazılıma ait akış diyagramŞekil 1 de verilmiştir.2.1. Yazılım2.1.1. Seri porta bağlanma: RS232 sınıfıProgram, mikrodenetleyiciye bağlanmak veveri aktarımını sağlamak için .Net içindekiRS232 sınıfını kullanır. Seri port, PC ile dışdünya arasında kablolu bağlantıda gelenekselve uygulaması kolay bir seçenektir. Seri porttaveriler; 8 databit, 1 stopbit ve 1 Paritybit ilegönderilir. Veriler belli bir band genişliğindegönderildiğinden belirli bir zaman gecikmesioluşmaktadır. RS232 sınıfına ait parametrelerve anlamları Tablo 1’de gösterilmiştir.Parametre.Port.Timeout.BaudRate.DataBit.StopBit.ParityAnlamı‘port numarası‘zaman gecikmesi‘band genişliği‘veri biti‘durdurma biti‘parity bitiTablo 1. RS232 sınıfı parametreleriAşağıda RS232 sınıfının kullanıldığı olay yordamıkodları verilmiştir:TryWith rs232.Port = port_no.Timeout = Int32.Parse(TextBox1.Text).BaudRate = Int32.Parse(TextBox2.Text).DataBit = 8.StopBit = rs232.DataStopBit.StopBit_1.Parity = rs232.DataParity.Parity_NoneEnd WithCatch ex As ExceptionMessageBox.Show(ex.Message, “Bağlantı Hatası”,MessageBoxButtons.OK)Şekil 1. Kur alma işleminin akış diyagramı2.1.2. İnternetten XML verisini alma:System.Xml sınıfıProgram XML biçimli kur verilerini almak içinSystem.Xml sınıf kütüphanesine başvurur. Bu822


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyakütüphanedeki XmlTextReader, XmlDocument,XmlNodeList sınıfları kullanılır. US Dolaralış ve satışa ait XML bağlantılarını sağlayankod parçası aşağıda verilmiştir. SelectNodesifadeleri başka döviz kurları için de benzerbir şekilde oluşturulmuştur.Dim adresOku As NewXmlTextReader(“http://www.tcmb.gov.tr/kurlar/today.xml”)Dim MyXml As New XmlDocumentMyXml.Load(adresOku)Dim MyNode As System.Xml.XmlNodeListMyNode = MyXml.SelectNodes(“/Tarih_Date/Currency[@Kod =’USD’]/ForexBuying”)lblUsdBuy.Text = MyNode.Item(0).InnerXml.ToString()MyNode = MyXml.SelectNodes(“/Tarih_Date/Currency[@Kod =’USD’]/ForexSelling”)lblUsdSel.Text = MyNode.Item(0).InnerXml.ToString()2.1.3. Mikrodenetleyiciye veri gönderme:Aşağıda veri göndermede kullanılan foksiyonverilmiştir. Burada gönderilecek ifade (metin)uzunluğu hesaplanır ve Mid fonksiyonu ile ifadekarakter karakter bölünerek gönderilir. Herkarakter arasında belli bir zaman gecikmesisağlanmalıdır. Aksi takdirde LCD’de çok farklıkarakterler görünmektedir. For Next döngülerikarakterlerin gönderimi arasında zaman gecikmesisağlar. Son karakter olarak “%”gönderilir.Bu karakterden sonra mikrodenetleyici veri almayısonlandırır.Public Function gonder(ByVal e AsString)a = Len(e)‘metnin uzunluğuFor b = 1 To 2500000‘zaman gecikmesi sağlamakNextFor i = 1 To aFor b = 1 To 2500000‘zaman gecikmesi sağlamakNextrs232.Write(Mid(e, i,1)) ‘metni harflere böl vegönderNextFor b = 1 To 2500000‘zaman gecikmesi sağlamakNextrs232.Write(“%”)‘ “%” karakteri gönderEnd Function2.2.Donanım: PIC 16F84Mikrodenetleyici DevresiMikrodenetleyici devresinde (Şekil 2)PIC16F84, max232, 7805 , 4*4 LCD, RS232 9pin konnektor kullanılmıştır. Mikrodenetleyicininverileri seri porttan alması ve devre üzerindekiLCD ekranda göstermesi için gerekliyazılım picbasic pro da gerçekleştirilmiştir.Şekil 2. Mikrodenetleyici devre şeması2.3. Program Arayüzü2.3.1. Seri port ayarlarıPort numarası, gecikme, band genişliği ve İnternettenkur alım biçimi ile ilgili ayarların yapıldığıseri port ayarları Şekil 3 te gösterilmiştir.Burada;Port Test : PC ile mikrodenetleyici devresiarasında iletişimin sağlanıp sağlanmadığınıkontrol edilir.823


XML Biçimli, Belirsiz Değişkenlikteki Verilerin Aktarım ve Görselleştirmesine Mikrodenetleyici Destekli Bir ÇözümHüseyin Gürüler, Ayhan İstanbullu, Barış SarıçiçekPort Aç : Bu butonla PC’den mikrodenetleyiciyeveri iletimi seri port ayarlarına göre hazırhale getirilir.Port Kapat : seri portu veri iletimine kapatır.Kur Alımı : İki adet kur alımı mevcuttur. Otomatikkur alımı, kur değerlerinin kur güncellemesüresinde belirtilen zaman aralıklarında;diğerinde ise sadece kullanıcının talep ettiğizamanda alınmasını sağlar.Gecikme: PC ile mikrodenetleyicinin çalışmafrakansı farkını kapatmak için gerekli zamangecikmesi.Şekil 4. PC den mikrodenetleyicidevresine yazı gönderme form ekranıLCD nin her satırını kontrol etmek için bilgisayardandeğişik karakterler gönderilmektedir.İstenilen satır formdan radyo butonlarla seçilir.Hangi satırın seçildiğini belirlemek için mikrodenetleyiciyebazı karakterler gönderilir. Bukarakterler:1.satır : “}”2.satır : “]”3.satır : “{“4.satır : “[“Şekil 3. Seri port ayarları ekran görüntüsü2.3.2. Yazı gönderme ayarlarıBu çalışmada kullanılan LCD modül, 4 satırasahip ve her bir satırı 20 karakterden oluşmaktadır.Şekil 4’deki gönderme penceresinde gösterildiğigibi radyo butonlarla istenilen satır seçilir.Daha sonra bu satırlarda yazı yazdırılabilir,kaydırılabilir veya silinebilir. LCD temizleise LCD ekranındaki yazıları tamamen silmekiçin kullanılır. Metin kutusuna girilen yazı enaz 1 en fazla 20 karakter olmalıdır.Şeklinde seçilmiştir. Bunun için istenilen başkakarakterler de seçilebilir ancak bunlar başkaamaçla kullanılmamalıdır.Mikrodenetleyici önce bu karakterlerin gelmesinibekler. Karakter geldikten sonra bu karaktereait satıra istenilen metin yazılır. Karakteralımını engellemek içinde bilgisayardan sonolarak “%” karakteri gönderilmektedir. Budaha öncede bahsedildiği gibi karakter alımınıengellemek için kullanılır. Bu işlem yapılmazsamikrodenetleyici sürekli veri almaya çalışır vegelen her veriyi rasgele bir satıra yazar. Bu karaktergelince mikrodenetleyici en başa dönerve karakter gelmesini bekler. Yukarıdaki 4 karakterdenbiri gelirse istenilen satıra bilgi yazılır.Eğer “?” karakteri gelirse LCD temizlenir.824


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya3. Bulgular ve SonuçTasarlanan sistem, İnternet ortamındaki değişkennitelikte XML biçimli içeriklerin belirlimesafelere taşınması, izletilmesinde kullanılabilecekekonomik bir çözümdür. Sistemin veriyialdığı ile aktardığı mesafe arasında seri portbağlantısı bulunmaktadır. PC ile mikrodenetleyicilidevre arasında kablosuz veri aktarımı(Bluethooth veya RF gibi) tercih edilirse sistemintaşınabilirliği ve kullanışlılığı artacaktır.LCD ekranda gösterilen içeriğin takip edilmesininkolay olması ve maliyeti artırmaması içinkısa karakter dizinleri tercih edilmelidir. Sisteminamacına hizmet etmesi için izleyici kitlesiningörüşünü kolaylaştıracak boyutta büyükLCD segmentleri tercih edilmelidir. İnternetebağlanabilen seviyede bir PC konfigürasyonusistemin çalışması için yeterlidir.4. KısaltmalarPC: Personal Computer (Kişisel Bilgisayar)XML: Extensible Markup LanguageTCMB: Türkiye Cumhuriyeti Merkez BankasıPIC: Peripheral Interface ControllerLCD: Liquid Crystal Display.NET: Visual Studio .NET 2003VB: Visual Basic5. Kaynaklar[1] PIC 16F84 üretici sayfası, http://ww1.microchip.com/downloads/en/DeviceDoc/30430c.pdf, Microchip Technology Inc.[2] TCMB Kurlar Sayfası, http://www.tcmb.gov.tr/kurlar/today.xml, Türkiye CumhuriyetMerkez Bankası[3] Serial Communication with VB.Net , http://www.codeworks.it/net/VBNetRs232.htm, Codeworks[4] Communication on a serial port in NET 2.0,http://www.codeproject.com/cs/system/Serialport_COM.asp,The Code Project, Sigurd Johansen.[5] XML File Parsing in VB.NET, http://www.codeproject.com/vb/net/parsefilecode.asp, TheCode Project, Pratik Desai825


826


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaÜç Boyutlu Binaların Web ÜzerindeOtomatik Olarak JOGL ile ModellenmesiAybars Uğur, Eray Hangül, Tahir Emre Kalaycı, Doğan AydınEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35100, Bornova / İzmiraybars.ugur@ege.edu.tr, erayhangul @ gmail.com, tahir.kalayci@ege.edu.tr, dogan.aydin@ege.edu.trÖzet: Bu çalışmada, Java programlama dili üzerinden OpenGL yordamlarının etkin bir şekildekullanımını sağlayan JOGL (‘Java Open Graphics Library’) uygulama programlama arayüzü incelenmiştir.N katlı herhangi bir binanın, JOGL ile web tabanlı olarak üç boyutlu modellenmesini sağlayanbir yazılım geliştirilmiş ve bina görselleştirmeyi otomatikleştiren bu uygulamadan elde edilensonuçlar, üç boyutlu içerik oluşturmada kullanılan teknikler bazında tartışılarak irdelenmiştir.Anahtar Kelimeler: Görselleştirme, Üç Boyutlu Bilgisayar Grafikleri, Web3D, Modelleme,JOGL Web Based 3D Automatic Building Generation with JOGLAbstract: In this academic work, JOGL (Java Open Graphics Library’) API which provides useof OpenGL methods through calling them from Java, is examined. A web based application thatconstructs automatically any building with N floor(s) is developed with JOGL. The results weobtained from our automatic building generation application are discussed through comparisonof 3D content generation methods.Keywords: Visualization, 3D Computer Graphics, Web3D, Modelling, JOGL.1. GİRİŞJOGL, Java tabanlı OpenGL destekli grafikseluygulamalar geliştirmek için, açık kaynak kodprojesi şeklinde geliştirilip ortaya çıkarılmışbir programlama arayüzüdür. JOGL kullanılarakoyunlar, etkileşimli eğitim amaçlı uygulamalar,grafiksel modelleme/tasarım yapılabileneditörler vb. geliştirilmektedir.[7] [8] [9]JOGLun çalışma mantığı, C programlama diliile yazılmış OpenGL kütüphanesine ait yordamların,arka planda JNI (Java Native Interface’)kullanılarak çağrılması çerçevesi üzerineoturtulmuştur. Dolayısıyla JOGL’un kullanılmakistendiği platform, OpenGL’in çalıştırılmasınıdesteklemelidir. JOGL, Java üzerindenOpenGL kullanımını sağlayan Java3D, GL4Javagibi diğer uygulama programlama arayüzlerininaksine; OpenGL çağrılarını belirli bir kaçsınıfın içerdiği metodların prosedürel olarak827çağrılması şeklinde kullanımına imkan vermekte;sonuçta bu tarz bir yaklaşım daha hızlıbir şekilde grafiksel görüntüleme yapılmasınabüyük katkı sağlamaktadır.Yapılan bu çalışmamızda, kullanıcının belirttiğikat sayısı ve kat uzunluk, genişlik ve derinlikparametrelerine göre otomatik olaraküç boyutlu bir binanın modeli hızlı bir şekildeoluşturulmaktadır. Kullanıcılar geliştirdiğimizbu yazılım sayesinde internet üzerinde oluşturduklarıbu modelleri, üç boyutlu (3B) temeldönüşüm işlemlerini (taşıma, döndürme,ölçeklendirme) uygulayarak etkileşimli olarakinceleyebilmektedirler.2. Java Tabanlı 3B İçerik OluşturmaKütüphanelerinin KarşılaştırılmasıJava programlama dili ile üç boyutlu içerikoluşturmanın temelleri ilk defa 1996 yılında


Üç Boyutlu Binaların Web Üzerinde Otomatik Olarak JOGL ile ModellenmesiAybars Uğur, Eray Hangül, Tahir Emre Kalaycı, Doğan AydınIntel, Silicon Graphics, Apple ve Sun firmalarınıngirişimiyle başlamıştır. 1998 yılı sonlarındaJava3D’nin ortaya çıkışı ile başlayansüreç, 2000 yıllarında GL4Java’nın ve 2003- 2004 döneminde Java3D’nin gelişimine araverildiği sırada JOGL’un ortaya çıkışı ile farklıbir boyut kazanmıştır. [6]• JOGL vs. Java3Diçin hazır bir paket gibi kullanılabilirken JOGLsadece grafiksel öğelerin görüntülenmesindekullanılır.Örneğin ses ve ses efekti işlemleri içinJOAL(‘Java Open Audio Library’) ve girdikontrolü (klavye, fare, oyun çubuğu vb.) içinJInput kütüphaneleri kullanılarak bütünsel sonucagidilebilir. [2]Java’da, 3D içerik oluşturmada, JOGL öncesikullanılan en yaygın uygulama programlamaarayüzü JavalD’dir. Günümüzde Java3D ilegeliştirilmiş bir çok grafiksel uygulama mevcuttur.Java3D’nin çalışma mantığı, ağaç veriyapısında yer alan düğüm gruplarının genelgörüntüleyici tarafından belirlenen hiyerarşikyapıya göre grafiksel içeriğin oluşturulmasışeklinde belirlenmiştir. Bu yaklaşım, uygulamageliştiriciler açısından programlama seviyesindekolaylık getirirken, uygulamalarınçalışma hızının düşük olmasına sebep olmaktadır.Ayrıca grafiksel öğelerin oluşturulmasındaOpenGL’de olduğu kadar gerçekçilikverilememektedir. JOGL, hız ve gerçekçiliğinarttırılması ve uygulamalardaki belirsiz hatalarile uyumsuzlukların giderilmesi sonucu;Java3D’nin belirtilen eksikliklerini kapatarak,3D içerik oluşturmada daha etkin bir çözümdurumuna gelmiştir.• JOGL vs. LWJGLJOGL ‘a alternatif olabilecek belli başlı uygulamaprogramlama arayüzlerinden biri deLWJGL (‘Lightweight Java Game Library’)’dir.Bu kütüphane Microsoft DirectX ‘in Sun Javatarafındaki karşılığı olarak düşünülebilir. [10]Her iki kütüphane de arka planda yapılacak birçok işi kendi yapıları içinde çözümlemektedirlerancak LWJGL kendi pencere sistemi üzerindençalıştığından var olan Java uygulamalarıile birleştirilmesi pek de kolay değildir. AyrıcaJOGL, Java’nın AWT, Swing gibi bileşenleriylerahatlıkla birleştirilerek kullanılabilir.LWJGL grafiksel bir uygulamayı geliştirmek8283. JOGL ile Web Tabanlı Etkileşimli3B Uygulamalar Geliştirme3.1 JOGL KurulumGeliştirilen uygulamaların çalıştırılması içinyapılması gereken kurulum işlemleri çoğu zamankullanıcıları ve uygulama geliştiricilerisıkmaktadır. Özellikle JOGL’un kurulumundabu sıkıntıların yaşandığı görülmektedir. Kurulumdabazı püf noktalarının eksiksiz yerinegetirilmesi gerekmektedir. [1]Kurulum ile ilgili dosyaları projenin https://iogl.dev.java.net sitesinden indirdikten sonraaşağıdaki işlemler yapılarak geliştirme/test ortamıhazırlanabilir :• İndirilen sıkıştırılmış haldeki dosya içerisindekisistem kütüphanelerinin (windowsiçin *.dll, linux için *.so uzantılı olmak üzere)Java çalışma ortamının kurulduğu dizinaltındaki ‘/bin’ dizini altına kopyalanması• *.jar uzantılı uygulama programlama arayüzükütüphane dosyalarının ise Java çalışmaortamının kurulduğu dizin altındaki‘/lib/ext’ dizini altına kopyalanmasıÖrneğin windows yüklü bir makinada Java çalışmaortamının yüklü olduğu diziniC:\Java\jre1.5.0_08olarak ele alırsak ‘jogl.dll’, ‘jogl_awt.dll’,‘jogl_cg.dll’ dosyalarıC:\Java\jre1.5.0_08\bin altına; jogl.jafdosyası ise C:\Java\jre1.5.0_08\lib\ext altınakopyalanmalıdır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGünümüzde “Eclipse’, ‘JBuilder’, ‘IntelliJ’,‘NetBeans’... vb. bir çok Java uygulama geliştirmeeditörü kullanılabilmektedir. Kullandığımızeditörden sistemimizde yüklü olan Javaçalışma ortamını JOGL kurulumunda kullandığımızçalışma ortamı olarak belirlediğimizanda, JOGL uygulamalarımızı geliştirebilecekve test edebilecek şartlar sağlanmış olacaktır.JOGL kütüphanesinde bunların haricinde birçok sınıf bulunmaktadır. Şekil - 1’de üç adetfarklı renkteki (kırmızı, yeşil ve mavi) dişliçarkın JOGL kullanılarak birbirine bağımlıolarak dönme olayını örnekleyen uygulamanınekran görüntüsü verilmiştir :Kurulumun başarı ile gerçekleşip gerçekleşmediğiniöğrenmek amacıyla aşağıdaki gibi basitbir test kodu çalıştırılabilir“System.loadLibrary( “jogl”);”Bu kod satırının, ‘UnsatisfiedLinkException’gibi bir istisna fırlatması; Java çalışma ortamınınsistem kütüphanelerini bulamaması sonucudur.Kurulum yeniden gözden geçirilmelidir.3.2 JOGL Genel Sınıf YapısıAşağıda JOGL içerisindeki temel sınıf ve arayüzler(‘interface’) kısaca açıklanmaktadır :• javax.media.opengl.GL OpenGL’e erişimiçin kullanılan temel arayüz sınıfıdır.Grafiksel içeriği tutar.• javax.media.opengl. GLAutoDrawableOlay tabanlı işleme mekanizması temelindegörüntülenme işleminin yapılmasınısağlayan arayüz sınıfıdır.• javax.media.opengl. GLEventListenerUygulamada etkileşim sırasında görüntülemeyideğiştirebilecek olayların görüntülemeyeolan etkisini sağlayan arayüzsınıfıdır.• javax.media.opengl.GLCanvas AWTpencere sistemi üzerinden grafiksel öğeleringörüntülenmesini sağlayan ağır birkomponenti tanımlayan sınıftır.• javax.media.opengl.GLJPanel Swingüzerinden grafiksel öğelerin görüntülenmesinisağlayan hafif bir komponenti tanımlayansınıftır.• javax.media.opengl.GLCapabilities Sistemdekurulu olan OpenGL üzerinden, görüntülemeaşamasında nelerin yapılmasıgerektiğini belirleyen sınıftır.829Şekil 1. JOGL Gears Demo Ekran Görüntüsü4. Web Tbanlı Üç Boyutlu Bina Modellemeİnternetin hızlı bir şekilde büyümesi ile birliktekullanıcılar, günlük hayatlarındaki bir çokişlemlerini internet üzerinden gerçekleştirmeyebaşlamışlardır. Bir çok firma ürün ve hizmetleriniinternet üzerinden pazarlamaktadır. Bu yaklaşım;insanların, alacağı ürün veya hizmetler içingörsel yönden güçlü tanıtımları talep etmelerineön ayak olmuştur. Böylece internet üzerindenyayınlanabilecek iki veya üç boyutlu grafikseliçerik oluşturma gereksinimlerini karşılayacakyeni yapıların ortaya çıkması sağlanmıştır. Java,Java3D ve JOGLun JApplet teknolojisi üzerindenkullanılmasına imkan sağlayarak bu gereksinimietkin bir şekilde karşılamaktadır.İki boyutlu grafikler yıllardır internetin ve popüleryazılımların (kelime işlemciler, tablolamayazılımları, sunum yazılımları) doğal birparçası olarak kullanılmaktadır. Üç boyutlugrafikler ise;• Bilgisayar Destekli Tasarım ve BilgisayarDestekli Üretim• Bilim ve Bilimsel Görselleştirme• Eğitim ve Öğretim• Eğlence• Reklamcılık• Sanat• Sanal Gerçeklik ve Güçlendirilmiş Gerçeklikgibi bir çok alanda kullanılmaktadır. [3]


