10.07.2015 Views

Akademik Bilişim '10 10 - 12 Şubat 2010 Muğla

Akademik Bilişim '10 10 - 12 Şubat 2010 Muğla

Akademik Bilişim '10 10 - 12 Şubat 2010 Muğla

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Tıp Bilişiminde Mobilite UygulamalarıDr. Bilal Ak<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiticileri, hekim, hemşire, eczacı vb sağlık profesyonelleribu işe hazır değiller ve bu uygulamayıangarya olarak görmektedirler. Şu andaHBYS uygulama yazılımlarında bile hala ciddisıkıntılar yaşanmaktadır. Hastanelerde teknikeleman hele hele bilgisayar elemanı sıkıntısıhad safhadadır. Taşeronluk yoluyla yürütülenHBYS işleri çok verimsiz olmaktadır.Hastane bilgisayar alt yapıları, kablolu bilgisayarağları bile çok zayıftır. Mobilitenin olmazsa olmazıkablosuz erişim için n standartlarında wirelessaltyapısı çok az hastanede bulunmaktadır.Dijital hastanelerin ve onun önemli bir bileşeniolan mobilite uygulamalarının gerektiği alt yapılarınsüretle kurulması gerekmektedir. Unutulmamalıdırki geleceğin hastanelerinde insan hayatınıkurtaracak olan şey belki en son bulunan birilaç değil bir bilgisayar sistemi olabilecektir.Dipnotlat[1] AK,Bilal,Hastane Yöneticiliği,Özkan Matbaası,Ankara, 1990[2] AK,Bilal,TQM in Hospital and Samplesof Practice,International Quality Conference,February,İstanbul,1996[9] http://www.sgk.gov.tr/wps/portal/!ut/p/c0/04_SB8K8xLLM9MSSzPy8xBz9CP0os_gAS-[<strong>10</strong>] http://muhasebetr.com/20<strong>10</strong>-asgari-ucret/20<strong>10</strong> birinci dönem brüt asgari ücret 870.00TL/iş günü başına ücret 870/24=36.25 TL[11] http://www.bumko.gov.tr/TR/Genel/BelgeGoster.aspx?F6E<strong>10</strong>F8892433CFF7A2395174CFB32E1B6D479D48BC9DBA7[<strong>12</strong>] http://www.sabiyap.org/files/bt_temmuz08.pdf[13] http://www.sabiyap.org/makaleler.php?mak_id=22[14] http://www.hekimhaber.com/article/gundem/guncelsektorden/19700/[15] http://www.turkmia.org/files/55.pdf[16] http://h41131.www4.hp.com/tr/tr/stories/HP_zel_Makale_Dijital_Hastane_Austos_2006.html[17] http://www.turkmia.org/files/55.pdfKullanarak%20Hasta%20Bak%C4%B1m%C4%B1n%C4%B1%20Yeni%20Boyutlara%20Ta%C5%9F%C4%B1yor.pdf[24] fatihs@interpro.com.tr[25] TEZCAN, Cenk, Intel dijital hastane vesağlıkta mobilite özel bilgi dosyası[26] TÜFEKÇİ, Vedat, Sisco dijital hastane vesağlıkta mobilite özel bilgi dosyası[27] AK, Bilal, Sağlık Bilgi Sistemleri, DijitslKitsp, Ahmet Yesevi Üniversitesi, Ankara,2009[28] DOĞULU, Fethi, Panosonic Mobilite veMCA Özel Bilgi Dosyası[3] AK, Bilal, HBYS’nin Sosyal MaliyetlereEtkisi,Çözüm Sağlık ve Bilişim Haber,Sayı:7,2005,s.27_29[18] http://www.turkmia.org/files/55.pdf[19] http://rfid.teknopalas.com/?p=21[4] AK, Bilal, Modern Hastane Yönetimive Örgütsel Etkinlik, Kamu ÇalışanlarıDergisi,40,1994,s.24-31[20] http://www.medikalplus.com/index.php?option=com_content&task=view&id=<strong>10</strong>6&Itemid=1[5] AK, Bilal, Türkiye’nin Hekim İhtiyacı, Hastaneve Yaşam, Şubat, 2007, sayfa 53-59 TEZ-CAN, Cenk,Intel dijital hastane ve sağlıkta mobiliteözel bilgi dosyası TÜFEKÇİ,Vedat,Siscodijital hastane ve sağlıkta mobilite özel bilgidosyası[8] AK, Bilal, HBYS’nin Sosyal MaliyetlereEtkisi, Çözüm Sağlık ve BilişimHaber,Sayı:7,2005,s.27_296[21] http://www.medimagazin.com.tr/mm-kayseride-dijital-mobil-hastane-projesi-h-55563.html[22] http://www.gesundheitsstadt-berlin.de/tr/[23] http://www.dunyateknolojisi.com/Uploads/alpoges/%C3%96d%C3%BCll%C3%BC%20Hastane%20Sistemi%20A%C4%9F%207


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiİnternet ve Sanat, Yeni Medya ve net.artNejat Kutupİzmir Ekonomi Üniversitesinejat.kutup@ieu.edu.trÖzet: Bu çalışmada Internet’in getirdiği ve yaygınlaşan kullanımından dolayı sanat ile ilintiliolarak ortaya çıkan yeni tanımlamalar ele alınacaktır. Girişte sanatın tanımı, sanatın kime, ne içinyapıldığı ve tüketicisinin kim olduğu tartışılacaktır. Bu ve bunun gibi ortaya atılan sorular bildiriiçersinde yanıtlanmaya çalışıldıktan sonra internet art, net.art, web art, digital art gibi tanımlarınbu günki anlamları değerlendirilerek oluşabilecek sanat dalları listelenecektir. Bunlar: onlinevideo, digital grafik tasarım, email projeleri, internet bazlı etkileşimli yazılımlar, internet bazlıenstalasyonlar ve bunun gibi başlıklar incelenecektir.Anahtar Sözcükler: Internet, sanat, Yeni Medya, web.art, internet.artInternet and Art, New Media and net.artAbstract: In this study, the widespread and prevalent applications of the internet and arising newdefinitions of art will be briefly discussed. In the introduction, first the answers will be given tosuch questions as; what art is, for whom art is made, who is the consumer of art? Then the internetwill be discussed within a few paragraphs, afterwards internet art, net.art, web.art definitions willbe given. With the samples from net.art, the author portrays his own perspectives of the subjec.Keywords: Internet, art, New media, web.art, net.art1. GirişAlice: Buradan gitmek için bana hangi yoluizlemem gerektiğini söyler misin?Cheshire Kedisi: Nereye gideceğin konusundaiyi bir anlaşmaya bağlı bu.Alice: Neresi olduğunun önemi yok!Cheshire Kedisi: O zaman hangi yol olduğununda bir önemi yok.Alice: Sonunda herhangi bir yere varsın da.Cheshire Kedisi: Elbette varacaksın, eğer yeterinceuzun yürürsenAlice Harikalar Diyarında, Lewis CarrolSanatın Tanımıilgili olarak bir çok farklı görüş sunmaktadır.Sanatın ne olduğu konusu çağlara ve toplumlarınfarklı yapılaşmalarına göre birçok değişikliklergöstermektedir.Yaşamın içinden çıkan bir insan etkinliği olaraksanatın, insanlıkla yaşıt olduğu söylenebilir.Prof Mustafa Ergün’nün yazdığı gibi, “Sanat,insani bir faaliyettir ve insanı etkileyen her şey,sanatı da etkilemektedir. Sanat, sanatçıya bağlıbir ürün olarak sanatçının kişiliğinden ve orijinalliğindende büyük ölçüde etkilenir. Ama bütünsanat eserleri kişilerde estetik bir zevk veheyecan uyandırır; beğenilir, takdir edilirler”8Hiç kuşkusuz, Sanat bilinçli bir çaba ile yaratmasürecidir. Sanat tarihi üzerinde yapılan tümaraştırmalar, sanatın ortaya çıkış nedenleriyle9Thomas Munro’ya göre; “sanat doyurucu estetikyaşantılar oluşturmak amacıyla dürtüleryaratma becerisidir.”


İnternet ve Sanat, Yeni Medya ve net.artNejat KutupBenim kısa tanımım ise şöyle özetlenebilir: Sanat;belli kalıplar içine konulamayan ve estetikolan insan duygularını, fikirlerini ve hayalleriniçeşitli şekillerde çeşitli boyutlarda gerçekleştirme,dışa vurma ve varetme çabasıdır.Sanatın SınıflandırılmasıSanat, insanlık tarihinin her döneminde varolan bir olgudur. İnsanlığın geçirdiği evrimleryaşama biçimlerini, yaşama bakışlarını, sanatbiçimlerini ve sanata bakışlarını değiştirmiş,her dönemde ve her toplumda, sanat farklı görünümlerdeortaya çıkmıştır.Özand Gönülal’ın sanat sınıflandırması çalışmasındayer verdiği gibi: “Sanatın sınıflandırılmasıişlevi, ne sanatın ne de sanatçının sorunudur.Bu tanım eski çağlardan bu yana tarihselsüreç içerisinde gelişen, felsefe, sosyoloji,psikoloji ve sanat tarihi gibi bilimlerin kendidisiplinleri çerçevesinde ortaya koydukları birsorun olmuştur.Sanatı inceleyen bilimlerin her biri, sanatınunsurlarından, yani sanatçı, sanat eseri ya daalıcısından birini seçerek incelemişlerdir.Ancak bu bilimsel disiplinlerin, incelemeküzere seçtikleri sanata ilişkin unsurlardan hareketlesanatı tanımlamaya çalışmalarına karşın,ortak bir tanımda buluşamadıkları görülmektedir.Bunun nedeni, her disiplinin kendi bakışaçısından bir tanımlamayı ortaya koymasıdır.Sanatın tanımlanmasında ortaya çıkan bu karışıklıksanat sınıflaması ile ilgili sorunlar yarattığıgibi, sanatı doğru tanımaya ihtiyaçları olantoplum bireyleri üzerinde de olumsuz etkilerinortaya çıkmasına neden olmaktadır.Gene Gönülal’a göre: “Sanat, insanın yüksekbenliğinin devingen bir süreç sonrasında birbaşka boyutta varolmasıdır”<strong>10</strong>Bir sanat eserini meydana getiren, daha doğrususanat olgusunu çıkaran üç unsur vardır: Sanatçı,sanat eseri ve sanat eserini anlayıp takdireden kişiler: Üreten, ürün ve tüketen.Sanat Ne İçin Yapılır?Dada akımının en ünlüsü ve öncüsü olan sanatçıMarcel Duchamp’ın bir dükkândan satın alıpgalerisine yerleştirdiği ünlü pisuvarı, bir süresonra neyin sanat olup, neyin olmadığıyla ilgilisanat tarihinde bir dönüm noktası olarak kabuledilmektedir.Resim 1. Fountain, (1917) M arcel DuchampDuchamp’ın “Çeşme” eseri Aralık 2004 te İngilizsanat çevresinden 500 kişinin oylarıyla20. yüzyılın en etkili eseri seçilmiştir. Bugünde günümüz sanatçıları üzerindeki etkisi devametmektedir. [Wikipedia]Sanat Kimin İçin Yapılır?1919 yılının Sonbaharında tüm dünya Leonardoda Vinci’nin 400. ölüm yıldönümünüanmak için toplantılar düzenliyor; GabrieleD’Annunzio Leonardo’nun artistik yönlerinianlatıyor; Şair Paul Valery bize bıraktığı bilimseltemalardan şiirler yazıyor. Sigmund FreudLeonardo’nun nevrozlarını inceleyip makalelerhazırlıyordu.Dadacılar arasında bile “provakatör ve asi”olarak bilinen ve böyle adlandırılan MarcelDuchamp bu yıldönümünü farklı bir şekildekarşılamaya hazırlanıyordu. Kutlamaya,Gioconda’nın Rue Rivoli de sokakta satılanbir posta kartını alıp, üzerine kara kalemle sakalve bıyık çizerek galerisinde sergilemeklebaşladı. Bu hareket modern sanatın gelişiminitemelinden değiştirmişti.Resim 2. L.H.O.O.Q (1930) Marcel DuchampKendi sözleriyle: “Bu kadar takdir edilen, hayrankalınan ve herkesin bildiği bir görüntü bilebir dokunuşla bir skandalın en belirgin öğesihaline gelebilir”. Duchamp daha sonra bu cümlesinebir ilave yapmış ve “Sakal ve bıyığı öylesineestetik bir şekilde yerleştirdim ki, sonundazavallı kız, erkeksi bir görünüm kazandı” .Sanatçı bu eserine L.H.O.O.Q. ismini vermiştir.(okunduğunda Fransızca da “çok güzel birpoposu var” anlamına gelen cümlenin söylenişiyleaynıdır)Bu sözler sonradan çok hatırlanmasa da, buolay 20. yüzyıl başlarında sanata karşı olan birçok çevrenin eleştiri odağı haline geldi. Sanatçınıncinsiyetinden, milliyetine kadar varan,sanatın orijinalliğinin mahvedilmesi konusundakadar giden uzun bir tartışma başlamıştı.Aslında sanat yapıtı, her zaman yenidenüretilebilirolagelmiştir. İnsanların yapmışoldukları, her zaman yine insanlarca yenidenyapıla bilmiştir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi11Hemen hemen bu tip her bildiride adı geçen vealıntılar yapılan Walter Benjamin’in eseri olan“Tekniğin Olanaklarıyla Yeniden ÜretilebildiğiÇağda Sanat Yapıtı” nda Benjamin sanat yapıtınınöncelikle tahta-baskı, gravür ve litografigibi tekniklerle yeniden üretildiğinden, fotoğrafve son olarak sinemanın ise sanat yapıtlarınınetkilerini kökten bir biçimde değişime uğratmanınyanında kendilerine sanat yöntemleriarasında bağımsız bir yer edinecek düzeye deulaştıklarından bahseder.Geleneksel sanat belirli bir zaman ve mekanabağımlı olarak varolurken (örneğin müze veyagaleri ortamı) farklı kopyalama yöntemleriyleçoğaltılmış olan sanat yapıtı zaman ve mekandanbağımsız bir hale gelir ve sanat tüketicisinekendi ortamında ulaşabilir. Kısaca, yenidenüretim sanat yapıtını “şimdi ve buradalığı”özelliğinden yoksun bırakarak, sanat yapıtınınhakikiliğini ve tarihi varlığını zedeler. Tarihivarlıkla birlikte son bulan sanat yapıtının otoritesidirde aynı zamanda. Varlığı son bulan buotorite Benjamin tarafından ‘atmosfer, aura’,kavramları ile adlandırılır ancak çokta ilginçtirki; bu modern sanatın ana temaları günümüzdefarklı yorumlansa da çağdaş sanatın temelinioluşturur.Sanat Sınır Kabul Eder mi?Sanat, insanın iç dünyasının eseridir ve büyükölçüde bireyseldir. Ama bütün diğer insanlarıniç dünyasına da hitap ettiği için kısa süredetoplumsallaşmaktadır.Hegel’e göre sanat, maddeye sokulan ve maddeyikendine benzeten sanatçının ruhudur.Sanat; fikirleri, hayalleri gerçekleştirme hareketidir.Charles Bordele’e göre, Bilim nasılakılla deneyden çıkmışsa, sanatlar da hayalgücüve oyundan çıkmıştır.Buradan da anlaşılacağı gibi sanat, özgürlüğükısıtlayacak hiç bir sınırı kabul etmez vedeetmemeli. Önceden belirlenmiş herhangi birişlev yada amaç, sanatsal süreç içerisinde üretilensanat nesnesi açısından baskı oluşturmaktadır.Dolayısıyla baskı altında yaşanan sürecisanat olarak adlandıramayız.Tolstoy, sanat’ı değerlendirirken şöyle der: “Gerçekbir sanatsal yapıt, belirli bir düzene konulamaz,ve sokulamaz, çünkü gerçek sanat yapıtı,


İnternet ve Sanat, Yeni Medya ve net.artNejat Kutup(bizim kavrayışımızın ötesindeki yasalarla) sanatçınıniçinde uyanan yaşama ait yeni bir kavramınaçığa vurulmasıdır ve bu kavram ifade edildiğinde,insanlığın yürüdüğü yolu aydınlatır”.2. İnternetInternetin tarihi daha yeni yeni yazılmaya başlanmıştır,ancak genel anlayış olarak İnternet,1960’ların başında askeri ve bilimsel araştırmave geliştirme alanında, bilgisayarlar yardımıylabilgi paylaşımında büyük potansiyel değerolduğunu gören bir grup insanın düşüncesininbir sonucudur. MİT ‘den J.C.R Licklider,1962 yılında bilgisayarların global şebekesiniönerdiği ve sosyal etkileşimlerin kayıtlı ilk tanımınıyaptığı, “kısa notlar serisi” çalışmasınıyayınlamıştır. Aynı yılın sonunda, Licklider ilkbaşkanı olduğu DARPA’ya girmişti.MIT’den Leonard Kleinrock internet bağlantısınıntemelini biçimlendirmek için paket anahtarlarteorisini geliştirdi. MIT’den LavvrenceRoberts 1965 yılında çevirmeli telefon hatlarıüzerinden Kaliforniya’daki bir bilgisayarlaMassachusetts’deki bir bilgisayar arasındabağlantı kurdu.Bu deneme ile geniş alanda şebekeleşmeninyapılabilir olduğunu gösterdi ve 1966 yılındaDARPA’ya katıldı ve giderek oluşturacağı AR-PANET (Gelişmiş Araştırma Projeleri DairesiAğı) için kendi planını hazırladı.1969 yılında ARPA (Advanced Research ProjectsAgency) kuruldu ve internet kavramı olarakkullanılmaya başlandı. ARPA başlangıçta 4ayrı üniversitedeki ana bilgisayarlarla bağlantıhalindeydi. Birkaç yıl içinde çok sayıda kurum(çok sayıda araştırma enstitüsü ve üniversite)aşamalı olarak ARPA’ya bağlandı.Internet, başlangıç aşamalarında bilgisayaruzmanları, bilim adamları ve kütüphanecilertarafından kullanıldı. Sıradan insanların kullanabileceğikolaylıkta değildi. Bu anlamda, ilkinternet bugün kullanılan gibi kolay kullanım<strong>12</strong>olanağı olan kullanıcı dostu değildi. O günlerde,evlerde ve ofislerde bilgisayar yoktu. İnternetikullanacak kişi kim olursa olsun, karmaşıkbir sistemi kullanmayı öğrenmesi gerekiyordu.1972 yılında, Ray Tomlinson tarafından elektronikposta ARPAnet’e uyumlaştırıldı. Tomlinsonkullanıcı adı ve adresini birleştirmek için,birçok sembol arasından “@” sembolünü seçti.1972 yılında Telnet protokolü uzaktaki bilgisayarabağlanmayı başardı. 1973 yılında Ftp Protokolü,internet siteleri arasında ilk defa dosyatransferini olanaklı kıldı.Şekil 3. ARPANET haritası, (1973)İlk defa Bob Kahn tarafından önerilen TCP/IPmimarisinin bir sonucu olarak, internet 1970’liyıllarda olgunluğa ulaştı. TCP/IP çok sayıdabilgisayar arasında dosya transferi, elektronikposta ve uzaktan bağlanma gibi olanaklar sunanbir internet protokolüdür.1991 yılında, Minnesota Universitesi’nde ilkgerçek kullanıcı dostu internet arayüzü geliştirildi.Üniversite, kampus içindeki yerel ağındabilgi ve dosyalara erişim için basit bir menüsistemi geliştirdi.1990 da devrim niteliği taşıyan bir gelişmeoldu. Tim Berners-Lee ve ekibi, Avrupa ParçaFiziği Laboratuvarı’nda (CERN) bilgi dağıtımıiçin yeni bir protokol önerdiler. Bu protokol1991 yılında günümüzde de yaygın olarak kullanılanWWW (world wide web) adını aldı veinternette gezinme çok daha kolay ve ulaşılırbir hale geldi. [Wikipedia]Gelişimiİlk internet sitesi Tim Berners-Lee tarafındanyapıldı ve 6 Ağustos 1991 tarihinde yayınabaşladı. Tanımı ise “Geniş bir belge evrenine,evrensel erişim sağlamayı hedefleyen genişalan hipermedya bilgi çıkartma insiyatifi” oldu.Bu adresten ilk World Wide Web sitesine erişebilirsiniz:http://www.w3.org/History/19921<strong>10</strong>3-hypertext/hypertext/WWW/TheProject.htmlİnternetin erken zamanlarına dönersek, 1993ortalarında dünyada 130 web sitesi vardı.1994 sonlarında ağ 5 yaşına geldiğinde bu sayı<strong>12</strong>.000 olmuştu. Bunlardan sadece yüzde 18’i.com olarak bitiyordu. Ticari amaçlı internetsiteleri yeni başlıyordu. Sonrasında az evvelbahsettiğim internet tarayıcısı savaşı başladı.Beş sürüm Internet Explorer ve dört sürümNetscape Navigator sonunda bu savaş bitti. İnternetin<strong>10</strong>. yılında internet tarayıcılar oldukçagelişmişti.Web 1.0Bu dönemde kullanıcılar sadece okuyucuyduve sadece bilgiyi alabilen konumdaydı. Çünkübu kadarına izin verilen bir kullanıcı topluluğuvardı, tüm kontroller web sitesinin elindeydi.Web var olan bilgileri elde etmek, çoğunluklaonlara çeşitli web sunucuları tarafından sağlananiçeriği okumak, program ve dosya indirmekiçin kullanmaktaydılar. İnsan etkileşimiyoktu. Bireysel web sayfaları ise tasarım veteknik bilgi yetersizliklerinden dolayı genellikleçok kötüydü. Okumak ve bilgi almak gibigereksinimlerinin yanında deneyimleri paylaşmak,bilgi alış verişinde bulunmak, bir şeylerekatkı sağlamak, kendini bir grubun üyesi olarakgörmek, soysal statü kazanmak gibi doğalgereksinimleri de vardı fakat web 1.0 bunusağlayamıyordu. Kısaca web 1.0 internette yayınlanmışolan bilgilerin pasif bir şekilde alınmasıdemekti.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi13Web 2.0Web 1.0 yetersizliğinden dolayı web 2.0 doğmuştur.Web 2.0: web’de insan etkileşimi olaraknitelendirilebilir. Yani İnternet kullanıcılarınınortaklaşa ve paylaşarak yarattığı sistemi tanımlar.İnternet kullanıcılarına sunulan içeriğin kullanıcılartarafından oluşturulmasına ve bu içeriklerinbaşkaları ile paylaşılabilmesine olanakvardır. Sosyal ağ siteleri, web tabanlı özgür ansiklopediler,iletişim araçları gibi çevrimiçi araçlarlaetkileşim ve paylaşıma olanak gerçekleşiyor.Bu gereksinimlerin karşılanmasına yönelikçabaların bir sonucu olarak, blog, wiki, podcast,RSS, API AJAX, XML vb teknolojiler ve uygulamalarortaya çıkmış ve yaygınlaşmıştır.Web 2.0 gelmesiyle tasarım alanında gelişmelerdesağlandı. Blog ve benzeri kişiler sitelerinoluşturulabilmesiyle birlikte tasarımdaki estetiklikte artı. Web tarayıcıları geliştirildi; bunlarındatasarımları sade ve göze hitap eden şekillerdebuna en güzel örnek google dır. Ayrıcagoogle.com web tarayıcısı o anda aradığımızözelliklere sahip bilgileri için anahtar kelimeleritarayacı yazmamamız ile bize sunabiliyor.İnsanlar artık 5 dk içinde kendilerine ait birweb alanına sahip olabiliyordu hemde hiç teknikbilgi sahibi olmadan. Çoklu ortamda resim,ses, video paylaşılabiliyor. Buna verebileceğimizörnekler facebook.com, twitter, myspace,digg, last.fm, del.icio.us, youtube, vbŞekil 1. Internet Host sayıları, 1981 - 2009Gelecek: Web 3.0Web 3.0; internet kontrolünün insanın elindençıktığı web dünyasıdır diyebilirz çünkü Web3.0 cihazlar arası etkileşimle internetin ken-


İnternet ve Sanat, Yeni Medya ve net.artNejat Kutup<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesisız edici bir durum dan çok belki de bir sanateseridir.Bilgi işlem konusundaki başdöndürücü hızlıgelişmelerin yaratıcı bir medyaya dönüşebileceğiniilk görenler arasında Belgrad doğumluVuk Cosic yer alır.yen bir sayfayı belirtmek için kullanılmaktadır.Bu ve bunun gibi örnekler net.art yapan sanatçılarayeni şanslar ve olanaklar vermektedir. Internetinsınırsız olanaklarından ve yaygınlığındanfaydalanarak yeni formlar, yeni tasarımlarpeşinde koşmalarına neden olmaktadır. Kişileribirleştirmesi ve paylaşımı kolaylaştırması açısındançok önemlidir. Ayrıca çalışmalarını evlere,herkesin kullanımına açık alanlara kadartaşımaları müzelerde izole olmuş sanat eserlerindendaha fazla etki yaratmaktadır.landı, adeta kübist sanat gibi, bunu desteklemeyibir görev biliyorum” ancak ardından daekliyor “Ben 62 yaşında bir mimarım, bilgisayarlarahiç yakın değilim, hatta uzağım, amabu net.art ürünlerini çok sevdim”Son zamanlardaki örneklerResim 3. http://ljudmila.org/~vuk/.Ardından Amsterdam doğumlu Joan Heemskerkve Dirk Paesmans gelirler. wwwwwwwww.jodi.org isimli siteleri 1995-1998 arasıında ardarda eserler sergileyerek bu sanat dalınını öncülleriolmuşlardır.Bir başka örnek olarak Italyan duo Evave Franco Mattes anılabilir ki, onlar daweb sitelerinde farklı bilgisayar yazılımlarıve yaratıcılık ürünlerini sergilemişlerdir.www.0<strong>10</strong>0<strong>10</strong>11<strong>10</strong><strong>10</strong>1<strong>10</strong>1.orgMattes çifti 2001 yılında, son derece basit bir virüsyazılımı hazırlamışlar ve biennale.py isminivermişlerdir. Kendisini sonsuz sayıda çoğalatanbir yapıya sahip olan virüs yazarları tarafından,“insan beyni ve medya histerisini kullanarakkendini çoğaltmaktadır” diye ifade etmişlerdir.Symantec firması bu söylemi ciddiye alıp bu virüsütemizleyen antivirüsler bile üretmiştir.Bir diger örnek: Jodi’nin web sayfalarından birisiolan, 404.jodi.org, boş bir sayfa ve bastıkça sarı,kırmızı ve mavi renkler almakta olan ekranlardanoluşmaktadır. Sadece sol üst köşede 404 yazısısabit kalmaktadır. Hepimizin çok yakındanbildiği ve zaman zaman karşılaştığı gibi, bu birInternet mesajıdır ve bulanamayan, yükleneme-16Resim 4. 404.jodi.orgVuk Cosic’e ait ismi “Hava Alanları için sanatıntarihçesi Cilt 1” (www.ljudmila.org/~vuk/history) olan sayfada bir seri halinde ikonlar veişaretler gösterilmektedir. Bunların herbiri kültüreldeğişimlere yönelik imgeleme çalışmalarıdır.Bir örnek vermek gerekirse; King Kong, isimliolan işaret, bir hanımı tutan beyaz bir eli tasviretmektedir. Hollywood klasiklerinden dev gorilve elinde tuttuğu bayanla benzeşim kurmaktadır.net.art, salt dadaist bir bakış açısıyla www yapılanmasıile alay eden, ciddiye alınacak bir şeyolmadığını göstermekten öte kişisel çabaların sınırsızürünler ortaya çıkartabileceği bir ortamdır.Bir başka ilginç ve çarpıcı örnek: “tv ekranları,birinci gece” başlığını taşır ve ljudmila.org/~woelle/lajka/war adresinde görülebilir.1999 yılında NATO’nun Yugoslavya yı bombaladığıilk geceyi kendine konu edinen bu gösteri,birden fazla Avrupa televizyon kanallarının ekranlarındanalınan görüntüleri anında bu sayfayakoymuş ve düzenli güncelleyerek izleyiciyesunmuştur. Hem ABD Başkanı Bill Clinton veYugoslavya dan Slobodan Milosevic, hem TVekranlarında boy gösteren savaş uçaklarınınbomba atışları, hem eski savaş filmleri, vedeporno görüntüleri aynı karede yer almıştır.Resim 5. ljudmila.org/~woelle/lajka/warAmerikalı bir heykel sanatçısı olan Ken Goldberg,bu günlerde internet ve net.art üzerindeyoğun çalışmalar yapmaya başlamıştır.Eserleri arasında kısa filmler ve yazılımlar yeralmaktadırBu konuda verdiği bir söyleşide, Internetin enbüyük gücünün sürekli ve düzenli olarak erişilebilirolmasını vurgulamıştır. “Bu her ne kadarsanat eserinin tekliği ve benzersiz olmasınaters düşse de, belki de bir başka deyişle gücünübundan almaktadır. “Bu güne kadar sanat eserisadece müzelere, galerilere ve kolleksiyoncularaait bir şeymiş gibi gözükse de net.art tümizleyenlere ait bir üründür.”Müzeler giderek, net.art ürünlerini destekleyecekfonlar oluşturmakta ve hatta kendi bünyelerinesatın alıp izleyicilerine sunmaktadırlar.Bir tek ürün satın almak ve duvarlara asmakyerine, net.art satın aldıklarında kavramsal vekültürel boyutuyla yaşayan ve bitmeyen bir internetürünü satın aldıklarının farkındadırlarBirçok net.art projesine destek veren ve yatırımyapan ve aynı zamanda Berlindeki Digital ArtMuseum kurucusu olan Wolf Lieser, müşterilerininve kolleksiyonerlerin satın aldıkları net.art eserlerini hala memory disk veya CD gibibir ortamda talep ettiklerini dile getirmiştir.Özel kolleksiyoner Theo Armour son beş yıldırnet.art ürünleri satınalmaktadır. Bu durumaşöyle açıklık getirir: “Yeni bir sanatsal akımortaya çıkıyor, yeni formlar tarif edilmeye baş-17Resim 6. 1998: Mark Napier,Shredder, www.potatoland.orgResim 7. Ascii images, www.ljudmila.org/~vuk/ascii/filmResim 8. wwwwwwwww.jodi.org/<strong>10</strong>0cc/index.html


İnternet ve Sanat, Yeni Medya ve net.artNejat KutupResim 9 2000, Olia Lialina, http://art.teleportacia.org/Resim <strong>10</strong>. 2006: Andy Deck, http://artcontext.net/act/05/screeningCircle/İnternette Sanat Yapılabilir mi?“İnsanların, sanatçılar da dahil olmak üzere tarihinbazı dönemlerinde “artık sanat mümkünmü” gibi sorular sordukları olur. Derken, anidenbir grup, bir akım çıkar ve sanat, Rönesans’ta,Barok’ta, Modern sanat konusunda olduğu gibiyeniden o tuhaf parlayışlarından birini gerçekleştirmektegecikmez.Ulus Baker’e göre: “Sanatın “olanaklılığına”ilişkin soru sormak saçmadır çünkü sanat heryerde ve her zaman yapılabilir. Sorun, neyin sanatadını almaya layık olduğunu, neyin olmadığınısormakla da yaratılamaz. Böylece İnternet’tesanat mümkün mü? gibisinden bir soruya cevapvermenin bile pek bir anlamı kalmamaktadır.”Fransız gerçeküstücüsü Marcel Duchamps,1920’li yıllarda “hemen her yerde, hemen herşeyle sanat’ın yapılabileceğini” iddia ettiğindesorumuza o zamandan bir cevap vermişti bile18Sorun yine de “dijital sanat” ile ilgili olarak ortayaatılabilir. Gelişen bilgisayar teknolojileriresim üzerinde işlemleri, düzenleme ve manipülasyonualabildiğine kolaylaştırıyorlar (sözgelimiPhotoshop ve Corel yazılımlarının son dereceinanılmaz başarısı bundan kaynaklanıyor).Tarayıcı ise “canlı imge”nin yeniden üretimi konusundabelki en büyük devrimi gerçekleştirmişgörünüyor. Kolajın, yani modern sanatın esasunsurlarından birinin alabildiğine kolaylaşmasıise, insanlara artık sanatın yeniden bir tanımdeğişikliği geçirmesinin gerekip gerekmediğinisordurmaya başladı bile. [Ulus Baker]Ancak sorgulamaların büyük bir çoğunluğuoldukça yüzeysel bir tabakada geçiyor: Bazıavantajlardan bahsedenler var sözgelimi bilgisayarteknolojileri insanların “sanata katılımlarını”ve sanatsal eğitimi kolaylaştırıyorlar.Web müzeleri yaygınlaşıyor ve sanat eserlerinin“imajlarına” erişim olanakları alabildiğinegenişliyor. Öte taraftan, bir insan emeği ürünüolarak sanatın “çok uzun ve sürüncemeli” biryaratım sürecini gerektirdiği konusunda eskive kolay kolay yerinden kımıldatılamaz birdeğer yargısı var. Ancak bu düzeyde yürütülenbir tartışmanın sürdürülemeyeceğini, çünkü birsonuca varılamayacağını düşünebiliriz.Yeni Bir Şey Yok Ama Her Şey DeğişmişInternet hala çok hızla gelişen ve yapılananteknolojilere sahip. Alışılagelmiş, gelenekselsanat yapıtları hala karşımızda beton ve taş gibielle tutulur metalar olarak görülebilse ve izlenebilsede, net üzerinde kişisel yaratıcılıklarındaha çok ortaya çıktığını görmekteyiz. net.artsanatçıları bilgi, iletişim birikimlerini gerçekyaşantı ile karşılaştırarak benzeşimler yaratmaktave bu birikimlerini üst üste koyarak sanalziyaretçilerine sunmaktadırlar.Kolaj tekniklerinin kullanımının modern sanatınayrılmaz bir parçası hatta bir akımın yaratıcısıbile olduğu Kübistlerden bu yana apaçık bir durumdur.İlk parlak çıkış dönemlerinde PopArt’ınbu tekniği giderek bir “çılgınlık” derecesine var-dırdığı da doğrudur. Eserlerini neredeyse montajsanayii teknikleriyle üretip duran Andy Warholetrafında örülen “sanatçı kültü”, her bakımdanPopArt’ın artık miadını doldurmaya başladığınıpek erkenden işaretlemişti. Ancak bir sanat akımınınya da grubunun miadını doldurması, nekullandıkları tekniklerin sona erdiği anlamınagelir, ne de sanatın kendisinin.Bilgisayar teknolojilerinin sanata dokunduğugenel bazı alanları ayırt etmeliyiz: Birincisi“dijital” sanat diyebileceğimiz bir boyuttur.Unutulmamalı ki, bilgisayarlar yalnızca bulunmuşya da taranmış resimlerle, metinlerle, sesya da video kayıtlarıyla “kolajlamayı” kolaylaştırmaklakalmazlar. Aynı zamanda yalnızcabilgisayar aracılığıyla elde edilebilecek görüntü,hareket-animasyon ve seslerin de sanatsalamaçlı kullanılabileceğini de bize hatırlatırlar.Genel olarak “dijital sanatlar” adı verilen bualan içerisinde, en basitinden bir Paint-Shopya da Photoshop resminden oldukça karmaşıkmatematiksel fonksiyonlar aracılığıyla kurgulananfraktal görüntü ya da seslere varıncayakadar geniş bir olanaklar kümesinin varlığısöz konusudur Bilgisayar kullanılarak, klasikanlamda resim ve ses duyularının sanatsal kullanımınabaşvuran görüntüler, animasyonlar vemüzik üretilebilir.Oysa doğrudan doğruya matematiksel fonksiyonlararacılığıyla üretilenlerin, insan faaliyetininicra edildiği biçim açısından daha önemlibir farkı bulunuyor. Çoğu zaman, “image processing”teknikleriyle görüntüler ekranda hiçgörülmeden işlenebiliyorlar. Peki böyle bir şeyin“sanat” adını almaya layık olmadığını, birtür karmaşık matematiksel denklemin işlenmesindenve görselleşmesinden ibaret olduğunusöyleyebilir miyiz?Dijital sanatlar, daha çok “çok-yönlüperformans”adını verebileceğimiz bir alanıgeliştirmeye aday görünüyorlar. Yani görüntüanimasyon-film-ses-metinbileşimini kullanan“Yeni Medya” tekniklerinin sanatsal kullanımındanbahsediyorum.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi19Ulus Baker’in sözleriyle: “Internet çağında sanateseri üretiminin “kolaylaştığını” ve ayağadüşebileceğini söylemek de tam bir safsatadır.Aksine, alt edilmesi gereken “zorlukların”, gereklibilgi ve uğraşı faaliyetinin sonsuzca artabileceğibile söylenebilir. Üstelik dijital sanatçı,eğer günün birinde başarılabilirse, modernkültürdeki şu standart “sanat”, “bilim” ve“toplumsal yaşam” alanları arasındaki ayrımınsınırlarını da ziyaret ederek alt edebilir”4. Sonuç ve Düşüncelerİnternetin dünya üzerinde herhangi bir yerdenher an kullanılabilmesi, gerek tüketicilerin gerekseüreticilerin ticari amaçla internet ortamınagelmesine neden olmuştur. İnternetin son<strong>10</strong> yıllık dönemdeki adaptasyonu o kadar hızlıolmuştur ki, fiziki ortamda yer alan hemen herşey internet ortamına taşınmıştır. İnsanlar içintanışma, sohbet etme, alışveriş yapma, müzikdinleme, film seyretme veya satın alma, bilgiarama ve bunun gibi bir çok çeşitli amaçlar içindünyanın her yerinde birçok ülkede çok sayıdaçeşitlilikte işletme ve tüketici internet ortamındayer almaktadırlar.Bütün bu hızlı gelişimine rağmen, internet ileilgili gelişmelerin tamamlandığı anlaşılmamalıdır.İnternetin verimli bir pazar ortamı olabilmesiiçin önünde daha birçok engeller mevcuttur.Bağlantı hızlarının artırılması, interneteyönelik güvenin oluşturulması, işletme vetüketicilerin internet ortamına adaptasyonları,sansür uygulamalarının durdurulması v.b. birçokalanda yapılması gereken birçok çalışmamevcuttur.21. yüzyılda da sanatın sınırları ve ifade alanlarıdaha genişleyecek ve sınırları aşılacaktır.Başka bir deyişle, Yeni Medya kazandı ve çağdaşsanatı yeterince anlama ve tanımlama yolunubize açtı.Tüm bu yazılanlardan çıkartabileceğim birsonuç olarak: ben de diyorum ki; “net.art” da


İnternet ve Sanat, Yeni Medya ve net.artNejat Kutup“net”’i unutalım ve salt “art”’ın yani “Sanat”ınkeyfini çıkaralım ve böylelikleYaşantımızın her anında sanatı soluyalım....5. Kaynaklar[<strong>10</strong>] Prof.Dr. Mustafa Ergün, Estetik (SanatFelsefesi)[11] Baker, Ulus http://korotonomedya.net/kor/index.php?id=6,7,0,0,1,0 erişim tarihi 21Aralık 2009<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTurizm Alanında Lisans Öğrenimi Gören Öğrencilerin Fakülte/Yüksekokul Tercihlerinde Üniversite Web Sitelerinin EtkililiğiÜzerine Bir Araştırma[1] Gönülal, Dr. Özand, Sanat Sınıflaması veToplumsal Çevre Üzerindeki Etkisi, ElektronikSosyal Bilimler Dergisi, www.e-sosder.com,ISSN:1304-0278, Ekim 2004 (54-62)[2] Blais, J. & Ippolito, J. (2006). At the Edgeof Art. London: Thames & Hudson.[3] E.H.Gombrich Sanatın Öyküsü- RemziKitabevi-Çeviri: Bedreddin Cömert[4] Dietz,Steve. (2007), Just Art: ContemopraryArt After the Art Formerly Known AsNew Media.[5] Greene, Rachel (2004). Internet Art. NewYork: Thames & Hudsn, Inc.[6] Stallabrass, J. (2003), Internet art: the OnlineClash of Culture and Commerce. London:Tate Publishers.[7] Tribe, M. & Jana, R. (2006), New MediaArt. Köln: Taschen.[8] Verschooren, Karen A. (2007) Situating InternetArt in the Traditinal Institution for ContemporaryArt. SA: Massachusetts Institute ofTechnology.[9] Yrd. Doç. Dr. Bülent Sönmez , Sanata ÖdülVerilebilir mi?, Dicle Üniversitesi Fen EdebiyatFakültesi Felsefe bölümü, 200720[<strong>12</strong>] Charlie Gere, New Media Art and the Galleryin the Digital Age, http://www.tate.org.uk/research/tateresearch/tatepapers/04autumn/gere.htm erişim tarihi 3 Ocak 20<strong>10</strong>[13] Oram, Andy, “New Media Shaping TheFuture of Art, Music and Literature: An Analysis”erişim tarihi 4 Ocak 20<strong>10</strong>,[14] http://www.masternewmedia.org/news/2006/<strong>10</strong>/19/new_media_shaping_the_future.htm erişim tarihi 4 Ocak 20<strong>10</strong>[15] Etike, Serap, Sanat Nedir?, http://www.fotografya.gen.tr/issue-6/sanat.html, erişim, 20Kasım 2009[16] Diker, Ali Halit, http://semigodsix.blogspot.com/2008_09_01_archive.htmlerişim <strong>10</strong>Kasım 2009[17] tr.wikipedia.org/wiki/İnternetin_tarihsel_gelişimi[18] Benjamin, Walter, “Das Kunstwerk im Zeitalterseiner technischen Reproduzierbatkeit”dır“Tekniğin Olanaklarıyla Çoğaltılabildiği/YenidenÜretilebildiği Çağda Sanat Yapıtı, 1935[19] Goran Mujik, http://nathanielstern.com/media/press/wikipedia-wsj.pdf, Erişim 5 Kasım2009Yaşar SarıEskişehir Osmangazi Üniversitesi, Turizm ve Otel İşletmeciliği Yüksekokulu, Eskişehirysari@ogu.edu.trÖzet: Bu araştırmada üniversite öğrencilerinin öğrenim gördükleri fakülte yada yüksekokulu tercihederken söz konusu fakülte yada yüksekokulun web sitesinin yada bağlı bulunduğu üniversiteninweb sitesinin tercihlerinde etkili olup olmadığı, etkili ise önem derecesine göre kaçıncısırada geldiği incelenmektedir. Araştırma Türkiye’de turizm alanında lisans düzeyinde eğitim verenüniversitelerin turizm alanında lisans öğrenimi gören öğrencileri üzerinde gerçekleştirilmiştir.Veriler, Internet’e yerleştirilen online anket aracılığı ile toplanmıştır. Elde edilen verilere frekansdağılımları çıkarma ve ortalama alma gibi çeşitli istatistiksel testler uygulanmıştır. Verilerin analizinde,söz konusu öğrencilerin öğrenim görmekte oldukları okulları tercihlerinde öncelikli olarakhazırlık sınıfı olma durumunun etkili olduğu, söz konusu öğrencilerin tercihlerinde etkili olanikinci unsurun ise ilgili üniversitenin ya da okulun web sitesi olduğu sonucu ortaya çıkmıştır.Anahtar Sözcükler: Turizm, web sitesi, üniversite, lisans öğrenimi, Türkiye.A Research About Effectiveness of Websites on Faculty /Graduate School Choices ofStudents Being Educated in The Field of Tourism at Bachelor’s Degree.Abstract: In this study whether the websites of faculties or graduate schools which studentsare being educated are important or not while choosing those schools is studied along with thewebsites of the universities those faculties or graduate schools are connected. If the websites areimportant, their importance rank is studied too. The research is carried out at the universities providingeducation in the field of tourism at bachelor’s degree among the students being educatedat this degree. Data were gathered by online questionnaires through the internet. Frequency distributionand descriptives were applied to the gathered data. Analysis revealed that the first thingthat affects students choices is the preparatory classes and second thing that affects their choicesis the websites of universities or the schools.Key Words: Tourism, websites, university, bachelor’s degree, Turkey.1. Giriş21Zihinsel bir süreç ve insanın en önemli yaşambecerilerinden biri olan karar verme akıl,düşünce, bilinç ve irade ile donatılmış insanaözgü bir özelliktir. Aslında yaşam boyu insanıntüm eylem ve davranışı bilinçli ya da bilinçsizolarak bir karar verme işlemidir. Bununla birlikteuygun ve doğru kararlar bireyin yaşamındaolumlu değişim ve gelişmelere sebep olurken,yanlış kararlar bireyin yaşamını olumsuzyönde etkileyebilmektedir. İnsan günlük yaşantısıiçinde birçok karar verme durumundakalmaktadır. Vereceği kararların etkisinin hayatıüzerinde az olduğunda bireyler, çoğu zamanüzerinde çok iyi düşünmeden gelişigüzel


Turizm Alanında Lisans Öğrenimi Gören Öğrencilerin Fakülte/Yüksekokul TercihlerindeÜniversite Web Sitelerinin Etkililiği Üzerine Bir Araştırma - Yaşar Sarıkarar verilebilmektedirler. Diğer taraftan okulve meslek seçimi, eş seçimi gibi insan yaşamınıönemli ölçüde etkileyebilecek bazı kararlardetaylı bir şekilde düşünmeyi gerektirmektedir.Son yıllarda teknolojik, ekonomik ve siyasi gelişmelerlebirlikte bireylerin sosyal yaşantılarıdaha karmaşık hale gelmekte ve bireyin içindebulunduğu sosyal çevrede seçenekleri artmaktave karmaşıklaşmaktadır. Bu da bireyin kararvermesini güçleştirmekte ve karar verirken seçeneklerüzerinde daha fazla düşünmesini gereklikılmaktadır [1].Karmaşık durumlar karar vermeyi oldukçagüçleştirmekte bu karar karmaşıklığı, bireyinkarar verme durumunu olumsuz şekilde etkilemektedir[2]. Bireyin sağlıklı karar vermesiiçin karar vermeden önce seçenekler çok iyigözden geçirilip değerlendirilmelidir. Bu nedenlekarar verme, genellikle bireyin karşısınabir problem olarak çıkmaktadır. Bir bakıma bireybir problemi çözmek için de neler yapacağınakarar vermek zorundadır [3]. İnsanlar içinyapılabilecek en iyi şey, koşullar ve bilgilerdoğrultusunda en iyi kararı vermek, olası sorunyaratabilecek durumlar için de yeni kararlaralabilmektir [4].Tercih kelimesinin Türkçe karşılığı; üstün tutmak,seçmek, yeğlemektir. Tercih yapmak birşeyi diğerinden ayırt etmek, bir şeyi öne çıkarabilmekbaşlı başına bir bilinç gerektirir. Birşeyi bilerek ve bilinçli olarak seçebilmektir.Bunlardan da anlaşılacağı üzere tercih bir kararverme işlemidir. Dolayısıyla öğrenim göreceğiokulu tercih eden bir öğrenci kendine göre birkarar stratejisi kullanarak karar vermektedir.Diğer taraftan tercih, seçtiğini veya tercih ettiğinide kabullenmek, içselleştirmek ve sorumluluğunuda alabilmektir [5].22Karar verme stratejileri ile ilgili yapılan çalışmalarincelendiğinde, bireylerin karar vermebiçimlerinin çeşitli değişkenlere bağlı olarakfarklılık gösterdiği bulunmuştur. Örneğin yaşdeğişkeni karar verme davranışında farklılıkyaratan değişkenlerden bir tanesidir [6]. Ailenintutumu ve yaklaşımı çocuğun karar stratejilerinikullanmasında önemli bir değişkenolarak gösterilmektedir [7]. Yine akran grububaskısı, benlik saygısı gibi değişkenlerin dekarar verme davranışı üzerinde etkisi olduğuvurgulanmaktadır [8].Son yıllarda Internet’in tüketici karar sürecindebilgi edinme, karşılaştırma, geri bildirim alma,müşteri memnuniyetini ölçme gibi önemli rollerüstlendiği bilinmektedir. Öğrenim göreceğiyüksek öğrenim kurumunu seçmede bir kararstratejisi uygulayan ve karar verme süreci yaşayanöğrenciler için ise özellikle sağlıklı vegüncel bilgiye ulaşmak adına Internet’in özelliklebilgi edinme ve karşılaştırma gibi durumlardadaha da ön plana çıkmış olduğu söylenebilir.Çünkü Bilgisayar ve internet kullanımıgeniş bir kullanıcı kitlesine hitap etmekle birlikte,büyük çoğunluğunu gençlerin oluşturduğugörülmektedir. Öğrenmeye daha yatkın,yeniliklerin kabulüne ve uygulanmasına dahaaçık olan gençler bu alan için büyük bir potansiyeloluşturmaktadırlar [9]. Bu anlamdaöğrencilerin okuyacağı yüksek öğrenim kurumunutercihlerinde karar verme davranışını etkileyenbirçok etken olmakla birlikte özellikleyoğun internet kullanıcısı olan gençlerin kararsürecinde öğrenim görmeyi düşündüğü yükseköğrenim kurumunun Internet sitesindekibilgileri kullandığı da bir gerçektir. Buradanhareketle bu çalışmada öğrencilerin öğrenimgörmeyi düşündüğü yükseköğrenim kurumunutercihlerinde söz konusu kurumun internetsitesinin karar sürecinde etki düzeyinin ölçülmesihedeflenmiştir.2. Araştırmanın AmacıBu araştırmada üniversite öğrencilerinin öğrenimgördükleri fakülte ya da yüksekokulutercih ederken söz konusu fakülte ya da yüksekokulunweb sitesinin yada bağlı bulunduğuüniversitenin web sitesinin tercihlerinde etkiliolup olmadığı, etkili ise önem derecesine görekaçıncı sırada geldiği incelenmektedir.3. Kapsamı ve KısıtlarıAraştırma anket tekniğine dayalı olup, araştırmanınevrenini Türkiye’deki üniversitelerinturizm alanlarında lisans öğrenimi gören öğrencileroluşturmaktadır.4. Analiz ve BulgularÖğrencilerin tercihinde üniversite web sitelerininetkililiğini belirlemeye yönelik hazırlanananket geliştirilirken literatürde [<strong>10</strong>][11][<strong>12</strong>] yapılmışolan çalışmalardan yararlanılmıştır. Anketsoruları Alpha (Cronbach) yöntemi kullanılarakgüvenilirlik testine tabi tutulmuştur. Bu testin sonucunagöre Alpha değeri 0,73 olarak tespit edilmiştir.Anket sorularının güvenilirlik düzeyi yeterlibulunduktan ve anket formlarına son şeklininverilmesinin ardından anket formu MicrosoftFrontpage 2003 yazılımındaki form özelliğindenyararlanılarak Internet’e yerleştirilecek şekildedüzenlenmiş, ardın da Frontpage 2003 yazılımdaki“siteyi yayımla” özelliği ile anket formuhttp://www.yasarsari.com/anket.htm adresi ileKasım 2009’da Internet’e yerleştirilmiştir.Daha sonra üniversitelerin turizm alanındalisans eğitimi veren fakülte ve yüksekokullarınınyöneticilerine ve bilgisayar dersi okutanöğretim elamanlarına e-mail ile ulaşılarak anketlerinöğrencileri tarafından doldurulmalarıiçin gerekli bilgilendirme ve yönlendirmelerkonusunda desteklerine başvurulmuştur. Öğrencilertarafından anket formları doldurularakgönderilen veriler günlük olarak yedeklenmeksuretiyle anketlerle veri toplama işlemi 50 günboyunca devam etmiştir. 18 Aralık 2009 tarihiitibariyle veri toplama işlemi sonlandırılmıştır.Toplanan verilerden eksik ve hatalı olanlarayrıştırıldıktan sonra toplam 130 adet anketeait verinin araştırmada kullanılmaya uygun olduğunakarar verilmiştir. Dolayısıyla verilerinanalizinde kullanılan veri sayısı (n) 130’dur.Anket sonuçlarının yer aldığı dosyada toplananveriler SPSS (Statistical Packages for SocialSciences) paket programında elde edilmek<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi23istenen amaçlara uygun olarak yeniden kodlanmaksuretiyle oluşturulan veri dosyasına aktarılmıştır.Bu verilere frekans dağılımları çıkarma,ve ortalama alma gibi çeşitli istatistikselyöntemler uygulanmıştır.Tablo 1’de anketi dolduran öğrencilere ait kişiseldeğişkenlerle ilgili dağılımlar görülmektedir.Cinsiyet n Oran %Erkek 75 57,7Bayan 55 42,3Toplam 130 <strong>10</strong>0Üniversite n Oran %Eskişehir Osmangazi Üniv. 29 22,3Sakarya Üniv 23 17,7Nevşehir Üniv. 22 16,9Balıkesir Üniv. 18 13,8Anadolu Üniv. 14 <strong>10</strong>,8Gaziosmanpaşa Üniv. 14 <strong>10</strong>,8Ege Üniv <strong>10</strong> 7,7Toplam 130 <strong>10</strong>0,0Mezun Olunan Lise n Oran %Düz Lise 54 41,5Anadolu Turim Meslek Lisesi 30 23,1Anadolu Lisesi 18 13,8Diğer 17 13,1Cevapsız 11 8,5Toplam 130 <strong>10</strong>0,0Ailenin Oturduğu Yer n Oran %İl Merkezi 73 56,2İlçe Merkezi 35 26,9Belediyesi Olan Belde 11 8,5Köy <strong>10</strong> 7,7Cevapsız 1 0,8Toplam 130 <strong>10</strong>0.0Tablo 1: Ankete Katılanların KişiselDeğişkenlere Göre DağılımıTablo 1’deki değerlerden de anlaşılacağı üzeretoplam 7 üniversiteden %75’i Erkek %55’i debayan olmak üzere toplam 130 öğrenci anketidoldurmuştur. Bu öğrencilerin bir çoğunununnormal lise mezunu olduğu ve %73 gibi büyükbir çoğunluğunun ailelerinin de il merkezindeoturduğu görülmektedir.


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiÖğrenci ve Öğretim Elemanının Uzaktan Eğitime Bakış AçısıTuncay Yiğit, Okan Bingöl, Hamit Armağan, Recep Çolak, Emine Aruğaslan,Gamze Yakut, Hanife ÇivrilSüleyman Demirel Üniversitesi, Uzaktan Eğitim Meslek Yüksekokulu, Ispartatuncay@mmf.sdu.edu.tr, okan@tef.sdu.edu.tr, hamit@sdu.edu.tr, recepcolak@sdu.edu.tr,emine@sdu.edu.tr, gmzyakut@sdu.edu.tr, hanife@sdu.edu.trÖzet: Bu çalışmada Süleyman Demirel Üniversitesi Uzaktan Eğitim Meslek Yüksekokulu’ndaöğrenim gören öğrenciler ile ders veren öğretim elemanlarının, uzaktan eğitime bakış açılarınıbelirlemek üzere anketler düzenlenmiştir. Öğrencinin bakış açısını oluşturan anketin sonucunda,öğrencilerin uzaktan eğitimi bilinçli olarak tercih ettikleri ve tercihlerinden öncede uzaktan eğitimile ilgili ön bilgilerinin olduğu tespit edilmiştir. Öğrencilerimizin uzaktan eğitim öğrencisi olmaktanmemnun oldukları, uzaktan eğitimin araştırma ve kavrama becerilerini olumlu yönde etkilediğigözlenmiştir. Öğrencilerimizin büyük bir kısmının iş ve sosyal yaşantılarında olumsuz etkilenmediğide anket sorularına verdiği cevaplardan çıkarılan sonuçlardan biridir. Öğrencilerin uzaktaneğitimi tercih etme sebeplerinin başında bir işte çalıştıklarının etken olduğu sonucuna varılmıştır.Uzaktan eğitimde ders veren ders danışmanlarımızın uzaktan eğitime bakış açılarını yansıtan diğerankette ise öğretim elemanları uzaktan eğitimi tek başına yeterli bir yöntem olarak görmektedirler.Aynı zamanda kendi meslek hayatlarına olan katkısının da olumlu olduğu sonucuna varılmıştır.Anahtar Sözcükler: Uzaktan eğitim, e-öğrenme, öğrenci profili, danışman profili.Viewpoints of Students and Instructors to the Distance LearningAbstract: In this study, surveys are prepared to determine the viewpoints of students and instructorsof Süleyman Demirel University Distance Learning Vocational School. As a result of thesurvey given to the students, it is seen that students prefer the distance learning consciously andthey have related information on the distance learning before their choice. It is observed that ourstudents are pleased to be a student of distance learning and that distance learning effects researchand cognitive skills in a positive manner. Another result of the survey is that most of our studentsdo not seem to be negatively effected in their work and social lifes. It is infered that the foremostreason for students to prefer distance learning is that they have a job. The survey that reflects theviewpoints of our instructors to the distance learning shows that instructors see the distance learningas a sufficient way of learning by itself. At the same time, it is deduced that it has a positivecontribution on their work life.Keywords: Distance learning, e-learning, student profiles, instructor profiles.26GirişUzaktan eğitim, farklı mekânlarda bulunan öğrencive eğitmenlerin, öğrenme-öğretme faaliyetlerini,bilgi ve iletişim teknolojileri ile senkronve asenkron olarak gerçekleştirdikleri bir eğitim27sistemidir. Uzaktan eğitimin geleneksel eğitimdenen temel farkı, uzaktan eğitimde iletişimaraçlarının kullanılmasıdır. Yürütülen uzaktaneğitim etkinliklerinde görsel ve işitsel birtakımaraçlar kullanılmakta ve bunlar içinde en önemlileriinternet ve bilgisayar teknolojileridir [1].


Öğrenci ve Öğretim Elemanının Uzaktan Eğitime Bakış AçısıTuncay Yiğit, Okan Bingöl, Hamit Armağan, Recep Çolak, Emine Aruğaslan, Gamze Yakut, Hanife ÇivrilTemel olarak uzaktan eğitim yöntemleri şöylesıralamaktadır [2]:1. Ders planlama,2. Ders materyallerinin geliştirilmesi,3. Öğretim iletişiminin sağlanması,4. Öğrenci danışmanlığı,5. Uzaktan eğitim için uygun bir örgüt yapısıyaratma,Halen birçok ülkede uygulanmakta olan yükseköğretimdüzeyindeki uzaktan öğretim programlarışu dört grupta toplanmaktadır [3]:• Daha önce yükseköğrenim görme fırsatınıbulamamış olanlara, örneğin, önlisansdiploması olup da, bunu lisans derecesineyükseltmek isteyenlere olanak sağlamak(second chance education),• Üniversite mezunu olup da çalışmaktaolanlara, değişen teknolojinin gerektirdiğiyeni bilgileri vermek veya mesleki geliştirmeprogramları uygulamak örneğinyeni üretilen bir teknolojinin öğretilmesi(recurrent education),• Bir kuruluşun elemanlarını işbaşında eğitmek(corporate needs),• Yükseköğretim çağındaki nüfusun eğitimiiçin konvansiyonel örgün eğitime alternatifyaratmak (primary access).• Örgün eğitime destek olmak içinÖğrencilerin uzaktan eğitime bakış açısı vedersin uzaktan eğitim ile verilmesine gösterdiğitepkiler farklılıklar arz edebilir. Bazı öğrencilerkolaylıkla uzaktan eğitim ile derslerinverilmesine uyum sağlarken bazıları da uyumsağlayamayabilirler [4]. Öğrencilerin öğretmenleriile olan fiziksel yakınlığı, uzaktan eğitimde,klasik eğitime kıyasla fazla olamayacağıiçin, özellikle öğretmen merkezli eğitimealıştırılmış öğrencilerde olumsuz gelişmeleresebep olabilir [4]. Ayrıca bilgisayar okuryazarlığıbu konuda belirleyici bir unsur olabilmektedir.Daha önce sürekli olarak bilgisayar kullananöğrenciler, daha çabuk adapte olabilirken,bilgisayarla ilk defa tanışan öğrencilerin28adaptasyonları daha zor olmaktadır. Uzaktaneğitim öğrenci merkezli bir eğitim sistemidir.Öğrenciler derslerini bir danışman tarafındanyönlendirilerek kendi kendilerine öğrenmektedirlerbu yüzden öğrencilerin kendi kendineçalışabilme becerilerinin olması eğitimin başarısıaçısından önemlidir. Derslerin hangi yöntemlerleaktarıldığı da öğrenci başarısını etkileyenönemli bir unsurdur. Bir ders için uygunolmayan bir uzaktan eğitim yönteminin kullanılması,öğrenciler üzerinde olumsuz etkilereyol açabilir ve öğrencilerin öğrenme heves vemotivasyonlarını önemli ölçüde azaltır [4].Ayrıca öğrencilerin bazıları kendi istekleri ilekayıt yaptırsalarda uzaktan eğitime ön yargı ileyaklaşabilmektedir. Öğrencilerin bu ön yargılarınıkırmak için uzaktan eğitimle derslerinöğretilebileceği konusunda ikna edilmeleriderslerini daha kolay öğrenmelerini sağlayacaktır.Bu çalışmada öğrencilerin uzaktan eğitimebakış açıları ve beklentilerinin karşılanıpkarşılanmadığı anlaşılmaya çalışılmıştır.Uzaktan eğitim her ne kadar öğrenci merkezli bireğitim olsa da, öğretim elemanı sistemin bir parçasıdır.Eğitim nesnelerinin hazırlanması, öğrencimesajlarının cevaplanması, ödevlerin belirlenmesive kontrol edilmesi, projelerin takibi, tartışmakonusunun yönetimi gibi konular öğretim elemanıtarafından yürütülen çalışmalardır. Öğretimelemanları uzaktan eğitime öğrencilere göredaha ön yargılı olabilmektedir. Uzaktan eğitimleöğrencilerin eğitilebileceği konusunda öğretimelemanlarının da motive edilmesi gerekmektedir.İlgili dersi uzaktan eğitimle verecek olan öğretimelemanının uzaktan eğitime bakış açısı dersinöğrenilmesinde önemli bir yere sahiptir. Öğretimelemanının dersi uzaktan eğitimle verebilmesiiçin uzaktan eğitim teknolojilerini bilmesi önşarttır. Ayrıca Öğretim elemanlarının, derslerinklasik sistemde işlenmesi ile uzaktan eğitim sistemiyleişlemesi arasında farklılıklar olduğunubilmesi gerekir. Ders müfredat konularını ve dersiçeriğini buna göre hazırlamalıdır. Öğretim elemanlarınuzaktan eğitimi sistemine bakışı sistemingenel başarısı açısından önemlidir.Bu çalışmada Süleyman Demirel ÜniversitesiUzaktan Eğitim Meslek Yüksekokulu’nda öğrenimgören öğrenciler ile ders veren öğretimelemanlarının, uzaktan eğitime bakış açılarınıbelirlemek üzere anketler düzenlenmiştir.1. Öğrencilerin Uzaktan Eğitime Bakış AçısıCevaplarKesinlikleKatılmıyorumKatılmıyorumFikrim YokKatılıyorumKesinlikleKatılıyorumTOPLAMBÖLÜMLERBil.Prog. BYS Bilg.Yn. TDSToplam18 17 0 18 538,6% 11,6% 0,0% <strong>10</strong>,0% 9,7%33 29 0 32 9415,8% 19,7% 0,0% 17,8% 17,2%17 24 2 18 618,1% 16,3% 16,7% <strong>10</strong>,0% 11,1%73 41 5 61 18034,9% 27,9% 41,7% 33,9% 32,8%68 36 5 51 16032,5% 24,5% 41,7% 28,3% 29,2%209 147 <strong>12</strong> 180 548<strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0%Tablo 1: Uzaktan Eğitim’ebilinçli bir tercihle girdimBil. = (Bilgisayar Programcılığı Programı)BYS = (Büro Yönetimi ve Sekreterlik Programı)Bilg.Yn. = (Bilgi Yönetimi Programı)TDS = (Tıbbi Dokümantasyon ve Sekreterlik Programı)Tablo 1’deki sonuçlara göre uzaktan eğitimibilinçli olarak tercih ettikleri sorusuna öğrencilerin%29,2’si kesinlikle katıldıklarını,%32,8’i ise katıldıklarını belirtmişler, toplamda%62’sinin bilinçli bir şekilde tercih ettiğigörülmektedir.CevaplarKesinlikleKatılmıyorumKatılmıyorumFikrim YokKatılıyorumKesinlikleKatılıyorumTOPLAMBÖLÜMLERBil.Prog. BYS Bilg.Yn. TDSToplam21 22 1 35 79<strong>10</strong>,00% 15,00% 8,30% 19,40% 14,40%44 40 2 42 <strong>12</strong>821,<strong>10</strong>% 27,20% 16,70% 23,30% 23,40%58 41 5 44 14827,80% 27,90% 41,70% 24,40% 27,00%55 30 1 41 <strong>12</strong>726,30% 20,40% 8,30% 22,80% 23,20%31 14 3 18 6614,80% 9,50% 25,00% <strong>10</strong>,00% <strong>12</strong>,00%209 147 <strong>12</strong> 180 548<strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0%Tablo 2: Uzaktan Eğitim’in özellikleri veiçeriği hakkında daha önceden bilgim vardı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi29Tablo 2’deki sonuçlara göre uzaktan eğitim’inözellikleri ve içeriği hakkında daha öncedenbilgisinin olduğu sorusuna öğrencilerin %<strong>12</strong>’sikesinlikle katıldıklarını, %23,20’si ise katıldıklarınıbelirtmişlerdir. Sonuç olarak öğrencilerinyaklaşık %35’nin uzaktan eğitimin özelliklerive içeri hakkında daha önceden bilgisinin olduğugörülmektedir.CevaplarKesinlikleKatılmıyorumKatılmıyorumFikrim YokKatılıyorumKesinlikleKatılıyorumTOPLAMBÖLÜMLERBilProg. BYS Bilg.Yn. TDSToplam40 29 2 40 11119,1% 19,7% 16,7% 22,2% 20,3%31 22 0 32 8514,8% 15,0% 0,0% 17,8% 15,5%38 39 3 43 <strong>12</strong>318,2% 26,5% 25,0% 23,9% 22,4%54 34 1 30 11925,8% 23,1% 8,3% 16,7% 21,7%46 23 6 35 1<strong>10</strong>22,0% 15,6% 50,0% 19,4% 20,1%209 147 <strong>12</strong> 180 548<strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0%Tablo 3: Geriye dönüp baktığımda, eğertekrar seçim şansım olsaydı UzaktanEğitim yapan bir bölümü seçerdimTablo 3’deki sonuçlara göre Geriye dönüp baktığımda,eğer tekrar seçim şansım olsaydı UzaktanEğitim yapan bir bölümü seçerdim sorusunaöğrencilerin %20,1’i kesinlikle katıldıklarını,%21,7’si ise katıldıklarını belirtmişlerdir. Toplamdayaklaşık %42’sinin uzaktan eğitimi tekrartercih edebilecekleri görülmektedir.CevaplarKesinlikleKatılmıyorumKatılmıyorumFikrim YokKatılıyorumKesinlikleKatılıyorumTOPLAMBÖLÜMLERBilProg. BYSBilgiToplamTDSYön.21 19 2 21 63<strong>10</strong>,0% <strong>12</strong>,9% 16,7% 11,7% 11,5%50 25 1 52 <strong>12</strong>823,9% 17,0% 8,3% 28,9% 23,4%44 26 3 34 <strong>10</strong>721,1% 17,7% 25,0% 18,9% 19,5%67 58 5 50 18032,1% 39,5% 41,7% 27,8% 32,8%27 19 1 23 70<strong>12</strong>,9% <strong>12</strong>,9% 8,3% <strong>12</strong>,8% <strong>12</strong>,8%209 147 <strong>12</strong> 180 548<strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0% <strong>10</strong>0,0%Tablo 4: Uzaktan Eğitim, eğitimbeklentilerimi karşıladı.


Öğrenci ve Öğretim Elemanının Uzaktan Eğitime Bakış AçısıTuncay Yiğit, Okan Bingöl, Hamit Armağan, Recep Çolak, Emine Aruğaslan, Gamze Yakut, Hanife Çivril<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesisürekli olarak öğretim elemanı ile etkileşimdebulunmaktadır. Bu da aynı ders saati için öğretimelemanının uzaktan eğitime daha çok zamanayırmasını gerektirmektedir.3. SonuçBu çalışmada Süleyman Demirel ÜniversitesiUzaktan Eğitim Meslek Yüksekokulu’nda öğrenimgören öğrenciler ile ders veren öğretimelemanlarının, uzaktan eğitime bakış açılarınıbelirlemek üzere anketler düzenlenmiştir.Öğrencinin bakış açısını oluşturan anketin sonucunda,öğrencilerin uzaktan eğitimi bilerektercih ettikleri gözlenmiştir. Uzaktan eğitimintercih sebebi incelendiğinde birinci sıranın çalışanöğrencilerden oluştuğu gözlemlenmiştir.Çalışma hayatını bırakmadan eğitim alabilmeisteği öğrencileri uzaktan eğitime yöneltmiştir.Çalışan öğrencilerin aldıkları eğitimden dolayıişlerinin aksamadığı da gözlenmiştir. Uzaktaneğitimde ders veren danışmanlarımızın uzaktaneğitime bakış açıları incelendiğinde öğretim elemanlarınbüyük bir kısmı uzaktan eğitime olumluyaklaşmışlardır. Öğretim elemanları uzaktaneğitimi tek başına yeterli görmekle beraberklasik eğitimi destekleyici olarak kullanılabileceğinide düşünmektedirler. Ayrıca öğretimelemanları uzaktan eğitim için ayrılan zamanınfazla olduğunu düşünmektedirler. Bu durumzaten beklenen bir sonuçtur. Uzaktan eğitimindoğası gereği öğretim elemanları aynı ders saatiiçin daha çok zaman ayırmak zorundadır.4. Kaynakça[1] Can, Ertuğ., “Anadolu Üniversitesi’ndeUzaktan Öğretim Teknikleri ile Lisans ÖğrenimiGören Öğrencilerin Öğretim SüreçlerindeKarşılaştıkları Sorunlar”, IX.Ulusal EğitimBilimleri Kongresi, Erzurum, 2000.[2] Holmberg., Börje., “Theory and Practice ofDistance Education”, Antony Rowe Ltd. London,1989.[3] Gürüz, Kemal., “Dünya’da veTürkiye’de Yükseköğretim, Tarihçe ve BugünküSevk ve İdare Sistemleri”, ÖSYM Yayınları,2001-4, Ankara.[4] http://www.ido.sakarya.edu.tr/Admin/PageViewer.aspx?name=uzaktanogretim,02.02.20<strong>10</strong> 22:00Lise Öğrencilerinin Mesleki Yönlendirilmeleri içinBir Model ve Öğrencilerin Bilgi Teknolojileri MesleklerineOlan İlgilerinin ÖlçülmesiOrhan Gökçöl 1 , Tunç Bozbura 1 , Didem Arslanbaş 2 ,Şeyma Bağdemir-Güven 3 , Banu Gürün 21Bahçeşehir Üniversitesi, Mühendislik Fakültesi, İstanbul2Uğur Kariyer Merkezi, İstanbul3Maltepe Anadolu Meslek ve Meslek Lisesi, İstanbulgokcol@bahcesehir.edu.tr, tuncb@eng.bahcesehir.edu.trÖzet: Bu çalışmada, bir Avrupa Birliği (AB) Leonardo da Vinci, Hayat Boyu Öğrenme projesikapsamında geliştirilmekte olan web tabanlı bir Kariyer Aracı ve bu aracın olası bir lise müfredatındanasıl kullanılabileceği tartışılacaktır. Çalışmada ayrıca, benzer bir araç kullanılarak eldeedilen verilerin analiz sonuçları ve ülkemizde lise öğrencilerinin bilgi teknolojileri bölümlerine(ve bilişim mesleklerine) olan ilgileri ortaya konularak ve kişilik özellikleri ile ilgileri arasında birilişki olup olmadığı sorusuna cevap aranmıştır. Elde edilen sonuçlara göre, öğrencilerin bilişimmesleklerine ilgileri ile kişilik özellikleri arasındaki uyumun genellikle oluşmadığı görülmüştür.Anahtar Sözcükler: Kariyer Seçimi, Bilişim Meslekleri, Holland Teorisi.A Model for Career Path of Secondary School Students andDetermining the Interests to the Computer Related OccupationsAbstract: In this work a web based tool to be used in determining the career paths of secondaryschool students and possible uses of this tool in a curriculum will be discussed. The tool (CareerPath Test - CPT) is being developed under an EU Leonardo da Vinci, Lifelong Learning Project.Current work also includes results for secondary school students in Turkey about their interestsand tendencies to “Computer related occupations”. According to the results, the choices of occupationsare not made consciously and there is not an acceptable compliance between personalitiesand the choice of computer-related occupations.Keywords: Career Selection, Computer-related Occupations, Holland Theory.321. GirişBireylerin, doğru bir yönlendirme olmadan,kişisel potansiyellerini en iyi yansıtacakları/değerlendirecekleri bir kariyere adım atmalarızordur. Başka bir iş bakan, işinde motive olmayan,işini sevmeyen, potansiyeli ile orantılıkatma değer üretemeyen çalışanların olduğubir dünyada yaşıyoruz. Bu aslında ülkelerin33kendi iş güçlerini efektif kullanamamasına dayol açmaktadır. Öğrenciler açısından düşünüldüğünde,pek çoğu, 4-5 sene sonra katılacağı işortamında kendisini nasıl bir kariyer yolununbeklediğini bilememektedir. Burada en önemlisorun, iş ortamları ile ve öğrencinin kendi kişiselözelliklerini eşleştirememesidir. Öğrencilerinkariyer seçimi konusunda doğru yönlendirmelereve danışmanlığa ihtiyaçları vardır.


Lise Öğrencilerinin Mesleki Yönlendirilmeleri için Bir Model ve Öğrencilerin Bilgi Teknolojileri Mesleklerine Olanİlgilerinin Ölçülmesi - Orhan Gökçöl, Tunç Bozbura, Didem Arslanbaş, Şeyma Bağdemir-Güven, Banu GürünYazılım ve Bilgisayar Mühendisliği gibi bilişimmeslekleri alanlarında eğitim almak için çeşitliüniversitelere gelen öğrencilerin hepsinin bumesleklerin gerektirdiği eğitimi yürütebilecekve iş tanımlarını karşılayabilecek özelliklerdeolduğunu söylemek güçtür.Doğru kariyer hedeflerinin belirlenmesi birçok parametreye bağlıdır. Bireylerin okul yıllarındakibilgi ve becerileri (ilgileri) ve dersbaşarıları, uygun rehberlik hizmetleri ile desteklenerek,çeşitli sosyo-ekonomik parametrelerinde göz önüne alınmasıyla, kişi için dahauygun olacak meslek alanlarına, “doğru” yönlendirmeleryapılabilir. Bireyin günlük hayattayapmaktan hoşlandığı ya da hoşlanmadığıaktiviteler, hobileri, öğrencilerin başarılı olduklarıdersler, ders çalışma stilleri ve içindebulunulan sosyal ve ekonomik ortam ve aile/yakın çevre genel olarak meslek seçiminde(dolayısıyla üniversite bölüm tercihinde) etkiliolmaktadır.Bütün dünyada olduğu gibi, ülkemizde de“Bilişim” alanındaki meslekler çok popülerdirve orta ve yüksek öğretimde bilgi teknolojileriile ilgili çeşitli programların yanında özelbazı kurslar ve sertifika programlarıyla pekçok kişi kendini bilgi teknolojileri alanındageliştirmekte ve sonrasında da istihdam edilmektedir.Yazılım ve Bilgisayar Mühendisliğigibi mesleklerin popülerliği aynı zamanda bualanda eğitim görmek isteyecek öğrencilerinseçimlerini de etkilemekte ve aslında yapmaktançok mutlu olmayabilecekleri bir alandaeğitim almalarına yol açabilmektedir [1]. Ortaöğretimdeki öğrencilerin mesleki ilgileri vekişilik özelliklerinin belirlenerek diğer bazıfaktörlerin de ışığı altında (aile, sosyal veekonomik faktörler gibi) değerlendirilmesi veböylece üniversite giriş sınavı sonrasında Yazılımve Bilgisayar Mühendisliği bölümlerinegelecek öğrencilerin hem bu mesleklere ilgilihem de kişilik özellikleri açısından uygun olmaları,mezunların sonrasında iş gücüne olankatkıları açısından düşünüldüğünde, çok önemarzetmektedir.34Üniversitelerimizde, Yazılım Mühendisliği, BilgisayarMühendisliği, Enformatik gibi adlarla,ders yapıları birçok alanda birbiriyle örtüşebilen,kısıtlı sayıda “Bilişim” meslek bölümleri bulunmaktadır.Ancak, mezunlar çok çeşitli iş tanımlarındaçalışabilmektedir: yazılımcı, veri tabanıtasarımcısı, sistem çözümleyicisi, vb gibi.Günümüzde, “bilgi teknolojileri” pek çok meslekitanımın içinde yer almaktadır. Bilişim meslekleridendiğinde, bilgisayarlar, bilgisayar yazılımlarıve bilgisayar destekli çeşitli araçlarınkullanımını da içeren meslekler yerine, tüm iştanımının “Bilgi Teknolojilerin”ne dayandığımeslekler anlaşılmalıdır. Örnek olarak, “Finansalanalizler” yapılan bir iş tanımı yoğun bir şekildehem bilgisayar hem de finansla ilgili bilgisayarprogramlarının kullanımını gerektirebilir.Ancak, bilişim mesleği kategorisinde değerlendirilemez.Bilişim meslekleri denildiğinde, Bilgiteknolojileri (BT) altyapısı ile daha fazla ilgilimesleklerden söz edilmektedir. Örneğin, “yazılımgeliştirme”, “veritabanı işleri”, “algoritmageliştirme”, “BT sistemlerine teknik destek verme”gibi alanlarda tanımlı onlarca iş tanımı bilişimmeslekleri kategorisinde değerlendirilebilir.Meslekler ve iş tanımlarıyla ilgili yapılan enkapsamlı çalışmalardan birisi olan Mesleki TanımlarSözlüğü’nde (Dictionary of OccupationalTitles - DOT) <strong>12</strong>.000’in üzerinde meslektanımı verilmiştir [2]. DOT içinde bilişim ileilgili meslekler “03” koduyla indekslenmiştirve beş ayrı alt kategoride gruplanmıştır. Bunlar;030 Sistem Analizi ve Programlama, 031Veri Haberleşmesi ve Bilgisayar Ağları, 032Bilgisayar Sistemleri Kullanıcı Desteği, 033Bilgisayar Sistemleri Teknik Destek, 039 BaşkaYerde Sınıflandırılmamış, Diğer2. Bilişim Eğilimlerinin ÖlçülmesiBireylerin kişilik özellikleri ile meslekleringerektirdiği özellikler arasındaki ilişki, Hollandtarafından tanımlanmaktadır [3]. Bu teoridekişiler altı teorik kişilik tipi ile tanımlanırlar.Her tip birbirinden farklı tercihler,görünüşler, yetkinlikler ve kendini algılamaile nitelendirilir[3,4]. Kişi karakterine uygunalanda eğitim gördüğünde ve sonrasında dauygun mesleği icra ettiğinde mutlu olacağındanbu kişilik tipleri ile altı iş ortamı modelininbirbirlerine paralel olduğu teorinin en önemlidayanak noktasını oluşturmaktadır.2.1. Holland Kişilik TipleriKişilik tiplerine göre modeller şu şekilde verilmektedir[3,4] :• Gerçekçi Kişilik Tipi (Realistic)• Araştırmacı Kişilik Tipi (Investigative)• Sanatsal/Artistik Kişilik Tipi (Artistic)• Sosyal Kişilik Tipi (Social)• Girişimci Kişilik Tipi (Enterprising)• Düzenli Kişilik Tipi (Conventional)Bu ana kategoriler kendi aralarında da yakınilişki içindedir ve birbirlerine çeşitli derecelerdebağlı olabilirler. Bu benzerlik derecesi Şekil 1’degösterilen altıgende özetlenmiştir. Teoride altıgenüzerindeki mesafeler tipler arasındaki benzerlikleters orantılıdır. Örneğin gerçekçi modeldüzenli ya da araştırmacı modele, sosyal gruptandaha yakındır. Birbirlerine zıt köşelerde konumlananortamlar ise birbirlerine en az benzerlikgösteren modellerdir. Buna göre; Gerçekçi-Sosyal, Araştırmacı-Girişimci, Sanatçı-Düzenlibirbirlerine zıt modellerdir. Yani, gerçekçi kişilikeğilimi baskın bir bireyde sosyal kişilik eğilimininbaskın olmaması beklenmelidir [4].Şekil 1. Kişilik ve çalışma ortamlarıarasındaki ilişkiyi özetleyen altıgen<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi35Holland ve Gottfredson’a göre [4] kişileruyumlu çevreleri arayıp buralarda kalırlar veortamlar da uyumlu insanları tutup onları ödüllendirirler.Uyum, kişinin mesleki kişiliği vepozisyonun çevresel tipinin eşleşme derecesiile ölçülür. Gerçekçi tipine yakın bir insan şayeten fazla gerçekçi çevresel bir modele yakınbir meslekte çalışıyorsa uyumludur.2.2. Holland KoduBir bireyin Şekil 1’de gösterilen altı kişiliközelliğinden en baskın olanları bulunduğunda,bunlardan ilk üç tanesi “Holland Kodu” olarakadlandırılmaktadır [4]. Aynı zamanda bu kişiliközellikleri ile meslek ortamlarının özellikleriaynı olduğundan, mesleklerle ilgili olarak daüç haneli bir kod belirlemek mümkündür. DOTkapsamındaki tüm mesleklerin Holland kodlarıbelirlenmiştir [2,4,5]. Bu çalışmada da, DOTkapsamında verilen bilişim ile ilgili mesleklereait Holland kodları kullanılmıştır.2.3. Eğilimlerin Ölçülmesi ve ZorluklarDr. Holland’ın modeli, meslekler ile kişiselilgiler arasındaki ilişkiyi vermektedir. Bir bireyeuygun sorular sorarak kişisel ilgilerinive Holland altıgenindeki kodların birbirlerinegöre göreceli büyüklüklerini elde etmekmümkündür. Böylece, bireyin en belirgin kişiselilgileri(Holland kodları) ortaya çıkacaktır.Öte yandan, teoriye göre, tıpkı bireyler gibimeslekler de altı temel tip ile (R, I, A, S, E,C) tanımlanabilmektedir [3]. Bir bireyin vebir mesleğin Holland kodu arasındaki uyum,çalışanlarla yaptıkları işler arasındaki uyumlaaynıdır [3,4].Bir kişinin Holland kodlarının göreceli ağırlıklarınıbulmak için kullanılan en etkin yöntem,kişiye bir anket uygulamak ve bu altı kişiliktipini ortaya çıkartacak sorular sorarak verilencevapları analiz etmektir. Kişilik tiplerininve uygun mesleklerin belirlenmesine yönelik,Holland teorisini esas alan pek çok ticari anketbulunmaktadır. Bu ürünlerde altı farklı eğilimiölçen belli sayıda soru bulunmaktadır. Sorulargenelde belli bir eğilimi yapmaktan “hoşlanılıp


Lise Öğrencilerinin Mesleki Yönlendirilmeleri için Bir Model ve Öğrencilerin Bilgi Teknolojileri Mesleklerine Olanİlgilerinin Ölçülmesi - Orhan Gökçöl, Tunç Bozbura, Didem Arslanbaş, Şeyma Bağdemir-Güven, Banu GürünŞekil 3, araştırma uzayı ve örneklem sayılarınıgöstermektedir. 2008-2009 eğitim-öğretim dönemindetüm Türkiye’de 3.861.526 lise öğrencisiyer almaktadır (2.<strong>10</strong>5.980 erkek, 1.755.546kız) [14]. Tüm öğrencilerin ve aynı tarih aralığındaKariyer Eğilim Testi alan öğrencilerinbölgelere göre dağılımı da Şekil 3’de görülhoşlanılmadığı”nısorgular. Bireyin cevaplarısayılarak her bir eğilimin derecesi belirlenmekteve daha sonra bunlar sıralanarak en baskın üç(bazı uygulamarda iki) eğilim belirlenmektedir.Bu yaklaşımlardaki bazı problemler şöyledir :• Tek bir eğilimi ölçen soruları modellemedekizorluk,• Birbirine yakın çıkan eğilimlerden hangisinindaha baskın olacağının kolayca belirlenememesi,• Holland kodları için önemli olan bazı alanlarınsorulan sorularla kapsanamaması.Öte yandan, öğrencilerin “çalışma alışkanlıkları”da hoşlanabileceği mesleki çalışma ortamlarıhakkında bilgiler verebilmektedir.2.4. Kişilik Tipleri ve Meslek Seçimleri ileİlgili Yapılan ÇalışmalarHolland’ın kişilik tipleri ve çalışma ortamıile ilgili yapılmış pek çok akademik ve ticariçalışma bulunmaktadır. Pike [8], öğrencilerinyüksek öğrenim beklentilerini ve tecrübelerinianlayabilmek için Holland teorisinin fiziksel vesosyal yorumlarından yararlanmıştır. Öğrencilerinkişilik tipleri ve akademik disiplin karakteristiği,öğrencinin yüksek okul beklentileriile ilişkili olup, bu beklentiler öğrencilerin,üniversitede yoğunlaştıkları dalların seçimlerindeönemli bir kıstas olarak görülmektedir.Pike’ın yaptığı çalışmalarda cinsiyet önemliölçüde öğrencilerin yüksek öğrenim tercihleriile ilişkilidir. Kızların matematik ve bilimeolan ilgileri erkeklerin ilgisine göre önemli ölçüdedaha azdır [8].Zhang [9], geliştirilen envanter kullanarakaraştırmıştır. Bu araştırma ile kişilik tiplerinegöre öğretim yaklaşımları arasındaki ilişkiyigöstermiştir.Yaylacı [<strong>10</strong>], bir çalışmasında ilköğretim düzeyindekariyer eğitimi ve danışmanlığının ülkemizdekidurumunu ve etkinliğini incelemiş veçocuğun iletişimsel ve mesleki gelişimine olanetkilerini ortaya koymuştur.36Tang, M., çinli lise öğrencilerin mesleki ilgilerive meslek seçimlerini Holland Teorisi kullanarakaçıklamaya çalışmıştır [11]. Çalışma sonucunda,çinli öğrencilerinin çok azının kişiselilgilerine uygun meslek seçimleri yaptıklarınıortaya koymuşlardır. Tang’a göre bunun sebeplerindenbirisi de, meslek seçiminde aile etkisininyüksek olmasıdır.2.5. Yeni Bir ModelAB projesi kapsamında yürütülen çalışmada [6],yukarıda listelenen problemlerin üstesinden gelebilecekyeni bir model ve bu modeli baz alanweb tabanlı bir kariyer aracı (CPT - Career PathTest) geliştirilmiştir. Model, altı farklı kariyereğiliminin ilgili olduğu alt alanların belirlenmesive sonrasında bu alt alanları ölçen envantersorularının bulunması esasına dayanmaktadır.Modelde yer alan alt alanlar şunlardır :• R: Elleri kullanabilme-el becerisi- Tamiretme vb. / Somut olanla ilgilenme ve tercihetme / Spor ile ilgilenme / Bireysel olmayıtercih etme / Açık havada çalışma ve doğayısevmek / Bitki-hayvan ile ilgilenme• I: Bilimsel merak/Soyut konularda araştırmayapmak/Bağımsız ve bireysel çalışma/Analitik düşünme• A: Yaratıcılık /Sanat ile ilgilenme /Yabancıdil becerisi/Kurallardan ve rutinlerden hoşlanmama/Bağımsızve bireysel çalışma• S: İnsanlara yardım etme, destek olma/İnsanlarlabirlikte olma isteği/ İnsanları bilgilendirme/Grupçalışması tercih etme/Sabırlıolmak/İletişim becerilerinin iyi olması• E:Liderlik, insanları yönetebilme, ikna/Riskalabilme/İletişim becerilerinin iyi olması/Organize etme/Politika ve ekonomiye ilgi• C :Matematik becerisi/Düzenli, planlı vetitiz olma/Organizasyon becerisi/ Kurallardanve rutinden hoşlanmaAlt alanların belirlenmesi sırasında, AB projesindeyer alan 5 farklı ülkeden uzman rehberlikve kariyer danışmanlarının görüşlerinden ve bualanda kullanılan benzer araçlardan elde edilensonuçlardan yararlanılmıştır.Bir sonraki aşamada, her bir alt alanın ilgiliHolland eğilimi için ne kadar önemli olduğubelirlenerek (0-<strong>10</strong>0) arasında bir ağırlık verilmiştir.Ardından, her bir eğilimi ölçen 15’ersoru (toplam 90 soru) oluşturulmuştur. Her birsoru, klasik Holland envanterlerinin aksine, birdenfazla eğilim (ve alt alan) ölçebilmektedir.Her bir sorunun hangi alt alanları hangi ağırlıklarla(0-<strong>10</strong>0) temsil ettiği de belirlenmiştir.Örnek bir envanter sorusu şu şekildedir : “Evdeçalar saat, radyo gibi aletlerin içini açarım,bozulduğunda tamir etmeye çalışırım.”Bu soru sadece R’yi ölçmektedir. Ölçtüğü ilgilialt alanlar, “1) Elleri kullanabilme-el becerisi-Tamir etme vb. 2) Somut olanla ilgilenmeve tercih etme 3) Bireysel olmayı tercih etme”şeklinde sıralanmaktadır.Şekil 2. Örnek CPT soruları[6]Şekil 2 ise, oluşturulan envanter sorularınıgöstermektedir [6]. CPT beş farklı dilde alınabilmektedir.Öğrenciler her bir soruya “Evet”ya da “Hayır” şeklinde cevap vermektedirler.“Evet” olarak işaretlenen tüm soruların HollandEğilimlerine katkıları hesaplanarak öğrencininen baskın ilk 3 eğilimi ortaya çıkartılmaktadır.Birbirine yakın eğilim değerleri için hazırlanansorular arasında ölçme önceliği olan sorularaverilen cevaplardan yararlanılmaktadır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi37Modelde ayrıca, öğrenme stilleri de belirlenmektedir.Bunun için Dunn & Dunn Teorisikullanılmaktadır [<strong>12</strong>]. Bu çalışmada, öğrenmeortamlarını belirleyen soruların aynı zamandaiş ortamlarına da belli bir katkısı olduğu düşünülmüştür.CPT, web tabanlı bir sistemdirve lise öğrencileri için tasarlanacak bir kariyermüfredatında kullanılması hedeflenmiştir [6].5 farklı ülkede (Türkiye, İngiltere, Yunanistan,Slovenya, Macaristan) test uygulamaları 20<strong>10</strong>yılı ilk yarısında yapılacaktır.2.6. Kariyer MüfredatıKariyer bilinci okul yıllarından başlayarak,erken yaşlardan itibaren bireye verilmelidir.Anne-babalar da bu sürecin ayrılmaz parçalarıdır.Önemli olan nokta, herkesin kafasında bir“kariyer farkındalığı” yaratmaktır. Bu çalışmadatanıtılan sistemin, okullarda kullanılabilecekbir kariyer müfredatının parçası olacağıplanlanmıştır. CPT kullanılarak öğrencilerinkişisel eğilimleri ve öğrenme stilleri bulunacaktır.Öğrenciye meslekler konusunda bilgilendirmeleryapılacak ve yapmaktan mutluolacağı mesleğe doğru kariyer adımları atmasısağlanacaktır. Kariyer müfredatı hem öğrenci,hem öğretmen hem de aileler için çeşitli bilgilendirmeunsurları içermektedir.3. Lise Çağındaki Öğrencilerin BTMesleklerine olan İlgilerinin ÖlçülmesiBu çalışmada tanıtılan model halen denemeaşamasındadır ve henüz yaygın olarak uygulanıpveri toplanmamıştır. Kişilik iplerini belirleyipkariyer yönlendirmesi ve danışmanlığındakullanılan başka bir ürünü (Kariyer EğilimTesti - KET [13]) kullanarak elde edilen verileranaliz edilerek tüm Türkiye’deki lise çağındakiöğrencilerin kişilik tipleri bulunmuş ve meslekiilgileri sorgulanarak BT meslekleri seçimi ilekişisel ilgiler arasında bir ilişki olup olmadığınabakılmıştır. Araştırmada, 2008-2009 eğitimöğretimyılı öğrenci sayıları dikkate alınmıştır.


Lise Öğrencilerinin Mesleki Yönlendirilmeleri için Bir Model ve Öğrencilerin Bilgi Teknolojileri Mesleklerine Olanİlgilerinin Ölçülmesi - Orhan Gökçöl, Tunç Bozbura, Didem Arslanbaş, Şeyma Bağdemir-Güven, Banu Gürün<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesimektedir. Öğrenci sayısı bakımından en kalabalıkbölgemiz Marmara Bölgesi’dir. Örneklemoluşturulurken, her bir bölge bir “tabaka” olarakdüşünülmüş ve öğrenci sayılarıyla uyumluve rastsal bir örneklem KET alan öğrencilere aitveriler yardımıyla oluşturulmuştur.Örneklem büyüklüğünün hesaplanmasında Arlıve Nazik [15] tarafından verilen bağıntı kullanılmıştır.Örnekleme ait güven seviyesi %99;güven aralığı ise + 3% olarak seçilmiştir.4. Sonuçlar ve TartışmaŞekil 3. Araştırma Uzayı ve ÖrneklemÖrneklem oluştururken dikkat edilmesi gerekenen önemli nokta, örneklemin alındığıevreni temsil etmesidir. Bu durumda ne kadar,hangi büyüklükteki bir örneklemin evreni temsiledebileceği sorunu ortaya çıkmaktadır. Alınanörneklemin evreni temsil yeterliği bulunmadığındaörnekleme hatası olur [15]. Yeterlibir örneklem, güvenilir sonuçlar sağlayacakkadar eleman kapsayan örneklemdir.Aşağıdaki temel kıstaslara uyan KET verileriörneklem oluşturmak için kullanılmıştır :• Sadece liseye devam eden öğrencilerinKET sonuçları değerlendirmeye alınmış;mezun öğrenciler ve ilköğretim öğrencileri(6, 7, 8. sınıflar) değerlendirmeye alınmamıştır.Böylece, Tablo 2. ile uyumlu biralt evren oluşturulmuştur.• En az bir meslek tercihi yapan öğrencilerinKET sonuçları değerlendirmeye alınmıştır.• Bir öğrenci birden fazla KET almışsa,bunlardan sadece en güncel olanı veriyedahil edilmiştir.• Cinsiyet, sınıf, il bilgileri olmayan öğrencilereait KET sonuçları değerlendirmeyealınmamıştır.38Şekil 4, tüm Türkiye için baskın Holland kişiliktiplerinin cinsiyete göre dağılımlarını göstermektedir.Erkeklerde “Gerçekçi” kişilik tipi,kızlarda ise “Sosyal” kişilik tipi daha baskındır.“Girişimci” kişilik tipi ise ağırlığı en az olan tipolarak bulunmuştur. Batı bölgelerinde “Girişimci”kişilik tipi (En çok, Marmara Bölgesi:%<strong>12</strong>;en az G.Doğu Anadolu Bölgesi: %5) doğu bölgelerindeise “Araştırmacı” kişilik tipi diğer bölgeleregöre fazladır (En çok, G.Doğu AnadoluBölgesi:%28; en az Marmara Bölgesi:%16).Envanter uygulanan öğrencilere aynı zamandaen çok girmek istedikleri üç bölümü belirtmeleride istenmiştir. Çalışmada, bu bölümler doğrudanmesleklerle eşleştirilerek kullanılmıştır.Şekil 4. Tüm Türkiye için baskınHolland kişilik tiplerinin dağılımıŞekil 5, öğrencilerin en çok istedikleri bölümlerintüm Türkiye için dağılımını göstermektedir.Bilgisayar Mühendisliği, öğrenciler arasındaen popüler ikinci bölümdür (%4.8). Cinsiyetegöre bakıldığında ise, kızlarda en popülerbölüm/meslek grubu Tıp’tır (%7.3). BilgisayarMühendisliği 14. sıradadır (%1.9). Erkeklerdeise Bilgisayar Mühendisliği’ni ilk üç tercihindegöstereceğini söyleyenlerin oranı %7.1’dir.Şekil 5. Tüm Türkiye için öğrencilerin ençok istedikleri bölümlerin dağılımıÇalışmada ayrıca, kişilik tipleri Bilişim Teknolojilerimeslekleri ile uyumlu öğrencilerin dağılımlarınada bakılmıştır. Bunun için, [2]’deverilen bilişim mesleklerine ait Holland kodlarıkullanılmıştır. Şekil 6’dan görülebileceğigibi, Holland kodlarıbilişim mesleklerine enuyumlu öğrenciler Güneydoğu Anadolu, Karadenizve Doğu Anadolu bölgelerindedir. Sonolarak, bilişim mesleklerine uyumlu Hollandkodu olan öğrencilerin bilişim meslekleri ile ilgilibölümleri tercih etmeleri arasında anlamlıbir ilişki olup olmadığına bakılmıştır.Şekil 6. Holland kodları bilişim mesleklerineuyumlu öğrencilerin Bölgelere göre dağılımıTablo 1, kız ve erkek öğrenciler için ayrı ayrıolmak üzere, bilişim koduna sahip olan öğrencilerinbilişim mesleklerini tercih etme oranlarını(A) ve bilişim koduna sahip olmayanöğrencilerin bilişim mesleklerini tercih etmeoranlarını (B) göstermektedir.39Tablo 1. Bilişim mesleklerine uyumluHolland koduna sahip olma ile Bilişimmesleklerini tersih etme arasındaki ilişkiTablo 1’deki değerlerin tüm Türkiye için ortalamadeğerlerine bakıldığında, bilişim meslekleriile uyumlu Holland kodu olan öğrencilerinsadece %29’unun Bilişim ile ilgili bir bölüm(Bilgisayar Müh., Bilişim, Enformatik, MatematikBilgisayar gibi) tercih edeceği ortayaçıkmaktadır. Batı bölgelerinde kişilik özelliklerineuyumlu bilişim mesleği tercihi biraz dahaiyi görünmektedir. Ayrıca, Erkek öğrenciler,kız öğrencilere göre daha bilinçli bir şekildeBilişim meslek tercihi yapmaktadır.Batı bölgelerinde bilişim kariyer eğilimleriylebilişim mesleklerini tercih etme arasındaki dahayüksek korelasyon ise, öğrencilere verilen kariyerdanışmanlığının etkinliğini göstermektedir.Bunun tam tersine, doğu bölgelerinde bilişimile ilgili kariyer eğilimleri daha baskın olmasınakarşın, bilişim mesleklerine olan ilgi ile bubaskınlık arasında doğrusal bir ilişki yoktur.Üniversitelerimizdeki Bilişim bölümlerine gelenöğrencilerin çok az bir kısmının kişisel ilgiolarak bilişim mesleklerine uyum sağladığı görülmektedir.Bu da, ders müfredatlarında erkendönemlerde konacak bazı mesleki yönlendirmederslerinin önemi ortaya çıkmaktadır.Teşekkür: Yazarlar, çalışma sırasındaki desteklerindenötürü Avrupa Birliği Eğitim ve GençlikProgramları Merkezi Başkanlığı’na (http://www.ua.gov.tr); kullanılan KET verileri için deUğur Kariyer Merkezi’ne teşekkür ederler.


Lise Öğrencilerinin Mesleki Yönlendirilmeleri için Bir Model ve Öğrencilerin Bilgi Teknolojileri Mesleklerine Olanİlgilerinin Ölçülmesi - Orhan Gökçöl, Tunç Bozbura, Didem Arslanbaş, Şeyma Bağdemir-Güven, Banu Gürün5. Kaynaklar[1] Bağdemir, Ş., “Türkiye’de Lise ÇağındakiÖğrencilerin Bilgi Teknolojileri MesleklerineOlan İlgilerinin Ölçülmesi”, Yüksek LisansTezi, Bahçeşehir Üniversitesi, Fen BilimleriEnstitüsü, Bilgi Tekn Y.Lisans Programı, İstanbul,(2009).[2] U.S. Department of Labor, Employmentand Training Administration, “Dictionary OfOccupational Titles”, 4th Edition, Lincolnwood,Ill, (1991).[3] Holland, J.L., “Making Vocational Choices:A Theory of Vocational Personalities andWork Environments”, Prentice Hall CollegeDiv, (1984).[4] Gottfredson, G. D., Holland J.L, “Dictionaryof Holland Occupational Codes”, PsychologicalAssessment Resources Inc; (1996).[5] Farr, M. J., Shatkin L, “Enhanced OccupationalOutlook Handbook”, Jist, Indianapolis,(2005).[6] EU Leonardo da Vinci Project : "Developingan effective tool for career path of secondaryschools’ students to prevent unemploymentand misemployment", http://ukm.ugurkariyermerkezi.net/abproje(20<strong>10</strong>).[7] Ruff E. A., Reardon R. C, Bertoch S. C,“Creating A Research Database On Holland’sTheory and Practical Tools”, Technical ReportNo. 47, (2007).40[8] Pike, G. R., 2006, “Students' PersonalityTypes, Intended Majors, and College Expectations”,Research in Higher Education, Vol. 47,No. 7, pp.801-822, (2007).[9] Zhang L., “Learning Approaches And CareerPersonality Types: Biggs And HollandUnited”, Personality and Individual Differences,37, pp 65–81, (2004).[<strong>10</strong>] Yaylacı, G.Ö, “İlköğretim Düzeyinde KariyerEğitimi ve Danışmanlığı”, Türk DünyasıSosyal Bil. D., 40: 119-140., (2007).[11] Tang, M., “Examining The ApplicationsOf Holland’s Theory To Vocational InterestsAnd Choices Of Chinese College Students”,Journal of Career Assessment, Volume 17Number 1, February, pp. 86-98, (2009).[<strong>12</strong>] Dunn, R, & Dunn, K, "Teaching studentsthrough their individual learning styles: A practicalapproach" Reston, VA: Reston PublishingCompany, (1978).[13] Uğur Kariyer Merkezi, http://www.ugurkariyermerkezi.net(20<strong>10</strong>).[14] MEB, “MEB: Örgün Eğitim, 2008-2009”,T.C. MEB, Strateji Geliştirme Başkanlığı, Ankara,http://www.meb.gov.tr, (2009).[15] Arlı, M. ve Nazik, H. “Bilimsel AraştırmayaGiriş”, Gazi Kitabevi, (2001).1. GirişTelsiz Duyarga Ağı (TDA), temel olarak birçokduyarga (sensor) cihazı barındıran ve içine, kısıtlıbellek, işlemci ve enerji kaynakları gömülmüşolan düğümlerin bir ağ yapısı oluşturmuşhalidir [1]. Çevreye dağıtılan düğümler, ortakbir uygulama amacına hizmet etmek üzere, aralarındailetişim kurarak çevreye uyum sağlayıpdeğişken bir topoloji düzeni oluşturur ve kendikendilerine bir ağ biçimine kavuşur. TDA kavramı,bilhassa 1990’lı yılların sonunda önemlibir araştırma konusu haline gelmiş ve 2000’liyıllarda teknolojinin ilerlemesine paralel olarakendüstriyel ve sivil uygulama alanlarındayaygın bir şekilde kullanılmaya başlanmıştır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTelsiz Duyarga Ağları ile Bir Nesne İzleme SenaryosuGökçer Peynirci, Muharrem Gürgen, İlker Korkmaz,Yetkin Hafızoğlu, Utkan Sürgevil, Nihal Paçamanİzmir Ekonomi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmirgokcerp@gmail.com, mgurgen@gmail.com, ilker.korkmaz@ieu.edu.tr,yetkin.hafizoglu@std.ieu.edu.tr, utkanuo@hotmail.com, nihal-p@hotmail.comÖzet: Telsiz Duyarga Ağları, temel olarak kısıtlı kaynaklarla ve duyargalarla donatılmış olançok sayıda düğüm barındırır. Askeriyeden ticari uygulamalara kadar birçok alanda kullanılabilenbu ağlar yardımıyla, günümüzde nesne izleme uygulamaları da gerçekleştirilebilmektedir. Buçalışmada, duyargalar aracılığıyla nesnelerin izlenmesi konusu araştırılmış ve hızlı olan cisimlerin/canlılarıntakibinde ağ topolojisinin pek değişime uğramadığı durumlar için nesneleri izlememekanizması, kelaynakların izlenebilmesi amacıyla senaryolaştırılarak aktarılmıştır.Anahtar Sözcükler: Telsiz Duyarga Ağları, nesne izleme, benzetim,duyarga uygulamaları, geri kazanma.An Object Tracking Scenario using Wireless Sensor NetworksAbstract: Wireless Sensor Networks mainly contain lots of nodes embedded with constrainedresources and sensors. Today, object tracking applications can also be implemented with the helpof these networks to be applied in various areas from military to commercial applications. In thispaper, tracking objects through sensors is researched, and the mechanisms of object tracking formonitoring fast objects/livings in rarely changing network topology conditions are given as ascenario aiming to monitor the “hermit ibis” birds.Keywords: Wireless Sensor Networks, object tracking, simulation, sensor applications, recovery.41TDA’lar ilk zamanlarda askeri alanlarda sıkkullanılmıştır. Askeri uygulamalar genel olaraksınırların bütünlüğünü korumak ve savaşalanını gözlemek amacında olmuştur. Çalıştırıldıklarıortama ve amaçladıkları işleme göre,her zaman her yerde kullanılabilme, hatayakarşı toleranslı olabilme, doğruluk oranı yüksekolabilme ve düşük maliyete sahip olmaözellikleri, TDA’ların askeri alanların yanındadiğer alanlarda da uygulanabilmesine olanaksağlamıştır [2]. Aşağıda diğer başlıca uygulamalarda sıralanmıştır :Sağlık uygulamaları: TDA’lar sağlık alanındahastaların fizyolojik değerlerinin uzaktan izlenmesive kronik hastaların gözetim altında tutul-


Telsiz Duyarga Ağları ile Bir Nesne İzleme SenaryosuGökçer Peynirci, Muharrem Gürgen, İlker Korkmaz, Yetkin Hafızoğlu, Utkan Sürgevil, Nihal Paçamanması gibi uygulamalarda kullanılmıştır [3]. Örnekolarak, Harvard Üniversitesi’nin “CodeBlue”isimli projesi ile hastanelerdeki hastalarınkalp atış, EKG ve bazı diğer değerleri duyargalararacılığıyla kontrol edilebilmektedir [4].Ev uygulamaları: Bunlar insanların rahat veakıllı yaşam alanlarına sahip olmaları için geliştirilenTDA uygulamalarıdır. Bu alandaki örnekler,gaz değeri, oda sıcaklığı gibi verilerin kablosuzağ aracılığı ile istenen noktaya iletilmesi şeklindegenel kullanıma yönelik olabilmektir [2].Ticari uygulamalar: TDA’ların ticari uygulamalardakullanımına, binaların yapısal vesismik olarak gözetim altında tutulması, trafikgözetimi, kaza tespiti ve endüstriyel otomasyonuygulamaları örnek verilebilir. Ayrıca, geliştirilenticari projeler arasında, tarımda nembilgisi gibi büyüklüklerin izlenmesi, taşımacılıktamalzemenin durumu ve güvenliği ile ilgilibilgilerin izlenmesi, üretimde hataları erkenteşhis etmek amacıyla tüketim mallarının kalitesininsürekli izlenmesi gibi duyarga uygulamalarıda mevcuttur [5].Çevre uygulamaları: Bu alandaki çalışmalar,sel veya deprem gibi doğal afetlerin tespiti, birbölgenin ekolojik izlenmesi, orman yangınlarınıngözlenmesi ve “Great Duck Island” projesindekigibi habitat gözetimi olarak sıralanabilir.Ayrıca, Türk ve Alman araştırmacılardanoluşan bir ekibin Marmara’da beklenen olasıbüyük bir deprem sonrasındaki çeşitli ek afetsorunlarının azaltılmasını sağlamayı hedeflediğiEDIM [6] projesi de bir başka TDA çevreuygulamasıdır.Bu uygulamalar dışında, çeşitli finans desteğialan TDA projeleri de geliştirilmektedir. Örneğin,AB Komisyonu’nun, SARTRE [7] adlıprojesi, AB projeleri kriterlerinde ulasım kategorisindedesteğe uygun görülmüştür. Bu projeiçeriğinde, araçları birbirine telsiz duyargalarlabağlayarak bir karayolu treni oluşturup yakıt tüketimini,seyahat için harcanan zamanı ve trafiksıkışıklığını azaltmak amaçlanmaktadır [7].42Bizim projemizdeki amacımız ise TDA ile nesneizleme konusunda senaryo bazlı benzetimyapmak ve daha sonra yapılabilecek gerçek hayatuygulamaları için fikir verecek veriler oluşturmaktır.Bildirinin devamındaki bölümlerdeprojemizdeki senaryomuz hakkında detaylar,senaryomuzdaki TDA yapısı ve ilgili kriterleraktarılacaktır.2. TDA ile Nesne İzleme SenaryosuBu bölümde TDA ile nesne takibi yapılabilmesive olası hatalarda sistemin yeniden organizeedilebilmesi konularından bahsedilecek veprojemizdeki TDA senaryosu açıklanacaktır.2.1 TDA ile Nesne Takibi ve Yeniden BulmaTDA ile nesne takibi sistemi, Şekil-1’de birkesiti verildiği gibi ilgili bölgede rastgele dağıtılarakya da Şekil-2’de gösterildiği gibi sistematikolarak yerleştirilen duyargaların, takipedilecek olan nesnenin veya nesnelerin belirlenenbölgeye girmelerinden itibaren neredeolduklarını ve/veya nereye gittiklerini anlamakiçin kullanılabilir. Nesne takibinde en popülerkonu birçok ülkenin başını ağrıtan terörist eylemlerinönüne geçmek için, olası terörist faaliyetleriizleme ve erken uyarı sistemleridir.Bu çalışmada, uygulama senaryosu olarak nesillericiddi tükenme tehlikesinde olan “kelaynak”kuşlarının izlenmesi düşünülmüştür. Türkiye’desadece Birecik’te bulunmakta olan bu kuş türünün,korunma altına alındığı bölgedeki hareketleriniincelemek amacıyla TDA uygulamalarındanyararlanabilmek öngörülmüştür.Şekil 1. Rastgele dağıtılmış duyarga ağı.Şekil 2. Sistematik düzenlenmiş duyarga ağı.Şekil 3. Senaryomuzdaki ağ iletişimi.TDA’larda, duyargalardan elde edilen verilerinişlenmesi ve ağın organize edilmesi için genelliklebir ya da bazı durumlarda birkaç tane bazistasyon düğümü (sink) bulunabilir. Ağ yapısıgereği bu baz istasyonlar, bütün duyargalarınulaşabileceği şekilde tam ortada, ya da sadecebirkaçının direkt ulaşabileceği ve geri kalanınınise birbirleri üzerinden ulaşabileceği birkonumda bulunabilirler. Şekil-3’te temel birduyarga ağının ağaç yapısı oluşturarak nasılçalıştığı görülebilir ki şekilde duyarga ağınınkelaynak kuşlarını izleme amaçlı kullanılabileceğidurumdaki veri iletişimi de gösterilmiştir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi43TDA ile nesne takibi sırasında belirlenen bölgeninfiziki şartları, iletişimi sağlayan bir duyarganınhasar alması veya enerjisinin tükenmesisebebiyle, ya da takip edilen nesneninhızlı hareket etmesi sonucu kullanılan duyargalarınnesneyi algılayamaması sonucu, izlenecekolan nesne kaybedilebilir. Kaybedilennesnenin bir başka duyarga tarafından algılanarakyerinin yeniden belirlenmesi, kaybedilennesnenin bulunması için izlenebilecek en kolayyoldur. Fakat telsiz duyargalar yapıları gereğidüşük enerji tüketmesi istenen cihazlardır. Birbaşka duyarganın bu şekilde algılayıp, nesneninyerini belirlemesi için tüm ağın sürekliuyanık kalması gerekir ki bu durum enerji tüketimininen yüksek seviyede olması demektir.İşte bu noktada nesne takibi yapılacak TDAuygulamalarında, ağ yapısı kararının önemi vekaybolan nesnenin bulunması için izlenecekyolun önemi ortaya çıkmaktadır.TDA ile nesne takibi uygulamalarında her duyarganıniletişim kurabileceği bir veya birdenfazla baz istasyonun bulunması, duyargalardaenerji korunumu ve ağın gerektiğinde hızlıbir şekilde yeniden organize edilmesi içinönemlidir. Bizim çalışmamızda belirlediğimizsenaryoda, takip edilmesi olası nesnelerin kaybolmasıçokça yaşanabileceği için, bu durumugeri çevirmenin de verimli şekilde yapılabilmesiönem kazanmaktadır.2.2 TDA ile Nesne Takip YaklaşımlarıBu kısımda, TDA kullanımı ile nesne takibi konusundaliteratürdeki yaklaşımlara değinilmektedir.TDA’larda bir nesneyi takip etmek için, o nesneyiağın algılaması gerekir. Bu durumun gerçekleşebilmesiiçin ağda ya belli bir bölgeningirişi sayılabilecek duyargaların sürekli uyanıkdurumda olması gerekir ya da tüm ağın sürekliuyanık durumda olması ihtiyaçtır. Bütün ağınuyanık olması halinde kaybolan nesnenin yenidenbulunması durumu düşünülmeyebilir, çünkünesnenin kaybolma ihtimali düşüktür. Fakatbu durum fazla güç tüketimine sebep olur. Herne kadar fazla güç tüketimi olsa da, nesne hareketinindüzensiz olduğu durumlarda yenidenbulma için fazla seçenek söz konusu olamamaktadır.Sadece belli duyargaların uyanık durumda


Telsiz Duyarga Ağları ile Bir Nesne İzleme SenaryosuGökçer Peynirci, Muharrem Gürgen, İlker Korkmaz, Yetkin Hafızoğlu, Utkan Sürgevil, Nihal PaçamanWang v.d. [<strong>12</strong>] tarafından önerilen yukarıdakigeri kazanma yönteminde takip edilen nesne,yeniden bulma için işaretlenmiş duyargalarınalgılama alanı içinden geçmediği takdirde, yenidenbulma için geri kazanma duyargalarınınkomşularından, enerji kullanımı en optimumolanı uyandırılır. Onun da bulamaması halinde,ondan sonraki optimum olan uyandırılır. Eğerhala bulunamamışsa , oluşan zaman kaybı sonucu,izlenen nesne, öngörülen bölgeden epeyuzaklaşmış da olabilir. Wang v.d. [<strong>12</strong>] tarafındanönerilen yöntem duyarga başına harcanangüç oranı açısından ve dolayısıyla duyarga ağınınhayatta kalma süresi açısından verimli birdurum olsa da, nesnenin yeniden bulunabilmeolasılığı açısından bir dezavantaj teşkil edebilir.Biz buna alternatif olarak, sezgisel bir düşünceile, hedefi kendi alanında sezmesi beklenenduyarganın, herhangi bir şekilde takip edilennesneyi algılayamaması durumunda, nesneningeri kazanılması amacıyla, komşu duyargalarınhepsinin veya nesnenin hareket yönüne göre2’li veya 3’lü komşu grupların uyandırılmasınıönermekteyiz. Bu durumda, nesnenin yenidenbulunması olasılığının kademe kademe artmasıyerine bir defada en yüksek değere ulaşmasısağlanabilir ve nesnenin öngörülen bölgedenuzaklaşmış olması da önlenebilir. Sonuç olaolduğuvarsayımlar için ise Zhao v.d. [8] ve Pahalawattav.d. [9] tarafından bazı algoritmalargeliştirilmiştir. Bu algoritmalar, nesnenin hangiyöne gittiği hesabı ile gittiği varsayılan yöndekiduyargaların daha önceden nesneyi algılayanduyarga tarafından uyandırılmasına dayanır.Böylece ciddi oranda güç tasarrufu sağlandığıyazarlar tarafından belirtilmiştir [8,9].Başka bir yaklaşımda ise, nesneyi algılayan duyarganınuyandırdığı duyarga ilgili nesneyi algılayamazsa,bu duyarganın komşuları uyandırılır.Eğer yine nesne algılanamazsa bu kez bütün duyargaağı uyandırılır. Bu, nesnenin yeniden bulunmasıiçin ihtimal arttırabilir, fakat öncekileregöre ek enerji korunumu sağlamaz [<strong>10</strong>,11].Farklı bir yaklaşım da, [<strong>10</strong>] ve [11] yayınlarınaek geliştirilen mekanizmalar ile nesnenin gidebileceğiyönün tahmin edilmesi ve enerjiyiverimli kullanan veya başka bir deyişle enerjisiyüksek olan duyargaların yeniden bulma duyargalarıolarak seçilmesi esasına göre çalışır[<strong>12</strong>]. Fakat bu yaklaşımın da dezavantajı nesneninherhangi bir yeniden bulma için seçilmişduyarga etrafından geçmemesi durumundanesnenin tamamen kaybolmasıdır.Bunlara karşın, Yang v.d. [13] tarafından sunulangeometrik yaklaşım hızlı ve enerji korunumusağlayan bir yöntem olsa da, takip edilennesnenin gideceği yön tahmin edilemezse sistemetkin uygulanamayabilir.Bizim senaryomuzda enerji etkin bir çözümdüşünüldüğü üzere, nesne algılama, izleme vegeri kazanım yani yeniden bulma durumlarıiçin Wang v.d. [<strong>12</strong>] tarafından belirtilen yaklaşımbaz alınmıştır. Ancak, ilgili yaklaşımdakigeri kazanma (recovery) yönteminde kısmendeğişiklik önerilmiştir.3. Nesne İzleme Sistem Yapısı3.1 Sistemin AltyapısıSenaryomuzdaki sistem, altyapı açısındanŞekil-2’de gösterilen biçime benzemekte olup44düğümlerin bir kısmı tek sıçrama ile direkt olarakbaz istasyon düğümüne ulaşabilirken diğerleride ağda oluşturulan ağaç yapısı üzerindenverilerini çok sıçramalı (multi-hop) iletişimlebaz düğüme iletebilmektedir.Wang v.d. [<strong>12</strong>] tarafından sunulan temel varsayımlarısenaryomuzda biz de kabul etmekteyiz.Düğümlerin alanda eşit yoğunlukta dağıldığıfarz edilmektedir. Her bir düğümün dörtfarklı radyo modu vardır: veri gönderme, verialma, boş durma, uyuma. Her bir düğüm kendiyerini tayin etmek için GPS sisteminden yararlanabilir.Her bir düğüm baz düğüme kendisihakkında bilgileri periyodik olarak yollar. Bunundışında, bu bilgi ağdaki bütün düğümlerede yollanır. Etkin bir enerji kullanımı için, düğümlerkendi iletişim alanını daraltarak, radyoenerji tüketimini azaltma yoluna gidebilir [<strong>12</strong>].Baz istasyon düğümü, ağdaki düğümlere göredaha güçlü veri aktarım yeteneğine sahiptir.Ağ alanı çok büyük değilse, baz düğüm ağdakidüğümlere çok sıçramalı iletişim kullanmadanaktarım gerçekleştirebilir [<strong>12</strong>]. Bunlar varsayımolarak kabul edilmiştir.3.2 Sistemin İşleyişiTDA düğümlerinin algılama alanı dar olduğuiçin izlenen nesnenin ancak bu alanda olmasıylaizleme gerçekleşebilir. Bunun yanındaçevresel faktörler de bu izlemeyi bozabilir. İzlemeninamacı, hedefin belirli bir doğruluklaher bir izleme periyodunda, yerinin tespitidir.Tek bir duyarganın sağlayacağı doğruluk oranıdüşük olacağı için, birden fazla duyarganınulaştığı sonuçların birlikte göz önüne alınmasıdaha sağlıklı sonuçlara ulaşmayı sağlar [<strong>12</strong>].Sistemin işleyişi aşağıdaki gibi modüller halindeincelenebilir.Hedefin hareketinin tahmini: Duyarga düğümleri,algılanan nesnenin konumu hakkındaelde ettikleri bilgileri baz düğüme yollar. Bazdüğüm bütün bu bilgileri kendinde toplar. Birnesne ağa girdiğinde, en az sayıda düğümündinlemede olması önemli husustur. O yüzdenher durumda bir kısım duyargalar dinlemede-dir. Nesne hakkındaki ilk bilgiler baz düğümeulaştığında, baz düğüm nesnenin hareketiyleilgili tahminler yapmaya başlar ve bu bilgiyegöre de gerekli gördüğü düğümleri uyandırıpdinleme haline getirir [<strong>12</strong>].Heedefin yerinin belirlenmesi: Hareket tahminindensonra, nesnenin yerinin belirlenmesinisağlayacak olan düğümlerin seçilmesi gerekir.Bu aşamada, ilk olarak, baz düğüm, tahminsonucuna göre bir düğümü uyandırır. Aktiveedilen bu düğüm, hedefin yer bilgisini alır vebaşka bir düğümü aktive eder. Aktive edilenyeni düğüm, hedefin kendi alanında olup olmadığınagöre, kendini uyandıran düğüme birmesaj yollar. Eğer mesaj pozitifse, uyandıranduyarga toplamış olduğu bilgileri hedefe yakınolan duyargaya yollar ve uyku moduna geçer.Böylece, önceki bilgileri de alan duyarga, başkabir duyargayı uyandırır. Bu şekilde sürekliolarak yeni duyargaların uyandırılmasıyla hedefinkonumu ve gittiği bölge hakkında dahakesin sonuçlara ulaşılabilir [<strong>12</strong>]. Sonuçta, enson duyarga, toplanan bilgileri baz düğümeyollar ve bir dinleme periyodu bitmiş olur.Baz düğüm, aktive edeceği düğüm seçiminde,etkin enerji kullanımı sağlayacak bir düğümüseçmek ister, ama aktive edilen düğüm hedefibulamıyorsa bu bir sorundur. Nesneyi geri kazanmaişlevi burada devreye girer. İlk aktiveedilen düğüm enerji kullanımı optimum olan düğümdürve bu durumda daha az optimum bir düğümünseçilmesi düşünülecektir. O da bulamazsadaha az optimum biri seçilir [<strong>12</strong>]. Bir düğüm,bir periyotta sadece bir kere uyandırılabilir.Hedef izlemenin bir periyodu, önceden belirlenenhedefin yerine yönelik doğruluk oranınınsağlanması, her bir aday düğümün aktive edilmişolması ve aktive edilen duyarga sayısının belirlibir değeri aşmış olması ile tamamlanır [<strong>12</strong>].İzleme hatası için geri kazanma: Herhangi birnesnenin hareketinin tahmini çok zor olduğu vebizim duyarga ağımızın da fark etme yeteneğininkısıtlı olduğu düşünülürse, geri kazanmanın<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi45önemi anlaşılır. Geri kazanmadaki temel amaç,ek duyargaların uyandırılması yoluyla, farketme yeteneğinin arttırılması ve hedefin hareketininizlenmesindeki bütünlüğün bozulmamasınınsağlanmasıdır [<strong>12</strong>]. Bu amaçla uyandırılanduyarga sayısı da olabildiğince az olmalıdır. Bubağlamda hangi alandaki duyargaların uyandırılabileceğiönem kazanır. Bunun için kullanılabilecekgenetik bir algoritma [<strong>12</strong>]’de sunulmuştur.Bu algortimanın optimal sonuca yavaşyakınsaması nedeniyle baz düğümde sürekliçalışması maliyetlidir [<strong>12</strong>]. Ağ topolojisi bazdüğüm tarafından bilinir ve diğer duyargalarınperiyodik gönderimleriyle sürekli güncellenir.Topolojide de normal koşullarda büyük değişimlergözlenmeyeceği tahmin edildiği için,algoritmanın baz düğümde sadece gerektiğindeçalıştırılması uygundur [<strong>12</strong>].


Telsiz Duyarga Ağları ile Bir Nesne İzleme SenaryosuGökçer Peynirci, Muharrem Gürgen, İlker Korkmaz, Yetkin Hafızoğlu, Utkan Sürgevil, Nihal Paçaman<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesirak nesnenin yeniden bulunması olasılığı veenerji tüketimi oranının avantajlı bir seviyeyegelmesini öngörüyoruz. Bunun için senaryobenzetimlerimizde, yöntemlerin performanskarşılaştırması yapılacaktır.Senaryomuzda düşünülen işleyiş, bileşenleriile birlikte Şekil-4’te belirtilmiştir.3.3 Sistemi Etkileyen FaktörlerBu bölümde sistem için önemli görülen özellikleredeğinilmektedir. İlk olarak hata toleransıönemlidir, çünkü devre dışı kalan düğümler, birnesnenin izlenme yeteneğinde düşüşe yol açar.Bunun yanında ağ topolojisinin de korunmasıönemlidir, çünkü topolojinin korunamamasıbazı alanların dinlenememesine yol açabilir.O yüzden topolojideki değişikliklerin bu durumayol açmasının önlenmesi veya oluşan budurumun eski haline getirilmesi gerekir. Enerjininoptimum kullanımı da önemlidir, çünküağın ömrü buna bağlıdır. Baz düğüm tarafındanyapılan düğüm seçimleri optimum enerjikullanımına dayanır ve oluşan hatalar sonucuoptimum enerji kullanan düğümlerin devre dışıkalması enerji kaybını arttırabilir.Bu çalışmamız şu an için devam etmekte olanbir projedir ve şu anki planımız, kelaynak türünüizleme için düşündüğümüz bu senaryomuzunns2 ve Omnet++ platformlarında nesneizleme deneyleri olarak benzetim halinde testedilmesidir. Benzetim deneylerinde, yukarıdabelirtilen faktörlerle ilgili alternatif durumlarıdeneyerek, en iyi dinleme ortamının sağlanmasıiçin gerekli olan değerlerin ayarlanmasınayönelik bir çalışma planlanmaktadır. Böylece,ilgili parametreler belirlenerek, bu senaryonunolası gerçek uygulaması için enerji etkin biröneri sunulabileceği düşünülmektedir.4. Sonuç ve ÖnerilerBu çalışmada, nesli tükenmek üzere olan kelaynaktürünün bölgesel izlenmesi uygulamasındakullanılabilecek olan TDA ile nesne izleme senaryosuaktarılmıştır. Bu konuda literatürdekinesne izleme yaklaşımları incelenmiş, Wangv.d. [<strong>12</strong>] tarafından sunulan yaklaşımın senaryomuziçin etkin olabileceği düşünülerek ilgiliişleyiş açıklanmştır. Bu işleyişte, geri kazanmayönteminde avantaj sağlayabileceği düşünülenbir değişiklik de önerilmiştir. Ayrıca, senaryomuzunuygulanabilmesi öncesinde sistemi etkileyenönemli faktörler vurgulanmıştır.[2] Wang, Q., Hassanein, H. and Xu, K., “APractical Perspective on Wireless Sensor Networks”,book chapter in “Handbook of SensorNetworks: Compact Wireless and Wired SensingSystems”, CRC, (2005).[3] Zhao, F. and Guibas L., “Wireless SensorNetworks: An Information Processing Approach”,Elsevier, (2004).[4] Shnayder, V., Chen, B., Lorincz, K.,Fulford-Jones, T.R.F. and Welsh, M., “SensorNetworks for Medical Care”, Harvard UniversityTechnical Report, (2005).[5] Evers, L., Havinga, P.J.M., Kuper, J., Lijding,M.E.M. and Meratnia, N. “SensorScheme:Supply Chain Management Automationusing Wireless Sensor Networks”, IEEE InternationalConference on Emerging Technologiesand Factory Automation, (2007).[6] Wenzel F., Erdik M., Zschau J., MilkereitC., Redlich J.P., Lupp M., Lessing R. andSchubert C., “Earthquake Disaster InformationSystem for the Marmara Region, Turkey”,Early Warning Systems in Earth Management:Kick-Off-Meeting, (2007).[9] Pahalawatta, P., Pappas, T. And KatsaggelosA., “Optimal sensor selection for video-basedtarget tracking in a wireless sensor network”,Proceedings of the International Conference onImage Processing 5:3073-3076 (2004).[<strong>10</strong>] Winter, J., Xu, Y. and Lee, W. C., “Predictionbased strategies for energy saving in objecttracking sensor networks”, IEEE InternationalConference on Mobile Data Management,346-357, (2004).[11] Guo, Z., Zhou M. and Lev, Z., “Optimaltracking interval for predictive tracking in wirelesssensor network”, IEEE CommunicationsLetters, 7:438-449 (2005).[<strong>12</strong>] Wang, X., Ding, L., Bi, D. and Wang,S., “Energy-efficient Optimization ofReorganization-Enabled Wireless Sensor Networks”,Sensors, 7:1793-1816 (2007).[13] Yang, L., Feng, C. and Rozenblit, J. W.,“Adaptive tracking in distributed wireless sensornetworks”, Proceedings of the 13th IEEEInternational Symposium and Workshop onEngineering of Computer Based Systems,(2006).Projemiz sürmekte olup benzetim aşamasındaWang v.d. [<strong>12</strong>] tarafından önerilen işleyişi temelalan bir deney yaptıktan sonra, ilgili yaklaşımdakigeri kazanma evresindeki değişiklik önerimizitest etmeyi ve sonuçları karşılaştırmayıplanlamaktayız. Böylece, senaryomuzun olasıgerçek hayat uygulamasının etkin gerçekleştirilebilmesiiçin gelecek çalışmalarda benzetimverilerimizin kullanılabileceğini umuyoruz.[7] SARTRE, http://sartre.inrets.fr/[8] Zhao, F., Shin, J. and Reich, J., “Informationdrivendynamic sensor collaboration for trackingapplications”, IEEE Signal ProcessingMagazine 19:61-72 (2002).5. KaynaklarŞekil 4. Senaryomuzdaki işleyiş.46[1] Akyildiz, I.F., Su, W., SankarasubramaniamY. and Cayirci E., “Wireless Sensor Networks:A Survey”, Computer Networks, 38:393-422(2002).47


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiKablosuz Algılayıcı Ağlar ve Güç Tüketiminin İncelenmesiŞafak Durukan-Odabaşı, Songül Tozanİstanbul Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbulsdurukan@istanbul.edu.tr, songultozan@hotmail.comÖzet: İletişim teknolojilerindeki büyük gelişmelerle birlikte, Kablosuz Kişisel İletişim Sistemleritüm dünyada hızla yayılmakta . Mobil kullanıcılar her an ve her yerden birbirleriyle iletişimkurmayı ve internete ulaşmayı isterler. Bu nedenle, kablosuz ağ servisleri mobil kullanıcılara yerve zaman kısıtlaması olmayan iletişim olanağı ve kullanıcıların konumları ne olursa olsun bilgiyeerişimi sağlamak zorundadır.Kablosuz sensör ağlar yüzlerce, bazen binlerce sensör düğümünden oluşmaktadır. Bu düğümlerkısıtlı kaynaklara sahiptir.Kısıtlı enerji kaynağı, sensör düğümlerinde hayati öneme kavuşur.Kablosuz sensör ağların en çok kullanıldığı alanlardan olan askeri uygulamaların yanı sıra çevreve tıbbi gözlem gibi alanlarda birçok amaca yönelik kullanılmaktadır. Bundan dolayıdır ki dayanıklılıkve uzun yaşam süresi, kablosuz sensör ağların başlıca özelliği haline gelmektedir.Anahtar Sözcükler: Kablosuz Algılayıcı Ağlar, güç tüketimi, simülasyon.Wireless Sensor Networks and Analysis of Power ConsumptionAbstract: With the great progress at the communication technologies, Wireless Personal CommunicationSystems (WPCS) are now widespread all over the world. Mobile users require communicatingwith each other and access Internet anytime and anywhere, therefore wireless networkservices must accommodate mobile users with ubiquitous communicating capability andinformation access regardless of user location.Wireless sensor network contains hundreds or thousands of sensors nodes. This nodes have limitedsources. Limited energy source has great importance in sensor nodes. Wireless sensor networkscan be used in military applications, environment observing, health observing and similarareas for many aims. Bucause of this, robustness and long life time must be the main features ofwireless sensor networks.Keywords: Wireless Sensor Networks, power consumption, simulation.481. GirişTipik bir Kablosuz Algılayıcı Ağ (Wireless SensörNetwork - WSN) kablosuz bir ortam aracılığıile birbirine bağlanmış çok sayıdaki algılayıcıdüğümden oluşur. Bu düğümler kendi ağlarınıorganize etme yeteneğine sahiptirler. Enerji kısıtlamalarıyüzünden, salgılayıcı düğümler çokbüyük bir zamanı düşük güç tüketimi ile uykumodunda geçirirler ya da veri işlerler. Pahalı,49kablolamaya ihtiyaç duyan geleneksel algılayıcısistemlerden farklı bir yaklaşım sergilerler.2. Kablosuz Algılayıcı AğlarMikroelektromekanik Sistemler (MEMS) veRadyo Frekanslarındaki (RF) hızlı gelişim; azgüç tüketen ucuz, ağ üzerinde kullanılabilirmikro algılayıcıların geliştirilmesini mümkünkıldı. Bu algılayıcı düğümler çeşitli fiziksel bil-


Kablosuz Algılayıcı Ağlar ve Güç Tüketiminin İncelenmesiŞafak Durukan-Odabaşı, Songül Tozangilerin; sıcaklık, basınç, bir cismin hareketi vs.yakalanmasını sağlamaktadır. Bununla beraberçevrenin fiziki özelliğinin de nicel ölçümlerleeşlenmesini sağlayabilmektedir [1].Bu düğümler genelde 6 tip bileşenden oluşur.Bunlar; işlemci, bellek ünitesi, güç kaynağı,algılayıcı ve/veya erişim düzeneği ve son olarak,haberleşme alt sistemi (radyo)dir .Standartişlemcilerin DSP (Sayısal İşaret İşleme) iletakviye edildiği, yardımcı işlemciler ve ASICüniteleri ile düşük enerji seviyelerinde çalışabildiğibu sayede yeterli yeteneklere sahipolduğu görünmektedir [2]. Erişim düzenekleri(actuators) çağdaşlık bakımından henüz algılayıcıağ düğümlerinde kullanılabilecek seviyededeğildir. Bu sebeple, dikkatler diğer beş bileşenüzerindedir [2][3] . Şekil 1’de bir algılayıcı ağdüğümünün mimari yapısı gösterilmektedir.Şekil 1. Mikro algılayıcı düğümün sistem mimarisi.Sensör Network’un kullanım alanına göre seçilmesigereken depolama şekli değişmektedir,örneğin anlık veriyi ana düğüme transfer etmesigereken sistemlerde kullanılacak belleğinkapasitesi ile veriyi uzun zaman aralıkları sonrasındaana düğüme transfer eden sistemlerinbellek gereksinimleri birbirinden farklıdır. İkitip networkta da ana hedef az sayıda bağlantıkurup enerji sarfiyatını az tutmak ve bağlantınınsüresini olabildiğince kısa tutmaktır.Algılayıcı ağların gelişimindeki en büyük kısıtlamanınenerji olduğu bilinmektedir. Enerjikaynağı olarak iki kavram şu anda mevcutdurumdadır [4];50Algılayıcı düğümü enerji kaynağı (şarj edilebilir)ile donatmak. Bu şekilde kullanım için ikiseçenek mevcut:• Yüksek yoğunluklu batarya hücreleri iledonatım.• Dolu batarya kullanımı. Dolu batarya dahatemiz ve yüksel yoğunluklu bir enerji kaynağıolarak kullanılabilir. Ancak algılayıcıağ düğümlerinde kullanılabilecek fizikselyapıya sahip değiller.Doğal kaynaklardan enerji üretimi; Güneşenerjisi ile dolan hücreler yaygın olarak saat,hesap makinesi gibi cihazlarda kullanılmaktadır.Bunun yanında titreşimi enerjiye çevirenkaynaklarda kullanılabilir. Ortamın sıcaklığınıenerji kaynağı olarak kullanabilen güç kaynaklarıüretilmiştir.Algılayıcı ağ düğümlerinin amacı, hesaplama,analiz ya da haberleşme değildir, algılamaktır.Algılayıcı olarak kullanılan düğümlerin ilerlemesindekien büyük engellerden birisi, algılamabileşeninin(sensör) yarı iletkenlerdeki hızlı ilerlemeyleparalellik sağlayamaması aynı hızla ilerlemekaydedememesidir [4]. Kavramsal sınırlamalaralgılayıcılar için işlemci ya da depolamaünitelerinden daha belirgin bir öneme sahiptir.Kablosuz algılayıcı ağın temel elemanları algılama,veri işleme ve haberleşme özelliğine sahipalgılayıcı düğümlerdir. Bilindiği gibi bu düğümler,herhangi bir kablo olmaksızın, izleyecekleriortama rastgele saçılmış halde bulunurlar. Şekil2 bir kablosuz algılayıcı ağ mimarisini göstermektedir.İzlemenin yapıldığı ortamda toplananveri genelde 3 seviyede işlenilir.• İzlenilecek ortamdaki olaylar, algılayıcı düğümlertarafından algılanır. Her bir düğümelde ettiği veriyi ayrı ayrı işlemektedir.• İkinci seviye de her düğüm algılayıp, işledikleriveriyi komşularına yollamaktadır.• Algılayıcı ağ haberleşmesinde ki en üstkatman, işlenmiş verinin baz (base) olarakadlandırılan merkeze yollanılmasıdır.Bazen gönderilen veri eğer başka kıstaslareşliğinde tekrar analiz edilecekse ya da başkaamaçlar için kullanılacaksa bu işlemlerin yapılacağısistemlere ya da merkezlere iletimisağlanır.Şekil 2. Kablosuz algılayıcı ağ mimarisi.2.1 Algılayıcı Ağlarda HaberleşmeAlgılayıcı düğümler, Şekil 3’de gösterildiğigibi algılayıcı alanda dağıtık vaziyette, veriyitoplayıp baz istasyonuna yollama yeteneklerinesahip yapılardır. Veriler herhangi bir mimarialtyapıya sahip olmadan baz istasyonunayollanmaktadır. Baz, görev yönetici düğümlerinternet ya da uydu aracılığı ile haberleşebilir.Şekil 3. Algılayıcı ağ haberleşme yapısı .2.1 Algılayıcı Ağlarda GüvenlikGüvenlik ve gizlilik, kablosuz algılayıcı ağlariçin çok önemlidir. Savaş alanlarında kullanılanhedef izleme ve takip sistemleri, kanunyaptırımı uygulamaları, işyerlerinde odalarınizlenmesi, benzin istasyonlarında sıcaklık vebasınç ölçümleri gibi uygulamalar için kullanılanağ yapılarında güvenlik ve gizlilik konusudaha da ön plandadır. Tüm bu uygulamalarçok sayıda yarara sahiptir ve geliştirilme potansiyelleriyüksektir; ancak, algılayıcı düğüm<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi51bilgisi korunmaz ise, bilginin tahrip edilmesimümkündür.Askeri alanındaki güvenliğin önemi herkesçebilinmektedir. Savaş alanı hakkında bilgiyi ,kimsenin hayatını riske atmadan toplayabilmesinekarşın , tatmin edici bir şekilde korunmayankablosuz algılayıcı ağlar düşmanın elinegeçtiğinde güçlü bir silah olarak kullanılabilir.Bu tip uygulamalar için sağlam güvenlik önlemlerialınmalıdır.Ticari uygulamalarda ise gizliliğin korunması,ağın güvenli ve stabil halde çalışır olması kadarönemle ele alınmalıdır. Algılayıcı ağ uygulamalarıçok çeşitli fiziksel ortamlarda ve kısıtlamalaraltında çalışmaktadır. Düğümlerin etkinbir şekilde kullanılması için her uygulama içinfarklı uyarlamalar ve tasarımlar gerekecektir.Çünkü güvenlik ve gizliliğin sağlanması önemliölçüde hesaplama ve depolama kaynağınınkullanılmasını gerektirir. Güvenliği sağlamakiçin gerekli mekanizmalar, hedef uygulamanınmimari yapısına ve içinde bulunduğu fizikselçevreye uygun hale getirilmelidir [5][6][7][8].3. UygulamaBu çalışmada, kablosuz algılayıcı ağlar içinhayati önem taşıyan enerji kriterini etkileyenfaktörleri incelemek ve elde edilen verilersonucunda bir algılayıcı ağda enerjiyi verimlikullanabilmek için dikkate alınacak verileriortaya koymak amacıyla bir simülasyon programıgerçeklenmiştir.Program, düğüm sayısının, düğüm yayılımının,düğüm algılama aralıklarının, paket iletimi içingerekli olan enerjinin, düğümlerin konuşabildiğialanın, paketin gönderilmesi için gerekliolan alanın, düğüm tarafından paket gönderebilmesiiçin gerekli olan enerji miktarının,gönderilmiş olan bir paketin başka bir düğümtarafından alınabilmesi için gerekli olan enerjimiktarının elle girilebileceği bir simülasyonprogramıdır. Belirlenen bu değerlerle düğümlerindavranışlarının, enerji tüketiminin ve


Kablosuz Algılayıcı Ağlar ve Güç Tüketiminin İncelenmesiŞafak Durukan-Odabaşı, Songül Tozanyaşam süresinin izlenebilmesine imkân tanımaktadır.Şekil 4’de, geliştirilen simülasyonunarayüzü gösterilmektedir.Enerji Tüketiminde Sensör Yarıçapının Etkisi<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiEnerji Tüketiminde Alma Enerjisinin Etkisi(b) Orta sensör enerjisine sahip olan(a) Minimum boyutta sensör yarıçapınasahip olan ağın ortalama adım sayısıağın ortalama adım sayısı(a) Minimum alma enerjisine sahipolan ağın ortalama adım sayısı(c) Maksimum sensör enerjisine sahipŞekil 4. Simulatör arayüzü.2.1 Yapılan ÖlçümlerYapılan testlerde bir parametre değişirken diğerparametreler sabit kalmaktadır ve iletimde kullanılanyönlendirme doğrudan yönlendirmedir.(b) Orta boyutta sensör yarıçapına sahipolan ağın ortalama adım sayısıolan ağın ortalama adım sayısıŞekil 7: Enerji tüketiminde sensör enerjisinin etkisi.Eneri Tüketiminde İletim Enerjisinin Etkisi(b) Orta alma enerjisine sahip olanağın ortalama adım sayısıEnerji Tüketiminde Ağ Boyutunun Etkisi(c) Maksimum boyutta sensör yarıçapınasahip olan ağın ortalama adım sayısıŞekil 6: Enerji tüketiminde sensöryarıçaplarının etkisi.(a) Minimum iletim enerjisine sahipolan ağın ortalama adım sayısı(c) Maksimum alma enerjisine sahipolan ağın ortalama adım sayısıŞekil 9: Enerji Tüketiminde Alma Enerjisinin EtkisiEnerji Tüketiminde Sensör Enerjisinin EtkisiEnerji Tüketiminde Başlangıç Gücünün Etkisi(b) Orta iletim enerjisine sahip olanağın ortalama adım sayısıŞekil 5. En az sayıda düğüm içerenağın ölçüm sonuçları.(a)Minimum sensör enerjisine sahipolan ağın ortalama adım sayısıŞekil 8: Enerji Tüketiminde İletim Enerjisinin Etkisi(a) Orta bir başlangıç gücene sahipağın ortalama adım sayısı5253


Kablosuz Algılayıcı Ağlar ve Güç Tüketiminin İncelenmesiŞafak Durukan-Odabaşı, Songül Tozan<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesialınabilmesi için gerekli olan minimum enerjimiktarı arttıkça bu oranda tüketilen enerji miktarıda artmaktadır. Düğümler sahip olduklarıenerjiyi kısa sürede tüketmektedirler ve işlenenpaket sayısı da azalmaktadır.[7] Perrig A., Szewczyk R., Wen V., CullerD., Tygar J. D., “SPINS Security Protocolsfor Sensor Networks”, 8th Mobile Computingand Networking Conference, 2001,p:189-199,Rome, Italy.[8] Gurijala A.; Molina, C., 2004,“Definingand Monitoring QoS Metrics in The Next GenerationWireless Networks”, The Institutionof Electrical Engineers,37-42.4. Sonuç(b) Maksimum bir başlangıç gücenesahip ağın ortalama adım sayısıŞekil <strong>10</strong>: Enerji TüketimineBaşlangıç Gücünün EtkisiAğın büyüklüğü yani sahip olduğu düğümsayısı arttıkça harcadığı enerji miktarı da ooranda artmakta, ömrü ise ters orantılı olarakazalmaktadır. Düğümler arasında fazla sayıdabağlantı olduğunda paketlerin iletiminde fazlaenerji harcandığından dolayı sensör düğümlerisahip oldukları enerjileri çok kısa sürede kaybetmekteve ağın ömrü kısalmaktadır.Sensör düğümlerinin yarıçapı yani algılamaalanları arttıkça enerjilerini daha kısa süredekaybetmekteler ve ağın ömrü de kısalmaktadır.Düğümlerin enerjilerini kısa sürede kaybetmelerininnedeni algılama alanları büyüdükçeişledikleri paket sayısı artması ve daha fazlapaketi komşu düğümlere göndermeleridir.Sensör enerjisi yani düğümün uygun vektör bulmasıve paket gönderebilmesi için gerekli olanminimum enerji miktarı arttıkça düğümler sahipoldukları enerjileri kısa sürede tüketmekte, ağınömrü kısalmakta ve daha az paket işlenmektedir.İletim enerjisi yani düğümün bir paket gönderebilmesiiçin sahip olması gereken minimumenerji miktarı arttıkça düğümün paketleri göndermesiiçin tükettiği enerji miktarı artmaktave düğümler sahip oldukları enerjileri kısa süredetüketmektedirler.Alma enerjisi yani bir düğüm tarafından gönderilmişpaketin başka bir düğüm tarafındanYönlendirmelerde paketlerin iletilmesi içingerekli olan enerji olarak ifade edilen değişimenerjisi arttırıldığında tüketilen enerji miktarıartmaktadır. Yönlendirme işleminden sonrakalan güç miktarı ve düğümlerin başlangıçenerji miktarları arttırıldığında ağın ömrü da ooranda artmaktadır. Paketlerin güncellenip yenidengönderilmesi olarak tanımlanan periyodaralığı büyüdükçe düğümler enerjilerini dahauzun süre kullanabilmekte.5. Kaynaklar[1] Wang Q., Hassanein H., Xu K., 2004,Handbook of Sensor Networks: Compact Wirelessand Wired Sensing Systems: “A PracticalPerspective on Wireless Sensor Networks”,CRC Press.[2] www.cs.itu.edu.tr/~orencik/DuyargaAglarindaGuvenlik.doc[3] Feng J., Koushanfar F., Potkonjak M.,2005, Handbook of Sensor Networks CompactWireless and Wired Sensing Systems :“SensorNetwork Architecture”, CRC Press.[4] Akyildiz I.F., Su W., SankarasubramaniamY., Cayirci E., “A Survey on Sensor Networks”,IEEE Communications Magazine,40(8):<strong>10</strong>2-114, 2002.[5] Slijepcevic S., Wong J. L., Potkonjak M.,2005, Handbook of Sensor Networks: CompactWireless and Wired Sensing Systems:“Security and Privacy Protection in WirelessSensor Networks”, CRC Press.[6] Shi E., Perrig A., “Designing SecureSensor Networks”, IEEE WirelessCommunications,December:38-43, 2004.5455


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiÇizge Teorisi, Dağıtık Algoritmalar ve Telsiz Duyarga AğlarıAyşegül Alaybeyoğlu 1 , Aylin Kantarcı 1 , Kayhan Erciyes 21Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir2İzmir Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmiraysegul.alaybeyoglu@ege.edu.tr, aylin.kantarci@ege.edu.tr, kayhan.erciyes@izmir.edu.trÖzet: Bu çalışmada telsiz duyarga ağlarının özelliklerinden ve bu ağlarda gerçekleştirilen sistemlerinalt yapısını oluşturan çizge teorisi ile dağıtık algoritmalardan bahsedilmiştir. Çizge teorisininve dağıtık algoritmaların telsiz duyarga ağlarındaki önemi vurgulanmış ve temel özelliklerindenbahsedilmiştir. Telsiz duyarga ağlarında kullanılan dağıtık algoritmalar için örnekler verilmiş vebu algoritmaların çalışması sonlu durum makineleri ile detaylandırılmıştır.Anahtar Sözcükler: Çizge Teorisi, Dağıtık Algoritmalar ve Telsiz Duyarga Ağları.Graph Theory, Distributed Algorithms and Wireless Sensor NetworksAbstract: In this study, the basic characteristics of the wireless sensor networks, graph theoryand the distributed algorithms which are the infrastructures of the systems implemented in sensornetworks are explained in detail. The relationships between graph theory, distributed algorithmsand wireless sensor networks are emphasized. Two examples of distributed algorithms used insensor networks are explained with their finite state machines in detail.Keywords: Graph Theory, Distributed Algorithms, Wireless Sensor Networks.1. GirişTelsiz iletişim ortamındaki gelişmeler düşükmaliyetli, düşük güce sahip, çok fonksiyonluve kısa mesafede iletişim kurabilen duyarga(Ing. sensor) düğümlerinin gelişmesine imkansağlamıştır. Bu küçük duyarga düğümleri algılama,veri işleme ve iletişim kurma yeteneklerinesahiptir. Birçok düğüm bir araya gelerekduyarga ağlarını oluştururlar. Duyarga ağlarındabulunan duyarga düğümleri birbirleri ileişbirliği halindedirler ve yetenekleri doğrultusundaveri üzerinde işlem yapabilirler.Duyarga ağlarının, ortamdaki sıcaklık, nem,basınç, ses, hareketlilik ve ışık gibi ortam koşullarındakideğişiklikleri takip edebilen sismik,termik, manyetik ve görsel gibi bir çokfarklı tipte duyargalar içerebilmeleri, bu duyargaağlarının bir çok farklı uygulama alanındakullanılabilmesini sağlar. Bu uygulama alanlarıaskeri, çevre, sağlık, ev ve diğer ticari alanlarolmak üzere sınıflandırılabilir. Duyarga ağları,askeri alanda, özellikle savaş alanlarında mevcutdonanım bilgisine ulaşmak, düşman askerininhareketlerini izlemek ve savaş hasarı ile ilgilibilgi toplamak için, çevresel uygulamalardahayvanların hareketlerini izlemek, kimyasal vebiyolojik tespitlerde bulunmak, orman yangınlarınıve sel felaketlerini tespit etmek gibi birçok amaç için, sağlık uygulamalarında hastatakibi için kullanılabilir. Ev uygulamalarındaelektrik süpürgesi, mikrodalga fırın gibi cihazlarıniçine yerleştirilirken, ticari uygulamalardabinaların havalandırma ve ısıtma sistemlerindeveya araba hırsızlıklarının tespiti gibi uygulamalardakullanılabilmektedir [1,2,3].Telsiz duyarga ağlarında bütün bu uygulamalarduyarga düğümleri arasındaki iletişime ve yönlendirmeyedayalı olarak gerçekleştirilmektedir.Düğümler arasındaki yönlendirme işlemi5657


Çizge Teorisi, Dağıtık Algoritmalar ve Telsiz Duyarga AğlarıAyşegül Alaybeyoğlu, Aylin Kantarcı, Kayhan Erciyesiçin en çok kullanılan tasarım yöntemlerindenbirisi de Çizge teorisidir (Graph Theory). Çözümaranan problem, çizge teorisi kullanılaraktanımlanabilirse, çizge teorisine ait olan özelliklerve çözüm yöntemleri problemin çözümüiçin faydalı olacaktır.Telsiz duyarga ağlarının merkezi olmayan, dağıtıkyapısı, bu ortamda kullanılacak olan algoritmalarında dağıtık olmasını gerektirir. Gerçekleştirilmekistenen işlem, ortamdaki bütündüğümlere dağıtıldığı için, duyarga ağlarındakullanılan algoritmalar dağıtık algoritmalarolarak tanımlanır [4].2. Telsiz Duyarga Ağları için Çizge Teorisive Dağıtık AlgoritmalarÇizge teorisi, Leonhard Euler tarafından Konigsbergköprüleri problemine çözüm bulmakamacıyla ortaya atılmıştır. Euler, problemi çözerkensomut bir olayı modelleyip soyut birşekle dönüştürerek teorinin temellerini atmıştır.Çizge teorisi, tepeler ve bu tepeler arasındakiilişkilerin varlığını belirten ayrıtlar şeklindeifade edilebilen tüm günlük hayat problemlerineuygulanmaktadır[5]. Örneğin, kimyadamolekülleri oluşturan atomlar tepelerle, atomlarıbir arada tutan kimyasal bağlar ayrıtlarla;bilgisayar bilimlerinde bilgisayar ağındakibilgisayarlar tepelerle, bilgisayarlar arasındakiiletişim kabloları ayrıtlarla; şehir ve bölgeplanlamasında yerleşim merkezleri tepelerle,merkezleri birbirine bağlayan yollar ayrıtlarlaifade edilebilmektedir [5].Telsiz duyarga ağlarında en önemli kaynakolan enerjinin etkin bir şekilde kullanımı içinbir çok tasarım planı önerilmiştir. Bu planlarıntasarlanmasında en çok kullanılan yöntemçizge teorisidir. Çözüm aranan problem, çizgeteorisi kullanılarak tanımlanabilirse, çizge teorisineait olan özellikler ve çözüm yöntemleriproblemin çözümü için faydalı olacaktır.Bir çizge, düğüm olarak adlandırılan noktalarve bu noktaları birleştiren kenarlardan oluşançizgiler topluluğudur. Çizgeyi tanımlamak için58öncelikle düğümler ve kenarlar kümesi tanımlanmalıdır.Daha sonra da hangi kenarlarınhangi düğümleri bağladığı belirtilmelidir. Çizgedeyol, her bir düğümden bir sonraki düğümekenarı olan düğümler sırası olarak tanımlanmaktadır.Bir çizgeye ait her düğüm çiftleriarasında bir yol varsa bu çizge bağlıdır denir.Yolun başlama düğümü ile bitiş düğümü aynıise bu yola devre ve devre içermeyen bağlı çizgeyede ağaç adı verilir.Duyarga ağları, çizge teorisinin bu temel özelliklerikullanılarak etkin bir şekilde tasarlanabilmektedir.Buna göre, duyarga ağındaki duyargadüğümleri, çizge teorisindeki noktalarile, düğümler arasındaki iletim bağı da çizgeteorisindeki çizgiler ile tanımlanmıştır. Bir diziçizgi kümesi (E) ve nokta kümesi (V) kullanılarak,duyarga ağı G(V,E) çizge modeli şeklindebelirtilmektedir. Şekil1. örnek bir çizgeyigöstermektedir.Şekil1: Örnek Bir Çizge ModeliYukarıdaki çizge modelinde E çizgiler kümesini,V de düğümler kümesini belirtecek olursa,V={s,u,v,w,x,y,z} ve E={(x,s), (x,v) 1, (x,v) 2,(x,u), (v,w), (s,v), (s,u), (s,w), (s,y), (w,y),(u,y), (u,z), (y,z)}’dir.Telsiz duyarga ağlarının merkezi olmayan,dağıtık yapısı, bu ortamda kullanılacak olanalgoritmaların da dağıtık olmasını gerektirir.Dağıtık algoritmalar bir problemi simetrik veasimetrik alt problemlere ayırır ve elde ettiğisonuçları birleştirerek genel bir çözüm bulur.Dağıtık algoritmalar düğümler üzerinde eşzamanlı ve birbirlerinden bağımsız olarak ça-lışırlar. Düğümler arasındaki iletişim mesajlaşmalarile sağlanır. Buna göre bir düğüm mesajaldığında, bir takım işlemleri gerçekleştirirve elde ettiği sonuca göre komşu düğümlerinemesaj gönderir. Bir düğüm sadece kendidurumuyla ilgili bilgiye sahiptir. Eğer komşudüğümlerinin durumları hakkında bilgi edinmekistiyorsa onlara mesaj göndererek iletişimkurması gerekir. Düğümler arasındaki iletişimile hedeflenen genel işlem gerçekleştirilebilir.Gerçekleştirilmek istenen işlem, ortamdaki bütündüğümlere dağıtıldığı için, duyarga ağlarındakullanılan algoritmalar dağıtık algoritmalarolarak tanımlanır. Duyarga ağlarında kullanılmasıiçin tasarlanan algoritmalarda temel olarakmesaj ve durum tanımlamaları yapılır. Birdüğüm, diğer bir düğümden mesaj aldığındaya da ortamda gerçekleşen herhangi bir olayıalgıladığında bulunduğu durumu değiştirebilir.Düğümün durum değiştirmesi halinde,gerçekleştirmekle sorumlu olduğu işlemler dedeğişmektedir. Örneğin bir küme içerisindeÜYE durumunda bulunan düğüm ile LİDERdurumunda bulunan düğümlerin sorumluluklarıfarklıdır. ÜYE durumundaki düğümler eldeettikleri verileri LİDER durumundaki düğümeiletmekten sorumlu iken, LİDER durumundakidüğümler ÜYE durumundaki düğümlerdenelde ettikleri veriler üzerinde işlem yapmaktansorumludur. Dolayısıyla LİDER durumundakibir düğüm, herhangi bir nedenle ÜYE durumunageçiş yaparsa, gerçekleştirmekle sorumluolduğu işlemler de değişecektir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi59Telsiz duyarga ağları için dağıtık algoritmalarıntasarlanmasında sonlu durum makinelerindenyararlanılır. Sonlu durum makineleri sınırlısayıda durumların, durumlar arası geçişlerinve eylemlerin birleşmesiyle oluşan davranışlarınbir modelidir. Durum, geçmiş hakkındabilgi saklar, örneğin başlangıçtan şu anki durumakadar girdi değişimlerini gösterir. Geçiş,durum değişimini gösterir ve geçişi sağlamakiçin yapılması gereken koşulla tanımlanır. Eylembelirli bir zamanda gerçekleştirilen etkinliğintanımıdır [6]. Şekil2’de bir sonlu durummakinesi örneği verilmiştir. Şekilden de görüldüğügibi Durum2’de bulunan bir düğümKosul1’i sağladığında Durum1’e geçiş yaparken,Durum1’de bulunan bir düğüm Kosul2’yisağladığında Durum2’ye geçiş yapar.Şekil2: Örnek Bir Sonlu Durum MakinesiTüm eylemlerin bilgisini içeren bir sonlu durummakinesi tanımı durum geçiş tabloları kullanılarakyapılabilir. Şekil3’te örnek bir durumgeçiş tablosu gösterilmektedir.Mevcut Durum ->KoşulDurum A Durum BKoşul X - -Koşul Y Durum B -Koşul Z - Durum AŞekil3: Örnek Bir Durum Geçiş TablosuŞekil3’ten de görüldüğü gibi hangi durumdahangi koşullar sağlandığında hangi duruma geçişolduğunu gösteren bir tablo verilmiştir.3. ÖrneklerBu bölümde telsiz duyarga ağları için [7]’degerçekleştirimi yapılan dağıtık kapsama ağacıve dağıtık lider seçim algoritmaları örnekleriverilmiştir. Bu algoritmaların sonlu durum makineleri,durum ve mesaj tanımlamaları verilerek,detaylı bir şekilde açıklaması yapılmıştır.3.1 Dağıtık Kapsama Ağacı AlgoritmasıBu algoritmanın gerçekleştiriminde akış tabanlıbir yaklaşım kullanılmıştır. Dağıtık kapsamaağacı algoritması oluşturulurken kullanılansonlu durum makinesi Şekil 4’te belirtilmiştir.Bu kapsama ağacının oluşturulma nedeni veriyitek bir merkeze ulaştırmak (convergecast)olduğu için, bir düğümün sadece ata düğümünübilmesi yeterlidir yani çocuk düğümlerini


Çizge Teorisi, Dağıtık Algoritmalar ve Telsiz Duyarga AğlarıAyşegül Alaybeyoğlu, Aylin Kantarcı, Kayhan Erciyes<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesibilmesi gerekli değildir. Şekil4’te belirtilensonlu durum makinesi de bu düşünceye dayalıolarak tasarlanmıştır.Şekil4: Dağıtık Kapsama AğacıAlgoritması Sonlu Durum MakinesiŞekil4’e göre başlangıçta bütün düğümlerİLK_DURUM durumundadır. Kendisine BAŞ-LA mesajı gelen düğüm, komşu düğümlerineATA_DÜĞÜM mesajı göndererek ANA_DÜ-ĞÜM durumuna geçer. ANA_DÜĞÜM durumundakidüğüm, oluşturulacak dağıtık kapsamaağacının kök düğümüdür. İLK_DURUMdurumundaki bir düğüme, başka bir düğümdenATA_DÜĞÜM mesajı geldiğinde, kendisineilk ATA_DÜĞÜM mesajını gönderen düğüm,ata düğümü olur ve UYANIK durumuna geçer.Böylece bu düğüme başka düğümlerdenATA_DÜĞÜM mesajı gelse de düğüm UYA-NIK duruma geçtiği için değişen bir şey olmaz.İLK_DURUM durumundaki düğüm başka birdüğümden ATA_DÜĞÜM mesajını aldığındakomşu düğümlerine de almış olduğu ATA_DÜ-ĞÜM mesajını iletir.ler HEDEF_ALGİLANDİ durumuna geçerekbirbirlerine hedefe olan uzaklık ve kimlikbilgilerini içeren AdayMsg mesajını iletirler.Eğer düğüme, hedefe kendisinden daha yakınolan bir komşu düğümünden mesaj gelmezse,kendisini aday lider düğüm olarak ilan eder veADAY durumuna geçer. Hedefi algılayan bütündüğümler birbirlerinden tek sıçramalık mesafedeolmayacağı için ilk aşama sonucunda kümelideri olmak için bir kaç aday düğüm çıkacaktır.İkinci aşamada ise bu aday düğümler kendilerindenbirkaç adım uzaklıktaki düğümlere hedefeolan uzaklık ve kimlik bilgisini yayarlar.Herhangi bir aday düğüm, hedefe kendisindendaha yakın bir aday düğümden mesaj alırsa, liderlikyarışını kaybeder ve LİDERLİK_KAY-BEDİLDİ durumuna geçer. Hedefe en yakınolan aday düğüm küme lideri olarak seçilir veLİDER durumuna geçer. Şekil5’te iki aşamalıdağıtık lider seçim algoritması için tasarlanansonlu durum makinesi belirtilmektedir.Şekil5: İki Aşamalı Dağıtık Lider SeçimAlgoritması Sonlu Durum Makinesi5. Kaynaklar[1] Simon G., Ledezczi A., Maroti, M,” SensorNetwork-Based Countersniper System”,SenSys04, ACM Press, s. 1-<strong>12</strong>, 2004.[2] Thorstensen, B., Syversen, T, Walseth T.,Bjornvold,T., “Electronic Shepherd: A Low-Cost, Low-Bandwidth, Wireless NetworkSystem”, In the Proceeding of Second International.Conference on Mobile Conference onMobile Systems, Applications and Services,ACM Press, s. 245-255[3] Zhang P., Sadler, C.M., Lyon, S.A. andMartonosi, M, “Hardware Design Experiencesin ZebraNe”t, SenSys04, ACM, s. 227-238.[4] Wattenhofer R., “Sensor Networks: DistributedAlgorithms Reloaded-or Revolutions”,SIROCCO ‘06, s. 24-28.[5] Bozkurt,U., Gökalp, S. “ Bilgisayar AğlarınınTasarımında Kullanılan Güvenlik ParametrelerindenTepe ve Ayrıt BirleştirilmişlikSayılarının Hesaplanması “, Tubitak BilgisayarProjesi, (2009).[6]http://tr.wikipedia.org/wiki/Sonlu_Durum_Makinas%C4%B1[7] Alaybeyoglu, A., Erciyes, K., Kantarci, A.,Dagdeviren, O., “Tracking Fast Moving Targetsin Wireless Sensor Networks”,IETE TechnicalReview, 20<strong>10</strong>3.2 Dağıtık Lider Seçim AlgoritmasıTelsiz duyarga ağlarının en sık kullanıldığı uygulamaalanlarından birisi de hedef takibidir.Hedef takibini gerçekleştirebilmek için hedefeen yakın olan bir düğüm lider düğüm olarak seçilirve lider düğüm hedefle ilgili hesaplamalarıgerçekleştirir. Hedefe en yakın düğümün seçilebilmesiiçin iki aşamalı dağıtık bir lider seçimalgoritması önerilmiştir. Bu mekanizmaya göreilk aşamada hedefi algılayan komşu düğüm-604. SonuçBu çalışmada telsiz duyarga ağlarının temelözelliklerinden bahsedilmiş ve telsiz duyargaağlarında gerçekleştirilen uygulamaların altyapısını oluşturan çizge teorisi ve dağıtık algoritmalarkonusu detaylı olarak anlatılmıştır.Çizge teorisi, dağıtık algoritmalar ve telsiz duyargaağları arasındaki ilişki vurgulanmış veiki adet dağıtık algoritma örneği verilmiştir.61


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiUzaktan Eğitimde Sistem Odası Tasarımı ve İşletilmesiAli Hakan Işık, Osman Özkaraca, Abdulkadir Karacı, İnan GülerGazi Üniversitesi Elektronik-Bilgisayar Eğitimi Bölümü, Ankaraahakan@gazi.edu.tr, ozkaraca@gazi.edu.tr, akaraci@gazi.edu.tr, iguler@gazi.edu.trÖzet: Bu çalışmada Gazi Üniversitesi uzaktan eğitim programlarında kullanılmakta olan sistemodasının ağ topolojisi anlatılmıştır. Bununla beraber, söz konusu sistemin işletilmesi ve işletilmesindeortaya çıkan sorunlar ve çözüm önerileri hakkında da bilgi verilmiştir. Ticari firma adınınöne çıkarılmaması için sistem odasında kullanılan cihazların genel tanımları kullanılmıştır. Çalışmanınuzaktan eğitime başlayacak üniversitelere referans olacağı düşünülmektedir.Anahtar Kelimeler: Uzaktan eğitim, Donanım, TasarımAbstract: In this study, it has been mentioned about network topology of server room that is currentlybeing used in Gazi University distance learning programs.In addition to this, informationwill be given about problems and solutions which have arisen while operating the server room. Inorder not to emphasize the company’s commercial name, general descriptions of the server roomdevices is used in server room. This work is thought to be a reference for the universities that isin the planning stage of distance learning.KeyWords: Distance learning, Hardware, Design621. Web Tabanlı Uzaktan EğitimBilişim teknolojilerinin gelişmesiyle beraberinternet altyapısının güvenilir, hızlı ve ucuzlamasıeğitimde yeni fırsatlar ortaya çıkarmıştır.Bununla beraber eğitim alacak bireylerin farklılıkları,özellikleri ve sayısı ile birlikte mekândanve zamandan bağımsız eğitim ihtiyacının ortayaçıkması eğitimde yeni teknoloji ve yöntemlerkullanmayı gerektirmiştir. Ortaya çıkan yeniteknoloji ve yöntemler çeşitli alanlardaki eğitimlerdekullanılmaya başlanmıştır[1].Uzaktan eğitim, geleneksel eğitim yöntemlerindekikısıtlamalar, eğitim alacak bireylerinözellikleri, farklılıkları ve sayılarının artmasıylaortaya çıkmış, eğitim materyallerinin zamandanve mekândan bağımsız olarak iletişimteknolojileri aracılığıyla bir araya getirildiğibir eğitim faaliyetidir. Senkron ve asenkronolarak yürütülmekte olan uzaktan eğitimin çokyakın gelecekte görsel ve işitsel tüm teknolojikgelişmeleri içereceği düşünülmektedir[2].632. Gazi ÜniversitesiUzaktan Eğitim ProgramlarıGazi Üniversitesi, uzaktan eğitime, köklü eğitimanlayışını teknoloji ile birleştirerek ilk olarak2006-2007 öğretim yılında bilgisayar teknolojilerive programlama ve işletme bölümüolmak üzere iki ön lisans programı açarak başlamıştır.Gazi Üniversitesinin internete dayalıuzaktan eğitimde Türkiye’nin sayılı yükseköğrenimkurumlarından biri haline getirecek olanatılım süreci bu gün yeni açılan bölümleri ilehızla sürdürülmektedir. Uzaktan eğitim programı2007-2008 öğretim yılında ilk mezunlarınıvermiştir. Gazi Üniversitesi Uzaktan EğitimProgramının ders içerikleri, eğitim teknologlarıile uzmanlarını içeren çalışma grubu tarafındanhazırlanmaktadır.Gazi Üniversitesinde iki önlisans program ilebaşlanan uzaktan eğitim, önlisans ve yükseklisans programları ile sürdürülmektedir. Örgünöğretimde verilen ders içeriklerinin, metin,


Uzaktan Eğitimde Sistem Odası Tasarımı ve İşletilmesiAli Hakan Işık, Osman Özkaraca, Abdulkadir Karacı, İnan Güleranimasyon, video ve ses gibi eğitim araçlarınındesteği ile zenginleştirilmesi ile öğretimyönetim sistemi (LMS) üzerinden uzaktan eğitimprogramlarımıza kayıtlı öğrencilere eğitimverilmektedir. Dersler internet destekli asenkron(eş-zamanlı olmayan) olarak yürütülmekteolup sohbet ortamları ise özel bir yazılım üzerindensenkron (eş-zamanlı) ve görüntülü olaraksürdürülmektedir. Bunun yanı sıra beyaztahta uygulaması ile video destekli içeriklerkullanılmakta ve ölçme-değerlendirme amaçlıanketler ile öğrencilerin ve öğretim elemanlarınınperformansları takip edilmektedir.Öğrencilerin kullanımına sunulan Öğretim YönetimSistemi, 7 gün 24 saat öğrencilere açıkbir sistemdir ve öğrencilerin bu sistem üzerindenders içeriklerini ve dersi destekleyici eğitimmateryallerini takip edebilmeleri mümkündür.Ayrıca ders danışmanı öğretim elemanlarıöğrencileri ile gerek mesaj gerek ise forum vesohbet ortamları sayesinde sürekli etkileşimegeçebilmektedirler.Uzaktan Eğitim kapsamındaki eğitim içerikleri,14 hafta üzerinden hazırlanmış olup, öğrencilerkayıtlı oldukları programın tüm derslerinidönem boyunca görüntüleyebilmektedirler.Böylelikle görmüş oldukları konular ile ilerleyenhaftalarda işleyecekleri konuları öncedeninceleme imkânına sahip olmaktadırlar[3].3. Sistem TopolojisiGazi Üniversitesi Uzaktan Eğitim programlarınınsunulduğu sistem odasında kullanılan cihazlarınlistesi aşağıdadır;• Uygulama sunucusu• Veritabanı Sunucusu• Web sunucusu• Görüntülü Sohbet Sunucusu• Yedekleme Sunucusu• Yedekleme Teyp sürücüsü• Gigabit Ethernet Switch• TFT Konsol Monitör• Konsol Monitörün Sunuculara bağlan-64masını sağlayan Switch (16 Port KVMSwitch)• Ateş duvarı (Firewall)• UPS(20 KVA)• Klima(2 adet 15000 14800 but/saat)Tüm sunuculara bağlantı KVM switch üzerindegerçekleşmektedir. Veritabanı ve yedeklemesunucusu kendi içerisinde ayrı bir yerel alanağı ile birbirine bağlıdır. Sistemdeki cihazlarıninternete çıkışı yönlendirici(router) yerineateş duvarıyla sağlanmaktadır. Metro Ethernetservisiyle bağlantı, Türk Telekom tarafındakiyerel alan ağınındaki gerçek IP ‘nin ateş duvarıüzerinden sistem odasındaki yerel alan ağınayönlendirilmesi ile sağlanmaktadır.4. Sistem Güvenliğiİnternet teknolojileri destekli uzaktan eğitimprogramının internet altyapısı Türk TelekomA.Ş. tarafından verilmekte olan metro ethernetservisi üzerinden çalışmaktadır. Bu bağlantınındış dünyadan izole ve sadece bu uzaktan eğitimprogramları için kullanılıyor olması ile internetaltyapı güvenliği sağlanmaktadır. Çoklu yönlendiricitrafik grafiği (MRTG) ile bant genişliğianlık izlenmekte, günlük haftalık ve aylıkraporlar ile ilave bant genişliği ihtiyacı hakkındabilgi edinilmekte ve bu şekilde yetersiz bantgenişliğinden kaynaklanacak olası sorunlarınönüne geçilmektedir. Uzaktan eğitim yönetimsistemi yazılımı, sistem odasında bulunanuygulama ve veritabanı sunucularından çalışmaktaböylece İnternet servis sağlayıcılardankaynaklanacak sorunların önüne geçilmektedir.Dış dünyadan gelecek internet saldırılarınakarşı Linux işletim sistemine sahip donanımsalateş duvarı kullanılmaktadır[4].5. Karşılaşılan Sorunlar ve Çözüm ÖnerileriVeritabanı sunucusunda RAID 1 kullanıldığındasistemin yavaşladığı görüldüğünden RAID0’a geçilmiştir. Windows işletim sisteminingüncelleştirilmesinde SQL Server 2005 ileframework çatışması olduğundan, veritabanısunucusu ile uygulama sunucusunun bağlantısıayrı yerel alan ağı ile sağlanmış ve veritabanısunucusunun internete çıkışı engellenmiştir. Buuygulama ile uygulama sunucusu ile veritabanısunucusunun bağlantısı sistemden ayrıldığındanhem hız hem de ek güvenlik sağlanmıştır.Uygulama ve veritabanı sunucusunun ayrılmasıylasistem performasında da artış sağlanmıştır.Klimaların ayrı ayrı sigortalara bağlanıp,bir adetinin jeneratöre bağlanmasıyla sıcaklıkartışından kaynaklancak olası sorunların önünegeçilmiştir.6. SonuçlarUzaktan eğitim programlarının öneminin güngeçtikçe artması bu alanda bilgi paylaşımınınönemini artırmaktadır. Uzaktan eğitime başlamışüniversitelerin tasarım ve işletme sırasındaelde ettiği bilgi ve deneyimleri diğer üniversitelerlepaylaşmasının yararlı olacağı düşünülmektedir.Bu kapsamda çalışmanın uzaktaneğitime başlayacak üniversitelere referans sağladığıgibi, zaman kaybını azaltacağı ve karşılaşılansorunların yeniden yaşanmasının önünegeçeceği düşünülmektedir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi65Kaynaklar[1] Işık, Ali Hakan, Güler, İnan, “StatisticalStudy and Data Mining in Distance Learning”,3rd International Computer & InstructionalTechnologies Symposium, Trabzon (2009).[2] Tornincasa, S. “Great Leap Forward forDistance Learning”, International Workshop onNew WEB technologies for collaborative design,learning and training, 2-16 (2003)[3] Işık, Ali Hakan, “Solution Offers DirectedTowards Encountered Problems In DistanceLearning Vocational High Schools”, 1st International5th National Vocational Schools OfHigher Education Symposium, Konya 3546-3551 (2009).[4] Işık, Ali Hakan, Işık, İmral, Güler, İnan,”Uzaktan Eğitimde Güvenlik Uygulamaları”,Bilişim Teknolojileri Dergisi,1-3, (2008)


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiHizmet İçi Eğitime Farklı Bir Yaklaşım: E-Hizmet İçi EğitimHakan Yılmaz 1 , Muharrem Düğenci 21Karabük Üniversitesi, Meslek Yüksekokulu, Bilgisayar Programcılığı Programı, Karabük2Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabükhakanyilmaz@karabuk.edu.tr, mdugenci@gmail.comÖzet: Teknolojinin ve iletişimin hızla geliştiği günümüzde, kurum çalışanları da istenilen yeterliklerisağlamak için bilgilerini ve becerilerini sürekli artırmak zorundadırlar. Çalışanın işe giriştarihinden, işten ayrılış tarihine kadar kendisini mesleğinin gerektirdiği şekilde eğitmesi, çalıştığıişin özelliklerine göre gerekli bilgi ve becerileri edinmesi gerekir. Bunu sağlayabilmenin en iyiyolu da hizmet içi eğitimdir. Teknolojinin gelişmesinden payını alan eğitim yöntemlerinde dedeğişmeler olmuş, yeni yaklaşımlar geliştirilmiştir. Kurumlar çalışanlarını en makul şekilde(enekonomik, en az iş ve zaman kaybı vb.) eğitmenin yolunu aramaktadırlar. Böylece uzaktan eğitiminavantajları ile hizmet içi eğitimin koşulları birleşerek oluşturulan “e-hizmet içi eğitim”,kurumların ve çalışanlarının kullanımına sunulmuştur.Anahtar Kelimeler: E-hizmet içi eğitim, uzaktan eğitim, uzaktan hizmet içi eğitimA Different Approach In-Service Training: e-Service TrainingAbstract: At the present time that technology and communication develop rapidly, corporateemployees have to increase their information and skills in order to provide the competenciesdemanded. The employee has to train himself from the beginning date of employment until hisdemerge, and to obtain the necessary information and skills that the profession necessitates. Thebest way to achieve this is in-service training. Effected by the technological developoment, alternationsoccured in the educational skills, the new approaches were developed as well. The corporatessearch for the most reasonable way (the most economic, the less waste of work and time,etc..) to educate their employees. Thus, combining the advantages of the distance education andthe conditions of in service training, “e-service training” is served for the use of the corporatesand their employees.Keywords: E-service training, distance learning, distance in-service training1.GirişKurumlar, bir toplumda sosyal yaşamımızı birbirimizebenzer şekilde gerçekleştirdiğimiziifade eden ve sağlayan kültürel süreçlerdir. Birbaşka deyişle davranış örüntüleri, toplumsalroller ve etkileşim süreçlerinden oluşan, kültürünbüyük kısmını anlatmak için kullanılan birkavramıdır. Bireyler, süreçlerin iki düzeyindenbirinde; ya kurumların ürettiği mal veya hizmetleritüketen kişiler ya da kurumun içindeüretim sürecinin bir elemanı olarak yer alırlar.Teknolojideki ilerlemeler, her alanda olduğugibi eğitim alanında da bazı reformların yapılmasınıkaçınılmaz kılmıştır. Eğitimi zamandanve mekândan bağımsız yaparak, daha geniş kitlelereulaştırmak ve ekonomik hale getirmek artıkmümkündür. Bu nedenle, uzaktan eğitim modelleri,personel ve büyük kitlelerin eğitiminde,yurdumuzda ve dünyada birçok kurumun gündemindeolup, tercih edilmektedir. [15]Uzaktan eğitimi, yüz yüze eğitime alternatifolarak değil, belli koşullarda en az yüz yüze6667


Hizmet İçi Eğitime Farklı Bir Yaklaşım: E-Hizmet İçi EğitimHakan Yılmaz, Muharrem DüğenciUzaktan eğitim konusunda bugün birçok ülkedetüm kademeleri ve eğitim türlerini içeeğitimkadar etkili bir seçenek olarak görülmektedir.Uzaktan eğitim tıptan mühendisliğe,öğretmen yetiştirmeden dil eğitimine, lisansüstüeğitimden hizmet içi eğitime kadar herdüzey ve alanda etkili ve verimli olabilecek;bireylerin öğrenim hakkından yararlanabilmelerininönündeki coğrafi, fiziksel, ekonomik yada sosyal engelleri büyük oranda ortadan kaldırabilecekbir eğitim modelidir.[1]2. Hizmet İçi Eğitim2.1 Hizmet İçi Eğitim Nedir?Hizmet içi eğitim, kişiyi işi ile kesin hukukiilişkisinin kurulduğu tarihten, işten ayrıldığıtarihe kadar geçen süre içinde, işin gerektirdiğiperformans düzeyine ulaşması için gerekenbilgi ve beceri ve davranışların sistemli bir şekildeöğretilmesi sürecidir.[4]Başka bir tanıma göre ise hizmet içi eğitim,“kamu görevlilerinin hizmete yatkınlığını sağlamak,verimliliklerini artırmak ve gelecektekigörev ve sorumlulukları için yetiştirme amacıylakurum içinde ya da kurum dışında, iş başındaya da iş dışında başvurulan eğitim etkinlikleridir”.[21] Yapılan tanımlara bakıldığında, hizmetiçi eğitim, çalışanlara işleri ile ilgili becerilerkazandırmak amacıyla gerekli bilgilerinverilmesidir. Bu bilgiler sonucunda da çalışandangözle görülür bir davranış değişikliği beklenmesidir.Yani çalışanın hizmet içi eğitimdenolumlu şekilde etkilenmesi beklenir.2.2 hizmet İçi Eğitim AmaçlarıHizmet içi eğitimin ekonomik, toplumsal vebireysel olarak gruplandırılabilir.Hizmet İçi Eğitimin Ekonomik AmaçlarıHizmet içi eğitimin temel ekonomik amacı,üretimi ve verimliliği yükseltmektir. Kurumunher basamağında yer alan çalışanları, işletmeninpersonel politikasına göre çeşitli eğitimprogramlarıyla yetiştirmek, onları yaptıklarıveya ileride yapacakları iş gereklerine uygunbir biçimde hazırlamak, verimliliğin artmasınakatkıda bulunur. Bu temel ekonomik amaca68uygun alt ekonomik amaçları ise şöyle ifadeedilebilir. [<strong>12</strong>]• Çalışanların çalışma alanları ile ilgili gereklibilgi, beceri ve tutumları kazanmalarınısağlamak.• İşletmede kontrol ve denetim yükününazaltılmasını sağlamak.• İş kazalarının azaltılmasını ve iş güvenliğinisağlamak.• Hata oranlarının düşürülmesi ve buna bağlıolarak da bakım ve onarım giderlerininazalmasını sağlamak.• Malzeme ve ham madde israfının önlenmesinisağlamak.• Yeniliklere ve gelişmelere çalışanlarınuyumunu sağlamak.Hizmet İçi Eğitimin Toplumsal veBireysel AmaçlarıHizmet içi eğitimin ana amacı olan kâra bağlıolarak, eğitimi sadece ekonomik amaçlarlailişkilendirmek düşüncesi, insan unsurunasaygı ile çatışmaktadır. Bu nedenle eğitimiüretimi artırıcı bir etken olmaktan çıkarmakve onun işletmede çalışanlara hizmet verenaraç durumunda olduğunu da göz önüne almakgerekir. Eğitimin toplumsal ve bireysel amaçlarıdaha somut ve ayrıntılı olarak şu şekildesıralanmaktadır[21]:• Çalışanların motive edilmesini sağlamak.• Çalışanların güven duygusunungeliştirmek.• Çalışanların bilgi ve yeteneklerini artırarak,yükselme imkânlarını sağlamak.• Personele fikir ve bilgi alışverişinin öneminibenimseterek kurum içinde ve dışındadaha etkili bir koordinasyon ve işbirliğinisağlamak.• Örgüt yapısını, dış çevreden gelen değişmelerekarşı esnek hale getirilmesini sağlamak.• Örgüte dinamizm ve saygınlık kazandırmak.• Eğitimin kazandıracağı maddi ve manevifaydaların neler olduğunu bütün personeleduyurarak personelin moralini yükseltmekve kuruma olan bağlığını artırmak.• Bilim, teknoloji, ekonomi ve iş hayatındameydana gelen gelişmelere ve yeniliklereuyum sağlamak, iş yöntem ve tekniklerinigeliştirmek.• Yönetim sorumlularına, eğitim görenlerinkabiliyetleri hakkında bilgi vermek vegördükleri eğitim neticesinde bu görevlilerdenen iyi şekilde istifade edilmesinisağlamak.Bütün bu amaçların gerçekleşebilmesi içinseçilerek hizmete alınmış personelin anlayışlarında,tavırlarında ve bilgilerinde hizmet içieğitim yoluyla gerçekleştirilebilecek olumluve birleştirici değişikliklerin, yönetimin tümbirimlerinde ve birimler-kişiler arasındaki karşılıklıilişkilerde uyumlu bir çalışma ortamısağlaması beklenmektedir.[14]İşletmelerde personelin yetiştirilebilmesi içinkullanılabilecek çok sayıda yöntem bulunmaktadır.Her bir amaç için ayrı bir eğitim yöntemibulunmaktadır. Önemli olan amaçların özel gereksinimlerineuygun olan yöntemin seçimidir.Genellikle büyük işletmeler bu yöntemlerinuygun olan birden fazla türünü ya da gerekirsehepsini kullanabilirler.[9]Bu yöntemler içinden uygun olanların seçimiyapılırken dikkat edilmesi gereken bazı hususlarbulunmaktadır. Bunları aşağıdaki şekildesıralanabilir. [2]1.2.3.4.5.6.7.8.9.<strong>10</strong>.Eğitimin AmacıEğitileceklerin YetenekleriEğitimin KonusuEldeki OlanaklarMaliyetEğitileceklerin SayısıEğitimin İlkeleriEğitimcinin ÖzellikleriDiğer Eğiticilerin Uyguladıkları YöntemlerÖğretim Yöntemlerinin Özellikleri<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi69Eğitileceklerin sayısı, eğitim ilkeleri, eğitimcininözellikleri ve maliyet gibi esaslar, kurumları,hizmet içi eğitimin personele verilmesi konusundafarklı yollar aramaya yönlendirmiştir.Eğitimin en önemli kriterlerinden birisi olanfırsat eşitliğini sağlamak için ve küreselleşenekonomide kurumların hizmet içi eğitime ayırdığımaliyetler göz önünde bulundurulduğundauzaktan hizmet içi eğitim oldukça cazip bir alternatifolarak öne çıkmaktadır.3. Uzaktan Hizmet İçi EğitimUzaktan eğitim, en temel biçimiyle bir öğretmenile öğrencinin fiziksel bir uzaklıkla ayrılmasındandoğan bir gereksinimdir. Bununlabirlikte ses, bilgisayar verisi ve basılı yayıngibi teknolojiler, genellikle yüz yüze eğitiminyerini alan bir köprü görevi görür.[13]Keegan (1998)’a göre uzaktan eğitimin tipiközellikleri; küreselleşme, kişiselleştirme, özelleştirme,endüstrileştirme, geleneksel eğitimeuygun olmayan öğrencilere hizmet verme, hareketkabiliyeti, hızlı geri besleme, diğer eğitimsistemlerine göre ucuz olması, teknoloji veeğitim şeklinde sıralanabilir.[6]Keegan’dan aktardığına göre geleneksel eğitimsistemindeki yüz yüze iletişim, grubungenel yeteneklerini göz önünde bulunduran birsistemdir. Fakat asıl olan öğrencilerin değişiköğrenme yeteneklerine uygun ders içeriklerive yöntemleri ile yapılacak eğitimdir. Uzaktaneğitim sistemi sayesinde bu tarz eğitimler vermekdaha kolay hale gelmektedir. Kişiselleştirmeözelliği burada ortaya çıkar.[6]Günümüz itibariyle birçok Avrupa Birliği ülkesininnüfusundan daha fazla öğrenci sayısınasahibiz. Eğitim sektörümüz, özellikle yaygıneğitim boyutu açısından kıyaslandığı zaman,sayıca büyüklük bakımından dünyada, Çin’densonra ikinci sırayı almaktadır. Bu nedenle, örgüneğitim dışında kalmış, bir milyona yakınöğrenciye açık öğretim yöntemiyle uzaktaneğitim verilmektedir.[3]


Hizmet İçi Eğitime Farklı Bir Yaklaşım: E-Hizmet İçi EğitimHakan Yılmaz, Muharrem Düğenciren çok değişik uygulamalar vardır. Bunlar,mektuplaşma ve dışarıdan sınava girme gibitek boyutlu uygulama ile başlayıp zamanlageliştirilerek çok boyutlu teknolojik sistemlerşekline dönüştürülmüştür. Günümüzde, çeşitliülkelerde benzer değişik uygulamalar vardır.Sistem, küreselleşme ve süreci doğrultusundagelişmektedir.Uzaktan eğitimde hedef kitle çok değişik özelliklertaşımaktadır. Yetişkinler, gençler ve çocuklar;deneyimleri, gelişme evreleri, güdülenmeleri,öğrenme istekleri ve kendilerini yönlendirmeleriaçısından ele alınarak eğitilmelidir.Uzaktan eğitim ile her düzeyde ve yaştaistekli tüm öğrencilere hizmet götürülmektedir.Uygulamalarda, okuma-yazma, ilk, orta, meslekokulu, yetişkinler eğitimi, ön lisans, lisansve lisansüstü öğretim yapılmaktadır. [18]Dünya ile birlikte ülkemizde de hızla yayılanuzaktan eğitim programlarında 2009 yılındaÖSYM tarafından ön lisans programlarına yaklaşık8600 öğrenci, içinde bilgisayar mühendisliğigibi teknik bölümlerinde bulunduğu lisansprogramlarına 624 öğrenci yerleştirilmiştir.[20]Bu sayıya açık öğretim fakültesi öğrencileridâhil değildir. Önceki yıllarda kayıt olan aktiföğrenciler ve açık öğretim öğrencileri ile birlikteyaklaşık 1,3 milyon öğrenci uzaktan eğitimdenfaydalanarak lisans veya ön lisans programlarındaeğitimlerine devam etmektedirler.[17]Bunun yanı sıra Karabük Üniversitesi, GaziÜniversitesi gibi üniversitelerde uzaktan yükseklisans eğitimi de verilmeye başlanmıştır.Uzaktan eğitim programlarının hemen hepsi,hizmet içi eğitimde kullanılabilmektedir. İletişimteknolojilerinde yaşanan gelişmelerlebirlikte, hizmet içi eğitimde kullanılan teknolojilerdeaynı paralellikte gelişmektedir. Günümüzdehizmet içi eğitimde yeni yaklaşım olarakweb tabanlı ve internet tabanlı hizmet içieğitim yöntemleri tercih edilmektedir.70Web tabanlı eğitim uygulamalarına günümüzdeoldukça sık rastlanmaktadır. Bankalar, çeşitlikamu kuruluşları ve özel sektör çalışanlarıuzaktan eğitime tabi tutulmakta, eğitimsürecinde ve eğitim sonunda yapılan sınavlarlabaşarıları ölçülerek bilgisayar üzerindensınav sonuçları kendilerine bildirilmekte vegerektiğinde grup içindeki başarı sıraları gösterilmektedir.Web tabanlı eğitim, önceliklefirmanın altyapısına göre oluşturulmalı ve sonrauygulamaya konulmalıdır. Geleneksel olarakuygulanan bilgisayar destekli eğitimlerinçoğu, genellikle yoğun yönlendirmeler içerirve fazlaca “birey odaklı” dırlar. Ancak internetteknolojisinin çok geliştiği günümüzde bireyodaklı ve çok fazlaca yönlendirme içeren internetdestekli eğitimler, geçerliliğini yitirmeyebaşlamıştır.3.1 Ülkemizde Yapılan ve Yapılmakta OlanUzaktan Hizmet içi Eğitim ÖrnekleriWeb Tabanlı eğitimin temel hedefi, gün boyuncahizmet içi eğitim alan kişilerin üretkenliklerive iş tempolarında herhangi bir düşüşe nedenolmadan bu eğitimi verebilmek olmalıdır. Böylebir hedefin gerçekleştirilebilmesi için verileneğitimin internet üzerinden dağıtılabiliyor olmasıinternet destekli eğitimin en büyük avantajıdır.İş temposunu ve çalışanların verimliliğiniolumsuz etkilememesi nedeniyle birçokbüyük şirket, özelikle de bankalar, internet desteklieğitimlere büyük yatırımlar yapmaktadırlar.Bunun son örneklerinden birisi, eğitim vedanışmanlık hizmeti veren bir şirket tarafındangeliştirilen uzaktan eğitim sistemi ile yapılanTürkiye Cumhuriyeti Ziraat Bankası’nın “YeniBankacılık Uygulaması” adındaki uzaktan hizmetiçi eğitimleridir. Eğitim 1.250 şubedeki 17bin personeli kapsamaktadır. Sistem, 20 binsahneden oluşan bankacılık uygulamasının enince detaylarının bile Ziraat Bankası çalışanlarınaaktarılmasına olanak sağlamaktadır. Sözkonusu eğitimler ülke genelinde aynı anda başlatılıyor.Günün 24 saati evden veya iş yerindentakip edilmesi mümkün olan dersler personeltarafından birkaç haftada tamamlanabilecek.Flash animasyon, ses ve interaktif kullanım iledesteklenen bankacılık uygulaması eğitimine,kullanıcılar internetin bağlı olduğu herhangi birnoktadan erişilebilmekte ve Günün 24 saati evdenveya iş yerinden takip edebilmeleri mümkünolmaktadır. Söz konusu eğitimi veren şirketingenel müdürü konu hakkında şunları söylemiştir;“Bu kadar büyük bir kitleye klasik sınıfeğitimi yoluyla eğitim vermek -yol, konaklama,işgücü kayıpları da hesaba katılınca- hem çokpahalıya mal olacak, hem de yıllar sürecekti.Üstelik eğitimin etkinliğini bu kadar hassas ölçebilmekmümkün olmayacaktı. Sistemle hemeğitimi alan kişiler ve hem de merkezdeki yöneticilerpersonelin gelişim çizgilerini, öğrenimdüzeylerini ve performanslarını izleyebiliyorlar.Bu büyüklük ve yaygınlıkta bir proje, sadeceTürkiye’de değil Dünya’da gerçekleştirilen ilkuygulama. Ziraat Bankası projesine kadar, 17bin kişinin Eğitim Yönetim Sistemine kaydolduğubir başka banka projesi olmadı. [11]Ziraat Bankası’nın talebi doğrultusunda verileneğitimin sonunda, şirketin Ziraat Bankasıçalışanlarına yaptığı bilgisayar destekli onlinesınava 11.728 kişi katılmıştır. Ziraat Bankasıpersoneline yönelik olarak hazırlanan ve üçoturumda gerçekleştirilen sınav, ülkemizde bilgisayarteknolojisi ile yapılan uzaktan eğitimteknolojilerinin kullanıldığı en geniş katılımlısınav olarak dikkati çekmiştir ve bu sınavınGuinness Rekorlar Kitabı’na da girebileceğibelirtilmiştir.[<strong>10</strong>] Görüldüğü gibi bilgisayarlauzaktan eğitim verilebileceği gibi, bilgi ölçmeyeyönelik sınavlar da yapılabilmektedir.Eğitimlerin planlanan maliyetin yanı sıra çalışanpersonelinin gelişimine katkıda bulunabilecekdüzeyde olması gerekmektedir. Konusundauzman kişilerin bilgilerinden yararlanmak içindüzenlenen eğitimlerin her yerde yapılamayacağıdüşünüldüğünde, bu eğitimlerin herkeseulaşmaması sorunu, fırsat eşitsizliğini de beraberindegetirmektedir.[7]<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi71Sözen (2003) bir sempozyumda Polis Teşkilatıiçin, hizmet içi eğitimde kullanılmak üzerehazırlayıp sunduğu bildiriyi şöyle özetlemişve aşağıdaki değerlendirmelerde bulunmuştur.“Polis Teşkilatımız da bünyesindeki çalışanlarınıdevamlı hizmet içi eğitime tabi tutmaktadır.Yapılan bu hizmet içi eğitimler için hiçbir masrafyapılmadığı düşünülse bile, 15 gün boyuncahizmet içi eğitime katılan emniyet personelindeneğitimde olduğu için yararlanılamayacaktır.Bunun sonucunda personel başına üretilebilecekolan ancak üretilemeyen hizmet yönündenverilen eğitimin maliyeti 350 milyon TL.civarındadır. Bir yıl içerisinde personelin %20’sine bu şekilde hizmet içi eğitim verildiği gözönüne alınırsa, ülke genelinde 4000 civarındapersonelin hizmet içi eğitime tabi tutulması gerekmektedir.Bu eğitimin yıllık hizmet maliyeti<strong>10</strong>40000 TL. dır. Eğitim Daire Başkanlığı’nınuygulamayı düşündüğü hizmet içi eğitim planlarınagöre 2003 yılı içerisinde 289 organizasyonda786 grup halinde yaklaşık <strong>12</strong>.000 amir,19.000 memur olmak üzere 31.000 personeletoplam 9.000 gün süren eğitimin verilmesi gerekmektedir.Düşünülen eğitimin yalnızca maliyükü ise yaklaşık 4 milyon TL.’dır.[16]Milli Eğitim Bakanlığı tarafından yürütülenbirçok alanda uzaktan hizmet içi eğitim uygulamalarıverilmektedir. Bunlardan birisi Kasım2008 tarihinde Ülkemizin 7 bölgesinde, Ankaramerkez olmak üzere toplam 7 ayrı ilde(Ankara, Antalya, Gaziantep, İstanbul, İzmir,Trabzon ve Van) uzaktan hizmet içi eğitimyöntemiyle Japonya’dan online olarak 7 eğitimmerkezinde mevcut bulunan akıllı sınıflara yapılacakyayın ile gerçekleştirilmiştir.[19]Microsoft ile Eğitimde İşbirliği projesi kapsamında650 bin öğretmenin bilgisayar okuryazarıhaline getirilmesi gerçekten büyük vezorlu bir işe başlanılmıştır. Mayıs 2004’te Microsoftile MEB arasında imzalanan “MEB’ebağlı Okullarda Bilgi ve İletişim TeknolojileriniGeliştirme Protokolü” kapsamında, bu programınTürkiye’de de uygulanması kararlaştırıldı.Microsoft Genel Müdürü Çağlayan Arkanşöyle demiştir: “Eğitimde İşbirliği programınınamacı, öğrenci ve öğretmenlerin eğitimdebilgisayar teknolojilerini etkin olarak kullanmalarınadestek olmaktır. Türkiye’de öğretmenve öğrencilerin eğitim ve öğrenimde gerçek


Hizmet İçi Eğitime Farklı Bir Yaklaşım: E-Hizmet İçi EğitimHakan Yılmaz, Muharrem Düğencipotansiyellerini ortaya koymalarına yardımcıolacak bu projeler aynı zamanda, Türkiye içinöngördüğümüz ‘bilişimle kalkınma’ vizyonununbir parçasıdır.”İmzalanan anlaşma kapsamında öğretmenlereeğitim hizmetleri, MEB Bilgiye Erişim Portalıaltyapısı, Eğitim Karar Destek Sistemi, MicrosoftIT Akademi ve okullara bilgisayar bağışıseferberliği gibi bir dizi projenin hayata geçirilmesikonusunda karara varıldı. Bu anlaşmaçerçevesinde öncelikle öğretmenlerin uzaktaneğitimine ağırlık verildi. Microsoft çözüm ortağıİdea tarafından eğitim uzmanlarının yardımıyla,e-Öğrenimin en büyük tamamlayıcıunsuru olan LMS (Learning ManagementSystem) geliştirilmeye başlandı. 650 bin kişilikdev bir e-Öğrenim sistemi, Türkiye’de ilkkez bir kamu kurumu tarafından kullanılacakbir sistem olmasının yanı sıra, tüm dünyadaneğitim kurumlarının sonucunu merakla beklediğibüyük bir proje olmuştur.Bu çalışmalarla birlikte öğretmenler belirliaralıklarla ÖSYM’nin düzenlediği bir sınavaalınacaklardır. Milli Eğitim Temel Kanunu veDevlet Memurları Kanunu’nda değişiklik yapılmasınailişkin yasa, öğretmenlik mesleğini,adaylık döneminden sonra “öğretmen”, “uzmanöğretmen” ve “başöğretmen” olmak üzereüç kariyer basamağına ayırmaktadır. Bu sınavınsonucu, öğretmenlerin kariyer basamaklandırmasınada katkıda bulunacaktır.[8]4. Hangi DurumlardaUzaktan Hizmet İçi EğitimKurumlar içerisinde hizmet içi eğitim kurslarıönceden beri var olan ve olması gereken bir uygulamadır.Ancak yapılan eğitimin amaçlananhedeflere ulaşması gerekir. Hizmet içi eğitimuygulama tarzından dolayı tartışılması gerekenbir konudur. Seçilen metot uygulanırken en iyisonuca ulaşmak için gerekli plan yapılmalı vehizmet içi eğitim bu plan doğrultusunda gerçekleştirilmelidir.72Uzaktan hizmet içi eğitimi sınıf ortamında verilenhizmet içi eğitimden ayıran temel faktörler:• Maliyetin azalması• Fırsat eşitlinin sağlanması• Kolay yenilenebilinen içerik• Yer ve zaman sınırlaması olmaması• Kişiselleştirme imkânı• Eğitimcinin ve eğitim yöntemlerinin kalitesinintopluca arttırılabilmesiolarak sıralanabilir. Ancak bir işletme uzaktanhizmet içi eğitime karar vermeden önce özelliklemaliyet analizini iyi yapmalıdır. Çalışansayısı az veya tüm çalışanların aynı şehirdeolma gibi durumlarında uzaktan hizmet içi eğitimmaliyeti daha çok arttırabilir. Uzaktan hizmetiçi eğitimin her ne kadar maliyet dışındada birçok getirisi olsa da ekonomik durum veharcamalar kurumlar için oldukça önemlidir.Uzaktan hizmet içi eğitim verirken kullanılanyöntemlerde çok önemlidir. Çalışanlar arasındaalgı ve bilgisayar kullanma becerisi farklarıolabileceği için yöntem iyi bir analizden sonrabelirlenmeli ve çalışan profillerine yakın biryöntem seçilmelidir. Gerekirse eğitime tabi tutulacakpersonele bir ön test uygulanarak çıkansonuçlara göre temel becerileri kazandıracak(bilgisayar kullanma, internete bağlanma gibi)küçük eğitimler verilerek uzaktan hizmet içieğitimden alınacak doyum arttırılabilir.Uzaktan hizmet içi eğitim genellikle büyükölçekli kuruluşlar için daha avantajlı olmaktadır.Özellikle ülke geneline veya dünya genelineyayılmış kurumlar için uzaktan hizmetiçi eğitim vazgeçilmez olmalıdır. Ayrıca personelsayısı fazla olan kurumlarda eğitim alançalışanları değerlendirme işlemleri de kolaycauzaktan yapılabilir.Uzaktan eğitimin içerikleri çok kolay güncellenebildiğiiçin mevzuatı veya içeriği sık değişenkurumlar kullanabilir. Kamu ihale kurumugibi mevzuatları sık sık değişen bir kurum içinuzaktan eğitim ihmal edilmemesi gereken birhizmet içi eğitim çözümüdür. Bunun yanı sırabakanlıklar, emniyet teşkilatı, belediyeler, yaygınhizmet ağı bulunan kurumlar ve özel şirketleruzaktan hizmet içi eğitimi kullanabilirler.5. SonuçTeknolojideki ilerlemeler ve artan ihtiyaçlarher alanda olduğu gibi eğitim alanında dadeğişiklikler yapmayı ve yeni yöntemler bulmayızorunlu kılmıştır. Eğitimi, zamandan vemekândan bağımsız yapmak, kişiselleştirmeyive fırsat eşitliğini sağlamanın yanı sıra, verilmekistenen eğitimin daha çok kişiye ulaşmasınıve ekonomik hale gelmesini sağlamıştır. Bu sebepleuzaktan eğitim modelleri eğitimin hemenher alanında, dünyada ve ülkemizde, kurumlarve kitleler tarafından tercih edilmektedir.Verilen eğitimde istenen başarıların sağlanmasıiçin kişilerin tutumları da verilecek eğitim yönündeolumlu olmalıdır. Böylece eğitim alankişilerin de üst düzey doyum alması sağlanabilir.Uzaktan hizmet içi eğitim daha çok tercihedilmeli ve alanında uzman kişiler tarafındantasarlanmalıdır. Çalışanlara özgü içerik geliştirilmeli,kullanıcılar katılıma teşvik edilmeli,motivasyon eksiklikleri giderilmeli, konu seçimindekonuların tamamı değil, ölçülerek ihtiyaçduyulan konular hakkında eğitim verilmelidir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi73Uzaktan eğitimde karşılaşılan en büyük sorunlardanbiri teknik alt yapı eksikliğidir. Ülke genelindede internete sorunsuz ve hızlı bağlanabilmekiçin geniş ağ kapasitesine ihtiyaç vardır.Ya da mevcut internet altyapısı göz önüne alınarakders içeriği ve uygulamalar hazırlanmalıdır.Yüz-yüze eğitimin en önemli özellikleriiletişim, anında geri bildirim, hatalı ve yanlışöğrenmeyi düzeltebilmedir. Uzaktan eğitimdeetkileşimsiz ortamların sohbet ortamı, e-mail,forum gibi eşzamanlı ve eşzamansız gibi teknolojilerledesteklenmesi daha sağlıklı iletişimkurulmasını sağlar.[5] Ayrıca kurumların vermişoldukları hizmet-içi eğitim programlarına,ilk olarak istekli personeli alması eğitimin dahabaşarılı sonuçlar vermesini ve kişilerin kendileriniilgi duydukları alanlarda geliştirmesinisağlar. Böylece hizmet içi eğitimler daha sağlıklıve olumlu sonuçlar verecektir.6. Kaynaklar[1] Ankara Üniversitesi Uzaktan Eğitim MerkeziHakkımızda/Vizyonumuz (Çevrimiçiolarak <strong>12</strong>.<strong>12</strong>.2009 tarihinde alınmıştır.) http://www.ankuzem.ankara.edu.tr/menuler/1_vizyon.htm[2] Aytun, Atilla, “Konaklama İşletmelerindeHizmet İçi Eğitim Teknikleri”, Hacettepe ÜniversitesiSiyasal Bilgiler Fakültesi, YüksekLisans Tezi, Ankara:57, (1991)[3] Bircan, İsmail, “Açık Öğretim LisesininToplumsal Gelişmeye Etkisi”, Milli EğitimBakanlığı Eğitim Teknolojileri Genel Müdürlüğü,Açık öğretim Lisesi Yıl Etkinlikleri,Yayınları No: 8, Ankara:15, (2002)[4] Can, Halil, Ahmet Akgün ve Ş. Kavuncubaşı,“Kamu ve Özel Kesimde Personel Yönetimi”,Siyasal Kitapevi, Ankara:195,(1995)[5] Çalımfidan, M, “İnternete Dayalı UzaktanEğitim ve Uzaktan Hizmet içi Eğitim YöntemiyleBilgisayar Eğitimi Hakkında ÖğretmenGörüşleri (Tuzla Örneği) ”, YayınlanmamışYüksek Lisans Tezi, Yeditepe Üniversitesi SosyalBilimleri Enstitüsü, İstanbul:85,86, (2007)[6] Çetiner, M. Gencel, H.Ç., ve Erten, Y.M.,“İnternete Dayalı Uzaktan Eğitim ve ÇokluOrtam Uygulamaları”, Beşinci İnternet KonferansıTebliğleri, Ankara, 19-21 Kasım:3,(1999)[7] Delil, Y, “Yönetici Asistanları ve BüroÇalışanlarının Hizmet İçi Eğitimleri İçin BirWeb Tabanlı Uzaktan Eğitim Programı Önerisi”,Yayınlanmamış Yüksek Lisans Tezi,Gazi Üniversitesi Eğitim Bilimleri Enstitüsü,Ankara:41,2005


Hizmet İçi Eğitime Farklı Bir Yaklaşım: E-Hizmet İçi EğitimHakan Yılmaz, Muharrem Düğenci<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi[8] Eğitimde Teknoloji Devrimi (Çevrimiçiolarak <strong>10</strong>.<strong>12</strong>.2009 tarihinde alınmıştır.) http://www.microsoft.com/turkiye/mslife/sayi29/kapakKonusu.mspx[9] Halıcı, Ali ve Delil, Yılmaz,” İnsan KaynaklarınınEğitimi ve Geliştirilmesi: BaşkentÜniversitesi Hastanesi Sekreterlerine YönelikBir Uygulama”, 1. Ulusal Büro Yönetimi EğitimiKongresi, 17-19 Şubat 2000 Antalya:155,(2000)[<strong>10</strong>] IT-Business,”Profesyonel Yöneticinin BTRehberi”, Özel Sayı, 28 Şubat-13 Mart, ISSN<strong>10</strong>32-3608:18,(2005)[11] İDEA Eğitim’den Ziraat Bankası Personeliİçin E-Learning Uygulaması (Çevrimiçiolarak 08.<strong>12</strong>.2009 tarihinde alınmıştır.) http://www.btinsan.com/134/26.asp[<strong>12</strong>] Kayrak, T,” İnsan Kaynakları Yönetimi”,İkinci Baskı. İstanbul: Dönence Basım veYayın, İstanbul:169,(2000)[13] Özaygen, Alkım, “İnternet’e Dayalı UzaktanEğitim”, Bilim ve Teknik Dergisi, Mart2000, Sayı: 388;<strong>10</strong>0-<strong>10</strong>3, (2000)[14] Özdem, C, “Uzaktan Hizmet içi EğitimSistemiyle Bilgisayar Eğitimi UygulamasınınDeğerlendirilmesi”, Yayınlanmamış YüksekLisans Tezi, Gazi Üniversitesi Eğitim BilimleriEnstitüsü, Ankara:3, (2007)[15] Özmen, Ahmet ve İ. Göktay EDİZ.“Uzaktan Eğitim ve Dumlupınar ÜniversitesiModeli”,Açık ve Uzaktan EğitimSempozyumu:8,(2002)[16] Sözen, Üzeyir, “Türk Polis Teşkilatı Hizmetiçi Eğitiminde Alternatif Bir Yöntem:Uzaktan Eğitim”, Emniyet Genel MüdürlüğüPolis Dergisi, Sayı 37, (2003), http://www.egm.gov.tr/egitim/dergi/eskisayi/37/web/makaleler/Uzeyir_SOZEN1.htm[17] T.C. Anadolu Üniversitesi Hakkımızda(Çevrimiçi olarak 07.<strong>12</strong>.2009 tarihinde alınmıştır.)http://www.anadolu.edu.tr/universitemiz/hakkinda.aspx[18] T.C. M.E.B. Eğitim Teknolojileri GenelMüdürlüğü Uzaktan Eğitim(Çevrimiçi olarak11.<strong>12</strong>.2009 tarihinde alınmıştır.) http://egitek.meb.gov.tr/KapakLink/UzaktanEgitim/UzaktanEgitim.html[19] T.C. M.E.B. Hizmet içi Eğitim DairesiBaşkanlığı, 934 nolu Hizmet içi Eğitim EtkinlikProgramı(Çevrimiçi olarak 08.<strong>12</strong>.2009tarihinde alınmıştır.) http://etogm.meb.gov.tr/duyuru/6118.pdf[20] T.C. ÖSYM – ÖSYS için En Küçük ve EnBüyük Puanlar(Çevrimiçi olarak 07.<strong>12</strong>.2009tarihinde alınmıştır.) http://osyspuanlari.osym.gov.tr/[21] Tutum, Cahit,”Personel Yönetimi”, TO-DAİE Yayın, Ankara:<strong>12</strong>0, (1979)Orta Öğretimden Üniversiteye Gelen Öğrencilerin TemelBilgisayar Bilgilerinin İl ve Bölge Bazında İncelenmesi:Karadeniz Teknik Üniversitesi UygulamasıAli Haydar Doğu 1 , Ercüment Yılmaz 21Karadeniz Teknik Üniversitesi, Enformatik Bölümü, Trabzon2Karadeniz Teknik Üniversitesi, Enformatik Bölümü, Trabzonahdogu@ktu.edu.tr , ercument@ktu.edu.trÖzet: İçerisinde olduğumuz bilgi çağı, hayatın her alanında bilgi teknolojileri kullanımı ile karşıkarşıya kalmamıza neden olmaktadır. Bu çağa ayak uydurmak için yapılması gereken en önemliadım ise Temel Bilgi Teknolojileri Kullanımı’nın yaygınlaştırılmasıdır. Bu bağlamda ilköğretimdenbaşlayan ve üniversiteye kadar uzanan bu eğitim yolunda öğrencilerimizin bilişim düzeylerinintespit edilmesi, il ve bölgesel analizlerinin yapılması geleceği planlamada önemli roloynayacaktır. Bu çalışmada; ÖSS-2009 ile Karadeniz Teknik Üniversitesini kazanan öğrencilerden3908 öğrenciye anket çalışması yapılmış ve elde edilen sonuçlar değerlendirilerek haritalaroluşturulmuştur. Bu haritalar, öğrencilerin geldikleri bölgelerdeki bilgisayar okuryazarlığını, internetkullanımını, kişisel bilgisayarları olup olmadıkları gibi bilgileri içermekte ve ayrıca 2005ile 2007 yılları ile karşılaştırılmaktadır. Bu sonuçlar ortaöğretim mezunu öğrencilerin düzeylerinigöstermekle birlikte üniversitelerdeki Temel Bilgi Teknolojileri eğitimindeki yapılanmalara daışık tutacaktır.Anahtar Sözcükler: Temel Bilgi Teknolojileri Eğitimi, Bilgisayar Okuryazarlığı.Basic Informatics Education : KTÜ Appliance and Regional AnalyseAbstract: Becoming a part of information erais possible with informatics society. İn this studythe results of survey that applied to ktu student that came with 2009 öss examination. The resultsabout the information level of students are used to prepare the regional map showing informaticseducation by comparing the results 2005 and 2007.Keywords: Basic Information Technology Education, Computer Literacy.1. GirişTeknoloji ve bilginin birlikte kullanılarak sonuçlarüretmek olarak düşünebileceğimizBilişim kavramını oluşturan kavramlar; yazılım,donanım, kullanıcı, bilgi toplumu olarakalgılanabilir. Hiç kuşkusuz bu teknolojiye yönverecek olanlar eğitimli kullanıcılardır. Bueğitimin başlangıcı ise Temel Bilgi TeknolojileriKullanımı’dır. Bu çalışmada, KaradenizTeknik Üniversitesi’ni 2009-ÖSS sınavı ile kazanarakgelen ortaöğretim mezunu öğrencilerden3908 öğrenciye anket çalışması yapılmışve elde edilen sonuçlar değerlendirilerek il vebölge bazında sonuçlar çıkarılarak yorumlaryapılmıştır. Yapılan yorumlar sonucunda iseortaöğretim mezunu bu öğrencilerin bilgisayarokur-yazarlığını gösteren bir Türkiye haritasıelde edilmiştir. Elde edilen tüm sonuçlar, Üniversitelerdeverilmekte olan Temel Bilgi Teknolojilerieğitiminin içeriğinin güncellenmesiçalışmalarına da ışık tutacaktır.7475


Orta Öğretimden Üniversiteye Gelen Öğrencilerin Temel Bilgisayar Bilgilerinin İl ve Bölge Bazında İncelenmesi:Karadeniz Teknik Üniversitesi Uygulaması - Ali Haydar Doğu, Ercüment Yılmaz2. Metodolojik AçıklamalarÇalışmanın temelini oluşturan anket uygulamalarında;[1]Referans periyodu: Eylül-2009Örnek birim: 18-21 yaş grubuAnket sayısı: 3908’dır.% 18,3% 20% 5,7% 7% 15% 13,4% 14% 6,42.1. Anket UygulamasıKaradeniz Teknik Üniversitesi’ni 2009 yılındakazanan öğrencilerden Temel Bilgi Teknolojileridersini almaya başlayan öğrencilerden3908 öğrenciye on üç soruluk bir anket uygulamasıyapılmıştır. Bu uygulama ile öğrencilerinÖSS sınavını kazanarak geldikleri bölgebaşta olmak üzere, sahip oldukları bilgisayarokur-yazarlığı, sahip oldukları donanım bilgisicinsiyet ve bölge bazında incelenmiş ve eldeedilen sonuçlar harita üzerine aktarılmıştır.Elde edilen sonuçlar ve haritalar aşağıda şekillerhalinde verilmiştir.% <strong>12</strong>% 33,1% 2,3% 332007 20097Şekil 1. Karadeniz Teknik Üniversitesi’ni Kazanarak Temel Bilgisayar EğitimiAlmaya Başlayan Öğrencilerden Anket Uygulananların Sayısal Dağılımı% 6% 3% 5,6% 5706050403020<strong>10</strong>0% 60,74270Masaüstü% 80% 50% 721630D iz üs tü% 58Şekil 4. Bilgisayarı Olan ÖğrencilerdekiBilgisayar Türlerinin Yüzde Dağılımı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi% 73 % 73% 50 % 55,820072009% 76% 36,7% 62Şekil 3. Kendine Ait Bilgisayarı Olan Öğrenciler<strong>12</strong><strong>10</strong>864200,42Programlama% 24,<strong>12</strong>00773,9% 35,9% 5111Web Tas arımı2009% 65Şekil 5. Öğrencilerin Programlama veWeb Tasarımı Yapabilme Yüzdeleri20072009% 26% 30 % 27% 29,2 % 34,5% 31 % 35% 20,9% 33% 20,7% 43,2% 22 % 23% 35% 40% 27,9% 34% 24% 31,1% 32% 35% 32,3% 2720077Şekil 2. Temel Bilgisayar Kullanım Bilgisi Olmayan Öğrenciler2009% 30Şekil 6. Temel Bilgisayar ve Office Programlarının Tümünü KullanabilenÖğrencilerin Dağılımı Genel Ortalama ( %34 )200977677


Orta Öğretimden Üniversiteye Gelen Öğrencilerin Temel Bilgisayar Bilgilerinin İl ve Bölge Bazında İncelenmesi:Karadeniz Teknik Üniversitesi Uygulaması - Ali Haydar Doğu, Ercüment Yılmaz<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi% 59% 65% 56% 56 % 57% 56% 69% 64% 71,9% 69% 63,5 % 57,2% 65% 67,8% 72% 51,5% 54% 62,3% 60% 44% 56,6% 53,3% 56% 58,6Bayan 2007200972009Şekil 7. İlk veya Orta Öğreniminde Temel Bilgisayar Dersi Okuyan Öğrencilerin DağılımıGenel Ortalama ( %56 )Şekil <strong>10</strong>. Bayan Öğrencilerin Bilgisayar Kullanım Bilgilerinin Yüzde Dağılımı50403020<strong>10</strong>04830Bilmiyorum26Şekil 8. Bilgisayar Kullanımını BilmeyenYeni Öğrencilerimizin Yüzdesi20052007200980706050403020<strong>10</strong>01942,47414 1539<strong>12</strong>29,466Word Excel PpointŞekil 9. Office ProgramlarınıKullanabilme Yüzdeleri200520072009% 84,8% 78% 81,7% 79% 80% 76,2% 78 % 78% 61,7% 89% 79% 85% 74,5% 71% 75,9% 82Erkek 2007Fakülte/YO 2007 2009Mühendislik <strong>12</strong> 22Sürmene Deniz Bilimleri 16 18Mimarlık 19 15Fen-Edebiyat 25 32İİBF 28 34Orman 31 22Fatih Eğitim 43 31Sağlık YO 45 26Tablo 1. Fakülte/YO/MYO Türüne Göre Bilgisayar Kullanım Bilgisi OlmayanÖğrencilerin Yüzde Dağılımı783. DeğerlendirmeŞekil 11. Erkek Öğrencilerin Bilgisayar Kullanım Bilgilerinin Yüzde DağılımıTBT Kullanım oranları Türkiye’nin güneydoğu köşesinde en az seviyededir. 2007 yılınagöre. Ardahan, Bitlis, Tunceli, Hakkâri veŞırnak illerindeki, kullanımın oranları 2009 yılındada düşük seviyesini korumaktadır. Bunakarşın Bartın, Karabük, Niğde, Bilecik, Denizligibi illerimizde oranlarda yükseliş görülmektedir.Türkiye genelinde bayan öğrencilerin7920092007 yılına göre kullanım oranı % 5’lik bir artışgösterirken bu oran erkek öğrencilerde % 1ile sınırlı kalmıştır. Office programların kullanımındaExcel kullanımı, 2007 yılına göre 2,6kat, Word, 1,7 ve Powerpoint ise 2,2 kat artışgöstermiştir.Öğrencilerin bilgisayara sahip olma yüzdeleri2007 yılına göre % 48 ‘lik bir artış göstererek% 69’a ulaşmıştır.


Orta Öğretimden Üniversiteye Gelen Öğrencilerin Temel Bilgisayar Bilgilerinin İl ve Bölge Bazında İncelenmesi:Karadeniz Teknik Üniversitesi Uygulaması - Ali Haydar Doğu, Ercüment YılmazTemel Bilgi Teknolojileri Kullanım bilgisi hiçolmayan öğrencilerin yüzdesi 2007 yılında %30 iken bu oran 2009 yılında % 26 ‘ya gerilemiştir.2005–2009 arası değerlendirildiğindeise; 2005 ile 2007 arasındaki 18 puanlık düşüşün2007 ile 2009 arasında yavaşladığı ve 4puana kadar gerilediği görülmektedir. 2009 yılıöğrenci kontenjanlarının artırılması bu durumuetkileyen faktörlerden biridir. [2]Dizüstü bilgisayarlara sahip olma yüzdesinde2007 yılına göre % 87 ‘lik bir artış olmuştur.Öğrencilerin % 56 ‘lık bir oranı üniversite öncesindeilk ya da orta öğreniminde bilgisayardersi gördüğünü ifade etmektedir. Bu oran %44 ile en düşük Güney Doğu Anadolu bölgemizdegörülmektedir.İleri düzey programlama bilgisi olan öğrencilerinyüzdesi 2, web tasarımı yapabilen öğrencilerinyüzdesi ise 11 ile 2009 yılında da düşükbir orandadır.4. Sonuç ve ÖnerilerTürkiye’nin özellikle Güney Doğu bölgesindekiilk ve orta öğretimdeki bilgisayar eğitimidesteklenmelidir.Bilgisayar alt yapısı diğer bölgelere göre dahadüşük oranda olan Akdeniz, Güney Doğu veDoğu Anadolu bölgelerimize gerekli yatırımlaryapılmalıdır.802009 yılı verilerine göre yine kullanımı en az düzeydeolan Excel programının bir tür çözüm veüretim programı olduğu düşünülür ise orta öğretimdengelen öğrencilerin daha çok paket programlarve internet üzerinde yoğunlaştığı gözlenecektir.Bu da üretim beklenen sağlıklı bir gençneslin yetiştirilmesinde sıkıntılara yol açacaktır.TBT Kullanım oranı bayan öğrencilerde dahadüşük düzeydedir ve bu oranı artırmak içinkurs, seminer gibi etkinlikler düzenlenmelidir.Orta öğretimden gelen öğrencilerin sadece % 2gibi çok düşük bir oranının programlama bilgisinesahip olması üzerinde düşünülmesi ve tedbiralınması gereken bir sonuçtur. Bu gençler,üretim yapabilecek, çözüm sunabilecek programlamatekniklerini içeren kurs, seminer vbetkinlikler ile özendirilmelidirler.Üniversitelerde zorunlu olarak okutulan TemelBilgi Teknolojileri Kullanımı ders içerikleriyeniden gözden geçirilmeli, Yüksek Öğretimve Orta Öğretim arsında kurulacak komisyonlarile ders içeriklerinin birbirinin devamı olmasısağlanmalıdır.5. Kaynaklar[1] www.tuik.gov.tr, Türkiye İstatistik Kurumu.[2] Doğu, A.H., “Üniversiteyi KazananÖğrencilerin Temel Bilgi TeknolojileriKullanımı Düzeylerinin Bölgesel Analizi”,<strong>Akademik</strong> Bilişim Konferansı (2008).Uzaktan Eğitimde Yeni Bir Yaklaşım: e-stüdyoGiriş:Bilgiye aç olan ancak ekonomik, fiziksel vezaman yetersizliği vb, nedenlerle orta ya dayüksek öğrenim olanağı bulamayan bireylere,öğrenim görebilecekleri uygun koşulları sağlamave eğitimde fırsat eşitliği yaratma kaygısıyıllar boyunca eğitim bilimcilerinin temel sorunuolagelmiştir [3]. Bilindiği gibi, özellikleçalışan nüfusun yaygın olduğu veya eğitmensayısının yetersiz kaldığı toplumlarda, okullaşmaoranının arttırılması ve daha geniş kitlelereeğitimin götürülebilmesi için kullanılan yöntemlerdenbirisi uzaktan eğitimdir [1].<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTuncay Yiğit, Okan Bingöl, Hamit Armağan, Emine Aruğaslan,Recep Çolak, Gamze Yakut, Hanife ÇivrilSüleyman Demirel Üniversitesi, Uzaktan Eğitim Meslek Yüksekokulu, Ispartatuncay@mmf.sdu.edu.tr, okan@tef.sdu.edu.tr, hamit@sdu.edu.tr, emine@sdu.edu.tr,recepcolak@sdu.edu.tr, gmzyakut@sdu.edu.tr, hanife@.sdu.edu.trÖzet: Uzaktan eğitim, farklı yerde ve zamanda ders danışmanı, öğrenci ve eğitim materyallerininiletişim teknolojileri aracılığıyla bir araya getirildiği eğitim sistemidir. Bu çalışmada; SüleymanDemirel Üniversitesi Uzaktan Eğitim Meslek Yüksekokulu’nun uzaktan eğitim derslerinin tek birmerkezden verilmesi amacıyla kurulan Uzaktan Eğitim Stüdyolarından (e-stüdyo) bahsedilmiştir.e-stüdyoların kurulum aşamaları, teknik altyapısı, derslerin kalitesine kattığı olumlu etkilerininyanında uzaktan eğitimin açık öğretimden farkı ortaya konmuştur.Anahtar Sözcükler: e-sınıf, e-stüdyo, video konferans, uzaktan eğitim,senkron eğitim, asenkron eğitim.A New Approach at the Distance Learning: e-studioAbstract: Distance learning is an education system in which the course supervisor, student andeducation materials are collected through the communication technologies in a different place andtime. In this study, distance learning studios (e-studio) which are constructed in order to deliverall distance learning lectures of Süleyman Demirel University Distance Learning VocationalSchool in a unique center are mentioned. Together with the installation stages and technical basisof e-studios and their positive effects on the quality of lectures, the difference of distance learningfrom open learning is presented.Keywords: e-class, e-studio, video conference, distance learning,synchronous education, asynchronous education.81• Uzaktan eğitimin neden gerekli olduğuaşağıda belirtilmiştir.• Yaşam boyu öğrenme gereklidir.• Çok geniş öğrenci kitlesine hizmet sunabilenbir eğitim sistemidir.• Geleneksel eğitimden yararlanmayan kişileriçin vazgeçilmezdir.• Ayrı niteliklere sahip bireylerden oluşmuşhedef kitleye farklı uygulamalarla eğitimhizmeti sunabilmektedir.• Bilgi ve becerilerin artması, değişmesi veçeşitlenmesini sağlamaktadır.• Ekonomiktir (birim maliyetlerinin ucuzolması).