Üç Boyutlu Binaların Web Üzerinde Otomatik Olarak JOGL ile ModellenmesiAybars Uğur, Eray Hangül, Tahir Emre Kalaycı, Doğan AydınÜç boyutlu modelleme genel olarak yukarıdakibaşlıkların tümünde kullanılan genel uygulamalardanbiridir. 3B olarak modellenecek birbinanın var olan çizim veya modelleme programlarıylaherhangi bir birey tarafından ortayaçıkarılması çok kolay olmayan bir süreçtir.Binaların üç boyutlu olarak otomatik bir şekildemodellenmesinde prosedürel programlamayaklaşımının kullanımı son yıllarda önemkazanmaktadır. Özellikle aşağıdaki sorularıntatmin edici cevaplarının elde edilmesi bu yaklaşımındoğruluğunu kanıtlayabilecek nitelikteolacaktır :• Bu tarz uygulamalar geliştirmek için hangişekilde prosedürel programlama yapmakgerekir?• Gerçek zamanlı bina oluşumunu sağlayabilmekiçin geliştirilen kapsamlı bir uygulamayeterince hızlı sonuç üretebilir mi?• Mimari açıdan ne kadar doğru ve görselaçıdan ne ölçüde inandırıcı sonuçlar eldeedebiliriz?• Gerçek zamanlı görüntülemede prosedürelyaklaşım aynı anda bir çok binayı farklıdetay seviyesinde görüntüleyebilecek kadaryetenekli olabilir mi? [5]Bu makalede örneklenen çalışma ile 3B modellemebilgisi olmayan herhangi bir bireyin;binanın kat sayısı, her kattaki asansör ve merdivensayısı gibi temel parametreleri kullanıcıdostu bir arayüzden girerek, otomatik olarak3B binayı oluşturabilmesi sağlanmıştır. Ayrıcafare kullanımı ile binanın herhangi bir açıdandöndürülerek görüntülenebilmesi ve klavyedenyön tuşları kullanılarak binanın pozisyonunungüncellenebilmesi imkanları sunulmuştur.Böylece kullanıcı verdiği parametrelerindeğişmesine göre ne tip bir 3B bina modeliortaya çıkabileceğini hızlı ve pratik bir şekildegörebilmektedir.Geliştirdiğimiz uygulamada, otomatik binaoluşturma yaklaşımı, önceki çalışmalardanfarklı olarak; JOGL ile ilk defa web üzerindeuygulanmıştır.Uygulamada Şekil - 2’de gösterildiği gibi kullanıcıdanbina kat sayısı ve her bir katın uzunluk,en ve tavan yükseklik değerini belirtmesibeklenmektedir.Şekil 2. Bina kat parametreleriKullanıcının girdiği temel parametrelerin dışında,her bir kat için istenildiği takdirde; belirtilensayıda, kata ait hedef noktası,merdivenve asansör yerleştirilebilmektedir. (Şekil 3.)Web tabanlı mimari görselleştirmede iki ve üçboyutlu teknolojileri bütünleştiren çalışmalardanbirisinde de, SVG ve X3D/VRML arayüzlerikullanılmıştır. [4]5. Çok Katlı Üç BoyutluBina Modelleme Çalışması830Şekil 3. Binanın ilk katı için kat parametreleriÖrneğin Şekil - 3’de binanın birinci katı için‘T’ harfi ile kırmızı renkte belirtilen elemanlar2 adet hedef noktasını, ‘L’ harfi ile turuncurenkte belirtilen elemanlar 2 adet asansörü ve


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya‘SC’ ifadesi ile belirtilen mavi renkteki elemanlarise merdivenleri göstermektedir. Parametrelerindağılımı ve yerleştirilmesi kullanıcınınsiyah renk ile belirtilen alanı, ilgili parametretipini seçtikten sonra tıklaması ile yerleştirilebildiğigibi; ‘Random’ butonuna basılarak daistenilen sayıda rastgele elemanın dağıtılmasışeklinde de yapılabilmektedir.Yukarıdaki gibi ilgili parametreler girildiktensonra binanın oluşturulması istendiğinde, öncelikleyukarıdaki Swing JPanel’inde yer alanparametrelerin koordinat değerleri JOGL’unkoordinat sistemine göre normalize edilerekpozisyon değerleri güncellenmektedir. Bu işlemeait temel kod bloğu şöyledir :X, Z eksenlerine ait normalize edilmişkoordinatların bulunması :// Z ekseni için...public float getZCoordinateValue(floatfloorWidth, float normalizedZ) {float returnValue = -1;returnValue = floorWidth *normalizedZ * 0.5f; returnreturnValue;}// X ekseni için...public float getXCoordinateValue(floatnormalizedX, float floorLength) {float returnValue = -1;returnValue =Math.abs((floorLength/2)(normalizedX * floorLength));return returnValue;}Y ekseni için binanın her katının tavan yükseklikdeğeri referans kabul edildiğinden bueksende herhangi bir dönüşüm işlemine gerekkalmamıştır.Bina çiziminde öncelikle her bir kat tel kafes(‘wireframe’) küp şeklinde her bir kenarı farklırenkte olmak üzere çizdirilmiştir. Daha sonraher bir katın kendisine ait parametreleri sırasıylaiterasyonlarla çizdirilerek sonuca ulaşılmıştır.Bina kat sayısı kadar iterasyonda her birkatın çizdirilmesi :mainDisplayList= gl.glGenLists(1);gl.glNewList(mainDisplayList,GL.GL_COMPILE);for (int i = 0;i


Üç Boyutlu Binaların Web Üzerinde Otomatik Olarak JOGL ile ModellenmesiAybars Uğur, Eray Hangül, Tahir Emre Kalaycı, Doğan AydınDönüşüm İşlemi Örneği (Matris Kullanımı) :gl.glPushMatrix();gl.glTranslatef(newPoint.getX(),building.getFloorHeight()/(MFTSPUtility.TARGET_SCALE_RATE*building.getFloorHeight()/2),newPoint.getZ());gl.glScalef(building.getFloorLength()/MFTSPUtility.TARGET_SCALE_RATE,building.getFloorHeight()/MFTSPUtility.TARGET_SCALE_RATE,building.getFloorWidth()/MFTSPUtility.TARGET_SCALE_RATE);glut.glutSolidCube(1);gl.glPopMatrix();Yukarıdaki kod bloğunda; var olan grafikseliçeriğin ‘glPushMatrix’ metodu ile korunmasındansonra ‘glTranslatef’ metodu ile x, y vez eksenlerinde öncelikle taşıma dönüşüm işlemiyapılmış ve daha sonra üç eksen üzerindede ‘glScalef’ metodu ile ölçeklendirme işlemigerçekleştirilmiştir. Bir birim ayrıt uzunluğunasahip birim küp nesnesi bu dönüşümleri kendiüzerinde yansıtacak şekilde ‘glutSolidCube’metodu ile çizdirilerek, ‘glPopMatrix’ metoduile bu işlemlerin başında korunan grafiksel içerikyeniden gösterilmektedir.Uygulamanın Ürettiği FarklıBina Görüntü Örnekleri2 Katlı Bina Model Örneği (Şekil 4.) :(1. Kat : 3 adet hedef noktası, 1 adet asansör)(2. Kat : 1 adet hedef noktası, 1 adet asansör, 1adet merdiven)Şekil 4. 2 Katlı Bina Model Örneği5 Katlı Bina Model Örneği (Şekil 5.) :(1. Kat : 6 adet hedef noktası, 2 adet asansör, 1adet merdiven)(2. Kat : 2 adet hedef noktası, 1 adet asansör, 1adet merdiven) (3. Kat : 1 adet asansör) (4. Kat: 4 adet hedef noktası, 2 adet asansör) (5. Kat :3 adet hedef noktası)Aşağıda, uygulamanın etkinliği için kullanılan‘Display List’ tekniği örneklenmektedir :Görüntüleme Listesi Kullanımı (Display Lisf)mainDisplayList = gl.glGenLists(l);gl.glNewList(mainDisplayList,GL.GL_COMPILE);for (int i = 0;i


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya6. Sonuçlar6.1 Grafik Arayüzlerinin KarşılaştırılmasıUygulama geliştirilirken JOGL dışındaki grafikseliçerik oluşturma kütüphaneleri ve tekniklerigerçekleştirim sırasında kullanılan tekniklerbazında irdelenerek karşılaştırılmıştır.Elde edilen sonuçlar belirlenen başlıklar açısındanTablo - 1’de listelenmektedir :Grafiksel İçerikKalitesiJOGL Java3D OpenGLÇok İyi İyi Çok İyiGörüntüleme Hızı iyi Orta Çok İyiProgramlamaKolaylığıPlatformUyumluluğuWeb YayınlamaKolaylığıFarklıUygulamalarlaOrtak Çalışabilmeİyi Çok İyi Ortaİyi İyi Çok İyiÇok İyi Çok İyi Azİyi İyi Çok İyiTablo 1. - JOGL, Java3D, OpenGLkütüphanelerinin karşılaştırılmasıGerçekleştirilen bu uygulama sonucundaJOGL’un web tabanlı üç boyutlu içerik oluşturmadagayet başarılı olduğu anlaşılmıştır.OpenGL ve Java ortamlarının birleştirilerekweb üzerinden kullanılabilmesini sağlaması,bir çok projenin daha çok kişiye; çok daha hızlıbir şekilde ulaşabilmesini sağlayacaktır. Javageliştiricileri üç boyutlu grafiksel programlamayırahatlıkla kullanabileceklerdir.6.2 Programın Web TabanlıBina Oluşturma Sürecine EtkisiÖzellikle, üç boyutlu etkileşimli olarak geliştirilengrafiksel uygulamaların web üzerindenkullanılması, anlatılmak istenen konuyu; bukonu hakkında hiç bir bilgisi olmayan kullanıcılaradahi kolay bir şekilde sunabilmesi bakımındanönemli bir hale gelmiştir.Geliştirilen uygulama Java’nın ‘Web Start’ teknolojisikullanılarak internet üzerinden kullanılabilirhale getirilmiştir.http://yzgrafik.ege.edu.tr/projects/MFVisadresinden uygulama etkileşimli olarak kullanılabilir.Bu yaklaşım, çözümün daha hızlı vekolay bir şekilde kullanıcıya sunulması bakımındanönemlidir. Günümüzde bir çok uygulamaweb hatta mobil tabanlı çalışabilecek şekildegeliştirilerek bilgiye erişimdeki sınırlarınkalktığı örneklenmektedir.Kullanıcıların, istedikleri bir bina modelini,internet üzerinden kolaylıkla oluşturabildiklerigözlemlenmiştir. Yazılım geliştiriciler açısındanise, OpenGL altyapısının kullanılması sayesindeçok karmaşık modeller hızlı bir şekildeoluşturularak, üzerlerinde işlemler yapılabildiğianlaşılmıştır. Çalışmamızda, desen kaplama(‘Texture Mapping’), hazır 3B model yükleme(‘3D Object Loading’) ve karmaşık aydınlatma(‘Illumination Effects’) gibi modüllerineklenmesi aşamasına gelinmiştir. Böylece uygulama,mimari ve görsel açıdan daha gerçekçibina modellerini de destekleyecektir.Arka planda OpenGL kullanılması, gerçekçiliğive hızı arttırırken; nesneye dayalı programlamayaklaşımı da programlama aşamasındaharcanan çabayı minimum düzeye indirerekdaha etkin bir şekilde uygulama geliştirilebilmesinisağlamaktadır. Bu özellikleri sayesinde,gelecekte JOGL’un kullanım oranı artacak vedeğişik alanlardaki yazılım geliştiriciler tarafındantercih edilecektir.7. Kaynaklar[1]. Canroy, K., JOGL : A Beginner’s Guideand Tutorial, 2 Eylül 2004.[2]. Twilleagear, D., Kesselman, J., Goldberg,A., Petersen, D., Soto, C. J., Melissinos, C.,Java Technologies for Games.833


Üç Boyutlu Binaların Web Üzerinde Otomatik Olarak JOGL ile ModellenmesiAybars Uğur, Eray Hangül, Tahir Emre Kalaycı, Doğan Aydın[3]. Uğur, A., Bilgisayar Grafikleri Ders Notları,EGE Üniversitesi, Bilgisayar MühendisliğiBölümü, 2002 - 2003.[4]. Wei, Y., Integrating web 2D and 3Dtechnologies for architectural visualization:applications of SVG and X3D/VRML inenvironmental behavior simulation, Web3D2006: 11th International Symposium on 3DWeb Technology, 2006.[5]. Whelan, G., Automatic Building Generation,Institute of Technology Blanchardstown,Graphics and Gaming Group, 2006.[6]. Xu, Z., Yen, Y., Chen, X. J., OpenGLProgramming in Java .[7]. JOGL : Java Bindings for OpenGL, https://jogl.dev.java.net[8]. Nehe Productions, http://nehe.gamedev.net[9]. OpenGL, http://www.opengl.org, SGI[10]. Sun Developer Network, http://java.sun.com, Sun Microsystems834