Uzaktan Eğitimde Yeni Bir Yaklaşım: e-stüdyoTuncay Yiğit, Okan Bingöl, Hamit Armağan, Emine Aruğaslan, Recep Çolak, Gamze Yakut, Hanife Çivril• Çok çeşitli iletişim teknolojilerini eğitimhizmetine sunabilen bir sistemdir.• Öğrenci merkezlidir.[6]Teknolojik gelişmelere bağlı olarak eğitim yöntemlerininde yeniliklere açık olması ve bunlarıeğitim kurumlarında uyguluyor olmak önemlive zorunlu hale gelmiştir. Etkileşimli video, telekonferans,internet vb. yeni teknolojiler farklımekânlarda bulunan öğreten ile öğretici arasındabirebir etkileşim ortamı yaratabilme özelliğinesahiptirler. Ancak, yeni teknolojilerin kullanımmaliyeti yüksek ve işletimi belirli bir uzmanlıkalanı gerektirmektedir [5]. Uzaktan eğitim deeski ve bilindik yöntemlerin başında gazete ileeğitim mektup ile eğitim, radyo veya televizyonüzerinden dağıtıldığı ders veya yayınlar, içeriğinyüklü olduğu CD-ROM ve bilgisayar ile öğrencininetkileşime geçmesi, Internet üzerindensenkron veya asenkron ağ bağlantıları ile, öğrencininel bilgisayarı veya mobil telefon ile kablosuzsunucu üzerinden ders içeriğine erişmesi vebirçok yöntem ile gerçekleştirilebilmektedir [7].Özellikle 1990’lı yıllarda internet kullanımınınyaygınlaşması ve erişim hızının artması,zamanda ve mekânda esneklik sağlayan eşzamanlı olmayan uzaktan eğitim tekniklerinininternet üzerinden kullanımını olası kılmıştır.Aynı dönemde uydu üzerinden sayısal TV yayınlarınıngerçekleştirilmesi ve ISDN türü hızlıtelefon bağlantılarının devreye girmesi ile eşzamanlı uzaktan eğitim de yaygınlaşmıştır [2].Eğitim kurumu uzaktan eğitim yöntemi ile eğitimvermeye başlamadan önce mutlaka teknikbir altyapı oluşturmalıdır. Kullanılan teknikaltyapının günü kurtaracak nitelikte değil deuzun vadede kurumun işini görecek donanımasahip olması gerekmektedir. Bu donanımlarınarasında en önemli olanlar; sunucular ve kullanılaninternet erişim hızıdır. Öğrencilerinbilgi sistemlerinin tutulduğu Eğitim YönetimSistemine (Learning Management System)ait bir sunucu, eğer görüntülü sesli dersler yapılıyorsabu arşiv görüntüleri için bir sunucuve veritabanı kayıtlarının tutulduğu sunucuya82ihtiyaç vardır. Bu sunucuların asenkron eğitimide gün boyu desteklemek adına 7 gün 24saat aktif olarak çalışması gerekmektedir. İnterneterişim hızı da önemli bir yere sahiptir.Yapılan eğitimde kullanılan öğretim yöntemisesli ve görüntülü ise o hatta ait bant genişliğininde bu ihtiyacı karşılayacak boyutta olmasıgerekmektedir. Tüm bunların yanında uzaktaneğitimin sorunsuz bir şekilde verebilmesi içinkonusunda yeterli bilgiye sahip sistem uzmanıbir ekibin de desteğine ihtiyaç vardır.Klasik eğitimde eğitimi veren belirli bir zamanve mekâna bağlı olarak bilgileri yüz-yüzeaktarmaktadır. İnternet destekli öğretimde iseöğretmen ve öğrenci arasında üçüncü bir faktördaha ortaya çıkmaktadır. Bu, öğretmendenalınan bilgilerin internet ortamına aktarılaraköğrencilere sunulmasındaki “teknolojik hizmetfaktörü” dür. Aslında bu faktörü tek bir özneya da nesne ile tanımlamak mümkün değildir.Teknolojik hizmet faktörünün en genel anlamdamateryallerin internet ortamına aktarılmasınısağlayan “internet destekli öğretim ekibi” veinternet ortamına aktarılan bilgilerin öğrencilereya da alıcılara aktarılmasındaki “iletişimkanalları” ndan oluştuğudur [4].Bu çalışmada, 1. Bölümde ders sunumunungerçekleştirmede kullanılan platformlardan, 2.Bölümde e-stüdyo kavramından, 3. Bölümdeise e-sınıf’ın kullanım alanı ve amaçlarındanbahsedilmiştir.1. Kullanılan PlatformlarSüleyman Demirel Üniversite, Uzaktan EğitimMeslek Yüksekokulunda derslerin sunumusenkron (eşzamanlı) ve asenkron (eşzamansız)olacak şekilde iki farklı yöntemle yapılmaktadır.Asenkron eğitimin temelinde, öğrencilerinders içeriklerine ulaşabildikleri, ödev ve projelerinitakip ettikleri veya ara sınavlarını yaptıklarıplatform olan Eğitim Yönetim Sistemibulunmaktadır. Bu yöntem de öğrenci öğrenmeyeveya dersle ilgili materyale ulaşıma kendikarar vermektedir.Şekil 1. Ders Sunum MetotlarıUzaktan Eğitimde dersler senkron ve asenkronyöntemlerle yürütülürken; açık öğretimde derslersadece asenkron eğitim ile yürütülmektedir.Senkron eğitim, mekandan bağımsız ancakzamana bağımlı olarak yapılan eğitim türüdür.Öğrencilerin farklı mekanlarda ama aynı zamandaders danışmanı ile belirlenen saat dilimindeetkileşimli olarak gerçekleştirdikleri biryöntemdir. Bu yöntem ilk zamanlarda onlinesohbet ortamında karşılıklı yazılarak yapılıyordu.Ancak gelişen ve ilerleyen teknoloji ile öğrencileredaha iyi ve kaliteli bir eğitim vermeadına görüntülü ve sesli iletişime geçilmiş vebu ölçüde büyük kazanımlar elde edilmiştir.Süleyman Demirel Üniversitesi, Uzaktan EğitimMeslek Yüksekokulu olarak verilen eğitimdebelli bir kaliteyi yakalama adına yapılanonline eğitimin öğrenci açısından ne kadarönem taşıdığının farkına varması ile tüm aşamalarınıntamamladığı Uzaktan Eğitim Stüdyolarıhizmete girmiştir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi832. e-stüdyoUzaktan Eğitimde en önemli konulardan biriteknik altyapı olduğundan; altyapısı zayıf birkurumun uzaktan eğitim yapması çok kolayolmayacaktır. Uzaktan Eğitim; evinde internetiolup, temel düzeyde bilgisayar kullanımıgerçekleştirebilecek konfigürasyona sahip birbilgisayarı olan ve asgari düzeyde de bilgisayarkullanımı bilgisine sahip bir eğitmen tarafındanverilebilir. Ancak bu altyapı verileneğitimin kalitesini etkileyen önemli bir ölçütsebu durumda ne kadar başarılı bir eğitim verilebilir.Karşılaşılabilecek sıkıntıların başındainternet hızının bir üniversite kurumundaki kadaryüksek ölçekte veri akışı sağlamaması, sesyada görüntünün donma ya da kesintilerle öğrencininbilgisayarına ulaşması toplamda verilensürenin büyük bir bölümünün bu tür teknikarızalara gitmesi eğitimin kalitesini yüksekoranda düşürecektir. Uzaktan Eğitim Sistemininhitap ettiği öğrenci profilinin çoğunluğunuçalışan öğrenciler oluşturmaktadır. Bunun neticesindesenkron derslere katılamayıp, yapılane-dersleri arşivden asenkron olarak takip edenöğrencilerin karşılaştıkları kaliteli olmayan görüntülerve durumlar oluşmaktadır. Ders verenkişinin internet bağlantı hızının çok iyi olmasıbelki önemli bir sorunu çözerken, diğer taraftankendi evinden verdiği eğitimi çokta konsantreolamadan yapabilmektedir. Tüm bunların ortadankaldırılması ve çok daha etkin olarakteknik altyapıyla desteklenmiş e-stüdyolarınfaaliyete geçmesi, okulumuz adına önemli birkazanım olmuştur.Senkron derslerin yapıldığı stüdyolar her türlüöğrenci ihtiyacına cevap verebilecek şekildeuzman kişiler tarafından çizimi gerçekleştirilmişve hayata geçirilmiştir. Halen derslerinverilmekte olduğu e-stüdyolar ile günde 56saat, haftada 280 saat ders verilebilmektedir.Toplamda 4 tane birbirinin eşdeğeri, ses yalıtımıgerçekleştirilmiş donanım malzemesibakımından yeterli düzeye sahip e-stüdyolaroluşturulmuştur.


Uzaktan Eğitimde Yeni Bir Yaklaşım: e-stüdyoTuncay Yiğit, Okan Bingöl, Hamit Armağan, Emine Aruğaslan, Recep Çolak, Gamze Yakut, Hanife Çivril<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiyapılacağı şekilde gösterilmiştir.Şekil 4: E-Sınıf Yerleşim PlanıResim 1: e-stüdyo’ da Ders AnlatımıŞekil 2: e-stüdyo Tesisat ŞemasıÖncelikli amaç öğrencilere verilen senkroneğitimin; sesli ve görüntülü olması sebebiyledaha kaliteli ve profesyonel olarak yapılmasıdır.Bu amaçla yapılan e-stüdyoları da içindebarındıran bir şekil aşağıda verilmiştir.Şekil 2’de bir e-stüdyonun örnek yerleşim şemasıyer almaktadır. Şekil 3’ te ise SüleymanDemirel Üniversitesi, Uzaktan Eğitim MeslekYüksekokulu’nun Uzaktan Eğitim Stüdyolarınıngenel görünümü yer almaktadır.E-Stüdyolarının merkezinde yer alan bölümdeSistem Uzmanları e-derslerin kontrollerinigerçekleştirmekte ve teknoloji altyapısı ileişleyen bu yöntemde gerçekleşen aksaklıklardurumunda hemen müdahale edebilmektedirler.Bir e-stüdyoda bulunan donanım cihazlarışunlardır;• Dokunmatik monitör,• e-tahta,• LCD monitör,• Kablosuz kulaklık ve mikrofon,• PTC Kamera,• Havalandırma’dır.84Şekil 3: Uzaktan Eğitim StüdyolarıDersler işlenirken ders danışmanı isterse oturarakdokunmatik ekran ile isterse ayakta LCDmonitör ile dersi aralıksız takip ederek işleyebilmektedir.Bir monitörde ders içeriği yeralırken diğerinde öğrencilerin sorularının bulunduğuekran yer alarak senkron bir şekildedersler işlenebilmektedir.Dokunmatik ekran ve e-tahta sayesinde dersiçeriklerinin üzerinde müdahale edilebilir veöğrencilerin bu işlemleri anında ekranlarındangörebilir hale gelmiştir. Özellikle matematikdersleri için tercih edilen e-tahta ile denklemyazmak ya da grafik çizmek artık zor olmaktançıkmıştır. Şekil 3’ te ise bir e-stüdyo nun tesisatşeması yer almaktadır. Hangi tür bağlantıların3. e-sınıfResim 2: e-stüdyoların KullanımıSüleyman Demirel Üniversitesi Uzaktan EğitimMeslek Yüksekokulu ve Enformatik Bölümüneait olarak kullanılan e-sınıflar video konferanssistemi ile mesafeden bağımsız eş zamanlıgörüntü, ses ve data alışverişi sağlamaktadır.E-sınıfta kullanılan teknolojiler arasında;• Akıllı tahta,• Projeksiyon Cihazı,• Doküman Kamerası ve Harici Kameralar,• IP TV ve Sunucular,• Dizüstü Bilgisayar Sistemleri,bulunmaktadır.85Resim 3: e-sınıf ve Doküman KamerasıE-sınıflarda kullanılan sunucu sistemler sayesindeyerel ağ veya internet üzerine yayıngerçekleştirmektedirler. IP ile ISDN üzerindenbağlantı seçeneği ile aynı anda üç farklı noktaile bağlantı desteği sağlamaktadır. Akıllı tahtaile PC ortamının kontrolü ve annotasyonu yapılabilmektedir.Böylece eğitmenin akıllı tahtayayansıttığı doküman üzerinde yaptığı tüm çalışmalar,karşı tarafa gönderilebilmektedir. Projeksiyoncihazı ile tahta üzerinden PC kontrolüyapılabilmektedir. Doküman kamerası her türlügörsel malzemenin görüntüsünün elektronikortama aktarılmasını ve kağıt üzerindeki şekil-


Uzaktan Eğitimde Yeni Bir Yaklaşım: e-stüdyoTuncay Yiğit, Okan Bingöl, Hamit Armağan, Emine Aruğaslan, Recep Çolak, Gamze Yakut, Hanife Çivrillerin ya da küçük üç boyutlu cisimlerin mevcutsınıfta ya da video konferans sistemi üzerindenuzak sınıfta görüntülenmesini sağlar.Akıllı Sınıf’ta yapılan uygulamalar, IP TV ileparalel olarak çalışan bir sunucu yardımıylainternet üzerinden yayınlanmaktadır. Diğerbir sunucu ise, ders kayıtlarının VCD ve DVDformatında dokümantasyonunu yapmak içinkullanılmaktadır.Sınıfta 30 adet dizüstü bilgisayar mevcuttur.Bu bilgisayarlarda, mevcut kameralar ve PCgörüntüsü online izlenebilmekte, ayrıca kayıtedilebilmektedir. Her dizüstü bilgisayar içinbir webcam ve kulaklıklı mikrofon mevcuttur.3.1 e-sınıf Uygulama Alanları ve AmaçlarıUzaktan Eğitim gibi mekândan bağımsız ancakzamana bağlı olarak gerçekleştirilen iletişimingerçekleştirildiği mekânlardan birisiolan e-sınıfların uygulama alanları ve amaçlarıaşağıdaki gibi sıralanmıştır;• Mekândan bağımsız eğitim,• Eğitimin sınıflarda sınırlı kalmayıp, internetbağlantısının olduğu her platformdaeğitimin gerçekleştirilebilir olması,• Yurt içi ve yurt dışı üniversiteler arası dersalış verişi ile derslerin içeriğinin sürekligeliştirilmesi ve güncellenmesi,• Yurt içi ve yurt dışındaki üniversitelerinöğretim elemanları arasında bir iletişimplatformu kurularak, öğretim elemanlarınaortak proje ve konularda çalışmaolanağının sağlanması ile beyin gücününartırılması,• Tıp alanında dünyada yeni bir uygulamaolan uzaktan teşhis, tedavi ve danışma servislerininoluşturulması ile bu konudakiçalışmaların geliştirilmesi,• Lisansüstü öğrencileri için birden çok danışmanile çalışma olanağı oluşturularak,bu çalışmalarında sinerjinin yakalanması,• Üniversitelerin Araştırma ve UygulamaMerkezleri arasında kurulacak olan Ar-86Ge Platformları ile birimlerde yapılan çalışmalarındaha etkili ve hızlı yapılabilirduruma getirilmesi. Ayrıca üniversite ilgilibirimler arasında teknoloji transferininsağlanması,• Önemli toplantı, konferans …vb etkinliklerinAkıllı Sınıf’ta offline olarak yapılarakkayıt altına alınması veya istenildiğindeinternet ortamından geniş kitlelereyayınlanabilmesi,• Zamandan bağımsız eğitim,• e-sınıf’ta alınan veya verilen derslerin arşivlerininoluşturulup, derslerin asenkronolarak yayınlanarak derslerin tekrar izlenebilmesi.Bu sayede eğitimin ders saatiile sınırlı kalmaması,• <strong>Akademik</strong> personelin yurt içi ve yurt dışıtoplantılarının Akıllı Sınıf ortamında yapılarak,personelin yol yorgunluğu olmadantoplantılarını yüksek performansla yapabilirduruma gelmesi. Böylece yol ve konaklamamasraflarının da azaltılması,• Türkiye’de mevcut olan video konferans ağınaAfyon, Burdur, Isparta ve Konya’nın daeklenerek bölgedeki ihtiyacın karşılanması.• Bölgede yer alan kurum ve kuruluşlarınbu sınıfı kullanarak üniversite sanayi entegrasyonununkurulması.gibi örnekler verilebilir.4. SonuçUzaktan Eğitimin her geçen gün daha da artanuygulama alanı ile öğrencilere verilebileceköğretimin daha kaliteli hale getirilmesi amacıylaoluşturulan e-stüdyo ve e-sınıf ortamlarıteknolojinin getirdiği en son yenilikleri de içindebarındırarak yukarıda anlatıldığı şekliyleoluşturulmuştur. Bu şekilde uzaktan öğrenmeve eğitimin yapıldığı mekanın yeterli düzeydeteknolojik donanıma sahip olması verilen eğitimindüzeyini de arttırmaktadır. Daha kalitelises kayıtları daha hızlı veri aktarımı sağlanmaktadır.Bundan sonrasında oluşturulacakyeni e-stüdyolarla kalitenin daha da artmasıhedeflenmektedir. Hitap edilen kişi sayısının daönemli olduğu bu teknolojik yeniliklerde alt yapınınen verimli şekliyle kullanılması esastır.5. Kaynakça[1] Bollag B., “Developing Countries Turn toDistance Education”, The Chronicle of HigherEducation, 2001.[2] Elmas ve diğerleri, “Gazi ÜniversitesiUzaktan Eğitim Programı”, <strong>Akademik</strong> Bilişim07, 2007.[3] Derelioğlu, G. ve Dağtaş, E., “UzaktanEğitim Sürecinde Yeni Model Arayışları: SanalEğitim ve İnternet Üniversiteleri Örneği”,Uzaktan Eğitim, Yaz 98- Kış 99. UzaktanEğitim Vakfı. Ankara, 1999.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi87[4] Geyik ve diğerleri, “Uzaktan EğitimdeToplam Kalite Felsefesinin Uygulanabilirliği”,(2003).[5] Orhan, F., Akkoyunlu B., “Uzaktan EğitimYaklaşımında Temel Eğitim I. KademeÖğretmenleri’nin Video Destekli HizmetiçiEğitimi”, Hacettepe Üniersitesi Eğitim FakültesiDergisi 16-17:134-141, (1999).[6] Sarpkaya ve diğerleri, “Uzaktan EğitimYazılım Altyapısının Bilginin Kalıcılığı’na veGeçerliliği’ ne Etkisi”, <strong>Akademik</strong> Bilişim 07,2007[7]http://tr.wikipedia.org/wiki/uzaktan_e%c4%9Fitim 29.01.20<strong>10</strong>


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiErişim Ağlarında WIMAX’ın Optik Ağlarla KullanımıM. Erkan Yüksel, Selçuk Sevgenİstanbul Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbuleyuksel@istanbul.edu.tr, sevgens@istanbul.edu.trÖzet: WIMAX ve fiber optiğin yararlarını (mobilite ve taşıma kapasitesi) birleştirerek, erişim ağlarıiçin çeşitli kablosuz-optik birliktelikler öne sürülebilir. Böyle bir birliktelik kablosuz ağlarınkapasitesini, erişim ağlarının da taşınabilirliğini artırabilir. Ayrıca uç noktalardaki merkezileştirilmişyönetim sayesinde erişim noktalarının karmaşıklığı azaltılabilir. Fiber iletim teknolojisininsağladığı yüksek bant genişliği ve kablosuz yapıların beraberinde getirdiği taşınabilirlik temelalındığında bu iki teknolojinin birleştirilmesi erişim ağlarında maliyeti azaltan sağlam bir çözümolarak ortaya çıkabilir. Bu çalışmada WIMAX-fiber optik etkileşimi ve erişim ağlarına katkılarıincelenmiştir. Önerilen mimari, fiber optik erişimini ve bant genişliği kullanımını özellikle kablosuziletim etki alanındaki son kullanıcılar için daha verimli bir hale getirmektedir.Anahtar Sözcükler: WIMAX, Erişim Ağları, Optik Ağlar, MAC katmanı, PHY katman.WIMAX Usage with Optical Networking at Access NetworksAbstract: Joining the benefits of WIMAX (its mobility) and optical fiber (its capacity), we canpropose several wireless optical integrations in the access networks. WIMAX-Optical integrationincreases the capacity of wireless networks and raises mobility in access networks. this integrationreduces the complexity of the access point through centralized management at the edge node. Tomake full use of huge bandwidth offered by fiber and mobile characteristics presented via wirelessscheme, the integration of wireless and optical networks is a robust solution for increasingcapacity and promoting mobility as well as decreasing costs in the access network. It is expectedthat the optical-wireless networks are powerful solution of future-proof contents delivery to serveboth fixed and mobile users. This study explores WIMAX-to-optical integration and its advantagesin the access networks. The proposed integration architecture extends the fiber optic reachand bandwidth utilization closer to end users and, more important, into the wireless domain.Keywords: WIMAX, Access Networks, Optical Networks, MAC Layer, PHY Layer.881. GirişYeni nesil ağlar (Next Generation Networks-NGN) üzerinden sağlanan servislerin sayısındakiartış beraberinde daha fazla bant genişliğitalebini getirmiştir. Bu talebi karşılamakiçin arka plandaki optik ağlarda “DalgaboyuBölmeli Çoğullama” (Wavelength DivisionMultiplexing - WDM) iletim yönteminin kullanımınagidilmiştir. Deneysel bir çalışmadabu yöntemle <strong>10</strong> Tbps veri iletim hızına kadarulaşılabileceği gösterilmiştir. Bunun yanında89yerel alan ağlarında (LAN) da iletim hızı <strong>10</strong>Mbps’den <strong>10</strong>0 Mbps değerine çekilmiş olupGigabit Ethernet uygulamaları da kullanılmayabaşlamıştır. Günümüzde yerel ağlar ile omurga(backbone) ağların kapasiteleri arasındakiuçurum artmakta ve bununla beraber arada kalanerişim ağlarının da düşük kapasiteleri birdar boğaz oluşturmaktadır. Bu soruna, hizmetsağlayıcı tarafından bakıldığında “Son MilProblemi”, müşteri tarafından bakıldığında da“İlk Mil Problemi” adı verilmektedir. Mevcuterişim teknolojilerinden DSL ve hibrid-fiber-


Erişim Ağlarında WIMAX’ın Optik Ağlarla KullanımıM. Erkan Yüksel, Selçuk Sevgenkoaksiyel (HFC) yapıları, karşılayabileceklerindendaha fazla talep geldiğinde yetersiz kalmaktadır.DSL, mesafe ve hat gürültüsündenkaynaklanan ciddi sorunlara sahiptir. HFC dekapasite asimetrisi yüzünden veri iletimi içinideal bir hale gelememiştir. Bu sorunlardandolayı mevcut erişim ağlarını ucuz ve hızlı birçözümle geniş bant erişime uygun hale getirebilmekgerekmektedir [1, 2].WIMAX, genişbant kablosuz erişimi belirginbir şekilde artırıp ekipman, işletim ve bakımmasraflarını da en düşük seviyeye indirmeyiamaçlamaktadır. WIMAX hem lisanslı hemde lisanssız frekans bantlarını kullanarak kablosuzerişimin kapsamını artırmaktadır. Genişbant servislere erişim için göreceli olarakyüksek iletim hızları (20 Mhz’lik kanal ile 75Mbps) ve genişletilmiş kapsama alanı (uygunkoşullarda 50 km’ye kadar) sunar.2. WIMAX (IEEE 802.16)IEEE 802.16 standardı, xDSL ve kablo modemgibi kablolu geniş bant teknolojilerine alternatifolarak kablosuz geniş bant erişimi sağlamakamacıyla tasarlanmıştır. En büyük avantajıdüşük maliyetle kapsama alanının genişletilebilmesidir.Böyle bir yapı kablo altyapısınınyeterli olmadığı kalabalık şehir ve kırsal alanlardayararlı olmaktadır. 802.16 standardı, binalarabaz istasyonlarına bağlı antenler üzerindenağ erişimi sağlar. Bu frekansla desteklenenfrekans bandı 2 ila 66 GHz arasında değişmektedir.Ancak günümüzdeki pratik uygulamalardabu standart 20 km’lik menzil içinde en çok<strong>12</strong> Mbps’lık erişim hızlarına ulaşabilmektedir[1, 2]. Bu standardın kapsadığı diğer türler şuşekildedir:IEEE 802.16: <strong>10</strong>-66 GHz frekans bandı-nı kullanır. Bu denli yüksek frekanslardaradyo dalgaları çok kısa olacağından doğalengeller tarafından soğurulmaları dahakolaydır. Bu nedenle bu standart, ağaç vebina çatısı gibi engellerin olmadığı görüşaçısı uygun alanlarda kullanılmaktadır.a.90b.c.d.IEEE 802.16a: Görüş açısı uygun olmayanalanlarda iletim için tasarlanmıştır. 3 tipmodülasyon şeması kullanır. Bunlar tek taşıyıcılımodülasyon, 256 nokta dönüşümlüOFDM (Orthogonal Frequency DivisionMultiplexing), 2048 nokta dönüşümlüOFDMA (Orthogonal Frequency DivisionMultiple Access) ’dır. 1.75-20 MHz frekansaralığı kullanılır. Bu protokol ses vevideo iletimi gibi düşük gecikme ihtiyacıolan uygulamalarda kullanılır [1].IEEE 802.16-2004: Bu standart ile öncekiversiyonlar gözden geçirilmiş ve bazı iyileştirmeleryapılmıştır. Bu standardı temelalan WIMAX teknolojisi sabit geniş bantkablosuz uygulamalarda anahtar bir rolalmaktadır.IEEE 802.16e (Mobil WIMAX): 802.16standardının mobil versiyonudur. Temelprensip, MAN (Metropolitan Area Network)kapsama alanı içindeki hareketlikullanıcılara da hizmet sağlayabilmektir.Cep telefonu, PDA ve laptop türütaşınabilir aygıtları desteklemektedir.2.3 GHz ve 2.5 GHz bantlarında çalışmaktadır[3, 4].2.1 WIMAX Mimarisi2.1.1 WIMAX Mac KatmanıMAC katmanının birincil amacı fiziksel katmanile taşıma katmanları arasında bir ara yüz oluşturmaktır.MAC katmanı üst katmandan aldığıpaketleri (MAC Service Data Unit - MSDU),kablosuz iletim için “MAC Protocol DataUnit”e (MPDU) dönüştürür. Alıcı taraftakiMAC katmanı da bu işlemin tersini yapar. IEEE802.16 ve 802.16e MAC dizaynları, Ethernet,IP, VOIP, IPTV gibi çeşitli üst seviye protokollerleuyumlu ara yüzler içerir [1, 5, 6].WIMAX, ATM ve DOCSIS (Data Over CableService Interface Specification) gibi servis kalitesinde(QoS) hizmet verebilmesi için tasarlanmıştır.WIMAX’in MAC katmanı değişkenuzunluklu MPDU kullanır ve iletimleri içinesneklik tanır.Şekil 1. IEEE 802.16 MACkatmanı referans modeli [3]2.1.2 WIMAX Fiziksel KatmanıWIMAX fiziksel katmanı, yüksek hızlı veriiletimi ve multimedya uygulamaları için kullanılaniletim şeması OFDM’yi kullanır. OFDM,WIMAX’ın yanı sıra ADSL/VDSL, 802.11a/g/n, dijital radyo sistemleri, karasal dijital/mobil TV sistemleri, MBWA (IEEE 802.20),UWB (IEEE 802.15.3a) gibi bir çok ticari genişbant sisteminde kullanılmaktadır. OFDM,görüş açısının olmadığı ortamlarda yüksek hızlıveri iletimi için etkili bir yöntemdir [1,3].WIMAX’ın fiziksel katmanı <strong>10</strong> ila 66 GHzfrekans aralığını desteklemektedir. Bu türsistemlerde veri iletimi için açık görüş alanıgerekmektedir. Bu sınırlama nedeniyle, IEEEtek taşıyıcılı modülasyonu (WirelessMAN-SC) tercih etmiştir. Açık görüş alanında iletim,bina çatısında büyük miktarda veriyi yüksekhızlarla iletebilecek sabit bir anten gerektirir.Bu tip antenler pahalı oldukları gibi kurulumlarıda maliyetlidir. WIMAX’ın bina türü küçükçaplı uygulamalarda kullanımı için kapalıgörüş açısına göre çalışan bir sistem gerekmektedir.Dolayısıyla, IEEE 802.16a fizikselkatmanı, özellikle radyo dalgalarının ev veağaç gibi engellerin üstünden yansıyabilecek,11 GHz altındaki frekanslarda çalışabilecekşekilde tasarlanmıştır [2, 7].2-11 GHz frekans bandı üç iletim türünü desteklemektedir:<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi91• SCM: Tek taşıcıyılı modülasyon kullanılmaktadır.• OFDM: 256 nokta dönüşümlü OFDMkullanılmaktadır. Erişim TDMA ile yapılmaktadır.• OFDMA: 2048 nokta dönüşümlü OFDMAkullanılmaktadır.WIMAX fiziksel katmanı çerçeveli (frame)formatta çalışır. Her çerçeve bir gönderim birde indirme alt çerçevesi içerir. İndirme altçerçevesi, senkronizasyon ve kontrol için gerekliveri ile başlar [3]. Point-to-Multipointmimarisinde,baz istasyonu, indirme kanalındaher kullanıcı için tahsis edilmiş zaman parçalarındabirer TDM sinyali yayınlar. Gönderimyönünde ise kullanıcılar TDMA sinyalleri ilekanala erişim sağlamaya çalışırlar.3.Erişim Ağlarında WIMAXKullanımının AvantajlarıWIMAX, erişim ağlarında potansiyel servisönerileri konusunda esneklik tanıyan özellikleriçeren bir kablosuz geniş bant çözümüdür. Dikkatçeken bazı özellikleri aşağıda sıralanmıştır:Uyarlamalı modülasyon ve kodlama: WI-MAX, çeşitli modülasyon ve hata düzeltmekodlama şemaları içerir. Kanal durumuna görekullanıcı ve çerçeve bazında şema değişikliklerineolanak sağlar.Bağlantı katmanında yeniden iletimler: WI-MAX bağlantı katmanı, artırılmış güvenilirlikisteyen bağlantılar için ARQ desteği sağlar.ARQ yönteminde, gönderilen her paketin teslimalındığına dair bir doğrulama mesajı beklenir.Teslimi doğrulanmayan paketlerin kaybolduğuve yeniden iletilmesi gerektiği kabul edilir.OFDMA ve OFDM tabanlı fiziksel katman:Mobil WIMAX çoklu erişim için OFDM modülasyonunukullanmaktadır. Böylece farklıkullanıcılar farklı OFDM tonlarında hizmetalabilmektedir. OFDMA, frekans bandının verimlikullanımına ve kullanıcı çeşitliliğine izin


Erişim Ağlarında WIMAX’ın Optik Ağlarla KullanımıM. Erkan Yüksel, Selçuk Sevgenverdiğinden sistemin kapasitesi de belirgin birşekilde artmaktadır. OFDM tabanlı WIMAXkapalı görüş alanlarında çalışmaya olanak sağlamaktadır[1, 3].Ölçeklenebilir bant genişliği ve veri hızı desteği:WIMAX mimarisinin fiziksel katmanımevcut kanal genişliğine bağlı olarak veri hızınıölçekleyebilmektedir. Farklı bant genişliğinesahip ağlar arasında dolaşan bir kullanıcı için buölçekleme dinamik olarak yapılabilmektedir.Her kullanıcı için dinamik kaynak tahsisi:Baz istasyonundaki bir zamanlayıcı indirme vegönderme işlemleri için kaynak tahsisini ayarlar.Kullanıcılar çoğuşmalı TDM kullanaraktaleplerine göre kanalı paylaşırlar. OFDMA-PHY standardı kullanıldığında bant genişliğizaman ve frekansa göre ayarlanır. Bu standartile ayrıca kaynak tahsisi bilgisi her çerçevedeiletilir [1, 2, 3].Servis kalitesi (QoS) desteği: WIMAX standardıçeşitli trafik tiplerine göre tasarlanmıştır.802.16, VoIP, ses/görüntü aktarımı ve IPTVgibi yüksek iletim hızına ihtiyaç duyan servislerinyanı sıra düşük iletim hızlı servislere dedestek verebilmektedir. Yoğun miktarda veriyiaynı anda taşıyabilmektedir [1, 8].Şekil 2. 802.16 QoS mimarisi [3].92WIMAX sinyal ve bant genişliği tahsis algoritmalarıher kanalda yüzlerce bağlantı gerçekleştirecekşekilde tasarlanmışlardır. Bu algoritmalarçeşitli QoS gereksinimlerini sağlar;son kullanıcı uygulamaları, bant genişliği vegecikme gereksinimlerine bağlı olarak çeşitlilikgösterirler. Dolayısıyla 802.16, farklı trafikmodellerine uygulanabilecek şekilde esnek veetkin olmalıdır [8].WIMAX PHY katmanı, QoS sağlamaya yardımedebilecek birkaç QoS mekanizması içerir.Bunlar TDD, FDD ve QFDM’dir.Çok yüksek veri hızları: WIMAX çok yüksekveri hızlarını sağlama kapasitesine sahiptir.Gelişmiş anten teknikleri desteği: WIMAX’ınsahip olduğu gelişmiş anten çözümü, “beamforming”,“space-time coding” ve “spatialmultiplexing” gibi çoklu anten tekniklerininkullanımına olanak verir. Bu özellikler vericiya da alıcıdaki antenlerin yerleşimlerine bağlıolarak tüm sistemin kapasitesini ve spektral etkiyiarttırır [3, 6].Gelişmiş güvenlik: WIMAX, AES kullanarakgüçlü şifrelemeyi destekler. Ayrıca genişletilebilirEAP’e dayanan esnek bir kimlik denetimimimarisi sunar.Taşınabilirlik desteği: 802.16e standardı,VOIP, IPTV ve diğer multimedya servisleriniiçeren gecikme toleranslı uygulamalar içingüvenli sınırsız geçişleri destekleyen mekanizmalarasahiptir. Taşınabilir cihazların pil ömrünüarttıracak güç koruması mekanizmalarını dadestekler [3, 4].IP tabanlı mimari: WIMAX, IP platformunadayanan bir referans ağ mimarisine sahiptir. IPmimarisi sayesinde güvenlik, uçtan uca iletim,oturum yönetimi ve taşınabilirlik üzerine kuruluuçtan uca servisleri sunar.Ekonomik avantajlar: Kablosuz teknolojilerservis sağlayıcılar için etkin bir maliyet çözümüsunar. Birçok işletme fiber optik altyapıya sahipolmadığından geniş bant veri hizmetlerindenfaydalanamamaktadır. Ayrıca başka şahıs ya dakuruluşların arazisinden geçen kablolar için izinalınması gerekir. WMAX kullanımı bu sorunlarınaşılmasında uygun bir çözümdür [3, 6].4. Erişim Ağlarında WIMAXMimarisinin Tasarım İlkeleriErişim ağlarında, Optik Ağlar ve WIMAX birlikteliğininilkeleri aşağıda sunulmuştur.Fonksiyonel ayrışma: Tasarlanan mimari,fonksiyonel ayrışma ilkelerine dayanmaktadır.Bu, gerekli özelliklerin fonksiyonel yapılaraayrılmasıdır. Mimari, farklı hizmet sağlayıcılararasındaki ortak çalışmayı sağlamak için farklıfonksiyonel yapılar arasında açık ve iyi tanımlanmışreferans noktaları ortaya koyar [3].Yerleşimin modülerliği ve esnekliği: Ağ mimarisi,geniş çaplı gerçekleme ve yerleşimi sağlayacakkadar modüler ve esnek olmalıdır. Örneğin,yerleşim, merkezi, tam dağıtılmış veyahibrid mimariye sahip olabilir. Mimari, tek bazistasyonuna sahip, tek operatörlü basit bir örnektenoperatörler arası dolaşıma izin veren büyükölçekli bir yerleşime kadar ölçeklenebilir.Kullanım modellerinin çeşitlilik desteği:Mimari, sabit ve taşınabilir modelleri bir aradadesteklemelidir. Sabit modelden taşınabilirmodele geçerken QoS ve güvenlik desteğinieksiksiz sağlayabilmelidir. Hem Ethernet hemde IP hizmetlerini desteklemelidir [3].Çeşitli iş modelleri desteği: Ağ mimarisi, ağpaylaşımını ve çeşitli iş modellerini desteklemelidir.Ağ erişim sağlayıcısı (NAP), Ağ servissağlayıcısı (NSP), Uygulama hizmet sağlayıcıları(ASP) vb. servis ve hizmetler arasındamantıksal bir ayrım yapabilmelidir:IETF protokollerinin kapsamlı kullanımı:Kullanılan ağ katmanı prosedürleri ve protokolleriuygun IETF RFC’lerine dayanmalıdır.Uçtan uca güvenlik, QoS, taşınabilirlik, şifreleme,kimlik denetimi, yönetim ve diğer fonksiyonlarmümkün olduğunca mevcut IETF protokollerinidesteklemelidir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi935. Erişim Ağlarında WIMAX veOptik Ağ Mimarilerinin Birlikte Kullanımıİletim teknolojilerindeki büyük ilerlemelerleberaber, hem kablolu optik bağlantılar hem dekablosuz kanallar geniş bant uygulamaları içinerişim olanakları sağlar. Fiber Optik bağlantılar,yeniden yapılandırma ve bakım; kablosuzkanallar ise yüksek miktarda veri kaybı, hatalıiletim ve kısıtlı bant genişliği konularında sorunlarçıkarmaktadırlar. Etkili kablosuz bağlantıve düşük maliyetli yüksek bant genişliği gereksinimleriiçin WIMAX ile optik ağların birlikteliğiiyi bir yöntemdir. Altyapı ağı dağıtım ağınaetkin bir şekilde genişletilerek son kullanıcılarayüksek veri iletim hızları sunulabilir. Aynı zamanda,kablosuz ve optik ara yüz boyunca QoSdevamlılığı kolaylaştırılır [1, 3, 8].Şekil 3. WIMAX-Optik Ağ MimarisiŞekil 3, heterojen bir ağ mimarisini göstermektedir.Tasarlanan mimaride B/G/GE-PONve IEEE 802.16d/e standartları bir arada kullanılmıştır.Bu birleşik sistem, “metro core”ağlarını POS, RPR ve <strong>10</strong>GbE üzerinden bağlayabilir.PON ağlarındaki OLT ile WIMAXbaz istasyonlarının ana işlem birimleri kenardüğümlerde birleştirilir. Uzak mesafelerdekiWIMAX düğümler ile WIMAX merkez bazistasyonları, kablosuz olarak, radyo frekansişleme kapasiteleri ve çeşitli fonksiyonelliklerdikkate alınarak birleştirilir [3].Bu heterojen ağın faydaları aşağıda sıralanmıştır:1.2.Ara yüzler ve düğümler arasındaki işbirliğisayesinde ağın etkin kullanılabilirliğive kontrolü.Ağ bileşenlerinin azalmasıyla gerçekleşen


Erişim Ağlarında WIMAX’ın Optik Ağlarla KullanımıM. Erkan Yüksel, Selçuk Sevgen3.4.düşük maliyet.Ara yüzler arasındaki kaynak paylaşımındandoğan yüksek ağ performansı ve düşüksistem maliyetiAkıllı trafik dağılımı ve kaynak tahsisi,uçtan uca QoS’i garanti eder.Bu faydalar servis sunucuların duyduğu gereksinimlerlebirebir örtüşmektedir. Erişim ağlarıiçin, WIMAX-Optik ağ mimarisinin teknolojikve işlevsel yararları şunlardır:• Sistemin bant genişliği artar.• Erişim ağının menzilini onlarca kilometreartırarak hem şehir hem de kırsal alanlardadaha iyi hizmet sağlanabilir.• Mevcut FTTX (Fiber To The X) yapılarıylauyumlu olduğundan düşük maliyetsağlar.• Sabit ve mobil kablosuz geniş bant erişimhizmetlerini destekler.• Merkezi yönetimi kolaylaştırır.• Çoklu erişim noktalarından tek bir kenardüğüme doğru radyo frekansı kullanımyükünü hafifletir.• Daha etkin kanal tahsisi sayesinde sistemkapasitesi artar.• Kablosuz ve optik bileşenler arasındakierişim fonksiyonlarının dinamik tahsisikolaylaşır.• Optik ve WIMAX bağlantılar arasındakiQoS hizmetleri, VoIP ve IPTV gibi hassasservisler için yüksek hizmet kalitesi sağlar.• WIMAX entegreli Optik ağlar, merkez istasyonlakullanıcı sahası arasındaki uzunmesafe boyunca 2.5 Gbps gibi yüksek birhızla iletim yapabilir. Bu da aynı veriyibirden fazla kablolu/kablosuz ağ üzerindetaşımaktan daha uygun bir çözümdür.• Geçici ancak önemli geniş bant hizmettalepleri için kısa sürede cevap verebilme,taşınabilirlik desteği, kablo altyapısınınzarar gördüğü/olmadığı alanlardaacil servisler için kullanılabilme, birbirinikapsayacak şekilde kurulan kablosuz ağlarsayesinde ihtiyaç duyulduğunda mevcutoptik ağın yedeği olarak çalışabilme vb.94gibi özelliklerinden dolayı WIMAX, optikdağıtım ağına son mil çözümü olarakeklenebilir.VoIP, IPTV ve VoD gibi IP/paket tabanlı multimedyaservisler yüksek bant genişliğine ihtiyaçduymaktadır. G-PON, GE-PON ve <strong>10</strong> GbEgibi FTTX türü teknolojiler bu bant genişliğigereksinimini karşılamak için öne sürülmüştür.WIMAX gibi genişbant kablosuz erişimteknolojileri de hareketli kullanıcıların ihtiyaçduyduğu genişbant hizmetleri kolaylaştırmakiçin tasarlanmıştır. Şekil 4’te, PON OLT gibioptik erişim sistemleri ile kenar düğümlerdekiWIMAX baz istasyonlarının birleştirilmesisayesinde yüksek hızlı, mobil bir mimari tasarlanabilir.Bu nedenle, erişim teknolojilerindekiyeniliklerle beraber hem fiber hem de genişbant kablosuz ağlar (örneğin WIMAX) birleştirilerekuygun maliyetli, sabit ve mobil erişimağları oluşturulabilir [1, 3].6. SonuçlarŞekil 4. Fiber ve Geniş bant WIMAXağlarının birleştirilmesiBu taslak çalışmada, erişim ağlarında WIMAXteknolojisinin optik fiberlerle birleştirilebilirliğiincelenmiştir. Tasarlanan mimari, geniş bantkablolu ve kablosuz ağ birlikteliğine izin verirve tek bir paylaşımlı altyapı boyunca servisleribirleştirir. Bu birleştirme, hizmet sağlayıcılartarafından geniş ölçüde desteklenen FTTXsistemleri ile uyumludur. Böyle bir yapı, dahahızlı bir gelişim (ölçeklendirme) ve daha düşüksistem maliyeti sağlayarak kenar düğümlerdeyönetimin merkezileştirilmesine, erişim noktalarındaişlemlerin basitleştirilmesine olanaksağlar. Dolayısıyla, WIMAX ve optik ağ birleşimi,erişim ağları için düşük maliyetli uygu-lanabilir bir çözümdür. Ağ verimliliği, performansve iletimde uçtan uca gecikme açısındaniyi sonuçlar verebilir. WIMAX ve Optik sistemkullanan erişim ağları, ağ mimarisini basitleştiripkaynak kullanım etkinliğini arttırarak, işletimmaliyetinin azalmasına yardımcı olur. Aynızamanda müşterilere QoS garantili hizmet sunulmasınada imkân verir.7. Kaynaklar[1] J. G. Andrews, A. Ghosh, R. Muhamed,“Fundamentals of WIMAX: UnderstandingBroadband Wireless Networking”, PrenticeHall, Upper Saddle River, NJ, USA, 2007.[2] F. Ohrtman, “WIMAX Handbook Building802.16 Wireless Networks”, McGraw-HillComp., New York, USA, 2005.[3] Y. Zhang, H. H. Chen, “Mobile WIMAX;toward broadband wireless metropolitan areanetworks”, Auerbach Publications, London,England, 2008.[4] K. K. Leung, S. Mukherjee, G.E. Rittenhouse,“Mobility support for IEEE 802.16dwireless networks”, IEEE Wireless Com. andNetworking Conference, vol. 3, p. 1446, Washington,DC, 2005.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi95[5] G. Hair, J. Chou, T. Madejski, K. Perycz,D. Putzolu, and J. Sydir, “IEEE 802.16 mediumaccess control and service provisioning”,Intel Tech. J., vol. 8, no. 3, p.213, Aug, 2004.[6] A. Ghosh, D. Wolter, J. Andrews, R.Chen, “Broadband Wireless Access withWIMAX/802.16: Current Performance Benchmarksand Future Potential”, IEEE Commun.Mag., vol. 43, no. 2, p.131, Feb., 2005.[7] M.N. Khan, S. Ghauri, “WIMAX 802.16Physica l Layer”, International Conference onWireless, Mobile and Multimedia Networks, p.117-<strong>12</strong>0, Jan., 2008.[8] C. Cicconetti, L. Lenzini, E. Mingozzi,and C. Eklund, “Quality of service Support inIEEE 802.16 networks”, IEEE Network, vol.20, no.2, p. 50, 2006.


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTürk ve Dünya Hukukunda Bilişim SuçlarıRüya ŞamlıBilgisayar Mühendisliği Bölümü, İstanbul Üniversitesi, İstanbulrsamli@istanbul.edu.trÖzet: Teknolojinin gelişmesi; genel olarak insan hayatının kolaylaşması, işlemlerin basitleşmesive hızlanması, daha az enerji, zaman, para harcayarak daha çok iş yapılması demektir. Günümüzdebu amaçları gerçekleştirebilen pek çok hizmet bulunmaktadır. İnsanlar artık telefonla veözellikle internetle alışveriş, bankacılık işlemleri, çeşitli başvurular, noter işlemleri gibi pek çokişlemi yerinden kalkmadan gerçekleştirebilir. Her alanda olduğu gibi bilişimdeki bu gelişmeler,kötü amaçlı kişileri de peşinden getirmektedir. Bu kişilerin amaçlarını gerçekleştirememesi içindijital ortamda gerçekleştirilen işlemlerde bilginin güvenli bir şekilde iletimi ve kimlik doğrulamasıoldukça önemlidir. Bunun için pek çok yeni teknolojiler oluşturulmaktadır. Ancak yine deher zaman sistemlerin kırılma ihtimali bulunmaktadır. Bu yüzden konu ile ilgili yasal çeşitli yaptırımlarbulunması gerektiği açıktır. Bu çalışmada genel tanımı “bilgisayar, çevre birimleri, posmakinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlar” olarak yapılanbilişim suçları ve bu suçların Türkiye ve diğer ülkelerin hukukundaki yeri incelenmiştir.961. GirişÖzellikle son 30 senedir bilgisayar ve elektroniksektörlerinde devrim niteliği taşıyan buluşlaröncelikle büyük ölçekli şirketler, askerî organizasyonlar,devlet sektörü, üniversiteler gibidevlerin; zamanla sadece işinde veya evindestandart bir şekilde bilgisayar kullanan sıradankullanıcıların hayatında pek çok şeyi değiştirmiştir.Kişisel kullanıma bir örnek olarak herhangibir kimsenin bankaya gidip sıra beklemesiyerine, işlemlerini ATM‘ler ya da internetbankacılığı yoluyla kolayca gerçekleştirmesinigösterebiliriz [1]. Şirketler açısından bakılacakolursa çalışan maaşlarının elden verilmesiyerine çok daha kolay bir şekilde bankalararacılığı ile dağıtılması, bu dağıtımın da basitbir bilgisayar programı ile takip edilmesi birörnek olarak verilebilir. Oldukça yüklü miktardakiparaların bilgisayar ve internet üzerindenyönlendirilmesi tabi ki pek çok kişinin iştahınıkabartmaktadır. Bir bankayı soymak yerineinternetten banka hesaplarına girmek (eğer iyibir şifre kırıcıdan bahsediyorsak) elbette çokdaha kolaydır. Sadece bu bile, neden insanlarındijital ortamda yapılan işlemleri kırmayı dolayısıylada bilişim suçu işlemeyi amaçladığını97gösterebilir. Ancak günümüzde tanımlanan bilişimsuçları bu kadarla kısıtlı değildir. Bunundışında kişilerin izni olmadan haklarında bilgiedinme, telefonlarını dinleme, var olan bir sistemiherhangi bir amaçla bozma, farklı düşünceleresahip olan devlet, kuruluş vs. web sitesiniele geçirip değiştirme, veya yapılan çeşitliprotestolar da bilişim suçu olarak sayılabilir.2. Bilişim Suçlarının GelişimiBilgi hırsızlığı bir bilişim suçu olarak sayılırsabu durumda bilişim suçlarının tarihiniinsanlık ile birlikte başlatmak gerekir. Bunundışında bilişim suçları konusundaki kilometretaşları olarak ücretli hizmetlerin ücretsiz kullanılmasıyla(kablolu yayın hizmetleri ve telefonhizmetleri) ve tabi internetin kullanımabaşlanması gösterilebilir. Öngörülemeyen birhızla yayılan internet aracılığıyla bir insanınaradığı bilgiye erişme olasılığı ve hızı milyonlarcakat artmıştır. Bu, düzgün kullanıldığındaelbette çok güzel bir gelişmedir. Ancak aynızamanda internetin ve kişisel bilgisayarlarınyaygınlaşması ile isteyerek ya da istemeyerekbirçok kişisel bilginin ve ticarî sırrın açıkçaortalarda dolaşması da sözkonusu olmuştur.


Türk ve Dünya Hukukunda Bilişim SuçlarıRüya Şamlı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBu, istenmeyen ve suç unsuru teşkil edebilecekbir durumdur. Önceleri bir kazanç kapısıolarak görülmeyen bu alan zamanla çok büyükbir ticarî sektör haline gelmiştir. Rakiplerininticarî sırlarına erişmek, potansiyel müşterilerekolayca ulaşmak isteyen ya da daha kötü düşünecekolursak elde ettikleri bilgiler sayesindekişilere veya kurumlara şantaj yapmak isteyenkişi ve kurumlar bu alandan rahatlıkla faydalanmayabaşlamışlardır.Bilişim sektörü büyüdükçe büyümeye devameden ve gelecekte de devam edeceği düşünülenbilişim suçları, içinde bulunduğumuz dönemdetam anlamıyla zirve yapmış durumdadır. Ücretlihizmetleri, yayınları, telif hakkına sahipürünleri ücretsiz kullanmak isteyen, her türlümedyayı internetten ücretsiz bir şekilde indirmekisteyen insanlar bilişim suçlarının başkabir yönünü teşkil etmektedir.Günümüzde henüz gösterime girmemiş filmleri,müzikleri, yeni çıkan tüm yazılımları vedaha pek çok ürünü internet ortamından illegalolarak ve sahiplerine herhangi bir para ödenmeksizin,emekleri hiçe sayılarak elde etmekmümkündür ve bu, oldukça yaygın bir şekildeyapılmaktadır.3. Bilişim Suçlarının SınıflandırılmasıBilişim suçları, amaçları; suçu işleyen kişiler;suçun büyüklüğü gibi farklı faktörlere bağlıolarak sınıflandırılabilir. Bu çalışmada bilişimsuçları, amaçlarına göre sınıflandırılmıştır.3.1 Finansal Unsur Oluşturan SuçlarBilişim suçu denince ilk akla gelenler maddîanlamda kişiye veya kuruma bir getirisi olacakolan suçlardır. Banka hesaplarına erişim,kişisel bilgilerin çalınıp şantaj gibi amaçlarlakullanılması, telif hakkı olan ürünlerin ücretsizpaylaşımı, var olan sistemleri çalışmaz hale getiripzarara sebep olmak bunların başlıcalarıdır.Bu alanda işlenen suçların miktarı tam olarakbilinememektedir. Buna sebep olarak, bu tarzsuçların, sadece zanlılar yakalandığında kamuyaaçıklanması, büyük şirketlerin bu skandallarınüzerini örtmek istemesi, lisanssız ürünkullanımının üreticilere maliyetinin tam olarakbilinememesi nedeniyle sektörün gerçek malîbüyüklüğü net olarak bilinmemesi sayılabilir.Fakat var olan rakamlarda bile milyar dolarlardanbahsedilmesi sektörün gerçek büyüklüğühakkında az da olsa bir fikir verebilir [2].Finansal unsur teşkil eden suçlara örnek olarakbilgisayar sabotajı, bilgisayar yoluyla dolandırıcılık,bir bilgisayar yazılımının izinsiz kullanımısayılabilir [3].Finansal unsur teşkil eden suçların en çok işlendiğişekillerden biri kullanıcıların, bilgisayarlarınınclipboard’larına kopyaladıkları bire-posta, isim, kredi kartı numarası ziyaret ettiklerisiteler veya web üzerindeki diğer casuslartarafından görüntülenip bu yolla çalınmasıdır[4]. Herkesin bu kopyala-yapıştır işleminizaman zaman kullandığı düşünülecek olursabu yöntemin ne kadar etkili bir yöntem olduğuaçıkça görülebilir.3.2 Kişilik Haklarını İşgal Eden SuçlarBu suçlar kimi zaman malî unsurlar içermekleberaber genellikle karşıdaki insanın hakkındabilgi toplama, izni olmaksızın dijital ortamdakigörüşmelerini (telefon, mail vs) takip etmeşeklindedir.Genellikle güvenlik güçlerinin başvurduğu görüşmedinleme ve bilgi edinme yöntemleri bubaşlıkta incelenmektedir. Genelde şüphelilerinelektronik ve dijital takibi olarak adlandırılanbu izleme, ülkemizde yasal olarak sadecemahkeme kararıyla yapılsa da yasadışı dinlemeninvarlığı her zaman gündemdedir.4. Bilişim Suçlarına Hukuksal BakışSuç olarak tanımlanan herhangi bir olayı işleyenkim olursa olsun suçludur. Ancak toplumdabilişim suçlarında suça ve işleyenlere görefarklı yaklaşımlar görülmektedir. İnsanlarınbanka hesaplarına erişen kimseler dolandırıcıolarak görülürken millî duyguları öne çıkararakyabancı web sitelerine zarar verenler kahramanolarak görülebilir. Bu gibi durumlar bazen bireylerisuça teşvik edebilmektedir.Gün geçtikçe çeşitleri artmasına rağmen genelolarak bilişim suçları, hakaret, rahatsız edicisöz ve davranışlar, kişilerin her türlü bilgilerininçalınması, lisanslı kullanılması gerekenhizmetlerin lisanssız olarak elde edilip kullanılması,sahte belge oluşturulması, kredi kartıyolsuzlukları şeklinde sıralanabilir.Bilişim suçları ile ilgili düzenlemelere ulusalve uluslararası boyutlarda bakacak olursak aşağıdakigibi bir değerlendirme ile karşı karşıyakalırız.4.1 Ulusal DüzenlemelerÜlkemizde bilişim suçları oldukça önemli birsuç şeklidir. Özellikle son yıllarda diğer suçlaraoranla bilişim suçlarında bir artış görülmüştür.Örneğin 2005 yılında bilişim suçu olarak ifadeedilebilecek olay sayısı 91, bu olaylarla ilgilişüpheli sayısı 179 iken 2007 yılında bu değerlersırasıyla 206 ve 421’e yükselmiştir [5].Emniyet Genel Müdürlüğü verilerine göre ülkemizdekien önemli bilişim suçları [6]-Başkalarının adına e-mail göndererek özellikleticarî ve özel ilişkileri zedelemek-Başkalarının adına web sayfası hazırlamak vebu web sayfasının tanıtımı amacıyla başkalarınae-mail ve mesaj göndermek ve bu mesajlardada mağdur olan şahsın telefon numaralarınıvermek-Kişisel bilgisayarlar ya da kurumsal bilgisayarlarayetkisiz erişim ile bilgilerin çalınmasıve karşılığında kişi veya kurumların tehdit edilerekmaddî menfaat sağlanması-Şirketlere ait web sayfalarının alan adınınizinsiz alınması ve bu alan adlarının karşılığındayüklü miktarlarda para talep edilmesi- Her türlü CD’nin kopyalanması ve satılmasıdır.Bilişim suçlarına oldukça önem veren ülkemizdebu konu ile ilgili yapılan çalışmalar Tablo1’de kronolojik sıraya göre verilmektedir.Yıl19992002200420052007İşlemBilişim Suçları Şube Müdürlüğüoluşturulması için çalışmalar yapılmayabaşlanmıştır.Emniyet Genel Müdürlüğü bünyesindeİnternet ve Bilişim Suçları Şube Müdürlüğkurulmuştur [6].26.9.2004’te kabul edilen 5237 numaralıkanun ile ülkemizdeki bilişim suçları ile ilgilidüzenlemeler yapılmıştır.01.04.2005 tarihinde yürürlüğe girenTCK’nın kapsamında, bilişim sistemlerinekarşı işlenen suçlar da gerekçeleriyle birlikteyer almaktadır.Ülkemizde bilişim suçları ile yapılanmücadelede yaşanan yoğunluk, bilişimalanında hizmet veren birçok firmave kurumun genel merkezlerinin veyatemsilciliklerinin İstanbul’da bulunmasınedeni ile Mali Suçlarla Mücadele ŞubeMüdürlüğü bünyesinde faaliyet gösterenBilişim Suçları Büro Amirliği’ninkapatılması ve BİLİŞİM SUÇLARI veSİSTEMLERİ ŞUBE MÜDÜRLÜĞÜ’NÜNkurulması İçişleri Bakanlığı’nın 25.04.2007tarihli olanı ile uygun görülmüştür.Tablo 1: Ülkemizde bilişim suçları hakkındakidüzenlemelerin tarihsel gelişimi5237 sayılı TCK’nın bilişim suçları ile ilgilihükümleri oldukça geniştir. Kanundaki başlıcakonular bilişim sistemlerine girme, bilişimsistemlerini engelleme, bozma, verileriyok etme veya değiştirme, banka veya kredikartlarının kötüye kullanılması, tüzel kişilerhakkında güvenlik tedbiri uygulanmasıdır.Tablo 2’de bilişim suçları ve TCK’daki ilgilimaddeleri gösterilmiştir. Genel olarak kanundabaşkasının hakkına dijital ortamda herhangibir şekilde tecavüz eden kişiler suç işlemişsayıldığı ve bu suçlardan herhangi birini işleyenkişiler hakkında bir yıl ile beş yıl arasındahapis cezası ya da adlî para cezası verildiğibelirtilmektedir [7].9899


Türk ve Dünya Hukukunda Bilişim SuçlarıRüya ŞamlıGeleneksel SuçlarınTeknolojik BirBiçimde (Bilgisayar vsile) İşlenmesiTeknolojik GelişimlerSonucunda OrtayaÇıkan Yeni SuçlarSuç TipiDolandırıcılık (bilgisayaryoluyla)Sahtecilik (bilgisayar yoluyla)Kanunla korunmuş yazılımlarınizinsiz kullanımıYasadışı yayınlarYetkisiz Erişim ve DinlemeBilgisayar SabotajıBilişim Suçları ve Sistemleri ŞubeMüdürlüğü’nün görevleri kısaca :1-Bilişim sistemleri kullanılmak sureti ile işlenensuçlar hakkında bilgi toplamak, değerlendirmekve önleyici tedbirler almak2- Görev alanına giren suç organizasyonlarınınfaaliyetlerini koordineli olarak izlemek3- Operasyonlardan ele geçirilen dijital materyallerin(HDD, Bilgisayar, DVD, …) imajlarınınalınarak gerekli teknik incelemeleriniyapmak,4- İnternet ortamında yapılan suça konu (bilgilerinçalınması, MSN hacklenmesi, site hacklemek,…) işlemleri yapan,5- Kişiler arasındaki haberleşmeleri, konuşmaları,herhangi biri hakkındaki özel hayatailişkin ses veya görüntüleri kaydeden ve rızaolmaksızın alenen ifşa eden,6- Sahte elektronik sertifika oluşturanlar veyaelektronik sertifikaları taklit veya tahrif eden,7- Bir bilişim sistemindeki verileri bozan, yokeden, değiştiren veya erişilmez kılan, sisteme<strong>10</strong>0TCK’daki YeriTCK 503-507 : Dolandırıcılık ve İflasTCK 316-368 : Sahtecilik SuçlarıTablo 2 : Bilişim suçları ve TCK’daki ilgili maddeleri5846’nolu Fikir ve Sanat Eserleri Kanunu (FSEK)• TCK <strong>12</strong>5-200 : DevletinŞahsiyetine karşı cürümler• TCK 480-490 : Hakaret veSövme Cürümleri• TCK 426-427 : Halkın ar vehaya duygularını inciten veya cinsi arzuları tahrikeden ve istismar eder nitelikte genel ahlaka aykırı:…… ve diğer anlatım araç ve gereçleriTCK 525 a,b,c ve d “Bilişim Alanında Suçlar Babı”veri yerleştiren, var olan verilerin başka biryere gönderen8-Başkasına ait olan banka ya da kredi kartınıher ne suretle olursa olsun ele geçiren veyaelinde bulunduran9- Sahte oluşturulan veya üzerinde sahtecilik yapılanbir banka veya kredi kartını kullanmak suretiile kendisine ya da başkasına yarar sağlayankişi/kişilerin tespit edilerek haklarında gereklitahkikatın yapılmasıdır [9,<strong>10</strong>].4.2 Uluslararası DüzenlemelerHer ülkenin doğru kabul ettiği bir internet hukukubütünlüğü bulunmamaktadır. Her ülkeşimdilik kendi politikası ve dünya görüşünegöre düzenleme yapmaktadır. Örneğin, bazıülkelerde internete giriş izinle olabildiği gibi,bazılarında devletin kontrolünde olan tekbir servis sağlayıcı bulunabilmektedir. Bazıülkelerde devletin politikasına ve dünya görüşüneuymayan sitelerin o ülkede görüntülenmesikısmen de olsa engellenebilmektedir.Bu ülkelere örnek olarak: Beyaz Rusya, Çin,Irak, İran, Kuzey Kore, Küba, Libya, Sudan,Suriye, Suudi Arabistan, Tunus ve Vietnam’ısayabiliriz [11].4.2.1 Amerika Birleşik Devletleri (ABD)Dünyada pek çok konuda olduğu gibi yasalolarak bilişim suçu düzenlemeleri bakımındanda sistemini en çok oturtmuş gözüken ülkelerdenbiri ABD’dir [<strong>12</strong>]. ABD‘de bu konu ile ilgilibir kanun “Counterfeit Access Device andComputer Fraud and Abuse Act [13]” (ErişimAygıtlarını Taklit Etme, Bilgisayar DolandırıcılığıBilgisayarı Kötüye Kullanma Kanunu)ilk defa 1984 yılında yürürlüğe girmiştir. Bunundışında “Erişim Aygıtlarıyla İlgili Sahtecilikve Bağlı Eylemler”, Bilgisayarlarla İlgiliSahtecilik ve Bağlı Eylemler”, “Telli, Telsiz veElektronik İletişime Müdahale ve İletişiminAçıklanmasının Yasaklanması”, “Depolanmışİletişime Yetkisiz Erişim”, İçeriğin Açıklanması”,“Yasal Erişim İçin Gerekli Şartlar” isimlikanunlar da kullanılmaktadır. Ayrıca bilişimhukuku alanında mevcut düzenlemeler arasında1986 tarihli “Elektronik Haberleşme GizlilikKanunu, 1992 tarihli Bilgi ve TeknolojiKanunu, Ulusal Bilgi Altyapısı Kanunu, 1998tarihli Çocukların On-line Yayınlardan KorunmasıKanunu, 1997 tarihli Internette KumarınÖnlenmesi Kanunu, 2001 tarihli Anti-TerörizmKanunu, 1996 tarihli İletişim Ahlâk Kanunu”belirtilebilir.4.2.2. RomanyaRomanya’da uzun süre 1995/16 numaralı ve basımcılıkve entegre devreler kanunu ile 1996/8numaralı kanunlar dışında bilişim suçları ile ilgilibaşka kanun bulunmamıştır. 2003 senesindeoluşturulan bilişim suçları kanununda suçlarhakkında şunlar söylenmektedir [14,15] :• bilişim sistemine yasadışı erişim• bilişim veri iletimine yasadışı engelleme• bilişim veri değişimi• bilişim sisteminin çalışmasında bozulma• bilişim araçları veya programlarıyla yasadışıişlemler.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi<strong>10</strong>14.2.3 FransaBilişim suçu kavramı Fransa‘da başlangıçta, varolan ceza kanunundaki hırsızlık, inancı kötüyekullanma ve dolandırıcılık gibi mal aleyhine işlenenbazı suç kavramları ile karşılanmaya çalışılmıştır.1988’de Fransız Ceza Kanunu’nda,ilk kez bilişim suçlarına ilişkin bir düzenlemeyapılmıştır. Bu kanunda suça teşebbüs ve iştirakgibi genel hükümlerin yanında, haksız yere birbilgisayar sistemlerine girme veya sistemlerdehaksız yere bulunma, sistemdeki verileri tahripetme, değiştirme, yok etme veya sisteme başkaveri yükleme, sistemin işleyişini engellemeveya bozma, bilgisayar belgelerinde sahtekarlıkyapma, böyle bir belgeyi bilerek kullanmaşeklinde farklı türlerde bilişim suçları oluşturulmuştur.1993’te yürürlüğe giren Yeni FransızCeza Kanunu’nda sözkonusu suç konusu yenidendüzenlenmiştir [16].4.2.4. AlmanyaAlmanya‘da bilişim suçları ayrı bir yasayladeğil, ülkenin Ceza Kanunu İçerisinde düzenlenmişolup, bunun dışında konuyla ilgilibaşka yasalar da bulunmaktadır. Almanya‘da13 Temmuz 1997 yılında kabul edilen TeleservislerKanunu ile internet yayınlarından doğanceza sorumluluğunun esasları belirlenmiştir.Bura göre internette yer alan içeriğin suç unsuruihtiva etmesi durumunda içerik sağlayıcıgenel hükümlere göre sorumlu kabul edilmektedir.Kanunla erişim sağlayıcılarının ceza sorumluluğununolmadığı hüküm altına alınmış,servis sağlayıcıların ise ana bilgisayarlarındadepoladıkları başkalarına ait illegal içeriklibilgilerin bu niteliğinden haberdar olmaları veayrıca bu bilgilerin internet üzerinden erişilebilirkılınmasını teknik olarak önleme olanağınasahip bulunmaları hâlinde bu bilgelere erişimiönlemezlerse, belirtilen ihmali davranışlardandolayı sorumlu tutulabileceği hüküm altınaalınmıştır [17].5. Bilişim Suçlarından KorunmakSuçların yasal düzenlemelerle cezalandırılmasındandaha iyi bir çözüm o suçların hiçişlenmemesini sağlamaktır. Bilişim suçlarınınönüne geçilmesi genel olarak iki şekilde yapılmaktadır.Bunlardan ilki teknolojik çözümlerdir.Bunlara örnek olarak


Türk ve Dünya Hukukunda Bilişim SuçlarıRüya Şamlı- Film vb. eserler ya da yazılım ürünleri için bukorumalar eserin kopyalanmasının önüne geçmekya da kopyalansa bile başka bir sistemdeçalışmasını engellemek- CD, DVD vs’nin orijinallerinin kopyalanmasınıengellemekverilebilir.Örneğin bir kredi kartının ön yüzünde bulunanve kartın güvenliğini sağlayan bilgiler ve özelliklerŞekil 1’de gösterilmiştir.Şekil 1: Bir kredi kartının ön yüzündebulunan güvenlik önlemleriGüvenlik önlemlerinin bazıları aşılabilmekteykenbazıları ise kırılamaz ya da çok zor kırılabilirseviyededir. Bu seviyede büyük önlemesahip korumalar lisanslı kullanıcıların ve tüketiciderneklerinin tepkisini çekmektedir. Kullanıcılarizlendikleri ve kişilik haklarına saldırıolduğu iddiasıyla davalar açmakta ve bunlarıkazanmaktadırlar. Bu da bu tip koruma yöntemlerinindezavantajı olarak söylenebilir.Koruma yöntemlerinin diğer çeşidi ahlakî korumalardır.Bu konu ile alakalı özellikle gençlereverilen eğitimler önemli rol oynamaktadır.Bu eğitimler toplumların bu alandaki kültürlerinigeliştirmeye yönelik çabalardır. Buradatoplumun özellikle genç bireylerine lisanshaklarının önemi, sanatçıların haklarını almasıgerektiği vb. konularda üstü açık ya da kapalıeğitimler sunularak insanların lisanssız ürünkullanımını psikolojik etki ile önleme amacıvardır.<strong>10</strong>26. Sonuç ve DeğerlendirmeGünümüzde oldukça önemli bir suç çeşidi olarakdeğerlendirilebilecek olan bilişim suçlarıartık hemen herkesin kullandığı telefon, bilgisayar,internet gibi teknolojileri kullanarakhaksız bir şekilde kazanç elde etmek veya karşıtarafa zarar vermek olarak ifade edilebilir.Daha ayrıntılı bakılacak olursa kişilerin yetkisiolmayan bilgisayar sistemlerine veya web sitelerinegirmesi, bu sistemlerdeki bilgileri eldeetmesi veya bu sistemleri çökertmesi, kişilerinhaklarına tecavüz edecek davranışlarda bulunmak,yasal olmayan şekillerde müzik, film vselde etmek ve buna benzer pek çok suç dahasayılabilir. Yakın geçmişte miktarı az olan sadecebireysel olarak kalan ve bu yüzden pekönemsenmeyen bu suç şekli özellikle internetinakıl almaz bir şekilde yaygınlaştığı sonzamanlarda kendisini iyice hissettirmeye başlamıştır.Bu yüzden de Türkiye dahil olmaküzere pek çok ülke bu konu ile ilgili caydırıcıyasal düzenlemeler yapma yoluna gitmiştir. Buçalışmada asıl olarak ele alınan Türkiye’dekidurumdur. Ayrıca örnek teşkil edebilmesi açısındanbirkaç değişik ülkedeki duruma dahabakılmıştır.Suçu daha işlenmeden engellemeye çalışanteknolojik önlemler ya da kişileri bu suçu işlemektencaydıracak olan ahlakî eğitimlerçoğu ülkede bulunmaktadır. Ancak teknolojiksuç işlemeyi amaçlayan kişiler genelde maddîkazanç ya da en azından kişisel tatmin için buişlemi gerçekleştirdiklerinden ve genelde oldukçabilgili olduklarından teknolojik önlemlerikırabilmekte, işin ahlakî kısmını ise yoksaymaktadırlar. Bilişim suçları sanal ortamdaişlendiğinden genelde kişiler suç işlediklerinifarketmez ya da kabullenmek istemez. Bu yüzdengünümüzde ülkelerin çoğu bilişim suçununvarlığını kabul etmekte ve çeşitli şekillerde busuçları önlemeye çalışmaktadır.Verilen bilgiler ışığında bir değerlendirme yapıldığındabilişim ilerledikçe bilişim suçlarınında bir taraftan ilerleyeceği, yeni teknolojilerçıktıkça bu teknolojileri kendi çıkarları içinkullanmak isteyecek insanlar ortaya çıkacağı,diğer taraftan bu insanların hizmetleri kötüyekullanmasını engellemek için yeni çalışmalarayapılacağı ve bu kısmın bir sonsuz döngüiçerisinde devam edeceği öngörülebilir. Bununlabirlikte işin yasal boyutuna bakıldığında,kişilerin, kurumların ve ülkelerin bilişim suçukavramını gözardı etmediği ve bu konu ile ilgilioldukça ciddi çalışmalar, hukuksal düzenlemeleryapıldığına bakılacak olursa bu sonsuzdöngüdeki taraflardan yasal olan tarafın herzaman 1 adım daha önde gideceği söylenebilir.Tabi burada dikkat edilmesi gereken önemlibir nokta yapılan bu hukuksal düzenlemelerinsadece teorikte düzenleme olarak kalmaması,başarılı bir şekilde uygulanması gereğidir. Buşekilde her türlü suçta olduğu gibi bilişim suçlarındada azalma sağlanacaktır.7. Kaynaklar[1] Yusuf Uzunay, Mustafa Koçak, BilişimSuçları Kapsamında Dijital Deliller, AB2005, Gaziantep.[2] Bilgisayar Suçları YAZICIOĞLUYılmaz-Bilişim Semineri-BURSA[3] Murat Erdal, Bilişim Suçları ve İnternettekiAhlakî Sorunlar[4] Hande Sayar, Mehmet E. Dalkılıç,“İnternette Kişisel Bilgi Güvenliği için AnonimleştiriciServisler Üzerine Bir İnceleme”.AB 2005, Gaziantep[5] http://forum.memurlar.net/topic.aspx?id=529135[6] http://web.ego.gov.tr/inc/newsread.asp?ID=247<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi<strong>10</strong>3[7] http://www.tbmm.gov.tr/kanunlar/k5237.html[8] http://bilisimsuclari.iem.gov.tr/index.html[9] http://bilisimsuclari.iem.gov.tr/gorevlerimiz.htm[<strong>10</strong>] Emniyet Genel Müdürlüğü, Kaçakçılıkve Organize Suçlarla Mücadele Daire Başkanlığı,Bilişim Suçlarında Yaşanan Gelişmeler[11] http://hukukcu.com/modules/smartsection/print.php?itemid=74[<strong>12</strong>] Cevat Öel, M. Gökhan Arı, BilişimSuçlarında Usul ve Sorumluluk Sistemi ÜzerineÖneriler[13] http://www.answers.com/topic/counterfeit-access-device-and-computerfraud-and-abuse-act-of-1984[14] Haldun Yağan, “Bilişim suçları”,Gümrük Başkontrolörü, “Gümrük DünyasıDer gisi”, Sayı 52.[15] Carmen-Sonıa Duşe, Dan-ManiuDuşe, Marcel Ioan Rusu , Informatics Crime,7th WSEAS Int.Conf. onAPPLIED OMPU-TER & APPLIED COMPUTATIONAL SCI-ENCE (ACACOS ‘08), Hangzhou, China,April 6-8, 2008.[16] http://www.yayin.adalet.gov.tr/[17] http://www.turkhukuksitesi.com/makale_154.htm


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiMekânsal Bilişime Ontolojik Bir YaklaşımRıtvan Şentürkİstanbul Ticaret Üniversitesi İletişim Fakültesi, İstanbulrsenturk@iticu.edu.trÖzet: İnsanlık tarihi boyunca edinilen bütün bilgilenme biçimleri ve düşünme paradigmaları hepbelirli bir ontolojik anlayıştan kaynaklanmıştır. Hatta denilebilir ki, sadece bilimsel ve felsefi düşüncegeleneği değil, aynı zamanda etik ve ahlaki değer yargıları da belirli bir ontolojik anlayışüzerine inşa edilmiş ve gelenekselleşmişlerdir. Nitekim tarihte yaşanan çağ ve zihniyet değişimleriesasen temelde kabul edilen belirli bir ontolojik anlayışın yerine başkasının ikame edilmesini ifadeederler. Antik Yunan düşüncesinden, Orta Çağ’a, Orta Çağ’dan Rönesans’a ve nihayet Aydınlanmadönemine geçiş esasen bilgilenme ve düşünme paradigmalarının üzerine inşa edildiği ontolojikkabullerin değişmesi veya dönüşmesiyle mümkün olmuştur. Yapılan çalışmada; içinde bulunduğumuzteknolojik çağda bilgilenme ve algılama biçimlerimizin kitle iletişim araçları tarafından nasıletkilendikleri, zaman ve mekânla olan ontolojik ve epistemolojik ilişkimizin ne tür bir değişikliğeuğradığı araştırılmakta ve bu değişimin muhtemel sonuçları değerlendirilmektedir.Anahtar Sözcükler: Mekânsal Bilişim, Zaman, Gerçeklik, Bilinç.An Ontological Approach to Spatial InformationAbstract: All the forms of information and the paradigms of thinking acquired through the historyof humankind have always originated from a certain ontological perception. In fact, we caneven say that not only the scientific and philosophical tradition of thinking but also the ethicaland moral standards of judgment have been based upon certain ontological understanding andthus have become traditional. As a matter of fact, the changes in ages and thoughts that have beenexperienced throughout the history signify the substituting a certain ontological perception thathave been accepted in essence with some other. The transition from the Antique Greek thinking tothe Medieval Age; from the Medieval Age to the Renaissance and finally to the Period of Enlightenmentwere actually realized through the change in or the transition of the ontological approvalswhereon the paradigms of information and thinking were based. In the study that has been carriedout, we have elaborated upon how the forms of information and perception have been influencedby the mass media in the technological age wherein we live; what kind of transformation our ontologicaland epistemological relationships with the time and the place have undergone wherebyevaluating the possible consequences of this transformation.Key Words: Spatial Information, Time, Reality, the Conscious.<strong>10</strong>41. Giriş<strong>10</strong>5İçinde bulunduğumuz postmodern dönemde,daha sonraları insanın zaman, mekân ve hız ileilişkisini çok daha radikal bir biçimde değiştirecekve nihayet insanın kendi varlığını tehlikeyeatabilecek gelişmelerin meydana geldiğinisöylemek pek de abartı olmayacaktır: Moderndüşüncede zıtlıklar olarak kavranan özneile nesne ve tabiat ile kültür arasındaki mesafegünümüzde tamamen açılmış ve araya bedeninve bilginin imkânlarını genişleten bir araçolarak teknoloji girmiştir. Mesafeyi kapatmaküzere araya giren teknolojiden modern dönem-


Mekânsal Bilişime Ontolojik Bir YaklaşımRıtvan Şentürkde öznenin özerkliğini garanti altına alması vebilgilenme süreçlerini hızlandırması beklenmiştir.Fakat sonuç farklı olmuş ve insanlık,günümüzde ‘postmodern’ olarak tanımlananbir durumla karşı karşıya gelmiştir: Teknoloji,özne ve nesne, kültür ve tabiat arasındakiuçurumu niteliksel anlamda derinleştirmeklekalmamış, aynı zamanda insan ve hakiki tabiatarasında varlığı ve gerçekliğini tehdit edenüçüncü yapay bir tabiata dönüşmüştür.2. Ontolojik Bütünlüğün veHiyerarşik Düzenin Yıkılması:Bilindiği üzere, antik Yunan düşüncesinde veözelikle de bu dönemin hâkim rengi olan Aristocumetafizik düşüncede kozmolojik bütünlükiçinde hiyerarşik bir düzen tasavvur ediliyordu.Antik Yunan ve daha sonra Orta Çağ düşüncesinehâkim olan Aristocu ontolojik anlayışagöre tabiat ve fiziğin temelini metafizik ilkelerbelirliyor, varlık ve oluş soruları teolojik birçerçevede ele alınıyordu. Bu teolojik karakteresahip ontolojik anlayışa göre fizik, tabiata üstünolan metafizik ilkelerin tabii olanın dairesi içindeuygulanmasıydı. Aristo’nun ve O’nu takipeden klasik Ortaçağ’ın ontolojik anlayışı evrenikendi içinde kapalı bir bütünlük olarak kabulediyordu. Bu anlayışa göre evrenin bütünlüğüher ne kadar niteliksel bir değer ifade ediyorsada, hiyerarşik bir bölümlemeye maruz kalmıştı.Başka bir deyişle, evrenin niteliksel bütünlüğünüoluşturan unsurların bulundukları mevki vedereceye göre farklı kanunlara tabi olduklarınainanılıyor ve araştırma konusu yapılıyordu.Yeryüzünde bulunan nesnelerin yerin niteliğine,gökyüzünde bulunanların ise gökselliğinniteliğine uygun olarak araştırılması gerektiğineinanılıyordu. Konuyu daha açık bir ifadeylesomutlaştırmak gerekirse bu ontolojik ilkeleregöre örneğin, ağır nesnelerin yere düşmesi,hafif olanların uçması, yeryüzüne ait olanlarındoğrusal, gökyüzüne ait olanların ise çevrimselbiçimde hareket etmesi gerekiyordu.Tıpkı fizik anlayışında olduğu gibi Aristo, teolojikevren tasavvurunda üç türlü cevherin<strong>10</strong>6olması gerektiğini düşünüyordu: 1) Duyulararacılığı ile algılanabilir, geçici ve sonlu somutnesneler; 2) Duyular aracılığı ile algılanabilirgeçici ve sonlu olmayan, ebediyen hareketeden gezegenler gibi göksel nesneler ve 3) Duyulararacılığı ile algılanamayan, ebedi olan vedeğişime maruz kalmayan, her türlü oluşun ananedeni olan hareketsiz cevher, yani Tanrı. [1]Aristo’nun teolojik ontoloji anlayışı değişimi,geçici ve sonlu olmanın göstergesi olarakkabul etmektedir. Aristo, değişimlere maruzkalan doğrusal bir hareketin sonsuzca devametmesinin imkânsız olduğunu, değişimlererağmen ebediyen hareketini sürdürebilecek hareketinyalnızca çevrimsel deveran olduğunudüşünmekte ve bu ilkeye uygun olarak da göknesnelerinin ebediyetine inanmaktadır. [1]Görüldüğü üzere, Aristo’nun ontolojik anlayışınıçerçeveleyen fizik ve metafizik ilkeleriesasen dünyanın, varlığından, varlık ve oluşungerçekliğinden şüphe etmeyi aklına bilegetirmeyen gözlemlere ve pratik tecrübeleredayanmaktadır. Dünyanın varlığına, varlık veoluşun gerçekliğine duyulan bu güven Aristove klasik Ortaçağ ontolojik anlayışının temelkarakteristiğini oluşturmaktadır. Örneğin Aristoher şeyin, bilinen bütün somut nesneleringeçici olduğunu gözlemlemekte ve bu gözlemden,geçici oluşun kendisi ve bunu mümkünkılan zamanın zorunlu olarak ebedi olduğu sonucunuçıkarsamaktadır. [1] Yine aynı şekildemekân da, Aristo’ya göre zaman gibi sonsuzbölünebilir, fakat bütün değişimleri, geçiciliği,süreksizliği mümkün kılan bir sürekliliktir.Aristo’nun drama sanatında konu bütünlüğü vesürekliliğini, özellikle zaman, mekân ve aksiyonunbirliğini öngörmesi inandığı ontolojikilkelerin ve bu ilkeleri tecrübe ile gözlemleyebilensağlıklı akıl anlayışının bir gereğidir. Ziravarlık, bir imkânın bütün değişimleri mümkünkılan zaman ve mekânın kesişme noktasındasınırlı bir süreklilik ve birlik olarak gerçekleşmesidir.Kendini bu şekilde algılayan vetecrübe eden insan, her şey gibi kendisinin degelip geçici olduğunu, kalıcı ve sürekli olanındünya, yani zaman ve mekânın kendisi olduğunualgılar ve tecrübe eder. Yüzyıllar boyu devameden bu tecrübe sonuç itibariyle insandageçip-gidenlerden sonra geride kalanın, yanizaman ve mekânın kalıcılığına ve sürekliliğineolan inancı pekiştirmektedir. Aristo’nunontolojik anlayışı esasen bu tecrübeyi tespitve tasdik etmektedir. Aristo’nun düşüncelerininyüzyıllar boyunca, Rönesans’a ve özellikleYeni Çağ ile birlikte yaşanan dönüm noktasınavarıncaya kadar yaygın bir şekilde kabul görmesininen önemli sebeplerinden birisi, O’nunfizik ve ontolojik ilkelerinin işte bu en sıradaninsanın bile tecrübe ederek çıkarsayabileceğidünyanın, zaman ve mekânın sürekliliğine vedeğişmezliğine duyduğu güvendir. Hatta bilindiğiüzere yüzyıllar boyunca pekişen bu güvendolayısıyla Avrupa’da 14. ve 15. yüzyıla kadarAristo’nun dünyanın sabit olduğuna, hareketetmediğine dair inancı[2] hâkim olmuştur.16. ve 17. yüzyılda ise Aristocu metafiziğinnesnelerin düzeni ile düşüncenin düzeni arasındakiöngördüğü ontolojik ilişkinin değişmeyebaşladığı, tabiatın tabi olduğu metafizikilkelerle uyumluluğu gözeten düşüncenin yerine,aklın tecrübî bilgilerle çatışan işlevsel operasyonları,eleştirel ve analitik olarak sürdürülendeneyleri sayesinde tasdik edilen konsepteiman eden bir bilimsellik anlayışının ikameedildiği görülmektedir. Söz konusu değişiminen büyük öncülerinden biri olarak kabul edilenGalilei Galileo ile birlikte ilk defa bilimsel birmeta-anlatıma dönüşen akıl, tecrübe ile uyumiçinde olan değil, düşünceler aracılığıyla inşaedilen gerçekliğe inanıyordu. Galilei ve YeniÇağ’ın tabiat bilimleri ile birlikte evren matematiğindiliyle deşifre edilerek okunması gerekenbir kitaba benzetiliyor, tabiat, matematikile tasarlanmış deneylerle sorgulanıyor ve geometrikişaretlerle deşifre edilmesi gereken birkitap olarak tasarımlanıyordu. [5] Galileo’nunöncülük ettiği Yeni Çağ ile birlikte, kendinisadece apriori temellerle sınırlayan protofizikterk ediliyor, yerine Galileo öncesinde hiç bilinmeyendeneyin metodik tatbiki ve deneyde<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi<strong>10</strong>7ifade edilen, fizik gibi bir ilim için oldukça verimliakıl ve tecrübe birlikteliği (ampirik fizik)anlayışı ikame ediliyordu. [6]Galieo, Yeni Çağ ve Aydınlanma dönemindeözne ile nesne arasında tesis edilen karşıtlıkilişkisi daha sonra modernizm ile özdeşleşenbilimsel ilerleme mantığının temelini oluşturmuştur.Yunan düşüncesi nesnelerin sabit değişkenolmayan, düşüncenin sistemiyle de uyuşandüzeni tarafından yönlendirildiğine inanırken,Yeni Çağ düşüncesinde ise bu uyuşma sorunsallaşmıştı.“Nesnelerin düzeni ile düşüncenindüzeni bir birinden ayrılmaya ve uzaklaşmayabaşladılar, öyle ki sonunda ortalıkta sadece,nesneleri henüz anlaşılmamış fazlalık olarakinisiyatifinde tutan düşüncenin düzeni kaldı.Başka ama alışılmış kelimelerle ifade etmek gerekirse:Yunan düşüncesini vasıflandıran, onunvaroluşun güvenirliliğine itimat etmesiyken,Yeni Çağ düşüncesi ise yalnızca aklın güvenirliliğineinanıyordu.” [6] Lyotard’ın deyimiyletabiat artık ikramda bulunan ve yönlendiren değil,istismar edilen bir şey haline gelmişti. Akılartık, bağlayıcı bir düşüncenin terkibi olmaktançıkmış, kendi aksiyomlarını önce çözen, sonratekrar oluşturan, sonra yine ulaştığı veya ulaşmakistediği sonuçlara göre değiştirerek sonsuzcaaçılan bir güç olmuştu. [7]Böylece, klasik Orta Çağ boyunca geçerli olan,kendi içinde kapalı bir bütünlüğü ve hiyerarşikbir düzeni öngören Aristocu ontolojik anlayış,açık, sınırsız, genişleyen bir bütünlük olarakvar olan ve her yerde geçerli olan fundemantalkanunlara göre yapılanmış bir evren ile değiştiriliyordu.17. yüzyıldan itibaren kendini kabulettiren çağ değişimi aynı zamanda sürekli olandansüreksize, görünürden görünmeyene, nitelikseldenniceliğe geçişi ifade ediyordu. Değişenbu yeni evrende artık gök ve yeryüzündenoluşan iki dünyalı zıtlık geçerliliğini yitiriyor,onun yerine her şeyin tek ve aynı varlık düzeyindeolduğu bir evren ikame ediliyordu.Galileo’nun ve Yeni Çağ’ın tabiat bilimlerinintabiatı matematikselleştirilmesi, sadece Antik


Mekânsal Bilişime Ontolojik Bir YaklaşımRıtvan Şentürkve Orta Çağ’ın hiyerarşik düzeninin çözülmesineyol açmadı, aynı zamanda ve belki de dahada önemlisi, mekânın ve hareketin geometrikleştirilmesiylemekânı sonsuzca genişleyen birhomojenliğe dönüştürmüştür. Yeni homojenmekân anlayışıyla birlikte biyolojik etki alanısınırlandırılmış mekân olarak kabul edilenvücudun veya nesnenin kendi fiziki çevresindentamamen izole edilebileceği görülmüştü.Ayrıca artık hareket ve hareketsizlik, Aristocukabullerin aksine, tek ve aynı ontolojik varlıkdüzeyine yerleştirilmiş birer durumdan başkabir şey değildi. [3]Tabiatın matematikselleştirilmesi ve mekânıngeometrikleştirilmesi varoluş düzeyleri arasındakifarkı ortadan kaldıran, mekânın homojenleşmesive doğrusal hareketin sonsuzluğunuöngören söylemsel modern düşüncenin 17.yüzyıldan itibaren kendini kabul ettirmesi vetoplumsallaşmasıyla birlikte yerleşim yerlerinindüzeninin de değişmeye başladığı gözlenmektedir.M. Foucault’un da tespit ettiği gibi“Ortaçağ’ın yerleşim yapısı belirli bir ölçüdeçözülmüştü: Bir şeyin bulunduğu yer, artıkonun sadece hareketi esnasındaki bir noktası,bir şeyin sükûneti ise onun sonsuz yavaşlatılmışhareketiydi. Başka türlü ifade edersek:Galileo’dan, 17. yüzyıldan beri, düzenin yerinigenişleme almaktadır.”[8]Aristocu teolojik anlayışa uygun olarak inşaedilen, merkeziyetçilik ve niteliksel farklarınhiyerarşik düzeni esas alınarak inşa edilen OrtaÇağ kentleri günümüze kadar uzanan süreçiçinde tedrici olarak dönüşmeye ve değişmeyebaşladılar. Mekânın homojenleşmesi ve genişlemesi,daha önce kilisenin, siyasal gücün vezengin sınıfın üstünlüğüne ve otoritesine vurguyapan yerleşim düzenin dönüşmesine ve giderekhiyerarşik farklılıkların ortadan kalkmasınayol açtı. Bu dönüşüm bir anlamda din merkezliyerleşim düzeninden, merkezi olmayan sekülermekân anlayışına geçişi ifade ediyordu.Söz konusu olan radikal bir değişimdi ve sadecegeometrik değil, aynı zamanda mekânıntoplumsal ve bireysel davranışları belirlemesi<strong>10</strong>8ve yönlendirmesi, değer yargılarını somutlaştırmasıbakımından etik bir dönüşümdü.3. Klasik Zaman ve Mekân AlgısıGerçekten de insanın dünyaya ilk gelişinde tanıştığıana rahmi, onu çevreleyen ve varlığınıdışarıdaki sınırsız açık alanla ilişkilendirecekbir nispet noktası oluşturan bir mekândır. Anarahmi bu özelliği ile daha başlangıçta insaniçin mekânın, esasen bir şeyin mevcut olduğuyer olduğunu göstermektedir. Bu bağlamdabir varlığın mekânı, bulunduğu yer ve bu yeregöre diğer varlıklarla kurduğu nispet alanı,çevresidir. İnsanın ana rahminde mekân olarakalgıladığı dairesel form, aynı zamanda varlığınhem bulunduğu yerin hem de çevreselliğininifadesidir. Mekânın en asli biçimi olarak dairedaha sonra dünyanın ve zamanın küreselliği vesürekliliği sağlayan çevrimselliği olarak çıkarinsanın karşısına. İnsanın ilk bulunduğu anarahmi ve dünyaya geldikten sonra gözünü açtığıgökyüzü daireseldir. Daire, insanın bulunduğuyer ve çevresi olarak algıladığı mekân veyerkürenin çevrimsel hareketi olarak gerçekleşenzamanın niteliksel bir ifadesidir. Daire hemmekânsal bir alan hem de zamansal bir sürekliliğinifadesidir. İnsanın dünyaya ilk gelişindeve ana rahminde tanıştığı en kadim biçim dairedir.Bütün bu özellikleriyle daire, sınırlılığınolduğu kadar sınırsızlığın, mekânın olduğu kadarzamanın ve nihayet yokluğun olduğu kadarvarlığın da niteliksel ifadesidir.Nesnenin mekânının, bulunduğu yer ve yöresiolduğunu ifade eden en güzel biçim dairedir.Bu ontolojik özellik daha ana rahmindeykenmerkez ve çevre ilişkisi ve mahremiyet duygusuolarak gelişir. İnsan daha ana rahminde bulunduğumekânı merkez ve çevre ilişkisi olaraktecrübe ederken daireyi de varlığın bulunduğuyeri merkeze alarak çizginin dışındaki sınırsızlıktanve sonsuz açıklıktan, bir başka deyişlebilinmeyen belirsizlikten kendini koruyan, barındıranve sarmalayan bir biçim olarak algılar.Bu bağlamda daire, varlığın kendini bulunduğumekânın merkezinde barınmış, korunmuş,güvenli ve mahrem hissetmesini sağlayan ontolojikbir biçimdir.Bu insanın ana rahminde varoluş biçimi olarakalgıladığı ve tecrübe ettiği dairesellik dahasonraki evrelerde de devam eder: Doğan çocukhemen kundağa sarılır ve beşiğe/yatağa konur.Kundak insan bedeninin dış sınırlarıyla özgünlüğüve mahremiyetinin işaretlenerek korumayaalınmasını, beşik ise etrafını kuşatan mekâniçinde barınmasını sağlayan ev duygusunun gelişmesiniifade etmektedir. McLuhan tarafındandaha çok beden sınırlarının genişlemesi olarak,James Joyce ve Baudelaire gibi büyük sanatçılartarafından ikinci bir beden[8] olarak algılananev esasen klasik ontolojik ve kozmolojikanlamda dairenin merkezinde bulunan insanınvarlığını ve mahremiyetini muhafaza edecekgüvenlik sınırlarının daha geniş bir halka ilegenişletilmesini ifade etmektedir. Yine aynı şekildemahremiyet ve güvenlik sınırları içindesürekli genişleyen akrabalık ilişkileri, mahalle,semt, kasaba ve şehir de insanın bireysel ve toplumsaloluş sürecinde tecrübe ettiği çevresel veçevrimsel mekânları ifade etmektedir.Ana rahminde başlayan, varlığın bulunduğuyerin çevresini oluşturan ve dışarısı olarak algılananmekânın içselleştirilerek değer ve nitelikkazanması süreci daha sonra hayatın her evresindedevam eder. İnsanın giyindiği elbise, barındığımekân, yakın akraba çevresi, mahallesi/semti, köyü, kasabası ve şehri tıpkı kullandığınesneler ve o enselerin ait olduğu mekânlargibi tatlı ve acı hatıralar, değişik duygular vedüşlerle içselleştirilmekte ve sürekli genişleyenbir güvenlik ve mahremiyet alanı olarakdeğer kazanmaktadır. İnsanın mekânla olan buçevrimsel ilişkisinde ben ve ben-olmayan arasındakizıtlık ilişkisi durulmakta ve geçerliliğiniyitirmektedir. [<strong>10</strong>]Klasik ontolojik anlayış mekânı, insanın dışındagibi durmasına rağmen içselleştirdiği,[<strong>10</strong>]kendiyle özdeşleştirdiği, karşılıklı aidiyet duygusunupekiştirdiği, kendi konumunu, değerlerini,özsel niteliklerini ifade eden bir nispet<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi<strong>10</strong>9alanı olarak kabul etmektedir. İnsan, adı dahaönce başkaları tarafından konulmuş bilmediğibir yerde dünyaya gelmekte, büyümekte, dolaşmakta,aşklarını, nefretlerini, mutluluklarını,acılarını yaşamakta, paylaşmakta, türkülerinisöylemekte, bulunduğu yeri yuva edinmekte vekök salmakta, [<strong>10</strong>] ait olduğu mekânla ve sahipolduğu nesnelerle öylesine özdeşleşmektedirki, uğruna ölümü bile göze alabilmektedir.Klasik ontolojik anlayışa göre nasıl insanın birmekânda bulunması basit matematiksel veyageometrik bir konumlandırma değil, nitelikselbir nispet noktası ise, aynı şekilde mekândakihareketi ve yer değiştirmesi de, geometrik değil,nitelikseldir. İnsan nasıl bulunduğu mekânlabirlikte kültürel, toplumsal ve etik değerleriiçselleştiriyorsa ve böylece kendi bireysel oluşuylaözdeşleştiriyorsa, başka bir mekâna geldiğindede aynı şekilde o mekânsal özelliklerintemsil ettiği değerlerle karşılaşmaktadır. Zirakişinin kendini tanımladığı, bilgi ve değerleripaylaştığı özel ve toplumsal mekânlarda davranışlarıyönlendirilmekte ve biçimlendirilmektedir.Mekân aynı zamanda kişiden yaşına,mesleğine ve toplumsal statüsüne göre değişikroller talep etmekte, belirli işlevlerin yerinegetirileceği, epistemolojik, kültürel ve etikdeğerlerin paylaşılacağı yerler olarak nitelikkazanmaktadırlar. Klasik mekân anlayışınınen önemli özelliği, mekânsal düzenin işlevselözelliklerine göre sınırlarının çizilmiş olmasıve talep ettiği rol, etik değerler ve davranış biçimleribakımından niteliksel özelliklerine görekonumunu genel düzen içinde belirlemesi, ayrışmasıdır.Örneğin klasik şehir tasarımında,ibadet yeri ile eğlence yeri, eğitim yeri ile askerialan veya hastane ile hapishane üstlendikleriroller ve niteliksel özelliklerine uygun davranışbiçimlerini talep edecek biçimde tasarımlanmışve konumlandırılmışlardır. Aynı şekilde, yineörneğin eski Osmanlı-Türk kent tasarımı ve evmimarisi anlayışında, içerinin ve mahrem olanındışsallaştırılması yerine, daha çok dışarıdaniçeriye doğru gittikçe özelleşen ve mahremleşenalanların hiyerarşik bir düzen içinde kurulmasıve korunması amaçlanmıştır.


Mekânsal Bilişime Ontolojik Bir YaklaşımRıtvan ŞentürkToplumsal, kültürel ve antropolojik araştırmalar,bireylerin kendilerini tanımlamalarında bulunduklarıyerin ve mekânsal çevre özelliklerininbelirleyici bir etken olduğunu, toplumlarıncoğrafi konumlarına ve mekânsal düzenle olanilişkilerine göre diğerlerinden kültürel anlamdaayrıştıklarını ifade etmektedirler. Bu durum,bireyler ve toplumlar arasında zaman ve mekânmesafelerini aşmak suretiyle gerçekleşen yüzyüze ilişkilerin aynı zamanda mekânsal birilişki olduğunu, ilişkinin biçimine ve niteliğinegöre epistemolojik ve etik değerlerin pekiştiğiniveya değişip dönüştüğünü göstermektedir.Fakat 17. yüzyıldan itibaren değişen ontolojikkabullerle birlikte gelişen yeni bilimsellik anlayışı,teknolojik keşifler ve özellikle sinema,televizyon ve elektronik medyanın toplumsalaklı belirleyici ölçüde yaygınlaşmasıyla klasikmekân anlayışının öngördüğü niteliksel pratiklerve değerler erozyona uğramış, mekânneredeyse fiziki gerçekliğini, birey ve toplumhayatındaki belirleyici özelliklerini yitirmişbulunmaktadır.4. Algısal Devrimler ve Mekansal GenişlemeKlasik ontolojik anlayışın geçerliliğini yitirmesinesebep olan modern bilimsellik anlayışıylabirlikte varlık bütün nitel çeşitliliğine vefarklılığına rağmen sonsuz genişletilmiş ucuaçık geometrik bir yüzeye yerleştiriliyor, herşey ölçülebilir veya ölçülebilir kılınması gerekenbir fizik sorusu olarak algılanmaya başlanıyor,fiziksel ve matematiksellik bilimselliğinyeni nesnellik ölçülerinin dayanağını oluşturuyordu.Fiziği, matematiği ve nesnelliği temelölçü kabul eden bu değişme, etkisini önceliklebu ilkelere tamamıyla uyumlu görünen mekânve mekân algısında göstermiş, çelişkili bir biçimde,mekânın bütün fiziksel ve matematikselölçülebilir özelliklerine rağmen, varlıklamekânın ontolojik ilişkilerinin pekiştirilmesiyerine bozulmasına yol açmıştır. Hatta denilebilirki, tıpkı navigasyon araçlarının nesneninmekânını ve mekândaki hareketini sadecematematiksel ve geometrik bir kesişim noktası1<strong>10</strong>olarak algılaması ve sunması gibi, modernontolojik anlayışın nesnel ve teknolojik operasyonlarısonucunda, mekân, nesnel ve ölçülebilirkılındığı ölçüde varlıkla olan ontolojikilişkisinden kopmaya, kaybolmaya, nitel özelliklerindensoyutlanarak tekno- ve mikrolojikbir tasarıma dönüşmeye başlamıştır.Son 400 yıllık süre içinde gerçekleştirilen bilimseldevrimler ve özellikle teknolojik keşifler,mekânın, nesnenin ve hareketin kendisindeolduğu kadar algısında da radikal değişikliklereyol açtı. Bu değişiklikler esasen benimsenenyeni ontolojik anlayışın öngördüğü bilimsellikanlayışının kendini günlük hayat tecrübeleriolarak açığa vurmasından başka bir şey değildi:Teleskopun, mikroskobun, dürbünün, röntgen,baskı ve fotoğraf makinesinin keşfi kuşkusuzberaberinde getirdiği yeni mekân anlayışı vealgılama biçimleriyle, gelecekte mekânı çevresindensoyutlayarak küçük etki alanlarına bölümlemeklekalınmayacağının, aynı zamandabakışın bütünlüğünün de mikrolojik parçalarabölüneceğinin habercisi oldu. Bilincin mekân,mekânsal bilişim ve gerçeklikle ilişkisinderadikal düzeyde niteliksel değişikliklere yolaçan bu süreçte teleskop ve dürbün, varlığınmekândaki yerini mekânın bütünlüğünden soyutlayabilmeve bakışı sınırlanmış ve bölünmüşalana odaklayabilme imkânını sunarken,mikroskop, bir nesne veya bedeni bulunduğutabii nispet alanından çekip almak veya varlığınen küçük parçasını bütünlükten soyutlamaksuretiyle mikrolojik bir beden ve mekân olarakalgıya sunulabileceğini göstermiştir. Bütün bugelişmeler, mekânın dışa doğru genişlemesi vedaha önemlisi bütünlüğünden soyutlanmış alanolarak algılanabilmesini mümkün kılarken, 19.yüzyıl sonlarında gerçekleşen röntgenin keşfiise mekânın odaklanmış alan biçiminde bedeniniçine doğru genişlemesini ifade etmektedir.Böylece röntgenle birlikte ilk defa bedenin dışıolarak kabul edilen mekân ve dışa doğru genişlemesiolarak kabul edilen teknik anlayışıdeğişmeye başlamıştır: bu teknolojik gelişmesayesinde ilk defa vücudun içini gözetlemekmümkün olurken, bedenin içi de kendi derisınırları içinde biyolojik bir etki alanı, mekânolarak algıya sunulmuştur.Fakat bu gelişmeler, mekân algısının genişlemesine,çevresinden soyutlanmasına ve özellikleiç ve dış mekânlar arasındaki sınırlarınsaydamlaşmasına yol açmış olsalar da fazlayaygınlaşamamışlar, yalnızca belirli uzmanlıkalanlarının bireysel uygulamalarıyla sınırlıkalmışlardı. Ancak fotoğraf makinesinin icatedilmesiyle birlikte ilk defa bütünlüğündensoyutlanmış mekân ve nesnelerin mekânda yeralış biçimleri ve nispetleri toplumsal algıyasunulmaya başlanmıştır. İnsanlara daha öncegörmedikleri nesnelerin ve mekânların gerçekzaman görüntülerini ileten fotoğraflar sayesindebilinen ve bilinmeyen mekânlar arasındakarşılaştırma mümkün olmuştur. Fotoğraftazamansal gerçekliğin mekânsal gerçekliğeöncelikli olarak vurgulanması, mekânın yakalanmışbir anın dondurulmuş aktüel görüntüsüolarak bakışa sunulması algının niteliksel değişimsürecinde önemli bir aşamayı ifade etmektedir.Zira fotoğraf, bütünlüğünden soyutladığıgerçekliğin gerçek zamandaki durumunu,geçmiş bir anın şimdiki zamana aktarılmışaktüelliği olarak konumlandırması, mekânsalçerçevesinin, zamanın akışı içinden çekilmişve şimdi’ye aktarılmış ‘gerçek an’ın ifadesi olmasıbakımından[11] temel bir farklılık arz etmektedir.Ayrıca, fotoğrafın, çekilmiş bir anınve estetize edilmiş mekânsal görüntüsünün basılımedya araçları üzerinden topluma aktarılmasıdolayısıyla bilincin mekânsal gerçeklikleilişkisinin niteliğini değiştiren önemli bir gelişmeolarak değerlendirilmesi gerekmektedir.Zira fotoğrafın baskı makineleri aracılığıylatoplumda yaygınlaşmasıyla birlikte ilk defa,daha önce hiç rastlanmayan ölçüde zamansal,bedensel ve mekânsal gerçeklik algısı toplumsallaşmayabaşlamıştır. Daha önce bireyselbakışla sınırlı olan algının fotoğrafın yaygınlaşmasıylabirlikte toplumsallaşmaya başlamasıalgının hem biçimsel hem de nitelikselolarak dönüşebileceğinin göstergesi olmuştur.Nitekim fotoğrafın yaygınlaşmasıyla birliktebedenin ve nesnenin bütünlükten soyutlanmış<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi111mekânsal nispetlerine odaklanmış fotojenikalgı sadece toplumsallaşmamış, aynı zamandadaha sonra sinema, televizyon, internet ve reklampanolarıyla birlikte geçerlilik kazanacakolan bakışın metalaşması sürecinin de habercisiolmuştur.5. Zaman-Mekân Mesafesinin Kalkması,Algısal Süreksizlik ve SaçılmaTeleskoptan internete ve hatta görüntülü ceptelefonlarına kadar uzanan bu süreç sadecebireysel zaman ve mekân algısının toplumsallaşmasınıdeğil, aynı zamanda mekânsal algıve hafızası için vazgeçilmez olan bakışın nasılmekânın gerçekliği ile birlikte parçalandığını,süreksizleştiğini ve montajlandığını da göstermektedir.Bu durum esasen söz konusu süreçtegözün tabii algı biçimlerinin bozulması, birbaşka deyişle gözün fiziksel algı kapasitesiningiderek yetersiz kalması anlamına gelmektedir.Zira gözün görüş alanı, sinema filmi, televizyon,internette edindiği tecrübelerin aksine daireseldirve mekânı yarım daire biçiminde vebir bütün olarak algılar. Tıpkı ana rahminde vedaha sonra giderek genişleyen çevre ile ilişkisindeolduğu gibi kendini merkezi bir noktaolarak algılayan insanın mekân algısı da kendinisaran bir daire biçimindedir. Göz bulunduğuyerden ne kadar bir nesneye odaklanırsa odaklansınbakışın dairesel bütünlüğünden kopmamaktadır.Zira göz, varlığı bulunduğu mekânınbütünlüğünden soyutlayamamakta,[<strong>10</strong>] görmeeylemini mekânsal ve zamansal sürekliliğebağımlı olarak gerçekleştirmekte,[<strong>12</strong>] bilincinzamandan ve mekândan kopmaması dolayısıylasürekliliğe eğilim göstermektedir. Bakışın busüreklilik ve bütünlük ilkesi, duyu organlarınınzaman ve mekân sürekliliğine bağlı olarak işlevgörmesi, hafızanın da yapılanmasında önemliroller üstlenmektedir. Bu, dikkatle irdelenmesigereken bir durumdur. Zira hafıza, insanınvaroluşunu zaman ve mekân bütünlüğü içindealgılamasına ve sürdürmesine imkân veren enönemli melekelerden biridir. Hatta öyle ki, hafızanınyara alması, silinmesi veya alzheimerhastalığında olduğu gibi süreksizleşmesi, insa-


Mekânsal Bilişime Ontolojik Bir YaklaşımRıtvan Şentürknın zaman ve mekânla olan ilişkisinin kopmasınave nihayet ölümüne yol açabilmektedir.İşte tam da bu bağlamda, sinema filminin, televizyonun,video ve DVD filmleri ve internetinicat edilmesi ve yaygınlaşması zaman ve özelliklemekânsal bilişimde öncesiyle kıyaslanamayacakölçüde köklü değişiklikleri beraberindegetirmiştir. Nitekim sinema filminin icatedilmesiyle birlikte, göz tamamen pasif halegetirilmiş, tabiatı gereği görmek için hareket etmesive eylemde bulunması gereken göz, sadecekendisine gösterilene bakmakla yükümlü tutulmuş,bakış, zamanın süreksizliği üzerine kurulmuşmekânsal parçalanmışlığın montajlanmışve dizayn edilmiş efektine dönüşmüştür.Filmde nesneler ve nesnelerin hareketi, zamanve mekânsal uyum içinde sunulmaktave sunum seyircinin optik ve psişik algısınınöznelliğiyle özdeşleşmektedir. Filimin bütüninandırıcılığı, bütün resim ve nesneleri belirlibir süreye bağlı mekânsal gerçekliğin gerçekleşmesiolarak sunabilmesinden ve bunugerçeğin kendi operasyonuymuşçasına dönüştürebilmesindenkaynaklanmaktadır. [13] Buetkisel gücü dolayısıyla, filmde zamansal vemekânsal gerçekliğin çekim planlarına, kameraaçılarına, sahnelere ve sekanslara bölünmüşolması, seyircinin algısının bir mekândan diğerine,bir zaman biriminden öbürüne gezinipdurması ve aynı görsel anlatım mekânı yüzeyindefarklı gerçeklik düzeylerine saçılması,günlük hayatın perspektifsel ve dairesel algımantığını geçersiz kılmaktadır. Yüz yılı aşkıntarihi boyunca film, gerçekliği dönüştürdüğügörsel mekânında nesneleri ve algıyı kameraaçılarına, sahnelere ve sekanslara bölüp farklızamanlara saçarak klasik ontolojik mekân anlayışınıkaotik bir düzen içinde deforme etmekte,mekânsal algının günlük hayattaki merkezikonumunu ortadan kaldırmakta, hiç değilsebile sınırlamaktadır. Resim, fotoğraf, reklâmafişleri, alış-veriş merkezleri, film, televizyonve nihayet internet ile birlikte oluşan görselkültür, bireysel algıyı, hafızayı ve tecrübeyistilize edilmiş toplumsal algıya dönüştürdüğü1<strong>12</strong>gibi aynı zamanda sonsuz biçimde çeşitlendirerekgünlük hayatın fiziksel mekân algısını vetecrübesini görecelileştirmektedir.Filimde zaman yapısı, anlatılan öyküden farklıolarak, iki boyutluluk üzerine kurulmaktadır.Film, bir kesimden diğerine, bir plandan öbürünedoğru ilerlerken, seyircinin bakışını vebilincini süreli mekân görüntülerinde belirennesnelerin hareketine odaklamasını istemekteve böylece sadece ‘şimdi’ ve ‘gelecek olan’danibaret süreksiz bir zaman yapısıyla karşı karşıyagetirmektedir. Fakat bu zamansal akıştakisüreksizlik, mekânı hiçbir sürekliliği olmayanhareketlerin ardışık biçimde gerçekleşebilmelerinimümkün kılan hiçliğin alanına dönüştürmekte,bilincin zaman ve mekânsal birliği vebütünlüğüne olan inancını zayıflatmaktadır.Zira filmin ‘şimdi’ ve ‘gelecek’ zaman odaklıakışında mekân sürekliliğini yitirmekte, birsonraki gerçekleşmelere yer açmak için kaybolupgitmek zorunda bırakılmaktadır. Böylecemekân filmin birbirini takip eden plan ve sahnelerindebaşka bir mekânın görüntüye gelebilmesiiçin geçici bir süre boşlukta yer işgal edengörselliğe indirgenmektedir. Filimle birliktemekân, üzerinde yaşanılanların hatıralarını barındıranzamansal bir süreklilik olmaktan çıkıp,daha çok algıyı ve hafızayı sadece ‘şimdi’ninaktüelliğine muhatap kılan organik bir süreksizliğedönüşmeye başlamıştır. Bu bakımdanfilmde görüntüye gelen bir mekân ile daha sonragelecek olan mekânlar arasında ontolojikhiçbir fark olmadığı gibi, aynı zamanda kendiçeşitliliği içinde tamamen görecelileşmektedir.Bu görecelileşme yalnızca filmin kendimekân çeşitliği ve süreksizliğinde değil, aynızamanda çoğu zaman duygusal yoğunluklar veetik değerler yüklenen filmsel mekân algısıylaseyircinin kendi bulunduğu gerçek mekânıarasında da gerçekleşmektedir. Seyirci filmizlerken daha önce hiç mümkün olmayacak ölçüde,bulunduğu mekândan ayrılmaksızın, hiçgörmediği estetize edilmiş mekân görüntülerineve bu mekânlarda yaşanan belirli bir tarzdakurgulanmış ve stilize edilmiş tecrübeleretanıklık etmekte ve kendi mekânsal çevresiy-le karşılaştırma imkânına kavuşmaktadır. Buaynı zamanda seyircinin mekânsal mahremiyetdairesinin sınırlarının saydamlaşması, için dışaaçılmaya başlaması anlamına gelmektedir.Günümüzde reklam afişleri, gazete, televizyonve internetle birlikte belirleyici bir rol üstlenengörsellik, zaman ve mekân algısında köklü değişimlereyol açmakta, gerçeğin ve mekânıngörüntüsünü toplumsal alanda çeşitlendirmekteve nihayet hatırlama ve tecrübenin tabiatını dönüştürerekgünlük hayat düzeninin biçimini veniteliğini etkilemektedir. Özellikle televizyonunbu değişim ve dönüşüm sürecindeki belirleyicirolü McLuhan, Raymond Williams, JoshuaMeyrowitz, medya teorisyenleri ve Paul Virilio,Jean Baudrillard ve Neil Postman gibi düşünürlertarafından 1950’li yıllardan beri tartışılmaktadır.Yapılan tartışmaların henüz bitmemişolmasını haklı çıkaracak en önemli sebep hiçkuşkusuz, televizyonun kendine özgü algılama,hatırlama ve tecrübe biçimlerini eş zamanlıolarak bütün topluma sunabilmesi ve böyleceher yerde ve hiçbir yerde olmanın egemenliğinikurma eğiliminden kaynaklanmaktadır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi113Gerçekten de, farklılıklar arasındaki sınırlarınsaydamlaştıran ve gerçekliği bütün zamansalve mekânsal boyutları ve çeşitliliği ile estetizeeden bir medyum olarak televizyonun etkilemegücü, sinema filminden farklı olarak, toplumsalalgıyı, hafızayı ve bilinci eşzamanlı olarakgüncelleştirebilme yeteneğinden kaynaklanmaktadır.Televizyonun her şeyi aynı ciddiyetteve içerikten çok etki düzeyinde eşzamanlı sunmasıdolayısıyla gerçekliğin birbirine zıt varyasyonları,gerçek ve sanallık, tarihsel olan ilekurgusal olan, akli olan ile akıl-dışı, enformasyonlar,kelimeler, resimler, müzik ve gürültüarasındaki değer farkı ortadan kalkmakta, herşey televizyonun görsel zaman ve mekân akışınınkaotik düzenine karışmaktadır. Ayrıca televizyonuneşzamanlı gücü sayesinde, insanınkendini evde gibi emniyette hissettiği çevresininsınırları kalkmakta, iç-dış, mahrem-açık,özel-genel, bireysel-toplumsal, uzak-yakın gibizıtlıkları vurgulayan ve esasen mekân katetmeyigerektiren sınırlar saydamlaşmakta, giderekortadan kalkmaktadır.Televizyon, esasen dışarıyı ve uzağı göstermesinerağmen izleyicisiyle sinema filmlerine nispetleçok daha yoğun ve doğrudan bir birliktelik,mahrem bir yakınlık kurmaktadır. İzleyiciile televizyonun tanıdık ünlü yüzleri arasındaparasosyal ilişkiler oluşmaktadır. Genellikleyakın çekimlerin tercih edildiği televizyondakiyüzler, izleyiciyle göz göze gelmekte ve böylecegünlük hayatın fiziki mekânlarında gerçekleşenyüz yüze ilişkilerin simülasyonu oluşmaktadır.İzleyici ile arasındaki bu uyum veiletişimsel yakınlık dolayısıyla televizyon kendini,izleyicinin bulunduğu mekânın bir parçasıve yakın çevresinin bir üyesi olmakla kalmayıpaynı zamanda evin içine taşıdığı ‘dış dünya’nıngerçekte ne olduğu ve olması gerektiğinin ölçüsüolma konumuna yükseltmektedir. [14] Bubağlamda televizyon, Meyrowitz’in değerlendirmelerindende anlaşılacağı gibi, izleyicisineçok çeşitli içeriğe sahip büyük bir tecrübe biçimlerispektrumu sunan bir tür kolektif tecrübesimülatörü olarak etkimektedir. Televizyonkolektif bir bilinç ve tecrübe simülatörü olarak,izleyicinin dış dünyanın gerçekliğini belirlemedekullanabileceği modeller oluştururken esasenizleyicinin dünyayı nasıl algıladığını veyaalgılaması gerektiğini, görme alışkanlıklarını,zaman ve mekân algısını biçimlendirmekte vemütemadiyen güncelleyerek aktive etmektedir.İzleyicisini yakın ve uzak, iç ve dış, mahrem vemahrem olmayan arasındaki sınırların saydamlaştığı,özel ile toplumsal alanın iç içe yaşandığıbir dünyaya muhatap kılan televizyon veelektronik medya, insan davranışlarını yönlendirenve biçimlendiren geleneksel ‘mekân’ anlayışınıönemli ölçüde erozyona uğratmaktadır.[15] Meyrowitz’e göre, televizyon ve elektronikmedya sadece fiziki mekânın zayıflamasınayol açmamakta, aynı zamanda kendi medyatikmesajlarını ve kontekstlerini oluşturabilmekiçin mesajları ve fiziki mekân arasındaki bağlarıgüçlendirmekte, mekânın sınırlarını ihlalederek anlamını değiştirmekte ve bunun içinmekânı kulis olarak kullanmaktadır. [15]


Mekânsal Bilişime Ontolojik Bir YaklaşımRıtvan ŞentürkTelevizyon ve elektronik medyada özel ve toplumsalalanın birbirine karışması esasen toplumsalmekân anlayışının kaybına, mekâna,yaş sınırına ve kültürel çevreye bağlı rol vegrup kimliklerinin birbirine karışmasına yolaçmaktadır. Mekân-zaman-madde bağıntısınınson boyutunu oluşturduğu gözlenen enformasyonuntelevizyon ve özellikle elektronik medyadasürekli güncellenen bir şimdide oluşunsınırsızca yayılması ve genişlemesi, yeni oluşbiçimlerinin gerçekleşmesine imkân sunmaktadır.Televizyon ve özellikle elektronik medyadaçevre ile merkez arasındaki ayrımı kesinbir biçimde ortadan kaldıran şimdiliğin vegerçekliğinin hiper tarzda merkezileştirilmesidolayısıyla, kişiler arası ilişki biçimlerinin çeşitliliğiartmakta, içinde bulunulan mekândanve çevreden ayrılmaksızın yeni çevreler edinilmekte,klasik rol anlayışının aksine çok açılıbir toplumsal ben oluşmaktadır.Çevre ile merkez arasındaki ayrımın yok olması,klasik ontolojinin varlığın bulunduğumahal olarak ifade ettiği mekân anlayışının dageçerliliğini yitirmesi anlamına gelmektedir.Gerçektende günümüzde sesli ve görüntülücep telefonları, elektronik medyadaki paylaşımsiteleri ve iletişim ortamları dolayısıyla aynıanda birkaç yerde olabilme/görünme mümkünolabilmektedir. Cep telefonları ve elektronikmedya sabit veya hareket halinde olan kişininbulunduğu yerin mekânsal sınırlarını tanımamakta,bedenin mesafe katetmesini gerektirmeksizinneredeyse eşzamanlı olarak iki veyadaha fazla mekânlarda görselliğin etki alanıylasınırlı da olsa bulunabilmeyi mümkün kılmaktadır.Çünkü dijital ve elektronik iletişimağında şimdiliğin hiper tarzda merkezileştirilmesidolayısıyla, aynı anda herkese ve bütünuzaklıklara ulaşabilecek ve ulaşılabilecekyakınlıkta olunabilmektedir. Ayrıca görüntülücep telefonları ve iletişim ortamları sayesinde,gerçekte yalnız olunsa bile, her an iletişime geçebilecekyüz yüze ilişkiler kurulabilecek kalabalıkbir grubun veya daha yerinde bir tabirlesiber-toplumun bir üyesi olunduğu duygusugeçerlilik kazanmaktadır.114Bedenin bulunduğu yeri bırakmaksızın başka biryerde olabilmeyi mümkün kılan elektronik iletişimağı, sosyal davranışları yönlendiren, hafızayıbiçimlendiren ve tecrübelerin edinildiği yer olanmekânı niteliğinden soyutlayarak matematikselve coğrafik koordinatlar sisteminin nicelliğineindirgemektedir. Fakat öte yandan, bu zaman vemekânın nicelleşmesi, koordinatlara ve sayıyaindirgenmesi sosyal ilişkilerde ve bilgilenmesüreçlerinde niteliksel değişimlere yol açmaktadır.Örneğin günümüzde, elektronik medyaağı sayesinde belirli bir mekân ve mesafeylesınırlanmaksızın sanal öğrenim ortamlarındabilgilendirme, eğitim ve öğretim çalışmaları yapılmakta,geliştirilen yeni metotlarla birlikte hergeçen gün yaygınlaşmaktadır. Ayrıca yine uyduaraçları, GPRS ve UMTS gibi tele-teknolojikgelişmeler sayesinde varlıkların mekân içindekihareketleri neredeyse eşzamanlı olarak gözlenebilmekte,navigasyon araçları yardımıyla insanmekândaki hareketini aynı anda gözlemleyebilmekte,bir yerde bulunuşunu sonsuz yavaşlatılmışhareketlilik olarak algılamaktadır.Siber-uzay ve siber-seks alanında yapılan biyoteknolojikdeneylerde aynı anda iki ayrı yerdeve iki bedende yaşayabilmenin imkânı araştırılmakta,bedenin diğer bedensel görüntülerle eşzamanlıolarak çeşitli perspektifler ve toplumsaltecrübelere uygun biçimde hareket edebilmesiamaçlanmaktadır. Bedenin ve özellikle kişiliğinikileşmesi anlamına gelebilecek bu gelişmeleresasen gerçeklik ile potansiyel gerçeklik arasındakinispetlerin değiştirilebileceğine, iç ve dış,burası ve orası gibi merkezi kavramların anlamınıyitirmekte olduğuna işaret etmektedir.Klasik ontolojinin ve hatta Aydınlanma dönemive modern zamanların temel kavramlarının geçerliliğiniyitirmeye başladığını gösteren bütünbu gelişmeler mekânın günümüzün sibernetikçağında bütün kültürel, geleneksel, tarihsel,ulusal, yerel, yörel ve nihayet ruhsal niteliklerindensoyutlanma sürecine girildiğini, yalnızcaaralarında enerji ve bilgi transferi yapılabilenve dönüştürülebilen güç ve etki alanları olarakçeşitlendirildiğini, bölünüp parçalandığını vemikrolojik düzeyde atomize edildiğini göstermektedir.Mekanın niteliksel farklılıklarını tekve aynı ontolojik düzeye indirgeyen bu anlayışınfarklı güç ve etki alanları arasında geçişlerive mübadeleyi mümkün kılması dolayısıylamekanlar ve artık ruhi veya toplumsal olanınbir mekanı olarak algılanmayan bedenler, içerdenve dışarıdan gözetim altında tutulabilen,kodlanabilen teknolojilerle, minyatürleştirilmişorganizmalarla, mikroçiplerle nüfuslandırılabilmektedir.Bilgisayar destekli nano-teknolojikgelişmeler sayesinde biyolojik bir güç ve etkialanı olarak algılanan beden, insan ve makinearasındaki klasik ayrımın yerine geçmekteve kısmen veya tamamen yapay zekâ, hibridinsan-makine sistemleri, siber-vücut, fantomvücut,lazer gözler, mekanik ve sentetik organizmalar,mikroçipler ve klonlanmış embriyove organlarla telafi edilmektedir.Sonuç olarak söylemek gerekirse bütün bu gelişmelerhatıralar, zihni süreçler, tecrübeler, alışkanlıklar,kognitif sistemler ve etik değerler ilekurulmuş yapı olarak geçmişten beri algılananve adlandırılan öznel ve mekânsal emniyet vemahremiyet bölgelerinin, ne zaman ne tarih, nemekân, ne sanatsal ne de söylemsel olarak öncedenhesaplanıp belirlenebilen belirsizliğin açıkalanı ile yüzleşmekte olduğunu göstermektedir.Bu durumda klasik anlamda zaman ve mekânboyutlarından ve ilişkisinden bahsetmek zorlaşmaktadır.Çünkü olgusal olan ve virtüel olanın,gerçeklik ile potansiyel gerçekliğin ve sanallığınkarışımı ve ontolojik temellerin sarsılmasıdolayısıyla oluşan gerçeklik efektinin gerçeklikve gerçeklik ilkeleri üzerinde kurduğu egemenlikkarşısında mekânsal ve zamansal gerçekliknitelikselliğini ve sürekliliğini yitirmektedir.Sonuç ve Değerlendirme:<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi115Araştırmanın mekânsal bilişimin kavranmasınayönelik oluşturduğu tarihsel bakış açısı, günümüzdetecrübe edilen parçalanmış ve atomizeedilmiş zaman ve mesafe boyutlarının, bilincinklasik zaman-mekân formlarını oldukça zayıflattığını,algının daha çok telematikleştiğini,çeşitli gerçeklik düzeylerinin görsel sunumlarınher şeyi aynı ontolojik oluş düzeyine indirgeyenyüzeyinde mantığın nedensellik ilkesiniişlevsiz kılacak biçimde oyuna dönüştüğünü venihayet klasik zaman boyutlarının ‘eşzamanlılık,şimdi ve burada’ oluşun formlarıyla telafiedildiğini göstermektedir.Fakat öte yandan bu durum, sürekli olarak ‘şimdive burada’ oluşa ve formlarına odaklanmışolan bireysel ve toplumsal bilincin, aynı andaçok çeşitli gerçeklik biçimlerine, farklı zamanmekânalgılamalarına, iç içe geçmiş ve aynıontolojik düzeyde kendi aralarında mübadeleedilebilir hale gelmiş nesnelerin kaotik düzeninemuhatap olduğu anlamına da gelmektedir.Klasik zaman-mekân boyutlarından kopmuşbilincin sürekli olarak kendini güncelleyen birşimdiliğin küresel düzeyde standardize edilmişkaotik zaman-mekân formlarına ve çeşitliliğinemuhatap olduğunu gösteren bu durum, şimdiyeodaklanmış bireysel ve toplumsal hafızanın dazayıfladığını, hatırlama ve süreklilikten dahaçok unutma ve süreksizlik biçiminde yapılandığını,adeta Alzheimer türü bir hastalığın karakteristiközelliğine büründüğünü göstermektedir.David Harvey bütün bu gelişmeleri ‘zamanmekânsıkışması’ kavramıyla açıklamayaçalışmakta ve ‘hayatın hızının’ arttığına ve‘mekânsal engellerin dünya sanki üzerimizeçökecekmişçesine’ aşıldığına dikkat çekmektedir.[4]Harvey ayrıca zaman-mekân sıkışmasıtecrübesinin insanı kışkırttığını, heyecanlandırdığını,strese düşürdüğünü, tedirgin ettiğinive çeşitli kültürel ve politik tepkileri hareketegeçirdiğini söylemektedir.[4] Aynı şekilde, günümüzdemekânsal bilişim sorunsalını işleyenAnthony Giddens, zamanın mekandan uzaklaşmasıveya kopup ayrılması deyimini tercihederken[16] Meyrowitz, belirli bir mekana aidiyetduygusunu ve algısını tamamen yitirdiğimizive küreselliğin bir parçası olduğumuzuvurgulamaktadır. [15] Anlaşılan, ele alınan tarihiperspektif ve günümüzde gerçekleşen kitleiletişim, ulaşım ve nanoteknolojisi alanındaki


Mekânsal Bilişime Ontolojik Bir YaklaşımRıtvan Şentürkgelişmeler doğrultusunda bu üç düşünürün tanımlamalarınıda kapsayacak biçimde ‘implosion-iç patlama veya içe doğru göçme’ kavramınıkullanmak yaşanan sorunun tehditkâr boyutlarınıgöstermesi bakımından daha yerindeolacaktır. Zira bu tanım, iç-dış, merkez-çevre,burası-orası, uzak-yakın, mahrem-açık gibiayrımları ortadan kaldıran gelişmelerin yalnızcaşimdiliğe odaklanmış ve saçılmış bilinç vehafıza düzeyinde ne denli bir algısal, duyusalve psişik çöküntüye yol açtığını çok daha iyiifade etmektedir. Zira sayısız biçimler, semboller,gösterge ve gösteren, iletişimler, haberlerve resimler mütemadiyen ve aynı anda algıyaulaşan bir sıkışmadan ziyade zihinsel ve psişikbir çöküntüye yol açmakta, bilinç ve hafızanınkendini yönlendirmesine, zaman ve mekânınkesişme noktasında kendini bir süreklilik olarakalgılamasına imkân vermemektedir. Zaman,mekan, gerçeklik ve nesneler kadar bilincinve hafızanın da bölünmüşlüğünü, saçılmışlığınıve süreksizliğini ifade eden bu içe doğrugöçmenin devam etmesi durumunda gelecekteyerelliğin, gelenekselliğin, tarihselliğin, ulusalcılığınve hatta düşünce ve sanat tarihinin neanlama geleceği sorusu daha da kaygı uyandıracakve önem kazanacak gibi gözükmektedir.Kaynakça:[1] Aristoteles, Metafizik XII, Übersetzung/Çev. Hans-Georg Gadamer, Vittorio Klostermann,Frankfurt am Main, 13, 27 (1984)[2] Aristoteles, Vom Himmel, Von der Seele,Von der Dichtkunst, Übersetzung/Çev. OlofGigon, DTV Verlag, München, 134 (1983)[3] Koyré Alexandre, Galilei – die Anfänge derneuzeitlichen Wissenschaft, Berlin, 84- 86,1988.[4] Harvey, David, Postmodernliğin Durumu,Sungur Savran (çev.), Metis, İsanbul, 270, 274-275, 277 (2006)116[5] De Santillana Georgio, Galileo in the Present,Morton F. Kaplan (ed.), Homage to Galileo,The M.I.T. Press, Massachusetts, 21,(1965)[6] Mittelstrass Jürgen, Neuzeit undAufklärung, Studien zur Entstehung der neuzeitlichenWissenschaft und Philosophie, Berlin,248, (1970)[7] Lyotard Jean-Francois, mit anderenImmaterialität und Postmoderne, Merve Verlag,Berlin, 45-46, (1986)[8] Foucault Michael, Andere Räume; in: Aisthesis– Wahrnehmung heute oder Perspektiveneiner anderen Ästhetik, Leipzig, 34, (1991)[9] McLuhan Marshall, Understanding Media:The extensions of man, London and New York,McGraw-Hill Paperback, 136, 138, (1965)[<strong>10</strong>] Bachelard Gaston, Mekanın Poetikası,Aykut Derman (çev), İstanbul, Kesit Yayıncılık,81, 203, 228, 230, (1996)[11] Virilio Paul, Die Sehmaschine, Berin,Merve Verlag, 144-145 (1989)[<strong>12</strong>] Sokolov Aleksey, G., Sinema Ve TelevizyondaGörüntü Kurgusu, İstanbul, Agora Kitaplığı,18, (2007)[13] Deleuze Gilles, Das Bewegungs-Bild-Kino I-II, Frankfurt a.M., Suhrkamp Verlag,44, (1989)[14] Postman Neil, Wir amusieren uns zuTode, Frankfurt am Main: Fischer Verlag, 116(1985)[15] Meyrowitz, Joshua, Die Fernseh-Gesellschaft, Weinheim/Basel: Beltz Verlag,17, 98, 207(1987)[16] Giddens, Anthony. The Consequencesof Modernity. Cambridge: Polity Pres, 17–21(1990)1. GirişYÖK ‘ün 1997 yılında almış olduğu bir kararEnformatik Bölümleri kurulmuştur. Bu kararıngerekçesi, tüm üniversite ve ileri teknolojienstitülerinde okuyan öğrencilerin Temel BilişimEğitimini almalarını sağlamaktır. YÖKbu kararında ayrıca, anlatılacak olan dersleriniçeriği ve toplam saati bakımından da yol göstericiörnekler sunmuştur. Temel Bilgi TeknolojisiKullanımı, Temel Bilgisayar Bilimleri buderslere örnek verilebilir. Bu derslerin yanı sıramesleğe yönelik seçmeli derslerinde okutulabileceğiniifade etmiştir. [1]Adı geçen TBTK ders içeriği için;<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTemel Bilişim Eğitiminde Enformatik Bölümlerinin RolüAli Haydar DoğuKaradeniz Teknik Üniversitesi, Enformatik Bölümü, Trabzonahdogu@ktu.edu.trÖzet: Yüksek Öğretim Kurulu 1997 yılında, tüm üniversitelerde Enformatik Bölümü kurulmasıkararını almış ve bu bağlamda Enformatik Bölümleri kurulmuştur. Bölümün kuruluş misyonu,üniversiteye kayıt yaptırarak okumaya hak kazanan tüm öğrencilerin temel bilişim eğitimindenfaydalanmasını sağlamaktır. Bu misyon ile, bölge, il, üniversite adı gözetmeksizin her üniversitelinineşit olanaklarda ve eşit miktarda bilgiyi alması hedeflenmektedir. Kuruluşunun üzerindenyaklaşık 13 yıl geçen Enformatik Bölümleri geçen süreç içerisinde hedefe ne kadar ulaşmıştır vegünümüzdeki vizyonları hangi durumdadır. Bu çalışmada; üniversitelerdeki Enformatik Bölümlerininyaygınlığı, yürüttükleri çalışmalar, ders içerikleri ve benzeri özellikleri incelenmiştir. Gerekbölüm yöneticileri gerekse akademik personellerinin görüşleri internet üzerinden yapılan anketçalışması ile toplanarak analizler ortaya konmuştur. Elde edilen sonuçlar, kuruluşundan buyanageçen süre içerisindeki dağınıklığı, temel bilişim eğitimindeki ders içeriklerinin güncellenmesigerekliliğini, ortaöğretim kurumları ile koordineli çalışılması gerekliliğini ortaya koymaktadır.Anahtar Sözcükler: Temel Bilişim Eğitimi , Enformatik Bölümü.The Role of Informatics Departments at Basic Informatics EducationAbstract: YÖK has took the desicion of contructing enformatics departments at all the universitiesin 1997 and İn this context the enformatics departments constructed. İn this study the studiesof enformatics departments is analysed and the ideas for the future plan of enformatics departmentsare explained by taking most of all ideas.Keywords: Basic Informatics Education, Informatics Department.117* Temel bilgiler, dos, Windows* Kelime işleme* Veri tabanı kullanma* Prezentasyon hazırlama* Grafik uygulamaları* Bilgi ağları kullanma (internet)konuları belirtilmiştir.2. Enformatik Bölümlerinin Çalışmalarıİçerisinde hızla ilerlediğimiz bilgi çağında, bilgitoplumu olabilmenin olmazsa olmazlarındanbiri de hiç kuşkusuz temel bilişim eğitimine sahipbireylerin varlığı ve bu varlığın artmasıdır.


Temel Bilişim Eğitiminde Enformatik Bölümlerinin RolüAli Haydar Doğu<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTemel bilişim eğitimlerinin verildiği ortamlardanbiride üniversitelerimizdir. Her yıl milyonlarcagenç üniversite eğitimine başlamaktadır.İşte bu noktada bu gençlere gerek bilgi toplumununbir parçası olabilmesi gerekse meslekialanında bilişimi rahatlıkla kullanabilmesi içintemel bilişim eğitimi verilmektedir.Bölge, il, üniversite adı, kazanılan fakülte veanlatılan içerik parametrelerinden bağımsız eşitşartlarda eşit dersi anlatma ve bu eğitimi planlamagörevi Enformatik Bölümlerine aittir.2.1. Enformatik Bölümleri veBilgi Toplumu Eylem PlanıBilindiği üzere bilgi toplumu eylem planınınana hedeflerinden biride;* bireylerin bilgi toplumu hizmetlerinden azamiolarak faydalanması,* sayısal uçurumun azaltılması,* istihdamın ve verimliliğin artırılmasıdır. [3]Belirtilen hedefe ulaşmaktaki en önemli faktörtemel bilişim eğitimidir. Bu görev ise üniversitelerdeEnformatik Bölümlerinin görevidir.Bilgi toplumunun genişlemesine katkı sağlamaklagörevli olan Enformatik Bölümleri kendibünyesindeki üniversite gençliği dışında;* ortaöğretim kurumları ile toplantılar düzenleyerekders müfredatı devamlılığı sağlayabilir,* Yetişkinlere Temel Bilişim eğitimi kurslarıdüzenleyebilir,* Üniversite-kamu işbirliğini güçlendirerek, kamuçalışanlarına yönelik kurslar düzenleyebilir,* Özel sektörün ihtiyaçlarını belirleyerek, araeleman yetişmesinde temel bilişim desteği sağlayabilir.2.3. Enformatik BölümlerineUygulanan Anket ÇalışmasıÜlkemizdeki resmi devlet üniversitesi sayısı94 ‘tür. [1] Bu üniversitelerin resmi web siteleriincelendiğinde yaklaşık 32 EnformatikBölümüne rastlanmaktadır. Bunlardan 29 EnformatikBölümü’nün değişik konularda görüşlerialınmış ve sonuçlar grafikler halindesunulmuştur. Adı geçen Enformatik Bölümleriaşağıda tablo olarak verilmiştir.ENFORMATİK BÖLÜMÜNÜN BULUNDUĞUÜNİVERSİTE / YTE ADIAFYONKOCATEPEAKDENIZANADOLUANKARABALIKESIRBINGOLCANAKKALEONSEKIZMARTCUKUROVADUMLUPINARESKISEHIROSMANGAZIFIRATGAZIANTEPGAZIOSMANPASAGEBZEYUKSEKTEKNOLOJIENSTITUSUGUMUSHANEHARRANINONUISTANBULKAHRAMANMARASSUTCUIMAMKARADENIZTEKNIKKOCAELIMIMARSINANGUZELSANATLARMUGLANEVSEHIRONDOKUZMAYISSAKARYASULEYMANDEMIRELYILDIZTEKNIKZONGULDAKKARAELMASTablo 1. Enformatik BölümleriAnket sonuçları şöyledir;6050403020<strong>10</strong>055,134,424,113,71-3 aras ı 4-6 aras ı 7-9 aras ı <strong>10</strong>-üzeriŞekil 1. <strong>Akademik</strong> personel sayısı (%)<strong>10</strong>080604020806040200706050403020<strong>10</strong>0<strong>10</strong>080604020068,4141-2 aras ı 3-4 aras ı 5-üzeriŞekil 2. İdari personel sayısı (%)82,7Evet17,2HayırŞekil 3. Zorunlu Temel Bilgi TeknolojileriKullanımı Derslerinin Anlatılmasına EnformatikBölümü Dışından Diğer <strong>Akademik</strong> BirimÖğretim Elemanları Destek Veriyor Mu? (%)096,5TBTK dersinianlatmak51,7 51,7 50 50Web'edestekYazılımadestekSEM' edestekŞekil 4. Bölümün faaliyetleri (%)44,8Tümü okuyor75,8İs tis na bölümlerdışında tümü okuyor755,1UZEM 'edestekBazı bölümler ders ikendi okutuyorŞekil 5. Zorunlu Temel Bilgi TeknolojileriKullanımı Dersleri Üniversitenin TümBölümlerine Okutuluyor mu? (%)6050403020<strong>10</strong>080604020055,1Evet44,8HayırŞekil 6. Dönem Öncesinde MuafiyetSınavı Yapılıyor mu? (%)75,8Evet24,1HayırŞekil 7. Öğrencilerin muaf olabilmesindesertifika kriteri kullanılıyor mu (%)?3530252015<strong>10</strong>5031ECDL s ertifikas ı3,4MEB s ertifikas ıŞekil 8. Muafiyet İçin ECDL veya MEBSertifikaları Kullanılıyor mu? (%)<strong>10</strong>080604020093Evet7HayırŞekil 9. Enformatik Bölümleri Tarafından YÖKOnaylı Ortak Bir Sertifika Verilmeli Mi? (%)118119


Temel Bilişim Eğitiminde Enformatik Bölümlerinin RolüAli Haydar Doğu<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi5040<strong>10</strong>080604020094,8Evet5,2HayırŞekil <strong>10</strong>. Yılda En Az Bir Kez EnformatikBölümleri Toplantısı Yapılmalı mı? (%)80604020<strong>10</strong>,30Bilgis ayara Giriş75,8Temel BilgiTeknolojileriKullanımı13,7Diğe rŞekil 11. Zorunlu Olarak AnlatılanBilgisayar Dersinizin Adı Nedir? (%)44,841,3YÖK ‘ün kuruluş gerekçesinde her ne kadarTemel Bilişim derslerinin verilmesi ya da koordineedilmesi yer almakta ise de bölümlerin,web tasarımı yapmak, yazılımlara destek vermek,sürekli eğitim ve uzaktan eğitim birimlerindegörev almak gibi kendi misyonlarınındışına da çıktıkları görülmektedir.Bölümlerin %55,1 ‘i ders yarıyıllarının başlamasındanönce muafiyet sınavı yapmaktadır.Günümüzde , ilk ve orta öğretimde temel bilişimdersi gören öğrenci yüzdesi 56 ‘dır. Bunedenle bu tür muafiyet sınavlarının yapılmasıseviye belirleme de ve müfredat yenilemededoğru bir yaklaşımdır. [2]Bölümlerin % 31 ‘ ECDL sertifikası sahibi öğrencilerimuaf edebilmektedir.Bölümlerin % 93 gibi büyük bir oranı, YÖKtarafından da geçerliliği kabul edilecek ortakbir sertifika verilmesi konusunda çalışmalaryapılmasını istemektedir.çalışmalarda, Enformatik Çalıştaylarında alınantavsiye kararları mutlaka dikkate alınmalıdır.Yılda en az bir kez tüm Enformatik Bölümleritoplantısı yapılmalı ve tecrübeler paylaşılmalıdır.Her Enformatik Bölümüne göre farklılık gösterebilenders adı, içeriği ve haftalık saatlerikonusunda ortak bir çalışma yapılmalıdır.Tüm Enformatik Bölümleri tarafından eş zamanlıolarak, üniversiteyi kazanan yeni öğrencilerüzerinde bir tarama çalışması yapılarakTürkiye haritası ortaya konmalıdır.Milli Eğitim Bakanlığı ile ortak bir çalışmayapılarak, ilk ve orta öğretimdeki bilişim dersiçeriğinin devamı niteliğinde bir yüksek öğretimiçeriği hazırlanmalıdır.Bilgi Toplumu Dairesi Başkanlığı tarafındanhazırlana Türkiye Eylem Planı çalışmalarınaEnformatik Bölümleri de katılmalıdır.YÖK kararında yer alan güncelliğini kaybetmişders konuları müfredatlardan çıkarılmalıve bu konuda Enformatik Bölümlerinden dersiçerikleri konusunda rapor istenmelidir.YÖK ‘ün kararında belirtilen ders konularınınfen, sosyal, sağlık gibi alanlarda eğitim alanöğrenciler için kendi mesleklerine yönelik olarakyeniden sınıflandırılmalıdır.5. Kaynaklar[1] www.yok.gov.tr, Yüksek Öğretim Kurulu.[2] Doğu, A.H., “Üniversiteyi Kazanan ÖğrencilerinTemel Bilgi Teknolojileri KullanımıDüzeylerinin Bölgesel Analizi”, <strong>Akademik</strong> BilişimKonferansı (2008).[3] www.bilgitoplumu.gov.tr, Bilgi ToplumuDairesi Başkanlığı.3020<strong>10</strong>03,43,427,51+1 2+1 2+2 3+1 1+2Üniversitelerde anlatılan zorunlu temel bilişimders saatlerinin çeşitlilik gösterdiği görülmektedir.Haftada (2+2), (2+1) ve (1+2) saatleri en çoktercih edilmiş saatler arasında yer almaktadır.Şekil <strong>12</strong>. Zorunlu Olarak AnlatılanDersin Haftalık Saati Nedir? (%)3. Değerlendirme94 resmi devlet üniversitesinin yaklaşık 1/3 ‘ünde Enformatik Bölümleri faal olarak çalışmaktadır.Diğerlerinde bu bölüm ya kağıt üzerindekuruludur ya da hiç kurulmamıştır.Enformatik Bölümlerindeki akademik personelsayısı çoğunlukla 1-3 arasındadır. Derslerinanlatılmasında dışarıdan gelen akademikpersonel yüzdesinin de 82,7 olduğu düşünüldüğünde;bölümlerin daha çok koordinasyongörevi üstlendikleri sonucuna varılmaktadır.Enformatik Bölümleri, yılda en az bir kez toplantıyapılmasını ve burada alınacak kararlarınYÖK’e sunulmasını istemektedir. Bu toplantılariçin , her yıl yapılan <strong>Akademik</strong> Bilişim adresgösterilmektedir.YÖK tarafından kaleme alınan ders içeriklerindeDOS gibi güncelliği kaybolmuş konularbulunmaktadır.4. Sonuç ve ÖnerilerEnformatik Bölümlerinin kuruluşundan buyanayaklaşık 13 yıl geçmiştir. 1997 yılı şartlarına göremisyonu ve vizyonu çizilen bu bölümlerin bukriterleri YÖK tarafından güncellenmelidir. Bu<strong>12</strong>0<strong>12</strong>1


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiMobi̇ l Peer-To-Pee (P2P) AğlardaServi̇ s Tabanlı Yazılım Geli̇ şti̇ rmeOğuz Dönmez 1 , Ata Önal 2 , Levent Toker 21Ege Üniversitesi, Tire Kutsan MYO2Ege Üniversitesi, Bilgisayar Müh. Böl.oguz.donmez@ege.edu.tr, ata.onal@ege.edu.tr, levent.toker@ege.edu.trÖzet: Dağıtık sistemlere yazılım geliştirmede makine-makine arayüzlerinin çokluğu engeliylebaşa çıkabilmek için, servis tabanlı yazılım geliştirme kullanılabilir.Ad hoc sistemler, özellikle mobil ad hoc ağlar(MANET), sabit bir altyapı sağlamazlar.MANET’lerin önemli karakteristiği, devamlı olarak ortama giren ve çıkan düğümlerin söz konusuolmasıdır. Bu yüzden, servisler güvenilir değildir. Eğer SOA(Service Oriented Architecture)’nıntemel bir servisi, broker gibi, erişilemezse bütün ortam bozulur. Bu yüzden, geleneksel sunucumerkezihesaplama ad hoc ağlarda uygulanabilir değildir.Eş düğümlere sahip bir P2P(peer-to-peer) sistem ise sabit bir altyapı içermez. Böyle bir sistemde, herdonanım hesaplama ve haberleşme yeteneklerine sahiptir ve ortama kendi özel servislerini sunarlar.Bu cihazlar etkin bir biçimde çalışabilmek için diğer cihazların servislerini kullanmak isterler.Bu çalışmada mobil peer-to-peer ağ oluşturulmuştur. Bu ağın oluşturulması için Bluetooth kullanılmıştır.Bu ağın düğümleri olarak cep telefonları kullanılmıştır. Geliştirilen prototip sistemdekicep telefonlarının görevleri: servis kayıtçısı, servis sağlayıcısı ve servis istemcileridir.Abstract: To cope with the challenge of designing software on distributed systems with multitudeof machine-to-machine interfaces, the SOA is a promising concept.Ad-hoc systems, especially mobile ad-hoc networks (MANETs), cannot provide a fixed infrastructure.The important characteristic of MANETs is permanently arriving and leaving nodes inthe environment. So, services are very unreliable. If a basic service of the SOA(Service OrientedArchitecture), like the broker, is unreachable, the whole environment is broken. Thus, the traditionalserver-centric computing is not applicable in ad-hoc systems.In contrast, a P2P system with equal nodes does not imply a fixed infrastructure. In this system,each equipment has computing and communication capabilities and offers the environment itsspecial services. In the same manner these devices want to consume services from other devicesto work efficiently.In this study mobile peer to peer network was established. Bluetooth is used for establishing thismobile peer to peer network. Smart phones are used as nodes of this network. Functions of thesmart phones of the developed prototype system are as follows: service provider, service registryand service requestors.Anahtar Kelimeler: mobil ad hoc ağlar, MANET, servis tabanlı yazılım geliştirme,peer-to-peer(P2P) , mobil peer-to-peer(P2P), Bluetooth.<strong>12</strong>2<strong>12</strong>3


Mobi̇ l Peer-To-Pee (P2P) Ağlarda Servi̇ s Tabanlı Yazılım Geli̇ şti̇ rmeOğuz Dönmez, Ata Önal, Levent Toker1. GirişDağıtık sistemler için yazılım geliştirmede servistabanlı yazılım mimarilerinin(Service OrientedArchitecture-SOA) rolü daha fazla popülerolmaya başladı. Mobil dağıtık uygulamalarinşa etmede engellerden biri bütün dağıtıksistemin verimliliğini maksimumlaştırmadır.Kullanıcının cihazlarıyla etkileşimde bulunmagerekliliğinin yanında, cihazlar da birbirleriarasında işbirliği yapmak zorundadır. Dağıtıksistemlere yazılım geliştirmede makine-makinearayüzlerinin çokluğu engeliyle başa çıkabilmekiçin, SOA umut verici bir teknolojidir [1].Ad hoc sistemler, özellikle mobil ad hoc ağlar,sabit bir altyapı sağlamazlar. MANET’ler, devamlıolarak ortama giren ve çıkan düğümlerlekarakterize edilirler. Bu yüzden, servisler güvenilirdeğildir. Eğer SOA’nın temel bir servisi,broker gibi, erişilemezse bütün ortam bozulur.Bu yüzden, geleneksel sunucu-merkezi hesaplamaad hoc ağlarda uygulanabilir değildir [1].Aksine, eş düğümlere sahip bir P2P sistemsabit bir altyapı içermez. Bir P2P sistemi bazıavantajlara sahiptir. Her donanım hesaplamave haberleşme yeteneklerine sahiptir ve ortamakendi özel servislerini sunarlar. Bu cihazlar etkinbir biçimde çalışabilmek için diğer cihazlarınservislerini kullanmak isterler [1].Son kullanıcılar sadece terminallerinden ya dainternetten bilgi almazlar, ortamlarından ve şuanki bilgi alanına yakın donanımdan da bilgialabilirler. Bu bilgi alanında; cihazlar, bilgi değişmekve ihtiyacı olan servisleri alabilmek içindiğer cihazlar ve sunucularla haberleşebilir [2].2. Peer-To-Peer Hesaplama<strong>12</strong>4Peer-to-peer hesaplama, hesaplamanın merkezileştirilmişmodellerine bir alternatif mimaridir[3]. Bilgisayar sistemleri, merkezileştirilmişve dağıtık olarak sınıflandırılabilir (Şekil 1).Dağıtık sistemler, istemci-sunucu(client/server)modeli ve P2P modeli olarak sınıflandırılır.İstemci-sunucu modelinde, sunucu mekezivarlıktır ve servis ve içeriğin tek tedarik edicisidir.P2P hesaplamada; kaynaklar, sunucu veistemci gibi davranan peer’ler arasında paylaşılır.P2P modeli pür(pure) ya da melez(hybrid)olabilir [4].Şekil 1. Bilgisayar sistemlerinin sınıflandırılmasıPeer, P2P ağındaki bir düğümdür. HerhangiP2P çözümünde temel işleme birimidir [3]. P2Pağındaki peer’ler arasındaki etkileşim merkezivarlıklardan bağımsızdır [5]. Kullanıcılarınherhangi bir altyapının üzerine mantıksal ağlaroluşturmasına ve dijital içeriği paylaşıp değişmesineimkan veren uygulamalar sınıfına peerto-peerhesaplama denir [6].2. 1. Mobil P2PFiziksel konumunu sürekli olarak değiştirenve yakınlığa dayalı olarak birbirleriyle eşleşmeilişkileri kuran mobil hostlardan oluşandağıtık mobil sisteme mobil P2P sistem denir[7]. Bir mobil P2P sistem iki farklı şekildegerçekleştirilebilir [5]:• Altyapısız: Bluetooth yada kızılötesi gibimobil ad hoc kablosuz ağ kullanarak• Altyapılı: GSM ya da UMTS gibi kablosuzhücresel ağ aracılığıyla internetikullanarak3. Mobi̇ l Ad Hoc AğlaMANET’ler, sabit altyapının bulunmadığıkendiliğinden olan, kendini konfigüre edebilenkablosuz ağlardır. Ad hoc ağı destekleyen cihazlaretrafta dolaştıkça, belirli bir yakınlıktaki cihazlarıbulup onlara bağlanabilirler. Cihazlar birbirineerişemediği zaman, bağlantılar kopar [5].Mobil ad hoc ağların faydaları aşağıdabelirtilmiştir [8]:• Kolay kurulum ve yükseltme• Düşük maliyet ve bakım• Esneklik• Varolan altyapı için ılımlı gereksinimlerMANET’ler Şekil 2’deki gibi sınıflandırılabilir.Kapsama alanına bağlı olarak, ad hoc ağlardört ana sınıfa bölünür. Kapsama alanı arttıkçagüç tüketimi de artar. Bu da daha güçlü cihazlaraihtiyaç duyulmasına neden olur. Bir vücutalan ağı(Body Area Network-BAN), insan vücudunadağılmış bileşenlerin ağıdır. BAN’lerinmenzili insan vücudu menzili olan yaklaşık 1-2metredir. Bir kişisel alan ağı(Personal AreaNetwork-PAN), kullanıcılar tarafından taşınanmobil cihazları diğer mobil ve sabit cihazlarabağlar. PAN’lerin menzili <strong>10</strong> metre olabilir.Kablosuz yerel alan ağlarının(Wireless LocalArea Network-WLAN) menzili bir bina ya dabinanın bir bölümü olan yaklaşık <strong>10</strong>0-500 metredir.Bir geniş alan ağı(Wide Area Network-WAN) diğerlerinden daha geniş bir alanı kapsar.Bir WAN, kampüs ya da şehrin bir bölümünükapsayabilir [3].Şekil 2. Ad hoc ağların sınıflandırılması4. Web Servisleri<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi<strong>12</strong>5Standart protokoller kullanılarak fonksiyonlarıgerçekleştirme ya da iş süreçlerini çalıştırmaiçin internet üzerinde birleştirilebilen yazılımnesneleri web servisleri olarak tanımlanabilir.Web servisleri için anahtar, gevşek bağlı yenidenkullanılabilir yazılım bileşenleri kullanılarakyazılımın anında yaratılmasıdır. Webservisleri sayesinde internet, organizasyonlarınve bireylerin çeşitli ticari aktiviteleri yerinegetirmesini ve katma değerli servisler sağlamasınısağlayan global genel platform halinegelecektir [9].5. Servi̇ s Tabanli Mi̇ maNesneye dayalı yazılım mimarisi, karmaşık veyeniden kullanılabilir yazılım inşa etmek içinhiyerarşik olarak yapılandırılmıştır. En düşükseviyede, fonksiyonellik nesnelerde saklanır.Etkileşimde bulunan yazılım nesneleri kümesibileşenleri oluşturur. SOA, servisleri, bileşenlerkolleksiyonu olarak tanımlar [1]. Servisleraşağıdaki karakteristiklere sahiptir [<strong>10</strong>]:• Servisler kendine yeter ve modülerdir.• Servisler keşfedilebilir ve dinamik olarakbağlanabilirdir.• Servisler birlikte çalışabilirliği vurgular.• Servisler gevşek bağlıdır. Bu, yapay bağlantılarıminimuma indirir.• Servisler, ağda adreslenebilir arayüzesahiptir.• Yazılım bileşenleri ve nesnelerin incetaneliarayüzleriyle karşılaştırıldığında,servisler iri-taneli arayüzlere sahiptir.• Servisler birleştirilebilirdir.SOA, üç rol tanımlar; servis istemcisi(R), servissağlayıcısı(P), ve servis broker(B). Diğeryazılım etmenleriyle etkileşimde bulunan biryazılım etmeni, bir ya da daha fazla role sahipolabilir. Bu üç rol, şekil 3’de gösterildiği gibihaberleşirler [1].Sağlayıcılar, servislerini servis kayıtçısına (servisbroker) yayımlarlar. Ortamda birden fazlaservis broker olduğu zaman, servis kayıtlarıkopyalanmalıdır(çizgili ok). İstemciler broker’ı,servisleri arama ve servis tanımlamasına erişerekonlarla bütünleşme için kullanırlar(çizgilinoktalı ok). Bu tanımlama, servise erişmek içingerekli bütün bilgiyi içerir [1].


Mobi̇ l Peer-To-Pee (P2P) Ağlarda Servi̇ s Tabanlı Yazılım Geli̇ şti̇ rmeOğuz Dönmez, Ata Önal, Levent Toker<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiŞekil 3. Servis Tabanlı Mimari6. P2P Servis Tabanlı Mimaridan oluşmaktadır. Geliştirilen prototip sistemdekitelefonlardan biri servis sağlayıcısı,biri servis kayıtçısı ve üçü servis istemcisidir.Servis sağlayıcı, servisini servis kayıtçısınayayımlar ve servis istemcileri servis kayıtçısındanservisi sorgularlar. Servis sağlayıcı,tanışma servisini sağlar. Kayıtlı kullanıcılarınbilgileri servis sağlayıcıda tutulur. Kullanıcılar,kendi bilgilerini servis sağlayıcıya kaydetmeve diğerlerinin bilgilerini listeleme işlemleriniservis istemcileriyle yaparlar. Servis istemcileriaynı zamanda aralarında anlık mesajlaşabilmektedir.Cep telefonları haberleşmek içinBluetooth’u kullanırlar. Şekil 5, prototip sisteminmimarisini göstermektedir.bağlantısına servis verir. Her bağlantı içinbir tane yaratılır.• MsgClient: Anlık mesajlaşma için diğerservis istemcilerine bağlanmayı sağlar.• MsgTestServer: Bu modül, servis istemcilerintelefonunun, Bluetooth’unun ve programınınaçık olup olmadığını kontrol etmekiçin yaratılmıştır. Aynı zamanda, servissağlayıcıdan gelen bağlantıları bekler.• UDDIClient: Servis kayıtçısına bağlanmayısağlar.Altyapısız pür ad-hoc ağda kullanılabilecek mimarişekil 4’te gösterilmiştir. Her zaman, servisortamına düğümler gelmekte ve servis ortamındandüğümler çıkmaktadır. Merkezileştirilmişservis broker mevcut değildir. Bunun yerine,bazı düğümler servis broker içermektedir. Buheterojen ortam, yetenek ve hesaplama gücüçeşitliliğine sahip düğümlerle karakterize edilir.Bazı cihazlar sadece istemci olabilirken bazılarıda sadece sağlayıcı olabilir. Bazı cihazlarise hem istemci hem de sağlayıcı olabilir. Enazından ortamdaki bir düğüm broker yeteneklerinisağlamalıdır. Ortamda birden fazla brokerolduğunda, tutarlılığı sağlayabilmek için serviskayıtçıları senkronize edilmelidir [1].Servis kayıtçısında JSR 82 API’sine dayalı şumodüller bulunmaktadır:• Server: Servis sağlayıcısı ya da servis istemcilerindengelen bağlantıları bekler.• ThreadedHandler: Her bağlantıya servisverir. Her bağlantı için bir tane yaratılır.Servis sağlayıcısında JSR 82 API’sine dayalışu modüller bulunmaktadır:• Server: Servis istemcilerinden gelen bağlantılarıbekler.• ThreadedHandler: Her bağlantıya servisverir. Her bağlantı için bir tane yaratılır.• MsgTestClient: Bu modül, servis istemcisinintelefonunun, Bluetooth’unun veprogramının açık olup olmadığını kontroleder.• UDDIClient: Servis kayıtçısına bağlanmayısağlar.Servis istemcisinde JSR 82 API’sine dayalı şumodüller bulunmaktadır:Şekil 4. Ad Hoc Ağda P2P Servis Tabanlı Mimari7. Prototi̇ p Si̇ stGeliştirilen prototip sistem beş cep telefonun-• Client: Servis sağlayıcısına bağlanmayısağlar.• MsgServer: Bu modül, anlık mesajlaşan•servis istemcilerinden gelen bağlantılarıbekler.MsgServerHandler: Her anlık mesajlaşma Şekil 5. Prototip Sistem Mimarisi<strong>12</strong>6<strong>12</strong>7


Mobi̇ l Peer-To-Pee (P2P) Ağlarda Servi̇ s Tabanlı Yazılım Geli̇ şti̇ rmeOğuz Dönmez, Ata Önal, Levent Toker8. SonuçlarBu çalışmada, mobil peer-to-peer ağlar ve servistabanlı yazılım geliştirme incelenip, servistabanlı yazılım geliştirmenin mobil peer-topeerağlara nasıl uygulanabileceği konusuaçıklanmıştır. Çalışmada, akademik bilişimağlarında, çeşitli dosyaların akademisyenlerarasında paylaşımında önemli rolü olan peerto-peeryazılımlara ilişkin peer-to-peer hesaplamaüzerinde durulmuş ve bunun mobil ortamlardakiboyutuna dikkat çekilmiştir. Bununyanı sıra da, sabit altyapının kullanılmadığıpür ad-hoc ağlarda kullanılabilecek P2Pservis tabanlı mimari sunulmuştur. Ayrıcadüğümlerin cep telefonu olduğu prototip sistemgeliştirilmiştir. Prototip sistemde ceptelefonları servis kayıtçısı, servis sağlayıcısıve servis istemcileri olarak davranmaktadır.Cep telefonları haberleşmek için Bluetooth’ukullanırlar.Kaynaklar[1] Gehlen, G., Pham, L., “Mobile Web Servicesfor Peer-to-Peer Applications”, ConsumerCommunications and Networking Conference,2005.[2] Mingkhwan, A., Merabti, M., Askwith, B.,“Interoperability of Structured and UnstructuredServices in Personal Mobility InformationSpace”, http://www2.ing.unipi.it/ew2002/ proceedings/<strong>12</strong>0.pdf.[3] Lund ,C. W., Norum, M. S., “A Frameworkfor Mobile Collaborative Applicationson Mobile Phones”, http://www.idi.ntnu.no/grupper/su/fordypningsprosjekt-2004/Lund-Norum2004.pdf.<strong>12</strong>8[4] Milojicic, D. S., Kalogeraki, V., Lukose, R.,Nagaraja, K., Pruyne, J., Richard, B., RollinsS., and Xu, Z. “Peer-to-peer computing.” Technicalreport, Hewlett-Packard Company,HPLaboratories Palo Alto, 2002.[5] Lund, C. W., Norum, M. S., “The Peer2-Me Framework: A Framework for MobileCollaboration on Mobile Phones”, http://www.chwlund.com/archive/thesis2005.pdf.[6] Bygdås, S. S., Myhre, O., Nyhus S., Urnes,T., and Weltzien, A., “Bubbles: Navigatingcontent in mobile ad-hoc networks.” Technicalreport, Telenor FOU, 2003.[7] Kortuem, G., “A methodology and softwareplatform for building wearable communities.”Technical report, University of Oregon, 2002.[8] Milanovic, N. and Milutinovic, V., “Ad HocNetworks And The Wireless Internet”, http://kondor.etf.bg.ac.yu/~vm/toc/kluwer/chapter6.doc[9] Maedche, A., Staab, S., “Services on theMove-Towards P2P-Enabled Semantic WebServices”, http://www.aifb.uni-karlsruhe.de/WBS/sst/Research/Publications/enter2003-maedche-staab.pdf.[<strong>10</strong>] Govern, J. M., Tyagi, S., Stevens, M., andMathew, S., Java Web Service Architecture.Morgan Kaufmann, 2003.1. Giriş<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBulut Hesaplama Teknolojisi: Mimarisi ve Uygulama AlanlarıBahadır Karasulu, Serkan Ballı, Serdar KorukoğluEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35<strong>10</strong>0, Bornova, İzmir.bahadir.karasulu@ege.edu.tr, serkan.balli@ege.edu.tr, serdar.korukoglu@ege.edu.trÖzet: Bulut Hesaplama, Internet üzerindeki çeşitli uygulamaların kullanılabilmesine olanak tanıyanyeni bir teknolojidir. Bu uygulamalar bir hizmeti sağlarken, ilgili veriyi depolar ve korur. Birbulut sağlayıcısı tarafından çeşitli işletim sistemlerine, web sunucuları, veritabanı sunucularına,PERL, Python, PHP gibi dillere destek ve değişik iş yükleri için ölçeklenebilirlik sağlanabilmektedir.Bazı bakış açılarına göre bu teknoloji tamamen yeni veya tamamen eski olabilmektedir. Bu çalışmada,bulut hesaplama teknolojisinin mimari detayları ve uygulama alanlarından bahsedilmektedir.Sonuç kısmında bulut hesaplama teknolojisinin avantaj ve dezavantajları tartışılmaktadır.Anahtar Sözcükler: Bulut Hesaplama, Izgara, Dağıtık Sistemler,Geniş-alan Ağları, Yüksek Başarımlı Hesaplama.Cloud Computing Technology: Its Architecture and Application AreasAbstract: Cloud Computing is a new technology which has ability of miscellaneous applications’usage over Internet. These applications stores and protects relevant data during a servicedelivery. A cloud provider supports miscellaneous operating systems, web servers, database servers,programming languages such as PERL, Python, PHP and it supports scalability for differentworkloads. For different point of views, this technology might be absolutely new or old. In thisstudy, we talked about architectural details of cloud computing and its application areas. In resultssection, we discussed about advantages and disadvantages of cloud computing technology.Keywords: Cloud Computing, Grid, Distributed Systems,Wide-area Networks, High Performance Computing.<strong>12</strong>9Bulut Hesaplama (Cloud Computing), hizmetsunumu sırasında hız ve çevikliği artırırkenmaliyetin düşürülmesini hedef almaktadır.Bulut hesaplama, sanallaştırma, istek anındakurulum, hizmetlerin internet üzerinden teslimive açık kaynaklı yazılımları içermektedir.Sanal makineler, geçtiğimiz yıllarda endüstristandartı haline gelmişler ve esnekliği geliştirmişlerdir.Bunun nedeni, donanımı tek birnoktaya soyutlayabilmiş olmalarıdır. Bu nokta,özel bir fiziksel sunucuya bağlı kalınmaksızınyazılım gruplarının kurulum, tekrar kurulumve çalış-tırılmasının yapılabilmesidir. Sanalllaştırma,bir kaynak havuzunu sağlayan sunucularınbulunduğu ve hesaplama, depolama veağ kaynaklarının dinamik olarak değiştiği işyükleri ve isteklerinin bulunduğu bir dinamikveri merkezi’ni mümkün kılar [1, 2]. Böyleceyüksek maliyetli fiziksel bir sunucuya sahipolmadan uygun uygulamalara sahip olunabilir.Bir web veya veritabanı sunucusu gibi özel birişi, kısmen veya tamamen icra eden yazılımlarıiçeren sanal makineler de mevcuttur. Bu sayede,uygulama geliştirme ve kullanımı oldukçahızlanmaktadır. Bu tarz uygulamalar sanal uygulamalarolarak adlandırılırlar. Sanal uygulamalarçoğu zaman, bir sanallaştırma platformuüzerinde çalışmak için geliştirilmiş sanal makinegörüntüleridir. Sanal makine ve uygulamalar,bulut hesaplama’nın anahtar özellikle-


Bulut Hesaplama Teknolojisi: Mimarisi ve Uygulama AlanlarıBahadır Karasulu, Serkan Ballı, Serdar Korukoğlurinden- dirler. Hesapsal bulut’lar genelde UygulamaProgramlama Arayüzü (API)‘ler sayesindesanallaştırılmış depoları içeren depolamabulut’larını kapsarlar. Bu API’ler sanal makinegörüntülerinin depolanması, Web sunucularıgibi bileşenlerin kaynak dosyalarının, uygulamadurum verileri ve genel iş verilerinin saklanılmasınısağlarlar [1, 3]. Bulut hesaplamanınvar olan eğilimleri ele alıp genişletmiş olduğuhaller şunlardır:a) İstek anında, b) Self-servis, c) Kullanımdaödeme (veya kiralama).İstek anında tipindeki bulut hesaplama hizmetseviyesiamaçları bulunan başarım ve kapasiteöznelerini desteklemekte yardımcı olur. Buluthesaplama’nın self-servis tipi organizasyonlaraelastik çevreler oluşturul-ması için imkansağlar. Kullanımda ödeme tipi bulut hesaplamaise bir bulut sağlayıcısının minimum seviyedehizmeti sağlayabildiğini garanti edebileceğiekipman-ların kiralanmasına dayanmaktadır.Test desteği, geliştirme, çoklu hizmet gibi olgularda sanallaştırma’da anahtar rol oynamaktadır.Böylece maliyetler de asgari olmaktadır,bunun nedeni çok daha az kaynak kullanılmasıdır.Aşağıdaki bölümlerde sırasıyla bulut hesaplamateknik detayları, bulut hesaplamanınaltyapı modelleri, mimari katmanları detaylarınadeğinilmektedir [3, 4].2. Teknik EğilimlerBulut hesaplama otomasyon eğilimlerini degeliştirmektedir. Bir uygulamanın kurulmasıve işletilmesi için bir BT (Bilişim Teknolojisi)organizasyonu ile kaynakların alınması/kiralanması olayının görüşülmesi yerine birhesap bulutu’nun self-servis parçasının alınmasıylahalledilir. Bu durumda bir hesap çevrimisatın alınabilir ve bir web arayüzü veyaAPI yardımıyla sanal makineler oluşturularakbunlar arası ağ bağlantısı ilişkisi oluşturulmasısağlanılabilir. Uzun süreli hizmet anlaşmalarınınBT organizasyonları ile yapılması yerine,bulut’lar kullanımda ödeme veya bir seferlik130ödeme modeli ile çalışırlar. Bu tarz modellerdebir uygulama bir kaç dakika veya saat için birişi çalıştırmak adına var olmaktadır. İstenirsebu uygulama daha uzun süreli de var olabilecekhale getirilebilir. Eğer uygulamalar geçiciise, ödeme kaynak gereksinimlerine göre şekillenir,buna CPU kullanım saati, taşınan verihacmi veya depolama veri miktarı örnek olarakverilebilir [3, 4]. Ağ üzerinden teslimatı yapılanhizmetlerin ve açık kaynaklı yazılımlarında, bulut hesaplama’da önemli rolleri vardır.Ağ üzerinden teslimatı yapılan hizmetler işorganizasyonlarının web-tabanlı arayüzleriniuygulamalarında kullanmaları nedeniyle buluthesaplama için önem taşımaktadır. Bununsebebi uygulamaların müşteriye Internet üzerindenkolayca hizmet verebilir olması veya buuygulamalar eğer şirket içi uygulama ise yetkilendirilmişçalışanların, iş ortaklarının veyadestekleyicilerin/ katılımcıların kullanımınarahatlıkla açılabilmesidir. Buradaki temel fayda,her yerden ve her zaman belirli kriterlerleerişimin sağlanabilir oluşudur. Bulutlar’dabelirli sınırlar altında erişimin sağlanabilmesiiçin Güvenli Soket Katmanı (SSL) teknolojiside kullanılabilmektedir [3, 4, 5]. AşağıdakiŞekil 1’de bulut hesaplama örneği olarak ikiseviyelibir web sunucu mimarisinin oluşturulmasıgörülmektedir.Şekil 1. Bulut hesaplama örneği. İki-seviyeli(two-tier) bir web sunucu mimarisi.Açık kaynaklı yazılımın bulut hesaplama içinönemi oldukça büyüktür. Böylece, en temelyazılım elemanlarının bedava olarak elde edinilmesisağlanır, bunlar arasında sanal makineoluşturulması, bu ortamda çalıştırılacak uygulamalarve veritabanları sayılabilir. Kolay erişilebilirlikve hataların/açıkların oldukça kısasürede açık kaynaklı yazılım topluluğu tarafındangiderilmesi de önemlidir. Örnek olarakaçık kaynaklı OpenSolaris TM işletim sistemi[1] içerisine MySQL veritabanı yazılımı’nıkatmanlama ile gömülmesi sonucu oluşturulansistemde çalışacak veritabanı kullananuygulamaya bakacak olursak, dinamik olarakölçeklenebilen bir bulut içerisinde uygulamabinlerce kullanıcıyı rahatlıkla kaldırabilecekve esneklik sunabilecektir. Böylece daha fazlasayıda uygulama da bu tarz bileşenleri kullanabilirhale gelmektedir. Aşağıdaki Şekil 2’de butarz bir sanal makine görüntüsü şematik olarakverilmektedir.Şekil 2. Örnek bir açık kaynaklı işletim sistemive veritabanı kullanan sanal makine görüntüsü.Bulut hesaplama için çok sayıda altyapı modelibulunmaktadır. Bu modeller bir sonraki bölümdedetaylı açıklanmıştır.3. Bulut Hesaplama Altyapı ModelleriLiteratüre ve en iyi pratiklere göre birçok altyapımodeli bulunan bulut hesaplama için genelolarak üç ana grup sayılabilir. Bunlar sırasıyla;halka açık (public), özel (private) ve melez(hybrid) bulutlar olarak verilebilirler. Buradakiterimler, erişim izin ve seviyeleri ile alakalıdırlar.İş organizasyonları her bir modeli ayrıayrı uygulayabilecekleri gibi, yapılan toplamişin alt parçaları için bir kaç modeli de kullanabilmektedirler.Bu sayede modeller arası seçimesnekliği de sağlanmaktadır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi1313.1 Halka Açık BulutlarHalka açık bulutlar, üçüncü şahıslar tarafındançalıştırılan ve farklı müşterilerin uygulamalarınınbulut sunucusunda, depolama sistemlerindeve ağlarında bir arada harmanlandığıyapılardır. Halka açık bulutlar, çoğunluklamüşteriden uzakta bulunur ve iş altyapısınageçici bir genişletme olacak bir şekilde müşterininmaliyetlerini ve riskini azaltıcı esnek biryol sunar. Başarım, güvenlik ve veri yerelliğininöncelikli olduğu bu tarz bulutlar için diğeruygulamaların varlığı (bulut içerisinde) hembulut mimarisi hem de son kullanıcı için saydamolmalıdır. Halka açık bulutlar, bir firmayaait özel bulut’tan çok daha büyük olabilmekte,böylece aşağı veya yukarı yönlü olarak ölçeklenebilirliksağlamaktadır. Bu sayede, firmaiçin altyapı değişikliği yapılmadığından riskalınmayıp, bulut sağlayıcısı aracılığıyla geçiciolarak daha farklı kaynaklara da erişim sağlanmışolmaktadır [3, 4].3.2 Özel BulutlarÖzel bulutlar, bir tek istemci tarafından kullanılmaküzere oluşturulmuş olan ve veri,güvenlik ve hizmet kalitesi üzerinde kontrolsağlayan yapılardır. Altyapının sahibi olan firma,uygulamaların nasıl kurulup-işletileceğinide kontrol edebilmektedir. Özel bulutlar, birfirmanın veri merkezi’nde ve/veya bir yan kuruluştada kurulmuş olabilir. Özel bulutlar, birfirmanın kendi BT organizasyonu tarafındanoluşturulup-yönetilebilir veya bir bulut sağlayıcısıtarafından da aynı işlemler gerçekleştirilebilir.Bu tarz model bir “sunulana-özel” modelolarak adlandırılabilir ve bu model sayesindekurulum ve işletim için gereken gerekli “uzmanlık”sağlanırken bulut kaynakları üzerindeyüksek seviyeli kontrol de sağlanabilir [3, 4].3.3 Melez BulutlarMelez bulutlar, hem halka açık hem de özelbulut modellerini harmanlamışlardır. Bu tarzbulutlar, istek anında ve harici olarak tedarikedilebilen bir ölçek sağlanmasına yardımcıolurlar. Ayrıca, bu tarz bulut yapılanması, özelbir bulut’un halka açık bir bulut’un kaynakları


Bulut Hesaplama Teknolojisi: Mimarisi ve Uygulama AlanlarıBahadır Karasulu, Serkan Ballı, Serdar Korukoğlukullanılarak büyütülmesine olanak sağlayarak,hızlı iş yükü akışları ile karşılaşılması sırasındahizmet bakımı yapılmasını da sağlayabilmektedir.Bunlar genellikle Web 2.0 uygulamalarınıdestekleyen depolama bulutları’nda kullanılmaktadırlar.Bazen bunlara “dalgalanan hesaplama”(surge computing) da denilebilmektedir,böyle bir durumda halka açık bir bulut, bu halkaaçık bulut tarafından kolayca yapılabilecek peryodikbir işi yapmak üzere özel bir bulut tarafındankullanılabilir. Melez bulutlar karmaşıklığıda beraberinde getirirler. Burada zor olankısım uygulamaların halka açık ile özel bulutlararasında nasıl dağıtılacağının belirlenmesidir.Burada veri ve işlem kaynakları arasındaki ilişkigöz önüne alınmalıdır. Eğer veri küçük veyauygulama durumsuz (yapılan işlem hakkındakayıt tutmuyor) ise, bu melez bulut oldukça başarılıolabilmektedir. Fakat özel bulut’tan halkaaçık bulut’a büyük miktarda veri transferi yapılmasıbaşarı oranını düşürmektedir [3, 4].4. Bulut Mimarisi KatmanlarıBulut mimarisi, geleneksel donanım mimarilerinive bunlara ait olan hizmetleri de içerebilecekşekilde tasarlanmıştır. Bulut hizmetsağlayıcıların sağladıkları hizmetler baz alındığındaüç temel kategori sayılabilir. Bunlar; Birhizmet olarak yazılım (Software as a Service,SaaS), bir hizmet olarak platform (Platform asa Service, PaaS), bir hizmet olarak altyapı (Infrastructureas a Service, IaaS).4.1 Bir Hizmet Olarak YazılımBir hizmet olarak yazılım, istek anında hizmetolarak sunulan komple bir yazılımdır. Yazılımınbir örneği (kopyası) bulut üzerinde çalışırve çoklu son kullanıcılara veya organizasyonlarahizmet verir. Buna örnek olarak salesforce.com (şu an force.com sitesi altında) sitesindekiuygulama ve Google App Engine ’daki uygulamalarverilebilir.4.2 Bir Hizmet Olarak PlatformBir hizmet olarak platform yazılımın bir katmanınızarflamaktadır (encapsulation) ve onu132daha yüksek seviyeli hizmetlerin oluşturulmasıiçin kullanılabilecek bir hizmet olaraksağlamaktadır. PaaS oluşturan bir şahıs; birişletim sistemi, middleware (ara katman yazılımı),uygulama yazılımı ve bir geliştirmeçevresini tümleştirmiş olur, böylece bunu birhizmet olarak müşteriye (istemciye) sunabilir.PaaS kullanan bir şahıs ise; bir API vasıtasıylakendine sunulan zarflanmış hizmeti görebilmektedir.Müşteri (istemci) bu API vasıtasıylaplatform ile etkileşir ve platform verilenhizmet seviyesine göre yönetim ve ölçeklemeiçin ne gerekiyor ise onu kendiliğinden yapar.Sanal uygulamalar, PaaS’in örnekleri (kopyaları)olarak da sınıflandırılabilirler. Bir içerikanahtarlama (sanal) uygulaması, örneğin,müşteriden tüm yazılımın bileşenlerinin gizlitutulması ile, sadece bir API veya Grafik KullanıcıArayüzü (GUI) aracılığıyla verilen hizmetinkurulması ve ayarlarının yapılmasınaolanak tanır. PaaS, yazılım geliştirme ve testişlemlerinin her bir aşaması için sağlanılabilirveya belirli bir alan etrafında özelleştirilebilir,bu duruma örnek olarak “içerik yönetimi”verilebilir [3, 4]. Ticari uygulamalarda, örnekolarak Google App Engine (http:// appengine.google.com) motoru, Google’ın altyapısındakiuygulama- lara (Python dili ile yazılmış olan)hizmet etmektedir. Fakat PaaS hizmetleri bulutsağlayıcısı’nın yetenekleri ile kısıtlanmış durumdabulunabilmektedir.4.3 Bir Hizmet Olarak AltyapıBir hizmet olarak altyapı, ağ üzerinden standartlaştırılmışhizmetler şeklinde hesap yeteneklerinive temel depolamayı sunmaktadır.Sunucular, depolama sistemleri, anahtarlamacihazları, yönlendiriciler ve diğer sistemler,uygulama bileşenlerinden yüksek başarımlıhesaplama uygulamalarına kadar bir aralıktakiiş yükünü idare edebilecek bir biçime getirilirve bir havuza alınırlar. IaaS’in ticari birörneği olarak Joyent (http://www.joyent.com/)verilebilir. 2004 yılında kurulan Joyent, buluthesaplama alanında üç ana ürün ile hizmet sağlamaktadır.Bunlar; halka açık bulut, bulut yönetimi,akıllı platform olarak sayılabilir.5. Bulut Uygulama Programlama ArayüzleriBulut Hesaplama’yı standart iş çevrelerindekihesaplama ortamlarından ayıran anahtar özelliklerdenbir tanesi de kendi altyapısının programlanabilirolmasıdır. Sunucuları, depolama veuygulamaları destekleyen ağ kaynaklarını fizikselolarak oluşturmak yerine geliştiriciler, aynısanal bileşenlerin nasıl ayarlandığı ve birbirlerinebağlandıklarını belirlerler. Bu ara-bağlantılarve ayarlamalar sanal makine görüntüleri veverilerinin nasıl depolandığı ve bir depolamabulutu’ndan nasıl elde edilebildiğini de içermektedir.Örnekleyecek olursak; bir bulut hesaplamaAPI’si bir Dosya Transfer Protokolü (FTP) ’nünkontrol kanalına benzemektedir. FTP protokolününaksine, bulut API’lerinde bir standartlaşmasöz konusu olmadığından her bir bulut sağlayıcısıkendi hizmetlerini yönetmek için kendi özelAPI’lerini kullanmaktadırlar [3, 4].6. Bulut HesaplamanınBeraberinde Getirdiği KazanımlarBulut Hesaplama’nın kazanımlarından faydalanmakiçin, yazılım geliştiricileri uygulamalarınıtekrar düzenleyerek bu mimariye uygunhale getirmelidirler. Böylece uygulamalarınçalışma zamanları ve cevap verme süreleriazaltılabilir. Fiziksel altyapı kullanmanın getirmişolduğu riskler ve maddi maliyetler en azaindirgenebilir.6.1 Kazanım ÖrnekleriBulut teknolojisini kullanan uygulamalar temelprensipte yığın görevlerini icra etmek içinoluşturulurlar. Bu tarz yapılanmalarda, <strong>10</strong>00ve üzeri sayıda sunucu aynı bir görevi, bir teksunucunun icra edeceği sürenin (ideal koşullarıörnek olarak verecek olursak) 1/<strong>10</strong>00 katı gibioldukça kısa bir süre zarfında icra edecektirler.Bu sırada, dağıtık sistemlerden alışık olduğumuzmantık ile “işçi” makineler bulut içerisindeuygun yerlerde kullanılmakta ve uygunölçeklendirilmeye göre görevin icrasına yadahil olmakta ya da görevi terk etmektedirler.Bu tarz işlemci (CPU) yoğun uygulamalar için<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi133hizmet kalitesi göz önüne alındığında bulut teknolojisikaçınılmaz bir ister haline gelmektedir.Örneğin FatTree (veya Clos olarakta anılır)anahtarlama mimari teknolojisi optimal çözümüretmekte kullanılabilen bulut altyapısı ile ilgilibir teknoloji olarak karşımıza çıkmaktadır [5].Altyapı oluşturmanın ve kullanımının doğurduğurisk de bulut teknolojisi kullanımı ile en azaindirgenmektedir. Altyapının büyüklüğü veyaküçüklüğü, bulut sağlayıcısının ilgileneceği birsorun olduğu için, son kullanıcı kendi uygulamasınınne koşullarda ve nasıl çalıştığı ile değil,daha çok doğru çalışıp/çalışmadığı ile ilgilenmektedir.Ayrıca, altyapı riski dalgalanan hesaplamayoluyla da en aza indirgenebilir. Bunaörnek olarak özel bir bulut’a sahip bir firmanınkendi iş yükünü halka açık bulut’a göndermesiverilebilir. Bu örnekte altyapı tasarımının bu işlemiyapabilecek şekilde oluşturulmuş olduğugöz önüne alınmalıdır. Kaynak kullanımı da buörnekte sorun listesinden böylece çıkartılmışolur. Hesap çevrimlerinin dışarıdan edinilmesimaliyetleri de en aza indirger [1, 3, 4].7. SanallaştırmaSanallaştırma, tüm bulut hesaplama mimarileriiçin önemli bir unsurdur. İnsanların ve uygulamalarınkullanacağı fiziksel BT kaynaklarınınonlardan soyutlanması ve platformun sanallaştırılmasıoldukça önemli bir konudur. Busayede, sanallaştırma; sunuculara, depolamacihaz-larına ve diğer donanımlara bir kaynakhavuzu olarak davranılmasını sağlar. Böyleceistek anında bu kaynakların yapılan iş için ayrılmasıve o işe atanması oldukça hızlı ve kolayolmaktadır [6]. Genel bakış açısıyla, birkaçteknik bulut hesaplama için ön plana çıkmaktadır.Bunlar; yarı-sanallaştırma (paravirtualization)ve kümeleme (clustering) olarak verilebilir.Yarı-sanallaştırma tekniği [7], özetle tekbir sunucunun birden çok sanal sunucular gibidavranması diye tabir edilebilir. Kümeleme ise,birden çok sunucunun tek bir sunucu gibi davranmasıolarak tabir edilebilmektedir. Fizikselkaynakların zarflanması yönüyle sanallaştırmabirden çok güçlükle baş edebilecek yapıdadır.


Bulut Hesaplama Teknolojisi: Mimarisi ve Uygulama AlanlarıBahadır Karasulu, Serkan Ballı, Serdar Korukoğlu<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBu güçlükler arasında, sunucu kullanım oranlarınınyüksekliği, kaynakların birleştirilmesindekigüçlükler (konsolidasyon imkanlarınınkısıtlılığı), veri merkezlerindeki depolama yerihtiyaç sorunları, felakatten kurtamadaki aksaklıklarve iş sürekliliğinin aksaması, işletimmaliyetleri sayılabilir. Sanallaştırma, sorunlarayeni çözümler geliştirilmesinde büyük bir roloynamaktadır [3, 4]. Aşağıdaki Şekil 3’te genelbir sanallaştırma mimarisinin detayları şematikolarak gösterilmektedir.Şekil 3. Genel bir sanallaştırma mimarisi şeması.Ana başlıklar halinde sanallaştırma türlerinebakacak olursak;İşletim Sistemi Sanallaştırma: Bulut hesaplamaiçin işletim sistemi seviyesinde sanallaştırmave bölümleme, aksi durumlarda uyum sorunlarınınçok fazla olmasına neden olabilecekbazı ana güvenlik, kural düzenleme sorunlarınınhalledilmesinde yardımcı olmaktadır. Örnekolarak, her bir sunucu başına bir uygulamanınbakımının yapıldığı bir durumda, donanımkaynakları eşzamanlı olarak paylaşılabilir. Budurumda yazılım uygulamasının ve yazılımdatanımlı sınırları kullanan hizmetlerin izole edilmesisağlanır. Bir çok özel çalışma çevrelerinintek bir işletim sistemi kopyasıyla oluşturulmasımümkün olabilmektedir [4, 8, 9].Platform Sanallaştırma: Platform sanallaştırma,keyfi işletim sistemlerinin ve sonuç uygulamaçevrelerinin verilen bir sistemde çalıştırılmasınaolanak tanır. Sistem sanallaştırmasıiçin iki temel model bulunur: tam sanallaştırmaveya altta yatan donanım’ın tam bir benzetimi,ve yarı-sanallaştırma (paravirtualization). Yarısanallaştırmagerçek sistemlere oldukça benzerbir benzetim sağlamaktadır. Bunlar, tip 1 ve tip2 sanal makine izleme aracı denilen sanallaştırmayazılımları ile (hipervizör olarakta anılır)gerçekleştirilebilirler. Tip 1, doğrudan donanımüzerinden çalışırken, tip 2 ise gelenekselişletim sistemi üzerinden çalışır [4, 8, 9].Ağ Sanallaştırma: Yük dengeleme teknikleribulut hesaplama için oldukça güncel bir konudur.Bunun başlıca nedeni bulut yapısının fizikselve sanal sistemler içerisinde ölçeklenebilirolmasıdır, iş yüklerinin yönetilebilirliğine bağlıkarmaşıklık ise hizmetin teslimatını etkilemektedir.Genellikle, yük dengeleyiciler kendisinebağlı sunucuları bir anahtarlama cihazı kanalıile bulut’u oluşturan ağ’a bağlamaktadırlar.Yük dengeleyiciler birden çok sunucuyu gruplayıpve onlara sanal IP adresleri arkasındanhizmet verir [4, 8, 9, <strong>10</strong>].Uygulama Sanallaştırma: Yazılım sanallaştırmaiçin bir dizi barındırıcı’nın (container)varlığı önemli bir konudur. Web barındırıcı teknolojisi,bulut içinde üretkenliğin ve esnekliğinartışını sağlar. Bu tip barındırıcılar, sunuculardakiservlet’lerin yönetilmesinde sunucu uygula-masının parçası olarak öne çıkarlar. ÖrneğinJavaServer TM page (JSP) ve diğer web-taraflıbileşenler için bu söylenebilir. Apache Tomcat(http://tomcat. apache.org/), popüler bir açıkkaynaklı barındırıcı teknolojisidir.8. Bulut HesaplamaUygulama Alanları ÖrnekleriBulut hesaplama’yı kullanan birçok popüleruygulama (cloudware) ve bunları destekleyenplatform mevcuttur. Örnekler arasında antivirüsyazılımları, web’de çalışan müşteri ilişkileriyönetimi yazılımları (örneğin SugarCRM,http://www.sugarcrm.com/crm/) bulunmaktadır.Örneğin, Panda firmasının bulut hesaplamaantivirüs yazılımı (http://www.cloudantivirus.com/), kendi kullanıcıları ve sunucuları aracılığıylatoplanan bilgilerden oluşan “kolektifzeka” ismini verdiği teknolojisi ile çok kısasüre içerisinde virüs tespitini yapabildiğiniwebsitesinde duyurmaktadır. Bu tarz programlar,bir son kullanıcının bir web gezgini ile dolaşırkenkullanabileceği şekilde basit ve güvenlibir kullanım sağlamaktadır. Altyapıları bulutteknolojisini kullandığı için, geleneksel işletimsistemlerindekilere göre oldukça verimli vehızlı çalışabilmektedirler. Bulut hesaplamaiçin konferanslar ve fuarlar düzenlenmekte,konuyla ilgili aylık dergiler çıkarılmaktadır.Microsoft firmasının kendi portfolyosunda,özel bulutlar için dinamik veri merkezi aracıve halka açık bulutlar için sunduğu WindowsAzure TM versiyonu ile bulut hesaplama’ya destekvermektedir. DELL ve IBM firması’nın herbiri ayrı ayrı olmak üzere çeşitli bulut hesaplamaaltyapı çözümlerinin son kullanıcıya sunulduğuweb portallarına sahiptirler. Endüstri veçözüm kategorilerine göre bulut hesaplamanınkullanım alanları Tablo 1’ de özetlenmektedir.EndüstriWeb 2.0, Yenimedya, KitleInternet’iFinansPetrol – KimyasektörüTeknolojikgelişmeler<strong>Akademik</strong>laboratuarlarOyun ve eğlencesektörüÇözüm kategorisiArama, E-posta, Sanal çevreler,site barındırmaMonte Carlo benzetimi ve piyasamodellemesiJeofizik ve Rezerv modellemeElektronik Tasarım AnaliziYüksek başarımlı hesaplamaKitlesel çok-oyunculu çevrimiçioyunlar (MMOG), Animasyongerçekleme çiftlikleriTablo1. Endüstri ve kategorilere görebulut hesaplama kullanımı.Çevrimiçi bilgisayar oyunları için örnek olarak;OnLive.com websitesi verilebilir. Bunlar haricinde,son kullanıcıya zahmetsizce kullanabilmesiiçin gerekli hizmetleri sunan, bulut hesaplamahizmet sağlayıcıları da bulunmaktadır.8.1 Bulut Hizmet SağlayıcılarBulut hesaplama’yı kullanarak son kullanıcılarınabelirli hizmetleri sağlayan kuruluşlar bulunmaktadır.Bunlara genel olarak “bulut hizmetsağlayıcıları” denilmektedir. Bulut hizmet sağlayıcıları,bulut geliştiricisi ve altyapı sağlayıcısıolabilecekleri gibi, sadece hizmet sağlayıcıda olabilirler. Sadece hizmet sağlayanlar, belirliönceden geliştirilmiş bulut altyapılarını (donanımları)kullanmaktadırlar. Çoğunluğu Türkiyedışında olan bulut altyapısı teknoloji ve çözümsağlayıcılar arasında; 3tera, Appistry, Joyentvs. firmalar bulunmaktadır. Sadece altyapı sunanlararasında; Agathon group, Amazon webservices, CohesiveFT, ElasticHosts vs. firmalarbulunmaktadır. Bulut PaaS sağlayıcıları arasında;Aptana Cloud, Bungee Connect, Force.combulunmaktadır. Sadece bulut tabanlı hizmet sunanlararasında; CAM Solutions, CloudStatus,Microsoft Mesh vs. bulunmaktadır. Anlambilimtabanlı bulut hizmeti sağlayıcısı olarakThoughtExpress sayılabilir. Türkiye’deki durumabaktığımız da; bulut altyapısı oluşturmakve buradan hizmet sağlamak konusunda çokaz sayıda firma göze çarpmaktadır. Bunlar arasındaörnek olarak verilebilecek, 2007 yılındafaaliyete başlamış olan HayatNet bulut hizmetsağlayıcı (http://www.hayatnet.com/) firmasıbulunmaktadır. Merkezi Türkiye’de olmamaklaberaber türkçe hizmet veren (merkezi İsveç- Linköping’deki Xcerion firmasıdır) iCloudwebsitesi (http://icloud. com/tr/) ise başta depolamaolmak üzere tam bir çevrimiçi işletimsistemini kullanıcıya sunmaktadır.9. Sonuçlar ve ÖnerilerBulut hesaplama, günümüzde yeni yeni popülerlikkazanmış bir konudur. Yakın gelecektedaha da gelişerek, vazgeçilmez hale gelecektir.Fakat konuyla ilgili standartlaşma eksikliğigelişimin önünde engel teşkil etmektedir. Standartbir bulut mimarisi ve bulut üzerinde çalışanyazılım (cloudware) formatı eksikliği, özelbulutlar ile halka açık bulutlar arasında uyumsorununu yaratır. Bulut büyüklüğü arttıkçasistemin bakımı, yönetimi ve güncellenmesi134135


Bulut Hesaplama Teknolojisi: Mimarisi ve Uygulama AlanlarıBahadır Karasulu, Serkan Ballı, Serdar Korukoğlu<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesisistemin kendisinin dinamik olmasından dolayızorlaşmaktadır. Ayrıca bulut büyüklüğününartması ile kurulum ve işletim maliyetleride oldukça yükselmektedir. Bir diğer önemlikonu ise, kişisel bilgi güvenliği konusudur.Geleneksel bilgisayarlar ve işletim sistemleriile yapılan tüm işlemler aksi bir durum olmadıkçayerelde tutulurken, artık bulut hesaplamaile yapılacak tüm işlemler ve kişisel tercihler,belirli bulut yöneticileri tarafından izlenebilirduruma gelecektir. Gelecekte tek bir ana bulutüzerinde tüm ülkelerin özel bulutlarının kaçınılmazhale gelecektir. Bu durum, odağın tekmerkezli fakat sunucu ve istemcilerinin dağıtıkbir yapıda olduğu bir bilgisayar ağı’na doğrugidişatı göstermektedir.<strong>10</strong>. Kaynaklar[1] Sun Microsystems, Cloud Computing website,(2009), (Çevrimiçi: “http:// www.sun.com/cloud_computing”).[2] Tannenbaum, S. A., Van Steen, M.,(2002), “Distributed Systems Principlesand Paradigms”, Prentice Hall, ISBN-0-13-088893-1.[3] WhitePaper, 1st Edition, “Introductionto Cloud Computing Architecture”, SunMicrosystems, Sun WIN #564162, Lit.#GNWP14947-0, 06/09, June 2009.[4] Guide to Cloud Computing, “Take Your Businessto a Higher Level”, Sun Microsystems,Lit. #GNHT14877-0, 03/09, 2009.[5] WhitePaper, “Scaling the Cloud: Using theFocalPoint Fat Tree Architecture”, FulcrumMicrosystems, Inc., July 2009.[6] VMWare – Sanal Makine Çözümleri FirmasıBulut Hesaplama websitesi, (2009),(Çevrimiçi:”http://www.vmware.com/solutions/cloud-computing/”)..[7] WhitePaper, “Understanding Full Virtualization,Paravirtualization, and HardwareAssist”, VMWare, inc., Revision: 20070911,Item:WP-028-PRD-01-01, 2007.[8] WhitePaper, “Virtualization Overview”,VMWare, inc., 2006.[9] WhitePaper,“Virtualization: ArchitecturalConsiderations and Other Evaluation Criteria”,VMWare, inc., 2005.[<strong>10</strong>] WhitePaper,“Load Balancing System Design:Using Advanced Features in FocalPoint”,Fulcrum Microsystems, Inc., June 2008.Görevdeş (P2P) Ağlarda Sık BulunanÖğelerin Belirlenmesine Dağıtık YaklaşımEmrah Çem, Öznur ÖzkasapKoç Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbulecem@ku.edu.tr, oozkasap@ku.edu.trÖzet: Birçok geniş ölçekli P2P uygulama, veri erişim sıklığı, sorgu ve olay sayısı gibi sistemgenelindeki bilgileri kullanmaya gereksinim duymaktadır. Sistem genelinde belirli bir eşikdeğerinden daha fazla bulunan öğeler sık ya da popüler öğeler olarak adlandırılır. Popüleröğelerin etkin şekilde belirlenmesi görevdeş ağlar için önemli bir servis olacaktır. Ayrıca, buproblem veritabanı uygulamaları, algılayıcı ağlar ve güvenlik mekanizmalarına uyarlanabilirolmasından dolayı önemlidir. Bu bildiride görevdeş ağlarda popüler öğelerin belirlenmesininönemi, kullanım alanları, ortaya konan çalışmaların özellikleri ve önerdiğimiz dağıtık yaklaşımanlatılmaktadır.Anahtar Sözcükler: Dağıtık Sistemler, Görevdeş (P2P) ağlar, Kümeleme, Popüler öğeler.A Distributed Approach for Discovering Frequent Items in Peer-to-Peer (P2P) NetworksAbstract: Several P2P applications require a global view of the information such as data accessfrequencies, query and event counts, that are available locally and partially at peers. Items thatglobally occur more than a threshold value are referred as frequent or popular. Efficiently discoveringfrequent items would be a valuable service for peers. Being significant for P2P systems,frequent item discovery problem is also applicable to distributed database applications, sensornetworks, and security mechanisms in which identifying frequently occurring items in the entiresystem is very useful. In this study, application areas and importance of discovering frequentitems, related works and proposed distributed approach are introduced.Keywords: Distributed Systems, Peer-to-peer networks, Aggregate computation, Popular items.1361. GirişAğlardaki bilgi hacmi arttıkça bilginin tamamınıntek bir bilgisayarda merkezi olaraktutulması olanaksız hale gelmiştir. Bilgi hacmindekibu artış görevdeş ağlar ve kablosuzalgılayıcı ağları gibi dağıtık sistemlerin ortayaçıkmasının nedenlerinden biridir. Bununsonucunda,dağıtık sistemlerde, özellikle genişölçekli P2P ağlarda, bilgi ağdaki eşlere yayılmışdurumda olduğu için, sistem hakkında genelbilgi sahibi olma konusu önemli bir problemhaline gelmiştir.137Görevdeş ağlarda sık bulunan öğelerin belirlenmesigenel bilgiye ulaşma problemlerindenbir tanesidir. Sık bulunan öğeler, kullanıcınınseçtiği eşik değerine göre belirlenir. Bu eşikdeğerinden daha sık rastlanan öğeler ‘popüleröğe’ olarak adlandırılır. Eşik değeri 2 türlü tanımlanabilir[9]. Birinci yöntem, eşik değerinisitemdeki öğelerin sayısı ve dağılımından bağımsız,sabit bir sayı olarak belirlemektir. Buyöntem sabit eşik yöntemi olarak adlandırılır.İkinci yöntem ise, eşik değerini sistemdekiöğelerin dağılımına ve yoğunluğuna göre belirlemektir.Bu yöntem ise göreli eşik yöntemiolarak adlandırılır.


Görevdeş (P2P) Ağlarda Sık Bulunan Öğelerin Belirlenmesine Dağıtık YaklaşımEmrah Çem, Öznur ÖzkasapPopüler öğelerin belirlenmesi problemi sadecegörevdeş ağlarda değil, ayrıca veritabanı uygulamalarında,algılayıcı ağlarda [4]; hatta bazıgerçek senaryolarda da kullanilabilir. Örneğin,bir anayoldaki araç sayısı eşik değerini geçtiğindeveya bir bölgede sınırı geçen asker sayısınıneşik değerinin üstüne çıktığında uyarıverilmesi [8]. Ayrıca bir bölgedeki sıcaklık algılayıcılarısayesinde o bölgedeki atmosfer bozukluklarınınbelirlenmesinde de kullanılabilir[5]. Bu örneklerin ortak özellikleri yerel verilerineşlerde bulunması ancak istenilen bilgininbu verilerin yorumlanmasıyla elde edilebilecekbir sistem bilgisi olmasıdır. Bunların dışındaönbellek yönetimi, internet solucanlarının veDOS ataklarının belirlenmesi, ağ ilinge eniyilemesi(network topology optimization) gibiuygulamalara da uyarlanabilir [<strong>10</strong>].Bu bildiri, şu şekilde düzenlenmiştir. 2. bölümde….. , kümeleme ve sık öğelerin belirlenmesikonusunda literaturdeki çalışmalardan bahsedilmiştir.3. Bölümde ise kendi önerdiğimizdağıtık yaklaşım anlatılıp yaklaşımın uygulandığıbir örnek senaryo gösterilmiştir.2.Yöntemler2.1 KümelemeKümeleme işlemi, toplam, aritmetik ortalama,minimum, maksimum gibi sistem geneli bilgilerinibelirleme işlemlerine verilen genel birisimdir. Kümeleme işlemi sık öğelerin belirlenmesindeönemli bir işlemdir çünkü öğelerinsık olup olmaması kararı verilirken kümelemeişleminin sonucu direk olarak kullanılmaktadır.Kümeleme yöntemi ağdaki eşlerin haberleşmetürüne göre 2 gruba ayrılabilir.Epidemik (Gossip) Tabanlı KümelemeBu yöntemde eşlerin hepsine aynı görev verilir.Özelleşmiş görevlere sahip veya herhangi birsıradüzen içerisinde yer alan eşler bulunmaz.Epidemik yönteme dayalı algoritmalar devirlerden(round) oluşmaktadır ve her devirdeher eş ya kendinde bulunan bilgiyi hedeflediğidiğer bir kaç eşe bildirir (push-based) ya da138hedeflediği eşlerden içerikleri hakkında bilgialırlar (pull-based). Her ikisinin de tek bir devirdeyapılması da(pull-push based) mümkündür.Algoritma belirli bir devir sayısına ulaştığızaman her eş kendi bilgisini tüm sistemeyaymış olur. Yöntem ne kadar fazla devirdenoluşursa, bütün bilgilerin tüm sisteme yayılmaolasılığı o kadar artar. Bu yöntem eşlerinsistemden ayrılmasına veya kopmasına karşıesnek bir yöntemdir. Bu nedenle görevdeş ağlardaveya bağlantı kopma oranı yüksek olankablosuz ağlarda sık tercih edilen bir yöntemdir.Epidemik yöntemler işlevselliği açısındanüç gruba ayrılabilir:1. Eşlerin içeriklerinin tüm sistemedağıtılması2. Yinelenmiş verilerin (replicated data)tamir edilmesi3. KümelemeEpidemik yöntemlerin belli başlı yararları basitliği,ölçeklenebilirliği, hataya karşı dayanıklılığınınyüksek olmasıdır [1]. Bu yöntemdeelde edilen sonuçlar sıradüzensel yönteminaksine olasılıklıdır (probabilistic), belirleyici(deterministic) değildir.Bir çok araştırmacı epidemik yönteme dayalıdağıtık kümele işlemi hakkında çalışmalaryapmıştır. Kempe [7] bir ağda dağıtılmış olarakbulunan değerlerin epidemik yöntem ilekümeleme değerlerinin hesaplanması için merkeziolmayan bir yöntem önermiştir. Örneğin,toplam ve aritmetik ortalama hesaplamalarınıO(log n) devirde ve O(n log n) mesaj ile gerçekleştirenbir teknik ortaya koymuştur. Bununyanı sıra, derecelendirme (rank) ve örnekleme(sampling) hesaplamaları da önerilen teknikile O(log 2 n) devirde ve O(n log 2 n) mesajile gerçekleştirilmektedir. Kashyap [6] minimum,maximum, toplam, aritmetik ortalma vederecelendirme(rank) gibi kümeleme işlemleriniO(n log log n) mesaj ile ve O(log n loglog n) devirde hesaplayabilen ilk algoritmayıgeliştirmiştir. Boyd [2] ise düzensiz epidemikyönteme dayalı kümeleme işlemi yapan birteknik geliştirmiştir. Bu çalışmaya göre eş inin komşusu j ile haberleşmesi ihtimali Pij dir.Chen [3] kablosuz sensör ağlarda kümelemehesaplaması için epidemik yönteme dayalı biralgoritma geliştirmiştir. Bu algoritmanın performansınındiğer algoritmalara göre daha iyiolmasına rağmen, algoritmada kablosuz sensörağlara has yayım (broadcasting) yöntemi kullanıldığıiçin uygulama alanı kısıtlıdır.Sıradüzensel KümelemeBu yöntemde eşler arasında bir sıradüzen oluşturulur.Ancak bu yöntemin en önemli problemi,sıradüzenin üst katmanlarında yer alaneşlerden birinin ağdan ayrılması veya ağdankopması durumunda hesaplamalarda büyükkayıplar oluşmasıdır (single point of failure).Başka bir deyişle, tek bir eşin bile ağdan ayrılmasıdurumunda çok büyük bir bilgi kaybınauğraması problemidir. Gossip yöntemi ile karşılaştırıldığındabu yöntem ölçeklenirlik açısındangeride kalmaktadır.Li [<strong>10</strong>] kümeleme bilgisini hesaplamak için eşlerarasında bir sıradüzen oluşturmuştur ve busıradüzenin en üst katmanına ağdaki en dayanıklıeş konulur. Bu eşin komşuları bir alt katmandayer alır. Onların komşuları ise bir sonrakikatmanda yer alır ve bütün eşler sıradüzenedahil olduğu zaman bu işlem sonlanmış olur.Bir eşin sıradüzene katılabilmesi için dayanıklıolarak nitelendirilmiş olması gerekir. Dayanıklıolmayan eşler yerel bilgilerini ait oldukları eşgrubunun lideri konumunda olan dayanıklı eşeiletmekle görevlidir. Bu çalışmada, diğer çalışmalardanfarklı olarak teorik olarak kesin hatapayı olmayan bir çözüm sunulmuştur. Manjhi[11] de veri akışında sık bulunan öğeleri belirlerkenaynı şekilde bir sıradüzen oluşturmuştur.Bu sıradüzende bir kaç haberci (monitor)eş ve bir temel eş bulunmaktadır. Haberci eşler,kendilerine gelen bilgileri belirli aralıklarlatemel eşe haber verirler. Temel eş ise gelenbilgileri kullanarak belirli bir doğruluk payıiçerisinde kümeleme hesaplamasını gerçekleştirir.Keralapura [8] uzak mevki (remote site)diye adlandırdığı ağdaki bazı eşlere belirli bir<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi139eş grubunun bilgilerini toplama görevi vermistir.Ağda bir de eşgüdümcü mevki (coordinatorsite) mevcuttur, eşgüdümcü mevki uzak mevkilerden,belirli koşullar sağlandığında ( örn.eşik değerinin aşılması) güncel bilgileri alır.Sıradüzensel yöntemlerin hepsinde de özelleşmişbir eşin sistemden ayrılması veya kopmasıdurumunda önemli bir bilgi kaybı olacağından,hesapların güvenilirliği ciddi bir şekilde azalıro yüzden eş giriş çıkışlarının sık olduğu ağlardasıradüzensel yöntemin kullanımı güvenilirolmamaktadır.2.2 Sık Öğelerin BelirlenmesiÖnceki çalışmalar gözönünde bulundurulduğundagörevdeş ağlarda popüler öğelerin belirlenmesinde‘epidemik’ yöntem ‘sıradüzensel’yönteme nazaran daha nadir kullanılmıştır.Misra ve Gries [13] veri akışında sık bulunanöğelerin belirlenmesi konusunda ilk belirleyiciçalışmayı yapmışlardır. Veri akışında n/k denfazla bulunan öğelerin belirlenmesi için üçtane algoritma önerisinde bulunmuşlardır. Buradan veri yapısının büyüklüğü, k ise kullanıcıtarafından tanımlanan bir parametredir ve 2≤k ≤ n eşitsizliğini sağlamak zorundalar. Bu çalışmadaayrıca problemin O(n log k) zamandaçözülebilmesi için uygun olan veri yapısınınAVL ağaç yapısı olduğunu ve bu zamanın dabu problem için bir alt sınır olduğu göstermişlerdir.Manku and Motwani [<strong>12</strong>] ise kullanıcıtarafından belirlenen eşik değerinden fazla bulunanöğelerinin belirlenmesi için iki farklı algoritmaortaya koymuşlardır. Bu algoritmalardaöğelerin yaklaşık sıklık değerleri hesaplanırve hata payı kullanıcı tarafından belirlenen birparametre ile sınırlanır. Birinci algoritma yapışkanörnekleme (sticky sampling) kullanıcıtarafından belirlenen parametreler ile kontroledilir. Bu parametreler destek değeri s , hataoranı ε, ve bozukluk olasılığı ∆ dır.


Görevdeş (P2P) Ağlarda Sık Bulunan Öğelerin Belirlenmesine Dağıtık YaklaşımEmrah Çem, Öznur ÖzkasapAlgoritma 1- Yapışkan ÖrneklemeVeri akışının uzunluğunun N, kullanılan veriyapısınn isminin S ve içeriğinin öğe-sıklık ikililerindenoluştuğunu varsayalım. İlk olarak Sboştur ve örnekleme oranı 1 1 dir. Algoritmada(Algoritma-1) belirtilen r değerinin hesaplanmasışu şekilde olmaktadır: t= 1/(ε log(s -1 δ -1 ))olduğunu varsayalım. İlk 2t öğe için r=1, sonraki2t öğe için r=2, sonraki 4t öğe için r=4, vebu şekilde devam etmektedir. Bunun dışında,örnekleme oranında herhangi bir değişiklik olduğundaher bir öğenin sıklık değeri k değerikadar azaltılır, burada k değeri geometrik dağılımasahip bir değişkendir. Bu azaltma işlemisayesinde öğelerin örnekleme oranı sanki başındanberi o anki r oranı ile hesaplanıyormuşgibi olmaktadır. Sistemde sık bulunan öğelerlistelenirken sıklık değeri (s-ε)N ve üzerindeolan öğeler seçilir.Diğer algoritma ise kayıplı sayım (lossy counting)olarak adlandırılır. Yapışkan örneklemedenen belirgin farkı, bu algoritmanın olasılıklıdeğil deterministik olmasıdır. Bu algoritmadaveri akışı, genişliği w= ceil(1/e) olan kovalarkümesi olarak algılanır. Kullanılan veri yapısıD (e,f, ∆ ) üçlülerinden oluşmaktadır. ∆ , fteki en büyük hata oranını temsil eder. Toplamceil(N/w) tane kova mevcuttur ve yürürlüktekikova b currentile temsil edilir.1 Örnekleme oranının r olması, bir öğeninseçilme ihtimalinin 1/r olduğu anlamına gelir.140Algoritma 2-Kayıplı SayımBu algoritmada kovanın sınırında yer alan 2öğeler aşağıdaki eşitsizliği sağlıyorsa, o öğelersilinir.Manku ve Motwani ayrıca bu problemi tek birdevirde çözecek bir algoritma da ortaya koymuşlardır.Ancak, öğelerin dağılımının çarpık(skewed) olması durumunda algoritma büyükhatalar yapmaktadır. Önerilen algoritmalar verimliolsada dağıtık olmamasından dolayı görevdeşağlarda uygulanabilir olduğu söylenemez.Veri akışlarındaki sık öğelerin belirlenmesialanındaki diğer bir çalışma da Manjhi [11]tarafından yapılmıştır. Bu çalışmada [<strong>12</strong>] denfarklı olarak, öğeler dağıtık bir sistemde mevcutolduğu için önerilen algoritmanın görevdeşağlara uygulanabilirliği vardır. Çalışmanınamacı sistem genelinde belirli bir eşik değerindenfazla sıklık değerine sahip öğelerin kullanıcıtarafından belirlenen maksimum bir hatapayı dahilinde belirli periyotlar (T) ile belirlenmesidir.T değeri s*N olarak hesaplanır, s [0,1]değişkeni kullanıcının belirlediği destek değerinitemsil eder. Sistemde m adet S 1,S 2, ..., S mveri akımı olduğunu, ve veri akımı Si nin (o i1,t i1),( o i2, t i2), gibi öğe-frekans ikililerinden oluştuğunuvarsayalım. Sistemde ayrıca her bir veriakımını izleyen toplam m adet monitör eşlerolduğunu da varsayalım. Monitör eşler sistemdebir adet bulunan temel eşi bilginlendirmekile görevlidir. Öğelerin sıklık değeri aşağidakigibi hesaplanır:2 Sınırda yer almak N=0 mod w anlamına gelir.t nowşuanki zamanı temsil ederken, a dengelemkatsayısının agresifliğini temsil eder. Bu çalışmanındiğer çalışmalardan farkı, yakın zamandagörülmüş olan öğelerin sıklık değeri üzerindekietkisi daha eski öğelere göre daha fazla olmasıdır.Bu çalışmada da eşler arasında sıradüzenselbir yapı mevcuttur. Temel eş ağacın en tepesindeyer alırken, onun komşuları bir alt seviyede,komşularının komşuları ise daha alt seviyedeyer alır. Bütün eşler bu sıradüzene dahil olanakadar bu yordam devam eder. Bu sıranın en altkatmanında bulunan düğümler yaprak düğümler(leaf nodes), orta katmanda yer alan öğelerise ara düğümler (intermediate nodes) olarakadlandırılırlar. Her bir katmana ait bir hata oranıε ivardır. Sonucun doğru bir şekilde temeleşe iletilmesi için bu hata oranının sıradüzeninalt katmanından üst katmanına doğru azalmasıgerekmektedir. Bu yaklaşıma duyarlık meğili(precision gradient) adı verilmektedir.Bir grup çalışma [2,14] eşikli sayımları dağıtıkizleme konusunda bir algoritma önerisindebulunmuşlardır. Dağıtımlı izleme probleminin,sonucun tek bir eşte toplanması açısından sıköğelerin belirlenmesi problemine uyarlanmasımümkün değildir. Popüler öğelerin belirlenmesiprobleminde her eşin sistem genelindekisık öğeleri bilmesi gerekir. Bu özelliğe sahipalgoritmalar tedbirli (proactive) algoritmalarolarak adlandırılırken, [8] ve [14] teki çalışmalardaönerilen algoritmalar tepkili (reactive)algoritmalar olarak adlandırılmaktadır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi141Diğer bir çalışmada [<strong>10</strong>], görevdeş ağlarda sıkbulunan öğelerin belirlenmesine sıradüzenselbir yaklaşım ile in-network filtering adında biralgoritma önerilmektedir. Bu algoritma 2 aşamadanoluşmaktadır. Birinci aşama aday süzme(candidate filtering) olarak adlandırılır vebu aşamada eşler arasında gruplar oluşturulurve bu gruplarda sık görülen öğeler ilk elemedengeçerler. İlk elemeden geçen öğeler ikinciaşama olan aday doğrulama (candidate verification)aşamasına geçer. Bu aşamada ise herbir öğenin sıklık değeri, oluşturulan sıradüzenaracılığı ile hesaplanır ve kulanıcı tarafındanbelirlenen eşik değerinin üstünde sıklık değeriolan öğeler sık öğeler olarak belirlenir.Lahiri ve Tirthapura [9] bu alanda epidemikyöntemi kullanan tek çalışmayı yapmışlardır.Bu çalışmada ‘birörnek (uniform) epidemikalgoritma kullanılmıştır ve ağdaki her bir eşinsadece bir öğe bulundurabileceği baz alınmıştır.Bu durum algoritmanın uygulanabilirliğiniazaltmaktadır.3. Önerdiğimiz Dağıtık YaklaşımN eşten oluşan tasarsız bağlantılı (connected)bir görevdeş ağın olduğunu varsayalım ve ağdakieşleriP={P 1, P 2,...,P N}kümesi olarak, öğeleri iseD={d 1, d 2, d 3,..., d t}kümesi ile adlandıralım. Burada t değeri tümağda kaç farklı öğe olduğunu gösterir. Her biröğenin sistem genelinde kaç adet bulunduğunuise g(d i), i={1,2,...,t} olarak gösterelim. AyrıcaP j’nin öğe içeriğini de S j={s j1, s j2,..., s jm,..., s jk}olarak gösterelim, burada k değeri, o eşte kaçtane farklı öğe bulunduğunu gösterir ve S j ⊂ Ddir. Eş j’de bulunan herhangi bir öğenin, s molduğunuvarsayalım, yerel sıklık değerini v(s jm)ve tanımlayıcısını da id(s jm) olarak gösterelim.Bu durumda öğelerin sıklık değerleri şu şekildeyazılabilir.N∑g ( d ) = v(), i = { 1,2,..., t}is j ij=1Elde etmeye çalıştığımız sonuç, algoritma sonucundaher eşin, sistem genelindeki tüm öğelerinsayısını( g(d i) , i={1,2,...,t} ) hesaplamış


Görevdeş (P2P) Ağlarda Sık Bulunan Öğelerin Belirlenmesine Dağıtık YaklaşımEmrah Çem, Öznur Özkasapolmasıdır. Çünkü, amacımız tek bir eşin değil,her eşin sistemdeki sık öğeleri tespit edebilmesidir.Sık öğeyi tanımlarken de bir eşik değeribelirlenmesi gerekir. Bu eşik değerini T olarakgösterelim. Buna göre sistemdeki sık öğeleri şuşekilde tanımlayabiliriz:F( t)= { d g(d ) T}, i = { 1,2,..., t}i i>Önerdiğimiz yöntemin diğer çalışmalardan enönemli farkı sık öğelerin tanımında öğenin sıklıkdeğerini değil, onun sistem genelindeki ortalamasınıtemel almamızdır. Bunun nedeni iseepidemik yöntemde eşler arası haberleşme belirlibir hiyerarşiye dayanmadığından dolayı, aynıeşler birden fazla haberleşmiş olabilirler. Budurumda her eşin yerel değerlerini toplayarakonların sistem genelindeki sıklık değerini eldeetmemiz mümkün değildir. Bizim önerdiğimizyaklaşımda sık öğeler şu şekilde tanımlanır:F ( t){ d g ( d a ) > ∆}i = { 1,2,..., t}ga ( d ) ==i iig(di) 1=N NN∑j=1v(sjiT∆ =NBurada ek olarak hesaplamamız gereken sistemdekaç tane eş bulunduğunun tahmin edilmesidir.Ancak,bu hesaplama da herhangi biröğenin sistem genelindeki sıklık değerininhesaplanmasıyla paralel olduğu için ayrı birişlem gerektirmeyecektir. Tek yapılması gereken,sistemdeki eşlerden her birine aynı öğedenekleyip o öğenin sıklık değerini tek bir eşhariç sıfıra eşitlemek, tek eşte (başlatıcı eş) ise1 e eşitlemek olacaktır. Böylelikle, bu eklediğimizöğenin sistem genelindeki ortalamasınıhesapladığımızda 1/N değerine yaklaşacağız.Algoritmanın İşleyişiÖnerdiğimiz algoritma belirli periyotlarda eşlerinbirbiri ile haberleşmesine dayanmaktadır.Her bir periyotta, eşler komşuları arasından)142rastgele haberleşeceği eşi seçer ve kendi içeriğinigönderir. Bu içeriği alan eş, gelen her öğeyebakar. Eğer bir öğe kendinde bulunmuyorsa oöğeyi sıklık değerini sıfıra eşitleyip içeriğineekler. Daha sonra öğenin kendisindeki ve öğeyialdığı eşteki değerlerin ortalmasını hesaplayıpkendi içeriğine kaydeder. İçeriğini güncelleyeneş, sadece o periyotta güncellemiş olduğu içeriğigeri gönderir. Her eş bu işlemi gerçekleştirdiktensonra ilk periyot tamamlanmış olur. Sistemgenelinde her öğenin sıklık değeri korunduğuiçin ve de her eşte belli bir periyottan sonra aynıdeğere yakınsayacağı için, bu değer o öğeninortalaması olacaktır. Bu yaklaşımı açıklamakaiçin herhangi bir öğenin her eşteki yerel sıklıkdeğerlerinin ilk durumunu düşünelim. Bu değerlerdenen büyüğü ile en küçüğünün değeri V min,V maxolsun. V minyerel sıklık değerini içeren eşilk periyottan sonra V mindeğerini V minden dahabüyük bir değerle değiştirecektir, çünkü kendisindendaha büyük bir değerle ortalamasını hesaplayıpiçeriğine kaydedecektir. Aynı şekildeV maxdeğeri de her periyotta azalacaktır. Bir öğenineşlerdeki sıklık değerleri V minile V maxarasındaolduğu için ve bu değerler gittikçe birbirineyaklaştığı için, en sonunda tüm eşlerdeki değerlergerçek ortalama değere yakınsayacaktır.Örnek SenaryoAğımızda üç eş olduğunu varsayalım ve herbirinindiğer iki eşle komşu olduğunu varsayalım(tam çizge). Başlangıç içerikleri de şöyleolsun:S 1{(id1, 2),(id2, 7)}S 2{(id1, 4)}S 3{(id1, 4)}Toplam {(id1, <strong>10</strong>), (id2, 7)}Eşlerin başlangıç içerikleriEşik değerinin de 8 olduğunu varsayalım. Algoritmanınsık öğe olarak sadece id1 öğesinidönmesi gerekir.XY : X eşinin içeriğini paylaşmak için Y eşiniseçtiği anlamına gelir.1.PeriyotBaşlatıcı eş: P 1S 1S 2, S 3S 1, S 2S 1olduğunu varsayalım. BudurumdaS 1={(id1, 2),(id2, 7),(id, 1)}S 2={(id1, 4), (id, 0)}S 1S 2sonucundaS 1={(id1, (2+4)/2),(id2, (0+7)/2),(id, 0.5) }S 2={(id1, (2+4)/2),(id2, (0+7)/2),(id, 0.5)}S 3={(id1, 4),(id, 0)}Step1S 1={(id1, 3),(id2, 3.5),(id, 0.5)}S 3S 1sonucundaS 3={(id1, 3.5),(id, 0.25)}S 1={(id1, 3.5),(id2, 3.5),(id, 0.25)}Step2S 2={(id1, 3),(id2, 3.5),(id, 0.5)}S 1={(id1, 3.5),(id2, 3.5),(id, 0.25)}S 2S 1sonucundaS 2={(id1, 3.25),(id2, 3.5),(id, 0.375)}S 1={(id1, 3.25),(id2, 3.5),(id, 0.375)}Step3İlk periyot sonunda eşlerdeki içerik şu şekildeolur:S 1{(id1, 3.25),(id2, 3.5),(id, 0.375)}S 2{(id1, 3.25), (id2, 3.5),(id, 0.375)}S 3{(id1, 3.5), (id, 0.25)}Top {(id1, <strong>10</strong>), (id2, 7), ((id, 1))}Birinci periyot sonunda içeriklerTabloda görüldüğü gibi, öğelerin yerel sıklıkdeğerleri değişmesine rağmen, toplam satırındakiöğelerin sistem genelindeki sıklık değerlerindeherhangi bir değişiklik gözlemlenmemiştir.Bu durum bize yakınsanan değerinin öğelerinortalama değeri olduğunu göstermektedir.Birinci periyot sonunda her bir eşe sık öğelerinlistesini sorduğumuzda aldığımız cevaplar ise<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi143şöyle olacaktır:S 1için ∆ =8*0.375=3, F={id1,id2}S 2için ∆ =8*0.375=3, F={id1,id2}S 3için ∆ =8*0.25=2, F={id1}2. PeriyotS 1S 3, S 2S 1, S 3S 2olduğunu varsayalım.Bu durumda, 2. Periyot sonunda eşlerin içeriğişu şekilde olacaktır.S 1{(id1, 3.3<strong>12</strong>5),(id2, 2.625),(id, 0.34375)}S 2{(id1, 3.34375), (id2, 2.1875),(id, 0.328<strong>12</strong>5)}S 3{(id1, 3.34375), (id2, 2.1875),(id, 0.328<strong>12</strong>5)}Top {(id1, <strong>10</strong>), (id2, 7), ((id, 1))}İkinci periyot sonunda içeriklerBirinci periyot sonunda her bir eşe sık öğelerinlistesini sorduğumuzda aldığımız cevaplar iseşöyle olacaktır:S 1için ∆ =8*0.34375=2.75, F={id1}S 2için ∆ =8*0.328<strong>12</strong>5=2.625, F={id1}S 3için ∆ =8*0.328<strong>12</strong>5=2.625, F={id1}Sonuç olarak her bir eş dağıtık yaklaşım ile sistemgenelinde sık bulunan öğenin id1 olduğunakarar verdi. Sistem geneline baktığımız zamansıklık değeri eşik değerinin üstünde olan teköğenin id1 olduğu da görülmektedir.