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaBir Fermentörde Çoğalan Mikroorganizmaların BulunduklarıOrtamdaki Üç Boyutlu Haraketlerinin ModellenmesiOğuz AkpolatMuğla Üniversitesi, Fen Edebiyat Fakültesi, Kimya Bölümü, 48000 MuğlaÖzet: Bir fermentörde çoğalan mikroorganizmaların miktarlarına bağlı olarak bulundukları ortamdaüç boyutlu hareketlerinin modellenmesi öncelikle mikroorganizmanın büyüme kinetik esaslarıçerçevesinde kütle miktarlarının bulunması ile eş zamanlı olarak mikroorganizmaların fermentördekiüç boyutlu rastgele dağılım hareketlerinin akı_kan moleküllerininkine benzetilerek modellenipgörsel olarak izlenebilmesine dayanır. Burada büyüme kinetiğinin ifade edilmesinde en basitgösterim olan Monod büyüme kinetiği denklemi ile parçacıkların rastgele hareketlerinin modellenmesindeBrownian hareket denklemi seçilmiştir. Hazırlanan matematik modele ilişkin yazılanalgoritmanın uygulanması MATLAB yazılımı kullanılarak gerçekleştirilmiş olup biçimsel olaraküç boyutlu grafikte gösterilen mikroorganizma hareketleri video filmine dönüştürülmüştür.Anahtar Kelimeler: mikroorganizma, çoğalma, boyut, hareket, modellemeModeling of Growing Microorgasnisms’ Moves in Three Dimensions in a FermentorAbstract: In this work, the moving of the microorganisms to be grown in a fermentor in threedimensions was modeled. The modeling bases on the calculating of their concentrations by theprinciples of growth kinetics and the determining of their randomly activities depending on theiramounts in the fermentor accepted by similar with those of fluid particles, simultaneously. Thealgorithm written for application of the modeling was run by MATLAB software and the activitiesof the microorganisms were arranged as a video film.Keywords: microorganism, growing, dimension, move, modeling1. Giriş835Biyoteknolojinin dünyadaki gelişimine bakıldığındaher geçen gün daha yaygın olarakkarşılaşılmakta olduğu açıktır. Biyoteknolojikısaca mikroorganizmaların, hücre ve dokukültürlerinin ve bunların çeşitli kısımlarınınteknik uygulama potansiyelinden yararlanmaküzere biyokimya, mikrobiyoloji ve mühendisliğinentegre olduğu bir ara kesitte yer alır.Diğer bir deyişle biyoteknoloji, canlı hücreler(mikroorganizmalar, bitki ve hayvan hücreleri)veya hücrelerden elde edilen enzimler veyaorganeller tarafından gerçekleştirilen biyolojikreaksiyonlar ile uğraşır. Böylesi bir yaklaşımlabiyoteknoloji gen teknolojisindeki gelişmelerlede daha verimli suşların üretildiği biyoloji,biyolojik büyüme ya da enzimatik reaksiyonlarsırasındaki kimyasal değişimleri inceleyen biyokimyave tüm bu biyolojik ve biyokimyasalortamların tasarlandığı ve üretim tekniklerininuygulandığı mühendislik kavramlarına dayanır[1, 2, 3]. Enzimatik reaksiyonlar hariç genelde fermentasyon olarak da adlandırılan biyoteknolojiküretim aslında uygun bir mikroorganizmanınbir fermentördeki ihtiyaç duyduğuçoğunlukla şeker olan ana besin (substrat) vebazı tuzlar ve vitaminler gibi destek maddelerindenoluşan bir besi ortamında çoğaltılmasıesasına dayanır. Ancak bu büyüme sırasında ticarideğeri de olan kimyasal ürün ya da ürünlerdaha sonra mikroorganizmanın bünyesinden


Bir Fermentörde Çoğalan Mikroorganizmaların Bulundukları Ortamdaki Üç Boyutlu Haraketlerinin ModellenmesiOğuz Akpolatya da mikroorganizmanın içinde geliştiği besiortamından muhtelif fiziksel ya da kimyasalyöntemlerle ayrılır [4]. Yine bu sırada çoğalanmikroorganizmaların büyüme hızı ya da eğerenzimatik bir biyokimyasal reaksiyon varsa reaksiyonunoluşma hızı, büyüme kinetiği veyaenzim kinetiği mekanizması kullanılarak modellenir[4, 5]. Bu çalışmada da bir fermentördemikroorganizma olarak alınan tek bir bakteritürünün çoğalması, büyüme kinetiği çerçevesindeincelenmiş olup, zamana karşı sayılarıartan bakterilerin üç yönlü hareket eden bircanlı türü olarak fermentör içerisindeki dinamikdavranışı modellenmiş ve bu bakteri kolonisininhareketi daha sonra da video filminedönüştürülmüştür.2. Yöntem2.1. Mikroorganizmaların Büyüme KinetiğiŞekil 1’de verildiği gibi ana hatlarıyla çizilenbir fermentördeki mikroorganizmaların büyümedavranışını gösteren değişik modeller mevcuttur.Burada Omax ulaşılabilecek en yüksek büyümehızını göstermek üzere o spesifik substrattüketim hızıdır. Bu büyümeye ilişkin olarak(vS=1) alınarak yazılan makroskopik reaksiyondenklemi iseşeklindedir. Bazen, burada biyokütle fermentasyonortamı yerine ürünü de bünyesinde barındırır.Hangi durum da olursa olsun reaksiyonunhız denklemi ise aşağıdaki gibi yazılır.Birinci mertebeden yazılan bu reaksiyon hızdenkleminin X=X0 başlangıç koşulu için çözümüŞekil 1’de görülen zaman karşı fermentördekikonsantrasyon değerlerini verir. Böylebir diferansiyel denklemin bir başlangıç değerproblemi olarak sayısal çözümlemesi Euleryöntemi ile hiç de zor değildir. Bu çözümlemeningenel ifadesiŞekil 1 Kesikli olarak çalışan (batch) birfermentörün şematik görünümü (a)Bunların en basit olanı, KS kinetik model sabitiolmak üzere tank içindeki substrat konsantrasyonuna(S) bağlı olarak, Monod denklemiyleaşağıdaki gibi verilmiştir [4, 6].Şekil 1 Kesikli olarak çalışan (batch) bir fermentörortamında zamana karşı biyokütle (X) ve substrat(S) değerlerinin (konsantrasyonlarnın) değişimi (b)Şeklinde olup çözüm fonksiyonu en basit haliylemX ve nS denklem sabitlerini göstermeküzere birinci mertebeden bir polinom olarakaşağıdaki gibi kabul edilebilir.836Bu çalışmada da büyüyen kütle miktarınınfermentör içerisindeki dinamik davranışınınmodellenmesinde çözüm algoritmasının basitle_tirilmesiaçısından çözüm fonksiyonunundoğrusal bir polinom şeklinde olduğu kabuledilmiştir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya2.2. Mikroorganizmaların Üç BoyutluHareketlerinde Davranış ModeliMikroorganizmalar eğer iyi bir fermentasyonortamı içinde gerekli olan mekanik karıştırmave/veya reaktöre beslenen hava hızı ile yeterlikarıştırma koşullarına sahipseler birer canlıvarlık olarak sürekli üç boyutlu hareket ederler.Bu hareketin modellenmesinde gaz yada sıvıakışkanların Brownian hareketi olarak da bilinendevinim modeli seçilmiştir. Bu model basitçebir kalabalığın içerisinde vurularak oynananfutbol topunun hareketini esas almaktadır[7, 8, 9]. Brownian hareketi tek yönlü olarakalındığında Gausian dağılımına uymaktadır.Çözüm algorıtması için MATLAB yazılımıkullanılmıştır [9]. Sonuçlar zamana bağlı olarakdinamik olmasına ra_men Şekil 2’de taneciklerinyalnızca anlık durumları gösterilebildiğindençizimler hareketsiz birer resimolarak kalmaktadır.Şekil 2’deki son resim en yüksek değerine ulaşanmikroorganizma miktarını göstermektedir.Bundan sonra doğal olarak mikroorganizmanınçoğalması duracak ve ardından başlayan ölümlerlemikroorganizma sayısı azalmaya başlayacaktır.Bu nedenle mikroorganizma sayısınındüşmeye başlamasından sonra fermentasyonusürdürmenin bir anlamı olmayacaktır. Dolayısıylabelirli bir noktadan sonra fermentasyonuişlemi durdurulup bitirilmelidir.3 Sonuçlar ve TartışmaBurada < (Ax)2>, At zaman aralığında adımbüyüklüğünün karesinin ortalama büyüklüğüolup y ve z yönlerindekine de benzer olarak xyönündeki hareketlerin konumları n tanecik sayısınıgöstermek üzere aşağıdaki gibi bulunur.2.3 Çözüm AlgoritmasıÇözüm için aşağıdaki adımlar üzerinden yürüyençok basit bir algoritma seçilmiştir.• Tanecik sayısı (Zamana bağlı olarak mikroorganizmakonsantrasyonu) ve dağılımparametrelerinin saptanması• İkili grafik sisteminde grafiklerden birindezamana bağlı olarak mikroorganizma konsantrasyonunçizilmesi• Olasılık dağılımı için rastgele sayı üretimi• Tanecik koordinatlarının belirlenmesi• Koordinatları belirlenen ikili grafik sistemindekiikinici grafikte üç boyutlu olarakhareketli mikroorganizmaların gösterimi837Bu çalışmada bir fermentörde tek bir bakteridenalılanarak çoğalan bakteri kolonisinindavranışı incelenmiş olup fermentör içerisindekiüç boyutlu mikroorganizma hareketleriakışkan taneciklerinin Brownian hareketinebenzetilerek modellenmiştir. Ancak bu sıradamodelleme işlemini basitleştirmek için çoğalmanınbirinci mertebeden bir polinomla ifadesitercih edilmiştir. Son olarak da biyolojik çoğalmaile birlikte mikroorganizmaların fermentöriçerisindeki rastgele davranışlarının ilişkin yazılanmatematiksel modelin çözüm algoritmasıMATLAB ortamında sonuçlandırılmıştır.4. Kaynaklar[1] Simutis, R., Oliveira, R., Manikowski, S.,Azevedo, F., Lübbert, A., How to Increase thePerformance of Models for Process ptimizationand Control, 59, 1997, 73-89.[2] Telefoncu, A., Biyoteknoloji, Ege Üniv.Fen Fak. Yay. No: 152, 1995.[3] Csögör, Z., Herrenbauer, M., Perner, I.,Schmidt, K., Posten, C., Design of Photo-Bioreactor for Modelling Purposes, 38, 1999,517-523.[4] Bailey, J. E., Ollis, D. F., Biochemical EngineeringFundamentals, McGRAWHILL, 1986.


Bir Fermentörde Çoğalan Mikroorganizmaların Bulundukları Ortamdaki Üç Boyutlu Haraketlerinin ModellenmesiOğuz Akpolat[5] Kieran, P., Beroviç, M., (Edit.), BioprocessEnginneering Course Notes, ,2001, TheEuropian Federation of Biotechnology.[6] Lübbert, A., Simutis, R., Volk, N., Galvanuskas,V., (2000), Biochemical Process Optimizationand Control. Handson Course, , 2000,Martin Luther Universitât-Germany.[7] Alberty, R., Physical Chemistry, JOHN WI-LEY & SONS, 1987.[8] Matlab, Manuel, 2000, Using MATLAB,Ver. 6.0.[9] Arifoğlu, U., MATLAB 7.04 SIMULINKve Mühendıslık Uygulamaları, 2005, Alfa Ltd.(a)(d)(b)(e)(c)Şekil 3 İkili grafik sisteminde birinde zamana bağlı olarak mikroorganizmakonsantrasyonunun çizildiği, diğerinde ise mikroorganizmaların fermentör içerisindeki üçboyutlu olarak hareketlerinin gösterildiği anlık durumlar (a), (b), (c), (d), (e), (f).838(f)


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaCoğrafi Bilgi Sistemleri ve SVGDoğukan Doğu Yavaşlı 1 , M. Kirami Ölgen 21Ege Üniversitesi, Coğrafi Bilgi Sistemleri Bilim Dalı, 35100, İzmir2Ege Üniversitesi, Coğrafya Bölümü, 35100, İzmirdogukandogu@mail.ege.egu.tr, kirami.olgen@ege.edu.trÖzet: Web haritacılığında, Coğrafi Bilgi Sistemleri’nin (CBS) giderek yaygınlaşan kullanımınarağmen, küçük bir haritanın üretilmesi bile pahalı ve basit olmayan bir iştir. Bu sorunu çözebilecekpotansiyel bir çözüm ise XML tabanlı bir grafik standardı olan Scalable Vector Graphics’tir(SVG). SVG, pahalı harita/uygulama sunucularına gerek kalmadan, istemci-taraflı interaktiviteve kaliteli grafikler sunar. Bu yazıda SVG’nin sunduğu olanaklar ve bu olanakların CBS açısındankullanımı üzerinde durulmuştur.Anahtar Kelimeler: Coğrafi Bilgi Sistemleri, SVG, Web Haritacılığı.Geographical Information Systems and SVGAbstract: Web mapping is a growing and popular use of GIS but creating even a simple mapis often a non-trifling and costly task. One potential solution to this problem is Scalable VectorGraphics (SVG), an XML based graphics standard. SVG offers rich client-side interactivity andgraphical quality, without the need for an expensive mapping/applications server. In this paper thebenefits of SVG and the usage of these benefits in GIS are discussed.Keywords: Geographical Information Systems, SVG, Web Mapping.1. GirişGünümüzde internet/web grafiklerinde büyükbir sıçrama yaşanmaktadır. World Wide WebConsortium (W3C) tarafından tanımlanan yenibir teknoloji olan Scalable Vector Graphics(Ölçeklendirilebilir Vektör Grafikler) (SVG)web uygulamalarına zengin, interaktif ve yüksekçözünürlüklü grafikler sunmaktadır.Web tarayıcılarında programlanabilir vektörgrafiklerin avantajları web tabanlı CBS için büyükönem taşımaktadır. Adı geçen yeni teknolojikısmen Coğrafi Bilgi Sistemleri (CBS) geliştiricilerinive kullanıcılarını etkilemektedir.Günümüzde interaktif haritaların web ortamınaaktarılmasında, harita sistemlerinin çoğu ikiyaklaşım kullanır [1]. Birinci yaklaşım Javauygulamalarıdır (applet). Vektör grafiklerinyetenekleri Java uygulamalarıyla beraber yıllardırkullanılmasına karşın, CBS uygulamalarındapek kullanılmamıştır. İkinci yaklaşım haritaimgelerinin sunucu tarafında üretilmesinive bunların kullanıcıya GIF, JPEG gibi rasterformatta aktarılmasını içerir. Java uygulamalarıinteraktivite açısından zengin olmaların karşın,tarayıcı uyumluluğu ve firewall gibi problemlerlekarşı karşıyadır. Raster haritalar iseweb araçlarıyla uyumludur, ancak haritayı büyültme,döndürme, katman kontrolü ve tematikharita üretimi gibi interaktif işlemler, sunucutarafında görüntünün dönüştürülmesi şeklindeyapıldığından, uzun işlemler gerektirmektedir.Fakat SVG bu problemleri çözmektedir. Açıkkaynak kodlu, Hypertext Transfer Protocol(HTTP) uyumlu bir standart olan SVG, tamameninteraktif harita uygulamaları sunar.839


Coğrafi Bilgi Sistemleri ve SVGDoğukan Doğu Yavaşlı, M. Kirami Ölgen2. SVG Nedir?SVG formatı, vektör tabanlı, 2D (iki boyutlu)grafiklerin tanımlanması için kullanılan XMLtabanlı bir dildir. SVG, HTTP ve XML’i üreten,açık kaynak kodu konsorsiyumu olan W3C tarafından,1.0 versiyonu Eylül 2001’de üretilmiştir.SVG üç türlü grafik nesneye olanak verir: vektörgrafik şekiller (örn: daireler, kareler, çizgiler…),imgeler ve yazılar. Her 3 tür grafik obje gruplandırılabilir,dönüştürülebilir, birleştirilebilir.Yukarıda örneklenen SVG dosyası tarayıcıdaşu şekilde görüntülenecektir:Şekil 1: Örnek SVG dosyasınıntarayıcıdaki görünümü840


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSVG yetenekleri konunda Macromedia’nınFlash teknolojisine benzemektedir. Fakat biraçık kaynak standardı olan SVG, binary (ikili)forma zıt olarak, XML tabanlıdır.SVG dosyalarını görüntüleyebilmek için tarayıcıdaSVG görüntüleyicisinin yüklü olmasıgerekir. Bir çok SVG görüntüleyicisi eklentisiolmasına karşın en yaygın kullanılanı AdobeSVG Viewer’dır.SVG görüntüler interaktif ve dinamiktir. Animasyonlartanımlanabilir ve kodlanabilir (örn:SVG dosyasının içine SVG animasyon elamanınıgömerek).JavaScript gibi, SVG’nin Document Object Model(Belge Nesne Modeli) yapısına erişebilen,tarayıcı tabanlı kodlama dillerinin kullanımı,istemci-taraflı gelişmiş uygulamaları mümkünkılar. SVG’nin DOM yapısı, tarayıcıya yüklendiktensonra SVG dokümanının bütün elemanlarına,özniteliklerine ve özelliklerine erişimsağlar. Onmouseover, onclick gibi zengin etkinlikdüzenleyici setleri herhangi bir SVG grafiknesnesine atanabilir; ki bu da SVG tabanlı CBSuygulamalarına interaktivite getirir.3. SVG’nin CBS ile İlgili ÖzellikleriSVG, JPEG ve GIF gibi günümüzde yaygınkullanılan görüntü formatlarına göre birçokavantaja sahiptir. Bunlar:• Düz Metin Formatı: SVG dosyaları birçokaraç ile okunabilir ve değiştirilebilir.Ayrıca bu dosyalar JPEG ve GIF dosyalarınagöre daha küçüktür ve sıkıştırılabilir.Ek olarak, XML tabanlı olduğu için, SVGformatında üretilen yazı tabanlı haritalararama motorlarında yer almaktadır.• Ölçeklendirilebilir: JPEG ve GIF formatlarınınaksine, SVG vektör bir formattır;ve bu da yüksek kaliteli çıktılar alınabilmesineolanak verir.• Döndürme/Büyültme: SVG görüntüsü hiçbirbozulma olmaksızın hızlıca döndürülebilir,büyütülebilir. Bu işlemler için sunucuyabağlanılması gerekmez (Şekil 2).CBSUYGULAMASUNUCUSUGELENEKSEL WEB HARİTLARIWEBSUNUCUSUİSTEMCİSVG’ye dönüştürülen harita bir kez tarayıcıyayüklendiğinde, Java uygulamalarına ya da yenibir imge için sunucuya bağlanma gereksinimiolmadan, üzerinde her türlü işlem yapmakmümkündür.WEBSUNUCUSUSVG TABANLI WEB HARİTALARIİSTEMCİSVG dokümanını Web’e ya da CBS uygulamasınayerleştirmek çok kolaydır. SVG dosyasınınuzantısı “.svg” olmalıdır. Eğer SVG dosyası sıkıştırılmışformatta ise dosya uzantısı “.svgz”şeklinde olmalıdır. 1 Sonuç olarak HTML dosyasınıniçine yazılacak örnek kod şu şekildedir:1 SVG, veri kaybı olmadan, sıkıştırmaya olanakverir. Veri kaybı olmaması nedeniyle hemen hemen herSVG dosyasında sıkıştırma kullanılır.841Şekil 2: Geleneksel ve SVG tabanlıweb haritalarının karşılaştırılması• Aranılabilir/Seçilebilir metinler: Rastergörüntülerin aksine, SVG dosyasının içindeyer alan metinler seçilebilir ve aranılabilir.Örneğin haritadaki şehir isimleri gibibelirli bir konudaki metinler aranılabilir.• İnteraktivite: SVG, gelişmiş, dinamik veinteraktif grafiklere imkan verir. Haritayaait nitelikler tarayıcı içerisinden seçilebilir.Kullanıcı, sunucuya bağlanma gereksinimiolmadan, katmanları kendi amacı


Coğrafi Bilgi Sistemleri ve SVGDoğukan Doğu Yavaşlı, M. Kirami Ölgendoğrultusunda değiştirebilir, tematik haritaüretebilir.• Animasyon: SVG, kendi diline ek olarak,JavaScript ve SVG DOM birleşimiyle animasyonaolanak verir.• Açık kaynak kodu: SVG, açık kaynakkodlu araçlar kullanılarak CBS projelerineuygulanabilir; ve bu da maliyeti düşürür.4. SVG – SWF İlişkisiVektör grafikler, basit durağan haritaları, interaktif,kullanıcıların haritanın bütün niteliklerineerişen, üzerinde değişiklikler yapmasınımümkün kılan haritalara dönüştürür.Fakat vektör grafikler için kullanılan formatlararasından neden SVG, CBS için dahauygundur?Bunun cevabını vermek için diğer vektör grafikformatlarına değinmek gerekir. Vektör grafiklerinyetenekleri Java uygulamalarıyla (applet)beraber yıllardır kullanılmasına karşın, CBSuygulamalarında pek kullanılmamıştır. Webtarayıcılarında güncel olarak kullanılan vektörgrafik teknolojisi Flash ve SVG’dir.Kuşkusuz bu formatlardan en bilineni Macromedia®firmasının geliştiridiği, daha sonralarıAdobe® firmasının bünyesinde devam ettirilenFlash (SWF) formatıdır [2].Flash formatının CBS açısından önemli özellikleri,vektörel çizim olanağı vermesi, kendidili (script) sayesinde programlanabilmesi,sahneler şeklinde gösterimi ile kartografik animasyonaolanak vermesi ve web tabanlı teknolojilerlebütünleşik çalışabilmesidir [3].Flash ve SVG bir çok açıdan benzer teknolojilerdirve her ikisi de web üzerinde CBS uygulamalarıiçin gereken temel teknik gereksinimlerikarşılarlar. Bu gereksinimler [4]:• İnteraktif ve daha esnek tasarıma olanakvermeleri,• Programlama, kodlama ortamlarına venesne modellerine tam erişim ve bu sayedeherhangi bir animasyon veya interaktiviteninprogramlanabilmesi,• Haritadaki güncellemeler için sunucudakiveriyi sorgulama yeteneği,• Büyük verileri işleyebilme.Flash formatının, SVG formatın ile yukarıdadeğinilen benzer özellikleri göstermekle birlikte;“Tablo 1”de görülen farklılıkları mevcuttur.Söz konusu farklılıklardan belki de en önemlisi–zamanla bir o kadar da önemini yitireni- kullanımınyaygınlığıdır. Mart 2005 itibariyle tarayıcıların%90’ Flash’ı desteklemektedir [5]. Bunakarşın SVG formatı çok daha az bir kullanıcıgrubu tarafından kullanılmaktadır. Eylül 2004itibariyle 100 milyon kullanıcı SVG görüntüleyicisieklentisine sahiptir [6]. 500 milyon internetkullanıcısı olduğunu düşünürsek sadece%20’lik bir kesim SVG dosyalarını görüntüleyebiliyordemektir. Bunun nedeni SVG’nin göreceliolarak yeni bir format olmasıdır 2 .Diğer bir farklılık format tipidir. Flash formatınıntipi binary yani ikili tiptir. Bu da kolaylıklaüretilmesini ve düzenlenmesini engellemektedir.Ancak dosya boyutu konusunda yarar sağlamıştır.SVG ise XML tabanlı olduğu için üretilmesive düzenlenmesi kolaydır. Bu formattadosya boyutu göreceli olarak büyük olsa dasıkıştırma ile bu sorun giderilmektedir [7 ].Kodlama konusunda da Flash ve SVG arasındafarklılıklar bulunmaktadır. Flash’ın kodlamastandardı olan ActionScript Javascript tabanlıbir dil olup Java’nın getirdiği olanakların büyükbir bölümüne erişebilmektedir. SVG isebir DOM’e sahip olduğu için herhangi bir kodlamadiliyle erişilebilir ve üzerinde değişiklikleryapılabilir.•2 Boyutlu geometrik nesnelerin vektörel(rasterdan ziyade) gösterimi,8422 Flash formatı 1996’dan beri kullanılmaktayken;SVG 2001’den beri kullanılmaktadır.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaFlash (SWF) HaritalarSVG HaritalarVektör Tabanlı Evet EvetTarayıcı Eklentisi Çok sayıda kullanıcı Az sayıda kullanıcıLisans Adobe, tescilli, ücretsiz Açık kaynak, ücretsizSunucu TaraflıProgramlama KontrolüApplication Program InterfaceÇoğu XML parser (ayrıştırıcı)Haritayı DüzenlemeDosya BoyutuBinary (ikili) format nedeniylemümkün değilXML tabanlı metin olması nedeniylemümkünGenelde bunu söylemek zordur. Ama binary (ikili) bir format olması nedeniyle, sıkıştırılmamış.swf dosyaları, sıkıştırılmamış .svg dosyalarına göre biraz daha az yer kaplamaktadır. Ancak.svgz şeklinde sıkıştırılmış dosyalar, sıkıştırılmış .swf’ye göre çok daha az yer kaplar.Tablo 1: Flash (SWF) ve SVG formatlarının karşılaştırılması7. SVG Harita ÜretimiSVG haritaların üretiminde bir çok yol izlenebilir.Bu yollardan bazıları aşağıda listelenmiştir.• Manuel Kod Yazma: Tek gereken bir metineditörüdür ve diğer dillerde olduğu gibikodlar manuel olarak yazılabilir. Ancak bubirkaç küçük şekil dışında uygun değildir.Bu yol ile harita üretimi aylarca sürebilir.• Programlama: SVG, XML tabanlı olduğuiçin bir plana göre üretmek kolaydır. Göreceliolarak, Java ya da C/C++ dillerinde,mekansal veritabanına erişebilen ve dinamikolarak SVG formatında çıktılar verebilenbir program yazmak daha kolaydır.Fakat bu seçenek ileri düzey programlamabilgisine gereksinim duyar.• Çizim Yazılımlarından Çıktı: CorelDrawve ya Adobe Illustrator gibistandart çizim yazılımları içerisinde SVGformatında çıktı alma seçenekleri yer almaktadır.Bu tip SVG araçları genel olarakbasit haritalar üretebilirken; CBS fonksiyonelliğinesahip, gelişmiş haritaların üretimindeyetersiz kalırlar.• ArcGIS9+’dan Çıktı: ArcGIS yazılımının9 üstü versiyonları içerisinden SVGformatında çıktılar almak mümkündür. Buçıktılar da çizim yazılımlarından alınançıktılar gibi çok basittir, büyültme/küçültmeiçin uygun değildir ve genel CBS işlemlerinidesteklemezler.• Gelişmiş CBS Yayımlama Araçları: Her geçengün manuel kod yazmaya ya da programlamabilmeye gerek kalmadan, SVGharitalar üretmeye yarayan birçok CBSgeliştirme aracı (extension) üretilmektedir.Bu araçlar CBS verisi ile tipik web haritaaraçlarını birleştirirler. Örneğin ArcGISiçin EasySVG, SVGMapper, MapViewSVGgibi araçlar bulunmaktadır.8. SonuçSVG, CBS uygulamaları ile kullanılabilen çokgüçlü bir teknolojidir. Yazıda sadece bu teknolojininyetenekleri ve uygulanabilirliği üzerindedurulmuştur.Haritalar doğası gereği iki boyutlu uzayda vektörbir katman olarak ifade edilirler. SVG, CBS’ninbu temel katman özelliğini şekillendirir.SVG, Java uygulamaları gibi diğer teknolojilerdeolan sorunlarla karşılaşmadan, bilgi vericive interaktif haritalara olanak verir.SVG, CBS’nin bütün yeteneklerinin yerini alacakbir sistem değildir. Daha ziyade, mekansalbilgileri web üzerindeki kullanıcılara çok dahakaliteli bir şekilde sunan bir teknolojidir.Kanımızca, yakın zamanda bu teknolojininCBS içindeki yerini tam olarak almasıöngörülmektedir.843


Coğrafi Bilgi Sistemleri ve SVGDoğukan Doğu Yavaşlı, M. Kirami Ölgen9. Kaynaklar[1]. Shand M., 2000, Mapping and Imagingthe Internet, Cartography 2000 Conference,Oxford, England.[2]. ESRI, 2006, Comparing Vector and RasterMapping for Internet Applications, California,USA.[3]. Yavaşlı D.D., Ölgen K., 2006, Ali MacarReis Elektronik Türkiye Atlası, <strong>Akademik</strong> Bilişim2006 Konferansı, Denizli.[5]. Macromedia, 2005, Flash Player VersionPenetration http://www.macromedia.com/software/player_census/flashplayer/version_penetration.html, (Son erişim Kasım 2006)[6]. W3 (World Wide Web Consortium) AboutSVG http://www.w3.org/Graphics/SVG/About,(Son erişim Kasım 2004).[7]. Shingeru S., Masaru T, 2002, GeospatialInformation Service System for Browserphonesutilizing PSVG, SVG Open/Carto.netDevelopers Conferance, Zurich, Switzerland.[4]. Goad C., 2002, Flash/SWF for GIS, http://www.directionsmag.com, (Son erişim Mayıs2006).844


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaWeb Tabanlı Kontrol Uygulamalarında İnternet KatmanınınSistem Performansına Etkisinin İncelenmesiMevlüt Arslan 1 , İrfan Atabaş 1 , Ali Erişen 21Kırıkkale Üniversitesi, Bilgisayar Mühendisliği Bölümü, 71451, Kampüs, Kırıkkale2Kırıkkale Üniversitesi, Makine Mühendisliği Bölümü, 71451, Kampüs, Kırıkkalemevlut@kku.edu.tr, irfan@kku.edu.tr, erisen@kku.edu.trÖzet: İnternet, artık sadece iletişim ve haberleşme amaçları için değil bunun yanında uzaktansistem gözlem ve kontrolü gerektiren uygulamalarda da kullanılmaktadır. İnternetin bir kontroluygulamasında kullanılması, fiziksel anlamda farklı bir yerde bulunan bir sisteme erişimimümkün kılarak o sistem üzerinde işlem ve gözlem yapılabilmesini sağlama başta olmak üzerebirçok avantaj sağlar. Ancak bir kontrol sistemine İnternet katmanının eklenmesi ile sistemdeİnternet kaynaklı performans, güvenlik ve eş zamanlı kullanıcı erişimi gibi başta olmak üzerebir takım temel sorunlar ortaya çıkmaktadır. Bu problemleri ele alarak incelemek, çözümler üretmek,etkilerini en aza indirilmesini sağlanmakla daha verimli, başarımı daha yüksek sistemleroluşturulur. Sistem performansı ise özellikle eş-zamanlı (real-time) gözlem ve kontrol gerektirenuygulamalarda en önemli etkendir. Bu çalışmada, web tabanlı kontrol ile ilgili temel bilgilerverilmiş, web tabanlı kontrol uygulamalarında İnternet katmanının sistem performansına etkisidetaylı bir şekilde incelenmiştir. Ayrıca sistem performansını etkileyen unsurlar yapılan deneyselçalışmalarla belirlenmiş ve sistem performansını arttırmak için dikkate alınması ve yapılmasıgerekenler belirtilmiştir.Anahtar Kelimeler: İnternet, Web tabanlı kontrol, Performans, Zaman gecikmesi.1. GirişGünümüzde yaşamın her alanında, bilgiyeulaşmak ve dolaşımını sağlamak tüm sistemlerinişleyebilmesi için ön koşul olarak ortayaçıkmıştır. Bu işleyişin en doğru ve kısa süredegerçekleşmesi için İnternet teknolojisi kısasürede önem kazanmış ve artık günlük yaşamdan,bilimsel çalışmalara uzanan bir çerçevedebilgiye ulaşmanın en etkili ve akılcı yolu halinegelmiştir. Bu hızlı gelişim süreciyle birliktebilgiye ulaşmaya ve bilgi paylaşımına ilişkinbirçok uygulama, internete entegre şekildegelişmeye ve İnternetten gözlenir, İnternettenyönetilir halde işlemeye başlamıştır[1]. Kontrolve proses kontrol uygulamalarında internetkullanımı, kontrol uygulamalarının webaracılığı ile gözlenmesi ve yönetimi ise sonyıllarda yaygınlaşmaktadır. İnternet aracılığıile fiziksel anlamda farklı bir yerde bulunan845bir sisteme erişimi mümkün kılarak o sistemüzerinde işlem ve gözlem yapılabilmesinisağlayan web tabanlı kontrol uygulamalarıgeliştirilmiştir[2-6]. Web tabanlı kontrol sistemlerinintasarım konularının detaylı bir şekildeincelenip, gerekli ihtiyaçlar ve mimaritasarımı konularının irdelendiği çalışmalardamevcuttur[7,8].Bir kontrol sistemine İnternet katmanının eklenmesiile sistemde internet kaynaklı;• Performans,• Güvenlik,• Eş zamanlı kullanıcı erişimiproblemleri başta olmak üzere bir takım problemlerortaya çıkmaktadır[9]. Bu problemleriele alarak, çözümler üretmek ve/veya etkilerinien aza indirilmesini sağlanmakla daha verim-


Web Tabanlı Kontrol Uygulamalarında İnternet Katmanının Sistem Performansına Etkisinin İncelenmesiMevlüt Arslan, İrfan Atabaş, Ali Erişenli, başarımı daha yüksek sistemler oluşturulur.Sistem performansı, özellikle eş-zamanlıgözlem ve kontrol gerektiren uygulamalardaen önemli etkendir. Bu çalışmada, web tabanlıkontrol ile ilgili temel bilgiler verilmiş,web tabanlı kontrol uygulamalarında İnternetkatmanının sistem performansına etkisi detaylıbir şekilde incelenmiştir. Ayrıca sistem performansınıetkileyen unsurlar belirlenmiş ve sistemperformansını arttırmak için dikkate alınmasınıgereken parametreler verilmiştir.Bilgisayar tabanlı kontrol, endüstride oldukçageniş bir kullanım alanına sahiptir ve uygulamalartek bilgisayarlı bilgisayar tabanlı kontrolsistemlerinden yerel bilgisayar ağı tabanlıkontrol sistemlerine kadar çeşitli büyüklüktedirler.Dağıtık kontrol sistemleri (Distributedcontrol system- DCS) bilgisayar tabanlı kontrolsistemlerine örnek olarak verilebilir. Bilgisayartabanlı kontrol sistemlerine İnternetkatmanı eklenmesi ile web tabanlı kontrol sistemlerioluşturulur (Şekil 2). Şekilde de görüldüğügibi bir proses kontrol sistemi yönetim,denetim, düzenleyici ve proses olmak üzeredört hiyerarşik katmandan oluşur. Genel veritabanıen üst katman olan yönetim katmanındayer alırken, proses veritabanı bir alt katmanolan denetim katmanında yer alır. Web tabanlıkontrol sisteminde İnternet katmanından yönetim,denetim ve düzenleyici katmanlara erişimsağlanabilir.2. Web Tabanlı Kontrol Sistemiİnternet aracılığı ile fiziksel anlamda ayrı yerlerdebulunan bir sisteme erişimi mümkün kılarako sistem üzerinde işlem ve gözlem yapılabilmesinisağlayan bilgisayar yazılımlarınaweb tabanlı uygulamalar, İnternet aracılığı ileerişilerek üzerinde işlem ve gözlem yapılansistem bir kontrol sistemi ise bu tür sisteme deweb tabanlı kontrol sistemi denir (Şekil 1).Şekil 1. Web tabanlı kontrol sistemi846Şekil 2. İnternet katmanı eklenmişbilgisayar tabanlı kontrol sistemi3. Sistem Performansı ve Zaman GecikmesiKlasik dağıtık kontrol sistemleri ile web tabanlıkontrol sistemleri kıyaslandığında İnternetkatmanının etkisi ile bir zaman gecikmesi oluşmaktabuda sistem performansını etkilemektedir.Zaman gecikmesinin düşük olması ve performansınyüksek olması özellikle eş-zamanlıgözlem ve kontrol gerektiren uygulamalardason derece önemlidir. Web tabanlı uygulamanınblok diyagramı üzerinde zaman gecikmeleriŞekil.3.deki gibidir ve uygulamadaki toplamzaman gecikmesi:t 1+ t 2+ t 3+ t 4‘dür [10].Burada;t 1 ,uzak kullanıcının kontrol kararı vermesive kararını sisteme girmesi esnasındaki zamangecikmesi;t 2 ,kontrol komutunun kullanıcı tarafındankontrol sistemi tarafına aktarılması esnasındakizaman gecikmesi;t 3 ,kontrol sisteminin kontrol işlemini yürütmesiesnasında oluşan zaman gecikmesi;t 4 ,kontrol bilgilerinin kontrol sistemi tarafındankullanıcı tarafına aktarılması esnasındakizaman gecikmesidir.