Görevdeş (P2P) Ağlarda Sık Bulunan Öğelerin Belirlenmesine Dağıtık YaklaşımEmrah Çem, Öznur Özkasap4. SonuçBu çalışmada, görevdeş ağlarda popüler öğelerinbelirlenmesinin öneminden, uygulamaalanlarından ve literatürde bu konudaki önemliçalışmalardan bahsettik. Bu çalışmaların birözetini yapıp, pozitif ve negatif yönlerini belirleyip,birbirleri ile karşılaştırdık. Ayrıca, görevdeşağlarda popüler öğelerin belirlenmesindeepidemik tabanlı dağıtık bir çözüm önerisindebulunduk. Önceki çalışmalardan farklı olarak,bu yaklaşım sık öğelerin belirlenmesinde ortalamafonksiyonunu kullanarak tamamen dağıtıkşekilde ilerlemektedir. Sistem modelininP2P ağ benzetim (PeerSim) ve test (PlanetLab)platformları üzerinde geliştirilmesi, konununenerji verimliliği boyutunun dikkate alınmasıve literatürdeki diğer çözümlerle başarım karşılaştırmasıhedeflenmektedir.5. Kaynaklar[1] Birman, K., “The promise, and limitations,of gossip protocols”, Operating Systems Review,vol. 41, no. 5, pp. 8–13, 2007.[2] Boyd, S. P., Ghosh, A., Prabhakar, B. andShah, D., “Gossip algorithms: design, analysisand applications”, INFOCOM, 2005, pp.1653–1664.[3] Chen, J.-Y., Pandurangan, G. and Xu, D.,“Robust computation of aggregates in wirelesssensor networks: Distributed randomized algorithmsand analysis”, IEEE Trans. ParallelDistrib. Syst., vol. 17, no. 9, pp. 987–<strong>10</strong>00,2006.[4] Chitnis, L., Dobra, A., Ranka, S., “Aggregationmethods for large-scale sensor networks”,ACM Transactions on Sensor Networks(TOSN), v.4 n.2, p.1-36, March 2008[5] Jelasity, M., Montresor, A., Babaoglu, O.,“Gossip-based aggregation in large dynamic networks”,ACM Transactions on Computer Systems(TOCS), v.23 n.3, p.219-252, August 2005144[6] Kashyap, S., Deb, S., Naidu, K., Rastogi,R., and Srinivasan, A., “Efficient gossip-basedaggregate computation.”, Proceedings ofACM SIGMOD-SIGACT-SIGART Symposiumon Principles of Database Systems(PODS), June 2006.[7] Kempe, D., Dobra, A., and Gehrke, J.,“Gossip-based computation of aggregate information”,Proceedings of Symposium onFoundations of Computer Science (FOCS),pages 482–491, October 2003.[8] Keralapura, R., Cormode, G., and Ramamirtham,J., “Communication-efficient distributedmonitoring of thresholded counts”, SIG-MOD Conference, June 2006, pp. 289–300.[9] Lahiri, B. and Tirthapura, S., “Computingfrequent elements using gossip”, SIROCCO,2008, pp. 119–130.[<strong>10</strong>] Li, M. and Lee, W.-C., “Identifying frequentitems in peer-to-peer systems.”, PennsylvaniaState University Technical report, July2006.[11] Manjhi, A., Shkapenyuk, V., Dhamdhere,K. and Olston, C., “Finding (recently) frequentitems in distributed data streams”, Proc. of InternationalConference on Data Engineering(ICDE), Apr. 2005, pp. 767–778.[<strong>12</strong>] Manku, G.S. and Motwani, R., “Approximatefrequency counts over data streams”,VLDB, 2002, pp. 346–357.[13] Misra, J. and Gries, D., “Finding repeatedelements”, Sci. Comput. Program., vol. 2, no.2, pp. 143–152, 1982.[14] Olston, C., Jiang, J. and Widom, J., “Adaptivefilters for continuous queries over distributeddata streams”, SIGMOD Conference,2003, pp. 563–574.Çevrimiçi Web Analiz YazılımlarıŞehmus Fidan, Hidayet OğraşBatman Üniversitesi, Elektrik Eğitimi Bölümü, Batmansehmus.fidan@gmail.com, hogras@gmail.com1. GirişGünümüz dünyasında internet kullanıcılarımilyarlarla ifade edilirken, buna paralel olarakweb sitelerinin sayısıda sürekli artmaktadır.İnternet araştırma şirketi Netcraft’ın yaptığıson aştırmaya göre 20<strong>10</strong>’un ocak ayında websitesi sayısı 206,741,990 iken 2009’un aralıkayında bu sayı 233,848,493 olarak tespit edilmiştir.Bu düşüşteki en büyük sebeplerden biriqq.com ‘da yaklaşık 30 milyon host ismininsüresinin dolmasıdır [1]. Aktif site sayısıda 84milyon olarak belirlenmiştir. Yine Netcraft’dayapılan sorgu sonucunda ağustos 2009 ayındaTürkiye’de host edilen site sayısı <strong>10</strong>146 olaraktespit edilmiştir [1]. Bu değerle Türkiye, Çin(6437) ve Rusya(2289) gibi ülkelerden daha<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiÖzet: İnternet kullanıcı sayısının milyarlarla ifade edildiği günümüzde internet sitesi sayısıdagün geçtikce artmaktadır. Sitelerin internet çöplüğüne düşmemek için nitelikli olması, günceltutulması ve günümüz teknolojilerine ayak uydurmak zorunda olması gerektiği aşikardır. Bununyanısıra internet kullanıcısı hakkında bilgi toplamak, davranışlarını takip etmek buna göre siteyiyeniden düzenlemekde niteliği artıracak faktörlerden biridir. Bu genel olarak web analizi olarakadlandırılmaktadır. Web analizini gerçekleştirmek için pek çok araç mevcuttur. Bunlar genel olarakaçık kaynak kodlu olup olmadığına, ücretli olup olmadığına veya işlevine göre sınıflandırılmaktadır.Çalışmamızda web analizi terimlerinden, bazı web analizi yazılımlarından bahsedilmişve önemli özellikleri vurgulanmıştırAnahtar Sözcükler: Online web analystic systems, Web analytics definitionsAbstract: Number of web sites are increasing day by day as internet users expressed in billiontoday. Web sites should be eligible, and kept up to date and also keep pace with today’s technologyin order not to be internet dump. In addition to this, one of the factors to improve sites’ qualityis rearrange the web contents by getting informations about internet users and keeping track oftreatments from the users. This is generally named as Web Analytics. There are lots of softwareto perform web analytic and these are categorized as to whether they have open source codes andpaid or free or their functions. In our work, web analytic terms and some of web analytic softwareswith their properties will be explained.Keywords: Online web analystic systems, Web analytics terms.145fazla host adı barındırmaktadır. Bunun yanı sıraInternet World Stats’ın verilerine göre dünyadakiinternet kullanıcı sayısı 2009 eylül ayında1,733,993,741 değerine ulaşmıştır. Türkiye’deinternet kullanıcı sayısı ise 26.500.000 civarındadır[2]. Bu rakamlar bize Türkiye’de yaklaşıkher üç kişiden birinin, dünyada ise her dörtkişiden birinin internet kullanıcısı olduğunugöstermektedir.İnternet kullanıcısının çok olması web sitelerinçoğalmasında en önemli etken olarak karşımızaçıkmaktadır. Peki bu denli çok web sitesininiçinde hangi siteler öne çıkmaktadır? Kullanıcısayısı, Site yüklenme hızı, site popülaritesi v.bgibi bilgeri nasıl elde edebiliriz? Bunun doğruluğundannasıl emin olabiliriz? Bu gibi sorular


Çevrimiçi Web Analiz YazılımlarıŞehmus Fidan, Hidayet Oğraşbizi sitelere ait bilgilerin elde edilebildiği çevrimiçiweb analiz programlarına yönlendirmişve bu çalışma ortaya çıkmıştır.2. Web Analizi TerimleriWeb analizi ile ilgili olarak bazı temel kavramlarıbilmek gerekmektedir. Web AnalyticsAssociation’nın yaptığı web analitik tanımlarıçalışması bazı kavramların izahında önemlidir[3]. Bu kavramlar:2.1 Web Analiz İle İlgili Temel TerimlerSayı (Count): En çok kullanılan temel ölçümbirimidir. Örn : sayfa ziyareti sayısı=<strong>12</strong>,398Oran (Ratio): Bir sayının diğer bir sayıya bölünerekelde edilen değer olarak ifade edilir. Örn:sayfa başına ziyaret sayısı = 7Boyut (Dimension): Veri kategorisi veya bileşeniolarak tanımlanır.2.2 Yapısal TerimlerSayfa (Page): Sayfa, boyut kategorisine girmektedir.Sayfanın niteliğini, ne tür teknolojikullandığını belirler. Örneğin: Flash, AJAX v.bSayfa Görüntüleme (Page View): Sayı kategorisindedir.Görüntülenen sayfa sayısını ifadeeder.Ziyaret (Visits): Sayı kategorisindedir. Bir ziyarettipik olarak bir veya daha fazla sayfa görüntülemeiçerir.Özgün Ziyaret (Unique Visit): Sayı kategorisindedir.Belli bir zaman dilimi içerisinde sistemegirmiş her bir yeni kullanıcı sayısını ifadeeder.Olay (Event) : Duruma göre boyut ve/veyasayı kategorisine girmektedir. Belirli bir tarihveya zaman aralığında tarayıcı veya sunucu tarafındantanımlanmış kayıtlı olay olarak ifadeedilir.2.3 Sayfa Ziyareti ile ilgili TerimlerZiyaret karakterize terimleri, ziyaretçinin websitesiziyareti boyunca yaptığı davranışlarıiçermektedir. Bu terimler, giriş sayfası (EntryPage), kullanıcı isteğine bağlı gösterilen sonuçsayfası (Landing page), çıkış sayfası (Exit146Page), ziyaret süresi (Visit Duration), bir websayfasına ulaşımın nerden olduğunu ifade edenyönlendirme (Referrer), Tıklama sayısı (Click-Through) olarak ifade edilebilir.2.4 Ziyaretçi ile ilgili TerimlerZiyaretçi ile ilgili terimler, web sitesi ziyaretçilerinibirbirinden ayıran değişik nitelikleritanımlar.Yeni Ziyaretçi (New Visitor): Belirli bir raporlamaperiyodu boyunca siteyi ilk defa ziyareteden yeni ziyaretçi sayısı.Geri dönen ziyaretçi (Return Visitor): Belirlibir raporlama periyodu boyunca siteye girenyeni ziyaretçi sayısıdır.Tekrar eden ziyaretçi (Repeat Visitor): Raporlamaperiyodu boyunca siteyi iki veya dahafazla kez ziyaret eden yeni kullanıcı sayısıdır.Kullanıcı başına ziyaret (Visits per Visitor):Raporlama peryodu boyunca ziyaret sayısınınyeni ziyaretçi sayısına oranı olarak ifade edilir.Yenilik (Recency): Veri indirme veya belirli birhizmeti kullanma gibi olayların ziyaretçi tarafındananlık gerçekleştirilmesidir.Sıklık (Frequency): Bir periyot zamanı boyuncatek bir kullanıcı tarafından gerçekleştirilenharaket sayısıdır.Tum bu terimler web analizinde kullanılan terimlerdir.Bu kavramları bilmek, web analizaraçlarının gösterdiği istatistiklerden neyi kastettiğinianlamak bakımından önemlidir. Böylecetoplanan verilerle ziyaretçinin davranışlarıbelirlenebilir ve site yeniden düzenlenebilirveya daha farklı amaçlarla kullanılabilir.Web analizinde bu terimlerle alakasız gibi gözüksede daha farklı veriler toplanabilir ancakyinede toplanan veriler sayı, oran veya boyutlarlaalakalı olarak ilişkilendirilebilir. Örneğin;Kullanıcıların bağlandığı internet tarayıcısıylailgili verilerin toplandığını varsayalım. Açıkcabu verilerin sayı ve oran türünden ifade ettiğimiztakdirde bir anlam kazanacağı ortadır.Farazi olarak Firefox tarayıcısının genel olaraktarayıcı kullanımında %40 kullanım oranınasahip olduğunu düşünelim. Bu noktada İnternetExplorer’da daha iyi gözüken ancak Firefox’daşekil bozukluğuna uğrayan sayfaların, ziyaretcininFirefox’la daha ilk sayfa bağlantısı sırasındabile görüntüden hoşnut olmayacağı vekısa sürede siteyi terk edeceği muhtemeldir.Ancak site ziyareti yapan kişinin kullandığı tarayıcıyıilk giriş anında tespit edip siteyi bunagöre şekillendirmek daha düzgün bir içerik sunulmasınısağlayacaktır. Bu ve buna benzer şekildebirçok veri iyi yorumlanarak siteler içinişlevsellik belli ölçütlerde arttırılabilir.2. Web AnaliziWeb analizi, web kullanımının belirlenmesi veoptimizasyonu amacıyla internet verilerinin ölçülmesi,toplanması, çözümlenmesi ve raporlanmasıolarak tanımlanmaktadır [4]. İnternetüzerinde analiz amaçlı pek çok sistem bulunmaktadır.Bunlardan bazıları Piwik, GoogleAnalytics, Yahoo Web analiytics, FireStats,Alexa, Clicky, <strong>10</strong>3bees, Feedburner v.b [5].2.1 Piwikİnternetten indirilip kişisel olarak kullanılabilecekniteliklere sahip açık kaynak kodlu (GPLlisanslı) web analiz yazılım programıdır.Şekil 1. Piwik Arayüz GörüntüsüPlug-in özellikleriyle genişletilebilir özelliğesahiptir. Başkalarının yazdıkları eklentilerikullanmak mümkündür. Ücretsizdir. Verilerbize ait olarak kalır bu özelliğiyle GoogleAnalytcs’den farklıdır. Özelleştirilebilir arayüzesahiptir. Görselliği oldukça zengin ve kalitelidir.Ziyaretcinin hangi arama motorunu kullandığı,web sitesine ulaşırken hangi anahtar<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi147kelimeleri kullandığı, hangi bölgeden olduğu,popülerliğiniz v.b. birçok özelliği bünyesindenbarındırmaktadır [6-7].2.2 Google AnalyticsGoogle Analytics, üst düzey yöneticileri ,reklamve pazarlama uzmanları, site sahipleri, içerikgeliştiricileri v.b. birçok kişi için çeşitli vegerekli özellikler bünyesinde barındırmaktadır[8]. Hızlı uygulama geliştirme, anahtar kelimeleritutması, site içi dahili arama özellikleri,ticari raporlamalar, türkçe olması v.b. birçoközelliğe sahiptir. Açık kaynak kodlu olmaması,verilerimizin google ait kalması önemli dezavantajlarıdır.Şekil 2. Google Analytics arayüzü2.3 Alexaİçeriği Google Analytics, Piwik veya benzerlerindendaha basit olsada Alexa web sitesisıralaması birçok kullanıcı tarafından önemenmektedir.Alexa web sitelerininin kıyaslanmasıtemeli üzerine kurulmuştur [9].Şekil 3. Alexa sayfa görüntüleme arayüzüAlexa sıralaması sadece bilgisayarında ‘AlexaToolbar’ yüklü internet kullanıcılarının tercihlerindenoluştuğundan, Alexa sıralaması hiçbir


Çevrimiçi Web Analiz YazılımlarıŞehmus Fidan, Hidayet Oğraş<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesişekilde kesin bir veri olarak algılanmamalıdır.Reklam verenler genelde sitelerin kendi tuttuklarıveriler yerine bağımsız üçüncü bir kurumunverilerini tercih ettiklerinden Alexa bunoktada önemli olmaktadır [<strong>10</strong>].2.4 Yahoo Web AnalyticsYahoo Web Analytics aracı güçlü ve esneközelliklere sahip web tabanlı analiz programıdır.Bu araç web sitelerini ziyaret edenlerleilgili bilgi sağlar. Bu bilgilerle piyasaya veweb tasarımcalarına, kullanıcılarla ilgili bilgiverilerek satışların artması ve maliyetlerindüşürülmesi sağlanabilir. Google Analysticile benzer amaçlar için kullanılmaktadır [11].Google Analytics’den en büyük farkı daha sıkgüncellenmesidir.Drupal, joomla, wordpress tarzı bir dizi platformunadirekt kurulumu mevcuttur. Bu özelliğindendolayı firestats yaygın olarak kullanılmaktadır.Sonuç ve Önerilerİnternet ortamında, kullanıcıların ve site sayısınıngiderek arttığı günümüzde web sitelerinin,kullanıcı geri dönüşünü sağlamak için önceliklenitelikli ve güncel içeriğe sahip olmaları gerektiğiortadadır. Bunun yanında kullanıcınınsiteye nasıl ulaştığı, sitede neler yaptığı gibibilgileri toplamakda site içeriğinin yenidendüzenleme aşamasında önemlidir. Bu göreviicra eden web analizi basit olarak kullanıcıyıizleme ve buna göre yeniden düzenleme olarakifade edilmektedir.Kaynaklar[1] http://news.netcraft.com/archives/web_server_survey.html[2] http://www.internetworldstats.com/stats4.htm#europe [3]http://www.webanalyticsassociation.org/attachments/committees/5/WAA_Web_Analytics_Definitions_20080922_For_Public_Comment.pdf[4] http://www.webanalyticsassociation.org/aboutus/[5] http://www.readwriteweb.com/archives/<strong>10</strong>_web_analytics_tools_free_innovative.php[6] http://piwik.org/[7] www.suaygiri.com/piwik-acik-kaynakweb-analitik-yazilimi/[8] http://www.google.com/analytics/tr-TR/features.html[9] http://www.alexa.com/[<strong>10</strong>] http://melihbayramdede.blogspot.com/2007/01/alexa-nedir-ne-deildir.html[11] http://web.analytics.yahoo.com/[<strong>12</strong>] http://www.bildirgec.org/yazi/yeteneklive-ucretsiz-<strong>10</strong>-webŞekil 4. Yahoo Web Analytics2.5 FireStatsFirestats Php ve Mysql tabanlı içerik olarak basitancak işlevsel bir analiz aracıdır [<strong>12</strong>].İnternet ortamında Google Analytics, YahooWeb Analytics, Piwik, FireStats v.b. birçokweb analiz aracı mevcuttur ancak bunlar içindeaçık kaynak kodlu olarak Piwik ön plana çıkmaktadır.Piwik’in, Infoworld’ün düzenlediğiyıllık BOSSIE(Best of Open Source Softwareawards) ödüllerinde en iyi açık kaynak kodlugirişim uygulamaları (web analizi dalında)ödülünü kazanmış olmasıda oldukça önemlidir.Ancak istatistiksel bilgilerin kendi veritabanımızdatutulması her zaman bir handikap olarakkalacaktır. Açık kaynak kodlu olmayan, bellikısıtlamalarla ücretsiz kullanılabilen GoogleAnalytics iş dünyasında oldukça yaygın olarakkullanılmaktadır. Google Analytics oldukçagelişmiş araçlara sahip olmasına karşın verilerinGoogle’da kalması, bir dezavantaj olarakdeğerlendirilebilir. Bu noktada hangi web analizaracının tercih edilmesi gerektiği site içeriğigeliştiricisinin tercihine bırakılmıştır. AncakPiwik’in Google Analytics’e ciddi bir rakipolma iddiası gün geçtikce artmaktadır. FireStatsyazılımı ise bloglara ve farklı platformlarakolay ve çabuk bir şekilde entegre edilmesiaçısından önemlidir.Şekil 4. FireStats görünümü148149


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiWeb Sitelerinde Kullanılabilirlik AraştırmalarıKökten Ulaş BirantDokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, Buca İzmirulas@cs.deu.edu.trÖzet: Web sitelerini bilgisini kullanıcısı ile paylaşmaya çalışan tüzel ve gerçek kişilerin yanındapaylaştıkları içerik vasıtasıyla ürün pazarlama çalışması da yapan kişiler de kullanmaktadır.Bu sistemler de aracı veya hedef olarak kullanılan tüm ürünler gibi kontrol ve incelemeye tabiiçalışmalardır ve sonuçları da ürünlerin geliştirilebilirliğinden, güvenirliğine veya değerine kadarbirçok anlamda somutlaştırma amacıyla kullanılabilmektedir. Teknik anlamda yapılabilecek birçok kontrol uygulaması literatürde yeralırken bu çalışmalarda kullanılabilirlik konusunda yapılanaraştırmalar sınırlı kalmıştır. Bu çalışmada yurtdışında kullanılan benzerleri incelenerek web sitelerive sistemleri için Web Siteleri Kullanılabilirlik Araştırmaları incelenecek ve pratik bilgilertartışmaya açılacaktır.Anahtar Sözcükler: Yazılım, Web, İnternet, Kullanılabilirlik testi.Usability Research on Web SitesAbstract: Web sites may be used by the users not only who want to share his information, but alsowho wants to sell something. These systems, which are also “products”, should also be controlled bythe professionals and results may be used for thinking about their expansively, reliability or value.There can be found many control and test tools, which can test the sites on their technical properties.However, it is too hard to find such many researches on Usability. On this paper, the tests about Usabilitywill be analyzed and a discussion about Usability tests on Web sites will try to be prepared.Keywords: Software, Web, Internet, Usability test.1501. Girişİnternetin düzenli altyapı ve içerikler ile kullanılmayabaşlaması ile birlikte bilginin farklıfiziksel uzaklıklarda bulunan insanlarla paylaşılmasıamacıyla kullanılması internet ve bilgisayartarihinde önemli bir nokta olmuştur.Sonrasında insanların bilgilerini paylaşmalarıyanında gerek kendi gerekse kuruluş bilgilerinitanıtmak ve doğru bilgilenmeyi sağlamakamacıyla kullanılabileceği de tanımlandı. Gerçekve tüzel kişilikler bu sayede ücretsiz olarakpaylaştıkları bilgilerini tanıtım ve reklamamaçlı kullanabileceklerini farkettiler.Sözkonusu reklam amaçlı kullanım da, teknolojisi,yapabilecekleri, kullanım alanları ve151kullanıcı potansiyeli artan hızlı ilerleyen internetmecrası için yeterli olmayacaktı. İnternetalanındaki her gelişme, bireysel ve kurumsalanlamda kullanımı tetikledi ve bu alanı sadecetanıtım amaçlı kullanmanın haksızlık olacağıanlamı çıktı. Sonuçta da internet kişiler vekurumların satışlarını bile yapabilecekleri biryetkinliğe ulaştı.İnternetin sadece bilgi paylaşımı ve tanıtımamaçlı kullanım dışında da kullanılmaya başlanmasıdoğal olarak sektörleşme ve planlı büyüme,gelişmeyi de beraberinde getirdi. Ve tabikibu çalışmalar tahminleme, değerlendirme,yönetme, kontrol gibi mühendislik ve yönetimtekniklerinin de bu alanda geliştirilen ürünlerdekullanılmasını zorunlu kılacaktı.


Web Sitelerinde Kullanılabilirlik AraştırmalarıKökten Ulaş BirantWeb siteleri ister tanıtım ve eğitim amaçlı, istersesatış amaçlı olsun sonuçta kullanıcı ilebuluştukları arayüzleri açısından değerlendirilecektir.Sözkonusu arayüzler bu paylaşımamaçlı (maddi karşılığı olan veya olmayan)sistemlerin kullanılabilir olmasını ve bunabağlı olarak değerli olmasını en ciddi şekildeetkileyen konudur.2. Kontrol ve Test İçeriğiTerimleri yerine oturtmak amacıyla tanımlamakgerekirse bu bildiride tartışılacak sistem;tanıtım ve satış amaçlı olarak kullanılmaktaolan web site ve portalları olarak sınırlandırılmıştır.Ayrı bir tartışma konusu olarak değerlendirilebilecekinternet tabanlı olarak kurulumve kullanım içeren uygulamalar değerlendirilmeyealınmamıştır.Bu sistemler incelendiğinde, değerlendirmekriterlerinin temelde 2 başlıkta sınıflandırıldığıgörülebilir:Teknik testler ve Kullanılabilirlik testleri.2.1 Teknik TestlerBu testler sistemlerin fiziksel olarak çalışmadoğruluğunu ve performansını değerlendirmeyeyöneliktir. Bu çalışmalar neticesinde belkide bir yazılım ürününün test edilebilirliğini enüst düzeyde etkileyen özelliklerinden birisi tanımlanır:Güvenilirlik.Teknik testler genel olarak web sitesinin çalışabilirliğinden,çalışma/erişim hızına kadargerek ağ bileşenleri gerekse sunucu ve istemciözelliklerine kadar uzanan genellikle donanımolmak üzere sistemin her türlü bileşeninin sayısaltanımlamasını sağlar. Bu konuda yapılançalışmalar özellikle donanım üzerindekiler baştaolmak üzere ürünlerin yetenekleri ile doğruorantılıdır ve başta ürünlerin üreticileri olmaküzere birçok geliştirici tarafından kalite standartlarınısağlamak üzere hali hazırda test edilmekte,uyumlulukları kontrol edilmektedir.1522.2 Kullanılabilirlik TestleriBu testler bilgisayar gibi elektronik görünenbir konunun tartışmaya açık ve genellikle öznelolarak tanımlanan yönündedir. Kullanıcıların“kolay” kullanımı, erişimi, doyuruculuğu,içerik uygunluğu gibi birçok konuyu içine alançalışmalardır. Sosyoloji, davranışbilim gibimatematikleştirilemeyen konuların tartışmayaaçıldığı bir test olması nedeniyle öznellik sorunununçözülebilmesi mümkün görünmesede bu konu üzerinde standartlaşma sağlamakamacıyla kullanıcılar ve kullanım şekilleri üzerindeçeşitli araştırmalar gerçekleştirilmiş vemümkün olduğu kadar kapalı uçlu sorular ilestandart testler oluşturulmaya çalışılmıştır.Elde edilen testler arasında bilim ve uygulamadünyasında kabul edilebilirlik kazanan çalışmalarise giderek benzerler arasında tartışmayısağlayabilecek bir noktaya ulaşmıştır.3. Kullanılabilirlik TestleriÇalışmaya konu olan ve araştırmalarda ulaşılabilenKullanılabilirlik testleri incelendiğindebu çalışmaların temelde benzerlikler gösterdiği,detaylarda farklılıklara sahip olduklarıveya teorik ve/veya pratik bilgi içeriğine sahipolmaları nedeniyle birbirlerinden ayrıldıklarıgörülmüştür.Sınıflandırmak gerekirse sözkonusu çalışmalarınbirkaç ana başlık ve bakış açısı ile bölümlenebildiğigörülebilir.3.1 İçerikİçerik konusunda bir web sitesi veya benzeriürün incelendiğinde çalışmada en son değerlendirilenbir bakış açısı olmasına rağmen içerikbaşlığı, ekran görüntüsünün aslında en kritik bileşenidir.Zira bir kullanıcının sisteme katılımıçekici hale getirilebilse de sistemi sürekli kullanılabilirkılmak içerik ile sağlanabilecektir.İçerik konusunda ilk tartışılması gereken konu;kullanıcıları tanımış olmaktır. Bir konu üzerindehazırlanabilecek çok farklı içerikler olabile-ceği gibi, tahmin edileceği üzere bu içeriklerintümü sistemin kullanıcıları açısından anlamlı,doyurucu bulunmayacağı gibi gereğinden fazladetaylı bulunma riskine de sahiptir.İçerik hazırlanması konusunda dikkat edilmesigereken bir diğer konu da; kısa cümleler hazırlanmakve içeriği mutlaka giriş bilgileri ile başlatmaktır.Bilindiği üzere internet kullanıcılarıhızlı hareket etmeyi seven mümkün olan herkullanım süreleri ile tecrübelerini yoğun olarakarttıran kullanıcı tipidir. Ayrıca kullanıcılarımızınzaman sorunu olması nedeniyle de internetteniçerik incelemeye çalıştığını düşünürsekkullanıcılarımızın ilgilenecekleri içeriği hızlıfarkedebilmeleri veya ilgilenmeyecekleri içeriğihızlı olarak terkederek doğru alana yönlenmeleribu yönde yapılacak çalışmalara bağlıdır.İçeriğin kısa cümleler ile kurulacak olması aynızamanda sayfaya ilk erişilen alanda bulunacakbilgiyi de okunabilir kılacaktır. Kullanıcılarınhızlı erişim çalışmaları nedeniyle çoğunluklakarşılaştıkları ilk ekran ve hatta o ekranın ilkgörüntüsü ile karar vermeleri sık görülen birdurumdur ve bu durumda ilk sayfada görüneniçerik kritik hale gelir.İçerikte yazım ve imla hataları yapılması içeriğinciddiyetini zedeleyebileceği gibi aynı zamandaokunabilirliği de azaltmaktadır. Ayrıcaiçerikte yoğun olarak jargon ve teknik terimlerkullanılması da alanda tecrübeli kullanıcılarıbile yormaktayken tecrübe eksiği olan kullanıcınında kullanımını imkansız hale getirmektedir.İnternet her ne kadar bilgi sunumu amaçlı kullanılsada kitap benzeri bir düşünce ile tümüyleokunduğu veya aynı sayfa üzerinde uzun sürelerokumanın kullanıcılarda dikkatin dağılmasıneticesinde mümkün olmadığı bilinmektedir.Bu nedenle içeriğin kısa tutulması, özellikleaynı sayfa üzerinde sayfalarca bilgi vermektenkaçınılması içeriğe olan dikkati arttıracaktır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi153İçeriklerin belirli aralıklarla güncelleniyor olmasıkullanıcılarınızın sisteminize olan güveniniarttırdığı gibi kullanım sıklığına da etkisiolacaktır. Bu nedenle özellikle bilgi vermemaiyetinde güncelleme tarihini de bildirerekkullanıcılarınızın edindiği içeriği özüne sadıkkalarak belirli aralıklarla güncellemenizve kullanıcılarınızın yorumlarını da alarak buçalışmayı yapmanız içeriğinizi takip edilebilirkılacaktır.3.2. Sayfa Tasarımıİçeriğin doğru ve uygun olmasının yanındadoğru olarak da sunuluyor olması önemlidir.Bu aşamada konu içerik veya teknoloji kullanımınakaymaya başlasa da sunulacak bilgininsayfada yerleşimi de ayrı bir öneme sahiptir.Çalışma içeriğin incelenerek organize edilmesiile başlayabilir. Burada ilk aşama olarak bilgininmantıksal bağımsızlığa sahip parçalaraayrılması sayfa düzenini kolaylaştıracaktır.Sonrasında bu parçaların önem sırasına göresıralanması gelir. Bu sıralama aynı zamandaparçalara ayrılmış içeriğin birbirleri ile bağlantısınınkurulmasında da sorun oluşturmamalıdır.Bu nedenle içerik parçaları arasında da ilişkilerintanımlanması önemlidir. Bu aşamadansonra yapıya uygun kurulmuş içeriğin sayfayayerleştirilmesi ve estetik uyumluluğu için düzenlemeleryapılması önemlidir.Ayrıca site tasarımda dikkatten kaçmaması gerekenbir nokta da, kullanıcıların alışkın olduklarıtasarımlarda hızlı hareket edebildikleridir.Bu nedenle farklı tasarım ve içerik uygulamalarıdüşünülebilse ve kullanıcıları heyecanlandırabilsede kullanım kolaylığı ve kullanıcılarınsadakatini sağlamak açısından farklı sitetasarımları kurmak yoğun olarak tercih edilenbir yöntem değildir. Değişiklik ve yeniliklerdüşünülse de standartlaşmış eğilimleri de birhamle ile yıkılamayacağı unutulmamalıdır.3.3. Resim ve Renk KullanımıResim ve renk kullanımı sonuçta görsel birmalzeme olan web sistemlerimizin çekiciliğinisağlayan, kullanıcıların içerikteki bilgiyi almalarıkonusunda onları tetikleyen ilk unsurdur.


Web Sitelerinde Kullanılabilirlik AraştırmalarıKökten Ulaş BirantBu nedenle resim ve renk kullanımı daha fazlaolmasa da en azından hazırlanan içerik kadarönemli kabul edilebilir.Bu konuda dikkat edilmesi gereken ilk konu;tüm sistem içerisinde ortak bir resim ve renkkullanımı düşünmek, tutarlı ve düzenli bir kullanımolmasıdır. Bu konuda aynı veya benzerresimlerin site içerisinde benzer alanlarda kullanılmasıda uygun görülebilmektedir. Aynıgörsel objelerin farklı noktalarda aynı amaçlarlakullanılması içeriğe ulaşımı hızlandıracağıgibi aynı zamanda kullanıcılarda siteye karşıbir alışkanlık duygusu yaratacaktır.Renk kullanımı içeriği öne çıkarttığı gibi aynızamanda kullanıcıların bilinçaltında rahatsızlığada yol açabilmektedir. Örneğin koyu renkliarka plan uygulamaları bazı durumlarda içeriğive önündeki yazıları öne çıkartmasına rağmenincelendiğinde kullanıcıların sistemde uzunsüre araştırma yapmalarını engellemektedir.Renk kullanımında dikkat edilmesi gerekenkonulardan birisi de, artık farklı tarayıcılarınkullanımda olmasıdır. Farklı tarayıcıların bazırenk kodlarını farklı yorumlamalarından dolayıbu yapılan çalışmanın kullanıcıya doğruşekilde yansıtılamamasına neden olabilir. Bunedenle tüm tarayıcılarda ortak renk kodlarınınkullanılmasını veya riskli kabul edilebilecekkodların farklı şekillerde kullanıcıya ulaştırılmasını(resim haline getirerek) gerektirecektir.3.4. Teknoloji KullanımıTeknoloji Kullanımı, giderek daha önemli değerlendirilmesigereken bir unsurdur. Zira artıkweb sistemleri sadece genel bir bilgi sağlamaaracı olarak değil, aynı zamanda kişiselleştirilebilirbir bilgi sağlama aracı ve aynı zamandabilgi toplama aracı olarak da görülmektedir.Başka bir deyişle web sistemlerinin pasif değil,etkileşimli bir yapıya sahip olmaları artık birseçenek değil, zorunluluk haline almıştır.154Yeni teknolojilerin kullanımı her ne kadar etkileşimiarttırmak amacıyla zorunluluk gibi görünsede farklı tarayıcıların kullanımı ile çeşitliteknolojilerin geliştiriciler açısından başarı ilekullanılmasının yanında kullanıcılar açısındanda erişilebilir olması düşünülmelidir. Hedefkullanıcı olarak görülen kitlenin ilgili teknolojiyikullanabilecek tarayıcıdan bilgisayarınteknik özelliklerine kadar altyapıya sahip olupolmadığı bu durumda sorgulanmalıdır.Özellikle görsel zenginliği arttırmaya yönelikteknolojilerin kullanımı çok dikkat edilmesigereken bir özelliktir.Sözkonusu özelliklerinkullanımı; gerek kullanıcıların sistemi kullanmaküzere sahip olması gerekli altyapıyı arttırması,gerekse kullanım amacına bağlı olarakkullanıcının dikkatine farklı yöne çekmesi nedenleriyleher zaman başarılı sonuçlar vermeyenbir çalışmadır. Özellikle ses ve görüntüyedayanan çoklu ortam teknolojilerinin kullanımısözkonusu nedenlerle çok ciddi riskler taşır.3.5 UyumlulukUyumluluk, kullanıcılara her ne kadar uyarıyapılsa da veya kullanıcıların tanımlanması ileilgili her ne kadar çalışma yapılsa da, bu çalışmalarınsonuçsuz kalabileceğine dayanır. Birbaşka deyişle, web tabanlı sisteminizin gerekli,beklenen ve tanımlı altyapıya sahip olmayankullanıcıların karşısında da en azından hatanınkaynağını belirtecek ve düzeltmeye destek olacakbiçimde görüntülenmesini içerir.Altyapı konusunda kullanıcıların yeterlilikleriniaraştırmanın yanında teknolojilerin kullanılamamasıdurumunda olacaklara yönelik birhazırlık da yapılması gereklidir. Bu nedenlekullanılamamaya yönelik olarak, betiklere(eng. script) açıklama yazılması, çoklu ortam(eng. multimedia) ürünlere alt açıklamalar yazılmasıgibi uygulamalar yapılmalıdır.Ayrıca eksikliklerin olacağı durumlar düşünülerekbu eksikliklerin varlığını duyuracak doğruve yönlendirici bilgilendirmelerin yanındaalternatiflerin de üretilmesi gereklidir. Özelliklekullanıcılarla etkileşimin oluşturulduğuteknolojilerin alternatiflerinin oluşturulması vekullanıcıya sunulması sistemin dayanıklılığınısağlamakla kalmayacak, aynı zamanda da websisteminin bir ürün olarak düşünülmesi durumundakullanıcının sadakati gibi halkla ilişkilerbaşlıklarında da yardımcı olacaktır.4. SonuçTürkiye’deki ve dünyadaki sunulan web siteleriincelendiğinde çoğunluğunda belirgin bir standartolmadığı ve bir çalışma temelinde hazırlanmadığıgörülmektedir. Bu da ürün olarak kabuledilebilecek çalışmalarda değerlendirme zorluğuve kötü sonuçları beraberinde getirmektedir.Bu çalışma ile amaçlanan, web siteleri üzerindeyapılan Kullanılabilirlik çalışmalarının<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi155incelenmesi vasıtasıyla kullanılabilir, değerlendirilebilirweb sistemlerinin kullanılmasınısağlamak ve bu vesile ile giderek maliyet vedeğeri artmakta olan bu “ürün” ile ilgili “Kullanılabilirlik”konusunda dikkat çekmektir.5. Kaynaklar[1] Jan Kampherbeek, <strong>10</strong>0 Do’s and Don’tsfor Web Design[2] Ohlone College, Web Style Guide[3] Patrick Lynch, Sarah Horton, Web StyleGuide


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi<strong>Akademik</strong> Profil Web SayfasıMehmet Akif Nacar, Serpil Eroğlu, Selim Emrah Üstebaymanacar@harran.edu.tr, serpilerogluster@gmail.com, s.e.ustebay@gmail.comÖzet: Günümüzde bütün bilimler iç içe geçmiş durumdadır. Artık tek bir bilim dalı yeni bir teknolojigeliştirmek için yeterli görülmemektedir. .Bu nedenle bütün akademisyenler çalışmalarınıfarklı bilim dallarındaki akademisyenler ile ortak yürütmektedirler. İşte bu nokta bütün akademisyenlerinbirbirlerinin çalışmalarını izlemeleri oldukça zorlaşmıştır. Dünyadaki sayısı bir yanasadece ülkemizdeki akademisyen sayısı 1.000 ‘nin üzerindedir. Bu sebeple bütün akademisyenleriortak bir çatı altında buluşturmak bilim adına yapılan çalışmaları hızlandıracaktır. Bu çalışma bütünakademisyenlerin çalışmalarının tek bir web sayfasında toplanabilmesi amacıyla hazırlanmıştır.Anahtar Kelimler: Akademisyen, Cv, JSP, RSSAbstract: Today, all science is nested. Now just one science field not enough to develop a newtecnology or a new concept. For this reason, All scholars work with partners who works aboutother science-related. At this point, A scholar can’t follow other studies of an academic. A numberof scholars in the world on the other hand, Just think about number of academics in our country ison the <strong>10</strong>00. For this reason. Meet academics under a common roof will accelerate the studies onbehalf of science. This paper prepared for academicans to follow their studies on a one web site.Keywords: Scholar, Cv, JSP, RSSGirişBüyük bir hızla ilerleyen bilime ayak uydurmakgit gide zorlaşmaktadır. Her geçen yenibir gün bilim adına yepyeni kavramları bizesunmaktadır. Dünyayı bir örümcek ağı gibikuşatan internet sayesinde bütün yenilikler birtık ötesinde bizi beklemektedir. Yapmamız gerekentek şey oturduğumuz yerden milyonlarcakm uzaklıktaki bilgileri ekranımıza taşımaktır.Bu proje internetin bize sağladığı bu güzelliklerifarklı bir alanda özel bir kullanıcı kitlesihedef alınarak gerçekleştirildi.Bu proje 3 farklı kullanıcı tipini desteklemektedir.Bunlar• Kayıtlı akademisyenler• Misafir Kullanıcılar• Admin KullanıcıKayıtlı Akademisyenler: Projenin temelinioluşturan kullanıcı kitlesidir. Bunlar login olduklarıdurumda sitenin sağlamış olduğu bütünservisleri kullanma hakkına sahiptirler. Projeninsağlamış oldukları servisler üç ana başlıkaltında toplanabilir. Bunlar;• Profil İşlemleri• Makale İşlemleri• RSS hizmetiKullanıcı profil işlemeleri kategorisinde farklıişlemler gerçekleştirebilmektedir. Otomatikolarak Cv oluşturabilmektedir. Cv üzerindeçeşitli güncellemeler yapabilmektedir. Hazırlamışolduğu Cv çıktısını alabilmektedir. (Şekil1.1 ) Akademisyenler kendi Cv’lerinde bulunanbilgileri günceleyebilmektedirler.156157


<strong>Akademik</strong> Profil Web SayfasıMehmet Akif Nacar, Serpil Eroğlu, Selim Emrah ÜstebayŞekil 1.1: Cv düzenleme FormuŞekil 1.2 : Makale Arama Formu158Makale işlemleri kategorisinde yayınlamışolduğu makaleleri Cv’sine ekleyebilmektedir.Böylece proje Cv oluştururken makalelerinide gösterebilecektir. Yayınlamış olduğu makalesiniprojeye upload edebilecektir. Yayınlamışolduğu makaleler üzerinde güncellemeleryapabilecektir. Yayınlamış olduğu makalelerigörüntüleyebilecektir. Kullanıcı herhangi birkonu hakkında herhangi bir makale arayabilecektir.Makale arama formunda akademisyenmakalenin başlığına veya anahtar kelimeyegöre arama yapabilmektedir. (Şekil 1.1)Bu tip kullanıcı RSS teknoloji sayesinde diğerakademisyenlerin kayıt ettikleri makalelerianında görebileceklerdir.Misafir Kullanıcılar: Bu kullanıcı çeşidi siteyekayıtlı olmayan kullanıcıları ifade etmektedir.Sadece ana sayfayı görüntüleyebilmektedirler.Personel arama seçeneği ile herhangi birakademisyeni aratabilmektedir. Arama sonuçlarınagöre listelenen akademisyenlerden birinitıklamasıyla birlikte o kişinin kayıtlı yayınlarınıgörebilme hakkına sahiptirler.Admin kullanıcı: Bu kullanıcı site yönetimindensorumludur. Siteye herhangi bir makaleeklendiği zaman bu admin panelinde gösterilmektedir.Admin onayı sayesinde makalelerveritabanına kayıt edilmektedir. Böylece bumakaleler hem kişinin profilinde gösterilmektedir.Böyle bir kontrol mekanizması sayesindehataların gerçekleşmesi minimuma inecektir.Ayrıca admin kullanıcısı siteye çeşitli duyurularekleyebilmektedir. Bu duyurular çeşitlikonferanslar, paneller, sempozyumlar olabilmektedir.Bu duyurular sisteme kayıtlı kullanıcılartarafından okunabilmektedir.Sistem Mimarisi<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi159Bu proje server client mimarisine dayanılarakhazırlanmıştır. İşlemler üç katman üzerindengerçekleştirilmektedir. Bu mimari sayesindeuygulamalar ana bilgisayar denen bir bilgisayardaçalışmakta ve sadece sonuç bilgilerininterminallere ulaştırılmaktadır.[1]Bunlar,1-Sunum Katmanı2-İş Katmanı (Business Layer)3- Veri Katmanı (Data layer)Sunum Katmanı (Presentation Layer):Sunum katmanı, İş katmanı ve Veri katmanındangelen bilgilerin kullanıcılara gösterildiğikısımdır. Yani bir arayüz denebilir. HTML sayfalarbu katmana örnek verilebilir.İş Katmanı (Business Layer):İş katmanı, tüm işlemlerin yapıldığı kısımdır.Her türlü denetim burada yapılır. Sunum katmanındangelen istekleri hazırlayan ve verikatmanına gönderen kısımdır. Veri katmanındangelen verileri alıp işleyip sunum katmanınailetir.Veri Katmanı (Data Layer):Veritabanı katmanı, projemizin veritabanı ileilişkisini sağlar. Kendisinden istenen verileriişler, hazırlar ve iş katmanına gönderir. [2]Bu mimariyi kısaca özetlersek;Bir evde akşam yemeği hazırlığını düşünün.Yemeği hazırlayan anne iş katmanı, yemeğinmalzemelerinin bulunduğu dolap veri katmanıve yemek masası sunum katmanına denk gelir.Anne dolaptan aldığı malzemelerden biryemek hazırlar ve yemeği yemek için masayayerleştirir.Kullanılan Programlama DiliWeb uygulamaları oluşturmak için kullanılabilecekve dinamik içerik oluşturan birçok uygulamabulunmasına karşın bu proje için en çokdikkat çeken teknoloji olan Java Server Pagesteknolojisini kullanıldı. Jsp sayfaları• Statik HTML ve XML bileşenlerinden• Özel JSP etiketlerinden


<strong>Akademik</strong> Profil Web SayfasıMehmet Akif Nacar, Serpil Eroğlu, Selim Emrah Üstebay<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi• Ve opsiyonel olarak scriptlet adı verilenJava programlama dili kod parçacıklarındanoluşmaktadır.Bu sebeple web sayfaları hazırlarken programlamadili açısından ihtiyaçları büyük açıda kapatabilmektedir.Kullanılan Veri TabanıBir (ilişkisel) veritabanı yönetim sistemidir.Tüm verileri tek bir ambara yığmak yerinefarklı tablolarda ve veritabanlarında düzenli birbiçimde saklar. SQL adı verilen, veritabanlarınaerişmek için kullanılan en yaygın ve standartdil ile işlemler yapılmaktadır. Çifte lisanslıbir yazılımdır. Hem Genel Kamu Lisansı’na(GPL) sahip özgür bir yazılım, hem de GPL’inkısıtladığı alanlarda kullanmak isteyenler içinayrı bir lisansa sahiptir. MySQL kullanma sebepleriarasında;• Çok hızlı, güvenilir ve kullanımı kolay.• Özellikle internet ortamında önem kazanan,çok esnek ve güçlü bir kullanıcı erişimkısıtlama/yetkilendirme sistemine sahipolması gibi özellikleri bulunmaktadır.Şekil 1. 1 :Kullanıcıdan Servere doğru istek akışıOysa RSS sayesinde oklar yön değiştirecekve server kullanıcıya yeni bir bilginin elendiğihaberini iletecektir. Kullanıcı bu sayede süreklisiteyi takip etmek zorunda kalmayacaktır.Bu sitede rss teknolojisini kullanılmaydı akademisyenlerdiğer akademisyenlerin yayınladığımakaleleri öğrenebilmek için herbirininayrı ayrı cvlerini kontrol etmek zorunda kalacaklardı.Bir akademisyenin diğer bütün akademisyenlerinsitelerine girip güncelleme olupolmadığını anlaması bayağı bir zaman alıcı vezahmetli olurdu.İşte bu noktada bize RSS pratikbir çözüm sağlamaktadır.Bu sayede yapılangüncellemeler,eklenen yeni makaleler anındabize ulaşmaktadır.leştirmek üzere bir web sayfası hazırlanmıştır.Akademisyenler bu web sayfasına kayıt olarakçeşitli hizmetlerden faydalanma imkânı eldeedebilmektedirler. Bu proje sayesinde elde edinilenkazanımlar aşağıda sıralanmıştır.1-) Akademisyenler tek bir sayfada toplanabilmektedirler.2-) Akademisyenler RSS hizmeti sayesindediğer akademisyenlerin çalışmalarını herhangibir zaman kaybına uğramadan anında öğrenebilmekteler.3-) Akademisyenler kendi alanlarında çalışandiğer akademisyenlerin iletişim bilgilerini kolaycatarayıp bulabilmekteler.4-) Yeni bir çalışmaya başlayacak olan bir akademisyeninkendi çalışmasına benzer bir çalışmaolup olmadığını, yapılan çalışmaların nelerikapsadığını ve bu çalışmayı kimin yaptığınısorgular sayesinde öğrenebilmektedir.Kaynakça[1] Teber Özceyhan Bilgisayar müh İnönü üniversitesiEnformatik Bölümü[2] www.ceviz.net[3] http://www.rssnedir.com/Really Simple Syndication (RSS)RSS çeşitli internet siteleri tarafından yayınlananhaber vb. içeriğin tek bir ortamdan toplucaizlenebilmesine olanak sağlayan yeni bir içerikbesleme yöntemidir.RSS, genellikle haber sağlayıcıları, bloglar vepodcastler tarafından kullanılan, yeni ekleneniçeriğin kolaylıkla takip edilmesini sağlayanözel bir XML dosya formatıdır. Kullandığı dosyabiçimleri .rss ve .xml’dir.RSS kullanılmadığı zamanlarda istek kullanıcıdanservere doğru olmaktadır. Kullanıcı siteyegirecek yenilik olup olmadığını anlamayaçalışacaktır.(Şekil 1. 1)160Genel olarak, RSS verilerini, XML dosyalarıolduğu için Internet Explorer içinden görebilirsiniz.Ancak sayfayı devamlı yenilemek veRSS verilerini bu şekilde izlemek çok da verimlibir yöntem değildir. Bunun için pek çokinsan, bazı RSS istemcileri kullanarak RSSverilerini takip eder. RSS veri “toplayıcıları”,RSS verilerini toplamanız ve takip etmeniziçin uygun arabirim sunarlar.RSS ikonunu ( ) gördüğünüz herhangibir yerde, RSS verilerini RSS istemcinizi kullanarakalabilirsiniz.[3]SonuçlarBitirme projesi olarak hazırlanan bu projedeakademisyenlerin çeşitli işlemlerini gerçek-161


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiMekansal Veritabanlarında Hızlı SorgulamaArzu Kütükcü, Osman AbulTOBB Ekonomi ve Teknoloji Üniversitesi, Bilgisayar Mühendisliği Bölümü, Ankaraakutukcu@etu.edu.tr, osmanabul@etu.edu.trÖzet: Mekansal verilerin kullanımı gün geçtikçe artmakta, kullanıldığı alanlar da çeşitlilik kazanmaktadır.Bu verilere hızlı ulaşabilmenin yolları incelenmeye devam etmekte, veritabanlarıüzerinde kullanılan mekansal fonksiyonlar ve indekslerin kullanımı da önem kazanmaktadır. Buçalışmada mekansal indeks kullanımı, fonksiyon ve operatörlerin analizlerdeki önemi, veriyedaha hızlı erişim için sorguların tasarımında dikkat edilmesi gereken noktalar belirlenmeye çalışılmıştır.Çalışma kapsamında ASP.NET teknolojisi kullanılarak geliştirilen uygulama ile AkımGözlem İstasyonu, Akarsu, Nehir, Göl ve Baraj gibi mekansal veriler için yaygın olarak kullanılanoperatörler yardımıyla mekansal sorgular tasarlanmış, uygulama kullanılarak Geoserver veGoogle Maps web servisleri ile sunulan haritalar da altlık olarak kullanılmıştır.Anahtar Sözcükler: Mekansal Veri, Mekansal Analiz, Oracle Spatial, ASP.NET, Web Servisleri.Efficient Querying of Spatial DatabasesAbstract: The use of geo-referenced spatial data is increasing day by day, and it finds wide rangeof application areas accordingly. Researchers continue to investigate new methods for fast accessingto this kind of data. As a result, these efforts indicate that the use of proper spatial operationsand database indexing are vital for fast accessing. The objective with our current study isto understand the effect of function/operator selection and data indexing while designing spatialqueries. To do so, we first develop a GIS application, using ASP.NET technology, involving theuse Stream Gauging Station, River, Stream, Lake and Dam kind of spatial entities. The applicationis able to use Geoserver and Google Maps services as a resource for underlay display. Then,we design spatial queries which enable us measuring the utility of certain spatial constructs onour moderate size database.Keywords: Spatial Data, Spatial analysis, Oracle Spatial, ASP.NET, Web Services.1621. GirişGünümüzde, bilgi teknolojilerinin kullanımıneredeyse hayatımızın her alanında yaşantımızagirmiştir. Özellikle son yıllarda, gereknavigasyon uygulamalarının yaygınlaşması,gerekse Virtual Earth, Google Maps gibi uygulamalarvasıtasıyla bilmediğimiz bir adreseyönelik sorgulamaların internet üzerinden yapılarakadres ya da ilgili diğer verilere rahatlıklainternet üzerinden ulaşılabilmesi coğrafiverilerin günlük hayatta kullanılmasını hızlandırmıştır.Bu gelişmeler beraberinde mekansal163(spatial) verilerin üretilmesi, güncellenmesi,depolanması ve paylaşılması sorunlarını beraberindegetirmiştir.İlişkisel Veritabanı Yönetim Sistemlerinde(RDBMS) performans artışının sağlanmasıamacıyla çok boyutlu veriye erişim ve mekansalveriyi indeksleme metodları yapılançalışmalarla geliştirilmekte olup bu metodlara“R-trees”, “R+ trees”, “K-D-B-trees”, “2DIsam” örnek olarak verilebilir[9]. İndekslemeyöntemleri ve coğrafi veriye hızlı erişim çalışmalarıdevam eden ve sürekli gelişen bir alan-


Mekansal Veritabanlarında Hızlı SorgulamaArzu Kütükcü, Osman Abuldır. Bu çalışma kapsamında yapılan araştırmalarsonucu söz edilen metodlar arasında enbaşarılı bulunan R-tree ve R-tree indeksinin birvaryantı olan R*-tree indeksi incelenmiştir.Ayrıca, çalışma kapsamında saklanan coğrafiveriler kullanılarak; “Belirlenen noktaya enyakın komşularının bulunması”, “Seçilen noktayaverilen mesafe içinde kalan geometrilerinbulunması” gibi analizler ve sorgulamalaryapılarak bu sorgulamaların sonucunda CPUve I/O değerleri elde edilmiş olup, çalıştırılansorgu performansları üzerinde söz konusu değerlerdoğrultusunda iyileştirilme çalışmalarıyapılmıştır.Mekansal verilerin saklanması için bir çok ticariyazılım kullanılmaktadır. Yapılan değerlendirmesonucunda Oracle veritabanı seçilmişve Oracle’ın sunduğu R-tree ve Q-tree indeksperformansları değerlendirilerek uygulamayaentegre edilmiştir.Dokümanda, Mekansal veritabanı kavramlarınave teknolojisine ikinci bölümde değinilmiştir.Üçüncü bölümde, çalışmada yapılan uygulamave verilerin analizinden bahsedilmiş tir.Son bölümde ise sonuç ve öneriler veril miştir.2. Mekansal Veritabanı Gelişimi veOracle Spatial TeknolojisiBaşlangıçta, üretilen coğrafi veriler ile bu verilereait öznitelik verileri kişisel bilgisayarlardadosya tabanlı olarak saklanmaktayken,süreç içerisinde bu verilerin depolanması içinveritabanlarının kullanımı ortaya çıkmış veilk etapta MS Access gibi kişisel veritabanlarıkullanılmaya başlanmıştır. Daha çok kişiseluygulamalarda söz konusu saklama sistemleriyeterli olurken, çok kullanıcılı ortamda eldekimevcut coğrafi verilerin kullanılması amacıylaİlişkisel Veritabanı Yönetim Sistemlerinin kullanılmasızorunluluğu doğmuştur.Halihazırda, hem ticari firmalar tarafından üretilenİlişkisel Veritabanı Sistemleri hem de açık164kaynak kodlu olarak geliştirilen İlişkisel VeritabanıYönetim Sistemleri coğrafi verileri dediğer verilerle birlikte kullanacak ve yönetecekaraçlara sahip bulunmaktadır.Bu veritabanları içinde, sağladığı operatör vefonksiyonların yanı sıra mekansal veriyi indekslememekanizması ile göze çarpan OracleSpatial, bu çalışmada örnek veritabanı olarakseçilmiştir. Oracle Spatial, Spatial olarak daadlandırılan mekansal verilerin sorgulanması,güncellenmesi ve depolanmasına yardımcıolan SQL şema ve fonksiyonlara sahiptir.Spatial teknoloji;1.2.3.4.5.6.7.MDSYS Şeması,Spatial index mekanizması,Spatial analiz işlemleri için fonksiyonlar,prosedürler ve operatörler,Tuning işlemleri için operatörler,Topoloji veri modeli,Network data model oluşturulması,GeoRaster veriler üzerinde analizlerin yapılabilmesi,gibi özellikleri kullanıcılara sunmaktadır[ 2].Gerek eldeki verilerin “İlişkisel VeritabanıYönetim Sisteminde” saklanılmasındaki standartlarısağlaması gerekse de bu verilerin bellibir standart çerçevesinde sunumunu gerçekleştirmekamacıyla servislerin hazırlanmasınayönelik standartların oluşturulması amacıyla“OpenGIS Consorsium-OGC” kurulmuştur.Halihazırda kullanılan yazılımların tamamıOGC standartlarını karşılamakta ve hazırlanılanürünlerde OGC standartları ile veri yapılarınadikkat edilmektedir.Bu bağlamda “OpenGIS Consorsium” ilemevcut OGC standartları ve World Wide WebConsortium-W3C aşağıda açıklanmıştır.2.1. Open GeoSpatial Consortium - OGCOpen GeoSpatial Consortium-OGC 25 Eylül1994’te kurulan, 400’e yakın şirket, devletkuruluşu ve üniversiteden oluşan, farklı uygulamalarınbirlikte çalışabilmesini (interoperability)sağlayacak arayüz standartları geliştirenuluslararası bir organizasyondur. OpenGISstandartları ile farklı platformlar arasında idealseviyede uyumlu çalışma, tanımlanan açıkstandart dokümanları kullanılarak sağlanmaktadır.GML- Geography Markup Language,WFS- Web Feature Service, WCS- Web CoverageService ve WMS- Web Map Servicestandartları OGC tarafından geliştirilen openinterfacestandartlarından bir kaçıdır.2.2. World Wide Web Consortium-W3CWorld Wide Web Consortium web için standartlarınbelirlenmesi ve web’in uzun vadeligelişiminin sağlanması amacıyla oluşturulmuşbir organizasyondur. Başlıca amacı hardware,software, network altyapısı ne olursa olsunbilginin açık bir şekilde paylaşımı için standartlarınsağlanmasıdır. Bu doğrultuda XML,HTML gibi birçok standardın belirlenmesinisağlamışlardır2.3. Çalışmanın TanımıBu çalışma kapsamında; ESRI shape file formatındahazırlanmış olan coğrafi veri katmanları(Havza, Akarsu, Akım Gözlem İstasyonu-Agi, Göl vb…) ara yazılımlar ile Oracleveritabanına aktarılmış, bu veriler üzerindemekansal sorgu ve analizlerin yapılması maksadıylakullanıcı tarafından herhangi bir programyüklenilmesine gerek kalmadan internettarayıcısı üzerinden çalışacak bir uygulamayazılımı hazırlanmıştır.Hazırlanan uygulama yazılımı ile, söz konusuveriler üzerinde geliştirilen coğrafi sorgular vebu sorgular üzerinde yapılan performans değerlendirilmesiile iyileştirme, optimizasyonçalışmalarının yapılması amaçlanmıştır. Çalışmakapsamında kullanılan sistemin genel yapısıŞekil 1.1’de verilmektedir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi165Şekil 1. Sistemin Genel Şeması2.4. Çalışmanın İşleyiş AdımlarıŞekil 1’de görülen sistemin genel şeması doğrultusundadeğerlendirildiğinde çalışma temeldebeş aşamadan oluşmaktadır. Bu aşamalar ileilgili ayrıntılı bilgi çalışmanın uygulama kısmındaverilmiştir.Aşama 0: Verilerin veritabanına atılmasıAşama 1: “Mekansal Sunucu” olarak kullanılmaküzere GeoServer’ın kurulmasıAşama 2: Şekil 2’de görüldüğü üzere Uygulamatarafından kullanılacak XML/KML dosyalarınınüretilmesi için PL/SQL script’lerininyazılmasıAşama 3: Internet tarayıcısı üzerinden ASP.NET teknolojisi kullanılarak geliştirilen yazılımdaaşağıdaki mekansal sorguların tasarlanması.• Türkiye üzerinde belirlenmiş 26 havzaiçin, Havza içerisinde Kalan Akım gözlemistasyonlarının bulunması• Havzalar içerisinde alan Akım Gözlem İstasyonlarıve Nehirlerin Bulunması• Göl içinde kalan Agi’ler ve Havzalar İçindeKalan Göllerin tesbiti• İller içinde kalan Agi’ler ve Havzalar İçindeKalan İller• Barajlar içinde kalan Agi’ler ve Havzalarİçinde Kalan Barajların bulunması


Mekansal Veritabanlarında Hızlı SorgulamaArzu Kütükcü, Osman AbulŞekil 2. Mekansal veri altyapısı mimarisiAşama 4: Sorgu Performanslarının Analizi veYorumlanmasıBu çalışma ile, oracle tarafından mekansal verileriçin sunulan R-tree ve Q-tree indekslememekanizmaları denenerek aralarındaki farklar,avantaj ve dezavantajları kullanılan verilerüzerinde değerlendirilmiştir.3. Uygulama3.1 Verilerin Veritabanına AtılmasıBu çalışma kapsamında mekansal verilerin depolanması,sorgulanması ve çeşitli analizlerinyapılması maksadıyla Oracle veritabanı seçilmişve <strong>10</strong>g Release 2 (<strong>10</strong>.2) versiyonu kullanılmıştır.Kullanılan coğrafi veriler “ESRI Shapefile”formatında temin edilmiştir. Söz konusu veriler“Oracle SDO_GEOMETRY” formatına“shp2sdo” programı kullanılarak çevirilmiştir.Daha sonra söz konusu veriler “SQL Loader”programı vasıtasıyla Oracle RDBMS ortamınaaktarılmıştır. Söz konusu coğrafi veriler OrcaleRDBMS ortamında “Oracle Spatial” bileşenisayesinde depolanmaktadır.166Veritabanına atılan bu verilerin uygulama üzerindenaltlık olarak kullanılması amacıyla “MekansalSunucu” olarak java tabanlı açık kaynakkodlu “Geoserver” programı kullanılmıştır. Sözkonusu program, “Mekansal Veritabanı Sunucusu”olarak kullanılan “Oracle Spatial”dan verilerielde etmekte ve alınan verilerin “OpenGISConsorsium-OGC” tarafından standartları tespitedilmiş olan WMS, WFS, WCS ve benzeri“Web Servisleri”ne dönüştürülmesinde kullanılmaktadır.Bu çalışmada, “Oracle Spatial”dasaklanan geometriler “Geoserver” üzerindenWMS Servisine çevrilmekte ve geliştirilenASP.NET uygulamasında da söz konusu servisaltlık olarak kullanılmaktadır.Son kullanıcı tarafından kullanılacak uygulama;Microsoft .Net Framework, C#, ASP.NET, Google API ve OpenLayers API gibiteknolojiler kullanılarak hazırlanmıştır. Geliştirilensunum katmanında, PL/SQL prosedürleriyardımı ile XML ve KML formatlarına dönüştürülenmekansal veriler javascript kodlarıve “OpenLayers API” kullanılarak uygulamaüzerinden yayımlanmıştır. Çalışma kapsamındatasarlanan bazı sayfalar ve işlevleri aşağıdaaçıklanmıştır.Havzalar İçinde Kalan Agi’ler ve NehirlerinBulunması : “Havza sınırları içinde kalanAgi’lerin tesbiti” ve “Havza sınırları içerisindekalan Nehirler”in tespit edilmesi amacıylatasarlanan bu sayfalarda veritabanı tarafındaSDO_INSIDE spatial operatörü kullanılarakçalıştırılan PL/SQL prosedürleri sonucu üretilenXML/KML dosyaları yayımlanmaktadır.Göl içinde kalan Agi’ler ve Havzalar İçindeKalan Göller : “Göller içerisinde kalan AkımGözlem İstasyonlarının bulunması” ve “Havzalariçerisinde kalan göllerin tespiti” amacıylabu çalışma kapsamında hazırlanan uygulamaiçerisinde bu sayfa tasarlanmıştır.İller içinde kalan Agi’ler ve Havzalar İçindeKalan İller : “Seçilen İl ya da İllerin gösterilmesi”,“Seçilen İl ya da İller içinde kalan Agi’lerintespiti”, “Havza İçinde kalan İllerin gösterilmesi”amacıyla bu sorgu sayfası tasarlanmıştır.Barajlar içinde kalan Agi’ler ve Havzalarİçinde Kalan Barajlar : “Barajlar içerisindekalan Akım Gözlem İstasyonlarının bulunması”ve “Havzalar içerisinde kalan barajların tespiti”amacıyla bu sayfa tasarlanmıştır.3.2. Sorguların Performans AnalizleriVeritabanında saklanan coğrafi veriler üzerindefarklı indeksleme mekanizmaları ve tuningaraçları kullanılarak çeşitli performans testleriyapılmıştır.Veritabanı performans değerlendirmesi yapılırkentasarlanan sorgularda SDO_WITHIN_DISTANCE, SDO_NN, SDO_RELATE gibiyaygın olarak kullanılan operatörler ile testleryapılmıştır. Mekansal veriler üzerinde, bu operatörlerile seçilen indeks türüne göre alınanperformans değerleri alındığı explain plan, awrraporları, Oracle Enterprise Manager gibi yardımcıaraçlarla gözlemlenmiştir.Değerlendirme yapılırken operatör ve indeksseçimi ile performansın değerlendirilmesi esasalınmıştır. Bu kapsamda değerlendirilen bazıSQL cümleleri ve değerlendirme sonuçları aşağıdaverilmiştir.Kullanılan Operatör ve parametre seçiminegöre performans değerlendirmesi:1. Bu bağlamda değerlendirme yapılırken ilkolarak, seçilen geometriye belirli bir mesafeuzaklıkta bulunan geometrilerin tespit edilmesiamacıyla yaygın olarak kullanılan SDO_WIT-HIN_DISTANCE operatörü kullanılmıştır.Uygulamaya entegre edilmek üzere en etkinSQL cümlesinin bulunması amacıyla çalıştırılan2 sorgu Çizelge 1’de görülmektedir. ÇoruhNehri’ne <strong>10</strong>0 km. uzaklıkta bulunan illerintespiti amacıyla çalıştırılan bu sorgulardan ilkioracle’ın mekansal indekse göre değerlendirmeyaptığı birincil filtre kullanılarak, ikincisorgu ise ikincil filtre kullanılacak şekilde tasarlanmıştır.Bu iki sorgu performans açısındandeğerlendirildiğinde çıkan sonuç Şekil- 3’degörülmektedir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi167SorguNo1.2.Test edilen SQL cümlesiSELECT distinct(C.objectid)FROM akarsu R, iller C WHERER.Akarsu_ad=’Çoruh N.’ ANDSDO_WITHIN_DISTANCE(C.geom,R.geom, ‘querytype=FILTERDISTANCE=<strong>10</strong>0 UNIT=KM’)=’TRUE’;SELECT distinct(C.objectid)FROM nehirler R,iller CWHERE R.Akarsu_ad=’Çoruh N.’AND SDO_WITHIN_DISTANCE(C.geom, R.geom, ‘DISTANCE=<strong>10</strong>0UNIT=KM’)=’TRUE’ ;Çizelge-1 SDO_WITHIN_DISTANCEOperatörünün “Filter” parametresi ile kullanımıŞekil 3. SDO_WITHIN_DISTANCEOperatörü kullanılarak çalıştırılan SQLperformans sonuçları grafiğiŞekil 3’e göre; sorgu değerlendirilirken birincilfiltre yani mekansal indekslerin kullanıldığıbirinci sorgu daha hızlı çalışmaktadır. Bu sorgutürü hızlı sonuç üretse de yaklaşık sonuçüretmesi sebebi ile kullanımı her zaman tercihedilmemektedir. Onun yerine direkt geometrilerüzerinde işlem yapan ikinci sorgu tercihedilmektedir.2. Tablolarda bulunan tüm geometriler içinbelirli bir mesafe içinde kalan geometrilerintespiti amacıyla SDO_JOIN operatörü kullanılmıştır.Sorgu full table scan gerektiriyorsa,SDO_JOIN kullanımının SDO_WITHIN_DIS-TANCE operatörüne göre daha uygun olduğu,yapılan analizler sonucunda görülmüştür. Bu


Mekansal Veritabanlarında Hızlı SorgulamaArzu Kütükcü, Osman Abulkapsamda çalıştırılan sorgular Çizelge-2’degörülmektedir.SorguNo3.4.Test edilen SQL cümlesiSELECT a.objectid FROMakarsular a, agi b WHERESDO_WITHIN_DISTANCE(b.geom,a.geom, ‘DISTANCE=200 UNIT=METER‘ )=’TRUE’;SELECT a.objectid FROMakarsular aks, agi b ,TABLE ( SDO_JOIN (‘agi’,‘geom’,’akarsular’,’geom’,’DISTANCE=200 UNIT=METER’)) jn WHERE jn.rowid1 =b.rowid AND jn.rowid2 =aks.rowid;Çizelge-2 Tüm Geometriler İçin Belirli Birmesafe içinde kalan geometrilerin tespitiBurada görülen 3 ve 4 numaralı sorgular tümakarsulara 200 metre mesafede bulunan Akımgözlem istasyonlarının tespit edilmesi amacıylaçalıştırılmıştır. Yapılan çalışma sonucu eldeedilen CPU ve Elapsed time değerleri Şekil4’de görülmektedir.Burada da görüldüğü üzere tüm tablonun scanedildiği durumda SDO_JOIN operatörü dahahızlı sonuç üretmektedir.Şekil 4. SDO_WITHIN_DISTANCE veSDO_JOIN Operatörü kullanılarak çalıştırılanSQL performans sonuçları grafiğiAncak yapılan incelemeler sonucunda, ikitablonun eleman sayıları arasında büyük farkolduğu durumlarda SDO_JOIN operatörün168çalışma süresi çok uzamaktadır. Bu durumdaSDO_WITHIN_DISTANCE operatörü ya daistenen sorgu kriterine uygun operatör seçimidaha hızlı sonuç üretmektedir.Kullanılan İndeks türüne göre performansdeğerlendirmesi:Oracle tarafından mekansal veriler üzerindehem R-tree hem de Q-tree indeks kullanımıdesteklenmektedir. Ancak oracle tarafındanR-tree indeks kullanımı salık verilmektedir.Bunun önemli nedenlerinden bazıları;• R-tree indeks ile tüm yerküre modellenebilirkenbunun Q-tree ile mümkün olmaması,• Q-tree indeks kullanıldığı durumlardaSDO_NN operatörünün yavaş çalışması,• R-tree indeksde 4-boyutluya kadar veriindekslenebilirken, Q-tree’de bunun2-boyutlu veriye kadar sınırlanması şeklindesıralanabilir.Bu kapsamda R-tree ve Q-tree indeks kullanılarakçalıştırılan SQL cümleleri ve performanssonuçları aşağıda verilmiştir.SorguNo.5.6.Test edilen SQL cümlesiSELECT /*+NO_INDEX*/ct.objectid FROM akarsu_q aks,AGI_q b WHERE aks.havza_no=’08’and SDO_NN(b.geom, aks.geom,‘SDO_LEVEL=9’)=’TRUE’ ANDROWNUM


Mekansal Veritabanlarında Hızlı SorgulamaArzu Kütükcü, Osman Abul<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiyerkürenin tamamiyle modellenmesini engellemesigibi sebeplerden dolayı R-tree indekskullanımı tercih edilmiştir.Bundan sonraki çalışmalarda, mekansal verilerinmobil uygulamalar ile kullanımı ve doğalfelaket durumlarında risk yönetimine yardımcıprojelerin üretilmesi planlanmaktadır. Yapılacakçalışmalarda uzaktan algılama teknolojileride kullanılarak vektör veriler ile uydu verilerininbir arada kullanıldığı çalışmalar yapmakmümkündür.5. Kaynaklar[ 1 ] Ravi Kothuri, Albert Godfrind, EuroBeinat, “Pro Oracle Spatial “, Apress 2004[ 2 ] Oracle® Spatial User’s Guide andReference <strong>10</strong>g Release 2 (<strong>10</strong>.2), 2005[ 3 ] Oracle® Database Administrator’sGuide <strong>10</strong>g Release 2 (<strong>10</strong>.2), 2006[ 4 ] Oracle® Spatial Topology and NetworkData Models <strong>10</strong>g Release 2 (<strong>10</strong>.2), 2005[ 5 ] Gavin Powell, “Oracle® PerformanceTuning for <strong>10</strong>gR2 Second Edition”, ElsevierDigital Press, 2007[ 6 ] Sam R. Alapati, “Expert Oracle Database<strong>10</strong>g Administration”, Apress, 2005[ 7 ] Improving Performance using QueryRewrite in Oracle Database <strong>10</strong>g An OracleWhite Paper December 2003[ 8 ] Diane Greene ,”An Implementationand Performance Analysis of Spatial Data AccessMethods” Computer Sciences DepartmentUniversity of Califomia, Berkeley Berkelev.Ca., IEEE, 1989[ 9 ] Guttman A.: ‘R-trees: A DynamicIndex Structure for S atial Searching’, Proc.ACM SIG MOD Int. Conf. on Managementof Data, Boston,MA., 1984Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi:Türkçe Parolalar için Bir Araştırmaİlker Korkmaz 1 , Mehmet Emin Dalkılıç 21İzmir Ekonomi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir2Ege Üniversitesi, Uluslararası Bilgisayar Enstitüsü, İzmirilker.korkmaz@ieu.edu.tr, mehmet.emin.dalkilic@ege.edu.trÖzet: Parola güvenliğinde amaç, kullanıcıları yönlendirerek sistemde zayıf parolaların kullanımınıengellemek ve sistem güvenliğini arttırmaktır. Bu bağlamda, sistemde hazır bulunan biröncül parola denetim aracı ile, kullanıcının parola seçimi ve parola yenileme işlemleri sırasındaseçtiği parolanın anında denetlenmesi ve zayıf olduğu tespit edilen parolaların reddedilmesimümkündür. Bu çalışmada, karar ağacı modeli yönteminin kullanıldığı öncül bir parola denetimyazılımının (Hyppocrates) Türkçe parolalar için kullanılabilmesi amacıyla yapılan araştırmalar,elde edilen gerçek Türk kullanıcı parolaları ile gerçekleştirilen deneyler ve bu deney sonuçlarınındeğerlendirmeleri sunulmuştur.Anahtar Sözcükler: Öncül Parola Denetimi, Karar Ağaçları, Zayıf Parola.Password Selection System via Proactive Password Checking Method:An Investigation for Turkish PasswordsAbstract: The objectives of password security are to increase the system security, and to avoidthe use of weak passwords in the system by educating the users. In this context, it is possiblewith a ready to use proactive password checker tool that the password chosen by the user at thefirst time or at any password changing event is checked and the weak passwords are rejected. Inthis study, a proactive password checking software (Hyppocrates) which employs a decision treemodel is used for evaluating Turkish passwords. Experiments conducted on real passwords usedby Turkish users are described and their results are presented.Keywords: Proactive Password Checking, Decision Trees, Weak Password.1. GirişParola, sisteme bağlanan kullanıcının kimliğinindoğrulanması amacı ile kullanılır. Parolagüvenliğinde amaç kullanıcıları yönlendirerek“zayıf” parolaların kullanımını engellemek vesistem güvenliğini arttırmaktır [1]. Bu amaçla,kullanıcı eğitimi, otomatik üretilmiş parolalarınkullanımı, ardıl (reactive) parola denetimive öncül (proactive) parola denetimi tekniklerikullanılmaktadır [2,3,4].Kullanıcıların parola seçiminin önemi ve güçlü/iyiparola seçiminin temel kuralları konusundaeğitilmeleri yararlı olmakla birlikte, buyaklaşım zayıf parolaların sistemde bulunmasınıengellemekte yeterli değildir. Otomatikseçilmiş parolaları kullanıcılara dayatmak isekullanıcıların sistemden soğumasına veya verilenparolayı hatırlaması zor olacağı için biryere yazmasına neden olmaktadır. Dolayısıylaotomatik üretilmiş parolaların kullanımı pratikolmamaktadır.170171


Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırmaİlker Korkmaz, Mehmet Emin DalkılıçArdıl parola denetimi, sistemde kullanılanparolaların zaman içinde sistem yöneticileritarafından denetimi ve genellikle parola kırıcıyazılımlar aracılığıyla yapılan bu denetimlerdekırılabilen zayıf parolaların sahiplerinin yeniparola seçmeye zorlanması ilkesine dayanmaktadır.Bu yöntemde sonradan ek denetimişi mevcut olup bu işin akasayabildiği ve birkez sisteme giren zayıf parolaların değiştirilinceyekadar kullanılması ile sistemde güvenlikzafiyeti oluştuğu bilinmektedir [1].Öncül parola denetimi yöntemi ise kullanıcınınilk parola seçimi ve her parola yenilemesi sırasındaseçtiği parolanın anında denetlenmesi,zayıf olduğu tespit edilirse kabul edilmemesive bu durumda kullanıcının yeni bir parolaseçmesine itilmesi ilkesi üzerine kuruludur.Öncül parola denetim yazılımları temel olarakbir zayıf parola modeli oluşturur ve aday parolalarıbu modele göre değerlendirerek modeleuyanları zayıf olarak belirleyip onların sistemegirişine izin vermez.Türkçe kelimeleri dikkate alan bir öncül paroladenetim yaklaşımının Türkiye’deki bilgisayarsistemlerinin güvenliğinin sağlanması konusundakatkı sağlayabileceği düşünülmektedir [1].Bu bildiride, ilk yazarın Yüksek Lisans Tezi[1] kapsamında, Türkçe parolaların denetlenebilmesiiçin öncül parola denetleme araçlarından“Hyppocrates” [4] yazılımının kullanımınayönelik araştırmaların verileri sunulmaktadır.Bu bildirinin ilerleyen bölümlerinde düzen şuşekildedir: 2. bölümde öncül parola denetimihakkında literatür taraması aktarılmakta, 3.bölümde “Hyppocrates” programı kullanılarakTürkçe parola adayları ile yapılan deneylersunulmakta, son bölümde de sonuçlar ve ilgiliöneriler verilmektedir.2. Öncül Parola DenetimiBu bölümde öncül parola denetiminde kullanılantemel yaklaşımlar aktarılacak ve karar ağacı yöntemiyleöncül parola denetimi açıklanacaktır.1722.1 Öncül Parola Denetimi YaklaşımlarıÖncül parola denetiminin temelinde, denetlenenaday parolanın güçlü veya zayıf olarak değerlendirilmesiyatmaktadır. Çeşitli yöntemlerkullanılarak oluşturulan öncül parola denetimimekanizmalarından geçirilen parolalar, ilgiliprosedürler tarafından değerlendirilip kullanılanparola kriterlerine uygun değilse zayıf olarak,uygunsa güçlü olarak sınıflandırılır.Öncül parola denetimi için kullanılan yaklaşımlar;kural tabanlı modeller, Bloom filtreleriyaklaşımı, Markov modeli yaklaşımı ve kararağaçları modeli bazlı denetim yöntemleri olaraksınıflandırılabilir.Kural tabanlı modellerin kullanıldığı öncül paroladenetimi yöntemlerinde, belirlenen çeşitlikurallara uygun şekilde seçilen parolalar denetimdenbaşarıyla geçerken, karakter nitelikleriaçısından herhangi bir kurala uymayan parolalarzayıf olarak sınıflandırılmaktadır ve sistemtarafından bu parolaların seçimlerine izinverilmemektedir. Kurallara dayalı kullanılandenetleme politikaları içeriğinde, genel olarak,parolanın en az 8 karakter uzunlukta olması,parolanın ilk 8 karakteri içinde en az 1 büyükharf ve 1 rakamsal karakter bulunması gibi kurallarmevcuttur [3]. Ancak, bu yöntemde kurallarınçok sıkı olması, kullanıcıları sistemdensoğutabilir.Kural tabanlı modele dayalı olarak çalışan öncülparola denetleyici programları, merkezindebir konfigürasyon dosyası barındırır. Bu dosya,ilgili kuralları ve bu kurallara dayalı denetlemeninkontrol yapılarını içerir. Genelde, budosya aracılığıyla, ilgili sistemlerin parola yönetimmekanizmalarına, öncül parola denetimmekanizması, yama (patch) şeklinde de eklenebilmektedir.Bu dosyanın sistem yöneticisitarafından ayarlanması sonucu, program denetlemeişlemine hazır duruma getirilir. UNIXsistemlerde kullanılmak üzere hazırlanmış biröncül parola denetleyicisi olan “pwcheck” buşekilde kullanılabilmektedir [5].Diğer bir öncül parola denetimi yaklaşımı olarak,Bloom [6] filtresi kullanımına dayananmodel öne sürülmüştür. Öncelikle Bloom filtresitanımlanmak istenirse, bir Bloom filtresi, birparolayı ilgili bir öz (hash) fonksiyonu aracılığıylasonlu bir değerle eşleştirir. “k.” derecedenbir Bloom filtresi, k adet bağımsız öz fonksiyonundanoluşmaktadır. 0 ila N-1 arasındakitamsayı değerlerini cevap olarak döndüren bufonksiyonların her birisi, aynı parolayı N bitlikbir öz tablosu içindeki ilgili bit değeri ile eşleştirir.Tablodaki her bit 0 değerine kurulduktansonra, hazır olarak bulundurulan mevcut sözlükteyer alan her parola için öz değeri hesapedilir ve sonuçlarla ilişkili bütün bit değerleri1 olarak kurulur.Eğitim sırasında tüm parolaların aynı işleme tabitutulması sonrasında kurulan bitlerle öz tablosuhazırlanmış olur. Denetleme amacıyla, bir adayparola değerlendirilirken, eğitimde kullanılantüm öz fonksiyonlarından ayrı ayrı geçirilir veeşleştirildiği sonuçla ilişkili bitler kontrol edilir.Eğer fonksiyonların döndürdüğü sonuçlarlailişkili bit değerlerinin hepsi de tabloda kurulukonumda ise parola reddedilir. Eşleştirilen sonuçlaragöre tabloda gösterilen herhangi bir bitkurulmamış konumda ise parola kabul edilir.Bloom filtreleri modeliyle oluşturulan bir öncülparola denetimi yazılımına “Obvious PasswordUtility System (OPUS)” [7] örnek verilebilir.Bu modelde parola kontrol zaman karmaşıklığıO(1) olarak sabit ve çok hızlı olsa da, düşükhata oranları için ihtiyaç duyulan çok sayıda parolaadayı içeren sözlükten üretilen öz tablosununkapladığı alan sorun olabilmektedir [7].Yer ve zaman sorununa çözüm getirmek amacıyladüşünülen bir öncül parola denetimi yaklaşımı,Markov zinciri modeline dayanmaktadır.Genel olarak bir Markov modeli, [m, A,T, k] şeklinde bir dörtlü (quadruple) ile ifadeedilebilir [3]. Bu ifadede, m, modeldeki durum(state) sayısını; A, modeldeki durum uzayını;T, geçiş olasılıkları matrisini; k ise modelinderecesini belirtmektedir. “k.” dereceden birMarkov modelinde, belirtilen bir harfe geçiş<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi173yapma olasılığı üretilmiş olan geçmiş k adetharfe bağlı olmaktadır.Markov modeli ile parola denetimi için önceliklezayıf parolaları barındıran bir eğitimsözlüğü derlenir. Daha sonra, bu sözlüktekiparolalar kullanılarak, modeldeki olası geçişmatrisleri hesaplanır. Böylece, sözlükteki parolalarınyapısı modellenmiş olur. Test edilirken,değerlendirilen bir parolanın zayıf olupolmadığına, parolanın ilgili Markov modeli ileüretilip üretilememesi çıkarsamasına göre kararverilir [3]. Örnek olarak, “BApasswd” [8],üçlü harf grupları ile Markov modeli kullananbir yazılımdır.Karar ağacı modeline dayanan bir yaklaşımlaöncül parola denetimi yapabilmek üzere, eğitimsafhasında, zayıf veya güçlü olarak sınıflandırılmışolan parolaları barındıran sözlükler ile birkarar ağacı yapısı derlenir. Oluşturulan kararağacı yapısının kök düğümüne, denetlenmeküzere verilen bir aday parola, karar ağacı üzerindeçeşitli niteliklere göre değerlendirilerekyaprak düğümlere doğru yönlendirilir ve ulaştığıterminal düğümde verilen son karara görezayıf veya güçlü olarak sınıflandırılmış olur.2.2 Karar Ağacı Yöntemi ile ParolaSınıflandırılması ve Öncül Parola DenetimiKarar ağacı yapıları, çeşitli niteliklere göre, belirlibir sonlu küme içindeki sınıf değerlerindenbirine karar vermek amacıyla birçok alandakullanılabilmektedir. İlk defa Bergadano v.d.[2] tarafından, öncül bir parola denetleyicisinineğitim aşaması bir çeşit makine öğrenme (machinelearning) problemi olarak değerlendirilipkarar ağacının öğrenme yöntemi ile kendisinioluşturması ve üretilen karar ağacı yapısının,parolaları zayıf veya güçlü olarak sınıflandırmasıdüşünülmüştür. Sözlüklerde yer alan kelimelerzayıf parola adayları olarak, sözlüklerdeyer almayacak şekilde rastgele üretilen parolalarda güçlü adaylar olarak kümelenerek, kararağacı yapısı eğitilmiştir. Denetleme esnasındakarar ağacının kök düğümüne verilen bir parola,düğümlerde sorgulanan niteliklere göre uy-


Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırmaİlker Korkmaz, Mehmet Emin Dalkılıç<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesigun olduğu değerin yönünde yapraklara doğruilerletilerek, terminal düğümdeki değer ile sınıflandırılmışolacaktır.Eğitim safhasında zayıf olarak tanıtılan bir parolanın,denetleme anında zayıf olmadığı kararınavarılırsa, bu sonuç “hatalı negatif” olarak,buna karşın eğer zayıf sözlükte yer almayanve eğitim esnasında tanıtılmayan veya güçlüolarak tanıtılan bir parola adayı, denetleme sırasındadeğerlendiriliyorken zayıf olarak nitelendirilirse,bu sonuç ise “hatalı pozitif” olaraktanımlanmaktadır.Eğitim safhasında ne kadar çok parola kullanılırsa,kullanılan tüm parolaların karar ağacındadoğru sınıflandırılabilmesi için ağaç yapısınınuzunluğu da artacaktır. Çünkü ağacın herhangibir yaprağında tek bir sınıf değeri kalana kadaryapı, kendini yinelemeli bir biçimde oluşturmayadevam edecektir. Eğitimde kullanılan tüm parolalariçin doğru sınıflandırmayı yapabilecek olanbir karar ağacı için gereken bir diğer ön şart daağaç yapısının düğümlerinde sorgulanacak olankriterlerin belirlenmesidir. Bu kriterler, kararağacı yapısındaki düğümlerde nitelik (attribute)olarak isimlendirilmektedir. Parolanın uzunluğuveya ilk karakterin sesli harf olması gibi çeşitlifonksiyonlar olarak gerçeklenen bu niteliklersonucunda, tüm parolalar, aldıkları değerleregöre ağaç yapısında bir alt seviyedeki düğümedoğru gönderilirler. Bu işlem eğitilen her parolanınsınıflandırılması yapılana dek sürer. İstenirse,belirli seviyelerden sonra ağaç budanarak(pruning) ilgili dalların altındaki tüm parolalarçoğunluğa göre sınıflandırılabilir. Önemli olan,boyut ve doğru sınıflama açısından en uygunolan karar ağacı yapısını oluşturmaktır [1].ProCheck [2] ve Hyppocrates [4] karar ağacınadayalı öncül parola denetleyici yazılımlarınaörnektir.3. DeneylerBizim çalışmamızda, Türkçe parolaların sınıflandırılabilmesiiçin karar ağacına dayalıyöntem kullanan “Hyppocrates” programı elealınıp programın eğitim safhasında farklı türparola sözlükleri kullanılarak değerlendirmesırasındaki performansı incelenmiştir. Bu deneylerde,Türk Dil Kurumu kelime sözlüğüyanı sıra Türk kullanıcıların çeşitli sistemlerdekullandıkları gerçek parolaları kullanılmıştır.Ayrıca, [1] çalışması içeriğinde yapılan parolakırma deneyleri sonucuna göre 2564 gerçekparoladan kırılan 777’si, bu programın eğitimsafhasında zayıf parola adayı olarak, kırılamayan1787’si de güçlü aday olarak tanıtılmıştır.Araç olarak “Hyppocrates” programının seçilmişolma sebebi, yazarlarından elde edilebilmişolması ve İngilizce parola adayları içinuygun performansla çalışabildiğinin belirtilmişolmasıdır [4]. Bu bildiride sunulan Türkçe parolalarile yapılan ilgili deneyler ve denenensözlükler, kriter olarak başka öncül parola denetleyiciprogramların Türkçe kelimeler ile testedilmesinde de kullanılabilir.Hyppocrates programının görsel kullanımınaburada değinilmeyip ilgili program aracılığıylayapılan deneyler aktarılmıştır. Programıneğitim ve test süreçlerinde kullanılmak üzerederlenen sözlükler ile ilgili açıklamalar Tablo1’de, ilgili deneylerin açıklamaları da Tablo2 ve Tablo 3 içinde sunulmuştur. Tablolardaki“MAP” ifadesi barındıran sözlükler, içeriğindekikelimelerdeki harflerde Türkçe karakterlerinilgili yakın İngilizce harfe dönüştürülmesi(“ç” yerine “c”, “ğ” yerine “g” kullanımı gibi)ile derlenmiştir. Böylece Türkçe kelimelerdekiher karakterin de 1 bayt ile kodlanmış durumdaolması sağlanmıştır.3. 1 İlk Deney ve Değerlendirmesiİlk deneyde, programın orjinal hali ve kendineait nitelikleri ile kullanımının ifadesi Tablo2’de “H” modunda belirtilmiş, programın nitelikdeğerleri içinde ilgili kriterlere göre Türkçeharfleri de kapsayacak biçimde yeniden derlenipiçeriğinde UTF-8 kodlanmış sözlükler kullanımınınifadesi ise “MH” (Modified Hyppocrates)modunda belirtilmiştir. Tablo 1’dekioranlar, sistemin ilgili eğitilen sözlükler vefarklı test sözlükleri ile denenmesi sonucundaortaya koyduğu hatalı negatif ve hatalı pozitifdeğerlerini sunmak adına, testlerin doğrulukoranlarını vermektedir. Örnek olarak, “words”ve “strong1” dosyaları ile eğitilen sistem, güçlüparola barındıran “strongMAP” dosyası iletest edildiğinde test parolalarının % 71’i içingüçlü kararının doğru verildiği Tablo 1’denanlaşılmaktadır. Tablo 1’de ilk iki satırdaki verilerdenanlaşıldığı üzere, eğitimde kullanılansözlük dilinin test edilen parolalar üzerinde belirginbir etkisi olmamıştır. Tablo 1’de üçüncüsatırdan çıkarsanabilen durum, MH modundaçalışıldığında, Türkçe karakterlerin sisteme aynenkatılmasında problem olabileceğidir. Tablo1’deki son satırdaki sonuçlar anlamlı görülebilirfakat yine de karar olarak sistemin MH modundakullanılmaması düşünülmüştür.3. 2 İkinci Deney ve Değerlendirmesiİkinci deneyde, sistem hiç MH modunda çalıştırılmamıştır.Sözlüklerdeki her karakter 1bayt ile ifade edilecek biçime dönüştürülmüştür.Eğitim safhasında, Türk Dil Kurumu kelimelerinibaz alarak derlenen sözlüğün harfdönüşümü yapılmış hali ile eğitim dili farkınıanlayabilmek adına İngilice kelimeler barındıransözlük ve test safhasında da eldeki gerçekTürk kullanıcı parolalarının kırılabilen ve kırılamayanlarıile bunların bazı karakterlerininrastgele değiştirilerek gürültülendirilmiş hallerikullanılmıştır.Tablo 3’teki verilere göre, güçlü parolalarıneğitim dilinden bağımsız olduğu teyid edilmiştir.Ayrıca, bu deneyde oluşan ağaç boyutununeğitimde kullanılan zayıf sözlük boyutuna oranı% 0,03’tür. Bu modelin, eğitimde kullanılanparolaları sınıflandırmadaki hata oranı %0’dır. Eğitim sözlüklerinde yer almayan paroladosyalarına karşı, dosyaların boyutları düşünülerekhesaplanan ortalama hata oranı, ~% 14olarak bulunmuştur.Tablo 3’teki verilerde, zayıf test sözlüklerindegürültü arttırıldığında daha az oranda zayıfparola kararı, güçlü test sözlüklerinde gürültüarttırıldığında daha fazla oranda güçlü parolakararı gözlenmesi tutarlıdır. Dolayısıyla, Türkçeparola denetiminde, eğitim safhasında zayıfsözlük adayı olarak, Türk Dil Kurumu sözlüğündegeçen kelimelerin, Türkçe alfabeye has“ç,ğ,ı,ö,ş,ü” harflerinin dönüştürülmüş hallerinibarındıran bir dosya kullanılması; güçlü sözlükadayı olarak, sistem tarafından rastgele karakterlerinseçilmesi ile üretilen parolaları barındıranbir dosya kullanılması uygun bulunmuştur.Sözlük İçeriği hakkında açıklama Kelime Sayısı Türüwords İngilizce sözlük 25486 Zayıfklm1utf.txt Türkçe UTF-8 olarak yazılmış sözlük 43804 Zayıfklm3map.txt Türkçe UTF-8 sözlükten ilgili karakterler dönüştürülerek43804 Zayıfoluşturulmuş sözlüktdkUTF.txt Türk Dil Kurumu sözcüklerinin UTF-8 olarak yazıldığı sözlük 61761 ZayıftdkMAP.txt Türkçe UTF-8 sözlükten ilgili karakterler dönüştürülerek 61761 Zayıfoluşturulmuş sözlükweakMAP Kırılabilmiş olan gerçek parolalar 777 ZayıfweakUTF8 weakMAP dosyası içeriğinin UTF-8 hali 777 ZayıfweakMAP.noise Kırılabilmiş parolaların 1 karakter açısından gürültülendirilmiş 777 Zayıfhalistrong1Program tarafından rastgele karakter seçimi ile üretilen parolaları 2334 Güçlüiçeren sözlükstrongMAP Kırılamamış olan gerçek parolalar 1787 GüçlüstrongMAP.noise Kırılamamış parolaların 1 karakter gürültülü hali 1787 GüçlüstrongMAP.2noise Kırılamamış parolaların 2 karakter gürültülü hali 1787 GüçlüstrongMAP.3noise Kırılamamış parolaların 3 karakter gürültülü hali 1787 GüçlüTablo 1. Deneylerde kullanılan sözlükler.174175


Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırmaİlker Korkmaz, Mehmet Emin Dalkılıç<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiEğitimmod zayıf sözlük güçlü sözlük farklı zayıf sözlük farklı güçlü sözlükHHMHMHklm3map.txt%<strong>10</strong>0words%<strong>10</strong>0klm1utf.txt%<strong>10</strong>0words%99Eğitimstrong1%<strong>10</strong>0strong1%<strong>10</strong>0strong1%99strong1%99weakMAP%87weakMAP%87weakUTF8%24weakUTF8%87Tablo 2. İlk deneydeki doğru sınıflandırma oranları.TestTeststrongMAP%72strongMAP%71strongUTF8%70strongUTF8%69zayıf sözlük güçlü sözlük farklı zayıf sözlük farklı güçlü sözlüktdkMAP.txt%99words%<strong>10</strong>0strong1%<strong>10</strong>0strong1%<strong>10</strong>0weakMAP%87weakMAP.noise%80weakMAP%87weakMAP.noise%82Tablo 3. İkinci deneydeki doğru sınıflandırma oranları.strongMAP%72strongMAP.1noise: %89strongMAP.2noise: %91strongMAP.3noise: %91strongMAP%71strongMAP.1noise: %83strongMAP.2noise: %90strongMAP.3noise: %90Password Checking”, ACM Transactions onInformation and System Security, 1(1):3-25,(1998).[3] Stallings, W., “Cryptography and NetworkSecurity, Pearson Education, Inc., New Jersey,(2003).[4] Blundo C., D’Arco P., De Santis, A. AndGaldi C., “HYPPOCRATES: a new proactivepassword checker”, The Journal of Systemsand Software, 71:163-175, (2004).[5] Bishop, M. and Klein D.V., “Improvingsystem security via proactive password checking”,Computers and Security, 14(3):233-249,(1995).[6] Bloom, B., “Space/time Trade-offs in HashCoding with Allowable Errors”, Communicationsof the ACM, 13(7):422-426, (1970).[7] Spafford, E.H., “OPUS: Preventing weakpassword choices”, Computers and Security,11(3):273-278, (1992).[8] Davies, C. and Ganesan, R., “BApasswd:A New Proactive Password Checker”, Proceedingsof the 16th National Conference on ComputerSecurity, Baltimore, MD, 1-<strong>12</strong> (1993).4. Sonuç ve ÖnerilerBu bildiride, öncül parola denetim mekanizmalarıiçin kullanılan yöntemler aktarılıp kararağacına dayalı yaklaşımlardan Hyppocratesyazılımının Türkçe parolalar için bir parola seçimsisteminde etkin kullanılabilmesi amacıylayapılan deneyler değerlendirilmiştir. Deneylerde,sistemin anlamlı test edilmesi için Türkkullanıcıların gerçekten kullandığı bilinen parolalarındanyararlanılmıştır.Sonuç olarak, programın eğitim safhasındaTürkçe kelimeler derlenirken ilgili Türkçe’yehas karakterlerin İngilizce karşılıklarına dönüştürülmesiuygun görülmüştür ve Türkçeparola denetiminde Hyppocrates sisteminin buşekilde kullanılması önerilmektedir.Ayrıca, diğer öncül parola denetimi yazılımlarınınilgili performans değerlendirmeleri içinde, eğitim ve test safhalarında kriter olarak, buçalışmadaki deneylerde kullanılanlara benzeriçerikte sözlük derlemleri kullanılabilir. ZayıfTürkçe eğitim sözlüğünün, kitaplarda geçenkelimeler, özel isimler, film, semt isimleri v.b.derlenerek daha da genişletilmesi önerilmektedir[1]. Modelin dayanıklılığını arttırmak açısından,zayıf sözlük adayı anlamlı bir şekildetekrar genişletilmek istendiğinde, çalışan sistemintekrar baştan eğitilmesine ihtiyaç duyulacaktır.Sistem bir kez eğitildikten sonra budamayapılarak veya yapılmadan, aynı modellesürekli kullanılabilir.5. Kaynaklar[1] Korkmaz İ., “Bilgisayar Sistemlerinde ParolaGüvenliği Üzerine Bir Araştırma”, EgeÜniversitesi Uluslararası Bilgisayar Enstitüsü,Yüksek Lisans Tezi, (2006).[2] Bergadano, F., Crispo, B. and Ruflo, G.,“High Dictionary Compression for Proactive176177


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiYazılım Geliştirme Süreçleri ve ISO 27001 Bilgi GüvenliğiYönetim SistemiDr. İzzet Gökhan Özbilgin 1 , Mustafa Özlü 1,21Sermaye Piyasası Kurulu, Ankara2Türk Patent Enstitüsü, Ankaragokhan@spk.gov.tr, mustafa.ozlu@tpe.gov.tr* Çalışmada geçen görüşler yazarlara aittir.Özet: Yazılım geliştirme süreçleri analiz, tasarım, kodlama, test ve bakım olmak üzere beş ana süreceayrılabilir. Tüm bu süreçler gerçekleştirilirken ele alınması gereken hususlardan biri güvenliktir.Güvenlik hususu daha çok yazılım tamamlandıktan sonra ele alınmakta ve ihmal edilebilmektedir.Aslında güvenlik sadece yazılım geliştirme sürecinde değil, ağ kurulumu, veritabanı yönetimigibi bilgi sistemleri ile ilgili tüm süreçlerde daha en baştan düşünülmesi ve yaşatılması gerekenbir husustur. Uluslararası kabul görmüş olan ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemistandardı, ister kamu ister özel olsun, her ölçekteki kuruluşa uygun, etkili bir güvenlik yönetimsisteminin gerekliliklerini ortaya koymaktadır. Bu kapsamda, kuruluşların geliştirecekleri yazılımlardagüvenlik unsurlarının yönetilmesi için rehber olabilecek bir standarttır. Bu çalışmada yazılımgeliştirme süreçlerinde oluşabilecek risklerin bu standart ile ilişkisi incelenecek, bu standartta yeralan ve yazılım geliştirme süreçlerinde ele alınması gereken kontroller değerlendirilecektir.Anahtar Sözcükler: Yazılım Geliştirme, ISO 27001, Bilgi GüvenliğiSoftware Development Processes and ISO 27001 Information Security Management SystemAbstract: The software development processes can be divided into five main process; analysis;design, coding, testing and maintenance. One of the important issues which need to be held duringthese processes is security. Mostly, the security issues could be neglected while developingsoftware and addressed after the completion of it. In fact, the security needs to be considered at thebeginning and held continuously not only in the software development processes, but also in allprocesses related to information technology such as network implementation and database management.The internationally ISO/IEC 27001 Information Security Management System standardcovers all the requirements needed for an effective information security and is designed for usein organizations of all sizes, either public or private. Therefore, this standard may be a guide forthe companies while developing their own software. In this study, the relation between the risksoccurring during software development processes and this standard will be examined. Also thecontrols which must be discussed during software development processes will be investigated.Keywords: Software Development, ISO 27001, Information Security1781. GirişYazılımların hayatımızdaki yeri ve öneminingün geçtikçe artması yazılımlara ilişkin çalışmalarıhızlandırmakta, bu durum yeni yazılımgeliştirme yöntemleri, programlama kurallarıveya programlama dilleri ve araçları ortaya179çıkarmaktadır. Tüm bu gelişmelere rağmenyazılım projelerinde tasarlanan zamanın gerisindekalma, bütçeyi aşma, düşük kalite,sürekliliği ve güvenilirliği sağlayamama, kullanıcıtaleplerinin karşılanmasında yetersizlikgibi problemlerle sıkça karşılaşılmaktadır.Gartner araştırmasına göre bilişim güvenliği


Yazılım Geliştirme Süreçleri ve ISO 27001 Bilgi Güvenliği Yönetim Sistemiİzzet Gökhan Özbilgin, Mustafa Özlüihlallerinin yazılım güvenliği problemlerindenkaynaklananlarının oranı %80’dir [1]. Genelolarak problemlerin çoğu, yazılım geliştirmesürecinin en başında gereksinim ve sistem analizlerinindoğru ve yeterli yapılmamasındankaynaklanmaktadır.Bilgi güvenliği; karşılaşılabilecek tehditlerinfarkında olunması, işlerin devamlılığını sağlama,yaşanabilecek her türlü problemlerdekayıpları en aza indirme, firmaların varlıklarınınher koşulda gizliliği, erişebilirliği vebütünlüğünü korunma amaçları taşımaktadır.Bu kapsamda ortaya çıkartılan ve sürekli geliştirilmekteolan bir süreç de “Bilgi GüvenliğiYönetim Sistemi (BGYS)” dir.Yazılımlarda bilgilerin korunması yazılımın geliştirmesürecinin başından itibaren tüm aşamalarınbilgi güvenliği kontrollerine uygun olarakgerçekleşmesine bağlıdır. Yazılımın geliştirmesürecinde bilgi güvenliği yönetim sistemininsağlanmış olması, yazılımlardaki bilgilerin kullanımahazır olduğunu, sadece yetkisi olanlarınerişebildiğini ve kullanılan bilginin doğru vegüncel olduğu anlamına gelmektedir.Bu çalışmanın ikinci ve üçüncü bölümünde yazılım,yazılım geliştirme süreçleri ve güvenliyazılım geliştirmeye ilişkin bilgilere yer verilecektir.Dördüncü bölümde uluslararası bir standartolan “ISO/IEC 27001 Bilgi Teknolojileri-Güvenlik Teknikleri-Bilgi Güvenliği YönetimSistemi- Gereksinimler Standardı (ISO 27001)”ele alınacak, sonrasında ISO 27001’in yazılımgeliştirme süreçleriyle ilişkili kontrol maddelerineve sonuç bölümüne yer verilecektir.2. Yazılım Geliştirme SüreçleriYazılım, mevcut bir problemi çözmek amacıyladeğişik cihazların birbirleriyle haberleşebilmesinisağlayan ve görevlerini ya da kullanılabilirliklerinigeliştirmeye yarayan bilgisayardili kullanılarak oluşturulmuş anlamlı ifadelerbütünü olarak da nitelendirilebilir [2]. Yazılımgeliştirme ise yazılımın hem üretim hem de180kullanım süreci boyunca geçirdiği tüm aşamalarolarak tanımlanabilir.Geçmişte yazılım geliştirmede başvurulan işakış şemaları gibi yöntemler günümüzde gereksinimlerikarşılayamadıklarından ve güvenlikodaklı olmadıklarından yetersiz kalmışlar,etkinliklerini yitirmişlerdir. Yazılımın her aşamasındagüvenliğe ilişkin ortaya çıkabilecekproblemleri gözeten etkin bir geliştirme sürecisonuç ürünün daha güvenilir olmasına önemlikatkı sağlayacaktır. Yazılım geliştirmede çoksayıda farklı model ve süreç değerlendirmelerindensöz etmek mümkündür. Bununla birlikte;yazılım mühendisliğindeki diğer modelleretemel teşkil eden “Çağlayan Modeli (WaterfallModel)” yazılım yaşam döngüsünü beş aşamadaele almaktadır [3]:2.1. Analiz: Bir problemin çözümü olarak nitelediğimizyazılımların ne yapacağını ve nasılyapacağını belirlediğimiz yani problemi tanımladığımızaşama analiz aşamasıdır.2.2. Tasarım: Analiz aşaması sonucunda belirlenengereksinimlere yanıt verecek yazılımıntemel yapısının oluşturulduğu aşamadır.2.3. Kodlama: Kodlama aşaması, tasarım sürecindeortaya konan veriler doğrultusunda yazılımıngerçekleştirilmesi aşamasıdır.2.4. Test: Test aşaması, yazılım kodlanmasısürecinin ardından gerçekleştirilen sınama vedoğrulama aşamasıdır.2.5. Bakım: Yazılımın tesliminden sonra hatagiderme ve yeni eklentiler yapma aşamasıdır.3. Güvenli Yazılım GeliştirmeYazılımların yaygın olarak kullanılmaya başlandığıilk yıllarda kaliteli ve olgun yazılımüretmek, son yıllarda ise özellikle güvenliyazılım geliştirmek için çok sayıda model veçerçeve üzerinde çalışılmıştır. Bu durumun enbüyük tetikleyicisi son yıllarda güvenlik açıklıklarınınartmasıdır [4]. Artan bu güvenlik tehditleriŞekil 1’de görüldüğü üzere hiç hesabakatılmayan sürpriz maliyetleri de beraberindegetirmektedir. Yazılım geliştirmede erken birsüreçte farkına varılan yazılım açıklıklarınındüzeltilmesinin daha ileri süreçlerde farkınavarılan açıklıklara göre daha az maliyetli olacağıyazılım endüstrisince yaygın olarak kabuledilen bir ilkedir [5].Şekil 1 - Yazılım Geliştirme SüreçlerindeYazılım Açıkları Giderme Maliyeti [5]Güvenli yazılım geliştirme süreçlerinde değişiklikve konfigürasyon yönetimi, geliştirme,test ve üretim ortamı ayrışımı, geliştirmeortamında gerçek verilerin kullanılmaması,üretim ortamına almadan önce kod incelemesi,güvenli programlama teknikleri kullanımı,uygulama güvenlik duvarı kullanımı ya dakaynak kod inceleme hizmeti alınması gibi çalışmalarınyapılması da güvenliğe ayrıca katkısağlayacaktır[1]. Güvenli yazılım geliştirmesürecinde ele alınması gereken temel olarakdokuz ana güvenlik konusu vardır [6]:<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi1811. Girdi Geçerleme (Input Validation): Günümüzdebilinen ve gelecekte de muhtemel tehditlerinçoğu kötü niyetli girdi ile başlamaktadır.2. Kimlik Doğrulama (Authentication):Kimlik doğrulama, varlıkların (kullanıcı, cihazveya bir uygulama) kimlik kontrolündengeçmesi işlemidir ve farklı kimlik doğrulamayöntemleri bulunmaktadır.3. Yetkilendirme (Authorization): Kullanıcılarıntanımlanması aşaması olan kimlik doğrulamadansonra kullanıcının kimliği doğrultusundaerişim haklarının belirlendiği ve kontrolününgerçekleştiği aşama yetkilendirmedir.4. Konfigürasyon Yönetimi (ConfigurationManagement): Konfigürasyon, uygulama ile ilgilihassas bilgileri içermektedir. Örnek vermekgerekirse veri tabanına erişim için gerekli bağlantıbilgilerini içeren dosyalar bu kapsamdadır.5. Hassas Bilgi (Sensitive Information): Hassasbilginin ne olduğunun belirlenebilmesi için uygulamanınve işin bir arada ele alınması gerekir.6. Kriptografi (Cryptograhy): Veriyi korumanınyollarından biri de şifrelemedir. Bugünşifreleme çalışmaları oldukça ilerlemiş, bilgisayarlaroldukça gelişmiştir.7. Parametre Manipülasyonu (ParameterManipulations): Dağıtık algoritmalar modüllerarasında parametre gönderirler. Eğer bu parametrelerarada değiştirilirse, saldırı gerçekleştirilmişolur.8. Hata Yönetimi (Exception Management):Bazı teknolojiler hataları kullanarak hata yönetimigerçekleştirmektedirler. Hatalar geliştiricilerve sistem yöneticileri için uygulama ileilgili birçok önemli bilgi ihtiva ettiği için çokönemlidirler.9. Kayıt Tutma ve Denetim (Logging andAuditing): Uygulama veya uygulamanın yöneticilerisaldırı altında olduklarını anlamalıdır.Bu durum aslında neyin normal neyin anormalolduğunun belirlenmesi ile sağlanır.Yukarıdaki ve bunlara benzer onlarca tehditgüvenilir uygulamalar geliştirmek için yazılımgeliştirme sürecinin güvenliğinin yönetilmesininbüyük önem arz etmekte olduğunu gözlerönüne sermektedir.4. ISO 27001 Bilgi GüvenliğiYönetim SistemiBilgi güvenliği, yazılı, sözlü, elektronik ortamgibi farklı ortamlardaki bilginin gizlilik, bütünlükve erişebilirlik bakımından güvence altınaalınması ve bu güvence durumunun sürekliliğininsağlanmasıdır. Bilgi sistemlerinin hayatageçmesiyle ortaya çıkan depolama ve işlemeimkânlarının artması, izinsiz erişimler, bilgininyetkisiz imhası, yetkisiz değiştirilmesi veyayetkisiz görülmesi ihtimallerinin artması gibihususlar nedeniyle bilgi güvenliği kavramı gündemegelmektedir. Bilgi sistemlerinin çoğu, bilgisaklanırken, paylaşılırken, gönderilirken güvenlikkaygıları düşünülerek tasarlanmamıştır.


Yazılım Geliştirme Süreçleri ve ISO 27001 Bilgi Güvenliği Yönetim Sistemiİzzet Gökhan Özbilgin, Mustafa ÖzlüBilgi güvenliği ihlali ve buradan doğacak kayıplarınriskini minimize etmek kurulan sistemlerinen başında BGYS gelmektedir. BGYS,bilgi güvenliğini kurmak, işletmek, izlemek vegeliştirmek için iş riski yaklaşımına dayalı, dokümanteedilmiş, işlerliği ve sürekliliği garantialtına alınmış bir yönetim sistemidir. BGYS,bağımsız kuruluşların ya da tarafların ihtiyaçlarınagöre özelleştirilmiş güvenlik kontrolleriningerçekleştirilmesi için gereksinimleri belirtir.BGYS’nin ihtiyaç duyduğu gereksinimlere cevapvermek için çok sayıda standart vardır. Bunlarınen önde geleni ISO 27001 standardıdır.ISO 27001 kurumların bilgi güvenliği yönetimsistemi kurmaları için gereklilikleri tanımlayantek denetlenebilir BGYS standardıdır. ISO27001 ülkelere göre özel tanımlar içermeyen,genel tanımların bulunduğu uluslararası standardıdır.ISO 27001 standardı; kuruluşlarınkendi bilgi güvenlik sistemlerini sağlamasınımümkün kılan teknoloji tarafsız, satıcı tarafsızyönetim sistemleri için bir çerçeve sağlar. ISO27001, kuruma uygun politikalar, prosedürlerve kılavuzlar oluşturmaya yol gösteren uluslararasıkabul görmüş yapısal bir metodoloji sunar.ISO 27001 sertifikası, kurumların güvenlikseviyesine ve kurumun konuya ciddi yaklaşımınailişkin bir göstergedir.Bilgi güvenliği ile ilgili olarak ISO/IEC 27000serisi güvenlik standartları, kullanıcıların bilinçlenmesi,güvenlik risklerinin azaltılmasıve de güvenlik açıklarıyla karşılaşıldığındaalınacak önlemlerin belirlenmesinde temel birbaşvuru kaynağıdır[7]. ISO/IEC 27000 standartserisi altında yer alan ve ISO 27001 içingereken güvenlik kontrollerini içeren standart;ISO/IEC 27002:2005 - Bilişim Teknolojisi -Güvenlik Teknikleri - Bilgi Güvenlik Yönetimiiçin Uygulama Kılavuzu’dur. [8].Güvenlik kontrol alanları, ISO 27001’de BGYSoluşturmada güvenlik için gereken 11 kontrolalanı, 39 kontrol hedefi ve 133 kontrolü tanımlayanbir uygulama kılavuzudur. BGYS’de kurumkendine bir risk yönetimi metodu seçmeli182ve risk işleme için bir plan hazırlamalıdır. Riskişleme için standartta öngörülen kontrol hedeflerive kontrollerden seçimler yapılmalı ve uygulanmalıdır.ISO 27001 yaşayan, dolayısı iletehdit ve saldırılara reaksiyon gösteren ve kendiniyenileyen bir bilgi güvenliği sisteminde yeralması gereken öğeleri tanımlamaktadır [9].ISO 27001, BGYS’yi kurmak, işletmek, izlemek,gözden geçirmek, sürdürmek ve iyileştirmekiçin standart proses yaklaşımını benimsemiştir.Bu proses yaklaşımı güvenlik önlemlerininbelirlenip kurulması, uygulanması, etkinliğiningözden geçirilmesi ve iyileştirilmesisüreçlerini ve bu süreçlerin sürekli olarak tekrarlanmasınıiçerir. Bu süreçler Planla, Uygula,Kontrol et, Önlem al (PUKÖ) döngüsündenoluşan bir model olarak da ortaya konmuştur.Şekil 2’de gösterilen PUKÖ Modeli uyarıncarisk yönetimi faaliyetlerini yürütmeli ve varlığınrisk seviyesi kabul edilebilir bir seviyeyegeriletilene kadar çalışmayı sürdürmelidir [<strong>10</strong>].Şekil 2- BGYS’nin PUKÖ Modeli [9]5. Yazılım GeliştirmeSüreçleri ve ISO 27001ISO 27001, gerek yazılım geliştirme süreçleriyledoğrudan ya da dolaylı ilişki içerisindeolan birçok kontrol içermektedir. Bu kontrollerve kontrol kapsamında yazılım geliştirme süreciaşamalarında gerçekleştirilmesi gerekenhususlar aşağıdaki gibidir.5.1 Analiz Aşamasına İlişkin KontrollerYazılım geliştirme sürecinin en önemli aşamasıdır.Bu aşamada yapılacak yanlışlıklar yazılımprojesinin başarısını en yüksek düzeyde etkilemektedir.Bu aşamada kurumun mevcut bilgiteknolojileri, varsa sistem veri tabanı yapısı,sistem veri yapıları tanımlanmalıdır. Yapılacakanaliz, uygulama servislerinin performans yada kısıtlamalar yönünden zorlanması ve doğruhizmet vermelerini engelleme girişimlerini dehesaba katmalıdır. Sunucu tarafındaki konfigürasyonlarıngüvenli şekilde yapılması gerekir.Yazılım için devreye alınacak yeni bilgi sistemleriiçin iş gereksinimleri bildirgeleri ya damevcut bilgi sistemlerine yapılan iyileştirmelergüvenlik kontrolleri için gereksinimleri belirlemelidir.(A.<strong>12</strong>.1.1 - Güvenlik gereksinimlerianalizi ve belirtimi) Yeni bilgi işleme tesisleriiçin, bir yönetim yetki prosesi tanımlanmalı vegerçekleştirilmelidir. (A.6.1.4 - Bilgi işleme tesisleriiçin yetki prosesi)Yetkilendirilmiş kullanıcıların sistemde neleryapabileceği uygun şekilde belirtilmelidir, aksidurumlarda başka kullanıcı haklarını kullanma,yetkisiz olduğu halde verilere erişebilmegibi sakıncalar doğabilir. Kuruluş içinden ya dadışından sağlanmış olsun tüm ağ hizmetleriningüvenlik özellikleri, hizmet seviyeleri ve yönetimgereksinimleri tanımlanmalıdır. (A.<strong>10</strong>.6.2- Ağ hizmetleri güvenliği)İletişimin bütün türlerinin kullanımıyla vebilgi değişimini korumak için resmi değişimpolitikaları, prosedürleri ve kontrolleri oluşturulmalıdır.(A.<strong>10</strong>.8.1 - Bilgi değişim politikalarıve prosedürleri) Yazılımda kullanılacakharici materyaller için fikri mülkiyet haklarınagöre materyallerin kullanımı ve patentli yazılımürünlerinin kullanımı üzerindeki yasal,düzenleyici ve anlaşmalarla doğan gereksinimlereuyum sağlanmalıdır. (A.15.1.2 - Fikrimülkiyet hakları (IPR) Kuruluşun dış taraflarlayapacağı bilgi ve yazılım değişimi içinanlaşmalar yapılması gerekir, bu gereksinimanaliz aşamasında karşılanmalıdır. (A.<strong>10</strong>.8.2 -Değişim anlaşmaları)<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi1835.2 Tasarım Aşamasına İlişkin KontrollerTasarım aşamasında, uygulanacak geliştirmesafhaları, her safha için girdiler, çıktılar vekontrol metotları, iş zaman planları, uygulamaplanlarının yanı sıra yapılacak işlerin neler olduğu,bu işler için gerekli zaman ve kaynak ihtiyaçlarınıntespiti, ilerlemenin izlenmesi içinkullanılacak metotlar belirlenmelidir. Bilgi sistemlerininbirbirine bağlantısı ile ilişkili bilgiyikorumak için politikalar ve prosedürler geliştirilmelive gerçekleştirilmeli, bilgi sızması fırsatlarıönlenmelidir. (A.<strong>10</strong>.8.5 - İş bilgi sistemleri,A.<strong>12</strong>.5.4 - Bilgi sızması ) Bu kapsamda tasarımaşamasında yüksek riskli uygulamalaraek güvenlik sağlamak için bağlantı sürelerindesınırlandırmalar kullanılması gerektiği hesabakatılmalıdır. (A.11.5.6 - Bağlantı süresinin sınırlandırılması)Tehditlerden korunmak için ve iletilmekte olanbilgi dâhil ağı kullanan sistemler ve uygulamalariçin güvenliği sağlamak amacıyla ağlar uygunşekilde yönetilmeli ve kontrol edilmelidir.(A.<strong>10</strong>.6.1 - Ağ kontrolleri) Kullanıcılar ve destekpersoneli tarafından bilgi ve uygulama sistemişlevlerine erişim, oluşturulması önerilentanımlanmış erişim kontrol politikasına uygunolarak kısıtlanmalıdır. (A.11.6.1 - Bilgi erişimkısıtlaması)5.3 Kodlama Aşamasına İlişkin KontrollerYazılımların karşılaştığı en önemli tehditlerdenbiri uygulamalarda gerçekleşen veri girişçıkışındakontrollerin tam ve sağlıklı olarakyapılmadan işleme alınması ya da çıktı olarakverilmesidir. Uygulamalara gerçekleşen verigirişinin, bu verinin doğruluğunun ve uygunluğunungeçerlenmesi gerekmektedir. Yazılımdagirdi parametreleri yazılım dışından verilebilirolmamalıdır. Kayıt olanakları ve kayıt bilgisikurcalanma ve yetkisiz erişime karşı korunmalıdır.(A.<strong>10</strong>.<strong>10</strong>.3 - Kayıt bilgisinin korunması)Böyle bir koruma olmaması durumunda SQL(Structed Query Language) enjekte etme vekomut enjekte etme gibi yöntemlerle sistemleregirebilecek kodlar büyük zararlar verebilir.(A.<strong>12</strong>.2.1 - Giriş verisi geçerleme) Giriş verisi


Yazılım Geliştirme Süreçleri ve ISO 27001 Bilgi Güvenliği Yönetim Sistemiİzzet Gökhan Özbilgin, Mustafa Özlükadar çıkış verisi de önemlidir. Yazılımda çıkışverisi sistemimiz hakkında bilgi vermemeliveri sızıntısına açıklık bırakmamalıdır. Bir uygulamadangerçekleşecek veri çıktısı, depolananbilginin işlenmesinin koşullara göre doğruluğununve uygunluğunun sağlanması içingeçerlenmelidir. (A.<strong>12</strong>.2.4 - Çıkış verisi geçerleme)Veri işleme hataları veya kasıtlı eylemlernedeniyle herhangi bir bilgi bozulmasını saptamakiçin geçerleme kontrolleri uygulamalariçine dâhil edilmelidir. (A.<strong>12</strong>.2.2 - İç işlemekontrolü) Uygulamalarda verinin kimliğinindoğruluğunu sağlama ve mesaj bütünlüğünükoruma gereksinimleri tanımlanmalı bunlarlailgili uygun kontroller tanımlanmalı ve gerçekleştirilmelidir.(A.<strong>12</strong>.2.3 - Mesaj bütünlüğü)Kötü niyetli koda karşı korunmak için saptama,önleme ve kurtarma kontrolleri ve uygunkullanıcı farkındalığı prosedürleri gerçekleştirilmeli,elektronik mesajlaşmadaki bilgi uygunşekilde korunmalıdır. Benzer bir biçimdemobil kod kullanımı yetkilendirildiğinde,konfigürasyon yetkilendirilmiş mobil kodunaçıkça tanımlanmış bir güvenlik politikasınagöre işletilmesini sağlamalı ve yetkilendirilmemişmobil kodun yürütülmesi önlenmelidir.(A.<strong>10</strong>.4.1 - Kötü niyetli koda karşı kontroller,A.<strong>10</strong>.8.4 - Elektronik mesajlaşma, A.<strong>10</strong>.4.2 -Mobil koda karşı kontroller)Kriptografi teknikleri yazılımlarda güvenliğisağlamada faydalanılan önemli tekniklerdir.Bilginin korunması için kriptografik kontrollerinkullanımına ilişkin bir politika geliştirilmelive gerçekleştirilmelidir. (A.<strong>12</strong>.3.1 - Kriptografikkontrollerin kullanımına ilişkin politika)Kriptografi için yeterli rastgeleliği sağlayankriptografik tekniklerin kullanım desteklenmelive anahtar yönetimi bulunmalıdır. (A.<strong>12</strong>.3.2- Anahtar yönetimi)184Yazılım geliştirme hizmetinin kuruluş dışındansağlanması durumunda, hizmeti sunan şirketinhareketleri ve yaptığı işler denetlenmeli veizlenmelidir. (A.<strong>12</strong>.5.5 - Dışarıdan sağlananyazılım geliştirme) Yazılım geliştiricilerce gerçekleştirilenve revizyon kontrolü yapılmayanyazılım değişiklikleri karmaşaya ve çeşitli sorunlaraneden olabilmektedir. Yazılım değişiklikleringerçekleştirilmesinde resmi değişimkontrol prosedürlerinin kullanılması bu karmaşayıortadan kaldıracaktır.(A.<strong>12</strong>.5.1 - Değişimkontrol prosedürleri)5.4 Test Aşamasına İlişkin KontrollerKodlama aşamasından sonra gerçekleştirilecektest aşamasında yazılım uygulaması modüllerininnitelik ve nicelik testleri yapılır. Geliştirme,test ve işletim olanakları, işletilen sisteme yetkisizerişim veya değişiklik risklerini azaltmakiçin ayrılmalıdır. (A.<strong>10</strong>.1.4 - Geliştirme, test veişletim olanaklarının ayrımı)Bu aşamada bir test planı oluşturulmalı buplanda; test senaryoları, veri çeşitleri ve veriörnekleri ve test tasarım tanımlamaları ayrıntılıolarak belirtilmelidir. Veri tabanının büyüklüğüve listelenen, sorgulanan kayıt sayısı ile sisteminperformans ilişkisi kontrol edilmelidir.(A.<strong>12</strong>.2.1 - Giriş verisi geçerleme, A.<strong>12</strong>.2.4- Çıkış verisi geçerleme, A.<strong>12</strong>.2.2 - İç işlemekontrolü) Test verisi dikkatlice seçilmeli, korunmalıve kontrol edilmelidir. (A.<strong>12</strong>.4.2 - Sistemtest verisinin korunması) Yazılım ürünlerinin,sistemin ve alt sistemlerin modül, fonksiyon,entegrasyon ve performans testlerindensonra testlerde ortaya çıkan değerlere uygunolarak gerçek bilgi ve verilerle, gerçek kullanıcıdonanım ve işletim ortamında tüm ihtiyaçlarınkarşılandığı kontrol edilmelidir.Test aşaması bitip uygulama devreye alınırkentüm çalışanlar, yükleniciler ve üçüncü tarafkullanıcıların bilgi ve bilgi işleme olanaklarınaolan erişim hakları, istihdam, sözleşmeveya anlaşmalarının sonlandırılmasıyla birliktekaldırılmalı ya da değiştirilmesiyle birlikteayarlanmalıdır. (A.8.3.3 - Erişim haklarınınkaldırılması)5.5 Bakım Aşamasına İlişkin KontrollerYazılım geliştirme sürencin son aşaması, bakımaşamasında da alınması gereken bir takımgüvenlik önlemlerinden söz etmek mümkündür.Yazılım paketlerine yapılacak değişiklikler,belirli bir incelemeden geçirilmeli, gerekduyulanlar gerçekleştirilmeli, bunun dışındakilerönlenmelidir. Tüm değişiklikler sıkı bir biçimdekontrol edilmelidir. (A.<strong>12</strong>.5.3 - Yazılımpaketlerindeki değişikliklerdeki kısıtlamalar)Benzer bir biçimde kullanıcıların erişim haklarıda resmi bir proses kullanarak düzenli aralıklardagözden geçirmelidir. (A.11.2.4 - Kullanıcıerişim haklarının gözden geçirilmesi)Yazılım Kaynak kodlarının bozulma riskiniazaltmak ve bilgi kaybından korumak amacıile kaynak kodları yazılım uzmanlarının işletimsistemleri içinde değil sunucu terminalüzerinde bulunmalıdır. Program kaynak kodunaerişim kısıtlı olmalıdır. (A.<strong>12</strong>.4.3 - Programkaynak koduna erişim kontrolü) Söz konusuortama erişim yalnızca ilgili yazılım uzmanıtarafından sağlanmalıdır.Donanım arızaları, yazılım hataları, insandankaynaklanan nedenler ve doğal afetler yazılımlardabilgi kayıplarının ana sebepleridir. Sebepher ne olursa yedekleme yazılımlarda hatalardanve problemlerden geri dönüş için son dereceönemlidir. Yedekleme için kurtarılabilir verisaklama yöntemleri uygulanmalı, bilgi ve yazılımlaraait yedekleme kopyaları düzenli olarakalınmalı ve alınan yedekler belirlenecek bir politikayagöre uygun şekilde düzenli olarak testedilmelidir. (A.<strong>10</strong>.5.1 - Bilgi yedekleme)Belirlenmiş bir ön yetkilendirme olmaksızınteçhizat, bilgi veya yazılım bulunduğu yerdençıkarılmamalıdır. (A.9.2.7 - Mülkiyet çıkarımı)Eğer yetkilendirme varsa ve bilgi içeren ortamın,kuruluşun fiziksel sınırları ötesinde taşınmasısöz konusu ise taşıma esnasında, bilgileryetkisiz erişime, kötüye kullanıma ya da bozulmalarakarşı korunmalıdır. (A.<strong>10</strong>.8.3 - Aktarılanfiziksel ortam)<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi185Bilgisayar donanımlarının depolama ortamıiçeren tüm parçaları, elden çıkarılmadan önce,herhangi bir hassas veri ve lisanslı yazılım varsakaldırılmasını veya güvenli şekilde üzerineyazılmasını sağlanmalıdır. (A.9.2.6 - Teçhizatıngüvenli olarak elden çıkarılması ya da tekrarkullanımı) Kurumların ve şirketlerin operasyonelsistemlerindeki yazılımların kurulmasınıkontrol etmek için prosedürler bulunmalıdır.(A.<strong>12</strong>.4.1 - Operasyonel yazılımın kontrolü)Zayıf parolalar ve şifreler bilişim sistemleri açısındanönemli açıklıklar ortaya çıkarmaktadır.Kullanıcılardan, parolaların seçiminde ve kullanımındaiyi güvenlik uygulamalarını izlemeleriistenmelidir. Bu ve bunun gibi hususlar içinbilinçlendirme çalışmaları yapılmalı eğitimlerverilmelidir.(A.11.3.1 - Parola kullanımı)İşletim sistemleri değiştirildiğinde, kurumsalişlemlere ya da güvenliğe hiçbir kötü etkisiolmamasını sağlamak amacıyla iş için kritikuygulamalar gözden geçirilmeli ve test edilmelidir.(A.<strong>12</strong>.5.2 - İşletim sistemindeki değişikliklerdensonra teknik gözden geçirme)6. SonuçKurumların güvenli bir ortamda faaliyet gösterebilmeleriiçin dokümante edilmiş birBGYS’yi hayata geçirmeleri gerekmektedir.Bu kapsamda ISO 27001 standardı tüm dünyadakabul görmüş ve en iyi uygulamaları biraraya getiren bir modeldir. Standart bu yönetimsistemini oluştururken ele aldığı önemli alanlardanbiri de yazılım geliştirme süreçlerindegüvenliğinin sağlanması ve buna ilişkin olarakyazılım geliştirme politikasının oluşturulmasıdır.Yazılım geliştirme süreçlerinde standardınbelirttiği gizlilik, bütünlük ve erişebilirlik kavramlarımutlaka dikkate alınmalıdır. Bu kapsamda,yazılım geliştirmenin her aşamasındabelirli bir güvenlik politikasının uygulanmasıkritik önem taşımaktadır. Kurumsal güvenlikiçin öncelikle yazılı olarak kurallar belirlenmelidir.Etkin bir BGYS kurmaya çalışan vebunu ISO 27001 standardına uyumlu yapmakisteyen tüm kurumların oluşturacağı bu politikadabelli kontrol maddeleri asgari olarak yeralmalıdır.


Yazılım Geliştirme Süreçleri ve ISO 27001 Bilgi Güvenliği Yönetim Sistemiİzzet Gökhan Özbilgin, Mustafa Özlü<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi7. Kaynaklar[1] Dayıoğlu, Burak, “Yazılım GeliştirmeYaşam Döngüsü ve Güvenlik”, http://www.pro-g.com.tr/pciveriguvenligi 2008/pdf/pro-g-presentation-v1.1.pdf (Erişim tarihi:<strong>10</strong>.<strong>12</strong>.2009)[2] “Yazılım”, http://tr.wikipedia.org/wiki/Yaz %C4%B1 l%C4%B1m (Erişim tarihi:22.<strong>12</strong>.2009)[3] “Waterfall model”, http://en.wikipedia.org/wiki/Waterfall_model (Erişim tarihi:24.<strong>12</strong>.2009)[4] Alparslan, Erdem, “Güvenli Yazılım GeliştirmeModelleri”, TÜBİTAK-UEKAE,http://www.bilgiguvenligi.gov.tr/teknikyazilar-kategorisi/guvenli-yazilim-gelistirmemodelleri.html(Erişim tarihi: <strong>10</strong>.<strong>12</strong>.2009)[5] Michael, C.C., Radosevich, Will, “Risk-Based and Functional Security Testing”,https://buildsecurityin.us-cert.gov/daisy/ bsi/articles/best-practices/testing/255-BSI .html(Erişim tarihi: 16.<strong>12</strong>.2009)[6] Cohen, Manu, “Practical Application Security”,Security Acts The Magazine for IT Security,Ekim 2009.[7] International Standard, “ISO/IEC27001:2005: Information technology – Securitytechniques – Information security managementsystems – Requirements”, First Edition,15.<strong>10</strong>.2009.[8] Calder, Alan, Bon, Jan Van, “ImplementingInformation Security based on ISO 27001/ISO 17799 - A Management Guide”, Van HarenPublishing, 2006 ISBN: 97890772<strong>12</strong>783.[9] Ottekin, Fikret, “Bilgi Güvenliğinde ISO27000 Standartlarının Yeri ve Öncelikli ISO27002 Kontrolleri”, http://www.bilgiguvenligi.gov.tr/teknik-yazilar-kategorisi/bilgiguven liginde-iso-27000-standartlarinin-yeri-veoncelikli-iso-27002-ontrolleri.html?Itemid=6.(Erişim tarihi: 03.<strong>12</strong>.2009)[<strong>10</strong>] Çetinkaya, Mehtap, “Kurumlarda BilgiGüvenliği Yönetim Sistemi’nin Uygulanması”,<strong>Akademik</strong> Bilişim 2008, Çanakkale OnsekizMart Üniversitesi, Çanakkale, 30 Ocak - 01Şubat 2008.Web Tabanlı CMMI Süreç Yönetimi Uygulamalarının Süreç veYazılım Geliştirme Performansına Pozitif EtkileriY.Müh. Cemalettin Öcal Fidanboy 1 , Meral Yücel 1 , Prof.Dr. Mehmet Reşit Tolun 21TÜBİTAK, Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü, Ankara2Çankaya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Ankaraocal.fidanboy@tubitak.gov.tr, myucel@uekae.tubitak.gov.tr, tolun@cankaya.edu.trÖzet: Bütünleşik Yetenek Olgunluk Modeli (CMMI), geliştirme süreçlerinin iyileştirilmesi amacıylakullanılan en popüler süreç iyileştirme yetenek olgunluk modellerinden birisidir. CMMI,geliştirme, teslimat ve bakıma kadar olan tüm ürün yaşam döngüsü için kullanılabilecek en iyipratikleri içerir. Temel amaç, etkin bir süreç yönetimi altyapısı oluşturmak, süreçleri etkin birşekilde kullanmak ve sürekli olarak iyileştirmektir. Bu kapsamda, süreçler doğru bir şekilde tasarlanmalıve süreç değişiklikleri zamanında yapılmalıdır. Aynı zamanda, süreçlerdeki değişikliklerilgili personele bildirilmeli ve süreçlerin tüm personel tarafından etkin bir şekilde kullanılmasısağlanmalıdır. Kurumsallaşma için, sağlam bir süreç yönetimi mekanizması gereklidir.Bu makalede, web tabanlı uygulamaların CMMI tabanlı süreç yönetimi faaliyetleri için katkısıaraştırılmış ve bahsedilen uygulamaların, süreç ve yazılım geliştirme performansına sağladığıpozitif etkiler vurgulanmıştır. Bu amaçla, öncelikle, süreç yönetimi için web tabanlı uygulamalarınsağladığı katkılar, CMMI süreç alanları temel alınarak incelenmiştir. Sonra, CMMI 2. Seviyesüreç alanlarından birisi olan Proje İzleme ve Kontrol Süreç Alanı için bir uygulama örneği verilmiştir.Yapılan çalışma sonucunda, CMMI Modeli kullanılarak yapılan süreç yönetimi çalışmalarındakiweb tabanlı uygulamaların, yazılım geliştirme yapan kuruluşlara, geliştirme personelininperformansı, yazılım kalite güvence denetimlerin etkinliğinin arttırılması, proje izleme ve kontrolfaaliyetlerine etkisi, süreç eğitimlerine etkisi, projeye özgü olarak uyarlanmış süreç dokümantasyonunetkin bir şekilde kullanılması ve süreç yönetimi uygulamalarında basılı dokümantasyonunazaltılması açısından önemli katkılar sağladığı değerlendirilmiştir.Anahtar Sözcükler: CMMI, Yazılım Kalitesi, Yazılım Süreç İyileştirme, Web Tabanlı UygulamalarThe Positive Effects of Web-Based CMMI Process Management Applications forProcess and Software Development Performance.Abstract: Capability Maturity Model Integration (CMMI) is one of the most popular process improvementmaturity models that are used for improving development processes. CMMI consistsof best practices that cover the product lifecycle through development, delivery and maintenance.The main purpose is to create an effective process management infrastructure, using the processeseffectively and improving processes continually. In this context, processes and procedures mustbe designed correctly and the process changes must be made on time. At the same time, processchanges should be forwarded in time and should be used effectively by all staff. For institutionalization,robust process management mechanism is a must.186In this paper, the investigation of web-based applications for CMMI-based process managementactivities is aimed. The positive effects of web-based CMMI process management applications187


Web Tabanlı CMMI Süreç Yönetimi Uygulamalarının Süreç ve Yazılım Geliştirme Performansına Pozitif EtkileriCemalettin Öcal Fidanboy, Meral Yücel, Mehmet Reşit Tolunfor software process and development performance are emphasized. For this purpose, first, thecontributions of web-based applications are investigated from the point of CMMI. Then, an exampleabout web-based Project Monitoring and Control (PMC) Process Area application wasgiven. As a result of this work, it is observed that applications of web-based process managementactivities using CMMI process areas can make significant contributions to process managementefforts of companies by increasing the development personnel performance, effectiveness of softwarequality assurance audits, the positive effects of projects monitoring and control activities,process trainings and process documentation.Keywords: CMMI, Software Quality, Software Process Improvement, Web-Based Application.1. GirişGünümüzde, yazılım ve sistem geliştirme konularındaüretilen kalite ve süreç yönetimi modelve standartlarına duyulan ihtiyaç gündengüne artmaktadır. Özellikle, yazılım geliştirmeprojeleri kapsamında yaşanan başarısızlıklar,bu konuda faaliyet gösteren kurum ve kuruluşları,etkin bir yazılım kalite yönetim sistemikurma, kuruluş süreçlerini tanımlama, tanımlanansüreçleri etkin bir şekilde yönetme ve busüreçleri sürekli olarak iyileştirerek sisteminsürekliliğini sağlama yoluna itmiştir.Bütünleşik Yetenek Olgunluk Modeli (CMMI),özellikle bilgi teknolojileri alanında kullanılanen önemli süreç iyileştirme ve kalite yönetimmodellerinden birisidir. [1]. CMMI temel alınarakyapılan süreç iyileştirme çalışmalarındakitemel amaç, etkin bir süreç yönetimi altyapısıoluşturmak, projelerde bu süreçleri etkin birşekilde kullanmak ve yapılacak süreç iyileştirmefaaliyetleri ile kuruluş süreçlerini sürekliolarak iyileştirmektir.Mühendislik, proje yönetimi, süreç yönetimi vedestek süreçlerin doğru bir şekilde tasarlanması,süreç dokümantasyonundaki değişikliklerin zamanındave yeterli bir şekilde gerçekleştirilmesi,yapılan bu değişikliklerin süreçleri kullanacakolan personele zamanında iletilmesi ve süreçlerinilgili tüm personel tarafından etkin bir şekildekullanımının sağlanması ile kuruluşların kurumsaliş yapış biçimlerinin şekillenmesi, standartlaşmasıve tanımlı süreçlerin kontrollü bir şekildeiyileştirilmesi mümkün hale gelmektedir.188Bu makalede, CMMI süreçleri temel alınarakgerçekleştirilecek süreç yönetimi faaliyetlerinde,web tabanlı uygulamaların katkısı ve bahsedilenweb tabanlı uygulamaların, süreç ve yazılım geliştirmeperformansına sağladığı pozitif etkileraraştırılmıştır. Bununla birlikte, CMMI 2. Seviyesüreç alanlarından birisi olan Proje İzlemeve Kontrol Süreç Alanı için bir uygulama örneğiverilmiştir. Yapılan çalışma sonucunda, CMMIModeli kullanılarak yapılan süreç yönetimi çalışmalarındakiweb tabanlı uygulamalarının,• geliştirme personelinin performansı,• yazılım kalite güvence denetimlerin etkinliğininarttırılması,• proje izleme ve kontrol faaliyetlerineetkisi,• projeye özgü olarak uyarlanmış süreç dokümantasyonunkullanılması,• süreç eğitimlerinin etkinliğinin arttırılması,• süreç varlıklarının bakımında sağladığıkolaylıklar ve• süreç yönetimi uygulamalarında kullanılandokümantasyonun azaltılması açısındanyazılım geliştirme yapan kuruluşlara önemlikatkılar sağladığı değerlendirilmiştir.2. CMMI(Bütünleşik Yetenek Olgunluk Modeli )CMMI, dünyaca kabul görmüş en iyi pratiklerinsistematik şekilde tanımlandığı bir süreçyönetimi modelidir. Bu model, savunma endüstrisibaşta olmak üzere, bilgisayar yazılımı/donanımı, bankacılık, telekomünikasyon veotomobil üretimi gibi bir çok teknoloji alanındakullanılmaktadır. CMMI, kuruluşların güçlü vezayıf yönlerinin analiz edilmesi amacıyla kullanılmaktaolup, birçok disiplinin, tek bir süreçiyileştirme çatısı altında entegre edilmesineimkan veren bir modeldir. Bu model, kuruluşlarınmevcut süreçlerinin, ideal durumla kıyaslanmasınısağlayan bir araç niteliğindedir. [1].CMMI, en iyi pratikleri vurgulamakla birlikte,bu pratiklerin kuruluşlarda nasıl uygulanacağınailişkin bir bilgi içermez. Kuruluşlar, enyüksek süreç kalitesine ulaşmayı hedeflediklerinde,CMMI kapsamındaki gereksinimleri,kendi süreç ihtiyaçlarına göre yorumlamak veuygulamak durumundadır [2].Geliştirme için CMMI, ürün ve hizmetlere uygulanangeliştirme ve bakım faaliyetleri içinbir referans modeldir. Bu model, yazılım mühendisliği,sistem mühendisliği ve bütünleşiksüreç ve ürün geliştirme konularında genelyaklaşımları içerir [1].CMMI kapsamında toplam 22 süreç alanı mevcuttur.Her bir süreç alanı kendi içinde genel -özel amaçlara ve pratiklere sahiptir [3].CMMI, sürekli ve basamaklı gösterim şekli olmaküzere iki tip gösterim şekline sahiptir. Heriki gösterim şekli de, model kapsamında tanımlanantemel bilgi ve kılavuzları kullanır. CMMIsürekli gösterim şekli, Süreç Yönetimi, ProjeYönetimi, Mühendislik ve Destek olmak üzere4 süreç kategorisine ayrılır. Sürekli gösterimşekliyle, süreç alanlarının yetenek seviyeleribelirlenebilir. CMMI basamaklı gösterim şekli,kurumsal süreç iyileştirme çalışmaları içinönceden tanımlanmış bir yol haritası sağlar [1].Basamaklı gösterim şekli ile kuruluşun olgunlukseviyesini 5 ana seviye ile değerlendirmekmümkündür.3. Süreç Yönetimi ve CMMICMMI Süreç Yönetimi kategorisinde aşağıdakisüreç alanları yer almaktadır [1]:<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi189• Kurumsal Süreç Tanımı• Kurumsal Süreç Odağı• Kurumsal Eğitim• Kurumsal Süreç Performansı• Kurumsal Yaratıcılık ve YaygınlaştırmaKurumsal Süreç Tanımı Süreç Alanı’nın süreçyönetimi açısından temel amacı, kuruluşunkullanılabilir süreç varlıkları setini, iş ortamıstandartlarını oluşturması ve bu setin sürekliliğinisağlamasıdır. Kuruluş bu süreç alanıkapsamında, CMMI süreç alanlarının önerdiğipratikler temelinde, ihtiyacı olan süreç varlıklarını(süreç tanımlamaları, iş akışları, prosedürler,formlar, şablonlar, kontrol listeleri v.b.)hazırlamalı ve bu varlıkları konfigürasyonyönetimi prensipleri dahilinde etkin bir şekildeyönetmelidir. Kurumsal Süreç Odağı SüreçAlanı’ndaki temel amaç ise, üretilen süreç varlıklarıseti temelinde yapılan proje uygulamalarıile, süreçlerin planlı ve sistematik bir şekildeiyileştirilmesini sağlamaktır.Kuruluş, Kurumsal Süreç Performansı SüreçAlanı ile kurumsal ve proje için tanımlı süreçlerininperformansını ölçebilmeli ve ölçme çıktılarınısüreç kurumsal süreç iyileştirme amaçlıolarak kullanmalıdır. Kurumsal Eğitim SüreçAlanı kapsamında verilen süreç eğitimleriile, süreçlerin kuruluş personeli tarafından etkinbir şekilde kullanılabilmesi sağlanmalıdır.Kurumsal Yaratıcılık ve Yaygınlaştırma SüreçAlanı ile de, kuruma katma değer sağlayan yaratıcıiyileştirmeler seçilmeli, analiz edilmelive kurum bazında yaygınlaştırılmalıdır.4. CMMI Süreç Yönetimi UygulamalarındaWeb Tabanlı Uygulamaların SağladığıPozitif EtkilerCMMI kapsamındaki süreç yönetimi uygulamalarında,süreçlerin doğru bir şekilde tasarlanması,süreç dokümantasyonundaki değişikliklerinzamanında ve yeterli bir şekildegerçekleştirilmesi, yapılan bu değişikliklerinsüreçleri kullanacak olan personele zamanındailetilmesi ve süreçlerin ilgili tüm personel ta-


Web Tabanlı CMMI Süreç Yönetimi Uygulamalarının Süreç ve Yazılım Geliştirme Performansına Pozitif EtkileriCemalettin Öcal Fidanboy, Meral Yücel, Mehmet Reşit Tolun<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesirafından etkin bir şekilde kullanımının sağlanması,etkin bir süreç yönetimi için en önemlihususları oluşturmaktadır. Süreç yönetimi altyapısınınweb tabanlı bir şekilde oluşturulması,sayılan bu hususların etkinliğinin arttırılmasındaönemli bir rol oynayacaktır.Günümüzde, yazılım süreçlerin web tabanlı olarakmodellenmesine imkan verecek bir çok araçbulunmaktadır. Bahsedilen bu araçlar ile, mevcutsüreç varlıklarının web tabanlı bir ortamdayönetilmesi mümkün olmaktadır. Web tabanlısüreç yönetimi uygulamaları ile, süreçlerlesağlanan bilgiye daha kolay ve hızlı bir şekildeulaşılabilmekte, süreçlerin girdi-çıktıları net birşekilde izlenebilmekte, süreçteki adımlardan sorumlupersonelin yapacağı faaliyetler daha kolayve akıcı bir şekilde takip edilebilmektedir.Web tabanlı süreç yönetimi uygulamalarınınsağladığı pozitif etkilerin başında, geliştirmepersonelinin sisteme dahil olmasında sağladığıkatkılar gelmektedir. Geliştirme personeli, birçoknedenlerle süreç bilgisine en kısa yoldanulaşmak istemekte ve çoğu zaman, basılı olarakhazırlanmış veya elektronik ortamda olsadahi kendisine fazlaca karmaşık gözüken süreçdokümantasyonunu takip etmekte zorlanmaktadır.Web tabanlı süreç yönetimi uygulamalarısayesinde, personelin sisteme daha kolayentegre olması sağlanabilmekte ve süreç kapsamındakendisinden beklenen görevleri dahayeterli şekilde yerine getirdiği görülmektedir.Web tabanlı süreç yönetimi uygulamalarının,yazılım kalite güvence denetimleri açısından daoldukça önemli avantajları bulunmaktadır. Kalitegüvence denetimlerinde temel amaç, süreçlerinuygulanmasını ve süreçlerle ilgili iş ürünlerininoluşturulmasını güvence altına almaktır.Kalite güvence denetimlerinde, Proje KaliteYöneticisi’nin süreçler arasındaki ilişkileri çoknet bir şekilde görmesi gereklidir. Bir süreçteüretilen çıktının, diğer bir sürece girdi sağladığıdikkate alındığında, web tabanlı denetimlerinsüreç uygunsuzluğu veya iyileştirme önerisi tespitindeoldukça önemli bir rol oynadığı açıkçagörülecektir. Bu açılardan bakıldığında, yazılımkalite güvence denetimlerinin web tabanlı süreçyönetimi ortamları ile yapılması, denetim performansınıve denetimlerden beklenen çıktılarınkalitesini pozitif yönde arttıracaktır.Proje izleme ve kontrol faaliyetlerinde, ProjeYöneticileri tarafından, çoğu zaman süreç bilgisineihtiyaç duyulmakta ve bu bilgiye çabuk vepratik bir şekilde ulaşılmak istenmektedir. ProjeYöneticisi, süreç uygulamaları kapsamında karşılaştığıbir problemde, web tabanlı süreç yönetimiuygulamaları sayesinde, süreç bilgisine enkısa zamanda ulaşılabilmekte ve ihtiyacı olanbilgiyi kolay bir şekilde elde edebilmektedir.Web tabanlı süreç yönetimi uygulamaları, süreçeğitimlerinin arttırılmasında önemli bir roloynamaktadır. Bu uygulamalar sayesinde personel,süreçler arasındaki ilişkileri ve kendisininüstleneceği rolleri açık bir şekilde göreceğiiçin, verilen süreç eğitimlerimin performansıoldukça yüksek olmaktadır.CMMI, kurumsal süreç varlıkları seti içinden seçilenprojeye özgü süreçlerin belirlenmesini veproje personelinin, proje ihtiyaçlarına göre uyarlanmışsüreç varlıklarını kullanmasını istemektedir.Web tabanlı uygulamalar sayesinde, projepersoneli, projesi için gerekli olan tüm süreçvarlıklarına kolay bir şekilde ulaşabilmektedir.Etkin bir kalite yönetim sisteminden beklenensonuç; en az dokümantasyonla, en etkin süreçuygulamalarının yapılmasıdır. Bu açıdan bakıldığında,web tabanlı süreç yönetim uygulamalarıile, dokümantasyon en aza indirilebilmekteve buna paralel olarak süreç varlıklarının bakımıçok daha kolay hale gelmektedir.5. Sonuç ve ÖnerilerSonuç olarak, CMMI Modeli kullanılarak yapılansüreç yönetimi çalışmaları kapsamındakiweb tabanlı uygulamaların, geliştirme personelininperformansı, yazılım kalite güvence denetimlerinetkinliğinin arttırılması, proje izlemeve kontrol faaliyetlerine etkisi, süreç eğitimlerineetkisi, projeye özgü olarak uyarlanmışsüreç dokümantasyonun kullanım etkinliğininarttırılması ve süreç yönetimi uygulamalarındakullanılan dokümantasyonun azaltılmasıaçısından, yazılım geliştirme yapan kuruluşlaraönemli katkılar sağladığı değerlendirilmiştir.6. Kaynaklar[1] CMMI Product Team, “CMMI for Development,Version 1.2”, Carnegie Melon University,Software Engineering Institute, (2006).[2] Chrissis M.B., Konrad M., Shrum S.,“CMMI Second Edition, Guidelines for ProcessIntegration and Product Improvement”,SEI Series in Software Engineering, AddisonWesley, (2007).[3] Ahern D. M., Clouse A., Turner R., “CMMIDistilled: A Practical Introduction to IntegratedProcess Improvement, Third Edition”, AddisonWesley Professional, (2008).Şekil 1. CMMI Proje İzleme ve Kontrol Süreç Alanı için Web Tabanlı Bir Uygulama Örneği190191


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiGeleneksel Yazılım MühendisliğindenAlana Özel Yazılım Mühendisliğine DoğruÇağatay ÇatalTÜBİTAK-Marmara Araştırma Merkezi, Bilişim Teknolojileri Enstitüsü, Kocaelicagatay.catal@bte.mam.gov.trÖzet: Geleneksel Yazılım Mühendisliği yaklaşımında, bir problem çok sayıda yöntemle çözülebilmektedir.Her defasında benzer problemlere yeni çözümler üretmenin etkin olmadığının anlaşılmasıile birlikte, Alana Özel Yazılım Mimarisi ve Yazılım Ürün Hatları kavramları literatürdeortaya konulmuştur. Bu çalışmada, Alana Özel Yazılım Mühendisliği yaklaşımının ülkemize sağlayacağıkatma değer açısından değerlendirilmesi yapılarak, üniversite-sanayi işbirliğine gidenyolda ne tür girdiler sunabileceği tartışılmıştır. İşletmeler, yeni ürünleri geliştirirken maliyetleriazaltabilmek ve aynı masrafları tekrarlamamak için, tekli-sistem mühendisliği yaklaşımı yerine,ürün hattı temelli mühendislik yaklaşımlarını uygulamayı tercih etmeye başlamışlardır. Henüz ülkemizaçısından çok yeni sayılabilecek bu geliştirme yaklaşımına geçiş için atılabilecek adımlar,bu çalışma bağlamında ele alınmış ve gerekli eylem adımları belirlenmiştir.Anahtar Sözcükler: Alana Özel Yazılım Mühendisliği, Yazılım Ürün Hatları, Mimari TemelliYazılım Mühendisliği, Yazılım MimarisiTowards Domain-Specific Software Engineering from Traditional Software EngineeringAbstract: In Traditional Software Engineering approach, one problem can be solved in a largenumber of ways. Because producing new solutions for similar problems every time is infeasible,Domain-Specific Software Architecture and Software Product Lines concepts were proposed inliterature. In this study, Domain-Specific Software Engineering approach was evaluated from thenational point of view, and its benefits for the university-industry collaboration were discussed.Recently, businesses started to prefer product line-based engineering approaches instead of single-systemsengineering because of not repeating same expenses and reducing costs to create newproducts. In this study, the necessary steps to move to this engineering approach that is a very newone for our country are described and action items are identified.Keywords: Domain-Specific Software Engineering, Software Product Lines, Architecture-BasedSoftware Engineering, Software Architecture.1921. Giriş193Yazılım geliştirme ile çözülebilecek problemlerin,çok sayıda çözüm yöntemi mevcuttur. Yazılımmühendisleri; problem uzayındaki problemtanımını kullanarak, çözüm uzayında yer alanbir yazılım sistemine bu problemi dönüştürürler.Problem uzayı ve çözüm uzayı, farklı terminolojilerkullandığından ve bir yazılım gereksiniminiçok farklı şekillerde ele almak mümkünolduğundan, bu dönüşüm oldukça zordur. Çokfarklı seçeneklerin mevcut olması, çok farklıçözümleri beraberinde getirmektedir [1]. GelenekselYazılım Mühendisliğinin basitleştirilmişbir şekli Şekil 1’de resmedilmektedir. Şekilde,bir problem için çok sayıda çözüm yöntemininbulunduğu resmedilmiştir ve uygun çözümübulmak bu durumda oldukça zordur.


Geleneksel Yazılım Mühendisliğinden Alana Özel Yazılım Mühendisliğine DoğruÇağatay Çatal<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiMimari Temelli Yazılım Mühendisliği(Architecture-Based Software Engineering) isebu problemi, daha az sayıda seçenek ile adreslemektedir.“İhtiyaç duyulan temel bileşenlernelerdir, bu bileşenlerin etkileşimleri nelerdir,uygun sistem konfigürasyonları için ne tür birleşmelergereklidir” gibi sorulara yanıt verilerek,çözüm uzayındaki seçenek sayısı azaltılır.Verilen problem için, potansiyel mimarilerdenbirkaç tanesi seçilir ve bu mimarilerden birisiile sistem gerçeklenir [1]. Şekil 2’de mimaritemelli yazılım geliştirme resmedilmektedir.Alana Özel Yazılım Mühendisliğinde (Domain-Specific Software Engineering) ise problemuzayının bölgelerini (alan), Alana Özel YazılımMimarilerine (Domain-Specific Software Architecture)eşleştiriyoruz. Bu mimariler, dahasonra uygulamaya özel mimarilere özelleştiriliyorve bu özelleştirilmiş mimari gerçekleniyor.Alanlar, iyi tanımlanmış problem sınıflarıdır.Her alan için, etkin mimari çözümleritanımlanabilmektedir. Bu çözümlere, ReferansMimari (Reference Architecture) adı verilmektedir.Alan içindeki her yeni problem için yenimimariler geliştirmek yerine, çözümler referansmimariyi uyarlayarak türetilir [1]. Şekil3’de, Alana Özel Yazılım Mühendisliğinin basitleştirilmişbir şekli verilmektedir.Alana Özel Yazılım Mühendisliğinin, birbiriile ilişkili üç temel ilgisi bulunmaktadır: Alan,İşletme ve Teknoloji [2].Alan: Problem uzayını sınırlandırmak için biralan mevcut olmalıdır.Teknoloji: Alan üzerinde farklı teknolojik çözümleruygulanabilmelidir.İşletme: Maliyetleri azaltma ve pazar payınıbüyütme gibi işletme amaçları nedeni ile alanaözel yazılım mühendisliği uygulanması tercihedilmektedir. Bu üç alanın kesişimi, alana özelyazılım mühendisliğini gösterir.194Şekil 1. Geleneksel yazılım mühendisliğiŞekil 2. Mimari temelli yazılım mühendisliğiŞekil 3. Alana özel yazılım mühendisliğiAlana örnek olarak; otomotiv, medikal teknolojisi,tüketici elektroniği, telekomünikasyon,ara katman (middleware) teknolojisi, masaüstüuygulamaları, oyun programlama, CAD/CAM,aviyonik sistemler verilebilir. Her bir alanı dakendi içinde alt alanlara ayırmak mümkündür.Örneğin; aviyonik alanını sabit kanatlı (fixedwingaircraft) ve döner kanatlı (rotary-wing aircraft)platformlar olarak iki alt alana ayırabiliriz.Bu alanların, gerektirdiği uzmanlık bilgisi, ilgilimühendislerin yetenekleri farklı olacaktır [1].Şekil 4’te Alana Özel Yazılım Mühendisliğininüç kavram ile ilişkili olduğu gösterilmektedir.Şekil 4. Alan-işletme-teknoloji etkileşimiAlan ve işletmenin kesiştiği bölge, çekirdekyetenekler (core competencies) olarak ifadeedilmektedir. İşletmeler, yeteneklerini belirlialanlarda yoğunlaştırarak o alanda başarılıolmayı hedeflemektedirler. İşletme ve teknolojininkesiştiği bölge, genel alt yapı (generalinfrastructure) olarak tanımlanmaktadır. Üzerindeçalışılan alandan bağımsız olarak işletmelerin,birçok probleme çözüm getirebilmesiiçin alt yapısında IDE’ler, derleyiciler, yazılımmodelleme araçları bulunmalıdır. Teknoloji vealanın kesiştiği bölge ise bir alana özel çözümler(solutions specialized for a domain) olaraktanımlanmaktadır. Bu çözümler, işletmeninamacından bağımsızdır. Örneğin; özellikle birgörev bilgisayarı (mission computer) yazılımıgeliştirmek için geliştirilmiş olan bir derleyici195veya programlama dili bu kategoriye girmektedir[1]. Alan, işletme ve teknolojinin kesiştiğibölge ise Alana Özel Yazılım Mühendisliğinioluşturmaktadır. İşletmenin amaçları doğrultusunda,özel bir alandaki problemin çözümüiçin, gerekli teknolojinin yardımıyla çözümlerinoluşturulması olarak ifade edilebilir.Alana Özel Yazılım Mühendisliğinin uygulandığıdurumda, sıradan bir yazılım mimarisindençok daha özel çıktıların oluşturulması gerekmektedir.Bu çıktılar temel olarak,• Alan Modeli ve• Alana Özel Yazılım Mimarisiolarak ifade edilebilir.Alana Özel Yazılım Mimarisi aşağıdaki üç parçadanoluşmaktadır [3]:• Referans Mimari (Bir alan için genel çerçeveyitanımlar)• Bileşen kütüphanesi (Alan uzmanlığınınyeniden kullanılabilir parçalarını içerir)• Uygulama konfigürasyon yöntemi (Uygulamayaözel gereksinimleri karşılamak içingerekli bileşenleri seçer ve yapılandırır)Şekil 5’de alana özel yazılım mimarisi merkezligeliştirme süreci [1] resmedilmektedir.Şekil 5. Alana özel yazılım mühendisliği süreci


Geleneksel Yazılım Mühendisliğinden Alana Özel Yazılım Mühendisliğine DoğruÇağatay ÇatalŞekil 5’de verilen Alan Modelini, bir alan hakkındabilgiler içeren çıktılar kümesi olarak tanımlayabiliriz.Bu çıktılar;• Alanda gerçekleştirilen fonksiyonlar,• Fonksiyonları gerçekleştiren veya üzerindefonksiyonların gerçekleştirildiği varlıklar(entity),• Sistemden akan veri ve bilgilerolarak ifade edebiliriz.Aviyonik alanındaki fonksiyonlara örnek olarak,uçağın inişi, kalkışı, taksi pozisyonu, akaryakıtalması gibi fonksiyonları verebiliriz. Bualandaki varlıklar ise uçuş enstrümanları, akaryakıttankları, uçağı kontrol etmek için kullanılanhidrolik sıvılar, akaryakıt dolumu sırasındatanklara transfer edilen akaryakıt olabilir. Verive bilgi ise; çeşitli pilot komutları, uyarılar,durum kontrol mesajları, kara kutulardan toplananveri, akaryakıt tüketim oranları olabilir.Alan modelleri sayesinde, problem alanınınterminolojisini ve semantiğini standartlaştırmakmümkün oluyor. Bu terminoloji ve semantik,o alanın ontolojisini oluşturuyor [1].Bir alan modeli aşağıdaki elemanlardan oluşmaktadır[1]:• Alan Sözlüğü (Domain Dictionary): Alandakiterimleri tanımlar.• Bilgi Modeli (Information Model): Alandakivarlıkları ve veriyi tanımlar.• Özellik Modeli (Feature Model): Özelliklerisunmak üzere, varlıklar ve verinin nasılbirleştiğini tanımlar.• Operasyonel Model: Varlıklar arasındaveri ve kontrol akışının nasıl sağlandığınıtanımlamaktadır.Alan Sözlüğü, düz metinsel tanımların verildiğibir sözlük olarak hazırlanabilmektedir. Projebelgeleri hazırlanırken kullanılan tanımlarbaşlığına benzer şekilde oluşturulabilir. Diğerelemanlar ise, özel modelleme yaklaşımları gerektirmektedir.196Şekil 6’da alan modelinin temel elemanları vebu elemanlar için kullanılabilecek modellemediyagramları gösterilmektedir.Şekil 6. Alan modelinin elemanlarıBilgi modeli, aşağıdaki diyagramlardan birveya birden fazlasını içerebilir [1]:• Bağlam-Bilgi Diyagramı (Context-Information Diagram): Alanın içinde vedışında yer alan varlıkların, bu varlıklararasındaki bilgi akışının gösterildiği diyagramlardır.• Varlık-İlişki Diyagramı (Entity-Relationship Diagram): Alan içindekivarlıklar arasındaki içerme (has_a) ve genelleştirme(is_a) ilişkilerini gösteren diyagramlardır.• Semantik Ağ (Semantic Network): Bilgitemsili (knowledge representation) içinuzun yıllardır kullanılan bir yöntem olupE-R diyagramlarına benzemektedir.• Nesne Diyagramı (Object Diagram): Uygulamaalanındaki nesneleri, özellikleri veoperasyonları açısından tanımlar ancak bunesneler yazılım içindeki nesneler olmakdurumunda değildir, problem uzayındakivarlıklardır.Özellik modeli, kullanıcılar ve geliştiricilerarasında iletişimi kolaylaştırmaktadır, uygulamanınyetenekleri bu modellerle ortaya konulur.Özellikler; zorunlu, seçime bağlı, varyantözellik olarak üçe ayrılır. Özellik modeli içinaşağıdaki modelleme yaklaşımlarından birveya daha fazlası kullanılabilir [1]:• Özellik İlişki Diyagramı (Feature RelationshipDiagram): Bu diyagram, metinselolarak zorunlu ve seçime bağlı özelliklerinaktarıldığı şekilde hazırlanabilir. Ayrıca,kalite gereksinimlerini de bu diyagramadâhil etmek mümkündür.• Kullanım Durumu Diyagramı (Use CaseDiagram): UML içinde mevcut olan ve iyibilinen bir diyagramdır.• Temsil Modeli (Representation Model):Bilginin kullanıcılara nasıl gösterildiğinitanımlayan modeldir.Operasyonel model; fonksiyonları, bu fonksiyonlararasındaki veri alış verişini ve bu fonksiyonlarınakışını tanımlar. Diğer bir ifadeyle,alan içinde uygulamaların nasıl çalıştığını gösterir.Aşağıdaki yöntemlerle modellenebilir [1]:• Veri-Akış Diyagramı (Data-Flow Diagram):Sistem içinde verinin nasıl değiş tokuş edildiğiniaçıkça temsil eden diyagramdır.• Kontrol-Akış Diyagramı (Control-Flow Diagram):Sistem içinde varlıklar arasında kontrolünnasıl aktığını gösteren diyagramdır.• Durum-Geçiş Diyagramı (State-TransitionDiagram): Alan içindeki varlıkların geçeceğifarklı durumları, durumlar arasındaki geçişlereneden olayları, bu olaylar nedeniyleortaya çıkan eylemleri tanımlar. UML içindekidurum diyagramlarına benzemektedir.Yaptığımız değerlendirmelere göre; Bilgi Modeliiçin bağlam diyagramı veya ER diyagramlarının,Özellik Modeli için kullanım durumu diyagramının,Operasyonel Model için veri-akış, kontrolakışve durum-geçiş diyagramlarının uygunolduğu değerlendirilmiştir. Özellik Modeli içinayrıca, FORM (Feature Oriented Reuse Method)yöntemi [4] de sıkça kullanılmaktadır. Ayrıca,ürün hattı mühendisliği yaklaşımında kullanımdurumu diyagramları içerisinde ortak ve değişkenkullanım durumlarının nasıl ifade edileceğiGomaa’nın kitabında açıklanmaktadır [5].<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi1972.bölümde yazılım ürün hatları, 3. bölümde ülkemizdekiürün hattı yaklaşımları, 4. bölümdeöneriler, 5. bölümde sonuç ve 6. bölümde referanslarverilmektedir.2. Yazılım Ürün HatlarıAlana özel yazılım mühendisliğinin önemlitekniklerinden birisi de, yazılım ürün hattı mimarileridir.Bu mimariler, bugünlerde yazılımmimarisinin, “gümüş kurşunu” (silver bullet)olarak ifade edilmektedir. Maliyetleri azaltmakve kaliteyi arttırmak için yüksek bir potansiyelibulunan bir tekniktir [1]. Bu noktada,mühendislik ürün hatları (engineering productlines) ve işletme ürün hatları (business productlines) arasındaki farkı açıklamakta fayda bulunmaktadır.İşletme ürün hatlarında, belirli birürün ailesini bir arada bulundurmak önemlidirancak teknik açısından benzerlikler ve farklılıklarındikkate alınması önemli değildir. Mühendislikürün hatlarında ise ürünlerin tasarımıve oluşturulması esnasında, başından sonunakadar teknik açıdan benzerlikler ve farklılıklardikkate alınmaktadır.Geleneksel yazılım mühendisliğinde, ürün geliştirmemasrafları ve gelirlerini gösteren resim Şekil7’de verilmektedir. Şekilde görüldüğü gibi,geleneksel geliştirme pratikleri uygulandığı durumdaher yeni ürün geliştirilmesi aynı masraflarınyeniden yapılmasını gerektirmektedir.Şekil 7. Ürün masraf ve gelirleriŞekil 8’de, ürün hatlarının kullanıldığı durumdamasrafların azaldığı, resmedilmektedir.


Geleneksel Yazılım Mühendisliğinden Alana Özel Yazılım Mühendisliğine DoğruÇağatay ÇatalŞekil 8. Ürün hattı mimarileri uygulanmasıŞekil 8 ve Şekil 7 karşılaştırıldığında, ürün hattımimarilerinin işletme açısından benzer ürünlergeliştirirken oldukça yararlı bir yaklaşımolduğu görülecektir.Alana Özel Yazılım Mühendisliği tekniklerinin,yazılım geliştirmede nasıl uygulandığını görmekiçin tüketici elektroniği için Philips tarafındangeliştirilmiş olan Koala [6] mimari tanımlamadilini veya Yazılım Tanımlı Radyo (SoftwareDefined Radio) için Alana Özel Yazılım Mimarisiolan Software Communications Architecture(SCA) [7] mimarisini incelemek mümkündür.Sahip olduğu mekanizmalarla, Koala mimarlaragömülü sistemlerin ürün hatlarını gerçeklemeyeizin verir. Ürün hatlarını etkin şekilde gerçeklemekiçin araç desteği, grafiksel görselleştirmeve basit notasyona sahiptir [1].3. Ülkemizde Ürün Hattı YaklaşımlarıUlusal konferanslarda sunulan bildirilere göre,ülkemizde büyük ölçekli yazılım yoğun sistemgeliştiren firmaların, yazılım yeniden kullanılabilirliğinisağlamak üzere, ürün hattı yaklaşımlarınıkısmi olarak kullanmaya çalıştığını söyleyebiliriz.Kutluca ve arkadaşları [8], GEM-KOMSIS projesi sayesinde, MilSOFT YazılımTeknolojileri firması içerisinde, iki yeni ürünhattının oluşturulduğunu raporlamışlardır. Buürün hatlarının ilki, CMSCORE-PL (CombatManagement System CORE Product Line)olarak ifade edilmiştir. En küçük platformlardan(karakol botu gibi) en karmaşık sistemlere(denizaltı gibi) kadar farklı ölçeklerde Savaş198Yönetim Sistemi ihtiyaçlarının bu ürün hattımimarisi ile karşılanabileceği açıklanmıştır.Bu ürün hattının; Sahil Güvenlik KomutanlığıArama Kurtarma Gemisi, Genesis Veri LinkleriSistemi, Yeni Tip Denizaltı ve Modernizasyonprojeleri için gerekli alt yapıyı sunduğunuraporlamışlardır. İkinci ürün hatları ise CE-PL(Computing Environment Product Line) olarakifade edilmiştir. Bu ürün hattı, gerçek zamanlıdağıtık veri dağıtımı için ara katman olarakkullanılmaktadır. GEMKOMSIS’in mimarisigeliştirilirken, OACE (Open ArchitectureComputing Environment) referans mimarisindenyararlanıldığı ifade edilmiştir. Yazılım yenidenkullanılabilirliği, yazılım geliştirmenintüm çıktılarını ilgilendirmektedir. Çalışmalarında,isterlerin ve test durumlarının yenidenkullanılabilirliğinin nasıl sağlandığı, özellikmodellerinden yararlanılıp yararlanılmadığıbilgisine ulaşılamamıştır. Ayrıca, bildiridekibilgilere göre tekli-sistem mühendisliği yaklaşımınabenzer bir sürecin uygulandığı gözlemlenmiş,alan mühendisliği konusunda çalışmayapılıp yapılmadığı, alan modellerinin oluşturulupoluşturulmadığı bilgilerine bildiriden ulaşılamamıştır.Koray ve arkadaşları [9], insansızsistemler alanında ASELSAN’da geliştirileniki tane kara aracının (İzci ve Gezgin), JAUS(Joint Architecture for Unmanned Systsems)referans mimarisine göre oluşturulduğunu raporlamışlardır.JAUS, insansız sistemler içinhem alan modelini hem de referans mimariyiortaya koyan, 1995 yılında başlatılmış ve ABDSavunma Bakanlığı tarafından onaylanmış birprogramdır [9]. JAUS referans mimarisi, servisyönelimli olup ASELSAN tarafından Open-JAUS çerçevesi [<strong>10</strong>] kullanılmıştır. Koray vearkadaşları, böyle bir alan modelinin, projeekibinin insansız sistemler hakkında hızlıcabelirli bir bilgi seviyesine gelmelerini sağladığınıifade etmiştir. Bu çalışmada, referansmimari ve alan mimarisinin daha çok kullanımdüzeyinde olduğunu görmekteyiz. Çalışmanınson bölümünde, ASELSAN Savunma SistemTeknolojileri (SST) grubunda; K4İGK (Komuta,Kontrol, Komünikasyon, Kompüter, İstihbarat,Keşif ve Gözetleme) ve Silah Sistem-leri için, Alan Analizi Yapılması ve ReferansYazılım Mimarisi Geliştirilmesi için iki ayrıçalışma yürüttükleri ifade edilmiştir. Altıntaşve arkadaşları [11], Aurora ismini verdikleri,çok katmanlı ve Web temelli mimarilerde yazılımgeliştirme sürecini hızlandıran bir yazılımürün hattını geliştirdiklerini raporlamışlardır.Aurora üzerinde geliştirilen projelerini; TemelBankacılık Sistemi, Merkezi Kayıt Kuruluşu,Kaydi Sistem, Sigortacılık Alt yapısı olarakaçıklamışlardır. Kahraman ve arkadaşları [<strong>12</strong>],ASELSAN SST grubu içerisinde, silah sistemiprojeleri için gerçekleştirilen alan mühendisliğiçalışmalarını raporlamışlardır. Özelinde,atış kontrol yazılımı içeren sistemler üzerindeçalışılmıştır. Özellik modelleme için, FORMyaklaşımı tercih edilmiş, referans mimarininoluşturulması için bileşen tabanlı bir yaklaşımuygulanmıştır. Henüz bu kapsamda sonlandırılmışbir proje bulunmadığı, yakın dönemdesonuçlandırılacak birçok projede referans mimarininkullanılacağı ifade edilmiştir.Karataş ve arkadaşları [13], ASELSAN SSTgrubu içerisinde yaptıkları çalışmada, uygulamamühendisliği süreci adımlarının model güdümlübir yaklaşım ile otomatize edilebileceğiniraporlamışlardır. Bu bildirilere göre, ürünhattı mühendisliğinin, ülkemizde ASELSAN,MİLSOFT, CYBERSOFT firmalarının ilgi alanındaolduğunu ifade edebiliriz.4. Değerlendirme ve ÖnerilerAlana özel yazılım mühendisliği ve özelindeyazılım ürün hatları sayesinde, büyük ölçekliyazılım sistemlerinin ürün geliştirme maliyetleriazaltılabilmektedir. Bu kapsamda, ülkemizdebu yaklaşımların uygulanmaya başlanmasıile birlikte, özellikle simülasyon projelerinde,sistem spesifik simülatör geliştirmek yerine,simülatör ürün hatları geliştirilerek; esnek, yenidenkonfigüre edilebilir ve daha düşük sahipolma maliyetine sahip, ürün aileleri oluşturulabilecektir.Bu sayede, projelerde her defasındaaynı masrafların oluşması önlenmiş olacak, buyatırımlardan elde edilecek tasarruflar halkın<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi199refahı veya yeni projeler için kullanılabilecektir.Savunma projeleri için ürün hattı bağlamındatedarik sürecinin nasıl gerçekleştirileceğikonusu da ayrıntıları ile yakın dönemde belirlenmelidir.Belirli bir alan için ürün hattının mıtedarik edileceği, firmaya ait bir ürün hattındanürün tedariki mi yapılacağı gibi alternatiftedarik yöntemleri belirlenmeli, her yönteminayrıntıları açıkça saptanmalıdır. Bu kapsamda,Şubat 2009’da ABD’de Yazılım MühendisliğiEnstitüsü Army Software Product Line Workshopisimli çalıştayı düzenlemiş, ABD ordusunaçözüm üreten alt yüklenicilerin ürün hattıdeneyimlerini ifade etme imkânı doğmuştur.Bu çalışmanın, raporuna web üzerinden ulaşılabilmektedir[14]. Yakın zamanda ülkemizde,Yazılım Ürün Hatları konusunda bir çalıştayınorganize edilmesi ile bu kapsamda çalışan organizasyonlar,üniversiteler, kurumlar bir arayagetirilerek Ulusal açıdan önemli fikirlerintartışıldığı bir ortam oluşturulabilir. Üniversiteler,belirli alanlara odaklanarak bu alanlardauzmanlaşmayı hedeflemelidir. Bu sayede,endüstri ile işbirliği kolaylaşacaktır. Örneğin;iş süreçleri, gömülü sistemler gibi alanlardauzman bölümler oluşturularak, endüstridenkolaylıkla işbirliği talepleri doğacaktır. Alanişletme-teknolojiaçısından tüm bölümler kendiuzmanlık alanlarını belirleyerek hangi işletmealanı ile paralel teknolojik araştırmalar yapacağınısaptamalıdır.5. SonuçBu çalışmada, alana özel yazılım mühendisliğikonusu derinlemesine irdelenerek ülkemizaçısından değerlendirmeler ve öneriler yapılmıştır.Ürün hattı mühendisliğinin önümüzdekidönemler için stratejik bir araştırma alanı olduğudeğerlendirilmiştir.6. Kaynaklar[1] Taylor, R.N., Medvidovic, N., Dashofy,E.M., “Software Architecture: Foundations,Theory, and Practice”, John Wiley & Sons,Inc., Hoboken, NJ, (20<strong>10</strong>).


Geleneksel Yazılım Mühendisliğinden Alana Özel Yazılım Mühendisliğine DoğruÇağatay Çatal<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi[2] Medvidovic, N., Dashofy, E., Taylor, N.,“Moving architectural description from underthe technology lamppost”, Information andSoftware Technology, 49(1): <strong>12</strong>-31 (2007).[3] Hayes-Roth, B., Pfleger, K., Lalanda, P.,Morignot, P., Balabanovic, M. “A domainspecificsoftware architecture for adaptive intelligentsystems”, IEEE Transactions on SoftwareEngineering, 21(4): 288-301 (1995).[4] Kang, K.C., Kim, S., Lee, J., Kim, K., Kim,G.J., Shin, E., “FORM: A feature-oriented reusemethod wih domain-specific reference architectures”,(1998).[5] Gomaa, H., “Designing software productlines with UML: from use cases to patternbasedsoftware architectures”, Addison Wesley,(2004).[6] Van Ommering, R., Van Der Linden, F.,Kramer, J., Magee, J., “The KOALA componentmodel for consumer electronics software”,IEEE Computer, 33(3): 78-85, (2000).[7] Modular Software-Programmable RadioConsortium, Software Communications ArchitectureSpecification v2.2, Specification,MSRC-5000SCA.[8] Kutluca, H., Çetin, İ.E., Çakır, U., Kılıç,M., “GEMKOMSIS savaş yönetim sistemiyazılımının ar-ge projesi olarak geliştirilmesi,deniz platformları için sunduğu ortak alt yapıve sahil güvenlik arama kurtarma gemisi uygulaması”,Yazılım Kalitesi ve Yazılım GeliştirmeAraçları Sempozyumu, 9-<strong>10</strong> Ekim 2008,İstanbul, sf. 3-11.[9] Koray, T., Yurdakul, C.T., Yakın, İ., “Komutakontrol sistemlerinde alan modeli ve referansmimari kullanımı”, 2. Ulusal YazılımMimarisi Konferansı, 11-<strong>12</strong> Eylül 2008, İzmir,sf. 99-<strong>10</strong>6.[<strong>10</strong>] OpenJAUS, http://www.openjaus.com[11] Altıntaş, N.İ., Surav, M., Keskin, O., Çetin,S., “Aurora yazılım üretim bandı”, 2. YazılımMühendisliği Sempozyumu, 22-24 Eylül2005, Ankara, sf. <strong>10</strong>9-118.[<strong>12</strong>] Kahraman, E., İpek, T., İyidir, B., Bazlamaçcı,C.F., Bilgen, S., “Bileşen tabanlıyazılım ürün hattı geliştirmeye yönelik alanmühendisliği çalışmaları”, 4. Ulusal YazılımMühendisliği Sempozyumu, 8-<strong>10</strong> Ekim 2009,İstanbul, sf. 283-287.[13] Karataş, E. K., İyidir, B., “Yazılım ürünhattı yaklaşımında model güdümlü uygulamamühendisliği”, 4. Ulusal Yazılım MühendisliğiSempozyumu, 8-<strong>10</strong> Ekim 2009, İstanbul, sf.149-153.[14]http://www.sei.cmu.edu/productlines/start/assip.cfmVeriambarı Yazılım Geliştirme Sürecinde TestOkan Beşli, İ.Hakkı ÇavdarKaradeniz Teknik ÜniversitesiElektrik-Elektronik Mühendisliği Bölümüokan.besli@atosorigin.com, cavdar@ktu.edu.trÖzet: Küreselleşen iş dünyasında rekabet giderek artmaktadır.Bu nedenle veriambarı yazılımlarıartık şirketler için büyük önem arzetmektedir.Bu sayede şirketler mevcut durumlarıyla ilgili raporlarınıalabilmekte ve karar verme mekanizmaları atılacak bir sonraki adım için kritik bilgiyeerişebilmektedir.Bu çalışmanın amacı bir telekomünikasyon firması için yapılan veriambarı projesindekiyazılım geliştirme sürecindeki test aşamalarını irdelemektir.Abstract: Competition in globalised business world is incrementing.For that reason datawarehousesoftwares are very important for companies.With datawarehouse softwarescompanies can take reportsabout the current situation and authority people can reach the critical data about the next step.This work aimed to explain test steps in a datawarehouse software development process.Anahtar Kelimeler: Veriambarı,yazılım geliştirme,yazılım testi.1. GirişVeriambarı bir organizasyonun elektronik olaraksaklanan datasının deposudur.Veriambarları raporlama ve analizi kolaylaştırmakiçin dizayn edilmişlerdir[1]. Veriambarlarıanaliz ve ilişkili verilerin sorgulanabildiği sistemlerdir.Birdenfazla kaynak sistemin işlemetabi tutulmasıyla ortaya çıkmaktadır.Bu şekildefarklı kaynaklardan gelen datalar üzerindedaha etkin ve kolay şekilde sorgulama yapılabilmektedir.Veriambarları iş zekası çözümlerinde dekullanılmaktadır.İş zekası daha iyi iş kararlarıverebilmek amacıyla kullanılmaktadır[2].Veriambarları günümüzde birçok sektörde kullanılmaklabirlikte özellikle rekabetin yoğunolduğu telekomünikasyon sektöründe kullanılmaktadır.Buradaabonelere sunulan kampanyalarınsonuçları,verilen bonusların kullanılmadurumu gibi çeşitli işlevlerin yanında özelliklenumara taşıma sonrası abonenin gidebileceğinitahmin eden algoritmalar da kullanılmaktadır.Günümüzün bilgi çağı olmasından dolayı sürekliartan veri miktarının saklanması için veritabanlarısürekli artmıştır.Ancak bu veritabanlarındabulunan veriler raporlama ve analiz içinkullanılmaya uygun değildir.Bu verileri raporlamave analizde kullanabilmek için buradakiham bilginin kulanılır şekile dönüştürülmesigerekmektedir.Genel itibariyle veri tabanları hızlı ve etkin verigirişi,çıkışı ve güncellemesi için tasarlanmışlardır.Ancakbu yapılarda analiz ve raporlamaiçin gereken algoritmaları çalıştırarak analizve raporlamaları gerçekleştirmek çok zordur.Bu nedenle yeni bir veritabanı oluşturularak buyeni veritabanına sadece analiz ve raporlamadakullanılacak verilerin taşınması gerekliliğioluşmuştur.Ayrıca bu şekilde anlık işlemleringerçekleştiği veritabanlarındaki tutarsızlıklarınve kirli verilerin filtrelenerek analiz ve raporlarınetkilenmemesi sağlanmıştır.Veri ambarının yapısı genel itibariyle şu aşamalardanoluşur;200201


Veriambarı Yazılım Geliştirme Sürecinde TestOkan Beşli, İ.Hakkı ÇavdarŞekil[6]: Veriambarı sisteminin genel yapısı1. Kaynak sistem:Günlük işlemlerden gelenkayıtların(transactionların)kaydedildiğiveritabanlarıdır.Bu veritabanları genelde tekbir işlev için normalize edildikleri için bunlarınhem raporlamada hem de işlemler için kullanılmalarıverimi düşürür.2. ETL(Extract-Transform-Load):ETL sürecininilk parçası olan extract aşamasında veri kaynaksistemlerden çekilir.Genellikle veriambarları birdenfazla farklı kaynak sistemi kullanmaktadır.Bu kısımın esasında çekilen verinin beklenenyapıya uygun olup olmadığının kontrol edilmesidir.Eğerdeğilse veri veriambarına alınmaz.ETL sürecinin ikinci ayağı olan transform (dönüştürme)aşamasında ise birçok kural ve fonksiyonunextract edilen veriye uygulanmasıdır.Bu sayede iş ve teknik taleplei karşılayan hedeflenenveri kaynaktan türetilmiş olmaktadır.202ETL sürecinin son ayağı olan load(yükleme)aşamasında ise veri veriambarına yüklenir.Ancak bu işlem iş isteklerine göre değişebilmektedir.Meselekimi işletmelerde mevcut veriyeeklenerek giderken,bir kısmında haftalıkolarak yenilenmekte ya da tarihsel olarak yenidata eklenmektedir.1. Metadata: Veri hakkındaki bilgilere metadatadenilmektedir.Veriambarında bulunan herbir verielemanının anlamını,hangi elemanın hangi elemanlarlailişkisi olduğunu,bu ilişkinin hangi şekildegerçekleştiğini ve kaynakta bulunan veri ilehedefteki veri gibi bilgileri kendine tutmaktadır.2. Front-end:Kullanıcı tarafında raporlama veanalizde kullanılmak üzere çeşitli araçlar kullanılarakveriambarına erişmesidir.2. Yazılım TestBir program veya sistemin özelliğinin veyayeteneğinin değerlendirilmesi ve beklenen sonuçlarımgözlemlenebilmesi için yapılan aktivitelereyazılım testi denilmektedir [3].Yazılım testi genel itibariyle müşteri talepleridoğrultusunda geliştirilen bir yazılımın, kalitedüzeyi müşteri tarafından belirlenen maliyetanalizi göz önüne alınarak,müşterinin beklediğikalitede olup olmadığının belirlenmesi sürecidir.Yazılımlardakihatalar geliştirici,analistgibi insan kaynaklı olmakla birlikte donanımsalkaynaklı da olabilmektedir.Bütün yazılımhatalarıkodlama hatası olmayabilir.Pahalı hatalarımeydana getiren ortak kaynak ihtiyaçanalizleridir.Beklenilmeyen ihtiyaçlar yazılımdizaynırı tarafından ele alınmaz[4].Yazılım geliştirme süreçlerine testin eklenmesininnedeni yazılım geliştirme süreci sonucundaortaya çıkan hataların müşteriye geridönülmesi zor durumlara bırakmamasını sağlamaktır.Çünküyazılımlarda bulunan bir hatacanlıya alındığında yazılımın yaptığı işe görebir şirkete itibar,para ve müşteri kaybına nedenolabilmektedir.Tüm bunların önüne geçebilmekiçin test süreçlerini yazılım sürecinin içerisineyerleştirmek gerekiyor.Yazılım doğrulama (verification) ve onaylama(validation)’nın birleşiminden oluşur.• Doğrulama: Yazılımı doğru yaptık mı?• Onaylama: Doğru yazılımı yaptık mı? [5]Yazılım test süreçlerini aşağıdaki şekilde sınıflandırabiliriz;Sistem bilgisine göre;1.2.3.Black box test;White box test;Gray box test:Yazılım yaşam döngüsünde çalıştırılma zamanınagöre;1.2.3.4.Unit testEntegrasyon testiSistem testiKullanıcı onay testiTestleri amaçlarına göre de sınıflandırabiliriz;1. İşlevsel test: Yazılımın işlevsel yönünün irdelendiğitestlerdir.Burada verilen bir girdininanalize göre beklenilen çıktının verilip verilmediğitest edilir.İşlevsel test yazılım yaşamdöngüsünün tüm anlarında yapılan testlerdekullanılabilir.1.1. Yükleme testi (Installation test) : Kullanıcınınilk etkileşimi yazılımı yükleme sırasındaoluşmaktadır.Farklı platformlarda yazılımınsorunsuz şekilde yüklenebildiği kontrol edilmelidir.Kullanıcıkurulumda sorun istemediğiiçin çok önemli bir testtir.1.2. Regresyon testi (Regression Test) : Regresyontestlerinin amacı yapılan bir hata düzeltmesininveya bir değişikliğin halihazırdasorunsuz çalışan kısımları etkilemediğiningörülmesidir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi2031.3. Yükseltme ve uyumluluk testi (Upgradeand backward compatibility testing) : Heryazılımın sürekliliğini sağlamak için yükseltmesürümleri yapılır.Ancak bu sürümlerin öncekisürümlerlerle uyumlu olması gerekmektedir.Bu nedenle bunun testinin yapılması gerekir.Bu teste uyumluluk testi adı verilir.Yükseltme testinde ise kullanıcının efor sarfetmedenve sistemini bozmadan bir yazılım yükseltmesiyapması beklenir.Bunun kontrolü içinde yükseltme testi yapılır.1.4. Erişilebilirlik testi: Kullanıcıların görsel,işitsel veya bedensel engelleri olabilir. Yazılımınbu kullanıcılar için çeşitli kolaylık sağlamasıgerekmektedir.Bu nedenlede bu özelliklerinfonksiyonel testler sırasında kontrol edilmesigerekmektedir.1.5. Uluslararasılalıştırma ve yerelleştirmetesti : Yapılan yazılımların diğer ülkelerdesatışa sunulacak ise yazılımın bu ülkeler içinuyumlu olması gerekmektedir.Bunun için yazılımınGUI’si,mesajlar,uyarı ekranları vb. Kısımlarınınyerel dille yazılmış olmalıdır.Ayrıcabu değişiklikler yazılımın düzgün çalışmasınıengellememelidir.2. İşlevsel olmayan test: Test aktivitelerineodaklanılan,yazılımın işlevsel olamayan yönünüirdeler,2.1. Performans,yükleme ve stres testleri:İşlevsel testlerden sonra yapılan bir testtir.Genel itibariyle bir kodlamanın hataları düzeltilmesindensonra yapılır.Genel olarak webuygulamalarında kullanılır.Burada belli bir yükaltında iken sistemin cevap zamanı ve kullanımıtestleri yapılır.2.2. Kullanılabilirlik testleri : Bir sisteminne kadar kolay kullanılabilir ve öğrenilebilirolduğuyla ilgili testlerdir.Bu testler sayesindemüşteri memnuniyetiyle satışlar artar,destekiçin ayrılan kaynak azalır.


Veriambarı Yazılım Geliştirme Sürecinde TestOkan Beşli, İ.Hakkı Çavdar<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi2.3. Güvenlik testleri : Güvenlik testindekibirincil amaç güvenlik açıklarını tespit etmekve bunları tamir etmektir.Güvenlik testi genelliklekodlama ve yükleme yapılıp operasyonelhale geldikten sonra yapılır. Bu test diğerlerininaksine periyodik olarak ağ güvenliği içinsistemin tüm güvenlik açıklarını tespit etmekiçin kullanılır.3. Veriambarı Projesinde Test ProsedürleriŞirketimizin yapmış olduğu veriambarı projesindekullanılan veri miktarı çok fazla olduğuiçin veriambarlarında kullanılan PL/SQL kodlarıyla verinin işlenmesi yetersiz kalmaktaydı.Bunedenle ABINITIO adında ETL(Extract,Transform,load) aracı kullanıldı.Buaracın özelliği parametrik şekilde ayarlanarakparalel işlem yapabilmesidir.Bu nedenle çokbüyük verileri kolaylıkla kısa zamanda işleyebilmektedir.Bu araç tablo bazlı işlem yapmamaktadır.Yanibir veri işlenmeden önce tablodan dosyayainilmeli sonrasında raporlamada kullanılmaküzere işlem sonrasında tekrar veriler dosyadantablolara çıkılmaktadır.Bu aracın bir diğer özelliği yarı görsel olmasıdır.Geliştirme hem görsel komponentler kullanılarakhem de kodlama yapılarak halledilmekteydi.Bu projede yapılan geliştirmelerin testleri yukarıdabahsedilen testlerin tamamı yapılamamıştır.Nedeni de sürenin kısıtlı olması ve bu nedenlebazı sorunlar geliştirme canlıya alındıktan sonraçıkmakta ve canlıda düzeltilmekteydi.2. Canlıdan alınan güncel verilerle geliştirmerun edilmekteydi.Bu şekilde oluşan çıkış verileri‘Veri Kalitesi’(Data Quality) testlerindekullanılmak üzere tablolara yüklenmektaydi.Daha sonrasında bizler giriş veri tablolarınıverilen analize göre SQL kodlamasıyla çıkışveri tablosunu oluşturmaktaydık.Son aşamadaABINITIO geliştirmesinin çıkış verisiyle,bizimyaptığımız SQL kodunun çıkış verisi SQL’in‘MINUS’ özelliği kullanılarak çıkış verisinindoğruluğu test edilmekteydi.3. Incremental run yapılarak geliştirmenin birsonraki gün gelecek yeni insertleri,updatelerive delete datalarını işleyip işleyemediğinin testiniyapıyorduk.4. Extraction ve load shell script kodlarının doğruşekilde tablolardan verileri çekip,tablolara düzgünşekilde yüklemesinin testini yapıyorduk.5. Canlıda olan bir geliştirmede hata bulunduysadüzeltmesi yapıldıktan sonra tüm geliştirmetekrardan bütünlüğünün bozulup bozulmadığıylailgili teste tabii tutulmaktaydı.6. Performans testlerinde yapılan geliştirmelerdeişlem tekrarlarının azaltılması yönünde yapılangeliştirmeler gözden geçirilmekte ve geliştiriciyebununla ilgili geri dönüş yapılmaktaydı.Yukarıda bahsettiğim gibi yapılan testler dahafazla çeşitlendirilebilirdi.Ancak bir proje dahilindekısıtlı zaman içerisinde yapıldığından dolayıtest çeşidi olarak bu kadar yapılmıştır.KaynaklarWellesley, Mass. : QED Information Sciences,1988. ISBN: 0894352423.Physical description:ix, 280 p. : ill ; 24 cm[4] Kolawa, Adam; Huizinga, Dorota(2007). Automated Defect Prevention: BestPractices in Software Management. Wiley-IEEE Computer Society Press. p. 86. ISBN0470042<strong>12</strong>5[5] Tran, Eushiuan (1999). “Verification/Validation/Certification”.in Koopman, P.. Topicsin Dependable Embedded Systems. USA: CarnegieMellon University[6] http://www.datawarehouse4u.info/Yapılan testleri anlatacak olursam;1. Yapılan geliştirme test grubuna ulaştığındaöncelikle run olup olamadığı testi yapılmaktaydı.Yanigiriş dosyaları veildiğinde dml hatalarıvarmıydı,geliştirmenin çıkışında data oluşupoluşmadığıyla ilgili genel yapıyla alakalı testleryapılmaktaydı.Bu kısımda işlevsel testimizihalletmiş oluyorduk.204[1] Inmon, W.H. Tech Topic: What is a DataWarehouse? Prism Solutions. Volume 1. 1995.[2] H. P. Luhn (October 1958). “A Business IntelligenceSystem” (PDF). IBM Journal. Retrieved2008-07-<strong>10</strong>[3] Hetzel, William C., The Complete Guideto Software Testing, 2nd ed. Publication info:205


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiVeri Madenciliğinde Temel Bileşenler Analizi veNegatifsiz Matris Çarpanlarına Ayırma TekniklerininKarşılaştırmalı AnaliziKazım Yıldız, Yılmaz Çamurcu, Buket DoğanMarmara Üniversitesi, Elektronik-Bilgisayar Eğitimi Bölümü, İstanbulkazim.yildiz@marmara.edu.tr, camurcu@marmara.edu.tr, buketb@marmara.edu.trÖzet: Teknolojinin hızla gelişmesi sonucu yüksek boyutlu veriler ile çalışma zorunluluğu ortayaçıkmıştır. Geleneksel kümeleme algoritmaları yüksek boyutlu veriler ile uygulandığındakümeleme işleminin sonucu istenildiği gibi olmamaktadır. Yüksek boyutlu veriler üzerinde bualgoritmalar yetersiz kalmaktadır. Bu yüzden yüksek boyutlu veri setleri üzerinde etkili olabilecekalgoritmalar geliştirilmeli veya veri setleri üzerinde boyut indirgeme yoluna gidilmelidir. Buçalışmada boyut azaltma metotlarından temel bileşen analizi ve negatifsiz matris çarpanlarınaayırma metotları geleneksel kümeleme algoritmaları ile beraber kullanılmakta elde edilen sonuçlarınkarşılaştırılması küme saflık ve ortak bilgi değerlerine göre yapılmaktadır.Anahtar Sözcükler: Veri Madenciliği, Yüksek Boyutlu Veri, Yüksek Boyutlu KümelemeA Comperative Analize of Principal Component Analysis andNon-Negative Matrix Factorization Techniques in Data MiningAbstract: As a result of the rapidly developing technology, the necessity of working with highdimension datas have turned up. When the classical clustering algorithms apply to the high dimensiondatas, the clustering result don’t be in the way of the desired. These algorithms areinadequate on the high dimension datas. Therefore, some algorithms, which can be efficient onthe high dimension data sets, must be improved or dimensional reduction techniques on data setsmust be chosen. In this project Principal Component Analysis and Non Negative Matrix Factorizationthat are dimension reduction techniques used with traditional clustering algorithms andresults are compare according to purity and mutual info.Keywords: Data Mining, High Dimensional Data, High Dimensional Clustering2061. GirişTeknolojinin hızla gelişmesi ve artan veri miktarınedeniyle geleneksel kümeleme algoritmalarıyüksek boyutlu veriler ile uygulandığındaetkisiz kalmaktadır. Kümeleme işlemi sonucunitelikli olmamakta ayrıca kümeleme işlemi,özellikle yüksek sayıda attribute (özellik) içerenverilerde, çok uzun süre almaktadır. Eldeedilen küme sonuçlarının doğruya yakın olmasıve de hızlı sonuç elde etmek için boyut207indirgeme metotlarının veri madenciliğindekullanılması zorunlu hale gelmiştir.Bu çalışmada ikinci bölümde kısaca kümelemeanalizinden bahsedilmiş, Kmeans ve Fuzzycmeans algoritmaları açıklanmış, boyut indirgememetotlarından Temel Bileşen Analizi ( PCA-Princpal Component Analysis) ve NegatifsizMatris Çarpanlarına Ayırma NNMF-Non NegativeMatrix Factorization) hakkında bilgiler verilmiş,üçüncü bölümde ise bu çalışmanın MAT-


Veri Madenciliğinde Temel Bileşenler Analizi ve Negatifsiz Matris Çarpanlarına Ayırma Tekniklerinin Karşılaştırmalı AnaliziKazım Yıldız, Yılmaz Çamurcu, Buket DoğanLAB yazılımı ile uygulaması gerçekleştirilmiştir.Son bölümde ise sonuç ve öneriler verilmiştir.2. Kümeleme AnaliziLiteratürde kümeleme analizini açıklayan birçoktanım bulunmaktadır[1,4-8]. En genel tanımıylakümeleme; heterojen bir veri grubunun,küme adı verilen homojen alt gruplara bölümlenmesiolarak tanımlanabilir [2]. Bir küme debirbirlerine benzeyen ama diğer kümelerin elemanlarınabenzemeyen verilerden oluşan birkoleksiyondur [3].2.1 KmeansEn eski kümeleme algoritmalarından olank-means 1967 yılında J.B. MacQueen tarafındangeliştirilmiştir [<strong>10</strong>]. En yaygın kullanılangözetimsiz öğrenme yöntemlerinden biridir.K-means’in atama mekanizması her verinin sadecebir kümeye ait olabilmesine izin verir [11].Eşit büyüklükte küresel kümeleri bulmayaeğilimlidir [22]. K-means algoritması n tanenesneyi k tane kümeye böler. Öncelikle girişparametresi olarak k değerinin verilmesigerekmektedir. Küme içi benzerliğin yüksekfakat kümeler arası benzerliğin düşük olmasıamaçlanır. Küme benzerliği bir kümedeki nesnelerinortalama değeri ile ölçülmektedir, buda kümenin ağırlık merkezidir [1].K-means algoritmasının çalışma mekanizmasınagöre öncelikle her biri bir kümenin merkeziniveya ortalamasını temsil etmek üzere k tanenesne seçilir. Kalan diğer nesneler, kümelerinortalama değerlerine olan uzaklıkları dikkatealınarak en benzer oldukları kümelere dahiledilir. Daha sonra, her bir kümenin ortalamadeğeri hesaplanarak yeni küme merkezleri belirlenirve tekrar nesne-merkez uzaklıkları incelenir.Şekil 1’ de görüldüğü gibi kümelerdeherhangi bir değişim olmayıncaya kadar algoritmaötelenmeye devam eder.K-means kümeleme yönteminin değerlendirilmesindeen yaygın olarak karesel hata kriteri208SSE kullanılır. En düşük SSE değerine sahipkümeleme sonucu en iyi sonucu verir. Nesnelerinbulundukları demedin merkez noktalarınaolan uzaklıklarının karelerinin toplamı aşağıdakiformülle hesaplanmaktadır [18,16].K∑ ∑( m , x)2SSE = dist(1)i= 1 x∈Cix : C ikümesinde bulunan bir nesne,m i: C ikümesinin merkez noktasıBu kriterleme sonucu k tane kümenin olabildiğinceyoğun ve birbirinden ayrı sonuçlanmasıhedeflenmeye çalışılır. Algoritma, karesel-hatafonksiyonunu azaltacak k parçayı belirlemeyegayret eder [19].Şekil 1 K-means algoritmasının (a) k=2için; (b)k=3 için ötelenişi[<strong>12</strong>]iBu algoritmanın avantajları uygulanabilirliğininkolay olması ve büyük veri kümelerinde hızlıçalışabilmesidir.Büyük veri setlerini işlerken nispetenölçeklenebilir ve verimlidir. Çünküalgoritmanın işlemsel karmaşıklığı O(nkt)’dir[1]. n, nesne sayısı, k küme sayısı, t’deöteleme sayısıdır. Genelde k


Veri Madenciliğinde Temel Bileşenler Analizi ve Negatifsiz Matris Çarpanlarına Ayırma Tekniklerinin Karşılaştırmalı AnaliziKazım Yıldız, Yılmaz Çamurcu, Buket Doğanİris veri setine PCA ve NNMF ile boyut azaltmaişlemi yapıldıktan sonra boyut azaltma işnellikleçok az sayıda boyut doğrudan kümelerleilgili olur ancak ilgisiz boyutlardaki veri, çokfazla gürültüye sebep olabilir ve bu da keşfedilecekkümelerin gizlenmesine sebep olur [1].Bundan daha önemlisi boyut arttıkça, verininseyrekleşmesi sorunudur. Sabit sayıda verinoktasının bulunduğu bir veri seti boyut sayısıarttıkça üstel artan bir biçimde seyrekleşir [9].Bu yüzden verinin boyutu arttıkça kümelemeişlemi zorlaşacağından ve doğru sonucun bulunmaihtimali azalacağından veri setinin boyutununazaltılması gerekmektedir. Böylece verimadenciliğindeki çeşitli uygulamalarda boyutazaltma tekniklerine ihtiyaç duyulmaktadır.2.3.1 Temel Bileşen Analizi (PCA-PrincipalComponent Analysis)Bir diğer adı Karhunen-Loeve metodudur.Türkçesi “temel bileşenler analizi” olan PCA,tanıma, sınıflandırma, görüntü sıkıştırma alanlarındakullanılan, bir değişkenler setinin varyanskovaryansyapısını, bu değişkenlerin doğrusalbirleşimleri vasıtasıyla açıklayarak, boyut indirgenmesive yorumlanmasını sağlayan, çok değişkenlibir istatistik yöntemidir. Bu yöntemdekarşılıklı bağımlılık yapısı gösteren, ölçüm sayısı(n) olan (p) adet değişken; doğrusal, dikey(ortogonal) ve birbirinden bağımsız olma özelliklerinitaşıyan (k) tane yeni değişkene dönüştürülmektedir.PCA, verideki gerekli bilgileriortaya çıkarmada oldukça etkili bir yöntemdir.Yüksek boyutlu verilerdeki genel özellikleribularak boyut sayısının azaltılmasını, verininsıkıştırılmasını sağlar. Boyut azalmasıyla bazıözelliklerin kaybedileceği kesindir; fakat amaçlanan,bu kaybolan özelliklerin veri seti hakkındaçok az bilgi içeriyor olmasıdır.PCA yönteminin amacı, verinin çeşitliliğinidaha iyi yakalayacak yeni bir boyut takımınınbulunmasıdır[7]. İlk boyut, mümkün olduğuncaçok çeşitliği gösterecek şekilde seçilir. 2.Boyut, ilk boyuta dikey olacak şekilde ve yinemümkün olduğunca çok çeşitliliği gösterecekşekilde seçilir.2<strong>10</strong>PCA yönteminin birkaç karakteristik özelliğivardır:• Verinin içindeki en güçlü örüntüyü bulmayaçalışır. Bu yüzden örüntü bulma tekniğiolarak kullanılabilir.• Çoğunlukla verinin sahip olduğu çeşitlilik,tüm boyut takımından seçilen küçükbir boyut setiyle yakalanabilir. BöylecePCA kullanarak yapılan boyut küçültmeişlemleri, daha küçük boyutlu veri setlerininortaya çıkmasını sağlar ve böyleceyüksek boyutlu verilere uygun olmayanteknikler bu yeni veri seti üzerinde rahatçaçalışabilir.• Verideki gürültüler, örüntülerden dahagüçsüz olduklarından, boyut küçültme sonucundabu gürültüler temizlenebilir. Buözellik hem veri madenciliğinde hem dediğer veri analiz algoritmalarında özelliklekullanışlıdır.2.3.2 Negatifsiz Matris Çarpanlara Ayırma(NNMF-Non Negative Matrix Factorization)Standart çarpanlarına ayırma metotlarındanolan Temel Bileşen Analizi (PCA) veri setlerindesıklıkla kullanılmaktadır. Ancak bir çokveri seti, örneğin görüntü ve metin, orijinal veriseti negatif olmayan değerler içermektedir. Buyüzden kullanılan yöntemlerde negatif değerleroluşmaktadır ve bu verinin yorumlanmasındazorluklar oluşturmaktadır.Non-negative Matrix Factorization[43](NNMF) yakın zamanda gerçekleştirilen verininnegatif olmayan bir şekilde lineer olaraktemsil edilmesini sağlayan bir tekniktir.Bu yöntem indirgenen boyuttaki değerlerinnegatif ten farklı olmasıyla diğer metotlardanayrılır. Yani yüksek boyuttan düşük boyuta indirgenenmatriste boyutlarda negatif elemanlarbulunmaz. Bütün hepsi pozitif değerlerdir.Nonnegativity (Negatifolmayan) matris çarpanlarınaayırmada faydalı bir kısıttır ki veri bölümlerinintensil edilmesini öğrenebilir [16, 17].NNMF algoritması aşağıdaki gibi formüleedilmektedir.V ≈ WH (5)V: Veri matrisiW: Karma MatrisH: Şifreleme MatrisiBurada V boyut indirgenecek matrisi, W, verimatrisinin boyut azaltılmışı H matrisi ise azaltmaişlemi sırasında her bir sütunun şifrelenmişhalini temsil etmektedir. Boyut azaltılan matrislernegatif değerler içermez.Elde edilen W ve H matrisleri daha düşük boyuttadırve orijinal matris V yaklaşık olarak Wmatrisi ile H matrisini çarpımına eşittir. NMF;W ve H’nin ilk değerlerini değiştirmek için,ürünün V’ye yaklaşması ile sonuçlanan tekrarlıbir işlem kullanır. Yaklaştırma hatasına yaklaştığındaveya belli sayıda bir tekrara ulaşıldığındaişlem sonlanır.3. UygulamaUygulamalar Intel(R) Core(TM) 2 Duo CPUE8300 2.83 GHZ 32 bit işletim sistemi ve 3GB RAM sahip bilgisayarda gerçekleştirilmiştir.Yazılım ortamı olarak MATLAB programıkullanılmıştır. MATLAB tercih edilmesininnedeni grafiksel desteğinin yüksek olması veuygulanan kümeleme algoritmalarının fonksiyonlarınınMATLAB’te bulunmasındandır.Çalışmada veri seti olarak iris ile vehicle verisetleri kullanılmıştır. İris veri 150 satır 4 sütundan,vehicle veri seti ise 846 satır 18 sütundanoluşan yüksek boyutlu veri setleridir. İris verisetinde 3 farklı sınıf, vehicle veri setinde ise 4farklı sınıf bulunmaktadır. Bu yüzden algoritmalar3 ve 4 küme sayısı için uygulanmıştır.İlk olarak veri setlerine Kmeans ve FuzzyCmeans algoritmaları boyut azaltma işlemiyapmadan uygulanmıştır. Ardından PCA veNNMF ile boyut azaltma işlemi yapılmış ve<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi211kümeleme algoritmaları veri setlerine bu şekildeuygulanmıştır.Elde edilen sonuçlar, purity(saflık) ve mutualınfo (ortak bilgi) değerleri hesaplanarak karşılaştırılmıştır.Tablo 1’de elde edilen sonuçlar verilmektedir.BOYUT AZALTMADANPCA ile boyut azaltma işleminden sonraNNMF ile boyut azaltma işlmeinden sonraAlgoritmalar Değer İRİS VEHİCLEKMEANS Küme Saflığı 0.96 0.42660.72 0.47171.00 0.22<strong>12</strong>0.3518Ortak Bilgi 0.7515 0.<strong>10</strong>05Zaman 0.0167 0.0289F-CMEANS Küme Saflığı 1.00 1.000.80 0.82551.00 0.96311.00Ortak Bilgi 0.8360 0.8737Zaman 0.1795 0.3098KMEANS Küme Saflığı 1.00 0.36180.94 0.23040.72 0.44500.4670Ortak Bilgi 0.7419 0.<strong>10</strong>01Zaman 0.0<strong>12</strong>7 0.0184F-CMEANS Küme Saflığı 1.00 1.001.00 0.90090.78 1.000.9447Ortak Bilgi 0.8315 0.8947Zaman 0.<strong>10</strong>31 0.2094KMEANS Küme Saflığı 1.00 0.50250.96 0.33020.92 0.2280.6239Ortak Bilgi 0.8642 0.<strong>12</strong>01Zaman 0.0165 0.0256F-CMEANS Küme Saflığı 1.00 0.92661.00 0.51420.96 1.000.9899Ortak Bilgi 0.9488 0.7930Zaman 0.<strong>12</strong>13 0.2200Tablo 1 Kümeleme Sonuçları


Veri Madenciliğinde Temel Bileşenler Analizi ve Negatifsiz Matris Çarpanlarına Ayırma Tekniklerinin Karşılaştırmalı AnaliziKazım Yıldız, Yılmaz Çamurcu, Buket Doğan<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesilemi yapmadan elde edilen kümelerin saflık veortak bilgi değerleri ile benzer sonuçlar eldeedilmiştir.İris veri setine boyut azaltma işleminden sonraFuzzy Cmeans algoritması uygulandığındaelde edilen sonuçlarda NNMF algoritmasınınboyut azaltma işleminde daha etkili olduğugözlenmiştir.Vehicle veri setinde boyut sayısı biraz daha arttığıiçin Kmeans algoritmasının kümeleri tespitetmede yetersiz kaldığı gözlenmiştir. Boyutazaltma işlemi yapıldıktan sonra ise kümelerinsaflık değerleri çok fazla artmasa da azaltmaişleminden önceki sonuçların benzeri daha kısasürede elde edilmiştir.Vehicle veri setine Fuzzy Cmeans algoritmasıuygulandığında algoritmanın Kmeans’e nazarandaha iyi çalıştığı gözlenmiştir. Boyut azaltma işlemindensonra ise elde edilen sonuçlara görePCA ile elde edilen yeni düşük boyutlu veri setinde,Fuzzy Cmeans algoritması sonuçları dahadoğru ve ideale yakın tespit edebilmiştir.4. Sonuç ve ÖnerilerKmeans ve Fuzzy Cmeans algoritmaları ile eldeedilen sonuçlar üçüncü bölümde verilmiştir.Veri setlerinde boyut sayısı arttıkça gelenekselalgoritmaların etkisi azalmakta ve yapılan uygulamalariçin çok fazla süre gerekmektedir. Buyüzden veri madenciliğinde yüksek boyutlu verisetleri indirgendikten sonra geleneksel kümelemealgoritmalarının, elde edilen bu veri setleriüzerinde daha etkili oldukları gözlenmiştir.Yapılan çalışmadaki sonuçlara görePCA(Principal Component Analysis, TemelBileşenler Analizi) yüksek boyutlu veri setlerininindirgenmesinde ilgili ve gerekli noktalarıboyut azaltma işlemi sırasında koruduğundankümeleme sonuçlarının yeni veri seti üzerindedaha etkili olduğu gözlenmektedir. Böylecealgoritmalar ile yapılan deneylerde büyük verisetleri üzerinde kümeleme işlemi için çok fazlasüre gereksinimi, yüksek boyutlu veri setlerindekikümelerin doğru bir şekilde tespit edilememesigibi sorunlar ortadan kaldırılmıştır.Sonuçlara göre Fuzzy Cmeans algoritmasıKmeans’e nazaran kümelemede daha etkili biralgoritmadır. Boyut azaltma metotları ile verisetlerinin sahip olduğu özellikler kaybedilmedendoğru ve hızlı sonuçlar üretilebilmektedir.Boyut azaltma metotları ile çok daha yüksekboyutlu veri setlerindeki kümeler boyut azaltmaişleminden sonra geleneksel kümeleme algoritmalarıile de doğru bir şekilde tespit edilebilmektedir.Böylece geleneksel kümelemealgoritmaları ile boyut azaltma teknikleri beraberindirgeme işleminden sonra veri setlerindeetkili bir şekilde kullanılabilir.Burada yapılan çalışmada geleneksel kümelememetotlarının yüksek boyutlu veri setlerindeuygulaması yapılmış ardından boyut azaltmaişlemi yapılarak elde edilen sonuçlar ile karşılaştırılmıştır.Veri madenciliğinde boyut azaltmatekniklerinin bundan sonraki benzer çalışmalardada kullanılması mümkündür.5. Kaynaklar[1] Han, J.; Kamber, M.: “Data Mining Conceptsand Techniques.”, MorganKauffmannPublishers Inc.,(Ağustos 2001).[2]. Berry, M., J., A.; Linoff, G. S.: Data MiningTechniques, Wiley Publishing, Inc., Indiana,USA, (2004)[3] Larose, D., T.: Discovering Knowledge inData - An Introduction to Data Mining, JohnWiley & Sons, Inc., New Jersey, USA, (2005)[4]Karypis,G.;Han,E.H.;Kumar,V.:“CHAMELEON: A hierarchical clusteringalgorithm usingdynamic modeling”, IEEE Computer 32(8),(Ağustos 1999)68-75.[5] Jain,A.K.; Dubes,R.C.: ”Algorithms ForClustering Data”, Prentice Hall,EnglewoodCliffs, New Jersey, 07632,(1988)[6] Boutsinas,B.; Gnardellis,T.: “On DistributingThe Clustering Process”, PatternRecognitionLetters 23, (2002), 999-<strong>10</strong>08.[7] Berkhin,P. : “Survey of Clustering Data MiningTechniques.”, Accrue SoftwareInc., SanJose,California,USA (2002)[8] Jain, A.K.; Murty, M.N.; Flynn, P.J.: “DataClustering: A Review”, ACM ComputingSurveys, Vol. 31, No. 3., (September 1999)[9] Bilgin, T.T.: “Çok Boyutlu Uzayda GörselVeri Madenciliği için Üç Yeni Çatı Tasarımı veUygulamaları”, Doktora Tezi, Marmara ÜniversitesiFen Bilimleri Enstitüsü, İstanbul,Türkiye, (2007)[<strong>10</strong>] Mucha, J, M; Sofyan, H: “NonhierarchicalClustering”,http://www.quantlet.com/mdstat/scripts/xag/ html/xaghtmlframe149.htm (ErişimTarihi : Ekim 2009)[11] Davidson, I, Y.: “Understanding K-meansNon-hierarchical Clustering”, Technical Report,Computer Science Department of StateUniversity of New York (SUNY)–Albany, (Şubat2002).[<strong>12</strong>] Everts, J:“Clustering Algorithms”,www.ai.rug.nl/ki2/slides/ki2-s07-clusteringalgorithms.ppt(Erişim Tarihi :Ekim 2009)[13] Ng, R. T. and Han, J.: “Clarans: A methodfor clustering objects for spatial data mining”,IEEE Trans. on KDE, 14(5), 2002.[14] http://www.elet.polimi.it/upload/matteucc/Clustering/tutorial_html/cmeans.htm(ErişimTarihi: Ekim 2009)[15] Azem, Z: “A Comprehensive Cluster ValidityFramework For Clustering Algorithms”,MSc Thesis, The University of Guelph, Canada,(2003) 15-19[16] Lee, DD & Seung, HS. Unsupervised learningby convex and conic coding (1997). Proceedingsof the Conference on Neural InformationProcessing Systems 9, 515–521.[17] Lee, DD & Seung, HS (1999). Learningthe parts of objects by non-negative matrix factorization.Nature 401, 788–791.[18] Pang-Ning Tan, P.N.; Steinbach, M.; Kumar,V.: “Introduction to Data Mining”., AddisonWesley (2005)[19] Han, J.; Kamber, M.; Tung, A. K. H.: ‘’Spatial Clustering Methods in Data Mining: ASurvey’’, in H. Miller and J. Han (eds.), GeographicData Mining and Knowledge Discovery,Taylor and Francis, (2001).[20] Öğüdücü, Ş.:“Veri Madenciliği, Demetleme Yöntemleri”, www.cs.itu.edu.tr/ ~gunduz/courses/verimaden/slides/d5.pdf (Erişim Tarihi: Kasım 2005)[21] Moertini, V.S.: “Introduction To FiveClustering Algorithms”, Integral, Vol. 7, No. 2,(Ekim 2002)[22] “An Introduction to Cluster Analysisfor DataMining”,http://www.users.cs.umn.edu/~han/dmclass/clustersurvey<strong>10</strong>0200.pdf(Erişim Tarihi: Ekim 2009)2<strong>12</strong>213


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiİş Zekası Çözümleri için Çok BoyutluBirliktelik Kuralları AnaliziDerya Birant 1 , Alp Kut 1 , Medi Ventura 2 , Hakan Altınok 2 ,Benal Altınok 2 , Elvan Altınok 2 , Murat Ihlamur 21Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir2Netsis, Netle, Analyzer, İzmirderya@cs.deu.edu.tr, alp@cs.deu.edu.tr, medi.ventura@netsis.com.tr, hakan@e-analyzer.net,benal.altinok@netle.com.tr, elvan@e-analyzer.net, murat.ihlamur@netsis.com.trÖzet: Bu bildiri, iş zekası çözümlerinde kullanılabilecek, veri madenciliğindeki çok boyutlu birliktelikkuralları analizini içermektedir. Çalışmanın amacı, çok boyutlu verilerdeki gizli kalmışörüntüleri, ilişkileri ve değişimleri kurallar halinde keşfedebilmeyi sağlamaktır. Çalışmada, FP-Growth algoritmasının çok boyutlu birliktelik kuralları analizinde kullanılabileceği bir modelönerilmektedir. Modelin kullanılabilirliğini arttırmak için geliştirilen OLAP küp yapısına dayalıbir yazılım çerçevesi de anlatılmaktadır. Çalışma, ayrıca çok boyutlu birliktelik kuralları analizitekniğiyle gerçekleştirilen, pazar sepet analizi ile ilgili örnek bir uygulama da içermektedir.Anahtar Sözcükler: Veri Madenciliği, İş Zekâsı, Birliktelik Kuralları Analizi.A New Approach for Quality Function Deployment: An ApplicationAbstract: This paper covers multi-dimensional association rule analysis in data mining which isable to use for business intelligent solutions. The purpose of the study is to discover hidden patterns,associations, and changes as rules. It proposes a model implemented with FP-Growth algorithm formultidimensional association rule analysis. A software framework based on OLAP cubes, whichwas developed to increase the usability of the model, is also explained. This paper also contains acase study for market basket analysis using multi-dimensional association rule mining technique.Keywords: Data Mining, Business Intelligence, Association Rule Mining.1. GirişBirliktelik kuralları analizi, yaygın olarak kullanılanveri madenciliği yöntemlerinden birisidir.Veriler arasındaki birlikteliklerin, ilişkilerin vebağıntıların kurallar halinde bulunması işlemidir.Veri nesneleri arasındaki ilginç ilişkiler ve eşzamanlı gerçekleşen durumlar araştırılır. Bir birliktelikkuralına örnek olarak “X ve Y ürününüsatın alan müşterilerin %80 olasılıkla C ürününüde satın alması” verilebilir. Bu tür birliktelikkuralları, söz konusu nesneler ile ilgili durumunsıklıkla tekrarlanması durumunda anlamlıdır.Birliktelik kuralları analizi; ticaret, finans,mühendislik, fen ve sağlık sektörlerinin birçokalanlarında kullanılmaktadır. Örneğin, pazarsepet analizlerinde sıklıkla birlikte satılanürünleri tespit etmek, web sayfalarında ziyaretçilerinhangi sayfaları birlikte tıkladığını araştırmak,bağıntılı olarak geçirilen hastalıklarıbelirlemek için kullanılabilmektedir.Bu çalışmada, iş zekası çözümlerinde kullanılabilecek,çok boyutlu birliktelik kuralları analiziniiçeren bir model önerilmektedir. OLAPküpleri üzerinde FP-Growth algoritmasının214215


İş Zekası Çözümleri için Çok Boyutlu Birliktelik Kuralları AnaliziDerya Birant, Alp Kut, Medi Ventura, Hakan Altınok, Benal Altınok, Elvan Altınok, Murat Ihlamurçalıştırılmasına dayalı olarak geliştirilmiş biryazılım çerçevesi anlatılmaktadır.Çalışmada ayrıca gün, şube, satılan ürünlergibi çok boyutlu bir mağazacılık verisinde gerçekleştirilenpazar sepet analizi uygulaması dasunulmaktadır. Bu uygulamanın amacı, hangişubelerde, hangi günlerde, hangi ürünlerinsatıldığına yönelik gizli kalmış bilgileri keşfetmektir.Veri madenciliği ile elde edilebilecekbilgilerle, gün ve şubeler düzeyinde satıştahminleri, promosyon uygulamaları ve reyondizilişleri yapılabilmektedir.Bildirinin ikinci bölümünde, konu ile ilgili yapılmışönceki çalışmalar hakkında bilgi verilmiştir.Üçüncü bölümde, tek boyutlu ve çok boyutlubirliktelik kurallarının temel kavramları ve farklarıanlatılmaktadır. Dördüncü bölümde, algoritmadetayları verilmektedir. Beşinci bölümde,örnek olarak gerçekleştirilen çok boyutlu pazarsepet analizi uygulaması sunulmaktadır. Bildiri,sonuçların aktarıldığı ve gelecek çalışmalarınbelirtildiği altıncı bölüm ile sona ermektedir.2. Önceki ÇalışmalarÇok boyutlu birliktelik kuralları analizi çeşitliçalışmalarda farklı algoritmalar kullanılarakgerçekleştirilmiştir. Örneğin; Xu ve Wang [<strong>12</strong>][13] bu konu ile ilgili yaptıkları çalışmalarında,4 seviyeli bağlaçlı liste veri yapısı kullanan veveritabanını sadece bir kere tarayan yeni bir algoritmageliştirmişlerdir. Algoritmada kullanılanindeks yapısı ve istatistiksel frekans hesaplamalarıile geleneksel yöntemlere göre dahahızlı bir model ortaya koymuşlardır.Lin, Tseng ve Wang [8] çevrimiçi olarakOLAM (On-Line Association Mining) küplerindençok boyutlu birliktelik kurallarının bulunmasıkonusunda çalışmalar yapmışlardır.Ayrıca bu küpleri kullanan OMARS adını verdikleribir yazılım çerçevesi geliştirmişlerdir.Bu yazılım çerçevesi ile kullanıcıların OLAPbenzeri sorgu oluşturmasını sağlayan bir arayüzhazırlamışlardır.216Çok boyutlu birliktelik kuralları analizini başkametotlarla birleştirerek yapan çalışmalarbulunmaktadır. Örneğin; Khare ve arkadaşları[7] bulanık mantık ile çok boyutlu birliktelikkuralları analizi yaparken kuralları oluşturankısıt değerlerinin bulanık değerler olarak ifadeedilmesini ortaya atmışlardır. Bu yöntemile daha geniş değerli kategorilerin işlenebilmesinisağlayarak, daha yüksek destek değerlibirliktelik kuralları elde edebilmişlerdir. Sug[11] yaptığı çalışmada çok boyutlu birliktelikkuralları ile karar ağaçları yöntemini oluşturmuştur.Pandey ve Pardasani [<strong>10</strong>] yaklaşımlıküme modeli ile çok boyutlu birliktelik kurallarınıiki adımda keşfedebilmektedirler. Birinciadımda, ilgili tablolar birleştirilerek yeni verisetini elde edilmiş, ikinci adımda ise seçilenboyutların ikili kodlama sistemine göre oluşturulmasıve birliktelik kurallarının bulunmasıgerçekleştirilmiştir.Çok boyutlu birliktelik kuralları analizini değişikalanlarda uygulayan çalışmalar da bulunmaktadır.Örneğin; Song-Bai He ve arkadaşları[6] trafik kazalarına neden olan faktörleri çokboyutlu birliktelik kuralları yöntemiyle incelemişlerdir.Taşıt tipi, zaman, bölge, ehliyetsüresi, hava şartları gibi faktörlerle trafik kazalarınınilişkilerini çok boyutlu araştırmışlardır.Doğan ve Çamurcu [3] eğitime yönelik verimadenciliği çalışması yaparak, çevrimiçi birtest değerlendirme aracı ile yanlış seçenekleriçok boyutlu analiz etmişler ve sıklıkla birlikteyapılan yanlışları bulabilmişlerdir. Bu bulgularadayanarak testlerin temel ve alt kavramlarınınyeniden güncellenebilmesi hedeflenmektedir.3. Birliktelik Kuralları Temel KavramlarıBir veritabanını tablosunda, VT, yer alan tümnesnelerin N = {n 1,n 2,n 3,...,n m} olarak ifadeedildiğini düşünelim. Bu durumda veritabanıtablosunda VT={H 1, H 2, H 3,...,H t} yer alanbir hareket kaydındaki, k nesne, tüm nesnelerkümesinin bir alt kümesi, H j ⊆ N, H j={n j1,n j2,n j3,...,n jk} olacaktır. Bir birliktelik kuralı,X ve Y, N tüm nesneler kümesinin bir alt kü-mesi, X ⊂ N, Y ⊂ N ve X ∩ Y= Ø olmak üzereX Y biçiminde bir bağımlılık ifadesidir. Buifade ile X nesnesi/nesneleri, Y nesnesini/nesnelerinibelirler. Başka bir deyişle Y nesnesi/nesneleri, X nesnesine/ nesnelerine bağımlıdırdenir.Veritabanı kayıtlarında, nesnelerin gruplandırılmasıile elde edilen bağımlılık ilişkilerininyüzde yüz geçerli olması beklenemez. Ancak,çıkarsaması yapılan kuralın, veritabanınınönemli bir kısmı tarafından desteklenmesi,yani söz konusu durumun sıkça görülüyorolması gerekir. Bu nedenlerden dolayı, birX → Y birliktelik kuralı destek ve güven eşikdeğerlerini sağlayacak biçimde üretilir. Destekdeğeri, X ve Y nesnelerinin birlikte bulunduğukayıt sayısının, veritabanındaki tüm kayıtsayısına oranı olarak hesaplanır. Güven değeriise, X ve Y nesnelerinin birlikte bulunduğu kayıtsayısının, X nesnesinin (veya nesnelerinin)bulunduğu kayıt sayısına oranıdır. Destek vegüven ifadeleri 0 ile 1 arasında değişir ve nekadar 1’e yakınlarsa nesneler arasında o kadargüçlü ilişki olduğunu gösterirler. Dolayısıyla,bağıntının önemli olması için her iki değerin deolabildiğince yüksek olması gereklidir.Destek(X → Y = ) X ∪ Y / V T (1)Güven(X → Y) = Destek(X → Y) / Destek(X)X ∪ Y / VT=X / VT= X ∪ Y / XDestek, veri setinde bu bağıntının ne kadar sıkolduğunu, P(X∪ Y); güven de X nesnesininolması durumunda hangi olasılıkla Y nesnesinide olacağını söyler, P (Y | X).<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi217Destek(X → Y = P(X ) ∪ Y ) (3)Güven(X → Y) = P(Y | X) = P(X ∪ Y)/P(X)3.1. Tek Boyutlu Birliktelik Kuralları AnaliziTek boyutlu birliktelik kuralları, tek bir karşılaştırmaelemanı yada özellik içeren birliktelikkurallarıdır. Örneğin; sadece satın alma önergesiiçeren basit bir pazar sepet analizinde kullanılankural türüdür.SatınAlma(“A ürünü”)SatınAlma("B ürünü")(%60)3.2. Çok Boyutlu Birliktelik Kuralları AnaliziÇok boyutlu birliktelik kuralları, birden fazlakarşılaştırma elemanı yada özellik içeren birliktelikkurallarıdır. Örneğin; müşterilerin hangişubeden, hangi gün, neler satın aldığı gibibirden fazla özelliği içeren kurallar, Şekil 1’degösterilen örnek OLAP küpü üzerinden keşfedilebilmektedir.Şube(“Cihan”) Λ Gün(“Salı”) SatınAlma("Aürünü") (%15)Şekil 1. OLAP küp örneğiYöneticiler ve analistler, çalışmaları sırasındaçok boyutlu olarak tanımlanan verileri yatay


İş Zekası Çözümleri için Çok Boyutlu Birliktelik Kuralları AnaliziDerya Birant, Alp Kut, Medi Ventura, Hakan Altınok, Benal Altınok, Elvan Altınok, Murat Ihlamurveya düşey eksenlerde çakıştırarak görebilmektedirler.Örneğin; demografik veriler (yaş,cinsiyet, eğitim durumu vb.), sayısal veriler(adetler, işlem miktarları, bütçelenen değerlervb.), ürün özellikleri (renk, boyut vb.) ve zamangibi farklı açılardan bakılarak daha ayrıntılıanalizler yapabilmektedirler.Analizde göz önünde bulundurulacak veriboyutlarının, B={B 1,B 2,B 3,...,B t}, veritabanıtablosunun da VT={H 1, H 2, H 3,...,H t} olarakifade edildiğini düşünelim. Bu durumda veritabanıtablosunda yer alan bir hareket kaydıH i={b i1,b i2,b i3,...,b it} olacaktır. B iboyutununiçerdiği tanım kümeleri (domain) ile b ijϵ B iifadesi kullanılabilmektedir. Bu durumda VTveritabanı tablosu B 1X B 2X … X B tçaprazçarpımının alt kümesi olmaktadır.Çok boyutlu birliktelik kuralları genel olarakiki türe ayrılır. Karşılaştırma elemanları tekraretmeyen kurallar boyutlar arası birliktelik kuralları,tekrar eden kurallar ise hibrit birliktelikkuralları olarak adlandırılır.Boyutlar arası birliktelik kuralı örneği:Şube(“Cihan”) Λ Gün(“Salı”) SatınAlma("Aürünü")Hibrit birliktelik kuralı örneği:Şube(“Cihan”) Λ Gün(“Salı”) Λ SatınAlma(“Aürünü”) SatınAlma("B ürünü")4. AlgoritmaBirliktelik kuralları analizi konusunda geliştirilmişolan başlıca algoritmalar APRIORI[1], ECLAT [14], MAFIA [2] ve FP-Growth[5] algoritmalarıdır. Bu algoritmalar karşılaştırıldığındaFP-Growth algoritmasının yüksekperformans gösterdiği görülmüştür. [4] Bu algoritmabüyük veri-setlerinde hızlı çalışabilenve sistem kaynaklarını verimli kullanabilenbir algoritmadır. Bunun en büyük nedeni, tümveritabanını FP-Tree (Frequent Pattern Tree)218adı verilen sıkıştırılmış bir ağaç veri yapısındatutmasıdır. Ayrıca algoritma tüm veritabanı sadeceiki kez taramaktadır. Birinci tarama, tümnesnelerin destek değerlerinin hesaplanmasıiçin, ikincisi tarama ise ağaç veri yapısınınoluşturulması içindir.Şekil 2’de FP-Growth algoritmasının genelyapısı gösterilmektedir. Algoritmada öncelikleveritabanındaki her bir nesnenin destekdeğerleri hesaplanmaktadır. Destek değerleri,algoritmaya girdi olarak verilen destek eşikdeğerine büyük ve eşit olan nesneler büyüktenküçüğe sıralanarak bir liste içerisine konulmaktadır.Bu eleme sayesinde yaygın olmayannesnelerin hiçbir zaman ağaca eklenmemesisağlanmış olur. Veritabanındaki her bir hareketkaydı nesnelerin destek değerlerine göresıralanarak ağaca sıkıştırılmış biçimde eklenir.Sıralama işlemi sayesinde destek değeri dahabüyük olan nesneler köke daha yakın olmaktadır.Sıkıştırma işlemi çok tekrarlı nesnelerinilk-ekler olarak birleştirilmesi ile gerçekleştirilir.Bu metot arama maliyetini önemli ölçüdeazaltır. Hareket kaydı içerisinde yer alan birnesne ağaçta yoksa o nesne için yeni bir düğümoluşturulur ve destek değeri 1 olarak atanır.Eğer o nesne daha önce ağaçta oluşturulmuşise sadece o düğümün destek değeri 1 arttırılır.Nesnelerin ağaçtaki başlangıç noktaları başlıktablosu içerisinde tutulur. Aynı zamanda ağaçiçerisinde aynı nesneyi içeren düğümler birbirinebağlanır. Ağaç oluşturulduktan sonra üzerindeGrowth algoritması çalıştırılır.Şekil 3’de her bir nesne için çalıştırılan Growthalgoritmasının genel yapısı gösterilmektedir.Öncelikle içerisinde o nesnenin geçtiği yollarbelirlenir. Eğer tek bir dal varsa yaygın nesnelerkümesi, dalı oluşturan nesnelerin kombinasyonudur.Eğer birden fazla yol varsa, destekdeğer o yoldaki minimum destek değeri olarakbelirlenir. Daha sonra bu yollar o nesne içinkoşullu örüntü temelini (conditional patternbase) oluşturur. Her bir koşullu örüntü temelindenkoşullu örüntü ağacı (conditional patterntree) oluşturulur. Daha sonra bu şartlı örüntüağacı üzerinde algoritma özyinelemeli olarakyeniden çalıştırılır.Şekil 2. FP-Growth algoritmasının genel yapısıŞekil 3. Growth algoritmasının genel yapısıFp-Growth algoritması sonlandığında birliktesıklıkla görünen nesneler kümesi belirlenmiş<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi219olur. Algoritma böl ve yönet yaklaşımına uygunolarak ana görevin kendi içinde daha küçükgörevlere ayrılmasına olanak vermektedir.Ayrıca oluşturulan FPtree veri yapısı asıl verikümesinden daha büyük olmamaktadır.5. Pazar Sepet Analizi UygulamasıBirliktelik kuralları analizi, en yaygın olarakpazar sepet analizi uygulamalarında kullanılmaktadır.Bu uygulamalarda temel amaçmarketlerde hangi ürünlerin birlikte satıldığınıbelirlemektir.Bu bildirideki uygulamada amaç, hangi şubedehangi gün hangi ürünlerin birlikte satıldığıbelirlemektir. Çok boyutlu veriler üzerindenhibrit birliktelik kuralları çıkarılmaktadır.Uygulama, önceki bölümlerde anlatılan modelive algoritmayı içerecek şekilde çalışma kapsamındageliştirilen “Analyzer” arayüzü kullanılarakgerçekleştirilmiştir. [9]5.1 Veri AmbarıUygulamada kullanılan veri ambarı, bir mağazanın9 şubesine ait 6300 müşterinin 6 aylık95000 alışveriş hareket verilerini içermektedir.Veri ambarı oluşturulurken veri indirgeme, temizleme,ön işleme ve dönüştürme işlemleriyapılmıştır. Örneğin, tarihler haftalık günleredönüştürülmüş, geçersiz veriler çıkartılmıştır.Şekil 4’de veri ambarının kar tanesi şeması(snowflake schema) gösterilmektedir. Alışverişhareketlerini içeren olgu tablosu (fact table)satış, şube ve zaman boyutlarını birleştirmektedir.Müşteri ve ürün tabloları alışveriş hareketlerinidestekleyici konumdaki tablolardır.Tablo1’de uygulamada kullanılan veri setininküçük bir örneği verilmektedir. Mağazanınsattığı ürünler A, B, C gibi harfler olarakkodlanmıştır.