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaKullanıcının kontrol işlemi için kullandığı bilgisayarveya mobil cihazın performansı da buzaman gecikmesinde etkilidir. Yüksek işlemci,bellek ve disk hızına sahip bir donanım performansıbelirgin bir şekilde arttıracaktır. Webtarayıcısı başta bellek olmak üzere donanımkaynaklarını maksimum düzeyde kullanmakister. Donanımın yetersiz kalması durumundaise kontrol uygulamasının web arayüzününyüklenme (load) ve yenilenme (refresh) zamanıartar. Buda t 1zaman gecikmesinin arttırır.Kısaca kullanıcın kontrol işlemini gerçekleştirdiğidonanımın performansa büyük etkisivardır. Her zaman için güçlü donanım seçimitavsiye edilir.Şekil 3. Zaman gecikmesi3.1. Kullanıcı Donanımıt 1zaman gecikmesi, uzak kullanıcı tarafındameydana gelen zaman gecikmesidir. Bu gecikmekullanıcının sistemi gözlemleyip, istediğiişlemin sonucunu görmesiyle kontrol kararıvermesi esnasında veya sistemle ilgili yenibir karar vermesi esnasında oluşur. Bu zamangecikmesi sistemin web tabanlı olması ve İnternetile dolaylı olarak ilgilidir. Çünkü webtabanlı kontrol sistemlerinde sistem kullanıcılarısistemi direk olarak görememekte, İnternetaracılığı ile dolaylı olarak görmektedirler. Dolayısıylakontrol kararı vermeleri ve kararlarıuygulamaları daha uzun süreli olmaktadır.3.2. Bant Genişliği ve İnternettekiTrafik Yoğunluğut 2ve t 4zaman gecikmelerinde en önemli etkenlerise İnternetteki trafik yoğunluğu ve bağlantı bantgenişliğidir. Bu etkenler sistem ile kullanıcı arasındakiveri aktarım hızını doğrudan etkilemektedirler.Kontrol sisteminin bağlı olduğu bilgisayarağının bağlantı bant genişliğinin yüksekolması sistem performansını olumlu etkileyecektir.Özellikle İnternet trafiğinin yoğun olduğusaatlerde sistemden daha yüksek performansve daha hızlı sonuç alabilmek için yüksek bantgenişliği tercih edilmelidir. Şekil 4.’te görüldüğügibi sistemin bağlı olduğu Kırıkkale Üniversitesibilgisayar ağının İnternet trafik yoğunluğuile web tabanlı kontrol sisteminden cevap almasüresi arasında yakın bir ilişki vardır. İnternettrafik yoğunluğunun yüksek olduğu saatlerdesistemin cevap süresi de artmaktadır. İnternettrafik yoğunluğunun düşük olduğu saatlerde isedüşük cevap zamanı ve yüksek performans gözlenmektedir.Dolayısıyla sistem performansı ileİnternet trafik yoğunluğu arasında ters orantılıbir ilişki vardır. Bu performans problemini çözebilmeninen iyi yolu yüksek bant genişliğinintercih edilmesidir.Şekil 4. İnternet trafik yoğunluğu ve web tabanlıkontrol sisteminden cevap alma süresi8473.3. Sisteme Uzaklıkt 2ve t 4zaman gecikmeleri üzerindeki bir diğeretken ise kullanıcının kontrol sistemine olanuzaklığıdır. Kullanıcının sisteme olan uzaklığıarttıkça sistemden cevap alınma süresi deartmaktadır. Uzaklık azaldıkça ise cevap alınmasüresi azalmakta, performans artmaktadır.Burada bilgisayar ağ cihaz sayısının da önemlirolü vardır. Kullanıcı komutlarının kontrol sistemineİnternet üzerinden ulaşana kadar ve sistembilgilerinin kullanıcı tarafına aktarılmasınakadar üzerinden geçiş yapılan aktif bilgisayarağı cihazı (yönlendirici-router, anahtarlamacihazı-switch, vb.) sayısı arttıkça zaman gecikmesiartmaktadır. Tablo 1.’de farklı mesafelerdeve bilgisayar ağı cihaz sayılarında oluşan


Web Tabanlı Kontrol Uygulamalarında İnternet Katmanının Sistem Performansına Etkisinin İncelenmesiMevlüt Arslan, İrfan Atabaş, Ali Erişenzaman gecikmeleri görülmektedir. KırıkkaleÜniversitesi’nde bulunan web tabanlı kontrolsistemine yerel bilgisayar ağından (Intranet)ve 3 farklı uzak noktadan yapılan bağlantılardaelde edilen ortalama zaman gecikmeleri,sisteme olan uzaklık ve bilgisayar ağ cihazlarısayısı ile zaman gecikmesinin doğru orantılıolduğunu göstermektedir.AğTürüUzaklık(km)BilgisayarAğı (Network)CihazSayısıZamanGecikmesi(ms)PerformansOranı(%)Yerel AğIntranet< 1 3 105 90Ulaknet ~100 9 155 82TTNet ~250 11 175 71Ulaknet >500 14 195 64Tablo1. Farklı mesafelerde zaman gecikmeleri3.4. Veri MiktarıKontrol sistemi tarafı ile kullanıcı tarafı arasındaaktarılacak veri miktarının en aza indirgenmesit 2ve t 4zaman gecikmelerini düşürecektir.Kullanıcının kontrol komutlarının veya kontrolsisteminin kontrol bilgilerinin karşı tarafa aktarılmasıişlemi için gerekli veri aktarımı mümkünolan en az miktarda veri ile sağlanması performansıartıracaktır. Web arayazünde gereksizgrafiksel nesnelerinin bulunmaması, grafikselnesneler gerekli ise bu grafiksel nesnelerin düşükboyutlu seçilmesi de web arayüzünün yüklenmeve yenileme zamanını kısaltacaktır. Ayrıcaweb arayüzünde tekrarlanan verilerin karşısunucudan her defasında yeniden yüklenilmesiyerine sadece yenilenen verilerin kullanıcı tarafınaaktarılması performansı arttırır. Yineaynı şekilde kullanıcı tarafından kontrol sistemitarafına veri ve işlem komutu aktarılırkenweb arayüzündeki içeriğin komple aktarılmasıyerine sadece kullanıcı tarafından yapılan değişiklikleriiçeren verilerin aktarılması zamangecikmesini azaltır, sistemi hızlandırır ve performansıarttırır. Bu işlemleri uygulamak içinkontrol programı ve web arayüzünde kullanılanalgoritmaların tekrar gözden geçirilmesive uygun algoritmaların seçilmesi önemlidir.Seçilen algoritmalar en kısa zamanda en hızlıcevabı veren algoritmalar olmalıdır. Hazırlananalgoritmalar mutlaka performans testindengeçirilmelidir. Yukarıda bahsedilen işlemlerinuygulanması ile elde edilen performans artışıTablo 2.’de görüldüğü gibidir.3.5. Güvenlik Performans İlişkisiİnternet gibi genele açık bir ağa bağlanan webtabanlı kontrol sistemlerine benzer sistemlerindışardan gelebilecek tehlikelere karşı korunması,bilgi ve verilere izin verildiği ölçüdeerişilmesi ve kullanıcılar tarafından yapılacakerişimlerin denetlenebilmesini belirten sistemgüvenliği son derece önemlidir[11]. Ancak birsistem için güvenlikle performans arasında tersorantılı bir ilişki vardır. Sistemde güvenliği arttırmakiçin yapılan yazılımsal (Güvenlik algoritmaları,Kripto kullanımı vb.) ve donanımsal(Firewall, IDS vb.) çalışmalar iyi konfigüre edilemediğitakdirde performansı düşürmektedir.Performans için güvenliği tamamen arka planaatmak ise sistemi saldırılara açık hale getirirve daha kötü sonuçlara yol açabilir. Bu yüzdengüvenlik-performans ilişkisini iyi ayarlamak veaynı anda en üst düzeyde performans ve güvenliğisağlayacak sistemi tasarlamak gerekir.3.6. Diğer Performans UnsurlarıWeb tabanlı kontrol uygulamalarında İnternetkatmanının sistem performansına olan etkisindediğer unsurlar ise şu şekildedir:Web Sunucu: Sistem performansında web sunucubilgisayarın belirgin bir rolü vardır. Yüksekişlemci, bellek ve disk hızına sahip bir donanımperformansı belirgin bir şekilde arttırır.Özellikle web sunucusu üzerinde aynı zamandakontrol yazılımı ve diğer sunucu uygulamalarıda (veritabanı, video, vb.) çalışıyor ise yani sistemdesadece tek sunucu bilgisayar varsa o zamanmutlaka donanım özellikleri arttırılmalıdır.Kontrol Ünitesi: Web tabanlı kontrol sistemindedonanımları kontrolünü gerçekleştiren kontrolünitesi siteme iki farklı şekilde bağlanmaktadır.Birinci bağlanma şeklinde kontrol ünitesidoğrudan sunucu bilgisayara bağlanmaktadır.848


İkinci bağlantı şeklinde ise kontrol ünitesi istemcibir bilgisayara bağlanmakta daha sonrabilgisayar ağı aracılığı ile sunucu bilgisayaraveriler aktarılmaktadır. Kontrol ünitesinin biristemci bilgisayara bağlanılması yerine doğrudansunucu bilgisayara bağlantısı gerçekleştirilirseyani birinci bağlantı şekli tercih edilmesidurumunda performans artışı görülmektedir.Çünkü bu bağlantı türünde kontrol komutlarınınve kontrol bilgilerinin sunucu bilgisayar,kontrol ünitesi ve kontrol edilen sistem arasındamümkün olan en hızlı şekilde aktarılmasısağlanmış olmakta araya giren ikinci bir donanımınoluşturduğu zaman gecikmesinin önünegeçilmiş olunmaktadır.VersionGrafikselİçerikVeritabanıAktarımıİşlemKomutlarıAlgoritmaDüzenlemeZamanGecikmesi (ms)<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaPerformans(%)v1 X X X X 190 66v2 v X X X 173 72v3 v v X X 162 79v4 v v v X 160 80v5 v v v v 1<strong>31</strong> 86Tablo 2. Düzenleme işlemlerinin performansa etkisi4. SonuçSistem performansı, özellikle eş-zamanlı gözlemve kontrol gerektiren uygulamalarda en önemlietkendir. Bu çalışmada, web tabanlı kontrol ileilgili temel bilgiler verilmiş, web tabanlı kontroluygulamalarında İnternet katmanının sistemperformansına etkisi detaylı bir şekilde incelenmiştir.Sistem performansını etkileyen unsurlarve sistem performansını arttırmak için dikkatealınmasını gereken parametreler şunlardır:• Web tabanlı kontrol sistemine İnternet üzerindenbağlanan kullanıcın kontrol işleminigerçekleştirdiği donanımın performansabüyük etkisi vardır. Kullanıcıya her zamaniçin güçlü donanım seçimi tavsiye edilir.• Sistem performansı ile İnternet trafik yoğunluğuarasında ters orantılı bir ilişki849vardır. Bu performans problemini çözebilmeninen iyi yolu yüksek bant genişliğinintercih edilmesidir.• Yapılan deneysel uygulamalar kullanıcınınsisteme olan uzaklığı ve üzerinden geçişyapılan bilgisayar ağ cihazı sayısı ile zamangecikmesinin doğru orantılı olduğunugöstermektedir.• Kullanıcının kontrol komutlarını veyakontrol sisteminin kontrol bilgilerini karşıtarafa aktarılması işlemi için gerekli veriaktarımı mümkün olan en az miktarda veriile sağlanması performansı artıracaktır.• Sistem tasarlanırken, sistemin bir İnternetuygulaması olduğu unutulmamalı, sistemtasarımında kullanılan algoritmalar en kısazamanda en hızlı cevabı veren algoritmalarolmalıdır. Hazırlanan algoritmalar mutlakaperformans testinden geçirilmelidir.• Bir sistem için güvenlikle performansarasında ters orantılı bir ilişki vardır. Buyüzden güvenlik-performans ilişkisini iyiayarlamak ve aynı anda en üst düzeydeperformans ve güvenliği sağlayacak sistemitasarlamak gerekir.• Sistem performansında web sunucu bilgisayarınbelirgin bir rolü vardır. Yüksek işlemci,bellek ve disk hızına sahip bir donanımperformansı belirgin bir şekilde arttırır.• Kontrol ünitesinin bir istemci bilgisayarabağlanılması yerine doğrudan sunucu bilgisayarabağlantısının gerçekleştirilmesiperformansı arttırır.Kaynaklar[1].Çabuk, A. ve Erdoğan, Ş.,”Bilgisayar DestekliTasarım ve Coğrafi Bilgi Sistemlerinin KullanımOlanaklarının Genişletilebilmesi İçin İnternetTabanlı Eğitim Modellerinden Yararlanılması”,Türkiye’de İnternet Konferansları 2000(inettr’2000),İstanbul, 2000.[2].Calkin,D.W. and Parkin, R.M., “Telerobotcontrol via Internet”, Proceeding of the 1998IEEE International Symposium on IndustrialElectronics, 1999, 298.


Web Tabanlı Kontrol Uygulamalarında İnternet Katmanının Sistem Performansına Etkisinin İncelenmesiMevlüt Arslan, İrfan Atabaş, Ali Erişen[3].Jachimski, M., Small Internet Monitoringand Control Device, International CarpathianControl Conference (ICCC),2002, 697.[4].Altun, Z.G.,“Process Control via Internet”,Transactions of the SDPS, 2001, 5- 21.[5].C.Bonivento, L.Gentili, L.Marconi,L.Rappini, “A Web Based Laboratory for ControlEngineering Education”, Second InternationalWorkshop on Tele-Education in EngineeringUsing Virtual Laboratories, 2002, 212.[6].Arslan, M., “İnternet Tabanlı SıcaklıkKontrol Sistemi”, Kırıkkale ÜniversitesiFen Bilimleri Enstitüsü Yüksek Lisans Tezi,Kırıkkale, 2005.[7].Tan,L.S. ve Yang, S.H., “RequirementsSpecification and Architecture Design forInternet-based Control Systems”, 26thAnnual International Computer Software andApplications Conference (COMPSAC’02),2002,356-368.[8].Feijs, L. and Manders, M., “Internet Controland Monitoring”, Xootic Magazine, July 2000,45-55.[9].Arslan,M., Atabaş, İ., Erişen, A. ve Uzun,İ., “Web Tabanlı Kontrol Uygulamalarındaİnternet Kaynaklı Temel Sorunlar Ve ÇözümÖnerileri”, IV. Bilgi Teknolojileri Kongresi -<strong>Akademik</strong> Bilişim Sempozyumu (AB’06), Şubat2006, Denizli, sf. 349-352.[10].Yang, S.H. and Chen, X., “DesignIssues and Implementation of Internet-basedProcess Control Systems, Control EngineeringPractice”, 2003,11, 709.[11].R.Çölkesen ve B.Örencik, BilgisayarHaberleşmesi ve Ağ Teknolojileri, PapatyaYayıncılık, 2000.850


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaTR-Grid OluşumuOnur Temizsoylu, Burcu Akcan, Aslı ZenginTÜBİTAK ULAKBİMonurt@ulakbim.gov.tr, burcu@ulakbim.gov.tr, asli@ulakbim.gov.trGrid Nedir?World Wide Web yoluyla farklı coğrafyalardakimilyonlarca bilgisayarda bulunan bilgiyelimitsiz ve sınırsız ulaşıyoruz. Dünya üstündekibilgi işlem gücüne ve veriye etkin biçimdeulaşmanın yolu olan bu yeni altyapının adıysaGrid’dir.tamamen birbirinden bağımsız çalışmakta olanve birbirine benzemeyen sistemlerin bir arayagelerek oluşturduğu sanal bir işleme gücüdür.Grid, bilgisayar kaynaklarının (işlemci güçü,hafıza, depolama, yazılım, veri) esnek, güvenli,eşgüdümlü olarak, kişi ve kuruluşlar tarafındaninternet üzerinden paylaşımı olarak tanımlanabilir.Grid; verimsiz bir şekilde kullanılankaynaklardan en üst düzeyde yararlanmayı hedeflemektedir.Ortak hedeflere ulaşmak üzereçalışan gruplar (sanal organizasyonlar), coğrafikolarak dağıtık kaynakların grid sayesindepaylaşımasına imkan tanımaktadır.Grid; hesaplama, saklama, yedekleme gibi birçokfarklı birimden oluşabilir. Dağıtık hesaplamaolarak adlandırılan bilgi işleme yöntemininsanallaştırılmasını sağlayan çözüm mimarisinekısaca grid hesaplaması denilmektedir. Buradakitemel amaç dağıtık bilgi işleme ve veri kaynaklarınınkullanmakta olduğu işlemci güçleri,ağ ve depolama kapasiteleri ile tek ve büyükbir sistem yaratılmasıdır. Yaratılan bu sistemGrid ortakatman yazılımları ana yapısı açıkstandartlardan ve protokollerden oluşmaktadır.Open Grid Services Architecture (OGSA)olarak adlandırılan bu açık mimari heterojenve coğrafi dağıtık çevrelerin birbirleri arasındahaberleşmelerine imkan tanır. Grid e-altyapısıile her bir sanal organizasyon içindeki bilgi işlemegücü ve veri kaynakları optimize olarakkullanılır.Grid’in FaydalarıGrid e-altyapısı paylaştırılabilir bilgi işlemegücü sunar. Günümüzde bilgi işleme ortamlarıçabuk toparlanan, esnek ve entegre edilebilir olmayaihtiyaç duymaktadır. Bu nedenle kritik işsüreçleri için grid çözümü uygulanmasının hemiş hem de teknolojik yararları olduğu açıktır.İş yararları:• Kalibrasyon ve işletim esnekliğini getirir• İş ihtiyaçları değişkenlerine göre ölçeklenebilir• Üretimi arttırır• Ana yatırım maliyetlerini azaltır851


TR-Grid OluşumuOnur Temizsoylu, Burcu Akcan, Aslı ZenginTeknolojik yararları:• Altyapıda optimizasyon sağlar• Veriye ulaşılabilirliği arttırır• Kendini toparlayan, yüksek kullanılabilirliğiolan etkin bir altyapıdır.çalışmalarına katılımın sağlanması amacıylaULAKBİM koordinasyonunda TR-Grid Girişimiadı altında 2003 yılında başlamıştır.Grid Hesaplama SistemleriniKimler Kullanır?Grid hesaplama teknikleri ve altyapısı öncelikliolarak akademik çalışmalar için üniversitelerve araştırma enstitüleri tarafından kullanılmaktadır.Bu kapsamda temel çalışma alanları;• Yüksek Enerji Fiziği• Temel Bilimler (Fizik, Kimya, Matematik)• Biyomedikal• Yer Bilimleri• Hava Tahmin Araştırmaları• Uzay Bilimleri• Beyin Dinamikleri Araştırmaları• Bilgisayar Bilimleri• Malzeme Bilimleri• Genetik Araştırmalarolarak verilebilir.Büyük bir hızla gelişmeye devam eden grid altyapısıakademik çevrelerin dışında;TR-Grid girişiminin ilk aşamada yürütülmekteolduğu çalışmalar son kullanıcıların uygulamave altyapı ihtiyaçarını belirlemeye yönelik oluphedefleri arasında;Ulusal kullanıcı kitlesini yüksek başarımlı bilgiişleme, grid yapıları ve uluslarası grid projelerikonularında bilgilendirmek,• Bölgesel uygulamalar geliştirmek,• Ulusal grid altyapısını kurmak,• Uluslararası grid projelerinde etkin olarakyer almak,• <strong>Akademik</strong> ve ticari dünya ile yüksek başarımlıkaynakları geliştirmek ve arttırmakiçin çalışmak yer alır.• Temel ve ileri tıp bilimleri• İlaç sanayi• İmalat sektörü• Hizmet birimleri• Hükümetler• Elektronik ve nano teknoloji şirketleriSinema ve eğlence sanayi gibi pek çok farklıkullanıcı potansiyeline sahiptir.Tübitak Ulakbim ve TR-Grid e-AltyapısıTürkiye’de grid çalışmaları TÜBİTAK-ULAKBİM ve çeşitli üniversitelerin bünyesindebulunan yüksek başarımlı bilgisayarmerkezlerinin TR-Grid projesi altında birleştirilmesive Avrupa Birliği 6. Çerçeve grid852ULAKBİM yüksek başarımlı bilgi işlemekonusundaki çalışmalarına 2003 yılında 128işlemcili küme bilgisayar sistemini kurarakbaşlamıştır. Bu merkeze olan yoğun talepve yürütülmekte olan http://www.grid.org.tr kapsamında yer alan çalışmalar benzermerkezlere olan ihtiyacı ortaya koymuştur .“ULAKBİM Yüksek Başarımlı Bilgi İşlemMerkezi “ adı altında 2003-2005 yılları arasındaaktif olarak faaliyet gösteren küme bilgisayarsistemi çok sayıda araştırmacının paralelişlem yapabilmesine imkan tanımıştır. TR-Grid ulusal grid oluşumunun aktif hale gelmesive ULAKBİM’in Avrupa Birliği 6. Çerçeveprogramı grid projelerindeki etkinliğinin artmasısonucunda küme bilgisayar merkezi yazılımve orta katman değişikliği yapılarak grid


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyayapısına dönüştürülmüştür. Yüksek BaşarımlıBilgi İşlem Merkezi’nde çalışma yapan mevcutkullanıcılar bu yeni altyapıya taşınarakgrid ortamında iş koşturmaları sağlanmıştır.ULAKBİM, AB kaynaklı grid projelerininyanı sıra TÜBİTAK destekli “Türk Ulusal GridAltyapısı (TUGA)” projesi ile grid altyapısınınülke çapında yaygınlaştırılmasını ve genişletilmesinihedeflemekte ve çalışmalarına bu yöndedevam etmektedir.TR-Grid Oluşumu ULAKBİM koordinasyonundaaşağıdaki üniversiteleri kapsayacak biçimde20<strong>07</strong> yılı itibarı ile yeniden yapılandırılmıştır.• Bilkent Üniversitesi• Boğaziçi Üniversitesi• Çukurova Üniversitesi• Erciyes Üniversitesi• İstanbul Teknik Üniversitesi• Orta Doğu Teknik Üniversitesi• Pamukkale ÜniversitesiULAKBİM yer aldığı grid projelerini tanıtmak,grid kavramını açıklamak, TR-Grid Oluşumunuolgunlaştırmak, strateji ve kullanıcıpolitikasını belirlemek amacı ile “Ulusal GridÇalıştayı” düzenleyecektir. Çalıştay hakkındabilgi edinmek ve katılmak için http://www.grid.org.tr/etkinlikler/toplanti/2006calistay/index.uhtml adresinden bilgi edinilebilir.Türk Ulusal Grid Altyapı Projesi (TUGA)Bilimsel gelişimi takip edebilmek ve yapılan çalışmalarauyum sağlayabilmek için giderek dahakarmaşık sistemlerin incelenmesi gerekmektedir.Bu tür çalışmalar yüksek işlem hızı, hafızave depolama kapasitesini gerektirdiğinden yüksekbaşarımlı bilgisayar merkezlerinin kurularakakademisyenlerin erişimi sağlanmalıdır.Türkiye’deki araştırmacılar rekabetçi araştırmaortamının gerektirdiği işlem gücünü edinmekiçin çeşitli proje destek kaynakları ile güçlü bilgisayarlaralınmaktadır. ULAKBİM, uluslararasıbilim çevresindeki benzer kaynaklarla kıyaslandığındaoldukça yetersiz kalan ve genellikleetkin olarak kullanılmayan bu kaynakların ulusalgrid altyapısı ile verimli olarak kullanımını hedeflemektedir.Ulusal grid altyapısının, Avrupagrid yapıları başta olmak üzere diğer grid yapılarınabir giriş kapısı olacağından Türkiye’dekiaraştırmacı çevresine muazzam bir hesaplamakaynağı sunması beklenmektedir.TUGA projesi, yüksek başarımlı bilgisayarmerkezlerinin üniversite bünyelerinde kurularakulusal grid altyapısının oluşturulmasınıamaçlamaktadır. Bu amaçla küme bilgisayaryapıları temin edilerek belirlenmiş merkezlereyerleştirmiş ve grid yapısı altında birleştirilmiştir.Projenin finansal desteği TÜBİTAKTARAL tarafından sağlanmış olup iş gücü veher türlü teknik desteği ULAKBİM grid personelitarafından verilmiştir.ULAKBİM, TUGA projesi sürecinde AvrupaBirliği destekli grid projelerinde yer almayadevam ederek, TR-Grid altyapısının yapısınınoluşumu ile birlikte Avrupa grid yapısına katılımkonusunda gerekli girişimlerde bulunmuştur.Grid konusunda toplantı, çalıştay ve eğitimgibi etkinlikler düzenlenmesi ile ulusal grid bilincininoluşturulması ve yaygınlaştırılması daayrıca büyük önem taşımaktadır.TR-Grid e-altyapısı TUGA kapsamındaaşağıdaki merkezlerde kurulu olan sistemlerdenoluşmaktadır.• ULAKBİM• Boğaziçi Üniversitesi• Çukurova Üniversitesi• Erciyes Üniversitesi• İstanbul Teknik Üniversitesi• Orta Doğu Teknik Üniversitesi• Pamukkale ÜniversitesiBilkent Üniversitesi de ayrıca kendi kaynaklarıile bir grid noktası olarak TR-Grid altyapısınadestek vermektedir.853


TR-Grid OluşumuOnur Temizsoylu, Burcu Akcan, Aslı ZenginAvrupa Birliği Destekli Grid ProjeleriSEE-GRID (South Eastern EuropeanGrid-enabled elnfrastructure Development)TR-Grid girişimi, ULAKBİM koordinatörlüğünde Avrupa Birliği 6. Çerçeve Programıolarak 2004-2006 yılları arasında gerçekleştirilenSEE-GRID projesinde yer almıştır. SEE-GRID projesinin amacı; Güney Doğu Avrupaülkelerinin, Pan-Avrupa başta olmak üzeretüm grid girişimlerine katılımı için özel desteksağlamaktır. Avrupa <strong>Akademik</strong> Ağı Geant bağlantısıile gerçekleştirilen bu grid yapılanmasıkapsamında;• Konferans ve eğitimler gibi insan ağınıgeliştirmeye yönelik aktiviteler,• Bölgesel grid uygulamaları geliştirme,• Operasyon ve destek merkezleri kurma,• Ulusal grid altyapılarının kurulması gibiaktiviteler gerçekleştirilmiştir.SEE-GRID kapsamında Bilkent ÜniversitesiULAKBİM altyüklenicisi olarak SEE4SEE (SearchEngine for South East Europe) (http://se4-see.grid.org.tr/) bölgesel uygulama yazılımını geliştirerekbölge ülkelerinin kullanımına açmıştır.SEE-GRID projesinin başarı ile tamamlanmasıve bölge ülkelerinde grid bilinci ve altyapısıolarak hedeflerin gerçekleştirilmesi üzerineprojenin ikinci aşaması SEE-GRID2 adı altında2006-2008 yılları arasında gerçekleştirilmeküzere başlatılmıştır. SEE-GRID2 projesi var olanSEE-GRID altyapısını genişletmeyi ve geliştirmeyiamaçlamaktadır. Başlangıçta var olan SEE-GRID insan ağını kullanarak katılımcı ülkelerarasındaki bilimsel işbirliğini ve birlikte çalışılabilirliğiarttıracaktır ve bölgesel uygulamalarıngeliştirilmesine önemli oranda destek verecektir.SEE-GRID Projesinde yer alan kuruluş ve ülkeler;• GRNet (Yunanistan)• CERN (İsviçre)• IPP (Bulgaristan)• ICI (Romanya)• SZTAKI (Macaristan)• ASA/INIMA (Arnavutluk)• BIHARNET (Bosna Hersek)• UKIM (Makedonya)• UOB (Sırbistan Karadağ)• UOM (Sırbistan Karadağ)• RBI (Hırvatistan)http://www.see-grid.orghttp://www.see-grid.euSEE-GRID projesi ULAKBİM’in grid çalışmalarınaetkin olarak katılmasını, Türkiye’deilk olarak bir test grid yatağının kurulmasını,grid servislerinin kurulum ve işletiminin sağlanmasını,hem ulusal hem de bölgesel servisdesteği verilmesini ve grid ortamı için önemlibir bölgesel uygulamanın geliştirilmesi ve sağlamlığıaçısından büyük önem taşımaktadır.854ve projenin ikinci aşamasında, SEE-GRID2projesinde önceki katılımcıların yanı sıra yenibir katılımcı olarak• RENAM (Moldovya)yer almaktadır.EUMEDGrid (Empowering eScienceAcross the Mediterranean)ULAKBİM, Balkanlar, Kuzey Avrupa, LatinAmerika ve Uzak Doğu Asya grid yapılarınaentegre edilebilecek bir Akdeniz grid altyapısı


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyakurulmasını http://www.eumedgrid.org amaçlayanve 2006 yılında başlatılan EUMEDGridprojesinde yer almaktadır.•••••Korea (MoU) TaiwanOSG: Open ScienceGrid (USA)Baltic StatesLatin America (ALIS/CLARA networking)Mediterranean Area (EUMedConnect)projelerinin işbirliğinde gerçekleştirilen en büyükuluslararası grid oluşumudur.http://www.eumedgrid.orgBu proje ile Akdeniz ülkelerinde çalışan araştırmacılarıngrid bilincinin artırılması, avrupave dünya genelinde yapılan çalışmalara katılımimkanının sağlanması ile bilimsel ve teknolojikgelişmelerin yakalanması hedeflenmektedir.EUMEDGrid projesinde yer alan kuruluş veülkeler şunlardır:• CERIST (Cezayir)• CERN (İsviçre)• CNRST - MARWAN (Fas)• GARR (İtalya)• CYNET (Kuzey Kıbrıs)• DANTE (İngiltere)• EUN (Mısır)• GRNET (Yunanistan)• INFN (İtalya)• RED.es (İspanya)• RNRST (Tunus)• TÜBİTAK ULAKBİM (Türkiye)• Catania Üniversitesi(İtalya)• UoM Malta Üniversitesi (Malta)EGEE (Enabling Grids for e-Science)EGEE oluşumu, Avrupa Araştırma Ağına destekvermek için ulusal ve bölgesel grid yapılarınınavrupa grid altyapısına entegrasyonunusağlayan ve araştırmacılar için sürekli hizmetveren bir servistir. EGEE konsorsiyumu 27 ülkeden70 farklı lider kuruluş ile birlikte;http://public.eu-egee.org/Projenin VizyonuEGEE-II projesi, Avrupa Arastırma Alanı vedaha da ötesinde üretim grid altyapısı oluşturmakiçin, dört yıllık bir programın iki yıllık ilkaşaması olarak nitelendirilen EGEE projesindeyapılan çalısmaları daha ileriye götürmeyiamaçlamaktadır. <strong>Akademik</strong> ve endüstriyelaraştırmacılar, EGEE-e altyapısından uzunsüredir yararlanmaktalar. EGEE-e altyapısı,ortak kaynak havuzu, depolama, hesaplama veağ oluşturma olanakları sağlayarak, coğrafi konumdanbağımsız olarak çeşitli bilimsel alanlardanbirçok uygulamayı desteklemektedir.EGEE-II projesi, ulusal, bölgesel ve konuyagöre düzenlenmis grid çabaları arasında bağlantıkuran ve dünyadaki diğer gridlerle birlikteislerlik gösteren bu altyapıyı önemli derecedegenişletecektir ve sağlamlaştıracaktır.Sonuçta ortaya çıkacak yüsek kapasiteli, dünyaçapındaki altyapı yerel kümelerin ve bireyselmerkezlerin yeteneklerini geride bırakacak vehesaplama-yoğun bilimler içn (“e-Bilim”) tekve benzersiz bir araç sağlayacaktır.••••GEANTDEIS ASEE-GRIDEUMEDGRID855Su anda, çeşitli büyük ve küçük ölçekli topluluklar,EGEE altyapısını günlük işlerinde biraraç olarak kullanmaktadırlar. Yüksek EnerjiFiziği, Yer Bilimleri (EGEODE endüstriyel