İş Zekası Çözümleri için Çok Boyutlu Birliktelik Kuralları AnaliziDerya Birant, Alp Kut, Medi Ventura, Hakan Altınok, Benal Altınok, Elvan Altınok, Murat Ihlamur<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi5.3 Veri Madenciliği SonuçlarıHangi şubede, hangi gün, hangi ürünlerin satıldığınıbelirlemeye yönelik yapılan uygulamasonuçlarının bir kısmı hem tabloda hemde grafiksel olarak Şekil 5’in 4. bölümündegösterilmektedir. Böylece müşterilerin satınalma alışkanlıkları çözümlenmiş olmaktadır vesatışları arttırmaya yönelik stratejiler geliştirilebilmektedir.Analiz sonuçlarının sağlayacağıbaşlıca yararlar şunlardır:Kısacası, farklı semtlerde bulunan birden fazlamağaza için farklı eğilimleri tespit edip, mağazabazında doğru satış ve stok politikalarıizlenebilmektedir.Şekil 4. Kar tanesi şemasıŞube Gün Ürünler01-Cihan Pazartesi A, B, C02-Bilkent Pazartesi A, D02-Bilkent Salı B, E, K02-Bilkent Salı C, K, Y, Z… … …09-Pazar A, C, EKeçiörenTablo 1. Örnek veriseti5.2 Veri MadenciliğiVerilerin hazırlanmasının ardından uygulamaüç aşamada gerçekleştirilmektedir:• Boyutların seçimi: OLAP küpünde bulunanboyutlardan, birliktelik analizine dahiledilmek istenen sahalar belirlenmelidir.(Şekil 5 – Bölüm 1)• Filtreleme: Çok büyük veri setlerinde filtrelemeyapılarak sadece belli bir kısım veriiçin birliktelik analizi çalıştırılabilmektedir.Örneğin; haftanın günlerinin hepsiyerine bir yada birkaçı seçilebilmektedir.(Şekil 5 – Bölüm 2)• Birliktelik analizi parametrelerinin tanımlanması:Verilen destek eşik değeri ile bellibir oranın üzerindeki birliktelikler bulunmaktadır.Ayrıca tüm birliktelik sonuçlarıyerine sadece istenilen sayıda nesne içeren– örneğin sadece üçlü – birliktelikler gösterilebilmektedir.(Şekil 5 – Bölüm 3)220• Belirlenen gün ve şubede, X ürününü alanlarınY ürününü de çok yüksek olasılıklaaldıkları biliniyorsa ve eğer bir müşteri Xürününü alıyor ama Y ürününü almıyorsa,o potansiyel bir Y müşterisidir denilebilir.• Her ürün için şube bazında bir sonrakiayın satış tahminleri çıkarılabilir.• Birlikte satın alınan ürünler için şubeve gün bazında promosyon uygulamasıyapılabilir.• Yeni bir ürün için potansiyel satış bölgesibelirlenebilir.• Analiz sonuçlarına göre stok eritmeyegidilebilir.• Ürün kataloglarında birlikte satılanürünler aynı sayfaya konularak çekici halegetirilebilir.• Web sitelerinde bir ürünle ilgilenen kişiye,bu ürünle birlikte en çok satılan ürününreklamı gösterilerek çapraz satış önerisigetirilebilinir.• Şube ve gün bazında reyon ve raf dizilişlerideğiştirilebilir. Bu konuda iki farklıstrateji geliştirmek mümkündür. Birincisistrateji, sıklıkla birlikte satın alınan ürünlerinbirbirine yakın iki farklı noktaya konulmasıve böylece müşterilerin iki ürünarasında bulunan reyonlardaki ürünleri dealma ihtimalini yükseltmektir. İkinci strateji,birlikte çok fazla satılan ürünlerin yanyana koyulması ile müşteri beklentilerinisağlanmak, ürünlerden birisini alan müşterinindiğerini almayı unutmasını engellemekve diğer ürünü de alma ihtimaliniarttırmaktır.6. Sonuçlar ve Gelecek ÇalışmalarÇalışmada, iş zekası çözümleri sunmaya yönelikolarak FP-Growth algoritmasını içeren biryazılım çerçevesi geliştirilmiştir. Çalışmanınamacı, toplanan çok boyutlu büyük veri yığınlarından,veri madenciliği yöntemleri ile öncedenbilinmeyen, yararlı ve kullanışlı olabilecekkuralların keşfedilmesidir. Veri madenciliği sonucundaelde edilecek bilgiler, mevcut durumudaha iyi görmeyi ve geleceğe yönelik akılcı vestratejik kararlar almayı sağlayacaktır.Gelecek çalışmalarda, Analyzer yazılımı ilediğer veri madenciliği yöntemlerini (kümeleme,sınıflandırma, sıralı örüntü analizi, aykırıdurum analizi) içeren uygulama çalışmalarınınyapılması ve elde edilecek sonuçlarının sunulmasıhedeflenmektedir.Şekil 5. “Open Analyzer” ekran görüntüsü2217. Kaynaklar[1] Agrawal, R., Imielinski, T., Swami, A.,“Mining Association Rules between Sets ofItems in Large Databases”, SIGMOD’93,ACM Press, 207-216 (1993).[2] Burdick, D., Calimlim, M., Gehrke, J.,“MAFIA: A Maximal Frequent Itemset Algorithmfor Transactional Databases”, Proceedingsof the 17th International Conferenceon Data Engineering, Heidelberg, Germany,443-452 (2001).[3] Dogan, B., Camurcu, Y., Association RuleMining from an Intelligent Tutor, Journal ofEducational Technology Systems, 36 (4): 433- 447 (2008)


İş Zekası Çözümleri için Çok Boyutlu Birliktelik Kuralları AnaliziDerya Birant, Alp Kut, Medi Ventura, Hakan Altınok, Benal Altınok, Elvan Altınok, Murat Ihlamur<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi[4] Győrödi, C., Győrödi, R., Holban, S., “AComparative Study of Association Rules MiningAlgorithms”, SACI 2004, 1st Romanian-Hungarian Joint Symposium on AppliedComputational Intelligence, Timisoara, Romania,213-222 (2004).[5] Han, J., Pei, H., Yin, Y., “Mining FrequentPatterns without Candidate Generation”.SIGMOD’00, ACM Press, New York, NY,USA, (2000).[<strong>10</strong>] Pandey, A., Pardasani, K.R., “Rough SetModel for Discovering Multidimensional AssociationRules”, International Journal ofComputer Science and Network Security(IJCSNS), 9(6): 59-164 (2009).[11] Sug, H., “Comparison of MultidimensionalAssociation Rules with Decision Trees forLarge Database”, Proceedings of the InternationalConference on Artificial Intelligence,Las Vegas, Nevada, USA, <strong>12</strong>1-<strong>12</strong>6 (2003).Görüntü İşlemede Yeni Bir Soluk, OPENCVEzgi Eriştiİstanbul Ticaret Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbuleeristi@iticu.edu.trÖzet: OpenCV, Intel tarafından geliştirilerek BSD lisansı ile lisanslanmış, “Bilgisayarla Görü/Görme” kütüphanesidir. Özellikle gerçek zamanlı uygulamalar hedef alınarak geliştirilmiş olması,ticari kullanımı dahil ücretsiz olması ve Windows, Linux, MacOS X gibi farklı platformlardakullanılabilmesi bu kütüphaneyi diğer görüntü işleme araçlarından bir adım öne çıkarmaktadır.[6] He, S-B., Wang Y-J., Sun, Y-K., Gao, W-W.,Chen, Q., An, Y-Q., “The Research of MultidimensionalAssociation Rule in Traffic Accidents”,Wireless Communications, Networkingand Mobile Computing, 1-4 (2008).[7] Khare, N., Adlakha, N., Pardasani, K.R.,“An Algorithm for Mining MultidimensionalFuzzy Assoiation Rules”, International Journalof Computer Science and InformationSecurity (IJCSIS), 5(1): 72-76 (2009).[8] Lin, W-Y., Tseng, M-C., Wang, M-F.,“OLAM cube selection in on-line multidimensionalassociation rules mining system”, LectureNotes in Computer Science, 3214: <strong>12</strong>76-<strong>12</strong>82 (2004).[9] NETSİS iş zekası çözümleri, http://www.eanalyzer.net/,<strong>10</strong> Aralık 2009.222[<strong>12</strong>] Xu, W-X., Wang, R-J., “A Novel Algorithmof Mining Multidimensional AssociationRules”, Lecture Notes in Control and InformationSciences, 344/2006: 771-777 (2006).[13] Xu, W-X., Wang, R-J., “A Fast Algorithmof Mining Multidimensional Association RulesFrequently”, Proceedings of the Fifth InternationalConference on Machine Learningand Cybernetics, Dalian, 1199-<strong>12</strong>03 (2006).[14] Zaki, M., Parthasarathy, S., Ogihara, M.,Li, W., “New Algorithms for Fast Discoveryof Association Rules”, Proceedings 3rd Int.Conf. on Knowledge Discovery and DataMining (KDD’97), 283–296. AAAI Press,Menlo Park, CA, USA (1997).Anahtar Sözcükler: OpenCV, Görüntü İşleme, Bilgisayarla Görü/Görme.A Novel Refreshment for Image Processing, OPENCVAbstract: OpenCV is a computer vision library which was developed by INTEL and released undera BSD license. Furthermore it was developed for real time computer vision applications andits free of charge usage is aimed for both academic and commercial clients. Featuring portabilityfor different operating systems like Windows, Linux, MacOS X, OpenCV brings forward thislibrary from other image processing tools.Keywords: OpenCV, Image Processing, Computer Vision.1. GirişOpenCV, bir resim ya da video içindeki anlamlıbilgileri çıkarıp işleyebilmek için INTELtarafından C ve C++ dilleri kullanılarak geliştirilmiş,açık kaynak kodlu bir “BilgisayarlaGörme” kütüphanesidir.Şekil 1. OpenCV Bileşenleri[1]OpenCV kütüphanesi, beş temel bileşendenoluşmaktadır. Bu bileşenlerin dört tanesi Şekil1’de görülmektedir [1].223Computer Vision (Bilgisayarla Görü/Görme)kelimesinin baş harfleri kullanılarak isimlendirilenCV bileşeni, temel resim işleme fonksiyonlarıve Bilgisayarla Görü/Görme içinkullanılan yüksek seviyeli algoritmaları bünyesindebarındıran beş temel kütüphanedenbiridir. Machine Learning Library kelimesininbaş harfleri kullanılarak isimlendirilen MLLbileşeni, adından da anlaşılacağı üzere MakinaÖğrenmesi dalı için gerekli istatistiksel verilereulaşmak, mevcut verileri sınıflandırmak içinkullanılan fonksiyonları/araçları içeren diğerbir kütüphanedir. HighGUI bileşeni, slider,form gibi OpenCV kütüphanesi içerisinde tanımlanmışpek çok nesneyi yaratabilmemizisağlayan bir grafik arabirimi olmakla beraber,resim ve videoları kaydetmek, yüklemek, hafızadansilmek için gerekli giriş/çıkış (I/O) fonksiyonlarınıda içerir [1].CXCore bileşeni, OpenCV’ye ait IplImage,cvPoint, cvSize, cvMat, cvHistogram...vs gibi veri yapılarını bünyesinde barındıran,


Görüntü İşlemede Yeni Bir Soluk, OPENCVEzgi EriştiXML desteği de sağlayan bir kütüphanedir.Son olarak CvAux bileşeni, şablon eşleştirme(template-matching), şekil eşleştirme (shapematching), bir objenin ana hatlarını bulma (findingskeletons), yüz tanıma (face-recognition),ağız hareketleri izleme (mouth-tracking), vücuthareketlerini tanıma (gesture recognition)ve kamera kalibrasyonu gibi daha pek çokdeneysel algoritmaları bünyesinde barındırankütüphanedir [1].OpenCV kütüphanesi, BSD lisansı ile lisanslanmıştır.Özgür lisanslar içinde en özgürü olarakbilinen bu lisansta kodu alan kişi, istediğigibi kullanma özgürlüğüne sahiptir [2]. <strong>Akademik</strong>ve ticari kullanımı ücretsiz olan bu kütüphaneWindows, Linux, MacOS X gibi farklıplatformlarda kullanılabilir [3].Intel’in görüntü işleme laboratuarlarındageliştirilen ve hız açısından optimize edilenOpenCV kütüphanesi, gerçek zamanlı uygulamalarhedef alınarak geliştirilmiştir. USB2.0 teknolojisi ile birlikte artık standart birbilgisayarda bile gerçek zamanlı uygulamalarçalıştırılabilmektedir. Tüm bu gelişmeler oyuncakyapımından endüstriyel üretime kadar pekçok alanda bu kütüphanenin kullanılmasınayol açmıştır [4].2. OpenCV ile Temel UygulamalarBu bölümde OpenCV kütüphanesini etkin birşekilde kullanabilmek için basit örneklere yerverilmiştir. Tüm örnekler Windows XP işletimsistemi üzerinde OpenCV_1.1pre1a sürümü veVisual Studio 2005 Yazılım Geliştirme Ortamı(IDE) kullanılarak çalıştırılmıştır. ÖzellikleWindows işletim sistemi ile OpenCV kütüphanesinikullanırken pek çok sorunla karşılaşılmıştır.Bu yazıda karşılaşılan problemlerin nelerolduğuna ve çözümlerine de yer verilmiştir.2.1 Bir Resmin GörüntülenmesiAşağıdaki program dosya yolu verilen bir resminOpenCV kütüphanesi ile nasıl açılacağınıgöstermektedir [1].224//PROGRAM 1#include int main(){IplImage* img;img = cvLoadImage(“C:\\Lenna.jpg”);cvNamedWindow(“LENNA”, 1);cvShowImage(“LENNA”, img );cvWaitKey(0);cvReleaseImage(&img);cvDestroyWindow(“LENNA”);return 0;}IplImage veri yapısı, çeşitli resim dosyalarınıhafızaya alabilmek için oluşturulmuş özelbir veri yapısıdır. Program 1’de istenen resimIplImage tipinde bir değişkene cvLoadImagefonksiyonu yardımıyla atanır. Bu fonksiyon,BMP, DIB, JPEG, JPG, JPE, PNG, PBM,PGM, PPM, SR, RAS, TIFF ve TIF uzantılıresim dosyalarını okuyabilir [5]. Okunabilenresim dosyaları cvShowImage Fonksiyonu ileform üzerinde gösterilir. İşlem bittikten sonrayaratılan bütün nesneler hafızadan silinir.Şekil 2. Lenna – Standart Test İmajıŞekil 2’de Program 1 çalıştırıldığında elde edilensonuç görülmektedir.Belirtilen resim dosyası okunamadığı durumlardaaşağıdaki kontroller ve işlemler yapılmalıdır.• Programda resim dosyasına ait dosya yolunun(path) doğru şekilde belirtildiğindenemin olunuz.• Visual Studio 2005 yazılım geliştirmeortamı ile çalışıyorsanız “Visual Studio2005 Sevice Pack 1” yükleyiniz.• Seçtiğiniz yazılım geliştirme ortamı ileOpenCV kütüphanesini çalıştırabilmekiçin gerekli ayarları kontrol ediniz.2.2 Resimlere Filtre UygulamaAşağıdaki programda, seçilen bir resme GaussianFiltresi uygulanmıştır.//PROGRAM 2#include “cv.h”#include “highgui.h”int main(){IplImage* img;img = cvLoadImage(“C:\\Lenna.jpg”);cvNamedWindow(“Filtre_Oncesi”,1);cvShowImage( “Filtre_Oncesi”,img);cvNamedWindow(“Filtre_Sonrasi”,1);IplImage* img2;CvSize boyut;boyut=cvGetSize(img);img2 = cvCreateImage(boyut,8,3);cvSmooth(img,img2,CV_GAUSSIAN,5,5);cvSmooth(img2,img2,CV_GAUSSIAN,5,5);//Filtre Seçenekleri//0 CV_BLUR_NO_SCALE//1 CV_BLUR//2 CV_GAUSSIAN//3 CV_MEDIAN//4 CV_BILATERALcvShowImage(“Filtre_Sonrasi”,img2);cvWaitKey(0);cvReleaseImage(&img);cvReleaseImage(&img2);cvDestroyWindow(“Filtre_Oncesi”);cvDestroyWindow(“Filtre_Sonrasi”);return 0;}Şekil 3. Gaussian Filtresi Uygulanmış ResimYukarıdaki programda Şekil 2’deki resme ardarda 2 defa Gaussian Filtresi uygulanarak Şekil3’deki resim elde edilmiştir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi225Şekil 3. Gaussian Filtresi Uygulanmış ResimProgramda “cvsmooth” fonksiyonunun parametrelerideğiştirilerek resme farklı filtreler deuygulanabilir.2.3 Kenar Bulma UygulamalarıBütün kenar bulma işlemlerinde verilen resimönce Gri-Tonlu (Gray-Scale) resme çevirilirdaha sonra istenen alt ve üst eşik değerlerinegöre resim üzerindeki kenar noktaları tespitedilir. Kenar bulma yöntemlerinden bazılarıCanny, Sobel ve Laplace Kenar Bulma (EdgeDetector) yöntemleridir.OpenCV kütüphanesi, Canny kenar bulmayöntemi için, ‘cvCanny’, Sobel kenar bulmayöntemi için ‘cvSobel’ ve Laplace kenar bulmayöntemi için, ‘cvLaplace’ isimli fonksiyonlarıiçermektedir. Bu fonksiyonlara gerekli parametrelerverilerek, resimdeki kenarlar tespitedilebilir.Program 3’te bu fonksiyonların kullanımı gösterilmiştir.


Görüntü İşlemede Yeni Bir Soluk, OPENCVEzgi Erişti//PROGRAM 3#include #include #include int main( ){int sec;IplImage *rgb, *gry;rgb=cvLoadImage( “C:\\Lenna.jpg”);cvNamedWindow(“Kaynak Resim”,1);cvShowImage(“Kaynak Resim”,rgb);CvSize boyut=cvGetSize(rgb);gry = cvCreateImage(boyut,8,1);cvCvtColor(rgb,gry,CV_RGB2GRAY);cvNamedWindow(“Gri-Tonlu Resim”,1);cvShowImage(“Gri-Tonlu Resim”,gry);cvWaitKey(0);printf(“1-Canny,2-Sobel,3-Laplace”);printf(“\nYontem Seciniz...\n”);scanf(“%d”,&sec);if (sec==1){ //CannyIplImage* cny;cny = cvCreateImage(boyut,8,1);cvNamedWindow(“Canny Uygula”,1);cvCanny(gry,cny,45,<strong>12</strong>0,3);cvShowImage(“Canny Uygula”,cny );cvWaitKey(0);cvReleaseImage(&cny);cvDestroyWindow(“Canny Uygula”);}else if (sec==2){ //SobelIplImage* sbl;rgb=cvCloneImage(gry);sbl =cvCreateImage(boyut,IPL_DEPTH_16S,1);cvSobel (rgb, sbl, 1, 0, -1);cvConvertScaleAbs (sbl, gry);cvNamedWindow(“Sobel Uygula”,1);cvShowImage(“Sobel Uygula”,gry);cvWaitKey(0);cvReleaseImage(&sbl);cvDestroyWindow(“Sobel Uygula”);}else if (sec==3){ //LaplaceIplImage* lplc;lplc = cvCreateImage(boyut,IPL_DEPTH_16S,1);cvLaplace (gry, lplc, 3);cvConvertScaleAbs (lplc, gry);cvNamedWindow(“Laplace Uygula”,1);cvShowImage(“Laplace Uygula”,gry);cvWaitKey(0);cvReleaseImage(&lplc);cvDestroyWindow(“Laplace Uygula”);}else printf(“Yanlis Girdiniz.”);cvWaitKey(0);cvReleaseImage(&rgb);cvReleaseImage(&gry);cvDestroyWindow(“Kaynak Resim”);cvDestroyWindow(“Gri-Tonlu Resim”);return 0;}226Şekil 4. Gri Tonlu ResimŞekil 5. cvCanny Fonksiyonu ÇıktısıProgram 3, Şekil 2’deki standart test imajı(Lenna.jpg) ile çalıştırıldığında, Şekil 4’tekiGri tonlu resim ile program akışındaki seçimebağlı olarak bu üç kenar bulma yöntemlerindenbiri uygulanmış resim elde edilir. Şekil 5’teCanny kenar bulma yöntemi ile kenarları tespitedilen resim, Şekil 6’da Sobel kenar bulmayöntemi ile kenarları tespit edilen resim, Şekil7’de ise Laplace kenar bulma yöntemi ile kenarlarıtespit edilen resim görülmektedir.Şekil 6. cvSobel Fonksiyonu ÇıktısıŞekil 7. cvLaplace Fonksiyonu Çıktısı2.4 Kamera ile Gerçek ZamanlıGörüntü YakalamaOpenCV kütüphanesi ile USB ya da dahili webkamerasından görüntü yakalayarak gerçekzamanlıuygulamalar geliştirilebilir. Sistemdebirden fazla kamera kullanılması durumundagerekli kamera ID’si belirlenip ilgili metodaparametre olarak girilmelidir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi227Program 4’te herhangi bir kameradan görüntüyakalayabilmek için gereken temel kodlara yerverilmiştir.“cvCaptureFromCAM” metodu kullanılan kameranınID’sini parametre olarak alır. Sistemdetek bir USB kamera kullanılıyorsa parametreolarak 0 (CV_CAP_ANY), birden fazla kamerakullanılıyorsa <strong>10</strong>0 (CV_CAP_MIL), 200(CV_CAP_VFW) ya da 300 (CV_CAP_FIRE-WIRE, CV_CAP_IEEE1394, ..vs) değerlerindenbiri parametre olarak kullanılır. Sistemdekullanılan kameranın çeşidine ve sayısına göre,deneme yanılma yöntemiyle gereken parametreseçilir.Program 4’te “cvCaptureFromCAM” metoduile “CvCapture” tipinden bir değişkene görüntügelmesi sağlandıktan sonra sonsuz bir döngüyardımıyla yakalanan görüntünün içerisindekiçerçeveler/resimler (frame) “cvQueryFrame”metodu ile tek tek sorgulanıp okutularak ekrandagösterilir. ESC’a basıldığında görüntüyakalama işlemi sona erer.//PROGRAM 4#include “highgui.h”#include “stdio.h”int main( ){cvNamedWindow( “GORUNTU”,1);CvCapture* video=cvCaptureFromCAM(0);if (video==NULL){printf(“Dosya okunamadi..\n”);return 0;}IplImage* frame;while(1){frame=cvQueryFrame(video);if ( !(frame) ) break;cvShowImage( “GORUNTU”, frame);char c = cvWaitKey(30);if ( c == 27 ) break;}printf(“Okuma islemi bitmistir.\n”);cvReleaseCapture( &video );cvDestroyWindow( “GORUNTU” );cvWaitKey(0);return 0;}


Görüntü İşlemede Yeni Bir Soluk, OPENCVEzgi Erişti<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBu kodlar ile bir TV kartı aracılığıyla elde edilengörüntü de yakalanabilir.2.5 Bir Video Dosyasının OynatılmasıOpenCV kütüphanesi ile bir video dosyasınıokumak, bir resim dosyasını okumak kadar kolaydır.Aşağıdaki program ile avi uzantılı dosyalarıaçabilirsiniz.//PROGRAM 5#include “highgui.h”#include “stdio.h”int main( ){cvNamedWindow(“Avi Dosyası”,1);CvCapture* video;video=cvCaptureFromFile(“A.avi” );//video=cvCaptureFromAVI(“A.avi” );int zaman, fps;fps=cvGetCaptureProperty(video,5);zaman=<strong>10</strong>00/fps;if (video==NULL)printf(“Dosya okunamadı..\n”);IplImage* frame;while(1){frame=cvQueryFrame(video);if (!(frame)) break;cvShowImage(“Avi Dosyası”,frame);char c = cvWaitKey(zaman);if ( c == 27 ) break;}cvWaitKey(0);cvReleaseCapture(&video);cvDestroyWindow(“Avi Dosyası”);return 0;}Belirtilen video dosyası okunamadığı durumlarda“video” değişkeninin içeriği null gelmekteve Şekil 8.’deki program çıktısı eldeedilmektedir. Bu gibi durumlarda aşağıdakikontroller ve işlemler yapılmalıdır.• Programda video dosyasına ait dosya yolu(path) belirtilmemişse okunmak istenenvideo dosyası, proje dosyasının içerisindekiilgili klasöre taşınmalı ya da dosyayolunun doğru şekilde programda belirtildiğindenemin olunmalıdır.• “Cinepak Codec” gibi bazı codec’lerile hazırlanmış video dosyaları Opencvile okunabilir ancak değişik codec’lerile kodlanmış avi dosyaları çoğu zaman(Windows üzerine kurulmuş) OpenCVkütüphanesi ile açılamamaktadır. Bu gibidurumlarda dosya özelliklerinden codeckontrolü yapılmalıdır(Şekil 9).gulamalarda kullanılabilir olması ve 500’ünüzerinde fonksiyon desteği sayesinde görüntüişleme ile ilgilenen kişiler için hızlı ve rahatbir geliştirme süreci sağlar. Ayrıca eğitim kurumlarındaaçık kaynak kodlu ders aracı olarakkullanılabilir.4. Kaynaklar[1] Bradski, G. and Kaehler, A., “LearningOpenCV: Computer Vision with the OpenCVLibrary”, O’Reilly Media, Amerika BirleşikDevletleri, 16-17 (2008).[2] http://www.bilisim-kulubu.com/sozluk/[3] http://opencv.willowgarage.com/wiki/[4] INTEL CORPORATION: Intel researchersteach computers to ‘read lips’ to improve accuracyof speech recognition software. M2 Presswire,Coventry, Apr 28,2003, pg1.[5] OpenCV Reference Manuals - HighGUIReference Manual[6] http://www.virtualdub.org/[7] OpenCV Reference Manuals - CV ReferenceManual[8] OpenCV Reference Manuals - CXCOREReference ManualŞekil 9. Video dosyası özellik penceresi• Eğer video herhangi bir codec ile sıkıştırılmışise ‘VirtualDub’ [6] gibi bir aracıprogram ile dosyanın codec’ini değiştirilmeliya da video dosyası sıkıştırılmamışavi dosyası haline getirilmelidir.3. SonuçlarŞekil 8. Video dosyası okunamadığıdurumda açılan pencere228OpenCV kütüphanesi, ücretsiz olması, işletimsistemi bağımsız olması, gerçek zamanlı uy-229


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBağlantısız Web Uygulamalarının Felaket YönetimindeKullanıma Yönelik Bir Model TasarımıYard.Doc.Dr. Arzu Baloğlu, Erdal Taner TumerMarmara Üniversitesi, Bılgısayar Mühendisliği Bölümü, Istanbularzu.baloglu@marmara.edu.tr, erdal.tumer@jwc.nato.intÖzet: Deprem, sel , su taşkınları, yangın ve savaş gibi felaket durumlarında insani yardımda bulunanekiplerin koordinasyonu için sağlıklı bir şekilde bilgi paylaşımına ihtiyaç duyulmaktadır.Yapılan bu çalışmada insani yardım ekiplerinin sağlıklı bir şekilde bilgi paylaşabilecekleri aslındaher Bilgi Yönetim Sisteminde olması gereken düşük kalitedeki network bağlantısı üzerinden veriaktarımı özelliğini sağlayacak bir yapı oluşturulmaya çalışıldı. Önerilen sistem web teknolojilerinebağlantısız (offline) çalışma yeteneğini kazandırarak güvenilir bir bilgi paylaşım ortamı sağlamayıamaçlamaktadır. Genel olarak kullanıcı tabanlı uygulamalarla kıyasladığımızda, internet uygulamalarıpek çok farklı aktörden ve platformdan bilgi toplama konusunda avantajlara sahip olmaktadır,fakat güvenilir bir ağ bağlantısının olmadığı durumlarda internet uygulamaları bilgi aktarımıödevlerini yerine getirememektedir. Alt yapının ciddi bir şekilde etkilendiği felaket ortamlarıda buşekilde sağlıklı bir ağ bağlantısının sağlanamadığı ortamlardır. XML paket sıkıştırma, öncelikli pakettransferi ve Web Services teknolojisini kullanarak oluşturulan çözüm, yapılan testlerde %50 yekadar paket kaybının yaşandığı 28.8 ve 56 kbps hızlarına sahip düşük kaliteli bağlantılarda başarılısonuçlar ortaya koyarak tüm verilerin bu bağlantı üzerinden aktarımını amaçlanmaktadır.Anahtar Sözcükler: Bağlantısız Web Uygulamalari, Afet Bilgi Yönetim Sistemi, .Usage of Offline Web Applications for Disaster Response ManagementAbstract: During the response to disaster situations such as earthquake, flood, military conflictsand riots it is necessary to collect information as soon as possible in order to coordinate response.This study aimed to provide a reliable framework for any Disaster Knowledge Management Systemthat operates on disaster conditions and requires provision of reliable data transfer functionalityover low quality networks. By using web technologies and a web tool with offline capacitiesthe framework would assist the response teams for their data collection and sharing needs. Webtools could provide many advantages to collect this from many different actors, compared to client-installedsolutions. However in disaster environments web tools can not be used because theyare depended on availability of the network connectivity and one of the many facilities that areusually lacking in the field in emergencies, particularly in the disaster areas where infra-structurehas been affected, is network connectivity. In general reliable and persistent Internet connectioncan not be present in these environments. By introducing offline capabilities to the web technologies,this framework would provide a working solution that can operate on low quality networks.The solution offered in this project uses XML compression, packet prioritization and Web Servicestechnologies. The experiments done in the test environment provide promising results onthe low quality networks where the band-width is 28.8 kbps and 50% packet loss occurred, theframework successfully transfer all the information where direct data transfer failed.Keywords: Offline Web Applications, Disaster Information System.230231


Bağlantısız Web Uygulamalarının Felaket Yönetiminde Kullanıma Yönelik Bir Model TasarımıArzu Baloğlu, Erdal Taner Tumer1. Giriş“Doğal afetler toplumun normal yaşama düzeninibozan ve neden olduğu sonuçlarla felaket halinedönüşebilen, uluslararası yardım gerektirenolaylardır.”[1] Deprem, sel, volkan patlaması gibipek çok afet türü önlenemez olması dolayısıylaciddi can ve mal kaybına sebep olmaktadır. Afetlerinetkilerini en aza indirgemek ve afet sonrasıyapılacak olan müdehaleleri yönetmek amacıylapek çok özel ve tüzel organizasyonlar oluşturulmuşdurumdadır. Bu organizasyonlar afet öncesive sonrası gerçekleştirdikleri aktivitelerle afetlerinaçtığı yaraları sarmaya çalışmaktadırlar.Farklı kuruluşlarca gerçekleştirilen afet sonrasıyardım çalışmaların başarılı olabilmesi için buçalışmaların koordineli birşekilde yürütülmesimutlak bir zorunluluktur. Türkiyede yürürlükteolan Afet Kanunu’na [2] göre tüm afet sonrasımüdehale çalışmalarının yürütülmesi felaketingerçekleştiği bölgeden sorumlu en üst sivil makamaaittir. Örneğin İstanbul ilindeki tüm felaketmüdehale çalışmalarının koordinasyonundanİstanbul Valiliğine bağlı İl Afet ve Acil DurumMüdürlüğü sorumludur[3]. Genel olarak tüm bukuruluşlar çalışmalarında yardımcı olması amacıylaçeşitli bilişim sistemlerini kullanmaktadırlar.2001 yılında gerçekleştirilmiş olan “GlobalDisaster Information Network” konferansındasunulan ve Asya/Pasifik Bölgesinde kullanılanUlusal Felaket Yönetim Sistemlerini inceleyen[4] çalışmaya göre, afet yönetiminde kullanılanbilişim sistemleri genel olarak felaket öncesihazırlık, topografik veri bankaları ve CoğrafiBilgi Sistemleri konularını hedeflemektedir.Benzer şekilde İçişleri Bakanlığınca İstanbulTeknik Üniversitesine yaptırılan “Coğrafi BilgiSistemleri Tabanlı Karar Destek Sistemi StandartlarınınOluşturulması Araştırması Projesi”[5]’de aynı konuları kapsamaktadır.Yaptığımız çalışmada gözlemledimiz üzeretüm bu bilgi sistemlerinin sağlıklı çalışmasınıetkileyecek olan ortak sorunun network bağlantısındayaşanacak problemlerin veri iletisiminiengelleyecek olmasıdır. Ne yazık ki İstanbulda232yaşanan son sel felaketinde de görüldüğü üzerefelaketler yaygın ağ bağlantısı olan GSM operatorlerinindahi veri iletişimini engelleyeceksıkıntılara sebep olabilmektedir. Bu probleminüstesinden gelebilmek için felaket yönetimindekullanılmakta olan bilişim sistemlerinin mutlakaoffline veri toplayabilme ve sınırlı networkkapasitesini optimal kullanabilme özelliklerinesahip olması gerekmektedir. Bu çalışmada yaygınkullanılmakta olan web teknolojilerine bağlantısızçalışabilme, veri sıkıstırma ve değişkenağırlıklı adaptif öncelikli paket sınıflandırmaözelliği kazandırarak felaketlere müdehaledekullanılan bilişim sistemlerinın kullanacağı genelbir modeli oluşturmaya çalıştık. Bu makalegeliştirdiğimiz modeli ve pilot uygulamamızlaelde ettiğimiz test sonuçlarını özetlemektedir.2. İlgili KaynaklarScienceDaily de yayınlanan [9] makalenin girişindede belirtildiği gibi iletişim altyapısı felaketortamlarında ciddi şekilde etkilenebilir.Sınırlı kalitedeki bağlantılar üzerinde çalışacakuygulamaların network kaynaklarını en iyi şekildedeğerlendirmeleri gerekmektedir. Bu sebepleyaptığımız kaynak araştırmasını bu konuyaodaklaştırdık ve veri sıkıştırma ve paketlemeyöntemlerini, ayrıca fair veri transferi içinöncelikli sıralama algoritmalarını inceledik.Modelde mesajlaşma standardı olarak kullanılanXML, ne yazıkki veriye ilave olarakkullandığı taglar sebebiyle aktarılan mesajınbüyüklüşünü arttırmaktadır. Dolayısıyla XMLnormal şartlar altında sınırlı kalitedeli bağlantılarüzerinde veri aktarımı için uygun değildir.Bu soruna çözüm olarak çeşitli çalışmalar yapılmışve değişik XML sıkıştırma algoritmalarıönerilmiştir. Özellikle Toman [6] ve Ghandeharizadeh,Papadopoulos, Cai, and Chintalapudi[7] tarafından karşılaştırmalı olarak yapılançalışmalarda bu algoritmaların XML’in dezavantajınıortadan kaldırdığı görülmüştür.Sıkıştırmanın yanı sıra, felaketlerin yarattığıkriz durumlarında yüksek öncelikli verilerindiğer verilere göre daha çabuk iletilmesi gerekmektedir.Ancak bu işlem yapılırkende düşükoncelikli verilerin aktarımının da sınırlıda olsagerçekleştirilmesi gerekmektedir. Benzer durumlarCore IP Routerlar da Quality of Service(QoS) uygulamalarında da görülmektedir. Busorunun çözümü amacıyla çeşitli schedulingalgoritmaları önerilmiştir. Paketlerin fair aktarımıiçin paketlerin bekleme sürelerine uyumluolarak çalışan “Variable Weighted Round Robin(VWRR)” [8] algoritması ve dinamik olarakpaket transferini gelen paketlerin ağırlığınagöre ayarlayan “Dynamic Weighted RoundRobin (DWRR)” [<strong>10</strong>] algoritması sorunun çözümüiçin incelenmiştir. Bölüm 3 te detaylandırılanmodel de sıkıştırılan mesajların standartbüyüklükte paketlere bölünmesi göz önünealınarak VWRR algoritması fair veri aktarımıiçin modele eklenmiştir.3. ModelKullanıcı Verisi(XML Formatlı)KullanıcıVeritabanıPaketlemeVe ÖncelikAtamaÖncelikli PaketlerYeniden PaketlemeVe Öcelik GüncellemeMesajPaketlemeKontroluPaketTransferKontroluKullanıcı Motoru(Web Service)Server MesajıServer Mesajı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiKullanıcı Paketi İletimiProblemli Network OrtamıServer Paket İletimiŞekil 1. Mesaj Akışı233Günümüzde internet teknolojilerindeki hızlıgelişme, yaygın platform desteği ve bunlrın beraberindegelen sayısız avantajlar web tabanlıuygulamaların hemen her alanda yer almasınısağlamıştır. Bu gün artık cep telefonlarındabile bulunan web erişimi sayesinde kullanıcıylaetkileşim yaygın bir şekilde web uygulamalarıylasağlanabilmektedir. Doğal olarakweb tabanlı bir felaket bilgi yönetim sistemideinternet teknolojilerinin sunduğu çeşitli avantajlarasahip olacaktır. Ancak daha öcede belirttiğimizgibi afet esnasında yaşanacak olannetwork problemleri klasik anlamdaki bir webuygulamasının çalışmasına mani olacaktır. Geliştirdiğimizmodele aşağıdaki özellikleri webuygulamasına kazandırarak felakete müdehaleesnasında çalışması ve network problemlerindenen az etkilenmesi özelliklerini kazandırmayıhedefledik:• Bağlantısız çalışabilme ve veri toplama• Web Servis teknolojisini kullanarak platformbağımsız çalışabilme• XML tabanlı genel bir mesajlaşma yapısı• Veri paketleme ve sıkıştırma yapısı• Değişken ağırlıklı dinamik paket öncelikbelirleme ve aktarımı.Şekil 1 de de görüldüğü üzere web arayüzü iletoplanan kullanıcı verileri (Multi Media dahil)sistem standardı olan XML formatına dönüştürülerek,Web Servis teknolojisiyle oluşturulankullanıcı motoruna iletilmektedir. Kullanıcımotoru bünyesindeki Mesaj Paketleme Kontrolu(MPK) elde ettiği bu dökümanı paketliyerekuygun öncelik sırasına yönlendirecektir.Kullanıcı VerisiKullanıcı VerisininYenidenOluşturulmasıDinleyiciServer Motoru(Web Service)Server Mesajı(XML Formatlı)MesajPaketlemeKontroluKullanıcı PaketleriServer MesajıPaketlemeServerVeritabanı


Bağlantısız Web Uygulamalarının Felaket Yönetiminde Kullanıma Yönelik Bir Model TasarımıArzu Baloğlu, Erdal Taner TumerAktarılacak veri büyüklüğünü azaltarak networkkullanımını en aza indirgemek için MPKçeşitli veri sıkıştırma algoritmalarını kullanmaktadır.Gelistirdiğimiz prototip uygulamadaXCMILL, GZIP, BZIP and XMLPPM [6, 7]algoritmalarını test ederek sistemin veri aktarımındakiperformansı incelenmiştir.Kullanıcı motorunda bulunan ve arka plandaçalışan diyer bir uygulama olan Paket TransferKontrolu (PTK), sunucu ile kullanıcı sistemleriarasındaki networkü kontrol ederek HTTP bağlantısınıkurduğu anda sunucu motorunun sunduğuweb servis üzerinden veri tabanında bekliyenpaketleri sunucua aktarmaktır. Bu aktarımesnasında PTK öncelik sıralarını kullanarakyüksek öncelikli paketlerin ilk gönderilmesinisağlıyacaktır. Aynı zamanda PTK bağlantınınkalitesine göre paket büyüklüklerini değiştirerekveri transferini optimal hale getirmeye çalışacaktır.Düşük network kalitesi veya yoğunyüksek öncelikli verilerin sisteme girişi sonucundayüksek öncelikli paket sıralarının yoğunkullanımı söz konusu olacaktır ki buda düşüköncelikli paketlerin iletimine mani olacaktır.Bu durum karşısında fair bir veri iletişiminisağlamak için PTK “Variable Weighted RoundRobin (VWRR)” [8] algoritmasını kullanarakdinamik olarak paket önceliklerini yenidendüzenlemektedir. PTKnın bünyesinde VWRRalgritması şu şekilde formule edilmiştir:• Ağırlık faktörü w q öncelik sırasındakiqortalama bekleme süresidir.• Ağırlık faktörü p i nolu paketin q öcnceliksırasındaki bekleme süresidir.• q sırasının uzunluğu sqolarak belirtilmiştir.• q sırasının öncelik işleme faktoru fqolarakbelirlenmiştir. fqbir transfer sirkülasyonusırasında q sırasından işlenecek olanpaketlerin sayısını belirlemektedir.234•• q sırasının geçiş faktorut qolarak belirtilmistirve t şu şekilde hesaplanmaktadırqtqMax(sq, fq)=fqYukarıda verilen formule bağlı olarak q sırasındakii nolu paketin önceliği ( p ) eğerpi q> tq−1* wqşartı sağlanırsa yükseltilecektir.Bu sayede düşük öncelik sıralarındauzun süre bekliyen paketler bir üst kademeyeaktarılarak transfer şansı bulacaklardır. Sistemaynı zamanda üst kademenin ağırlık ortalamasınadabağlı olduğu için yüksek öncelik sıralarındabir yoğunlaşmaya izin vermemektedir.Sunucu motoru bünyesinde bulunan dinleyicikullanıcı motorundan gelen paketleri toplayarakana kullanıcı verisini yenıden oluşturacaktır.Oluşturulan bu veriler sunucu ara yüzüneiletilecektir.Sunucu tarafından kullanıyıca iletilecek olanmesajlar ve veriler sunucu motoru tarafındanaynen kullanıcı verisinin iletilmesi yöntemindeolduğu gibi iletilecektir. Bu iletim esnasındasunucu motorundaki Dinleyici modulu kullanıcımotorundaki PTK nın rolünü üstlenecektir.4. Sonuç ve ÖnerilerFelaket koşullarında insani yardım ve kurtarmaçalışmalarını yürüten organizasyonların koordinasyonuve bilgi paylaşımının sağlanmasıiçin bilgi sistemlerinin kullanılması diğer tümalanlarda olduğu gibi bir gerekliliktir. Günümüzdeartık sonderece yaygınlaşmış ve genişplatform desteğinin bulunduğu web uygulamalarınınbu alanda kullanılmasındaki en büyükengel web uygulamalarının kullanıcı ve sunucuarasındaki network bağlantısının kalitesine veerişilebilirliğine bağımlı olarak çalışmasıdır.Ne yazık ki ulkemizde de yaşanan çeşitli afetdurumlarında da gözlemlendiği gibi afet ko-i qşullarında iletişim alt yapısı ciddi birşekildeetkilenmektedir. Bu durum doğal olarak klasikanlamdaki web uygulamalarının afet yönetimindekullanılmasını engellemektedir.Yaptığımız çalışmada bu sorunun üstesindengelerek web uygulamalarının afet koşullarındabilgi yönetiminde kullanılabilmesini sağlamakiçin bir veri aktarım modeli oluşturmayı amaçladık.Geliştirdiğimiz modelde lokal kontrolveri tabanları ve lokal Web Servisleri kullanarakveri transferinin network koşullarına adapteolacak şekilde gerçekleştirilmesini sağladık.Model bünyesinde geliştirdiğimiz kullanıcı vesunucu motorları, network bağlantısının mümkünsüzolduğu durumlarda verileri lokal sıralaradepolayarak, bağlantı kurulduğu anda önceliklerinegöre bu verileri iletmektedir. Aynı zamandanetwork kapasitesini en iyi şekilde kullanmakve fair bir veri aktarımı sağlamak içinbu motorlar veri sıkıştırma ve dinamik öncelikbelirleme işlemlerinide gerçekleştirmektedir.Yaptığımız testlerde modelin düşük kaliteli networklerdebeklediğimiz sonucu verdiğini gözlemledik.Fakat yüksek kaliteli networklerdemodelin veri aktarımı sırasında paketleme vesıkıştırma işlemlerinin getirdiği ek işlem yüküdolayısıyla performans açısından klasik webuygulamalarının gerisinde kaldığını gördük.İleride bu konu üzerinde yapılacak çalışmalardabu sorunun hedeflenerek ek işlem yükününen aza indirilmesi ve yüksek kaliteli networklerdede modelin klasik web uygulamalarınayakın performans göstermesi amaçlanmalıdır.Kullandığımız kayıpsız sıkıştırma algoritmalarıtext tabanlı verileri büyük oranda sıkıştırabilirkenne yazıkki MultiMedia verilerde bubaşarıyı sağlıyamadığını gördük. Bu sorununçözümü içinse ilerki aşamalarda MultiMediaverileri için belirli oranda kalite kaybina toleransvererek daha yüksek sıkıştırmayı sağlıyanalternatif algoritmaların modele dahil edilmesigerekmektedir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi2355. Kaynaklar[1] İstanbul Sağlık Müdürlüğü, (n.d.) ‘DoğalAfetler Sonrasında Bulaşıcı Hastalıkların GelişimindeRol Oynayan Faktörler’ [Online] UlaşımAdresi: http://www.istanbulsaglik.gov.tr/w/sb/bh/afetle_iliskili/afet_enf.asp[2] TMMOB, (2006) ‘“Afetler Kanunu TasarisiTaslaği” Üzerine Tmmob-Jeoloji MühendisleriOdasi’nin Görüş Ve Önerileri’ [Online]Ulaşım Adresi: http://www.jmo.org.tr/genel/bizden_detay.php?kod=711&turu=R[3] istanbulaym.gov.tr (2007)’ İl Afet ve AcilDurum Müdürlüğü’ [Online] Ulaşım Adresi:http://www.istanbulaym.gov.tr/[4] Rego, A. J. (2001) ‘National Disaster ManagementInformation Systems & Networks:An Asian Overview’ Global Disaster InformationNetwork (GDIN) Conference, Canberra,Australia, 2001[5] AREM (n.d.) ‘Coğrafi Bilgi SistemleriTabanlı Karar Destek Sistemi StandartlarınınOluşturulması Araştırması Projesi-TürkiyeAfet Bilgi Sistemi (TABİS)’ [Online] UlaşımAdresi: http://www.arem.gov.tr/proje/yonetim/tabis.htm[6] Toman, V. (2004) ‘Syntactical Compressionof XML Data’ [Online] Ulaşım Adresi:http://caise04dc.idi.ntnu.no/CRC_CaiseDC/toman.pdf[7] Ghandeharizadeh S., Papadopoulos C., CaiM., and Chintalapudi K. K., (2002) Performanceof Net-worked XML-Driven CooperativeApplications”, In Proceedings of the SecondInternational Work-shop on Cooperative InternetComputing Hong Kong, China, August2002.[8] Ito, Y., Tasaka, S., Ishibashi, Y. (2002)‘Variably weighted round robin queuing forcore IP routers’ Performance, Computing, and


Bağlantısız Web Uygulamalarının Felaket Yönetiminde Kullanıma Yönelik Bir Model TasarımıArzu Baloğlu, Erdal Taner Tumer<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiCommunications Conference, 2002. 21st IEEEInternational Volume, Issue, 2002 Page(s):159– 166[9] Science Daily (2008) ‘Saving LivesAfter Natural Disasters With Fast Set-Up Phone Network’ [Online] Availablefrom: http://www.sciencedaily.com/releases/2008/07/080723<strong>12</strong>1324.htm[<strong>10</strong>] Kwon, T.G., Lee S.H., Rho J.K. ‘Schedulingalgorithm for real-time burst traffic usingdynamic weighted round robin’ Circuits andSystems, 1998. ISCAS ‘98. Proceedings of the1998 IEEE International Symposium, Volume:6, page(s): 506-509Web 2.0 Yeniliklerinin Eğitimde Kullanımı:Bir Facebook Eğitim Uygulama ÖrneğiYrd.Doç.Dr. Zülfü GençFırat Üniversitesi, Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Elazığzgenc@firat.edu.trÖzet: Web 2.0 teknolojisi, Web kullanıcıları arasında çevrim-içi işbirliğinin ve paylaşımının yapılmasınaimkan sağlayan bir Web teknolojisi servisidir. Bu servis dağınık haldeki kullanıcıların Web2.0 uygulamaları yardımıyla paylaşım alanları oluşturmalarına imkan sağlamaktadır. Bu çalışmadaWeb 2.0 teknolojisinin sunduğu yenilikler arasında bulunan ağ günlükleri (Weblogs), oynatıcı vevideo yayın abonelikleri (podcast and videocasts), vikiler (wikis), sosyal ağlar (social networks),yer imleri (bookmarks), etiketleme (tagging), resim paylaşımı (photo sharing) uygulamalarınıneğitim alanında kullanımlarına ilişkin değerlendirmeler sunulmaktadır. Günümüzün en popülersosyal ağlarından olan Facebook’un eğitim sürecinde kullanımına yönelik örnek bir uygulamanındetayları da çalışmada yer almaktadır. Örnek uygulama için Fırat Üniversitesi Bilgisayar ve ÖğretimTeknolojileri Eğitimi Bölümü’ndeki üç lisans ve bir yüksek lisans dersi seçilmiştir.Anahtar Sözcükler: Web 2.0, Eğitim, Sosyal Ağlar, Facebook, Eğitimde Yeni Teknolojiler.Use of Web 2.0 Advancements in Education: A Case Study of Facebook in EducationAbstract: Web 2.0 is a web technology which provides online collaboration and participationamong web users. This service enables dispersed users to create sharing points over the Web 2.0applications. In this study, reviews related to some innovations of Web 2.0 applications such as,weblogs, podcast and video casts, wikis, virtual worlds, social networks, bookmarks, taggingand photo sharing are presented. A detailed example of educational use of Facebook, one of themost popular social networks, is also situated the study. For this application, three undergraduatecourses and one graduate course from Fırat University, Department of Computer Education andInstructional Technology have selected.Keywords: Web 2.0, Education, Social Networks, Facebook, New Technologies in Education2361. Girişİnsanların zaman ve yerden bağımsız olarakiletişim halinde olmaları, hiçbir zaman günümüzkadar kolay olmamıştır. Bu kolaylık dünyaüzerindeki iletişim için tüm sınırların kalktığıanlamına gelmemekle birlikte bu sınırlarinternetin hayatımıza girmesiyle birlikte hızlıcaazalmaktadır. İnternetin yeni yüzü olarak veikinci nesil hizmetleri içeren teknolojiler topluluğuolarak ifade edebileceğimiz Web 2.0,kullanıcılarına çevrim-içi işbirliği ve paylaşım237imkanları sağlayarak insanlar arasındaki iletişimolanaklarını en üst düzeye taşımış bulunmaktadır.Aslında Web 2.0 kullanıcı merkezlive kullanıcıların içeriğine katkıda bulunduğu,onlara hareket özgürlüğü ve kullanım kolaylığısunduğu yeni nesil internet platformu olaraktanımlanabilir.Web 2.0 kavramı ilk kez 2004 yılında, O’Reillyve MediaLive International tarafından organizeedilen ve Google, Yahoo, Msn, Amazon, Ebaygibi Web dünyasının önde gelen şirketlerinin


Web 2.0 Yeniliklerinin Eğitimde Kullanımı: Bir Facebook Eğitim Uygulama ÖrneğiZülfü Gençde katıldığı Web konferansında, Web alanındayaşanan gelişmeler ve Web dünyasının geleceğikonusunda tartışılırken ortaya çıkmıştır.Web 2.0 teknolojisinin sunduğu yenilikler; ağgünlükleri (Weblogs), oynatıcı ve video yayınabonelikleri (podcast and videocasts), vikiler(wikis), sosyal ağlar (social networks), yer imleri(bookmarks), etiketleme (tagging), resimve video paylaşımı (photo and video sharing),karma (bütünleşik) Web siteleri (mashups) engöze çarpan uygulamalardır.Bu çalışmada, adı geçen Web 2.0 uygulamalarınıneğitim alanında kullanımlarına ilişkindeğerlendirmeler sunulmakta ve günümüzünen popüler sosyal ağlarından olan Facebook’uneğitim sürecinde kullanımına yönelik örnekbir uygulamanın nasıl yapıldığına dair bilgilerverilmektedir. Örnek uygulama için Fırat ÜniversitesiEğitim Fakültesi Bilgisayar ve ÖğretimTeknolojileri Eğitimi Bölümü müfredatındayer alan Eğitimde Bilgi Teknolojileri, İnternetTabanlı Programlama ve Web Tasarımı adlı üçlisans dersi ve Değişen Eğitim ve Yeni Teknolojileradlı yüksek lisans dersi seçilmiştir. BirFacebook kurs uygulaması (API 1 ) kullanılaraktüm ders yönetim işlemleri tanımlanmış, üyeliğiolan öğrencilerin aldıkları derslere ait bilgilere,dokümanlara, bağlantılara ulaşmaları sağlanmıştır.Sanal sınıf ortamında dersin özelliğinegöre alt gruplar oluşturularak, işbirliği, paylaşım,mesajlaşma, tartışma imkânları sunulmuştur.Uygulamanın detayları Web 2.0 uygulamalarınıneğitimde kullanımına dair değerlendirmelerbölümünden sonra ele alınmıştır.2. Web 2.0 TeknolojilerininEğitimde KullanımıTeknoloji ile beraber değişimin çok hızlı olduğudünyamızda; 21.yüzyılın modern eğitimmodellerinde kullanılabilecek araçların başındaWeb 2.0 uygulamaları olabileceği üzerine1 API: Application Programming Interface-Yazılım Programlama Arayüzü, bir yazılımın başka bir yazılımınfonksiyonlarını kullanabilmesi için yaratılmış birtanım bütünüdür.238birçok araştırma yapılmaktadır. Öğrencilerininternet kullanımları incelendiğinde bloglar,podcast’ler, vikiler, Facebook ve MySpacegibi sosyal ağ siteleri, sanal dünyalar, videove fotoğraf paylaşım siteleri gibi Web 2.0 teknolojileriniyoğun bir şekilde kullandıkları görülmektedir.İnternetin kullanımı öğrencilerinsosyal yaşamları kadar akademik hayatlarınada önemli katkılar sağlamaktadır [1].Web 2.0 teknolojileri ve özellikle MySpace veFacebook gibi sosyal ağ siteleri milyonlarcaöğrencinin yaşamları üzerinde oldukça güçlüetkileri vardır [2]. Birçok araştırmacı bu etkininne olduğunu merak etmekte ve gerçektenönemli bir etkisi var ise sosyal ağların eğitiminiçerisinde olması konusunda hem fikir olmaktadırlar[3]. Yeni Medya Konsorsiyumu veEDUCAUSE tarafından 2008 yılında hazırlananHorizon Raporu, eğitim amaçlı sosyal ağlardanyararlanmak için stratejiler geliştirmekgerektiğini işaret etmektedir [4].Web günlükleri (Weblogs), kolay kullanımlarınınyanında önemli eğitsel değere sahiptir. Temelbir eğitimsel blogun limitleri olmamasınarağmen, öğrenciler için öğretimsel öğeler, kursduyuruları ve okumaları, düşünce ürünü makaleler,grup çalışması için diyalog imkanı, kursile ilgili dökümanların paylaşımı gibi özellikleriiçermesi gerekir [5, sayfa157].Oynatıcı yayın abonelikleri (podcasts), dijitalmedya dosyalarının taşınabilir medya oynatıcılardaveya bilgisayarlarda oynatılmak üzereinternet üzerinden beslemeler (akışlar) yoluyladağıtılma tekniği olarak bilinmektedir. Buuygulamalar, yüksek öğrenimde eğitimsel biraraç olarak kullanımı gittikçe yaygınlaşmaktadır.Podcast’ler öğrencilere kaçırdıkları dersleridinlemelerine izin vermektedir [5, sayfa164].Orijinal Viki (Wiki) kavramının mucitleri Leufve Cunningham’a göre bir viki, herhangi birkullanıcı tarafından web tarayıcısında bir formaracılığı ile bilgilerin eklendiği ve düzenlendiği,serbestçe genişleyebilen ve bilginin depo-landığı birbirleriyle bağlantılı web sayfalarınıifade etmektedir [6]. Vikilerin (Wikis) dünyaçapında öğrenciler, öğretmenler ve akademisyenlertarafından eğitimde kullanımı yaygınbir şekilde artmaktadır. Viki teknolojilerininsosyal etkinlikler ve etkileşimleri destekleyençevrim-içi ortamları oluşturma potansiyeli veişbirlikçi öğrenme aktivitelerini teşvik etmeözelliği üzerinde durulmaktadır [7, 8]. Vikiler,öğrencilerin kişisel web sitelerini oldukçakolay bir şekilde gerçekleştirmelerine, projegeliştirme ve değerlendirme yapabilmelerine,grup çalışmaları ve araştırma çalışmalarınailişkin bilgileri gönderme, düzeltme ve paylaşmaimkanı sağlamak ve ayrıca sınıf içi deneyimlerinpaylaşılması için uygun bir ortamolarak kullanılabilir.Sosyal ağların bir uygulaması olan sosyal yerimleri (social bookmarking) dijital bilgininkolay bir şekilde anahtar kelimeler aracılığıile yönetimi ve yayınlanması işlemidir. İmler,bilginin web tabanlı aranması için, Google gibialgoritma tabanlı sistemlere göre daha popülerbir araçtır. En bilinen sosyal yer imleri sitesidel.icio.us tır. Eğitim bakımından ele alındığında,öğrenciler çalışmaları için bilgisayarlarıevde, okulda, kütüphanede, yurtta, v.b olmaküzere farklı yerlerde kullanmaktadırlar. İmlerikullanarak öğrenciler dijital bilgilerini bir etiketaracılığı ile kolay bir şekilde kaydederekfarklı yerlerden bu bilgilere ulaşabilirler. Enbilinen sosyal yer imleri hazırlama araçlarıaşağıda verilmiştir.Del.icio.us: http://www.del.icio.usDigg: http://digg.comFurl: http://www.furl.netMa.gnolia: http://ma.gnolia.comReddit: http://reddit.comSpurl.net: http://www.spurl.netStumbleUpon: http://stumbleupon.com<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi239Diğer bir sosyal ağ uygulaması etiketleme (tagging)veya kısaca etiket (tag), web üzerindekiçok büyük miktardaki bilginin organizasyonuiçin bir yöntem olarak geliştirilmiştir ve sosyalağlar ve işbirlikçi web siteleri ile ilişkili birweb 2.0 uygulamasıdır. Etiketlemede bilgininsınıflandırılması için anahtar kelimeler kullanılır[5, sayfa 193].Karma (bütünleşik) Web siteleri olarak isimlendirebileceğimizMashup’lar, birçok veri kaynağıile bütünleşik çalışan ve bunu tek bir arayüzden sunmayı hedefleyen yeni bir sosyal ağuygulamasıdır. Diğer bir tanımla, web üzerindebulunan yazılım servisleri (APIs) ve veri kaynaklarındanalınan bilgilerin filtrelenip, yeni biruygulama içerisinde birlikte kullanılabilir haledönüştürülmesi olarak ifade edilir. Mashup uygulamalarısayesinde, kullanıcılar birbirlerindençok farklı web siteleri, veritabanları, RSS kayıtları,hesap tabloları, e-postalar, resim, video veses dosyalarından kendileri için gerekli olan verilerianında çıkarabilecektir. Öğrenciler birçokfarklı veri mashup’larını projeleri ve diğer sınıfödevlerini hazırlamak için kullanılabilir.3. Web 2.0 Teknolojilerinin EğitimdeKullanımına Bir Örnek: FacebookFacebook şu anda sosyal ağ siteleri arasında enhızlı büyüyen ve üniversite öğrencileri arasındaen çok tercih edilen sosyal ağ sitesidir. Buçalışmada seçilen farklı sınıflardaki öğrencilerintoplamının yaklaşık %75’inin Facebook’ubir eğitim aracı olarak kullanmadan önce Facebookhesabına sahip oldukları ve gün aşırı busiteye bağlandıkları tespit edilmiştir. Bu kadaryoğun kullanılan bir aracın içerisinde uygun birkurs uygulamasının eklenmesi ile öğrencileriniletişimini kolaylaştırmak ve derslere motivasyonlarınınartırılması konusunda önemli katkılarsağlayacağı düşünülmüştür. Facebook üzerindengerçekleştirilen uygulama, 2009-20<strong>10</strong>eğitim öğretim yılı güz yarıyılında öğrencilertarafından kullanılmakta olup, araştırmanınsonuçları derslerin sona erdiği tarihten itibarenortaya çıkması beklenmektedir.3.1. Seçilen Dersler ve Öğrenci GruplarıÖrnek uygulama için Fırat Üniversitesi Bilgisayarve Öğretim Teknolojileri Eğitimi


Web 2.0 Yeniliklerinin Eğitimde Kullanımı: Bir Facebook Eğitim Uygulama ÖrneğiZülfü GençBölümü’nde anlatılan üç lisans dersi ve biryüksek lisans dersi seçilmiştir. Bu derslerinadları, dersi alan öğrenci sayıları ve şu andaFacebook kurs uygulamasını kullanan öğrencisayıları aşağıdaki tablolarda verilmiştir.Ders No SınıfDersin Adı1 1 Eğitimde Bilgi Teknolojileri-I2 3 İnternet Tabanlı Programlama3 4 Web Tasarımı4 YL Değişen Eğitim ve Yeni TeknolojilerDers NoTablo1. Seçilen derslerDersi AlanÖğrenci SayılarıKurs UygulamasıKullanan1 <strong>10</strong>3 692 86 723 27 264 11 11Tablo2. Öğrenci sayıları3.2. Facebook Kurs UygulamasıFacebook’u diğer sosyal ağlardan ayırt eden enönemli özelliği kullanıcı profillerine ücretsizolarak ekleyebildikleri uygulamaları kullanmadesteği sağlamasıdır. Bu uygulamaların çoğunluğuFacebook’un haricindeki yazılım geliştircilertarafından hazırlanan, belirli işlevleri olanküçük web yazılımları olmasıdır. Bu çalışmadaderslerin organizasyonu, öğrenci gruplarınınoluşturulması, ders dökümanlarının paylaşımı,tartışma konularının yapılması, duyurularıneklenmesi başta olmak üzere birçok fonksiyonasahip Courses adlı bir Facebook uygulamasıkullanılmıştır.2403. 2. 1. Kurs eklemeKurs uygulamasının eğitmen tarafından profilineeklendikten sonra (Uygulamalar bölümündengözat seçeneği ile Courses kelimesi ilearatılarak bulunur) ilk olarak Şekil 1’de verilenarayüz kullanılarak üç adımdan oluşan işlemlergerçekleştirilerek ders oluşturma işlemitamamlanır. İlk adımda, dersin tüm Facebookkullanıcılarına mı yoksa sadece tanımlı öğrencileremi açılacağı belirlendikten sonra dersinyılı ve yarıyılı belirlenir.Şekil 1. Kurs eklemeİkinci adımda dersin adı, dersin veren eğitmen,dersin yeri, dersin hangi gün ve saat olduğubilgileri girilir. Son adımda işlem onaylanarakders oluşturulmuş olur.3. 2. 2. Eğitmen Arayüzü ve İşlevleriKurs uygulamasında kursların oluşturulmasındansonra eğitmen arayüzü kullanılarak dersiçeriğin paylaşılması ve yönetilmesi, öğrencigruplarının yönetimi gibi temel işlevler gerçekleştirilebilir.Şekil 2’de gösterilen eğitmenarayüzü anasayfa, kurslar, takvim, arkadaşlar,ayarlar olmak üzere beş sekme ve Kurs Bilgileri(Course Info), Sınıf Arkadaşları (Classmates),Gelecek Kurs Çalışması (UpcomingCoursework) ve Ne var Ne yok (What’s Up)olmak üzere dört ana bölümden oluşmaktadır.Anasayfa sekmesinden kullanıcı (my user) veeğitmen (my instructor) sayfalarına, takvim(schdule) sekmesinden ayrıntılı takvim gösterimine,kurslar (courses) sekmesinden ilgiliderslerin arayüzlerine ve ayarlar (settings)sekmesinden uygulamanın tüm ayar işlemlerinegeçiş yapılır. Kurs Bilgileri (Course Info)bölümünde seçilen dersi yürüten eğitmene aitbilgiler ve profil resmi, ders saatleri görülmektedir.Eğitmen kurs bilgilerini, yeni bir eğitmenekleme ve çıkartma, kursu kaldırma, kurs tarihve zamanını değiştirme gibi temel kurs bilgileriniyönetebilir. Sınıf Arkadaşları (Classmates)bölümünde, dersi alan öğrenciler ve profil resimlerigörülmektedir. Öğrencilere ait resimlerişaretlendiğinde Facebook sayfaları açılmaktadır.Bu bölümün sınıf içerisinde çalışma gruplarıoluşturma, görüntülü mesajlaşma, sınıfıntüm öğrencilerini görme, yeni bir öğrenciyekurs daveti gönderme işlevleri vardır. Gele-cek Kurs Çalışması (Upcoming Coursework)bölümünde aktivite ekleme düğmesine basılarakyakın bir tarihte gerçekleştirilecek makale,sınav, problem, tartışma, proje, laboratuarçalışması ve diğer aktiviteler hakkında detaylıbilgilendirmeler yapılmaktadır. Ne var Ne yok(What’s Up) bölümünde duyurular, eklemeler3. 2. 3. Öğrenci Arayüzü ve İşlevleriKurs uygulamasının öğrenci arayüzü Şekil2’de gösterilen eğitmen arayüzü ile aynıdır.Sadece işlevsel olarak, Kurs Bilgileri ve GelecekKurs Çalışması bölümleri öğrencileriçin bilgi amaçlı kullanılmaktadır. Öğrenciler,Sınıf Arkadaşları bölümünü kullanarak dersialan arkadaşlarını görebilir, sınıf içerisindeoluşturulan gruplar içerisindeki arkadaşları<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiŞekil 2. Eğitmen arayüzü241ve tartışmalar olmak üzere üç sekme bulunmaktadır.Duyurular sekmesi kullanılarak dershakkında çeşitli duyurular yapmak, eklemelersekmesi kullanılarak derse ait dosyalar yüklemekve tartışma sekmesi kullanılarak soru vetartışma başlatmak mümkündür.ile ve diğer tüm arkadaşları ile mesajlaşma vegörüntülü konuşma yapabilir. Ne var ne yokbölümündeki duyurular, eklemeler, tartışmalarbölümündeki içeriklere erişebilir ve bu sekmelerikullanarak duyuruları okuma, yeni duyuruekleme, ders dökümanlarını kendi bilgisayarınaindirme, dosya yükleme, tartışmaları okumave yorum yazma işlemlerini aktif bir şekildekullanabilir.


Web 2.0 Yeniliklerinin Eğitimde Kullanımı: Bir Facebook Eğitim Uygulama ÖrneğiZülfü Genç<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi4. Sonuç ve ÖnerilerWeb 2.0 ile beraber gelen yeni teknolojilerin eğitimalanında kullanımı geleneksel sınıf içi öğrenmeortamlarına alternatif öğrenme ortamlarısunmaktadır. Öğrencilerin büyük bir çoğunluğununüye olduğu, günümüzün en popüler sosyalağı olan Facebook’un iletişim yeteneklerindenfaydalanarak alternatif bir ders ortamı hazırlanabileceğive ders ortamının öğrenme sürecineönemli katkı yapabileceği varsayımı ile bu çalışmabaşlatılmış ve bir uygulama gerçekleştirilmiştir.Gerçekleştirilen uygulama halen kullanılmaktaiçin, uygulamanın sonuçları ilerleyençalışmalarda sunulacaktır. Kullanılan uygulamanınçevrim-içi sınıf toplulukları oluşturularak işbirlikçiöğrenmeyi destekleyip desteklemediği,eğitmen-öğrenci ve öğrenci-öğrenci arasındakietkileşimi artırıp artırmadığı, öğrencilerin başarılarındaetkisinin olup olmadığı araştırılmasıgereken önemli noktalardır. Öğrencilerin şu anakadarki ki izlenimlerinden uygulamaya karşıson derece pozitif düşüncelere sahip oldukları,Facebook’un sosyal bir iletişim aracı olmanınyanında aynı zamanda bir öğrenme aracı olarakbenimsedikleri gözlemlenmiştir.5. Kaynaklar[1] Munoz, C. & Towner, T., “Opening Facebook:How to Use Facebook in the CollegeClassroom”, Proceedings of Society for InformationTechnology & Teacher EducationInternational Conference (pp. 2623-2627).Chesapeake, VA: AACE. (2009)[2] Schroeder, J., Greenbowe, T., J., “The Chemistryof Facebook: Using Social Networkingto Create an Online Community For The OrganicChemistry Laboratory Export”, InnovateJournal of Online Education, Vol. 5, No. 4.(2009).[3] Joly, K., “Facebook, MySpace, and Co.:IHEs Ponder Whether or not to Embrace SocialNetworking Sites”, University Business, Solutionsfor Higher Education Management,http://www.universitybusiness.com/ViewArticle.aspx?articleid=735,(Erişim: 14 Aralık2009).[4] New Media Consortium and the EDUCA-USE Learning Initiative, “The Horizon Report,2008 Edition”, The New Media Consortium,(2008). http://www.nmc.org/pdf/2008-Horizon-Report.pdf (Erişim:14 Aralık 2009).[5] Deans, P. C., “Social Software and Web2.0 Technology Trends”, Information ScienceReference, ISBN: 978-1-60566-<strong>12</strong>2, (2008)[6] Leuf, B., Cunningham, W., “The Wiki Way:Quick Collaboration on The Web”, Addison-Wesley Professional, ISBN: 978-0201714999,(2001).[7] Augar, N., Raitman, R., Zhou, W., “Teachingand Learning Online With Wikis”, Proceedingsof the 21st ASCILITE Conference,pp.95-<strong>10</strong>4, Perth, (2004).[8] Schwartz, L., Clark, S., Cossarin, M. andRudolph, J., “Educational Wikis: Features andSelection Criteria”, International Review ofResearch in Open and Distance Learning,Vol 5(1), (2004).Kurumsal Kimlik Yönetiminde Güncel SorunlarAyhan Alkan 1 , Melih Kırlıdoğ 21Sun Microsystems, İstanbul2Marmara Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbulayhan.alkan@sun.com, melihk@marmara.edu.trÖzet: Kurumsal bilişim altyapılarının gittikçe karmaşıklaşması ve kurumların iş ortaklarına,müşterilerine sundukları çevrim-içi (on-line) servislerin gitttikçe çeşitlenmesi, sayısal ortamdaoluşan sanal kimliklerin hızla birikmesi, değişik sistemlere dağılan bu kimliklerin tutarlılığınınkorunması ve güvenlik açıkları yaratma riski doğurması sorunlarını da beraberinde getirmiştir.Kurumlar, sistem/uygulama yöneticilerinin yükünü hafifletmek, kimlik yönetim maliyetlerinidüşürmek, güvenlik risklerini azaltmak, hizmet kalitesini ve kullanıcı memnuniyetini artırmak,kimlik yönetim süreçlerini iş süreçlerine entegre etmek için son on yılda hızla kimlik yönetimsistemleri kurmaya yöneldiler. Bu makalede, alan deneyimlerimizden de yararlanarak, kurumsalkimlik yönetimine geçişte yaşanan sorunlar, izlenen stratejiler ve elde edilen kazanımlar üzerindedurulacak ve Türkiye’deki bir uygulama anlatılacaktır.Anahtar Sözcükler: Kimlik Yönetimi, İş Akışı, Erişim Denetimi,Rol-Temelli Erişim Denetimi, Tanıma, Yetkilendirme, Proje YönetimiContemporary Problems in Enterprise Identity ManagementAbstract: The last few decades witnessed ever-increasing complexity of information infrastructuresand escalating variety of on-line services offered to customers and business partners. Thesedevelopments resulted in high number of virtual identities for individuals. As a result, it becamea major problem to maintain the integrity and security of virtual identities in various platforms.Organizations developed identity management systems with the aim of easing the burden of thesystem managers, reducing identity management costs, increasing service quality and user satisfaction,and aligning identity management processes with other business processes. This articlewill focus on the strategies and problems in development and implementation of identity managementsystems. An identity management application in Turkey will also be explained.Keywords: Identity Management, Workflow, Access Control, Role-based Access Control,Authorization, Authentication, Project ManagementGirişBireylerin resmi kimlikleri ile sanal kimlikleriarasında ilk önemli fark, bir resmi kimliğe karşılıkçok sayıda, hatta baş etmekte güçlük çekmemizeneden olacak kadar çok sayıda, sayısalkimliğe sahip olunmasıdır. Daha tuhafı, aynıkurum içinde bile bir kişi, eriştiği sistem ve uygulamalardabirbirinden farklı kimliklere sahipolmakta, pek çok kullanıcı adı ve şifreyi ezberlemekzorunda kalmaktadır. Bu durum, kişileriçin can sıkıcı olduğu gibi, kurumlar açısındanbaktığımızda da ciddi sorunlar yaratır. Örneğin,insan kaynaklarında E1 koduyla kayıtlı birçalışanın ERP, CRM, Muhasebe uygulamaları,Windows alanı, Unix sistemleri, e-posta sunucusuve bina güvenlik sistemindeki kullanıcıkarşılıkları nedir, bölüm değişikliği ya da terfidurumunda yetkileri yeni pozisyonuna uygunolarak ne sürede güncellenebilecektir, kişi işten242243


Kurumsal Kimlik Yönetiminde Güncel SorunlarAyhan Alkan, Melih Kırlıdoğayrılırsa bir güvenlik açığı oluşmaksızın sahipolduğu bütün erişim hakları iptal edilebilecekmidir? Orta ve büyük olçekli kurumların kaçıbu soruları rahatlıkla yanıtlayabilir? Kimlikyönetimi ve erişim denetimi uygulamaları busorunları çözmeyi amaçlarlar.Kimlik yönetimi ve bilişim güvenliği ile ilgilisorunları iki alanda inceleyeceğiz:• Kimlik Yönetim Sistemleri (KYS) [IdentityManagement – IdM]• Erişim Denetimi (ED) [AccessControl - AC] : Bu konu da iki alandaincelenecektir:• Tanıma [Authentication]• Yetkilendirme [Authorization]Bu makalede hem kurumsal kimlik yönetimikavramlarını olası kimlik yönetimi projeleribağlamında tanıtmayı, hem de karşılaşıkabileceksorunlara karşı alınması gereken önlemleriaktarmayı hedefliyoruz.Kimlik Yönetim Sistemleri (KYS)KYS kişinin kurama girişinden (işe giriş, öğrencikaydı, geçici danışmanlık, vb.) kurumdançıkışına (işten ayrılma, mezuniyet, emeklilik,vb.) kadar geçen süre boyunca kurum içindekisanal kimliği ile onlarca sisteme dağılmış kullanıcıhesaplarını iş süreçleriyle eşgüdümlü yönetmeyiamaçlayan yazılım sistemleridir. Bazıkaynaklarda bu alan yalnızca kullanıcı yönetimi[user management] diye anılsa da [8] bizceçok daha zengin bir işlevselliği barındırır.Çizim-1'de gerçek bir KYS uygulamasının anabileşenleri görülmektedir. İlerleyen bölümlerdeKYS bileşenleri tanıtıldıkça bu kuşbakışıgörüntü daha da anlam kazanacaktır.Tek Sanal KimlikBir KYS projesi ile öncelikle merkezi bir kimlikveritabanı [repository] kurulur. Buradaher gerçek kimliğe karşılık yalnızca bir sanal244kimlik tutulur. Bu veritabanındaki her bir sanalkimlik, temel olarak ait olduğu kişiye aitgenel bilgileri (özlük bilgileri), hangi sistemlerdehesapları bulunduğu, bu hesaplara ait bilgileritaşır. Bazı KYS uygulamalarında kişininorganizasyon içindeki konumu, sahip olduğuidari ve teknik yetkiler (roller) gibi bilgileri deiçerir.Bu sanal kimlik veritabanlarının hangi teknolojilerüzerine kurulacağı kullanılan KYS ürününeve bazen ürün içinde kurumsal tercihleregöre değişir. Çoğunlukla bir ilişkisel veritabanı[RDBMS] ya da bir dizin sunucusu [DirectoryServer] (yaygın olarak LDAP [LightweightDirectory Access Protocol] sunucularıdiye anılır) tercih edilir. Eğer kullanılacakKYS uygulaması seçme olanağı sunuyorsa, genellikledizin sunucuları kullanılması önerilir.Kaynaklar ve Kullanıcı HesaplarıKYS'ler yönettikleri sistemlerin yalnızca kullanıcıkayıtlarıyla ilgilenirler, dolayısıyla onlarıkullanıcı kaynağı olarak görürler. Bu yüzdenKYS uygulamalarında bu sistemler kaynak[resource] olarak adlandırılırlar. Bu kaynaklardakiher bir kullanıcı kaydı ise, KYS içinilişkili sanal kimliğe ait bir kullanıcı hesabıdır[user acount].Yönetilen kaynaklardaki bütün kullanıcı işlemlerininKYS sistemin devreye alınmasındansonra yalnızca KYS üzerinden güncellenmesiesastır. Eğer bu tür kaynaklarda başka bir kanaldangüncelleme yapılacaksa [native change]bu değişikliklerin KYS'ye hızla yansıtılmasıiçin gerekli önlemler alınmalıdır.Kaynaklardan en az biri (ki bu çoğunlukla kurumunİnsan Kaynakları sistemi olur), yönetilensanal kimliklerin içeriğini belirleyen yetkilikaynaktır [authoritative resource]. KYS biretkin senkronizasyon [active sync] mekanizmasıylabu kaynaktaki değişiklikleri (örneğinişe giriş, terfi, bölüm değişikliği) algılar veKYS'deki kimlik süreçlerini tetikler.Kimlik SüreçleriSanal kimlikler ve ilgili kullanıcı hesaplarınıetkileyecek değişiklikler genellikle karmaşıkişlemleri gerektirirler. Bu değişiklikler aynıanda birden fazla kaynağı ilgilendirdiği gibi,gerekli kişilere uyarı mesajları yollama, bazısistemlerde o kişi için düzenlemeler yapma,yetki atama/silme, yönetici onaylarını alma,eğer yönetici onayından geçmezse işlemi gerialma gibi pek çok kurumsal iş süreçlerini deiçerir. Dolayısıyla her türlü kimlik işlemleri[provisioning] iş akışları [workflow] yapısındayürütülür. Bu iş akışları kurumsal iş süreçlerive politikalarla uyumlu olmak zorundadır.Çizim-2'de büyük bir sanayi şirketinde uygulananbir KYS sisteminin işe giriş iş akışınınUML diyagramı görülmektedir.Self-Servis HizmetlerKYS'de sanal kimlikleri tutulan kullanıcılaradoğrudan sunulan hizmetler self-servis hizmetlerterimiyle anılır. Bu hizmetler, kurumsalihtiyaçlara göre büyük farklılıklar gösterir. Ensık kıllanılan self-servis hizmetler şunlardır:• Şifre değiştirme• Unutulan şifrelerin güvenli bir yöntemleyenilenmesi• Sistemlere / uygulamalara erişim talebi• Yetki / rol talebi• Geçici yetki devri talebi• Gelen onay taleplerini değerlendirme• Mevcut taleplerinin durumunu sorgulama• Bazı kişisel bilgileri (telefon numarası, evadresi gibi) güncellemeOlay İzlemeKYS'lerin sanal kimlikler ve ilgili süreçlerimerkezileştirmesi, hem BT hem de idari yöneticilereönemli olanaklar sağlar. Öncelikle, tekbir noktadan bakarak kişilerin kurum sistemlerinedağılmış hesapları, bu hesapların durumlarıve ayrıntıları görülebilir. Onay gerektiren<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi245talepte bulunanlar, taleplerinin ne aşamadaolduğunu görebilirler. Bütün kimlik işlemleritek kanaldan geçtiğinden olağan olayların olduğugibi ihlal girişimlerinin de izini sürmekkolaylaşır. Kurumun kimlik yönetimiyle ilgiliuyması gereken yasal ya da meslek organizasyonlarınınkoyduğu kurallar varsa KYS'ninraporlarıyla yapılan işlemlerin kurallara uyumluluğudenetlenebilir ve kanıtlanabilir.Erişim Denetimi (ED)ED bilişim kaynak ve servislerine kişi ve uygulamalarınerişip erişemeyeceklerini, erişebileceklerinhangi yetkilerle çalışabileceğini belirlemeişlemidir. İki aşamada ele alınabilir: 1)Öncelikle erişim talebinde bulunan kullanıcı yada uygulamanın kimliğinin tanınması, erişimhakkına sahip geçerli bir kimlikle eşleştirilmesi,2) Eriştiği sistem ya da serviste yapabileceğiişlerin sınırlanması. Birbirini tamamlayan süreçlerolmasına karşın bu iki alan farklı kavramve standartlarla ele alınır. Bu makalede de öyleyapılacaktır.TanımaTanıma [authentication] işlemi, insanlar içinbiyolojik varlığımızın, resmi kimliğimizinkullanıcı veritabanındaki sanal kimliğimizleeşleştirilmesidir. Weitzner’e göre [1] bununiçin üç yol vardır: Sisteme giriş şifresi gibi“bilinen bir şey”, akıllı kart veya geçici şifregönderilen cep telefonu gibi “sahip olunanbir şey” veya iris kontrolu, parmak izi gibi değiştirilemezbiyometrik özelliklerle “olunanbir şey”. Kimi daha fazla güvenlik riski olandurumlarda bu yöntemlerin ikisi ya da üçü birarada da kullanılabilir.Günümüzde bilgisayarların birbirlerinin servislerindenyararlanmak üzere erişimleri deçok yaygındır ve hiç kuşkusuz zamanla dahada yaygınlaşacaktır. Sistemlerin/ uygulamalarınbirbirini tanımasında da insanlar için sayılanyöntemlerden ilk ikisi -biraz farklı protokolve teknikler kullanılsa da- geçerlidir.


Kurumsal Kimlik Yönetiminde Güncel SorunlarAyhan Alkan, Melih Kırlıdoğ<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTanıma konusunda günümüzün en popülerkonusu, hiç kuşkusuz, kullanıcının ilk eriştiğisistemde kendini bir kez tanıttıktan sonra o kurumdahilindeki diğer uygulamalara erişirkenyeniden kendini tanıtma ihtiyacı duymadan girişyapabilmesini sağlayan Tek Girişle Erişim(TGE) yöntemidir.Tek Girişle Erişim (TGE)Tek Girişle Erişim [Single-Sign-On – SSO],kullanıcı deneyimleri açısından büyük önemtaşır. Çünkü bu yöntemle kullanıcı bir uygulamadandiğerine geçerken yeniden kendinitanıtmak zorunda kalmaz, birden fazla kullanıcıadı/şifre bilmesi gerekmez, zaman kazanır,kullanıcı gözünde kurum servisleri bir bütünlükarz eder.TGE yöntemi hem Web, hem de masaüstü uygulamalardakullanılabilir. Ancak, Web uygulamalarınıntersine, masaüstü TGE uygulamalarıçok sorunlu ve masraflı (kurulum, bakım,destek masrafları) olduğundan kurumlarınmasaüstü TGE'ye geçmeden önce sözkonusuuygulamaları Web ortamına taşımayı düşünmeleriönerilir.cıyı Erişim Denetimi Sunucusuna (EDS)yönlendirir.C. Kullanıcı EDS üzerindeki giriş mekanizmalarındanbirini (kullanıcı adı/şifre, sertifikagibi) kullanarak giriş işlemini tamamlar.D. EDS bir geçiş bileti [token] vererek kullanıcıyıyine HTTP 30x cevabı ile geldiğisunucuya geri gönderir.E. Kullanıcının tarayıcısı uygulama sunucusundanA adımındaki talebini yineler.F. TGE kalkanı kullanılan protokole göre gerekduyarsa kullanıcının giriş biletini doğrulamaküzere EDS'ye başvurur.G. TGE kalkanı geçişe izin verir ve uygulamaile kullanıcı tarayıcısı arasında olağan trafikakışı başlar.Web TGE uygulamalarında kullanıcıyı kabuledecek uygulama hiçbir zaman kullanıcı tanımaişine girişmez, bunu ED sunucusuna bırakırve oradan gelen kullanıcı bilgisine güvenir.Uygulamayı korumak için bir TGE kalkanı[SSO-agent] kullanılır. Bu kalkanı oluşturmanınüç yöntemi aşağıda açıklanmaktadır.Hazır TGE KalkanıWeb uygulamaları bir taşıyıcı [container] ortamiçinde çalışır. TGE yazılımı sağlayıcıları bellibaşlı Web uygulama sunucuları (taşıyıcıların bütünlüklübir servis yazılımı hali) için hazır kalkanbileşenleri sunarlar. TGE işlevini bir Web uygulamasınakazandırmanın en kolay yolu, Çizim-4'tegörüldüğü gibi, hazır bir TGE kalkanını uygulamasunucusuna yükleyip uygulama üzerindekibütün giriş ve koruma önlemlerini kaldırmaktır.Geriye Proxy KalkanıEğer kullanılan uygulama sunucusu için hazırbir TGE kalkanı yoksa ya da çok sayıda uygulamasunucusuna TGE kalkanı yüklemek, bunlarınayrı ayrı bakımıyla uğraşmak istenmezse,TGE kalkanı 'geriye proxy' [reverse proxy]modunda çalışan bir Web sunucusuna (örneğin,en yaygın kullanımı olan Apache Web Server)kurulur; uygulamalara erişim yalnızca bu geriyeproxy üzerinden sağlanır.Bu yöntemin en zayıf tarafı, geriye proxy ileuygulama sunucusu arasındaki güvenliğinsağlanmasıdır. Ancak güvenli ağ yönetimi veuygun uygulama sunucusu konfigürasyonlarıile bu güvenli ortamı oluşturmak mümkündür.Bu yöntemle çalışma örneği Çizim-5'tegösterilmmektedir.Özel Geliştirilen KalkanEğer sağlanan hazır kalkan seçenekleri beklediğimizbazı karmaşık işlemleri karşılayamıyorsabu kalkan bileşenini kendimiz yazıp uygulamayaentegre edebiliriz. Bu seçenek, yazılımhataları ve unutulan ayrıntılar gibi olası riskleribarındırır. Eğer bu yöntemi izlemek zorundaysak,kullandığımız TGE protokolünü baştanyazmak yerine ED sunucusunu sağlayan firmanınAPI'lerini kullanmak tercih edilmelidir.Web Alanları Arası TGEKurumlar sağladıkları servislerde birden fazlaWeb Alanı [domain] kullanabilirler. Bu durum,bir çok katma değerli servisi üçüncü parti firmalarlabirlikte sunan kurumlarda (özellikle telekomve içerik sağşayıcı kurumlar) çok yaygındır. Budurumlarda kullanılacak TGE ürün ve protokollerininalanlararası TGE [cross-domain SSO]desteğinin olup olmadığı sorgulanmalıdır.Kurumlararası TGEKurumlararası TGE [Federated SSO] ilk bakıştakurumsal TGE'nin genelleştirilmiş hali gibigörünse de kendine özgü karakteristikler ve sorunlariçerir. Başlangıçta birbirini tamamlayanişler yapan kurumların (örneğin bir havayoluşirketi, bir oto kiralama şirketi, bir otel zinciri)bir güven çemberi [circle of trust] içinde müşterilerineortak bir TGE ortamı sağlaması fikrindenyola çıkılmıştı. Ancak standartların karmaşıklığıve uygulama güçlükleri nedeniyle fazlayaygınlaşamadı. Günümüzde ise, çok farklı biralandan, sosyal ağlardan, gelen motivasyon vebüyük Internet şirketlerinin (Google, AOL, Yahoo)desteği ile OpenID gibi çok daha basit protokollerkullanılarak hızla yaygınlaşmaktadır.Bundan öte, bugün artık küçük ölçekli kurumlarınkendi TGE servislerini kurup yönetmekyerine, bu servisi dışarıdan almaları bile gündemdedirve şimdiden pazarda bu servisleri ticariolarak sağlayan şirketler mevcuttur.YetkilendirmeÇizim 3: Web üzerinde TGE işlem adımlarıÇizim-3'te tipik bir Web TGE işleminin nasıl çalıştığıgösterilmektedir. İşlem adımları şunlardır:A.B.Kullanıcı TGE ile korunan bir uygulamayaerişmeye çalışır.TGE kalkanı kullanıcının giriş yapmadığınıanlayınca HTTP 30x cevabı ile kullanı-246Çizim 4: Uygulama sunucusu üzerinde TGE kalkanıÇizim 5: Geriye proxy üzerinde TGE kalkanı247Yetkilendirme [authorization], bir sisteme/servise giriş yapmış kişi ya da uygulamalarınhangi nesmeler üzerinde neleri yapıp neleriyapamayacağını belirleme ve denetleme işidir.Yetkilendirme kimlik yönetimi işlemlerinin engüç alanıdır, çünkü:• Pratikte çok büyük çeşitlilik gösterir.• Çoğunlukla işleyen yetki mekanizmalarıdokümante edilmemişlerdir.


Kurumsal Kimlik Yönetiminde Güncel SorunlarAyhan Alkan, Melih Kırlıdoğ• Tanımlamaya çalışınca o zamana kadarfarkında olunmayan pek çok muğlaklıkortaya çıkar.• Aynı yetki farklı sistemlerde farklı adlarlageçtiği gibi, farklı sistemlerde aynı adlakullanılan yetkiler aslında çok farklı yetkileriifade edebilir.• Organizasyon şeması oturmuş ve pozisyonagöre yetki dağılımları iyi tanımlanmışkurumlarda bile şaşırtıcı miktarda istisnabulunur.• Geçici yetki atamaları çok yaygındır, bazengeçici yetkiler unutulup kalıcı görünümükazanırlar.• Çok sayıda standart tanımı içinde hangisininkullanılacağına karar vermek oldukçagüçtür.En yaygın yetkilendirme yaklaşımı Rol-Temelli Erişim Denetimi'dir (RTED) [Role-Based Access Control – RBAC]. Çizim-6'dagörülebileceği gibi, bu yaklaşımda kişileredoğrudan yetki verilmez. İş gören yetkilerrollerle ilişkilendirilir, kişiye bu roller atanır[<strong>10</strong>] [11]. Yetkiler ise, yetkinin geçerli olacağınesne(ler) ile o nesne üzerinde yapılabilecekişlemlerin bileşimiyle oluşur.Çizim 6: Rol temelli erişim denetimiBurada söz edilen nesneler, veri tabanındakibir tablodan bir yönetici raporuna, kullanıcıekranındaki bir düğmeden disk üzerindeki birdosyaya kadar neredeyse sonsuz çeşitliliktedir.Yetkiler ise, bu nesnelere uygulanacak çalıştırabilme,onaylayabilme, görebilme, silebilme,değiştirebilme gibi işlemlerle ilişkilendirilecekoluşturulur.248Tüm rol ve yetki tanımları ED sunucusu üzerindetanımlanır ve yönetilir. Uygulamalar ise,yetkilendirme kararlarını verirken ya Çizim-7'de görüldüğü gibi kullanıcının getirdiği rollerinikullanırlar (örneğin, rol TGE bileti içindegelebilir), ya da Çizim-8'de görüldüğü gibi kullanıcıadından ED üzerinde sorgulama yaparaktanımlanmış rol/yetki bilgilerine erişirler.Çizim 7: RTED - Kullanıcı kendi rollerini sunmasıÇizim 8: RTED - Sunucunun sorguylakullanıcı rollerine erişmesiKurumsal Kimlik YönetimiProjeleri ÖzellikleriProje Yönetimi ve LiderlikKurumsal kimlik yönetimi projeleri her zamankurumun bütün birimlerini -teknik açıdan bakarsakbütün sistemlerini- ilgilendiren/etkileyenprojelerdir. Yürüten ekibin çok yönlü olması,diğer bir deyişle hem idari hem de tekniksüreçlere ve sistemlere hakim olması gerekir.Projede yer alacak birim ve ekiplerin (bunlarakuruma servis ve yazılım sağlayan üçüncüparti ekipler de dahildir) etkili bir şekilde motiveedilebilmesi, uygun ve yeterli katkılarınınsağlanması için güçlü bir liderlik gerekir.Bunun anlamı projenin kurum içinde güçlü birsahibinin olması gerekir. Bu liderlik ve projeekibi etkin bir proje planlaması ve yönetimi iledesteklenmelidir.Kullanım Hedeflerinin AyrıştırılmasıKimlik yönetim projeleri hem kurumun iç kullanımı(buna çoğunlukla iş ortakları da dahildir)hem de dış kullanıcıların (müşterilerin) kullanımıiçin uygulanabilir. Ancak bu iki alan kesinlikleayrı projelerle ele alınmalıdır, çünkü:• İç ve dış kullanıcı sayıları çok farklıdır. İçkullanıcı sayıları genellikle binler, on binlerleifade edilirken dış kullanıcılarda bazenmilyonlarca kullanıcıdan söz edilir. Bu ayrımsistemlerin ölçeklenmesini farklılaştırır.• İş süreçleri çok farklıdır. Genellikle dışkullanıcılara yönelik iş süreçleri dahabasit olur.• İç ve dış kullanıcıların eriştikleri sistem veservisler (KYS deyimiyle kaynaklar) çokfarklıdır.• Kullanıcı tanımada yararlanılan araçlarfarklı olabilir.• Yetkilendirme düzeyleri ve rol yönetimiaçısından iç kullanımdaki karmaşıklıkdüzeyi dış kullanımla kıyaslanamayacakkadar karmaşıktır.Her ne kadar iç içe geçmiş görünse de KYSve ED bileşenlerinin aynı proje kapsamında elealınması zorunlu değildir. Kimi zaman aynıprojenin farklı fazlarının ya da tümüyle ayrıprojelerin konusu da olabilirler.Teknik TercihlerKimlik yönetimi projeleri her zaman çok ortamlı,çok aktörlü projelerdir. Farklı ortam vearaçlara sahip bileşenlerin bir arada uyumluçalışabilmesi için standartlara uyumluluk çokönemlidir. Ayrıntıda kalmış teknik bir problemiçözerken bile büyük resmi kaybetmeden ve geçicikısa yollara başvurmadan, diğer bir deyişlestandartlardan sapmadan çalışılmalıdır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi249Bu sistemlerin çok merkezi bir konumda olduğu,kısa bir kesintinin bile çok geniş çaplı sıkıntılaryaratacağı düşünülerek sistemin kesintisizçalışması için önlemler alınmalı, gerçekçiyük testleri yapılarak öngörülen ölçeklemeninuygunluğu sınanmalıdır.Aslına uygun test ortamları sistem üretim ortamınaalındıktan sonra da hazır tutulmalıdır.Projeye başlamadan önce projenin en kritikbileşenlerini içeren bir kavram doğrulama[proof-of-concept] çalışması yapılmalı, karşılaşılansorun ve güçlüklere göre gerekirse tasarımgüncellenmelidir.SonuçlarSağladıkları zaman, emek ve maliyet avantajlarıbir yana, yalnızca bilgi tutarlılığı ve güvenlikgerekleri açısından bile değerlendirdiğimizdegünümüzde orta ve büyük ölçekli kurumlarınkimlik yönetimi teknik ve uygulamalarına geçmeleriönem arzetmektedir. Öte yandan, kimlikyönetimi teknolojilerinin ve yazılımlarınınartık olgunluk dönemine girdiği söylenebilir.Dünya ile birlikte Türkiye'de de çok sayıda uygulamagerçekleştirilmiş, önemli bir bilgi birikimioluşmuş, pek çok uzman yetişmiştir. Tümbu nedenlerden ötürü yakın zamanda ülkemizdekikimlik yönetimi uygulamalarının artmasıbeklenebilir.Kaynakça[1] Weitzner, D., «In search of manageableidentity systems», IEEE Internet Computing,<strong>10</strong>(6), 84-86, (2006).[2] Djordjevic, I. and Dimitrakos, T., “A noteon the anatomy of federeation”, BT TechnologyJournal, 23(4), 89-<strong>10</strong>6, (2005).[3] Choo, K. K. R., “Issue report on businessadoption of Microsoft Passport”, InformationManagement & Computer Security, 14(3),218-234, (2006).[4] Windley, P. J., Digital Identity, O'Reilly,(2005).


Kurumsal Kimlik Yönetiminde Güncel SorunlarAyhan Alkan, Melih Kırlıdoğ[5] Scorer, A., “Identity Directories and Databases”,Birch, D. G. W., Ed., Digital IdentityManagement, 41-52, Gover Publishing Ltd.,(2007).[6] Birch, D. G. W., McEvoy, N. A., “A Modelfor Digital Identity”, Birch, D. G. W., Ed., DigitalIdentity Management, 95-<strong>10</strong>4, GoverPublishing Ltd, (2007).[7] Mackinson, P., “Large-Scale Identity Management”,Birch, D. G. W., Ed., Digital IdentityManagement, <strong>10</strong>5-119, Gover PublishingLtd, (2007).[8] IT Governance Institute, EnterprisewideIdentity Management: Managing Secureand Controllable Access in the ExtendedEnterprise Environment, IT Governance Institute,http://itgi.org, (2004).[9] Todorov, D., Mechanics of User Identificationand Authentication, Auerbach Publications,(2007).[<strong>10</strong>] Ferraiolo, D. F., Kuhn, D. R., Chandramouli,R., Role-Based Access Control, ArtechHouse, (2003).[11] Ferraiolo, D. F., Sandhu, R., Gavrila,S., Kuhn, D. R., Chandramouli, R., “ProposedNIST Standardf or Role-Based AccessControl”, ACM Transactions on InformationSystems Security, 4(3), 224-274, (August2001).<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiNesneye Dayalı Programlarla Nesne İlişki HaritalanmasıMustafa Cem Kasapbaşıİstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümümckasapbasi@iticu.edu.trÖzet: Nesne İlişki Haritalama (Object Relation Mapping, ORM) nesneye dayalı programlamaaracılığı ile daha çok, veri tabanı bağlı işler yapılmak istendiğinde ve bu veri tabanındaki nesneler(Tablolar, Görünümler, Kayıtlı yordamlar, Fonksiyonlar vb.) arasındaki ilişkileri, programlamadilinin bir nesnesi olarak kullanılmasının sağlanmasına yarayan bir programlama yöntemidir. Buçalışmada gerek paralı gerekse bedava kullanıma sunulan ORM uygulamaları değerlendirilip,değişik programlama dillerindeki ORM yapıları hakkında bilgi verilip, kıyaslamaları sunulmayaçalışılacaktır.Anahtar Kelimeler: Object Relation Mapping, ORM, .Net entity framework, Java JPAObject Relation Mapping with Object Oriented LanguagesAbstract: Object Relation Mapping, (ORM) is mostly used in object oriented languages programmingtechnique when tasks related to database needed to be done and also the relations betweenobjects in that database system (tables, views, stored procedures etc.) are represented as object ofthe common programming languages. In this study, free and commercial ORM applications areevaluated, and ORM tools of different programming languages are represented and compared.Keywords: Object Relation Mapping, ORM, .Net entity framework, Java JPA2501 ORM nedir?Programlama ile uğraşanlar er ya da geç veritabanı ile program yazmaları gerektiğinde bazıkodları tekrarladıklarının farkına varılmaktadır.Özellikle veri tabanlarındaki nesneleri(Tablolar, Görünümler, Kayıtlı yordamlar,Fonksiyonlar vb.) kullanırken bu problem dahafazla karşılaşılmaktadır. Bu kullanılan nesneyedayalı programlama dilinden bağımsız olarakher programcının karşılaştığı bir problemdir.Çözümü için geliştirilen kavramlardan biri deORM dir[1-3].2511.1 ORM neden önemlidir?İlişkisel modellemede amaç, verileri normalizeetmektir, buna karşılık nesneye dayalı tasarımınamacı gerçek dünya iş süreçlerini modelleyenveriler ve nesneler oluşturmaktır. Sağlam birnesneye dayalı uygulama, benzerlikler ve farklılıklarıntam anlamıyla anlaşılması ve Farklıamaçlar için oluşturulan bu nesneler arasındayapılacak uygun bir haritalama stratejisi belirlenmesiile mümkün olabilir.1.1.1 ORM nin avantaj ve dezavantajlarıORM nin avantajları ve dezavantajları bu bölümdeverilmeye çalışılacaktır [4]:Avantajları :• Daha hızlı ve verimli şekilde iş süreçlerininmodellenmesi• Kod tekrarının oldukça azalması• Karmaşık sorguları daha kolay şekilde çözülmesineolanak sağlaması• Kodların ayıklanması daha kolaydır [5].Dezavantajları• Kütle halindeki silme işlemlerinde bazı ORMaraçlarının performansı başarılı değildir.


Nesneye Dayalı Programlarla Nesne İlişki HaritalanmasıMustafa Cem Kasapbaşı• Kayıtlı yordamların daha iyi performanssağladığı düşünülmektedir.• Her dil için farklı araçlar olması ve getirdikleriyeni kodlama tekniklerinin öğrenilmesi.Buna örnek olarak .Net 3.5 altyapısıiçinde kullanılan Linq (language IntegratedQuery) sorgu dili ve Lamda ifadeleriverilebilir.ORM kullanarak kod yazmak yazılması gerekenkod miktarını azaltır ve daha az hatalı kodyazılamasını sağlar[1].2. ORM Haritalama StratejileriHiç bir strateji yoktur ki tüm durumlar için hepen iyi sonucu versin. Aşağıda belirtilen stratejilertek bir uygulamada da birleştirilebilir [6]:• Hiyerarşi başına bir tablo: Basit ve /veyaderin olamayan sınıf hiyerarşileri içinuygun bir çözüm olur. Sınıf hiyerarşileriiçinde veya veri tiplerinde hiç örtüşme, üstüste binme yok ise.• Somut bir sınıfa bir tablo: Tiplerin farklılığıve/veya tipler arası örtüşme az rastlanıyorise kullanımı uyun olabilir.• Bir sınıfa bir tablo: Tipler arasında belirginbir örtüşme varsa ve tiplerin değiştirilmesiolağan ise kullanılmalıdır.• Tablodaki ilişkilere göre alınacak stratejiler:Dikkat edilmesi gereken diğer bir stratejidetablodaki ilişkilerdir. Bunlar birdenbire, birden çoğa, ve çoktan çoğa olmaküzere tiplendirilebilir. Bu tiplere göre veriekleme ve silmede getirilmesi gereken kısıtlarınORM nesnelerine yansıtılıp yansıtılmayacağıda verilmesi gereken önemlibir karardır.Bu çalışmada stratejiler sadece tanıştırılmıştır.Bir sınıf bir tablo için bir örnek aşağıdaki verilmektedir:252Şekil 1 Bir sınıf başına bir tablostratejisinde kullanılacak tabloŞekil 1 deki Katılımcı adlı tablo için kullanılabilecekORM nesnesi aşağıdaki Şekil 2 de gibitasarlanabilir:Şekil 2 Katılımcı tablosu içinkullanılabilecek nesne kodu2.2 ORM Veri Yükleme TeknikleriAğır yükleme (Lazy Loading) bilgisayar programlamadasıklıkla kullanılan bir tarım örüntüsüdür(design patern). Ne nesnenin oluşturulmasınıihtiyacı duyulana kadar geciktirmesi mantığınadayanır. Uygun bir şekilde kullanılırsaperformansı arttırmaktadır [7]. Bu şekilde tasarlananbir ORM sınıfında nesneler ihtiyaç duyulduğundave istenildiğinde yüklenmektedir.Diğer bir yükleme tipi ise istekli yükleme (EagerLoading) dir. Bu nesne oluşturulur oluşturulmazilgili verinin de yüklenmesi anlamındakullanılır.3.3 katmanlı Mimari ve ORM nin KullanımıŞekil 3 3 katmanlı mimari görünümü [8]3 katmanlı mimari yazılım mühendisliği konularındandırve bu makalede derinlemesine anlatılamayacakkadar kapsamlıdır. Bu sebeptensadece ORM kapsamı içinde kalan kısmı hakkındabilgi verilecektir. Şekil 3 de 3 katmanlıyapıyı oluşturan katmanlar gösterilmektedir.Burada 3 ayrı mantıksal/fiziksel ayrım sözkonusu olabilir. Her bir katman farklı fiziksellokasyonlarda olabileceği gibi, tüm katmanlartek bir fiziksel lokasyonda da toplanabilir. Görevlerikısaca• Veri Katmanı: Verilerin tutulduğu ortamıtemsil etmektedir. Herhangi tipte bir depolamaortamını ifade edebilir. Bu ilişkiselbir veri tabanı olabilir.• İş Katmanı: Bu ORM nesnelerinin içindebulunduğu katmandır. Genellikle iki kısmaayrılır. Veri erişim katmanı, iş mantıkkatmanı (Data Access Layer ve bussineslogic layer) adı verilir.• Sunum Katmanı : Bu verilerin sunum ortamınıifade eder, bir Windows formundan,internet sayfasına kadar herhangi birformda olabilir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi253ORM nesneleri tam bir köprü olarak orta katmanayerleşmişlerdir. Burada sunum katmanındanveri katmanına doğru tüm iletişim ORMnesneleri üzerinden yapılır.4 ORM UygulamalarıORM Nesneye dayalı programlama dillerindeuygulamaları piyasada para ile satıldığı gibi birbedava olanları da vardır aşağıda bu uygulamalarıbir kaçı kullanıldığı en çok tercih edilen programlamadillerine göre Tablo1 de listelenmiştir [9].JavaCarbonado,Cayenne,EbeanEclipseLink,Enterprise ObjectsFramework,Hibernate,iBATIS,Java Data Objects (JDO)JPOX,MPF/J,Kodo.Object Relational Bridge(Apache OJB),OpenJPA,Torque,JPATablo1.NETADO.NET EntityFrameworkBase One FoundationComponent Library,BootFX,Castle ActiveRecord,DataObjects.NETDevart LINQ to SQLevForce,HabaneroLINQ to SQL,NHibernate,ObjectMapper .NETFark edileceği gibi bir çok platform tercih edilenprogramlama diline göre kullanılabilmektedir.Ticari olarak satılan bazı araçlarda heriki dünyayı tek bir platformda birleştirmeyi devaat etmektedirler.[<strong>10</strong>] da ki yapılan seminer ve buluşmalardajava ve .Net farklı konularda ve platformlardadeğerlendirilmiş karşılaştırılmıştır. Bu etkinliklerdekonusunda uzman kişilerin verdiğikararlara göre .Net teknolojileri (linq ve EntityFrameWork ) java Teknolojilerine göre (JPA vehybernate) daha başarılı olmuştur. Bu sonuçlarbilimsel olmasa okuyucuya konusunda uzman


Nesneye Dayalı Programlarla Nesne İlişki HaritalanmasıMustafa Cem Kasapbaşıolan kişilerin yorumları hakkında fikir vermekiçin çalışmaya eklenmiştir.5. SonuçlarORM bir programlama tekniğidir ve kullanıldığında;Daha hızlı ve verimli şekilde iş süreçlerininmodellenmesi, Kod tekrarının oldukçaazalması, Karmaşık sorguları daha kolay şekildeçözülmesine olanak sağlaması, Kodlarınayıklanması daha kolay olması gibi bir çokavantajı bulunmaktadır. ORM nin daha yaygınuygulanabilmesi için gerek MYO BilgisayarProgramcılığı bölümü gerekse, Bilgisayar mühendisliğibölümü müfredatlarında yer bulmasıaraştırmacı tarafından önerilmektedir.Kaynaklar[1] http://en.wikipedia.org/wiki/Objectrelational_mapping[2] Urban S. D. et al “A case study in mappingconceptual designs to object-relational schemas”Concurrency: Practice And ExperienceConcurrency:Pract.Exper. 2000; <strong>12</strong>: 863–907[3] Cobb M. A et al, “An OO Database Migratesto the Web” IEEE Software May/June 199822-30[4] Jennings R., “Profesional ADO.NET 3.5with Linq and Entity Framework”, Wiley Publishing,Inc. 2009[5] http://blog.taragana.com/index.php/archive/to-hibernate-or-not-a-commentary-onorms-and-few-recommendations/[6] Anuja .K “Object Relational Mapping”,Master of Technology (M-Tech) partial fulfilmentreport for Department Of Computer ScienceCochin University of Science And Technology2007 KOCHI-682022[7] http://en.wikipedia.org/wiki/Lazy_loading[8] http://www.bilgininadresi.net/Madde/2040/Katmanl %C4%B1-Mimari-nedir-?-Faydalar%FD-nelerdir-?[9] http://en.wikipedia.org/wiki/List_of_object-relational_mapping_software[<strong>10</strong>] http://itboxing.devbg.org/<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiNormatif Çoklu Etmen Sistemlerinde Rol Tabanlı Etmenler içinPolitika Tabanlı Bir Erişim Denetimi YaklaşımıFatih Tekbacak 1 , Tuğkan Tuğlular 1 , Oğuz Dikenelli 21İzmir Yüksek Teknoloji Enstitüsü, Bilgisayar Muhendisligi Bölümü, İzmir2Ege Üniversitesi, Bilgisayar Muhendisligi Bölümü, İzmirfatihtekbacak@iyte.edu.tr, tugkantuglular@iyte.edu.tr, oguz.dikenelli@ege.edu.trÖzet: Bir çoklu etmen sistemi(ÇES)nin tasarımı sırasında tanımlanan normlar ve politika kurallarıfarklı eylemler gerçekleştirilirken birbirleriyle çelişebilmektedir. Bu doğrultuda etmenin, sisteminsosyal yapısına uygun bir şekilde işleyişine devam etmesini sağlayacak çözümler üretilebilmelidir.Bunun yanında rol tabanlı erişim denetiminin ÇESler üzerinde uygulanabilmesi amacı ile, organizasyondabulunan bir rol yaşam döngüsüne sahip olmalıdır. Bir yaşam döngüsü içinde bulunanbir rolün erişim denetimi yaklaşımı farklı seviyelerde tanımlanmalı ve bir politika gösterim dili ilebelirtilmelidir. Bu çalışmada, rollerin politika tabanlı işleyişi için gerekli mekanizmaların oluşturulmasıiçin tanımlanacak rol tabanlı ve organizasyonel çözümler üzerinde durulacaktır.Anahtar Sözcükler: Çoklu etmen sistemleri, Rol tabanlı erişim denetimi, Politika,Organizasyon, Rol tabanlı etmenler.A Policy Based Access Control Approach for Role Based Agents inNormative Multi-Agent SystemsAbstract: Norms and policy rules defined during the design of a multi-agent system (MAS) mayhave conflicts in the execution of different actions. Therefore, agent based solutions should beproduced that cause continuity for processing of system’s social structure. Moreover, role definitionin an organization should be in a life cycle to enable role based access control (RBAC)application to MAS. While the role is operating with respect to life cycle, role’s access controlapproach should be defined on different phases and represented using a policy language. In thispaper, we are concerned on role-based and organization-based solutions for the development ofnecessary mechanisms on policy based execution of roles.Keywords: Multi-agent systems, Role based access control, Policy,Organization, Role based agents.2541. GirişEtmen tabanlı yazılım geliştirme yaklaşımı,yazılım sistemlerindeki güvenlik kavramlarınıiçerebilmesi açısından iyi bir örnektir. Yazılımetmenlerinin otonom olması ve sosyal bir ortamiçerisinde görevlerini yerine getirmesi hem etmenseviyesinde hem de varolduğu organizasyonseviyesinde bazı güvenlik zorunluluklarınıgerçekleştirmesini gerekli kılar. Etmenlerin255kendi hedeflerine erişebilmek amacıyla birbirleriyleetkileşim içerisinde bulunduğu ÇESlerindeböyle bir etkileşimin koordinasyonununve organizas yonel ihtiyaçlarının düzenlenmesigerekmektedir [1], [2]. Hem koordinasyon hemde güvenlik seviyesindeki kurallar açısından etmenlerinoynadığı rolleri, etmenrol ilişkisi veroller arasındaki bağımlılıklar seviyesinde düşünebilmekgerekmektedir [3].