TR-Grid OluşumuOnur Temizsoylu, Burcu Akcan, Aslı Zenginuygulamasını içermektedir), Astrofizik ve HesaplamalıKimya alanlarında çalıştırılan birçokuygulama mevcuttur. EGEE-II, Füzyon ve diğeröğretileri de içerecek sekilde desteklenenuygulamalar portföyünü genişletecektir.Projenin KapsamıEGEE-II konsorsiyumu 32 ülkeden 90’dan fazlaüyeyi içermektedir. Konsorsiyum, 13 federasyonolarak gruplara ayrılmıştır ve Avrupa’danulusal grid çabalarının yanı sıra Amerika veAsya’dan da projeleri temsil etmektedir. Ayrıca,bazı ilişkili projeler mevcut altyapıyı Akdeniz,Baltık devletleri, Latin Amerika ve Çin’ekadar genişletecektir. EGEE ve EGEE-II ileiliskili diğer projelerle birleştirildiğinde, bu durumprojenin dünya genelinde üstlendiği önemlirolü göstermektedir. EGEE-II projesi, hevesliyeni üyelerden ve çok çeşitli ilişkili projelerdenolusan genişletilmis konsorsiyumuyla, mevcutaltyapıyı e-Bilim için gerçek ve kapsamlı birglobal platforma dönüştürecektir.Proje FaaliyetleriEGEE-II projesi, ağ oluşturma, hizmet ve ortakaraştırma faaliyetlerinden oluşmaktadır. Dahagelişmiş ve etkili grid teknolojisindeki gelişmelereuyum sağlamak için, proje hizmet veağ oluşturma faaliyetlerine ayrılan finansmanoranını artırmaktadır. Bu sayede, proje yeniülkelerin, uygulamaların ve sitelerin altyapıyakatılımını sağlayacak ve eğitim, uygulama desteğive bilginin yayılması için harcanan çabalarıgenişletecektir. Yazılım geliştirme çabalarıgridin temelini oluşturan bileşenlere ve diğerproje ve kaynaklardan gelen üçüncü parti bilesenlerininentegrasyonuna yoğunlastırılmıstır.Ağ Oluşturma FaaliyetleriAğ oluşturma faaliyetleri şunları içermektedir:NA1 (Proje Yönetimi); NA2 (Bilginin Yayılması,İş ve Hizmet Sağlanması); NA3 (KullanıcıEğitimi ve Sonuç Çıkarma); NA4 (UygulamalarınTanımlanması ve Desteklenmesi); veNA5 (Politika ve Uluslararası İşbirliği).Hizmet FaaliyetleriHizmet Faaliyetleri şunları içermektedir: SA1(Avrupa Grid Operasyonları, Destek ve Yönetim);ve SA2 (Ağ Oluşturma Desteği). Yenibir faaliyet olan SA3 (Ortakatman Bütünlesştirmesi,Test Etme ve Onaylama) faaliyeti altyapıdakurulumu sağlamak amacıyla tümleşikyayımlar sağlamak için çok çeşitli kaynaklardanyazılım öğelerini birleştirmektedir.EGEE-II projesine üye olan ülkeler856Ortak Arastırma FaaliyetleriJRA1 (Ortakatman Kurulumu), gLite ortakatmanınıgeliştirmeye ve desteklemeye devamedecektir. JRA2 (Kalite Güvencesi), projeningüvenlik ve koordinasyonunu içeren tüm kaliteunsurlarını yönetecektir.EGEE, bölgesel grid yapılarını dünyanın heryerindeki bilim adamları ve araştırmacılar içinbüyük ölçekli bir grid yapısı altında birleştirmektedir.EGEE Avrupa Birliği tarafındanfonlanan bir proje olmasının dışında bilimselaraştırmalar için 7 gün 24 saat kesintisiz hizmetveren canlı bir altyapıdır. Şimdiden bir çokbilimsel disipline hizmet eden bu proje, akademikve sektörel araştırmacılara konumlarındanbağımsız olarak hesaplama kaynaklarını sağlamayaçalışmaktadır.EGEE2 projesi 2006 yılında başlamış olupSEE-GRID projesinde önemli bir birikime vetecrübeye sahip olan TÜBİTAK-ULAKBİM’de projeye katılmıştır. EGEE2 İsviçre’de bulunanCERN (Nükleer Araştırmalar için Av-


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyarupa Organizasyonu), tarafından yürütülmektedirve Avrupa, Asya ve Amerika BirleşikDevletlerinden 90’ ın üzerinde ortak kurumukapsamaktadır.Proje ÜyeleriAGSC TW DFN DE JINR RU TAU ILUNIZAR ES DKRZ DE JKU AT TCD IEBME HU ELETTRA IT JSI SI TID ESCCLRC UK ENEA IT KFKI-RMKI HU TUBITAK-ULAKBIM TRCEA FR FhG/SCAI DE KIAMRAS RU UChicaco USCERN CH FOM NL KISTI KR UCM ESCESGA ES FZJ DE KTH SE UCY CYCESNET CZ FZK DE UR PT VEDIN UKCGG FR GARR IT MTA SZTAKI HU VH-HIP FICIEVAT ES Glasgow UK MTW IT UIB NOÜKSC KR GRNET GR NIIF HU ÜIBK ATCNES FR GSI DE Oxford UK UKBH DKCNR-ITB IT HEALTHGR ID FR PIC ES ULB BECNRS FR ICI RO PNPI RU UNICAL ITCRSA FR uw PO PSNC 30 UNILE ITCSSI FR l-ED RU REDES ES UNIMAN UKCSC FI IISAS SK RENCI US UNINA ITETHZ(CSCS) CH IMPBRAS RU RRCKI RU UWisc-Madison USCSIC ES Impaial UK RUG NL UPV ESCYFRONET PO INFN IT SARA NL use USDANTE UK IPB YU SINPMSU RU UvA NLDATAMAT IT IPP-BAS BUL SRCE HR VR SEDESY DE ITEP RU SWITCH CH857


858


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaGRID Sisteminin Fizik ve Bilişim Teknolojisindeki Yeri ve ÖnemiHatice Duran-Yıldız, Metin AydarDumlupınar Üniversitesi, Fizik Bölümü, 4<strong>31</strong>00, KütahyaHatice.Yildiz@cern.ch , Metin.Aydar@cern.chÖzet: Grid Sistemi, veri işleme, aktarma ve karar mekanizmalarının oluşturulması aşamasındabilişim teknolojilerine yapacağı katkılar açısından günümüzün vazgeçilmez teknolojik yeniliğiolma yolunda önemli bir yer teşkil etmektedir. Bilişim teknolojilerinin temel uygulama alanıbilgisayarların birbirleri ile haberleşmelerinin sağlandığı ağ sistemleridir. Temel ağ yapıları olanLAN, WAN, köprüler, yönlendiriciler, geçit yolları ve bunları birbirine bağlayan topolojileri içerenWEB sisteminin yapısı bilişim teknolojisinde önemli bir yer tutmaktadır. Bu çalışmada WEBsistemi, WEB protokollerinin ulusal ve kurumsal yapısı içerisindeki işleyişi, yüksek başarımlıhesaplama teknikleri üzerine ülkemizde kurulan bilgi işlem laboratuvarları anlatılarak; temel vemühendislik bilimlerinde kullanılan, ayrıca CERN-yüksek enerji fiziği parçacık modellemelerindeve CERN-LHC deneyinde detektör verilerinin toplanarak işlenmesinde gerekli olan Gridsistemi ve Hadron Çarpıştırıcısı için Grid Hesaplamasının (LCG) yapısı sunulacaktır.Anahtar Kelimeler: Ağ Sistemleri, Yüksek Başarımlı Hesaplama, CERN-LHC, LCG.Importance Of Grid Systems in Physics and Informatics TechnologiesAbstract: The Grid System takes place an important role in order to bring new technology contributionto the informatics technologies for the production level of decision mechanisms, data processing,and transferring. Fundamental application area of the informatics technologies is the networksystems which is supplied information transfer between computers. Fundamental network systemssuch as, LAN, WAN, bridges, routers, gateways, and including connection topologies from each otherof these systems which is named as WEB system that is important in the informatics technology.In this study, WEB system, operation of WEB protocols in the national and institutional structure,national computer centers on highly succeeded computing techniques are presented. Moreover, theGrid System which is used in fundamental science and engineering, also CERN-High energy physicsparticle simulations and required system at CERN-LHC experiment by collecting and processingdata, besides of these, Large Hadron Collider Computing Grid (LCG) will be discussed in detail.Keywords: Network Systems, Highly succeed computing, CERN-LHC, LCG.1. Temel Ağ Sistem ve YapılarıBilgisayarlar arası ağın kurulumu, belirli fizikseldonanım ve yazılımsal altyapının sağlanmışolması ile sağlanabilir. Ağ yapısı genel terminolojive donanımları şöyle sıralanabilir:1.1 LAN – Yerel AğBirbirlerine yakın mesafelerde bulunan bilgisayarlarınoluşturduğu ağ yapısıdır.8591.2 WAN – Geniş AğUzak mesafelerde çalışan bilgisayarlar arasındakiağ yapısını tanımlamada kullanılır.1.3 Köprülerİki farklı ağ sistemini birbirine bağlamak içinkullanılan donanımsal bir yapıdır (Şekil 1). Bubağlantı çeşidinde köprü; ağlar arasında iletişimkurarak sadece karşı tarafa geçmesi gerekenverileri iletir.


GRID Sisteminin Fizik ve Bilişim Teknolojisindeki Yeri ve ÖnemiHatice Duran-Yıldız, Metin AydarŞekil 1. Köprü Yapısı1.4 YönlendiricilerBir ağdaki verileri başka ağlara yönlendirendonanımlardır. Köprülerin aksine sadece iki ağarasında değil, aynı anda birçok ağla bağlantıiçinde olabilirler (Şekil 2). Yönlendiriciler günümüzdeinternetin alt yapısını oluşturan donanımınen önemlisidir.topoloji’de, bilgisayarlar bir kablo ile birbirinedoğrusal olarak bağlıdır. Yıldız topolojide, bilgisayarlarbirbirine yıldız şeklinde bağlıdır. Birkablonun iletimi sağlayamaması halinde diğerbilgisayarlar ağ üzerinde çalışmaya devameder. Halka topolojide ise bilgisayarlar birbirinehalka şeklinde bağlanmıştır. Bu yapınınavantajı, halkanın herhangi bir yerden kopmasıdurumunda, iletişimin diğer taraftan sağlanabilmesidir.(Şekil 4)Şekil 4. Halka Topoloji2. İnternet Altyapısı,Protokol Yapıları ve Web SistemiŞekil 2. Yönlendiriciler1.5 Geçit YollarıYönlendirme yapan cihazlarda diğer bir ağa yada ağlara çıkışı tanımlayan adres ya da farklı teknolojilerleçalışan iki ağ arasında haberleşmeyisağlayan yazılım veya da donanımdır (Şekil 3).Şekil 3. Geçit Yolu1.6 TopolojilerBilgisayarlar, birbirine bağlanma şeklinegöre üç temel topoloji ile ifade edilir [1]: Bus2.1 İnternet Altyapısı2.1.1 OSI ModeliBilgisayar haberleşmesinde mevcut yapıları,katmanlar halinde tanımlayan bir modeldir. Bumodel, iletişim sürecini yedi katmana ayırır(Tablo 1).2.1.2 TCP/IP Referans ModeliİstemYedi KatmanlıDört KatmanlıCevap OSI Modeli TCP/IP ModeliUygulama↑SunumUygulamaOturumİletimİletim (TCP)Networkİnternet (IP)↓ Veri Link Network ArabirimiFizikselTablo 1. OSI ve TCP/IP Modelleri860


Bilgisayar haberleşmesindeki yapıları birerkatman olarak ele alan ve bunların dört ana katmandatoplandığı ağ iletişim modelidir. Buradaher veri işlenerek bir sonraki katmana geçerekilerler (Tablo 1). Farklı fiziksel seviyedeki ağsistemleri ile iletişimin sağlandığı bu son katmanise ağ arabirimidir.2.2 Protokollerİngilizce kelime anlamı “örümcek ağları” olanweb sözcüğünden dolayı bu isimle anılan WEBSistemi, Dünya üzerinde farklı coğrafi bölgelerdeyerleşim gösteren bilgisayar kullanıcılarınınçeşitli bilgi, döküman ve çoklu ortamkaynaklarını birçok aracı ve standart iletişimprotokolünü kullanarak ortak paylaşıma açmasıylaoluşan yapıdır [2]. Uygulama KatmanıProtokolleri :2.2.1 FTPİnternet ortamında dosya transferlerinin sağlanmasındakullanılan OSI modelinde uygulamakatmanında 21. port numarası üzerindençalışan bir dosya transfer protokolüdür. İki türbağlantı şekli vardır; herkese açık olan ve kullanıcıadı-şifre bilgilerine ihtiyaç duyan.2.2.2 HTTPWEB sayfası isteği ve sunumunu TCP/IP üzerindengerçekleştiren protokoldür. 80 numaralıport üzerinden çalışır. Dört aşamalı çalışmamantığına sahiptir:BağlantıİstekCevapBağlantının KesilmesiTek başına HTTP, güvenli bir protokol değildir.Eksikliği tamamlamak için SHTTP, HTTPSgibi iki varyasyonu vardır. Bunlarda verilerkriptolanarak karşı tarafa iletilir.2.2.3 SMTPİnternet üzerinde, posta iletim kurallarını belirleyenprotokoldür. 25 numaralı port üzerindençalışır. SMTP sunucuya, iletilmek için herhangibir posta geldiğinde, sunucu alıcının IPnumarasını DNS sunuculardan bulur ve mesajıalıcıya iletir.<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahya8612.2.4 SNMPNetwork üzerinde temel anlamda gözlem veyönetim işlemlerini sağlayan protokoldür.2.2.5 TELNETUzaktaki bir bilgisayara bağlanıp kontrol etmeyeyarayan “remote-terminal-emulation” protokolüdür.23 no’lu portu kullanarak bağlantısağlayan TELNET, karşı bilgisayarın bütündosya sistemini kontrol etmeye olanak sağlar.İletim Katmanı Protokolleri :2.2.6 TCPİletim katmanına ulaşan istemler, aktarım kontrolprotokolü (TCP) ile paketler halinde ve herpaketin ulaşıp ulaşmadığını kontrol edilerekbir sonraki katmana iletilir.2.2.7 UDPKüçük boyutlu verilerde daha çok sorgulamaamaçlı kullanılır. Veriler TCP’den farklı olarak,tekli paketler halinde gönderilir ve verilerinyerine ulaşıp ulaşmadığı kontrol edilemez.Bu yüzden güvensiz bir protokoldür. Ancakkontrol işlemleri yapılmadığı için hızı artar. İnternetKatmanı Protokolleri : IP-iletim katmanındangelen veri paketlerine IP başlık bilgisinineklendiği ve paketlerin adreslendiği katmaninternet katmanıdır. ICMP-Kontrol amaçlıbir protokoldür. İnternet Protokolü’nü kullanır.Sistemlerin durumu ve kontrolüne yönelik olarakçalışır. Dinamik IP Atama Protokolleri :DHCP-TCP/IP haberleşmesinde bağlantılarınIP atamalarını dinamik olarak yapan protokoldür.Örneğin kullanıcı olarak internet’e bağlanmakistediğimizde servis sağlayıcı, her bağlantıdabilgisayarımıza farklı bir IP numarası atar.Bu atama işlemi DHCP tarafından yapılır.2.3 Web Sistemi2.3.1 WWWDünya çapındaki ağ projesi, ilk olarak 1989-90 yıllarında İsviçre’de CERN-Parçacık FiziğiLaboratuvarlarında, araştırma sonuçlarınınhızlı bir şekilde paylaşılmasını sağlamakamacıyle geliştirilmiştir. İlk WEB yayını ise


GRID Sisteminin Fizik ve Bilişim Teknolojisindeki Yeri ve ÖnemiHatice Duran-Yıldız, Metin AydarCERN’de bilgisayar programcısı olan TimBerners-Lee’nin HTML dilini bulmasıyla, sürekliağ bağlantısına sahip bir sistem üzerindenyapılmıştır. WEB sayfalarının görüntülenmesi,istemci bilgisayarda bulunan tarayıcı programlarlaolur. Adrese gönderilen bilgiler, sunucudangelen cevap ve nesneler tarayıcı tarafındangörüntülenir (Şekil 5).Şekil 5. Sunucu Taraflı Çalışan WEB Örneği2.3.2 HTMLHTML, WEB’de belge yayınlamanın standartbir dilidir. WEB’deki belgelerarası geçişin kolayyapılabilmesi, tasarımının basitliği, esnekliği,standart olmasını sağlar. HTML dilindeifadeler, etiketler arasında yazılır ve bunlar,sayfanın şekilsel formatının olmasını sağlar.HTML içerisinde çalışan diğer dillerin çalıştırılmasınaizin veren yapılar da bu dile dahiledilerek WEB sayfaları görsel ve işlevsel halegetirilmiştir.3. Yüksek Başarımlı HesaplamaBirçok bilgisayarın belirli bir ağ yapısına üyeolacak şekilde bir araya getirildiği ve aralarındaiş paylaşımı yaparak karmaşık veri kümeleriniçok kısa sürelerde çözümleyip sonuç üretmeyeimkan tanıyan sistemlere “yüksek başarımlıhesaplama sistemi” denir.8623.1 ULAKBİM–Deniz Küme BilgisayarlarıTürkiye’de “Deniz” adı verilen ilk yüksek başarımlıhesaplama merkezi, TÜBİTAK ULAK-BİM önderliğinde 2003’te faaliyete girmiştir.128 işlemcili Linux küme bilgisayarlarındanoluşan sistem paralel programların derlenmesive çalıştırılabilmesi için kullanılan PVM,LAM-MPI, MPICH ve MPICH2 yazılımlarıIntel ve GNU derleyicilerle derlenerek kullanımahazır hale getirilmiştir. Merkez, Türkiye’deparalel ve dağıtık hesaplama, Grid teknolojilerikonularında çalışanları ortak bir noktada toplamakve Grid projelerine katılım için gereklialtyapıyı sağlamaya çalışmaktadır.3.2 Diğer <strong>Akademik</strong> Araştırma MerkezliYüksek Başarımlı Sistemlerİstanbul Teknik Üniversitesi: 32 İşlemci ve 64GByte belleğe sahip Sun Fire 12K sistemi ve24 İşlemci ve 48 GByte belleğe sahip Sun Cluster.Bilkent Üniversitesi: 32 İşlemcili Intel PIIILinux (Borg) ve 48 İşlemcili Intel PIV Linux.Boğaziçi Üniversitesi:32 İşlemcili Intel PII, PIIILinux (ASMA). ODTÜ: 9 ve 20 İşlemcili IntelPIII Linux (Magellan). Koç Üniversitesi: 32 İşlemciliIntel PIV Linux. Gebze Yüksek TeknolojiEnstitüsü:8 İşlemcili Intel PIII Linux.3.3 Türkiye’deki Yüksek BaşarımlıHesaplama ÇalışmalarıYüksek başarımlı hesaplamalar, hava durumuve iklim modellemesi, ağ tarama ve aramamotoru, yüzeylerin yeniden yapılandırılması,biyolojiksel sistemler, akışkanların dinamiği,uygulamaları, veri madenciliği ve doğrudanhacim görüntüleme çalışmaları olarak sıralanabilir[3]. Geliştirme aşaması ve kullanımıteknolojik ve temel bilimler açısından çok büyükyararlar sağlayacak olan Grid Sistemininyapısı ve gelişimi:Ortak Bellekli Sistemler Dağıtık belleklisistemler Bilgisayar kümeleri Grid hesaplamasistemleri, şeklindedir.4. Grid Sistemi, Güvenlik Ortamı veSertifikasyon Sistemi4.1 Grid Nedir ?Grid, farklı konumlardaki bilgisayarların işlemci,hafıza, disk gibi donanımlarının internetüzerinden paylaşıma açılarak, böylece yüksekişlem hızlarına ulaşılmasını ve çok büyük boyutlardaveri depolanmasını amaçlayan birprojedir. Grid altyapısının kurulması ile; baştaYüksek enerji ve parçacık fiziği olmak üzere


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyabiyomedikal uygulamalara, sayısal kimyaya,doğa bilimlerine, sismolojiye ve endüstri vebenzer sektörlere hızlı işlem, depolama ve bilgipaylaşımı imkanı sağlanması beklenmektedir.Yüksek enerji fiziği ve biyomedikal uygulamalaröncelikli seçilmiş çalışma alanlarıdır.merkezinin bulunduğu, 15 milyon kullanıcıve e-Bilim projesinin sisteme dahil olmasınınplanlandığı en geniş uluslararası Grid yapısınınoluşumudur ve ilk hedefi; CERN’deki verilerinçalışılacak merkezlere en hızlı ve eksiksiz aktarılmasınısağlamaktır.4.2 Orta Katman YazılımlarıGrid sistemi üzerinde iş gücü dağıtımı, veri vedonanım yönetimi, güvenlik, yetkilendirme, bilgilendirmeve izleme servisleri gibi birçok servisikullanıcılara sunan yazılımlara “orta katmanyazılımları” denir. 2003 yılından itibaren, EGEEprojesinde geliştirilen LCG-1 kullanılmaya başlanmış,daha sonra sırasıyla LGC-2, gLite-1,gLite-2 orta katman yazılımları kullanılmıştır.LGC yazılımları Globus2 tabanlı ve daha sonrageliştirilen gLite yazılımları ise WEB servis tabanlıolarak kullanım sağlamıştır.4.3 Grid Altyapı ÇalışmalarıBölgesel çalışanlardan başlayarak, uluslararasıtekil bir yapıda odaklanmayı amaçlayan Gridyapısı işbirlikçileri ve projeleri: CoreGRID,SIMDAT, Diligent, NextGRID, GRIDCC,Kogrimo, SEE-GRID, Süperhesaplama Uygulamalarıiçin İnfra-yapıda Avrupa DağıtımProjesi [4], EGEE ve GÉANT2.4.3.1 SEE-Grid ve SE4SEESEE-Grid Projesi’nde geliştirilen ve desteklenenSE4SEE yazılımı projenin iki bölgeseluygulamasından biridir. SE4SEE Bilkent Üniversitesitarafından geliştirilmiştir. ULAKBİMise proje için kaynak aracılığı yapmakta ve bölgeselbilgi kaynağı servislerini yönetmektedir.4.3.2 EGEE27 ülkeden, 70 enstitünün katılımı bulunan vebilimsel içerikli paylaşım amacı taşıyan Gridoluşumudur. EGEE-0 (LGC-2) yapısında kuruluolan Grid yapısı altında; 100 site, 10.000 İşlemcive 5 PB depolama alanı kullanıma açılmıştır.4.3.3 GÉANT-233 ülkenin dahil olduğu, 10 GB/s veri trafiğininhedeflendiği, 3900 üniversite ve araştırma8634.3.4 TR-Grid ÇalışmalarıTÜBİTAK ULAKBİM koordinasyonunda,EGEE Projesi`ne ilk başvuru sırasında ülkeiçinde Avrupa Birliği tarafından da önerilen veüç üniversitenin ilgili bölümleri ile TR-Gridgirişimi oluşturulmuştur. TR-Grid girişimininkatılımcıları: ULAKBİM, Bilkent, Orta DoğuTeknik, Boğaziçi ve İstanbul Teknik Üniversiteleridir.TR-Grid girişiminin ilk ortak projesiSEE-Grid çalışması 2004 Mayıs’ta başlamıştır.Türkiye’deki Mevcut Grid Merkezleri:TR-01-ULAKBIMTR-03-METUTR-05-BOUNTR-02-BILKENTTR-04-ERCIYES4.5 Grid Ortamına İş GönderimiGrid ortamına gönderilen işlerin dengeli biçimdeen uçtaki bilgisayarlara dağıtılması gerekmektedir.Bu paylaşımı yöneten yazılım PBSyazılımıdır. PBS sistemi kullanarak yük vekuyruk yönetimi işlemini yapan açık kaynakkodlu yazılımlar: Sun Grid Engine, OpenPBS,LSF, Maui/PBS...[5].İş gönderiminin aşamaları: İşin gönderilmesi,kullanılan Programın derlenmesi, İş betik dosyasınındüzenlenmesi, İşin gönderilmesi, Kuyruğunbeklenmesi ve Sonuçların değerlendirilmesişeklindedir.4.6 Grid Yapısında Güvenlik ve SertifikasyonGrid yapısı içinde de hem kullanıcı, hem servissağlayıcı tarafında, veri alışverişinde gönderimlerinüçüncü taraflara ulaşması ya dakaybolması istenmeyen bir durumdur. Bununyanı sıra bazı katmanlara yalnızca öncedenbelirlenen yetkililerin ulaşması istenebilir. Buaşamada kullanıcıları ve görevleri tanımlayansayısal sertifikalara ihtiyaç duyulmuştur [6].


GRID Sisteminin Fizik ve Bilişim Teknolojisindeki Yeri ve ÖnemiHatice Duran-Yıldız, Metin AydarSayısal sertifika kişinin kimliğini ve söz konusubilgiye veya online hizmete ulaşım hakkınıkanıtlamak için geliştirilmiştir.Sayısal sertifikanın içerdiği bilgiler: Kullanıcıyaait açık anahtar, Kullanıcının adı, Sertifikanınson kullanma tarihi, Sertifika otoritesininadı ve Sertifika otoritesinin seri numarası şeklindedir.Sertifika otoritesi, sayısal sertifikalarınoluşturulması, yönetilmesi ve gerektiğindesertifikaların dünyaya duyurulmasını sağlayansertifika hizmet sağlayıcısıdır. [7]5. Yüksek Enerji FiziğindeGrid Altyapısının Kullanımı5.1 Büyük Hadron Çarpıştırıcısı (LHC)Birçok özelliğiyle dünyanın en ileri teknik veteknolojilerini ülkelerin donanımsal katkısı veişbirliği sayesinde içinde taşıyan büyük hadronçarpıştırıcısının önemli özellikleri:• 8.4 Tesla manyetik alan oluşturabilen 27Km’lik magnetlere sahiptir(Şekil 6).• Süper-akışkan Helyum soğutması ile1.9°K sıcaklık.LHC çalıştıktan sonra üreteceği çok büyükmiktardaki verinin analiz edilmek üzere kullanılmasıgerekmektedir.5.2 LCG – LHC Grid HesaplamalarıLHC’deki detektörlerden (ATLAS [8], CMS[9], LHCb [10], ALICE [11]) elde edilen verilersaniyede 0.1-1 GB arasındadır. LHC deneyiile yılda 1 PetaBayt boyutunda veri üretilebilecektir.LHC, 2009 Ekim itibari ile çalışmaya,veri alınmaya başlanacaktır. Bu, büyükmiktarda verilerin toplanması kayıt altına alınmasıve işlenmesi ancak Grid yapısı ile sağlanabilir.LCG - Büyük Hadron Çarpıştırıcısıiçin Grid Hesaplamaları çalışma istasyonları-Tier - katman’lardan oluşmuştur. CERN-Tier0merkez’dir. Diğer ilk aşama bağlantılar Tier1ve son bağlantılar Tier2, Tier3 merkezleridir.Ülkemiz Tier2 durumuna sahiptir. Veri transferibakımından Tier1-10 Gbps, Tier2-2,5 – 10,Tier3-2,5, Tier4-0,1-1 Gbps durumlarına sahiptir[12]. Tier1’e sahip olan ülkerler: İsviçre,Amerika, İtalya, İngiltere, Fransa, Almanya,Tier2 ve Tier3’lerdir. (Şekil 7).Şekil 6. Büyük Hadron Çarpıştırıcı Tüneli• Atım başına 2835 demet, demet başına10 11 proton, sn’de 10 7 -10 9 çarpışma.12• 7+7 TeV(10 eV) pp çarpışma enerjisi.• Dünya’nın en büyük süper-iletkenlik yapısı.34• Işınlık değeri 10 cm -2 s -1 ile şu ana kadarulaşılmış en büyük değer.864Şekil 7. CERN-Tier0, Tier1,Tier2 ve Tier3 katmanlarıŞu anda ülkemizde bellekten belleğe: 6.5 Gbpsve diskten diske:400 MB/s (Linux), 1.2 MB/s(Windows) veri aktarılabilmektedir. Hedefimizağ alt yapısınıngrid uygulamalarına yetecek şekildehazır hale getirilmesi, bunun için yüksek


<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, Kütahyahızlı ağ (WAN) çalıştırılması (50-100 Gbps)[12], daha iyi LAN (WAN dan daha hızlı)elde edilmesidir. TR-Grid sistemi ve altyapısıoluşturulurken Yüksek Enerji Fiziği gruplarınındahil olduğu ATLAS ve CMS deneylerininkaynak ihtiyaçları göz önüne alınarak planlamayapılmaktadır [13].5.3 CERN, LHC ÇalışmalarıDumlupınar Üniversitesi, Fizik Bölümünde,CERN-LHC-ATLAS Deneyinin resmi üyeleribulunmakta olup parçacık fiziği üzerinemodelleme çalışmaları yapılmaktadır. Yapılanmodelleme çalışmaları, LHC Deneyinde verialındıktan sonra, çalışılmış olan fizik üretimve bozunma kanallarının veri analizleri ile;çalışmaların doğruluğunun sağlanması, doğrufiziğin ortaya çıkarılmasını sağlamak açısındanönemlidir. Modelleme ve veri analizlerisonucunda maddenin orijininin ne olduğunu,temel parçacıkların sayısı ve özellikleri, ayrıcatemel parçacık fiziğinde şu ana kadar cevap verilemeyenbirçok sorunun cevabını bulabilmekiçin diğer ülkelerdeki fizikçilerle işbirliği içindeçalışılmaktadır. Üniversitemizdeki resmiATLAS Deneyi üyesi olan fizikçiler (Yrd.Doç.Dr.Hatice Duran Yıldız ve grubu), CERN, Ankarave Boğaziçi Üniversitelerindeki parçacıkfizikçileri ile işbirliği halinde çalışmaktadırlar.Parçacık fiziği çalışmalarını, diğer ülkelerlekoordinasyonu sağlayarak ilerletmek için devameden TÜBİTAK (CERN-ATLAS DeneyindeDördüncü Aile Kuarklarının Modellemeve Veri Analizi Projesi: ppu 4X ve ppd 4Xsinyal kanallarının LHC’de 14 TeV’lik kütlemerkezi enerjisinde modellenmesi ve verianalizinin yapılmasını içermektedir. Bu tekliüretim kanalları için sinyal ve fonlar belirlenerek,sinyalin iyi bir istatistiksel kesinlikte eldeedilmesi için gerekli kriterler üzerinde çalışılmaktadır.Gerçek verilerle de kanal incelenecekdördüncü Standard Model ailesinin varlığıteyit edilecektir.) ve TAEK (CERN Hızlandırıcılarıve Uygulamaları Projesi) projelerimizvardır. TÜBİTAK-TAEK-CERN-bizler eksenlibağ oluşturarak, büyük miktarda veri akışınısağlayacak olan Grid sisteminin ülkemizde yeterlişekilde oluşturulmasının sağlanması; ülkemizinCERN üyeliğinin başlatılması; hem teknolojikaçıdan hem de temel bilimler açısındanverim sağlayacaktır. Veri akışındaki zorluklar,uzaktan haberleşme ve işbirliği, küresel verive bilgi işlem gücünün yönetilmesi, ortak yazılımgeliştirilmesi ve fiziksel analizlerdir. Buproblemlerin çözümlenmesi Grid’in ülkemizeistenilen düzeyde veri akışı sağlanacak şekildegetirilebilmesiyle mümkündür. Ayrıca zorluklarıçözmenin en iyi yolu, birbirinden bağımsızçalışan bilgi işlem merkezlerimizin bağlanarakçalışabilmelerinin sağlanması, işbirliği yapankuruluşların bilgi işlem kaynaklarının birleştirilmesiile gerçekleşir.6. KısaltmalarSMTP: Basit İleti Transfer ProtokolüSNMP: Basit Ağ Yönetim ProtokolüUDP: Kullanıcı Datagram ProtokolüICMP: İnternet Kontrol Mesajları ProtokolüDHCP: Dinamik SağlayıcıKonfigürasyon ProtokolüSHTTP: Güvenli HTTPOSI: Açık Sistemlerin Birbirine BağlılığıEGEE: Grid yapılarının elektronik bilimpaylaşımına açılmasıSEE-GRID: Güneydoğu Avrupa GridSE4SEE: Güneydoğu Avrupa için AramaMotoruSEEFIRE: Araştırma ve Eğitim AmaçlıGüneydoğu Avrupa Fiber altyapısıPBS: Taşınabilir Batch SistemiATLAS: Toroidal LHC AletiLHCb: b Parçacığı için LHC AletiALİCE: Büyük İyon Çarpıştırıcısı Aleti7. TeşekkürBu çalışma 105T442 numaralı TÜBİTAK Projesive DPT2006K-120470 numaralı DPT Projesitarafından desteklenmiştir.865


GRID Sisteminin Fizik ve Bilişim Teknolojisindeki Yeri ve ÖnemiHatice Duran-Yıldız, Metin Aydar8. Kaynaklar[1]. Demirkol, Z., İNTERNETTEKNOLOJİLERİ, PUSULA, No: 69,İstanbul, 2001.[2]. Russel, T., TELECOMMUNICATIONSPROTOCOLS, McGRAW-HILL, DOC043210, USA, 2000.[3]. Akcan, B., TR-GRID ve GRIDPROJELERİ, Ulusal GRID Çalıştayı 2005, 21-22 Eylül ANKARA.[4]. Sanchez, P., Advancing South-EastEurope into the eInfrastructure era, UlusalGRID Çalıştayı 2005, 21-22 Eylül Ankara.[5]. Konuş, K. Y., TÜBİTAK ULAKBİM KümeBilgisayar ve Grid Üzerine İş Gönderimi, UlusalGRID Çalıştayı 2005, 21-22 Eylül Ankara.[6]. Zengin, A., Güvenlik ve Sertifika Otoritesi,Ulusal GRID Çalıştayı 2005, 21-22 EylülAnkara.[7]. Temizsoylu, O., TÜBİTAK ULAKBİMYüksek Başarımlı Bilgi İşlem Merkezive TR-Grid Altyapısı, Ulusal GRID Çalıştayı2005, 21-22 Eylül Ankara.[8]. ATLAS Homepage, CERN, Switzerland.http://atlas.web.cern.ch/Atlas/index.html[9]. CMS Homepage, CERN, Switzerland.http://cms.cern.ch/[10]. LHCb Homepage, CERN, Switzerlandhttp://lhcb.web.cern.ch/lhcb/[11]. ALICE Homepage, CERN, Switzerland.http://aliceinfo.cern.ch/[12]. LHC Computing Grid, CERN-Switzerland. http://lcg.web.cern.ch/LCG/[13]. Sever, R., Yüksek Enerji Fiziği ve Grid,Ulusal GRID Çalıştayı 2005, 21-22 EylülANKARA.866


<strong>Akademik</strong> Bilişim’<strong>07</strong> Destekçileri


<strong>Akademik</strong> Bilişim'<strong>07</strong> Sponsorları

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!