Normatif Çoklu Etmen Sistemlerinde Rol Tabanlı Etmenler için Politika Tabanlı Bir Erişim Denetimi YaklaşımıFatih Tekbacak, Tuğkan Tuğlular, Oğuz DikenelliGenel anlamda erişim denetimi, ihtiyaç duyulansistem kaynaklarına erişebilmek amacı ileyetkili kullanıcılara izin vermeyi amaçlar. Butanımdan yola çıkarak bir ÇESteki rol tabanlıetmenlerin erişim denetiminde, etmenlerin uymasıgereken erişim politikalarının tanımlanmasıve gösterimi üzerinde durulmalıdır. Politikalarıngösteriminin yanı sıra tanımlı politikalarınişletilmesi için gereken güvenlik mekanizmalarınıngerçeklenmesi de sağlanmalıdır. Bugerçekleştirim esnasında farklı erişim politikatanımlarının gerçeklenmeden bağımsız olmasıve mekanizmanın değişen politika koşullarınauyarlanabilmesi öngörülmektedir.Son zamanlarda rol tabanlı erişim denetimininÇESlerinde gözönüne alınması ile, etmenlerinheterojen ortamlarda farklı davranışlar sergilemekamacı ile değişik rollere bürünmesidurumunda ne tür erişim haklarına sahip olabileceğiüzerinde durulmaktadır. Etmenlerin birorganizasyona dahil olup, en basit tanımıylabir rolü üstlenmesi, bırakması veya değiştirmesidurumunda karşılaşılabilecek çelişkilerinde farklı politikalar yardımıyla çözümlenmesigerekmektedir.2. Rol Kavramı ve Rol TabanlıErişim Denetimi’ne Genel Bir BakışSandhu ve arkadaşlarına göre [4] rol, verilenbir kullanıcı/yetki kümesini biraraya getirenve erişim denetimi politikası etrafında formüleedilebilen anlamsal yapıyı tanımlar.Rol tabanlı erişim denetimi roller, yetkiler/roller ve kullanıcılar/roller arasındaki ilişkilerikurar. Bu tür roller arası ilişkiler güvenlik politikalarınıişletmekte de kullanılmaktadır. Örneğin,aynı anda beraberce gerçekleşemeyecekdurumları içeren rollerin bir etmen tarafındaneş zamanlı olarak yüklenememesi üzerine politikalartanımlanması gerekmektedir.Rol tabanlı erişim denetimi temelde iki güvenlikprensibi üzerinde durmaktadır [2]. İlkinegöre, sadece rolün üyeleri tarafından yapılan256görevler için yetkiler role atanır. İkincisi ise,soyut kavramların (bir hesap objesinin kredi veborç bilgisi gibi), okumayazma gibi alt seviyeerişimlerden farklı olarak ele alınmasıdır.Organizasyonel seviyede politika ve ilgili kurallarıgözönüne aldığımızda ise, görevlerin etmenlerinçalışmaları sürecinde ayrımı üzerindedurulmalıdır [2]. Statik görev ayrımı (SGA),kullanıcıların rollere atanması üzerindeki kısıtlarıtanımlamak için kullanılmaktadır. Dinamikgörev ayrımı (DGA) özellikleri ise, bir kullanıcınınbelirli bir süre (veya oturum) boyunca aktifolan rolleri üzerindeki kısıtları tanımlamayıamaçlar.2.1. Rol Kavramının Çoklu EtmenSistemlerine UygulanmasıRol ve rol tabanlı erişim denetiminin çoklu etmensistemlerine uygulanması ile ilgili bir örnekŞekil 1’de verilmiştir.Şekil 1. Çoklu etmen sistemlerinde rol tabanlıerişim denetimi için referans modeli [2]Şekil 1’de görüldüğü üzere rol tabanlı erişimdenetiminin klasik mimarisinde var olan kullanıcılaryerine etmen sınıfları gelmiştir. Etmenlerinbir kısmı görevlerinin benzerliği nedeniyleaynı sınıfa karşılık gelirler. Etmenler sahipolduğu rollere uygun olarak diğer etmenlerleetkileşim içerisinde bulunur. Etmen davranışları,eylemler ve algılar ile belirlenir. Bir etmenbulunduğu ortamı algıladıkça ve ona göre tepkilerverdikçe yaşam döngüsüne devam eder.Tanımlanan modelde eylemler, diğer etmenlerleetkileşimi tanımlayan iletişimsel eylemler vebazı kaynakların kullanımını belirleyen pragmatikeylemler olarak belirtilmektedir [2].Politikalar, verilen bir bağlamda hangi eylem/algılara izin verildiğini belirler. Bunun yanındabir politika, belirli koşullara göre bir eylemingerçekleştirilip gerçekleştirilmemesine ilişkinizin verilmesinden de sorumludur.Viroli ve arkadaşlarına göre [2] etmenler temelbir rol kümesine sahip değildir. Bunun yerine,her etmen aktif rol içermeyen bir oturum başlatır.Daha sonra rol aktivasyon /deaktivasyonpolitikaları doğrultusunda adım adım rolleriaktif eder. Bir oturum bütün roller deaktif edildiğindebitebilir.[5]’e göre ise her etmen, inançlarını içeren kendirolüne sahiptir. Bu doğrultuda, sosyoloji bakışaçısı ÇES’e adapte edildiğinde etmenin kendiinançları ile sahip olacağı rolün inançlarının çelişmemesi,çeliştiğinde ise uygun çözümler üretilmesigerekliliği kendi rolü kavramının temelkatkılarındandır [6]. Bir rolün kuralları, hedeflerive normları ile kendi rolününkiler çeliştiğidurumlarda üretilmesi gereken çözümler sosyolojideolduğu gibi ÇES’te de karşımıza çıkmaktadır.Örneğin, tavla oynayan babaoğuldan babakendi hedefini gerçekleştirmek için kazanmakzorundayken oğlunun üzülmesini istemediğiiçin de kaybetmek isteyebilir. İşte bu tür durumlardatanımlanacak normlar ve bu normların uygulanmasıda politika seviyesinde ele alınmasıgereken problemler arasında görülmektedir.3. Organizasyon ve Rol KavramlarınınPolitika Seviyesinde Ele AlınmasıBir organizasyonda kurallar rol, etmen ve organizasyonseviyelerinde ele alınabilmektedir.Organizasyonel kurallar, çalışma zamanındamimari içinde paylaşılmalı ve güncellenebilmelidir.Her etmen organizasyonda meydanagelebilecek etkileşimler doğrultusunda oluşacakorganizasyonel değişimlerden haberdarolabilmelidir.Rol seviyesinde etmenlerin sahip olduğu kurallar(veya normlar), rol tabanlı bir etmeninyaşam döngüsü içerisinde bulunduğu duruma<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi257göre farklı rollerle çelişebilir. Dignum ve arkadaşlarınınformalize ettiği [7] rol operasyonlarıyanında Kir ve arkadaşlarının tanımladığı rolyaşam döngüsü [5] Şekil 2’de görülmektedir.Şekil 2. Rol yaşam döngüsü [5]Rol yaşam döngüsüne göre, etmen kurulum(Deployed) operasyonuyla bir rolün nasıl icraedileceğine dair bilgiye sahip olur fakat rolüoynamaya dair izne sahip değildir. Yürütme(Enacted) operasyonunda, bir rolün ilklendirilmesisağlanır. Böylece etmen, kendine özgübir rol örneğine sahip olur. Rol aktif (Active)edildiğinde çalıştırılabilir haldedir ve istendiğindeaskıya (Suspended) alınabilir. Yürütmeninkaldırılması (Deacted) operasyonunda rolörneğinin varlığı sonlanır. Ortadan kaldırma(Removed) operasyonunda ise etmen rolü oynamayeteneğini tamamen kaybeder.Şekil 1’de tanımlanan roller ve oturumlar arasındabulunan görev ayrımı kavramı ile Şekil2’deki rollerin durum değişimleri arasında birilişki göze çarpmaktadır. Rol, yürütme (Enacted)durumuna geçtiğinde rol tabanlı erişim denetimindekarşımıza çıkan SGA kavramı üzerindedurulmalıdır. Etmenlerin rol örneklerinesahip olduğu yürütme durumunda role özgünormatif yapıların çelişki çözümlemesininde yapılması gerekmektedir. Benzer şekilde,DGA kavramı rol tabanlı erişim denetimindeaktif rollerin varolduğu durumda ele alınmalıdır.Rolün sahip olduğu normatif yapıların aktifhaldeki çelişki çözümlemesi de DGA’nın elealındığı rol durumunda yapılmalıdır.Roller, yürütme (Enacted) operasyonunda Tablo1’de görüldüğü üzere farklı tiplere sahipolabilmektedir [5]. Azami bencil yürütmede et-


Normatif Çoklu Etmen Sistemlerinde Rol Tabanlı Etmenler için Politika Tabanlı Bir Erişim Denetimi YaklaşımıFatih Tekbacak, Tuğkan Tuğlular, Oğuz Dikenellimen kendi hedeflerini ön planda tutarak rolünve organizasyonun isteklerini gözardı etmektedir.Bencil yürütmede azami bencil yürütmedenfarklı olarak rolün hedef ve kuralları da gözönünealınmaktadır. Azami sosyal yürütmedeorganizasyon tarafından tanımlanan rolün hedefleriön plana çıkmaktadır. Sosyal yürütmeise rol kavramlarının gözönüne alınması yanındaetmenin hedef ve kurallarının da mümkünolduğunca işletildiği durumu belirtmektedir.Kagal ve arkadaşları [8], çelişkileri çözümleyebilmekamacıyla bir üst politika katmanı tanımlamışlardır.Bu katman iki tip üst politikaiçermektedir:• Özellik önceliği (Modality precedence)• Üstünlük (Priority)Rol yürütme tipiÖzellikleriKendi rolünün tüm bilgisi, yüklenen rolünplanları, yüklenen rolün kendi rolüyleAzami bencil çelişmeyen olguları, yüklenen rolün rolyürütme ilişkileri içerisinde bulunan diğer rolleriKendi rolünün tüm bilgisi, yüklenen rolünplanları, yüklenen rolün kendi rolüyleçelişmeyen olguları/kuralları/hedefleri,Bencil yürütme yüklenen rolün rol ilişkileri içerisindebulunan diğer rolleriYüklenen rolün tüm bilgisi, kendi rolününplanları, kendi rolünün yüklenen rolleAzami sosyal çelişmeyen olguları, yüklenen rolün rolyürütme ilişkileri içerisinde bulunan diğer rolleriYüklenen rolün tüm bilgisi, kendi rolününplanları, kendi rolünün yüklenen rolleçelişmeyen olguları/kuralları/hedefleri,Sosyal yürütme yüklenen rolün rol ilişkileri içerisindebulunan diğer rolleriTablo 1. Rol yaşam döngüsünde yürütme(Enacted) operasyonunun tipleri [5]Özellik önceliği pozitif politika kurallarınınnegatif kurallar üzerinde (veya negatifin pozitifüzerinde) bulunması durumudur. Üstünlük üstpolitikasına göre ise, bir politikanın kurallarıveya politikalar arasındaki kurallar arasında birüstünlük tanımlaması öngörülmektedir [9].Bu bildiri kapsamında, organizasyon ve rolseviyesindeki politika kuralları dört tipeayrılmaktadır:1.2.3.4.258Rol tabanlı çelişkiler için politika kurallarıYönetimsel erişim denetimi politikakurallarıOrganizasyonel erişim denetimi politikakurallarıRol tabanlı erişim denetimi politika kurallarıDört politika yapısından ilkinde, bazı rollerindiğer rollerle beraberce aktif olması veya olmamasıgerektiği için özellik önceliği tanımlanacaktır.Diğer üç politika kural yapısında ise,rollere ait kuralların birbirlerine olan üstünlüküst politikalarının bulunması gerekmektedir.Tablo 2 içerisinde Tablo 1’de tanımlanan rolyürütmelerinden etmenin hangi yürütme tipinegöre davrandığına bağlı olarak işletebileceğipolitika kural tipleri gösterilmektedir.Rol yürütmePolitika kural tipitipiAzami bencilyürütmeBencilyürütmeAzami sosyalyürütmeSosyalyürütmeRol tabanlı çelişkiler içinpolitika kurallarıÜst Politika TipiÖzellik Önceliği.Tanımlananpolitikalardapozitif veya negatifkurallara göreöncelik verilmesigerekmektedir.Rol tabanlı çelişkileriçin politikaKendi rolükuralları, Yönetimselyüklenen roldenorganizasyonel erişimve organizasyoneldenetimi politika kuralları,kurallardan üstünOrganizasyonel tabanlıtutulmaktadır.erişim denetimi politikakurallarıRol tabanlı çelişkileriçin politikakuralları, Yönetimselorganizasyonel erişimdenetimi politika kuralları,Organizasyonel tabanlıerişim denetimi politikakuralları, Rol tabanlıerişim denetimi politikakurallarıRol tabanlı çelişkileriçin politikakuralları, Yönetimselorganizasyonel erişimdenetimi politika kuralları,Organizasyonel tabanlıerişim denetimi politikakuralları, Rol tabanlıerişim denetimi politikakurallarıYüklenen rol veorganizasyonelkurallar kendirolünden üstüntutulmaktadır.Yüklenen rol veorganizasyonelkurallar kendirolünden üstüntutulmaktadır.Fakat etmeninsahip olduğu hedefve kuralların dagözönüne alınmasıgerekmektedir.Tablo 2. Rol yürütme tipi/Politika kural tipi ilişkisi4. Durum ÇalışmasıAşağıda bir üniversitedeki çalışanların üniversitebinasının tümüne veya bazı odalarına girişi içingerekli politikaların tanımlanması üzerinde durulmaktadır[3]. Tablo 3’te binanın farklı kısımlarınıniçerdiği ilgili bölümler gösterilmektedir.BölümFakülteYönetimDepartmanDepartman Yönetimiİçerdiği YapılarSınıf, Kütüphane, Departman,YönetimOfisDepartman Kütüphanesi,Departman Yönetimi, OfisOfisTablo 3. Üniversite binasındakiyapılanma hiyerarşisiPolitika KuralKural TanımTipiRol tabanlıKılavuz Kılavuz rolü diğer rollerleçelişkiler içinKuralı beraber aktif olamaz (DGA).politika kuralıRol tabanlıZiyaretçi Ziyaretçi rolü diğer rollerleçelişkiler içinKuralı beraber aktif olamaz (SGA).politika kuralıYönetici tüm bina içingerekli erişim kurallarını YönetimselYöneticideğiştirebilir. Ofisler için erişim denetimiKuralıvarolan erişimi değiştiremez. politika kuralıProfesörYönetimselProfesör ofisi için olan erişimYöneticierişim denetimikurallarını değiştirebilir.Kuralıpolitika kuralıOrganizasyonelKütüphane Kütüphaneye erişim sadeceerişim denetimiKuralı halka açıkken mümkündür.politika kuralıOrganizasyonelLaba erişim sadece halkaerişim denetimiLab Kuralı açıkken mümkündür.politika kuralıRol tabanlı erişimZiyaret Ziyaretçi sadece bir rehberledenetimi politikaKuralı binayı gezebilir.kuralıÜniversite Profesör, Yönetim çalışanları Rol tabanlı erişimBina ve Sistem Yöneticisi her denetimi politikaKuralı zaman binaya erişebilir. kuralıTablo 4. Üniversite binasına erişim kurallarıTablo 4’te örnek politika kuralları bulunmaktadır.Bu kurallar üçüncü kısımda anlatılan politikatipleri ile eşleştirilmiştir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi259Tablo 5’te tanımlanan kurallar ile bu kurallarıuygulaması gereken bazı roller arasındaki ilişkilergösterilmektedir. Buna göre tanımlı rolüyükleyen her etmen erişim denetimi için gereklikuralları da yükleyerek erişmek istediğibölgelere erişebilir.RolZiyaretçiÖğrenciProfesörRehber5. SonuçlarKurallarZiyaretçi Kuralı, Ziyaret Kuralı, Kütüphane KuralıLab Kuralı, Kütüphane KuralıÜniversite Bina Kuralı, Lab Kuralı, KütüphaneKuralı, Profesör Yönetici KuralıRehber Kuralı, Üniversite Bina Kuralı, LabKuralı,Kütüphane KuralıTablo 5. Rol/Kural ilişkisi [3]Etmen seviyesinde birden çok rol olduğundarole bağlı bilginin nasıl yönetileceği önemli birproblem olarak karşımıza çıkmaktadır. Bir rolündiğer rolün bilgisine erişebilmesi seviyesinde tanımlananpolitika kuralları sayesinde etmenin rolperspektifinden bakış açısı geliştirilmektedir.Bir etmen birden çok rolü oynamak istediğindeyürütme (Enacted) seviyesinde olabilen rollerdensadece bir tanesi aktif olabilmektedir. Birdenfazla rol bilgisinin bütünleştirilmesi seviyesinde(etmenin sahip olduğu pasif ve aktif bilginingüncellenmesi) roller yüklenirken bu rollerinbirbirinin bilgilerine erişip erişemeyeceği deönemli bir sorun olarak karşımıza çıkmıştır.İleriki çalışmalarda belirtilen sonuçların çözülmesiamacıyla öncelikle güvenlik politikalarınınformalizasyonu [<strong>10</strong>] ve bu formalizasyonunbir dil yardımıyla gösterimi ile bunlarınSEAGENT [11] çoklu etmen sistemi üzerindeuygulanması üzerinde durulacaktır.6. Kaynaklar[1] Omicini, A., Ricci, A. and Viroli M.,“RBAC for organization and security in anagent coordination infrastructure”, ElectronicNotes in Theoretical Computer Science, <strong>12</strong>8:6585 (2005)


Normatif Çoklu Etmen Sistemlerinde Rol Tabanlı Etmenler için Politika Tabanlı Bir Erişim Denetimi YaklaşımıFatih Tekbacak, Tuğkan Tuğlular, Oğuz Dikenelli<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi[2] Viroli, M., Omicini, A. and Ricci, A., “Infrastructurefor RBACMAS: An approach basedon agent coordination contexts”, AppliedArtifical Intelligence. Special Issue: Stateof Applications in AI Research, 21: 443467(2007).[3] Molesini, A., Denti, E and Omicini, A.,“RBACMAS and SODA: ExperimentingRBAC in AOSE”, Engineering Societies inAgents World IX, 5485: 6984 (2009).[4] Sandhu, R., Coyne, E., J., Feinstein, H.,L.And Youman, C.,E., “Rolebased control models”,IEEE Computer, 29(2): 3847 (1996).[5] Kir, H., Ekinci, E., E. and Dikenelli, O.,“Knowledge Management in Role BasedAgents”, Engineering Societies in AgentsWorld X, 5881:181196 (2009).[6] Stryker, S. and Serpe, R., T., “Identity salienceand psychological centrality: Equality,overlapping, or complementary concepts?”,Social Psyhology Quarterly, 57:1635 (1994).[7] Dastani, M., Dignum, V. And Dignum, F.,“Roleassignment in open agent societies”, Proceedingsof the Second International Conferenceon Autonomous Agents and MultiagentSystems, New York, USA, 489496 (2003).[8] Kagal, L. and Finin, T., “Modeling conversationpolicies using permissions and obligations”,Autonomous Agents and MultiAgentSystems, 14(2):187206 (2007).[9] Moffett, J. and Sloman, M., “Policy conflictanalysis in distributed systems management”,Journal of Organizational Computing,4(1):<strong>12</strong>2 (1993).[<strong>10</strong>] Omicini, A., Ricci, A. and Viroli M., “FormalSpecification and Enactment of SecurityPolicies through Agent Coordination Contexts”,Electronic Notes in Theoretical ComputerScience, 85(3): 1736 (2003).[11] Dikenelli, O., “SEAGENT MASPlatform Development Environment”,AAMAS(Demos), 16711672 (2008).Birbirleriyle Etkileşim Halinde Bulunan Maddelerin BirDüzleme Yerleştirilmesi için Bir AlgoritmaPınar Dündar 1 , Görkem Tokatlı 2 , Moharram Challenger 2,3 , Tufan Turacı 41Ege Üniversitesi, Matematik Bölümü, Uygulamalı Matematik, İzmir2Ege Üniversitesi, Uluslararası Bilgisayar Enstitüsü, İzmir3Islamic Azad University, Shabestar Branch, Iran4Ege Üniversitesi, Matematik Bölümü, Bilgisayar Bilimleri, İzmirpinar.dundar@ege.edu.tr, gtokatli@gmail.com, challenger@engineer.com, tufanturaci@gmail.comÖzet: Matematik ve Bilgisayar Bilimlerinde graf teori önemli bir yere sahiptir. Birçok problemgraf veri modeli ile modellenebilir. Graf teorinin önemli problemleri arasında bağımsız kümeproblemi, örtü sayısı problemi, atama problemi vardır. Biz bu çalışmamızda birbiriyle etkileşimhalinde olan maddelerin bir depoya yerleştirilmesi problemini ele aldık. Öncelikle bu problemibir graf veri modeli ile modelledik. Bir grafın tüm maksimal bağımsız kümelerini ve bağımsızlıksayısını bulan Paull-Unger algoritmasını da kullanarak yeni bir algoritma geliştirdik. Bu algoritmanınimplementasyonu sonucunda, değişik depolama kombinasyonlarının klasik bir denemeyanılma yöntemine göre daha hızlı bir şekilde elde edilebildiğini gözlemledik.Anahtar Sözcükler: Graf Teori, Bağımsız Küme Problemi, Depolama Problemi,Sezgisel Algoritmalar.A Heuristic Algorithm For Placing Chemically Reacting Materials On a PlatformAbstract: Graph theory is a key subject for both mathematics and computer science. It is usedfor modelling many problems such as maximal independent set, minimum covering and matching.In our study, we have worked on placing materials that may react with each other on a2-D warehouse. We have modelled the problem using graph theory. Then, we have developed anew heuristic algorithm, using Paull-Unger method that finds Maximal Independent Sets. Afterimplementing the algorithm, we have observed that we can obtain different solutions faster thana simple brute force method.Keywords: Graph Theory, Independent Set Problem, Storage Problem, Heuristic Algorithms.1.GirişGünümüzde birbirleriyle etkileşim halindebulunan maddelerin bir düzleme uygun birbiçimde yerleştirilmesi önemli bir problemdir.Bu problem çözülürken problem önceliklegraf veri modeliyle modellenir. Problemimiz,maddeler bir grafın tepelerine, bu maddelerinbirbirleriyle etkileşim halinde olup olmadığıise grafın ayrıtlarına karşılık gelecek şekildebir çok graf ile modellenebilir. Bir G = (V(G),E(G)) grafı, boş olmayan nesnelerin oluşturduğubir V(G) tepeler kümesi ve E(G) ile gösterilensıralı olmayan tepe çiftlerinin birleştirilmesiyleoluşan ayrıtlar kümesinden oluşur. Eğerbir G grafında u ve v tepeleri arasında bir e ayrıtıvarsa bu iki maddenin birbiriyle etkileşimhalinde olduğu gösterir.Temel Graf TanımlarıBu bölümde çalışmamızda kullandığımız bazıgraf tanımlarını vereceğiz.260261


Birbirleriyle Etkileşim Halinde Bulunan Maddelerin Bir Düzleme Yerleştirilmesi için Bir AlgoritmaPınar Dündar, Görkem Tokatlı, Moharram Challenger,Tufan Turacı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTanım 1.1: Birleştirilmiş Graf, Herhangi birG grafında istenilen bir tepeden bir başka tepeyegidilebiliyorsa (bir tepeden diğer tepeyedaima ulaşılabiliyorsa) bu grafa birleştirilmişgraf denir [3,6].Tanım 1.2: Bağımsız Küme, S ⊆ V(G), bir Ggrafının tepeler kümesinin herhangi bir alt kümesiolsun. S kümesindeki tepeleri ikişerli aldığımızdabu tepeler, G grafında bir ayrıta sahipdeğilse bu kümeye bağımsız küme denir [3,6].Tanım 1.1.3: Maksimal Bağımsız Küme, Birbağımsız kümeyi içeren başka hiçbir bağımsızküme yoksa bu kümeye maksimal bağımsızküme denir [3,2,1].Tanım 1.4: Bağımsızlık Sayısı, Bir G grafı birdenfazla maksimal bağımsız kümeye sahipolabilir. Bu kümeler içinde en çok elemana sahipolan kümenin eleman sayısına G grafınınbağımsızlık sayısı (indepence number) denirve b(G) ile gösterilir [3,6].Örnek 1.1: Şekil 1.1’ deki 6 tepeli çevre grafdaa tepesini içeren bağımsız ve maksimal bağımsızkümelerini bulalım.S5= { a,c,e } Bağımsız kümedir.Şimdi bu S kümelerinin maksimal bağımsızküme olup olmadığını araştıralım.S1 kümesinde sadece a tepesi vardır. a tepesiniiçeren S2, S3, S4, S5bağımsız kümelerivardır. Bu yüzdenS1kümesi maksimal bağımsızbir küme değildir.S2 kümesi a ve c tepelerini içerir. a ve c tepeleriniiçeren başka bir bağımsız küme olan S5kümesi vardır. Bu yüzdenS kümesi maksi-2mal bağımsız bir küme değildir.S3 kümesi a ve e tepelerini içerir. a ve e tepeleriniiçeren başka bir bağımsız küme olan S5kümesi vardır. Bu yüzdenS3kümesi de maksimalbağımsız bir küme değildir.bir kümedir.S1= { a }Bağımsız kümedir fakat maksimalbağımsız küme değildir.S2= { a,c }Bağımsız kümedir fakat maksimalbağımsız küme değildir.S3= { a,e }Bağımsız kümedir fakat maksimalbağımsız küme değildirS4= { a,d }Bağımsız kümedir aynı zamandamaksimal bağımsız kümedir.S5= { a,c,e } Bağımsız kümedir aynı zamandamaksimal bağımsız kümedir.Aşağıdaki sonuçlar kolaylıkla görülebilir.→ Her maksimal bağımsız küme bir bağımsızkümedir.aij⎧1= ⎨⎩0, v vi, v vşeklinde tanımlanır [2].ijj∈ E(G)ise,∉ E(G)ise,Örnek 1.2: Şekil 1.1’ deki 6 tepeli çevre grafınbitişiklik matrisini yazalım.abcA( C6 ) =defa⎡0⎢⎢1⎢0⎢⎢0⎢0⎢⎣1b<strong>10</strong><strong>10</strong>00c0<strong>10</strong><strong>10</strong>0d00<strong>10</strong><strong>10</strong>e000<strong>10</strong>1f1⎤0⎥⎥0⎥⎥0⎥1⎥⎥0⎦Giriş bölümünde yerleştirme probleminin nasılgraf ile modelleneceği ve gerekli graf tanımlarıbelirtilmiştir. 2. Bölümde, çalışmayla bağlantılıolan Paull-Unger algoritması ve yerleştirmeprobleminin tam tanımı yer almaktadır. 3.Bölümde yeni algoritmanın detayları ve 4. Bölümdealgoritmanın analizi ve karşılaştırmalarmevcuttur. 5. Bölümde ise sonuç ve algoritmayıgeliştirebilecek fikirler bulunmaktadır.2. Paull-Unger AlgoritmasıS1= { a }Şekil 1.1Bağımsız kümedir.S2= { a,c } Bağımsız kümedir.S3= { a, e } Bağımsız kümedir.S4kümesi a ve d tepelerini içerir. a ve d tepeleriniiçeren başka bir bağımsız küme yoktur kibu da bize S4kümesinin maksimal bir bağımsızküme olduğunu gösterir.S5kümesi a, c ve e teperinden oluşur. S5kümesiniiçeren başka bir bağımsız küme yoktur.→ Her bağımsız küme bir maksimal bağımsızküme değildir.→Bir G grafında birden fazla maksimal bağımsızküme olabilir.Tanım 1.5: Bitişiklik Matrisi, p tepeli bir G =(V(G), E(G)) grafının bitişiklik matrisi A(G) ilegösterilir. Bu matris p x p tipinde olup, grafıntepeleri matrisin satırlarını ve sütunlarını oluşturur.Bir A(G) matrisinin elemanları,Paull-unger algoritması bir graftaki tüm maksimalbağımsız kümeleri ve bağımsızlık sayısınıbulur.Tanım 2.1: [5] ∑={σ 1,σ 2,…σ n} alfabesi ilei1i2i kx = s s ... s gibi kelimeleri oluşturabiliriz.(ε,uzunluğu sıfır olan bir kelimedir). ∑ *gösterilimi verilen ∑ alfabesinden üretilen bütünkelimelerin kümesinin bir yığınıdır.∑ * ={x: x, ∑ alfabesinin bir kelimesidir }S4= { a,d } Bağımsız kümedir.262Bu yüzden S5kümesi de maksimal bağımsız263


Birbirleriyle Etkileşim Halinde Bulunan Maddelerin Bir Düzleme Yerleştirilmesi için Bir AlgoritmaPınar Dündar, Görkem Tokatlı, Moharram Challenger,Tufan TuracıŞimdi bu yığını ilişkilendiren bir ikili işlem tanımlayacağız.Bu işlem genellikle kelimelerinbirleşimi(bitişikliği) olarak adlandırılır. x yukarıdaverildiği gibi vey = s s ... s olsun.Birinci kelimeyi yazdıktan sonra ikincikelimenin sembollerini yan yana dizerizx.y = sisi... ss s ... sj11 2 ikj1j2jlgörüldüğü gibi her x kelimesi içinx.ε=ε.x=xöyleyse ∑ * = (∑ * ,⋅,ε) bir monoid’e dönüştüğügörülür çünkü bitişiklik işleminin birleşmeliolduğu açıktır. ∑ * ’yi ∑ alfabesinden elde edilenfree monoid olarak adlandırırız.Örnek 2.1: Eğer ∑ ={0,1} ise, ∑ * ={0, 1, 00,01, <strong>10</strong>, 11, 000, 001, …} şeklindedir. ∑ * ’dekibitişiklik işleminin bazıları aşağıdaki gibi gösterilebilir.<strong>10</strong>⋅001 = <strong>10</strong>001111⋅01 = 11<strong>10</strong>1<strong>10</strong>⋅ε = <strong>10</strong>2.1 Algoritmax E y ⇔ y = xσ (σ∈Σ) ayrıt bağıntısı aracılığıile birleştirilmiş bir sonsuz (digraf) G=(Σ * ,E) grafının tepeler kümesi olarak, G grafınıntepelerinin alfabesinden üretilen bütün kelimelerinkümesini Σ * ile gösterelim. [5].Şekil 2.1’ de B={0,1} ikili alfabesinden oluşturulanB * için sonsuz bir yönlendirilmiş ağaçgraf gösterilmiştir. Şekil 2.1’ de görüldüğü gibiyönlendirilmiş dallar olarak gösterilen ayrıtlarısoldan sağa doğru etiketleriz, grafın bütünündeB * ’ı temsil eden bu sıralamayı gerçektenincelemek istiyorsak bu gerekli olacaktır. Buyönlendirilmiş ağaç grafta ilk tepe grafın kökj2j l264tepesi olarak adlandırılır. Bu aynı zamanda Σ *kümesindeki null kelimesidir.Şekil 2.1V, B * ’ın sonlu bir alt kümesi olmak üzere T =(V, E) şeklinde sonsuz (digraf) bir ikili ağaçtır,xσ ∈ V ⇒ x∈V (σ∈B)x E y ⇔ bazı σ∈B için y = xσ(i). madde bize her bir tepeden köke birleşmişbir yol olduğunu garanti eder. (ii). maddeise daha önce söylendiği gibi ayrıt bağıntısıdır.Aynı zamanda ağacın uçlarındaki düğümlere(tepelere) ait olan kümeleri gösteren alt kümeaşağıdaki şekilde tanımlanır.L= L(T) ={x∈V:bütün σ∈B için xσ∉V }⊆ VÖrnek 2.2: Şekil 2.2’ de bir ikili ağaç gösterilmektedir.İkili ağacın tanımındaki (i). maddeaşağıdaki şekilde örneklendirilmiştir.1<strong>10</strong>1∈V ⇒ 1<strong>10</strong>∈V ⇒11∈V ⇒ 1∈V ⇒ ε∈VGraftaki her bir tepenin gösterdiği x kelimesinin(x∈Σ * ) önce gelenlerinin grafta daha öncedenvar olduğu (i). madde tarafından garantiedilir. Örneğin, Şekil 2.2’ deki 1<strong>10</strong>1 graf tepesi1<strong>10</strong>1=1<strong>10</strong>⋅1 şeklinde oluşturulmuş olup butepenin önce geleni 1<strong>10</strong>’ dır ve bu grafta dahaönceden grafın tepesi olarak vardır. Bu özel Tağacı aşağıdaki düğümler (tepeler) kümesinesahiptir.Şekil 2.2L = L(T) = { 00, <strong>10</strong>, 0<strong>10</strong>, 1<strong>10</strong>0, 1<strong>10</strong>1 }T = (V,E) ikili ağacı algoritmik işlemler içerisindekullanılabilir. Sadece V⊆B * ’daki sonlusayıdaki tepeler kullanılmalıdır. Bu yüzden algoritmadaT için en uygun veri tipi dizi veriyapısıdırT: array B * of ABurada A, tepeler etiketlenirken kullanılan cebirdir.B * sonsuz bir küme olduğu için algoritmanınçalıştırılması sırasında bu tepelerin hepsinietiketlendirmek imkânsızdır. Sadece V⊆B *bir sonlu alt kümesi etiketlendirilecektir. Tepelerinetiketlendirildiği yukarıdan aşağıya doğrusıradan dolayı V alt kümesinin (i) durumu sağladığınısöyleriz. Yani işlem sonlandığı zamanetiketlendirilmiş bir ikili ağaç elde ederiz.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi265Etiketlendirilmiş ikili ağaçlar, bir G grafınıntüm maksimal bağımsız kümelerinin bulunmasındave aynı zamanda β bağımsızlık sayısınınhesaplanmasında kullanılır. Bu hesaplamalarilk M.C.Paull ve S.H.Unger tarafından yapılmıştır.Onların oluşturduğu çözümü aşağıdakialgoritma ile gösterebiliriz [5].T: array B * of P (V)β, i, j, n: positive integerE: array n + × n + of BL, M: subset of B *v: array B of Vx: element of B *σ: element of B *beginT ← ∅;T[ε] ← V; L ← {ε};for j ←1 to n – 1 dofor i ←j +1 to n doif E[i, j] = 1 thenbegin M ← {x ∈ L: {v i, v j}⊆ T[x]};L ← L ∼ M;v[0] ← v i; v[1] ← v j;for x ∈ M dofor σ ∈ B dobegin T[xσ] ← T[x] ∼ {v[σ]};if ((T[xσ]⊄T[y]) for all y ∈ L thenL ← L ∪{xσ}end;end;β ←End.max {|T[x]|}x∈LBu algoritma herhangi bir G grafı için β bağımsızlıksayısını belirler ve aynı zamandabütün maksimal bağımsız kümelerin listesiniverir. Bunlardan daha büyük bir bağımsızküme içerilmezÖrnek 2.3: Bir askeri malzeme deposunda bazımalzemelerin yan yana bulunması durumundakimyasal tepki verdikleri bilinmektedir. Şekil2.3’ deki grafta malzemeler birer tepe, kimyasaltepkiye giren malzemeler ise birer ayrıtlaifade edilmiştir.


Birbirleriyle Etkileşim Halinde Bulunan Maddelerin Bir Düzleme Yerleştirilmesi için Bir AlgoritmaPınar Dündar, Görkem Tokatlı, Moharram Challenger,Tufan Turacı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiŞekil 2.3Yukarıdaki grafta, a ve b malzemeleri arasındabir etkileşim vardır, fakat a ve d malzemeleriarasında bir etkileşim yoktur, bunun anlamı isea ve d maddelerinin yan yana gelebileceğidir.Buradaki problem, bu malzemeleri hiçbirproblem olmaksızın bir depoya yerleştirebileceğimizbir plan hazırlayabilir miyiz?Şekil 2.4(a) ve Şekil 2.4(b)’ deki problemimizinçözümü için uygun olan çözümlerdir.Şekil 2.4Fakat Şekil 2.4’ deki çözümler alan maliyetiaçısından kötüdür. Bizim geliştirmiş olduğumuzalgoritma bu malzemeleri bir düzleme çokdaha uygun bir biçimde yerleştirmektedir.3. Geliştirdiğimiz AlgoritmaProblemi çözmek için, hangi yerleştirmeleriniyi çözüm sayılabileceğini belirtecek tanımlamalarkoymak gerekmektedir. Buna göreadet madde ve,olacak minimumt tam sayısı için, buadet maddeninlik kare matrise sığacak her yerleştirmeçözümünü iyi çözüm olarak adlandıralım.Algoritmamızı, bu yerleştirmeleri daha iyiyoldan yapacak şekilde geliştirebiliriz.Birçok graf teori probleminde olduğu gibi buproblemde de direkt en iyi sonucu verecek birmetod kurulması mümkün değildir. Bu nedenlebu tip problemlere en basit yöntemle, denemeyanılma(brute force [4]) algoritmaları ile çözümaranır. Biz bu probleme sezgisel(heuristic[4]) bir yaklaşım getirerek, iyi sayılabilecekçözümlerin en az birine en kısa zamanda ulaşmayıhedefleyen bir metod ortaya koyduk.3.1 Klasik bir Deneme Yanılma YaklaşımıBu probleme yapılacak en basit yaklaşım, karematrise maddeleri tek tek rastgele koyarak,etkileşim olduğu zaman geri dönerek değiştirmeyoluyla tüm kombinasyonları denemektir.Maddelerin köşeye karesel olarak yerleştirilmesiiçin yapılabilecek bir deneme sırasıŞekil 3.1 ‘deki gibi olabilir. Buradaki sırayagöre çakışma oluşmadıkça maddeler rastgeleyerleştirilir. Eklenen son madde çakışmaya sebepoluyorsa, yerine başka bir madde denenir.Denenen maddelerin hiçbiri uygun değilse, birönceki madde de kaldırılır ve başka madde denenir.Bu şekilde olası tümkombinasyonundenenmesi büyük değerleri için çokzordur. Bu nedenle, denemeler esnasında iyibir sonuca daha erken rastlamayı sağlayabilecekbir metod gerekmektedir.1 2 5 <strong>10</strong>4 3 6 119 8 7 <strong>12</strong>16 15 14 13Şekil 3.1 – Köşeye yerleştirme içinolası bir deneme yanılma sırası3.2 Sezgisel(Heuristic) YaklaşımımızYaklaşımımızın ana fikri, deneme yanılmaaşamasında olabilecek hatalı seçimleri en erkenzamanda yaparak, geriye dönüş miktarınıen aza indirmektir. Bu nedenle, Paull-Ungeralgoritmasını kullanarak maksimal bağımsızkümeleri buluruz. Daha sonra, bu kümelerdekielemanları, kümelerde tekrar edilme sayılarınagöre küçükten büyüğe doğru dizeriz. Busayede, yerleştirmesi en problemli olandan enkolay olana göre sıralanmış bir madde listesielde ederiz.Sonrasında en zor maddeden başlayacak şekilde,Şekil 3.2’ deki sıraya göre sol üst köşeyeyerleştirmeye başlarız. Buradaki sıralamanınmantığı, yine olası bir uyuşmazlığı en erkenzamanda farkederek daha az zaman kaybıyladenemeye devam etmektir.Örneğin, Şekil 3.2’ de 9. eklemeden sonrakiduruma bakalım. Sonraki yapacağımız eklemeler,5., 6., 7., 8., ve 9. ekleme ile uyuşmamave geri dönüş riski taşımaktadır. Geri dönüşdurumu varsa bunu en erken zamanda yapmakiçin en küçük olan 5 ‘ten başlayarak sırasıylaeklemelerin karşıları kapatılır.1 2 5 <strong>10</strong>3 4 7 <strong>12</strong>6 8 9 1411 13 15 16Şekil 3.2 – Köşeye yerleştirme içinkullandığımız deneme sırasıİlgili algoritmanın yinelemeli(recursive) yapıdakiana fonksiyonu Şekil 3.3’deki gibidir.Find(Loc L, int field[T][T], list PUList[N]){i:=0While i


Birbirleriyle Etkileşim Halinde Bulunan Maddelerin Bir Düzleme Yerleştirilmesi için Bir AlgoritmaPınar Dündar, Görkem Tokatlı, Moharram Challenger,Tufan Turacıfarklı şekilde koyabiliriz. Sonraki maddeleriN −1,N − 2 ve devam eden farklı seçeneklerdeyerleştirebiliriz. Bu durumda sonucumuzuen kötü N ! adımda buluruz, fakat gerçekçigraflarda gerçekleşen her çakışma durumundadurum uzayımız ciddi şekilde azalacağı içinadım sayısı çok daha az olacaktır.Yeni algoritmamız bütün durum uzayını tararve kurallara uygun olan tüm sonuçları bulur.Problemde ilk yanıtı bulmak yeterli olacağıiçin bizim algoritmamız da ilk problemi en kısazamanda bulacak şekilde optimize edilmiştir.Kullanılan Paull-Unger sıralama yapısının vedüzleme yerleştirme sırasının etkisiyle, durumuzayında sonuç bulunmasına en müsait bölgelerinen önce taranması sağlanır. Problemlimaddelerin en başta denenerek elenmesi, omaddelerin tüm kombinasyonlarını en baştankesecek ve durum uzayı ağacının sonuca uzakdallarını eleyerek sonuca yöneltecektir. Bu iyileştirmeler,ilk sonucun bulunma süresini N !’e nazaran oldukça azaltacaktır. İyileştirmelerinsonucu için Şekil 4.2’ ye bakınız.Paull-Unger sıralama düzeninin sonuç bulmasüresine etkisini görmek amacıyla testler gerçekleştirdik.Şekil 4.1’ de farklı madde sıralamalarınagöre gerçekleştirdiğimiz testlerin sonuçbulma adım sayıları verilmiştir. Buna göre,Paull-Unger sıralamasına göre az tekrarlananmaddeden çok tekrarlanan maddeye(kötüdeniyiye) doğru yapacağımız sıralama, tam ters sıralamayave rastgele sıralamaya göre çok dahaaz adımda sonuç verecektir.Şekil 4.2’ de elde ettiğimiz karşılaştırmalı sonuçlarıngrafiksel gösterimi mevcuttur. Grafiktengörüldüğü üzere yeni algoritmamız lineer eyakınsayan bir zaman eğrisi gösterirken, diğeriki durum üstel bir görünüm sergilemektedir.268Rastgele sıralamalı deneme sonuç eğrisinin herzaman diğer iki durumun arasında yer aldığınıtestlerde gözlemledik.İyidenKötüyeRastgeleKötüdenİyiye1 1417 463 892 1481 511 2943 2599 549 3764 2655 2828 3935 6516 4808 4<strong>10</strong>6 9289 5256 4567 9419 5270 6348 11951 5285 6419 <strong>12</strong>457 5296 688<strong>10</strong> 14055 9348 69611 16403 9358 721<strong>12</strong> 17086 9540 87313 18467 9546 88320000180001600014000<strong>12</strong>000<strong>10</strong>00080006000400020000Şekil 4.1 – Farklı deneme sıralarıiçin sonuç bulma adım sayıları1 2 3 4 5 6 7 8 9 <strong>10</strong> 11 <strong>12</strong> 13En kötü durumRastgeleYeni AlgoritmaŞekil 4.2 – Yeni Algoritmamızın adım bazlıçözüm bulma süreleri karşılaştırması5. Sonuç ve İleri ÇalışmalarÇalışmamız neticesinde, tanımını yaptığımızyerleştirme problemini graf modeli üzerindenele alarak hızlı biçimde çözen pratik bir algoritmaelde ettik. Çözüme uzak yolları eleyerekhız kazanan algoritmamızın hızlı olmasınıntemeli, maddelerin Paull-Unger sırasıyla yerleştirilmesive boş yerlerin özel bir sıraya göredoldurulmasıdır. Sadece Paull-Unger sırasınınhıza katkısının oldukça yüksek olduğu Şekil4.2’ de görülmektedir.Çalışmamızın ileri optimizasyonları için ikitane iyileştirme planımız mevcuttur.Algoritmamızda çakışma durumlarında biradım geri dönüş sonrasında işleme devamedilmektedir. Çakışmalarda bunun yerine, çakışmayaneden olan diğer maddeye kadar olantüm maddeleri kaldırarak, farklı maddelerle işlemedevam etmek daha iyi sonuçlar verebilir.Mevcut algoritmada problemin kısıtlandırılmışolması sebebiyle sonuç uzayımız sınırlıdır. Budurum, bazı özel graflarda sonuçların geç bulunmasıveya hiç bulunamaması durumlarınayol açabilir. Algoritmamızı boşluk koymayı dadahil edecek şekilde yeniden yapılandırmanınsonuç uzayını arttırarak bu durumun önlenmesinisağlayabileceğini düşünüyoruz.6. Kaynaklar[1] Blidia M., Chellali M., Favaron O., MeddahN., Maximal k- independent sets ingraphs. Discuss. Math. Graph Theory 28(2008) ,no.1,151-163.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi269[2] Chartrand G., Lesniak L., Graphs & Digraphs,Greg Hubit Bookworks, (1986).[3] Christofides,N.,Graph Theory anAlgorithmic Approach,AcademicPres,London,(1986).[4] Coreman T., Leiserson C., Rivest R., SteinC., Introduction to Algorithms,. 3rd Edition,The MIT Press, 2009.[5] Prather Ronald E., Discrete MathematicalStructures for Computer Science, HoughtonMifflin Company, (1976).[6] West D.B., Introduction to Graph Theory,Prentice Hall, NJ, (2001).


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiGezgin Satıcı Probleminin İkili KodlanmışGenetik Algoritmalarla Çözümünde Yeni Bir YaklaşımMehmet Ali Aytekin 1 , Tahir Emre Kalaycı 21 Sanko Holding, Bilgi İşlem Departmanı, Gaziantep2 Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmirm.ali.aytekin@gmail.com, tahir.kalayci@ege.edu.trÖzet: Gezgin Satıcı Problemi (GSP) kombinatöryel eniyileme ve global sezgisel arama alanlarındayoğun bir şekilde araştırılan ve çalışılan bir problemdir. Farklı türdeki GSP'ler için çok sayıdave farklı çözüm yöntemleri vardır. Gezgin satıcı problemi alanında kullanılan önemli yöntemlerdenbiri de genetik algoritmalardır (GA). GSP sezgisel bir yöntem olan genetik algoritmalarıkarşılaştırmaya ve değerlendirmeye yardımcı olur. Bu çalışmada Gezgin Satıcı Problemi için birgenetik algoritma geliştirilmiş, geliştirilen yöntemin avantajları ve dezavantajları var olan yöntemlertemel alınarak anlatılmıştır. Geliştirilmiş yöntemin en önemli yeniliği yeni bir ikili kodlanmışgen yaklaşımı kullanmasıdır. Yapılan deneysel çalışmaların bir kısmı bildiride sunularaksonuca ulaşılmıştır.Anahtar Sözcükler: Genetik Algoritmalar, Gezgin Satıcı Problemi, Eniyileme, İkili kodlamaSolving Traveling Salesman Using Binary Encoded Genetic AlgorithmsAbstract: Traveling Salesman Problem (TSP) is widely studied and researched problem in combinatorialoptimization and global search heuristics. There are many and different solution techniquesfor different kind TSP's. An important technique for TSP is the genetic algorithms (GA).TSP helps to benchmark and evaluate GAs, which is a heuristics method. In this study, a newgenetic algorithm technique has been developed to solve traveling salesman problem. Advantagesand disadvantages of this technique has been explained by comparing with existing techniques.The most important novelty of this technique is using a new binary encoded chromosome approach.Conclusion is achieved by presenting some of the conducted experiments.Keywords: Genetic Algorithms, Traveling Salesman Problem, Optimization, Binary encoding2701. GirişGezgin satıcı problemi (GSP) verilen N düğüm(şehir) için, her düğüme bir kez uğramak şartıylatekrar başlangıç düğümüne geri dönen en kısa(en az maliyetli) rotayı bulma problemidir[1].Tanımlaması son derece kolay fakat çözümüNP-Zor bir problemdir [1]. Bir eniyileme problemiolan bu problemde bir çizge üzerine yerleştirilmişnoktalar ve aralarındaki maliyetlergöz önüne alınarak her düğüme yalnız bir kereuğramak şartıyla en uygun maliyetle çizgedeki271tüm düğümlerin dolaşılması olarak tanımlanabilir.Bu problemin çözümü bir Hamilton Döngüsüolarak da görülebilir [11].GSP’yi matematiksel olarak iki şekilde tanımlayabiliriz:çizge problemi olarak ve permütasyonproblemi olarak[2]. Eğer GSP’ yi çizgeproblemi olarak ifade edersek; G=(V,E) çizgesive bu çizgede tanımlanmış tüm Hamilton döngüleriF ile temsil edilmiş olsun. Her e E içindaha önceden belirtilmiş bir ağırlık () değerivardır. İşte GSP bu G çizelgesinde en kısa


Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir YaklaşımMehmet Ali Aytekin, Tahir Emre Kalaycımaliyetle, tüm düğümlere uğrayarak, bir tur(Hamilton döngüsü) elde etmeyi amaçlayan birproblemdir[2].Gezgin satıcı problemi (GSP) yapay zeka veeniyileme alanında en çok araştırılan ve çözümlerüretilen, algoritmalar geliştirilen birproblemdir. Teorik bilgisayar bilimleri ve işletimselaraştırmada («operational research»)kombinasyonel eniyileme problemidir. Çokfarklı eniyileme yöntemleri, yapay zeka teknikleribu probleme yönelik olarak geliştirilmiştir.Gezgin satıcı problemi alanında kullanılanönemli yöntemlerden biri de genetikalgoritmalardır (GA). Sezgisel bir yöntemolan genetik algoritmalar açısından GSP birkarşılaştırma ve değerlendirme ölçütü işlevide görmektedir. Ayrıca sadece GA'ların değil,diğer tüm yeni algoritmaların (karınca sistemi,evrimsel yöntemler, sinir ağları, tabu arama,benzetimli tavlama, açgözlü aramalar, vb.)karşılaştırılması, değerlendirilmesi ve ölçülmesiiçin de kullanılmaktadır [22,23]. Bu sezgiselyöntemler makul bir sürede iyi sonuçlarsağlamaktadırlar. Johnson vd. [24] yaptıklarıçalışmada yaklaşık sonuçlar üreten bazı yerelarama metotlarını da incelemişlerdir. GSP'yiçözmek için önerilen algoritmalar iki başlıkaltında toplanabilir[1]: Kesin Algoritmalar(“Exact algorithms”) ve Sezgisel Algoritmalar(“Heuristics algorithms”).Kesin Algoritmalar:Bu algoritmalar, genellikle,GSP’nin tamsayılı lineer programlamaformülünden türetilen yaklaşımlardır. Fakatbu algoritmalar hesaplanabilirlik açısındanpahalıdırlar[1]. Bu yaklaşıma örnek olarak“Branch & Bound” algoritmasını örnek olarakverilebilir. İlk akla gelen yöntem her olasılığındenendiği yöntemdir. Diğer yöntemler olaraklineer programlama yöntemleri, dinamik programlamayöntemleri sayılabilir [21] 1 .272Sezgisel Algoritmalar: Kesin algoritmalarınçalışması verimli olmayabilir. Bu durumda,ideal çözüme yakın bir çözümü, kesin algoritmalarıkullanmadan da bulabiliriz. Pratiktesezgisel algoritmalar, kesin algoritmalaratercih edilmektedir[1]. GSP’ yi çözen sezgiselalgoritmaları üçe ayırabiliriz: Tur oluşturansezgiseller, Turu geliştiren sezgiseller vebu iki yöntemin melez şekilde kullanıldığısezgiseller[1].• Tur oluşturan Sezgiseller: Tur oluşturanalgoritmaların ortak özelliği, bir sonuçbuldukları zaman, bu sonucu geliştirmekiçin uğraşmamalarıdır[3]. Bu noktada algoritmalarınçalışması sona erer. Bilinentur oluşturan sezgisel algoritmalar şunlardır:En yakın komşu, Greedy, Ekleme Sezgiselive Christofides algoritmalarıdır[3].Bu algoritmaların en optimum değeri%<strong>10</strong>-15 arasıdır[3].• Turu geliştiren Sezgiseller: Bu algoritmalarturu geliştirmeyi amaçlarlar. Bualgoritmalara örnek olarak 2-opt, 3-opt veLin-Kernighan gibi yerel eniyileme (“optimization”)algoritmalarını örnek verebileceğimizgibi, Tabu araması, Genetikalgoritmalar, Benzetim Tavlama ve KarıncaKolonisi Algoritması gibi Yapay Zekayöntemlerini de örnek olarak verebiliriz.• Melez Yöntemler: Hem tur oluşturmahem de tur geliştirme sezgisellerini birarada kullanan algoritmalardır. Bunlaraörnek olarak “Yinelemeli (“iterated”)Lin-Kernighan[<strong>10</strong>]”’ı örnek verebiliriz.En başarılı sonuçlar melez yöntemlerdenelde edilmektedir[1].GSP'yi çözmek üzere en sık kullanılan evrimselhesaplama yöntemi genetik algoritmalardır.Bir çok NP-tam problem için GA'nın oldukçabaşarılı meta-sezgisel bir yöntem olduğuispatlanmıştır [22].Bu çalışmada GSP için önerilen çözüm yöntemlerdenbiri olan Genetik Algoritmalar detaylıolarak ele alınacaktır. Daha sonra iseGSP’ yi çözmek için geliştirdiğimiz ve yeni biryöntem olan İkili Kodlu Genetik Algoritmalartanıtılacak ve diğer yöntemlerle karşılaştırılıp,yapılan deneysel çalışmalar ortaya konacaktır.2. Genetik AlgoritmalarGenetik Algoritmalar (GA), arama ve eniyilemeproblemlerini çözmekte kullanılan uyarlanabilirbir yöntemdir[5]. Doğada bireyler yiyecek,su ve barınak gibi kaynaklar için yarışhalindedirler. Aynı zamanda her birey soyunudevam ettirmek ister. İşte bu şartlarda, yarışıkazanan (güçlü ve çevreye en iyi uyumu gösterenbireyler) hem kaynaklara sahip olur hemde soyunu devam ettirme şansını elde eder. Yarışıkazanan bireylerin ürettiği yeni bireyler de,atalarından gelen özellikleri de alırlar [5].GA, yukarıda bahsettiğimiz “doğal seçilim veuyarlanım” prensibinden esinlenilerek ortayaatılmış bir yaklaşımdır. Bireyler, GA’da ilgiliproblemin çözümlerini temsil etmektedir. Bireylerin(yani kromozomların) ortama uyumsağlama ve hayatta kalma durumu (yani bireyin“uygunluk değeri”) ise, GA’da, ilgili çözümünproblemi çözebilme yeteneğini temsil etmektedir.GA mevcut birçok çözümden en uygunlarınıseçerek, bu çözümlerden yeni çözümler eldeetmeyi amaçlar (Şekil 1). Algoritmanın sonlanması(durma-koşulu) ise şu üç durumdan birinebağlı olarak gerçekleşir: belli bir döngü sayısınaulaşma, en iyi sonucun hiç değişmemesiveya neslin ortalama uygunluk değerinde herhangibir değişikliğin gözlemlenmemesidir[7].GA'nın en önemli avantajı paralel çalışmasıdır.Büyük problemler için bu önemli bir kazançtır.Çok geniş bir çözüm uzayını hızlı bir şekildearayabilir. Geniş bir problem aralığında kullanılabilirler.Başlangıçta problem hakkındabilgi olmadan da problemleri çözebilir. GA'nıngerçekten iyi çalışması için olası çözümleriniyi temsil edilmesi, uygunluk fonksiyonunun,işleçlerin ve parametrelerin iyi belirlenmesibaşarım için şarttır. GA'da yerel en iyi değeryakınsamanın bile garantisi yoktur. GA'daoluştuğu bilinen en önemli problem erken yakınsamadır.Bunun anlamı diğer bireylerdençok daha iyi olan bir birey tüm çözüm aramasürecini etkisi altına alarak, gerçek çözüme(global optima) yaklaşılmasını engelleyebilir,<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi273yerel en iyi değerde (local optima) takılıp kalınmasınaneden olur [17,18, 19]. GA'nın dezavantajlarınıaşmak için yerel arama yöntemlerive diğer eniyileme yöntemleriyle melez yöntemlergeliştirilmektedir.GA'nın basit algoritması Şekil 1'de görülebilir.GA gerçekleştirimleri bu basit taslağın benzerlerini,değiştirilmiş sürümlerini kullanırlar.Şekil 1 - Genetik Algoritma Sözdekodu [8]Genetik Algoritmaları uygulama aşamasındaaşağıdaki adımlara karar verilmesi son dereceönemlidir[5,7,9]:• Kodlama• Çözümleri Değerlendirme (UygunlukFonksiyonu)• Birey Üretimi (Çaprazlama ve Mutasyon,Seçilim ve üretilen bireylerin popülâsyonaeklenmesi)2.1. KodlamaÇözümdeki parametrelerin (“gen”lerin) nasıltemsil edileceğidir. Bu parametreler, yani genlerikili temsil, tamsayılar, kayan noktalı sayılar,ağaç veri yapısı, dizi vs. olarak temsil edilebilmektedir.Bu temsil işlemi probleme bağlıolan bir işlemdir.2.2. Çözümleri DeğerlendirmeGA’daki her çözümün yani kromozomun, problemine derecede çözebildiğini hesaplamamızısağlayan fonksiyona “uygunluk fonksiyonu”denir. Uygunluk fonksiyonu problem bağımlıbir fonksiyondur ve GA’nın en önemli kavramlarındanbiridir.


Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir YaklaşımMehmet Ali Aytekin, Tahir Emre Kalaycı2.3. Birey ÜretimiYeni bireylerin üretimi GA’nın kalbidir. Yeniüretilen bireylerin, ata bireylere göre dahayüksek uygunlukta olması beklenir. Bireyüretiminde üç önemli karar aşaması vardır:ata bireyleri seçme(seçilim), yeni bireyleriüretme(çaprazlama ve mutasyon) ve üretilenyeni bireyleri populasyona ekleme işlemi[9].2.3.1. SeçilimSeçilim işlemi, yeni bir birey üretmek için popülasyondanvar olan bireyleri seçme işlemidir.Seçilim metodunun nasıl olduğu, GA’ ın yakınsamasınıda belirlemektedir[9]. Bazı seçilimyöntemleri Sıralama Seçilim, Rastgele Seçilim,Rulet Tekerleği ve Boltzmann Seçilimidir.2.3.2. Yeni birey ÜretimiAta bireyler seçildikten sonra, önemli bir aşamada, seçilen bu bireylerden yeni bireylerin nasılüretileceğidir. Bu aşama çaprazlama olarak dabilinir. Çaprazlama işleminde daha önce incelenmemişolan çözümlerin incelenmemesi veyüksek uygunlukta çözümlerin üretilmesi beklenir.Üretilen bir çözümde, belli genlerin değerleriyleoynama işlemi de “mutasyon” olarak algılanmaktadır.Mutasyon işleminin amacı, GA’yıyerel minimum değerlerinden kurtarmaktır.2.3.3. Üretilen bireyleri populasyona eklemeBu aşamada karar verilmesi gereken şey, üretilenyeni bireylerin, yani çocukların, populasyonanasıl ekleneceğidir. Bazı yaklaşımlar şunlardır:populasyondaki kötü bireyler ile çocukbireyler yer değiştirebilir, çocuk bireyler ile atabireyler yer değiştirebilir, veya çocuk bireylerile önceki populasyon birleştirilip, bu son populasyondanilk “n” birey yeni populasyon olarakalınır. Ayrıca her yeni nesil üretiminde, bir öncekipopulasyonun en iyi bireylerinin elde tutuluptutulmayacağı (seçkincilik - “elitism”) dakarar verilmesi gereken önemli bir durumdur.3. İkili Kodlu Genetik AlgoritmaBu çalışmada geliştirdiğimiz yöntem İkili KodluGenetik Algoritmalar'dır. Tabii bu yöntem274Lidd'in geliştirmiş olduğu İkili Kodlu GenetikAlgoritmalar'dan farklıdır. 4.1'de Lidd'in geliştirdiği,4.2' de ise bizim geliştirdiğimiz yöntemtanıtılacak. 4.3. de geliştirilen yöntem, GSP'yi çözmek için kullanılan diğer GA yöntemlerikarşılaştırılacak; 4.4'de de geliştirilen yöntemavantaj ve dezavantajları ortaya konulacaktır.3.1. Lidd' in Geliştirdiğiİkili Kodlu Genetik Algoritman,şehirli GSP' nin ikili temsilinde, her şehri diğerlerindenfarklı olacak şekilde temsil etmekiçin 'lik bit dizisine ihtiyacımız olacaktır. Böylecekromozom boyutu da n* olacaktır. Örnekvermek gerekirse 6 şehirlik bir GSP, ikili temsilleaşağıdaki gibi kodlanır.i Şehir i i Şehir i1 000 4 011<strong>10</strong>02 001 53 0<strong>10</strong> 6 <strong>10</strong>1Tablo 1 - Şehirler ve İkili Temsil Olarak KarşılıklarıBurada dikkat edilmesi gerekilen nokta, hemher şehri ayrı ayrı ikili değer ile temsil etmemizhem de 1<strong>10</strong> ve 111 3-bitlik string'ler olmasınarağmen gen olarak tanımlanmamış olmasıdır.Örneklerde kullanacağımız kromozomlar (000001 0<strong>10</strong> 011 <strong>10</strong>0 <strong>10</strong>1) ve (<strong>10</strong>1 <strong>10</strong>0 011 0<strong>10</strong> 00<strong>10</strong>00) olsun.3.1.1. Klasik çaprazlamaJohn Holland'ın tanımladığı [20] klasik çaprazlamadaiki kromozom üzerinden rasgele birçaprazlama noktası seçilir ve her kromozombu çaprazlama noktasından alt parçalara ayrılır.Daha sonra kromozomlar arasında farklıparçalar yeniden birleştirilir. Farzedelim ki 9.ve <strong>10</strong>. bitler arasını çaprazlama noktası olarakseçilsin:(000 001 0<strong>10</strong> | 011 <strong>10</strong>0 <strong>10</strong>1)(<strong>10</strong>1 <strong>10</strong>0 011 | 0<strong>10</strong> 001 000)Şimdi kromozomlaradaki farklı parçaları birleştiripçocuk kromozomları üretelim. (000001 0<strong>10</strong> 0<strong>10</strong> 001 000) ve (<strong>10</strong>1 <strong>10</strong>0 011 011 <strong>10</strong>0<strong>10</strong>1) yeni bireylerimiz olacaktır. Fakat bu bireylergeçerli bir tur oluşturmuyor. Bu durumdabunları düzeltmek için bir “tamir edici algoritma”(repair algorithm) ya ihtiyaç duyarız[1].3.1.2. Klasik MutasyonYine John Holland'ın [20] tanımladığı klasikmutasyon operatörü belli bir olasılıkla (mutasyonolasılığı), bir veya bir kaç genin değerinideğiştirir. Mesela şu kromozom üzerinde mutasyonişlemi uygulayalım:(000 001 0<strong>10</strong> 011 <strong>10</strong>0 <strong>10</strong>1)Diyelimki birinci ve ikinci bit mutasyon işlemiiçin seçilmiş olsun. Bu durumda bu bitlerdekideğerler 0'dan 1'e dönüşür. Böylece mutasyonauğramış kromozomumuz (1<strong>10</strong> 001 0<strong>10</strong> 011<strong>10</strong>0 <strong>10</strong>1) halini alır ki bu da geçerli bir tur değildir.Düzeltilmesi gerekirLidd'in çalışması küçük boyutlu veriler (<strong>10</strong>0 şehirliGSP' ye kadar) için iyi sonuçlar üretse de,Whitley'ın da ifade ettiği gibi GSP için önerilenbir temsil şekli olamamaktadır[16]. WhitleyGSP'nin ikili temsil ile sıra bağımlılığından kurtararakveya işleçlerin anlamlı bir şekilde uygulanabildiğişekilde temsil etmenin pratik bir yoluolmadığını söylemektedir Bu nedenle uygulananişleçlerin hatalı kromozomların üretilmesineneden olduğunu, çaprazlama ve mutasyon sonucundatekrarlı ya da eksik şehirler içeren çözümlerüretildiğini belirtmektedir. Sonuç olarakbu problemi çözmek için, standart genetik çaprazlamaişleçlerinin değiştirilerek (bir bakımaprobleme uyarlanarak) kullanılması gerektiğinisavunmaktadır. İdeal üretim tekniklerinin, atalardanbilgiyi bozmadan tutarlı bir şekilde almasıgerektiğini çalışmasında [16] yazmıştır.3.2. Geliştirilen Yeni YöntemBiz geliştirdiğimiz yöntemde, Lidd'in yaptığınıaksine her şehre ikili temsilde kodlanmış birpermütasyon atamanın aksine, bir puan değeri<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi275atıyoruz. Böylece her genin, kromozom içindeelde ettiği bir puan değeri olmuş oluyor. Dahasonra bu puan değerleri bizim belirlediğimizkriterlere göre sıralanarak, geçerli bir tur eldeediyoruz. Burada önem çekmek istediğimizolay, her gene ait bir puan değerinin olmaması(yani permütasyon oluşturma çabası yok), hatalıya da eksik gen üretimi gibi olayların ortadankalkmış olmasıdır.6 şehirlik bir GSP düşünelim. Bu problemde herşehri temsil etmek için kullanmamız gereken bitsayısı ' dır. Bu değeri en yakın büyüktam sayıya yuvarlarsak 3 bit bizim için yeterliolacaktır. O halde kromozom boyutumuz da 18(3*6) olacaktır. Rasgele bir kromozom üretelim:(1<strong>10</strong> <strong>10</strong>1 111 011 000 001). Şimdi bu kromozomdanturu nasıl elde edeceğiz? Bunun için ikiyöntem vardır. Ama her iki yöntemden önce herbir genin onluk sistemdeki puanını hesaplamakgerekecektir(bunu puan_dizi olarak adlandıralım).Genlerin puan durumu şu şekildedir: (6 5 7 3 0 1).Ve son olarak puan dizisinin bir kopyasını(bunu da kopya_dizi olarak adlandıralım)elde edelim ve bu kopyayı küçüktenbüyüğe doğru sıralayalım: (0 1 3 5 6 7).Yöntem 1: Kopya dizideki her bir elemanı referansalarak, bu elemanın puan_dizideki konumutur için bir şehri temsil edecektir. Budurumda kopya_dizideki 0 elemanının puan_dizidekikonumu 4, kopya_dizideki 1 elemanınınpuan dizideki konumu 5, ... olarak hesaplarsakelde ettiğimiz tur:4-5-3-1-0-2 olacaktır.Yöntem 2: Puan dizideki her bir elemanı referansalarak, bu elemanın kopya_dizideki konumutur için bir şehri temsil edecektir. Bu durumdapuan_dizideki 6 elemanının kopya_dizidekikonumu 4, puan dizideki 5 elemanınınkopya_dizideki konumu 3, ... olarak hesaplarsakelde ettiğimiz tur:4-3-5-2-0-1 olacaktır.Yukarıda detaylarını açıkladığımız her iki turüretme yönteminde de ne hatalı ne de eksik birşehir üretiyoruz. Böylece ikili temsil için tanımlıolan çaprazlama ve mutasyon işleçlerini, herhangibir tamir edici algoritmaya gereksinim duymadankullanabiliyoruz. Yöntemleri Şekil 2'dekigörselleştirmeden inceleyebilirsiniz.


Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir YaklaşımMehmet Ali Aytekin, Tahir Emre Kalaycı3.2.1. Genetik AlgoritmaGenetik Algoritma'da çaprazlama yöntemiolarak «Uniform Çaprazlama» tekniğini kullandık.Yani çaprazlanacak iki bireyin herbiri,çocuk bireye genini aktarmak için .5 şansasahiptir. Mutasyon işleminde ise bir kromozomunher bir geni .5 olasılıkla mutasyona uğrayabilir.Seçilim işleminde ise çocuk bireyler iledaha önceki populasyonun birleştiriliyor ve bubirleşim sıralanarak populasyon boyutu kadarTEMSİLYÖNTEMİPermütasyonKodlamaMatris Kodlamaİkili Temsil(Lidd’s way)İkiliTemsil (geliştirilenyöntem)Reel KodlamaGEN NE ANLAMAGELİR?Şekil 2 - Geliştirdiğimiz yöntemin adımlarıKROMOZOM NEANLAMA GELİR?276birey alınıp yeni populasyon olarak genetik algoritmayadahil edilmektedir. Tabi bu işlem sırasında«elitisim» uygulayarak, en iyi 3 bireyiher zaman muhafaza ediyoruz.3.3. Diğer TemsilYöntemleriyle KarşılaştırılmasıN şehir sayısı olmak üzere aşağıdaki tablodayöntemleri karşılaştırabiliriz.HATALIKROMOZOMÜRETİMİ?KROMOZOMBOYUTUZiyaret edilecek şehir Tur Evet Nİki şehrin komşu olupolmamasıTur Evet N*NZiyaret edilecek şehir Tur Evet N*Gen indisindeki şehrinsıralamadaki değeriGen indisindekişehrin sıralamadakideğeriHer bir şehiriçin hesaplanan puandeğeriHer bir şehir içinhesaplanan puandeğeriTablo 2 - Yöntemlerin karşılaştırılmasıHayır N*HayırN3.4. Avantaj ve DezavantajlarıBu yöntemin avantajlarını aşağıdaki gibisıralayabiliriz:• İkili temsil ile gerçekleştirmemiz sayesindeproblem «permütasyon bulma problemi»olmaktan öte, bir «değer bulma problemine»dönüşmüştür.• Klasik GA kullanarak problemi çözüyoruz.Böylece özel çaprazlama ya da mutasyonoperatörleri geliştirme zorunluğuortadan kalkmış oluyor.• Hatalı kromozom üretilmesi olayı ortadankalkmaktadır (gerek permütasyon kodlamadagerekse de Lidd'in yöntemindeçaprazlama sonucu hatalı kromozomlarüretilmekteydi.).• Lidd'in geliştirdiği ikili temsilde, gen olaraktanımlanmamış string ifadeler üretilebilmekteydi(mutasyon aracılığıyla). Bizimgeliştirdiğimiz yöntemde ise böyle birşey söz konusu değil.Dezavantajları iseŞehir sayısına bağlı olarak kromozom boyutuüssel bir şekilde artmaktadır. Bu da işlem süresiniuzatmaktadır.4. DeneylerGeliştirdiğimiz yöntemi test etmek içinTSPLIB 2 ' ten gr24, gr48, berlin52 ve kroA <strong>10</strong>0test verilerini kullandık. Her test verisi için algoritmayı,Yöntem-1'e göre çözümleyip <strong>10</strong> defaçalıştırdık ve aşağıdaki sonuçları elde ettik.TSPLIBProblemiPopulasyonBoyutuNesi̇lSayısıHata Yüzdesi(yaklaşık olarak)gr24 500 300 % 8gr48 2000 400 % 11berlin52 6000 600 % 13kroA<strong>10</strong>0 <strong>10</strong>000 800 % 255. Sonuç<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi277Geliştirdiğimiz yöntemin kendine özgü avantajlarıve dezavantajları olduğu ortadadır. Yöntemüzerinde bazı soruların sorulması ve yanıtlanmasısonucu avantajlar arttırılarak, dezavantajlarınazaltılması sağlanabilir. Bu nedenlegelecekte aşağıdaki sorulara yanıtlar aranması,yöntemin iyileştirilmesi yönünde çalışmalaryapılması planlanmaktadır:• Daha az ikili değer kullanılarak bu problemçözülebilir mi?• Artan şehir sayılarına göre, ikili temsilinkendine özgü diğer çaprazlama ve mutasyonişlemlerinde nasıl bir sonuç eldeedilir? Dikkat edilirse şehir sayısı artıkça,algoritma verimliliği azalmaktadır. Buproblemi de çözmemiz gerekecektir.• Bu yönteme uygun yerel eniyileme algoritmalarıgeliştirebilir miyiz?• Diğer temsil yöntemlerine göre nasıl çalışmaktadır?6. Kaynaklar[1] J.-Y. Potvin, Genetic algorithms for thetravelling salesman problem, forthcoming inAnnals of Operations Research on «Metaheuristicsin Combinatorial Optimization», eds.G.Laporte and I.H. Osman (1996).[2] G. Gutin, A.P. Punnen (Eds.), The TravellingSalesman Problem and its Variations, KluwerAcademic Publishers, Dordrecht, 2002.[3] Christian Nilsson, Heuristic Algorithms For TravellingSalesman Problem, Linköping University.Son Erişim: 09.<strong>12</strong>.2009 Erişim bağlantısı: http://www.ida.liu.se/~TDDB19/reports_2003/htsp.pdf[4] Larrañaga, P., Kuijpers, C. M., Murga, R. H.,Inza, I., and Dizdarevic, S. 1999. Genetic Algorithmsfor the Travelling Salesman Problem: AReview of Representations and Operators. Artif.Intell. Rev. 13, 2 (Apr. 1999), <strong>12</strong>9-170.[5] Beasley D., Bull, D.R., Martin, R.R.,1993a. An Overview of Genetic Algorithms:Part 1, Fundamentals. University Computing,Vol.15(2), pp. 58-69, UK.


Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir YaklaşımMehmet Ali Aytekin, Tahir Emre Kalaycı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi[6] Beasley D., Bull, D.R., Martin, R.R.,1993a. An Overview of Genetic Algorithms:Part 2, Research Topics. University Computing,Vol. 15(4), pp. 170-181, UK.[7] Kylie Bryant, Genetic Algorithms andTravelling Salesman Problem, Senior Thesis,Dept. Of Mathematics, Harvey Mudd College,2000. Son Erişim: 09.<strong>12</strong>.2009 Erişim bağlantısı:http://www.math.hmc.edu/seniortheses/01/bryant/finalthesis.pdf[8] Michalewicz, Z. 1996 Genetic Algorithms+ Data Structures = Evolution Programs (3rdEd.). Springer-Verlag.[9] Sivanandam, S. N. and Deepa, S. N. Introductionto Genetic Algorithms. 1st. SpringerPublishing Company. 2007[<strong>10</strong>] Johnson, D. S. 1990. Local Optimizationand the Traveling Salesman Problem. In Proceedingsof the 17th international Colloquium onAutomata, Languages and Programming (July16 - 20, 1990). M. Paterson, Ed. Lecture NotesIn Computer Science, vol. 443. Springer-Verlag, London, 446-461.[11] Kalaycı, T.E. Yapay Zeka Teknikleri KullananÜç Boyutlu Grafik Yazılımları İçin «Extensible3D» (X3D) İle Bir Altyapı Oluşturulmasıve Gerçekleştirimi, Ege Üniversitesi BilgisayarMühendisliği Yüksek Lisans Tezi, 2006.[<strong>12</strong>] Obitko, Marek and Slavík, Pavel., 1999,Visualization of Genetic Algorithms in a LearningEnvironment, Spring Conference onComputer Graphics, SCCG'99, p. <strong>10</strong>1-<strong>10</strong>6.[14] Lutton, J.L., Bonomi, E., 1984, The N-CityTravelling Salesman Problem: Statistical Mechanicsand the Metropolis Algorithm, SIAMReview, 26:551-568[15] Fogel, D.B., 1988, An Evolutionary Approachto the Traveling Salesman Problem, BiologicalCybernetics, 60:139-144[16] Whitley, D., Starkweather, T., and Fuquay,D. 1989. Scheduling problems and traveling salesman:the genetic edge recombination. In Proceedingsof the Third international Conference onGenetic Algorithms (George Mason University,United States). J. D. Schaffer, Ed. Morgan KaufmannPublishers, San Francisco, CA, 133-140.[17] Alexandre Weffort Thenorio, GeneticAlgorithms, Son Erişim: 04.<strong>12</strong>.2009, Erişimbağlantısı: http://www.cs.chalmers.se/Cs/Grundutb/Kurser/algsem/Projects2007/GeneticAlgorithms.pdf[18] Genetic Algorithms, Son Erişim:04.<strong>12</strong>.2009, Erişim bağlantısı: http://www.tjhsst.edu/~ai/AI2001/GA.HTM[19] Max Moorkamp, Genetic Algorithms AStep by Step Tutorial, Kasım 2005, Barcelona,Son Erişim: 04.<strong>12</strong>.2009, Erişim bağlantısı:http://www.dias.ie/~mm/ga_tutorial.pdf[20] Holland, J. H. Adaptation in Natural andArtificial Systems. University of MichiganPress: Ann Arbor, MI. 1975.[21] Applegate, D. L.; Bixby, R. E.; Chvátal,V.; Cook, W. J. (2006), The Traveling SalesmanProblem: A Computational Study, PrincetonUniversity Press, ISBN 978-0-691-<strong>12</strong>993-8[24] D.S. Johnson, L.A. McGeoch, The travelingsalesman problem: a case study in localoptimization, in: E.H.L. Aarts, J.K. Lenstra(Eds.), Local Search in Combinatorial Optimization,John Wiley & Sons, New York, 1997,pp. 215–3<strong>10</strong>.Notes:1 Konuyla ilgili olarak http://en.wikipedia.org/wiki/Travelling_salesman_problem#Exact_algorithms adresinden daha fazla bilgiedinilebilir.2 http://comopt.ifi.uni-heidelberg.de/software/TSPLIB95/ adresinden indirilebilir.[13] Dorigo, M., Gambardella, L.M., 1997,Ant colony system: a cooperative learningapproach to the traveling salesman problem,Evolutionary Computation, IEEE Transactionson, 1(1):53-66278[22] Uğur, A. Path planning on a cuboid usinggenetic algorithms. Inf. Sci. 178, 16 (Aug.2008), 3275-3287. 2008.[23] C.-F. Tsai, C.-W. Tsai, C.-C. Tseng, A newhybrid heuristic approach for solving large travelingsalesman problem, Information Sciences166 (1–4) (2004) 67–8<strong>12</strong>79


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiWeb Tabanlı Sayısal Yarıgrup HesaplamalarıAbdullah Baykal 1 , Sedat İlhan 21Dicle Üniversitesi, Fen Fakültesi, Matematik Bölümü,2Dicle Üniversitesi, Fen Fakültesi, Matematik Bölümü,baykal.abdullah@gmail.com, sedati@dicle.edu.trÖzet: Bu çalışma, Sayısal Yarıgruplar hakkında kavramları ; Frobenius sayısı g(S), simetrilik,pseudo-simetrilik, Holes kümesi H(S), Apery Kümesi Ap(S,n) ve ideali hesaplamaların web tabanlıbir program yazılmasıyla hesaplamaları içermektedir.Anahtar Sözcükler: Sayısal Yarıgrup,Frobenius Sayısı, simetrik, idealWeb-Based Computational of Numerical SemigroupsAbstract: This study contains computational, by the computer program with web-base, aboutconcepts of numerical semigroups; Frobenius number g(S), symmetrically and pseudo-symmetrically,the set H(S), hole of S, Apery set Ap(S,n) and ideals .Keywords: Numerical Semigroup, Frobenius number, Symmetric, ideal.1. GirişZ ve ¥ sırasıyla, tamsayılar ve negatif olmayantam sayılar cümleleri olarak verilsin.olacak şekilde S nin hiçbir B üreteç kümesiyoksa A alt kümesine S sayısal yarıgrubununbir minimal üreteç sistemi diyeceğiz. Bu durumda,0 < n1 < n2< ... < nkolacak şekildeS ⊆ ¥ olmak üzere S , ¥ deki toplama işleminegöre kapalı, birleşmeli ve 0∈ S oluyorsaS’ye bir sayısal grup (numerical semigroup)denir.S bir sayısal yarıgrup ve{ }A= n1, n2,..., nk⊂ S olsun. Eğern1, n2,..., nk∈ ¥ içink⎧S=< n1, n2,..., nk >= ⎨∑ nsi i: s1, s2,...,sk∈ ¥⎩ i=1yazılır ki buradaobeb n , n ,..., n = 1 ⇔ ¥ \ S“ { }1 2k⎫⎬⎭280⎧S= ⎨ ns s s s∈⎩k∑ i i: 1, 2,...,k¥i=1⎫⎬⎭şeklinde yazılabiliyorsa A alt kümesine S ninbir üreteç sistemi denir. Öte yandan, B⊂A281sonludur” önermesi doğrudur ([1]).Sayısal yarıgruplar, Cebirin önemli ve yenikonularından biri olup bunların temelde sıfırıkapsamayan ve pozitif tam sayıların sonlu lineerkombinasyonlarının birer alt kümesi olduğunusöyleyebiliriz. Bu anlamda karşılaşılan ilk


Web Tabanlı Sayısal Yarıgrup HesaplamalarıAbdullah Baykal, Sedat İlhanproblem 1884’teki Slyvester problemidir.Bu problem; ( s1, s2) = 1 olacak şekilde,1 2 1 2s , s , n , n ∈ ¥ için en büyük g tam sayısınınns1 1+ n2s2şeklinde bir lineer kombinasyonolarak yazılıp yazılamayacağı şeklindedir.Bununla birlikte, [ 0, g ] aralığındaolmamasına rağmen bir çok tam sayının s1ves2pozitif sayılarının bir lineer kombinasyonuolarak yazılabildiği yine Slyvester tarafındangösterilmiştir.Sayısal yarıgruplar aşağıdaki alanların her birindede oldukça önemli bir rol oynamaktadır ;1) Cebirsel Geometri,2) Komutatif Cebir3) Sayılar Teorisi4) Hesaplanabilir Cebir2. Temel BilgilerS bir sayısal yarıgrup olmak üzere,{ x∈x∉S}max Z : sayısına S sayısalyarıgrubunun Frobenius sayısı denir ve g( S )ile gösterilir. Öte yandan, ¥ kümesinde olupS ’de olmayan elemana S sayısal yarıgrubununboşluğu (gap) denir ve S ’nin bütün boşluklarıkümesi{ ¥ }G( S) = x∈ : x∉Sşeklinde gösterilir. Bununla birlikte,282{ }F( S) = x∈G( S): 2 x,3x∈Skümesine S ’nin esas boşlukları kümesi diyeceğiz([6]).S bir sayısal yarıgrup ve g( S)onun Frobeniussayısı olmak üzere, her x ∈ Z \ S içing( S)−x∉ S oluyorsa S ’ye simetrik sayısalyarıgrup denir. Eğer g( S ) çift ve x ∈ Zg( S)\ S için x = ve g( S)−x∉ S oluyorsaS ’ye pseudo-simetrik sayısal2yarıgrupdiyeceğiz ([7]). Özel olarak, S =< n1,n2>şeklinde iki elemanla üretilen her S sayısalyarıgrubunun simetrik olduğu ve onun Frobeniussayısının da g( S) = n1.n2 −n1− n2olduğubilinmektedir ([3]).S bir sayısal yarıgrup ve g( S)onun Frobeniussayısı olmak üzere,{ Z}H( S) = x∈ : x∉S, g( S)−x∉Skümesi, S ’nin kutupları (holes) kümesi olarakadlandırılır. Diğer taraftan,“ S sayısal yarıgrubunun simetrik olması için gereklive yeterli koşulun H( S ) =∅olmasıdır”önermesinin doğru olduğu bilinmektedir([4])..Ayrıca N ( S)= { s ∈ S : s < g(S)}kümesi de S sayısal yarıgrubunun belirteç kümesiolarak adlandırılır ([7]).S bir sayısal yarıgrup ve n> 0, n∈Solmaküzere, S ’nin n sayısına göre Apery kümesi{ }Ap( S, n) = s ∈S : s −n ∉Solarak ifade edilir ve Ap( S, n)⊂ S olduğuaçıktır ([5]).S bir sayısal yarıgrup ve I onun bir alt kümesiolsun. Eğer, I + S ⊆ I oluyorsa I ya,S sayısal yarıgrubunun bir ideali denir. Özelolarak,x> 0, x∈Si ç i n[ ] { : }I = x = x+ s s∈Skümesine S ’nin bir esas ideali diyeceğiz.Bununla birlikte, S ’nin I ve J ideallerinintoplamını da{ : , }I + J = i+ j i∈I j∈Jtanımlayacağız ([1]).3. Bu Çalışma için HazırlananWeb Tabanlı Program:Web tabanlı semigroup program çözümü için,biri html ve ikisi c programı olmak üzere 3 adetprogram hazırlandı.Bu program isimleri semi.html, car1.c ve proje-3.c dir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi283Bu programlardan semi.html sayfasındakiformdan S Sayısal yarıgrubu ile birlikte, bununI ve J ideallerin üreteç sayıları okumak vecar1.exe ye göndermek için kullanıldı.İstenirseburada I ve J ideallerinin üreteç sayıları verilmeyebilirya da ikisinden herhangi birininüreteç sayısı girilebilir , fakat hesaplama içinmutlaka S sayısal yarıgrubunun üreteç sayısıverilmelidir.car1.c ise üreteç sayıları kadar değer girebilmekiçin S ,I ve J için form sayıları oluşturmakve formlara girilen değerleri proje-3.exeprogramına göndermek için kullanıldı.Ana program olan proje-3.exe ise kendisinegönderilen üreteç değerlerinden elde edilenS sayısal yarıgrubunda aşağıdaki kavramlarınher birini bulma ve web ortamında yazdırmaişlemlerini yerine getirmektedir ;- S nin Kutup noktaları kümesi : H( S ),- S nin boşlukları kümesi : G( S ),- S nin temel boşlukları kümesi: F( S ),- S nin belirteç kümesi: N( S ),- S nin Apery altgrubu: Ap( S, n ),- S nin idealleri: I ve J ,- S nin I ve J ideallerinin; toplamı I + J ,arakesiti I4. Örnekler∩ J ve birleşimi I ∪ J .Yukarıdaki bilgiler ışığında bu çalışma ile ilgilibirkaç örnek sunalım.


Web Tabanlı Sayısal Yarıgrup HesaplamalarıAbdullah Baykal, Sedat İlhanÖrnek- 1. S =< 4, 6, 9J = idealleri içinşekil-1’de üreteç sayıları, şekil-2’de üreteç değerlerive şekil-3’te ise yukarıda ifade edilenkavramlar hesaplanmıştır.> sayısal yarıgurubununI = [ 4]ve [ 6]Şekil-1Örnek- 2. S =< 4, 5, 7J = idealleri için, şekil-4’de üreteç değerleri ve şekil-5’te ise yukarıdaifade edilen kavramlar hesaplanmıştır.> sayısal yarıgurubununI = [ 4]ve [ 5]<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi6. Kaynaklar[1] V.Barucci, D.E. Dobbs and M.Fontana , MaximalityProperties in Numerical Semigroupsand Applications to One-Dimensional AnalyticalleIrreducible Local Domains, Memoirs ofthe Amer. Math. Soc., vol. 598, (1997).[2] S.İlhan, A.Baykal and A.Kaya, Some applicationsof computational semigroups, Internationaljournal of information Science andcomputer Mathematics, (Basımda).Şekil-4Şekil-6[3] R.Fröberg, C.Gottlieb and R.Haggkvist;,On Numerical Semigroups, Semigroup Forum,vol. 35, 63-83, (1987).[4] M. Madero, Apery sets of numerical semigroups( Master Thesis), (2003).[5] J.C. Rosales, Numerical semigroups withApery sets of unique expression, Journal of Algebra,226, 479-487, (2000).Şekil-2[6] J.C. Rosales, Fundamental gaps of numericalsemigroups generated by two elements,Linear Algebra and its Applications 405, 200-208, (2005).[7] J.C. Rosales , One half of a pseudosymmetricnumerical semigroup, LondonMath. Soc. , doi: 11<strong>12</strong>/blms/bd0<strong>10</strong>,(2008).Şekil-7Şekil-3284Şekil-5J = idealleri için,şekil-6’de üreteç değerleri ve şekil-7’te ise yukarıdaifade edilen kavramlar hesaplanmıştır.Örnek- 3. S =< 8,<strong>10</strong>,11 > sayısal yarıgurubununI = [ 8]ve [ <strong>10</strong>]5. SonuçBu çalışma, Sayısal yarıgruplardaki araştırmalaraoldukça kolaylık ve hız kazandıracağı vebu alandaki çalışmalarda eksikliği hissedilenbilgisayarla hesaplama konusunda önemli birboşluğu dolduracağı kanısındayız.285


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiWeb 2.0 Uygulamalarının E-Öğrenmeye EtkisiBünyamin Atıcı 1 , Serkan Yıldırım 21Fırat Üniversitesi, Bilgisayar ve Öğr.Tek. Eğt. ABD,2Gazi Üniversitesi Bilişim Enstitüsü, Yönetim Bilişim Sistemleri Bölümübatici@firat.edu.tr, serkanyildirim@gazi.edu.trÖzet: Web 2.0 uygulamalarının gelişimine paralel olarak e-Öğrenme alanında da hızlı değişikliklermeydana gelmektedir. Bu değişimlerin gerçekleşmesinde iki öğenin önemli bir rol oynadığıgörülmektedir. Birincisi bilgiye dayalı iş alanlarının yaygınlaşması ile birlikte iş yapma süreçlerininbütünüyle bilginin oluşturulmasına bağlı olmasıdır. Buna bağlı olarak öğrenme deneyimlerinindaha hızlı, anlık ve maliyeti düşük olarak geliştirilmesine ihtiyaç duyulmaktadır. İkinciside web 2.0 uygulamalarındaki gelişimlerin içerik oluşturulması ve internet üzerinde oluşturulaniçeriğe katkıda bulunulmasını kolaylaştırmasıdır. Bu durum blog oluşturulmasından YouTube’davideo eklenmesine, fotoğrafların Flickr’da yayınlanmasına, Wikipedia’da yazılı içeriğe katkıdabulunulmasına, Facebook’da sosyal ağ geliştirilmesine kadar bir dizi uygulamalar da rahatlıklagörülmektedir. Web 2.0’nin temel bileşenleri bu araçların kullanım kolaylığı ve işbirliğine dayalısosyal etkileşim ortamlarının oluşturulmasını da beraberinde getirmektedir. Bu bildiride web 2.0uygulamalarının e-Öğrenme’ye dönük etkileri ile beraberinde getirdiği e-Öğrenme 2.0 anlayışıüzerinde durulmaktadır.Anahtar Kelimeler: Web2.0, e-öğrenme.Abstract: E-Learning implementations have been changing in parallel developments of web 2.0technologies and tools. Two main elements forced these kinds of developments. One of this canbe mentioned as knowledge based work environments have been widespread. Working processeshave been totally depended on creating of knowledge. Within this we deeply in need of to developlearning experiences faster but little cost. The other one is the developments of web 2.0 toolswhich facilitate to create content or contribute it easily. It can be easily seen in creating blogs, addvideos on YouTube, publish h photos in Flickr, and contribute to content development in Wikipedia,or develop social networks in Facebook. The basic elements of Web 2.0 enabled to createcollaborative social interactive environments easily. In this study we examine the effects of web2.0 tools on e-learning within the term of e-Learning 2.0.Key Words: Web 2.0, e-Learning.GirişWeb 2.0 uygulamaları internet kullanımınıbütünüyle değiştiren bir yapıya sahip olarakortaya çıkmıştır. En basit haliyle Web 2.0 birkişinin internette kolaylıkla içerik oluşturabilmesive varolan içeriğe katkıda bulunabilmesidir.Web 2.0’nin en temel özelliği araçlarınkullanım kolaylığı ile işbirliği ve sosyal etkileşiminkendiliğinden meydana gelmesidir. Web2.0’den yola çıkarak Kanadalı bir araştırmacıolan Stephen Downes tarafından ortaya atılan“e-Öğrenme 2.0” kavramı Web 2.0 bileşenlerinine-öğrenmeye dönük tümleşik etkilerinivurgulamaktadır. Web 2.0 internet sitelerininbilgi barınağı olmasından işleyen platformlarataşınmasına; internet programlarının sonkullanıcıların hizmetine sunulmasından kullanıcılarınbir bilgi ya da uğraşı paylaşıp tekrarkullanmasına; gelişmiş organizasyon ve kate-286287


Web 2.0 Uygulamalarının E-Öğrenmeye EtkisiBünyamin Atıcı, Serkan Yıldırımgorilendirmeden internet’in ekonomik değerininyükselip alçalmasını kadar bir dizi farklıboyutlara işaret etmektedir (1). Tim O’Reilly’egöre ise Web 2.0 bilişim endüstrisinde ortayaçıkan bir devrimdir (2). Gerçekten de günümüzdebilişim teknoloji ve alt yapılarının çokhızlı şekilde büyümesi, gelişmesiyle birlikteklasik web anlayışı terk edilerek, daha çok kullanıcılarınetkin katılımının sağlandığı yapıyageçilmiştir. Bu değişimle birlikte e-öğrenmesistemleri de öğrenci katılımlı, sosyal etkileşimortamlı, yeni yapılanmalara gitmektedir.Web üzerinde son yıllarda sunulan hizmet veuygulamalara bakıldığında; kullanıcının içeriğidoğrudan oluşturabildiği (resim, video, makale,sunum paylaşımları vb.), belirli standartlarçerçevesinde uygulama ve servislerin birlikteçalışabilir hale geldiği, birlikte üretme anlayışınınve anlamlı sosyal topluluklar oluşturmabecerisinin önem kazandığı bir yapıya gidildiğigörülmektedir (3).İşte Web 2.0 anlayışıyla gelişen sosyal paylaşımortamlarının ve servislerinin e-öğrenmeyeyönelik uygulamaları da e-Öğrenme 2.0’ı ortayaçıkarttı. E-Öğrenme 2.0; e-öğrenmenin Web2.0 tabanlı araçlardaki “Yarat-Bağlan-Biriktirve Paylaş” konseptinin, doğrudan kullanıcımerkezli ve birlikte çalışmayı hedefleyen bireğitim anlayışı içerisinde evrimleşmesi olaraktanımlanabilir (3). E-öğrenmede Web 2.0 destekliöğrenci katılımlı araçlar wiki’ler, bloglar,sosyal etiketleme, sosyal ağlar ve dosya, resim,video paylaşımı olarak listelenebilir. Wiki,kullanıcıların yeni sayfa yaratmasına, sayfalardadüzenlemeler yapmasına ve bu sayfalarıbirbirine bağlamasına olanak sağlayan bir yazılımdır.Wikipedia wikiler arasında en çokbilinen uygulamadır. Gruplar, wiki sayesindekolayca büyük dokümantasyonlar oluşturabilir.Diff özelliği sayesinde sayfanın önceki sürümlerigörülebilir ve böylelikle belgeler arasındakisürüm farklılıkları takip edilebilir. Sayfalararasındaki bağlantılar ve sayfa biçimlemelerisistem tarafından otomatik olarak yapılandırıldığından,bilgiye erişme ve bilgi belgelemewiki ile son derece kolay hale gelmektedir (4).288Blog kelimesinin özünde web-log vardır. Webloglarkısaca internette seyir defteri tutulmasıanlamına gelmektedir. Kelime anlamı olarakise genellikle ters kronolojik sırada (en yenien üstte olacak şekilde) sıralandırılmış, tek birsayfa üzerinde bir çok yazı gösterme esasınadayanan internet uygulamasıdır. Zaman içerisinde“we” düşmüş, sadece “blog” olarak kullanılmayabaşlanmıştır (5). Bloglarda yazılanyazılara kullanıcılar etkin olarak katılıp yorumekleyebilmekte ve böylece sürekli bir etkileşimsağlanabilmektedir. Sosyal Etiketlemekullanıcıların internette faydalı gördükleri sayfalarınadreslerini kayıt edip, birbirleriyle paylaşabildikleri,o sayfalara yorum yazıp, puanverebildikleri, içerik etiketleri ekleyebildikleriuygulamalardır. Sosyal Ağlar ise sanal ortamdakisosyal iletişim kurmaya yarayan ağlar olaraktanımlanabilir (6). Dosya, Resim, VideoPaylaşımı YouTube, Flickr,Slideshare,video.google, rapidshare vb. bir çok web sayfası,kişilerin resim, video, dosya, slayt ve birçokmedya unsurunu birbirleriyle paylaşmalarınaimkan sağlamaktadır.e-Öğrenmenin Gelişimie-Öğrenme, web teknolojilerinde meydanagelen değişimlere paralel olarak hem anlayışhem de uygulama açısından farklılaştığı görülmektedir.Bu farklılaşmanın nasıl gerçekleştiğiTablo 1’de sunulmuştur.e-Öğrenme 1.0, web aracılığıyla öğretimingerçekleştirilmesine işaret etmektedir. 60+ dakikalıkçevrimiçi kurs deneyimleri ile karakterizeedilebilir. Burada kurslar öğrenme yönetimsistemleri aracılığıyla yönetilmektedir.E-öğrenme 1.3, içeriğin konu alanı uzmanlarıtarafından geliştirilen hızlı e-öğrenme araçlarıya da öğrenme içerik yönetim sistemleri tarafındansağlanan şablonlar aracılığıyla oluşturulmasıdır.E-Öğrenme 2.0 ise beraberinde kolayiçerik oluşturma, web aktarımı ve tümleşikişbirliğini getirmiştir. Paylaşma ve öğrenme,e-öğrenme 2.0’nin doğal bir görünümüdür (7).e-Öğrenme 1.0 ile e-öğrenme 2.0 arasındaki enönemli farklılık içerik oluşturmadan kaynaklanmaktadır.E-öğrenme 1.0’de içerik öğrenmetasarımı alanında uzmanlığa sahip kişilerTemel özelliklerYönelim<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi289tarafından gerçekleştirilmektedir. E-Öğrenme2.0’de içerik oluşturma akran ya da eşler tarafındangerçekleştirilmektedir.e-Öğrenme 1.0 e-Öğrenme 1.3 e-Öğrenme 2.0Kurs yazılımıÖğretim yönetimsistemleriYazımlık araçlarTek yönlüYukarıdan aşağıyaÖğrenme içerik yönetimsistemleriHızlı yazımlık araçlarYukarıdan aşağıyaİşbirlikliWikilerSosyal ağ ve imleme araçlarıBloglarEklentilerServis tabanlı uygulamalar (mash-ups)Aşağıdan yukarıyaÖğrenen odaklıEşle öğrenmeGeliştirme zamanı Uzun Hızlı Yokİçerik hacmi 60 dk. 15 dk. 1 dk.Erişim zamanı Çalışma öncesi Çalışma arasında Çalışma süresinceSanal toplantılar Sınıf Çalışma saatlerinde Akranlar, uzmanlarAktarım Bir defada Parçalı olarak İhtiyaç duyulduğundaİçerik erişimi Öğrenme yönetim sistemi e-Posta, Intranet Arama, RSSYönlendiren Öğretim tasarımcısı Öğrenen Kullanıcıİçerik oluşturucusu Öğretim tasarımcısı İşletme KullanıcıWeb 2.0 Uygulamaları ve E-Öğrenme 2.0Tim O’Reilly tarafından ortaya atılan ve bilişimendüstrisindeki devrime işaret eden Web2.0 sonucunda bir platform olarak her şey internetetaşınmıştır (2). Web 2.0 kavramınıntanımı farklılaşsa bile sosyal imleme, sosyalağ ve medya paylaşım sitelerinin beslenmesindekullanılan bloglar, wikiler, servis tabanlıuygulamaları içermektedir. Ancak Web 2.0’ninkatılımcı bir web olduğu söylenebilir. Web2.0 kavramı yazılım kodlarının geliştiricilereaçılması fikrine kadar gitmektedir. Buna göreçevrimiçi içeriğin bütün kullanıcılara açık halegetirilerek yeniden üretimine izin verilmelidir(11).Günümüzde birçok e-öğrenme uygulamasıtekil anlayışa sahip bir öğretim modelini kullanmaktadır.Burada uzmanların aktardığı teorikbilgilerin pasif öğrenenler tarafından alınıptüketilmesi anlayışı bulunmaktadır. İşbirliğinive paylaşımı dışlayan bu yaklaşımın özellikleWeb 2.0 araçlarının yoğun kullanımı sonucuönemini yitirdiği gözlenmektedir.Tablo 1. e-Öğrenmenin GelişimiKaynak: Karrer, 2009’dan uyarlanmıştır (7).e-Öğrenme 2.0’ye dönük bir şirketin eğitimve insan kaynakları bölümünde e-öğrenme 2.0araçlarını gündelik çalışmalarının bir parçasıolarak benimsemiş ve ekip olarak kullananbireyler örnek olarak verilebilir (7). Bu ekibin“hızlı e-öğrenme”yi kullanarak stratejilerini tanımlamave yıllık bütçenin bir parçası olarakyönetime sunmaları gerekmektedir. Çalışmagrubuna e-öğrenme 2.0 araçlarını kullanmanınsağlayacağı yararlar aşağıdaki gibi belirtilebilir:• Yararlı web sayfalarının taranması, yorumlareklenmesi ve del.icio.us, digg, Blink-List gibi sosyal imleme siteleri aracılığıylapaylaşılması,• Bu araçlar kullanılarak takım üyelerininher sayfanın kopyasını edinebilmesi; sayfanıntam metin olarak aranabilmesi veherhangi bir bilgisayardan erişilebilmesi,• Takımın hızlı e-öğrenmenin gelecek stratejikplanlarına uygunluğuna ilişkin mevcutdüşüncelerini özetleyen bir blog oluşturması;blog hem takımdaki her bireydenhem de e-öğrenme blog topluluğundan


Web 2.0 Uygulamalarının E-Öğrenmeye EtkisiBünyamin Atıcı, Serkan Yıldırımdönüt alınmasını sağlayacaktır.• Notların wiki’ye yazılması, kopyalanmasıya da yapıştırılması ile bütün ekibin üzerindedüzeltme yapabileceği paylaşımlı birkaynağın oluşturulması,• Bloglines gibi RSS okuyucusu kullanılarakgüncellemelerin wiki, sosyal imlemesiteleri ve blog’da izlenmesi.Bu örnekte bir ekibin e-Öğrenme 2.0 araçlarınıkullanarak etkili bir biçimde işbirlikli olarakgörevlerini nasıl yerine getirebileceklerigörülmektedir. Bu araçların bulunmadığı durumlardae-postalar aracılığıyla takım üyeleriarasında bilgi paylaşımı gerçekleştirilse bilebu durum bilginin izlenmesini zorlaştırırdı. Buaraçlar aynı zamanda bireylere kişisel öğrenmeolanakları da sunmaktadır. Bu etkileşimleraracılığıyla oluşturulan ağ, bireyin öğrenme veproblem çözümüne de yardım etmektedir. Yukarıdakiörnek e-Öğrenme 2.0’nin bireysel vegrup olarak informal öğrenmesini desteklemebiçimine uygun bir örnektir. E-Öğrenme 2.0araçları formal öğrenme durumlarında özellikleişbirlikli öğrenmeye dönük yararlı özellikleresahiptir. Örneğin wiki’ler grup projesinin;sosyal imleme siteleri ve araçları işbirlikliaraştırmaların bir parçası olarak kullanılabilir.Bloglar ise yazılı çalışmaların sunulmasında veakranların dönüt vermesine olanak sağlayan işbirliklibir öğrenme ortamı olarak görülebilir.290Yukarıda belirtilen ve web 2.0 araçlarının özelliklerinivurgulayan örnek Vygotsky (8) vePapert’in (9) eğitsel düşünceleriyle uyumludur.Bu örneğin uyumlu olduğu kavramlardanbiri sosyal ağ teknolojileri ile ilişkili bir kavramolan “uygulama topluluğu” (<strong>10</strong>), diğeri iseeğitsel süreçlere yeni bir bakış açısı kazandıran“kolektif zeka” kavramıdır (<strong>12</strong>). Bu noktadae-Öğrenmede web 2.0 kullanımının eğitsel etkilerihem sosyal yapılandırmacılık gibi gelenekselöğrenme teorilerinde, hem de kolektif zekagibi yeni kavramlar ışığında değerlendirilebilir.Öğrenenlerin kendi içeriğini üretmelerine izinverildiği ve hatta teşvik edildiği e-Öğrenme2.0 uygulamalarında kullanılan sosyal ağ teknolojilerigerçek yaşam ve okul arasında iletişimdinamiklerini gerçekleştirme potansiyelinesahiptir. Bu durum anlamlı eğitsel yaşantılarsağlamanın yanı sıra öğrencilere beklentilerinikarşılama ve bilgi toplumunun gereklilikleriniyerine getirme imkanı da vermektedir.Bilgi toplumunun bir gereği olarak sosyalbilişselyeterliklerin ön plana çıkması bu becerilerininternet kullanımı aracılığıyla geliştirilebileceğifikrini de ön plana çıkarmaktadır.Öğrenmeyi sosyal bir süreç olarak gören vemüzakere ve anlamın yeniden inşasını vurgulayansosyal yapılandırmacılık (13) bu yeterlikleridesteklemektedir. Web 2.0 araçlarınınuygunluğu, yayıncılığın kolay hale gelmesi öğrencilerinçalışmaları hakkında dönüt alabilmeimkanını da artırmaktadır. Bu noktada bilişselsüreçlerin sosyal etkileşimden nasıl etkilendiğive öğrenmenin katılımcılar arasındaki etkileşimleraracılığıyla nasıl gerçekleştiğinin ortayakonulmasına ihtiyaç duyulmaktadır. Bu noktada“bağlantıcılık” anlayışı önem kazanmaktadır.Bilgiye ilişkin bağlantıcı bir bakış açısı aşağıdakihususlara önem vermektedir (14, 15):• Bilgi ve öğrenme bireysel bakış açılarınınfarklılığında yer almaktadır,• Öğrenme farklı bilgi kaynaklarının bağlantılandırılmasısürecidir,• Örgütsel ve bireysel öğrenme tümleşikgörevlerdir,• Bilgiye erişim kapasitesi mevcut bilinendendaha önemlidir. Öğrenme bilgi oluşturmasürecidir.• Bireyin öğrendiklerine bir ağ üzerinde birdüğüm olarak katılıyor olmasından berialan, düşünce ve kavramlar arasındakibağlantıları görebilme yeteneği temel birbeceridir.• Doğru, tam ve güncel bilgi bağlantıcı öğrenmeetkinliklerinin hedefidir.• Bağlantıların sağlanması ve korunması sürekliöğrenmeyi kolaylaştırma için gereklidir.• Gerçeklik dinamik olduğu için karar vermesüreci kendini gerçekleştirmenin veöğrenmenin temel bir konusu olmalıdır.SonuçE-öğrenme 2.0 uygulamalarında öğrenmemateryallerinin ardışıklığı dikkate alınmamaktadır.Bu durum öğrenmeye ilişkin olarakaşağıdaki durumların meydana gelmesine yolaçabilir (7):1.2.3.Öğrencilerin yanlış bilgi edinebilmesi,Önceliği daha az olan bilgileri öğrenmekiçin zaman harcayabilmeleri,Öğrenmeyi gerçekleştirmede fazla zamanharcayabilmeleri.Bu noktada web 2.0 araçlarının kullanıldığıe-öğrenme uygulamalarında öğrencilerin öğrenme,performans kredilendirme, sertifikasyonvb. açılardan daha çok desteklenmelerigerekmektedir. Öğrenme ve performans açısındanöğrenenlerin aşağıdaki noktalara dahafazla ihtiyaç duyduğu söylenebilir:• Çalışmaya teşvik etme,• Dönüt verme,• Temel kavramların anlaşılmasında testlerve dönütler aracılığıyla yardımcı olma,• Öğrencilerin öğrendikleri konuları uzunsüreli belleğe aktarmalarına dönük uygulamalargeliştirme.Kredilendirme ve sertifikasyon açısından iseöğrenenlerin mutlaka bir takım ölçütler doğrultusundadeğerlendirilmesinde araçlar geliştirilmelidir.Bu değerlendirmelerin gerçekçiolabilmesi için sürekli olarak eğitmenlere, öğretimtasarımcılarına dönüt sağlanması geleceğedönük öğrenme ihtiyaçlarının belirlenmesiaçısından da önemlidir. Ayrıca yöneticilere veörgütsel paydaşlara sağlanacak bilgi ve dönütlerde öğrenmenin örgütsel etkilerinin incelenmesiaçısından yarar sağlayacaktır. Bu durumöğrenme programına yönelik yapılan yatırımlarıngeri dönüşlerinin hesaplanmasında da büyükbir işleve sahip olacaktır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi291Kaynakça[1]. http://tr.wikipedia.org/wiki/Web_2.0[2]. O’Reilly, T. (2005), What Is Web 2.0?.http://www.oreilly.com/pub/a/oreilly/tim/news/2005/09/30/ what-is-web-20.html[3]. e-learning 2.0 (2009). http://www.enocta.com/web2/ContentShowOne.asp?CType=1&ContentID =368&T=1)[4]. http://tr.wikipedia.org/wiki/Viki[5]. http://www.bildirgec.org/yazi/blog-nedirbolum-1[6]. http://tr.wikipedia.org/wiki/Sosyal_ağlar[7]. Karrer, T. (2009). http://elearningtech.blogspot.com.[8]. Vygotsky, L. S. (1978). Mind in society:the development of higherpsychological processes.Cambridge, MA: Harvard UniversityPress.[9]. Papert[<strong>10</strong>]. Lave, J., Wenger, E. (1991). Situatedlearning: legitimate peripheral participation.Cambridge, MA: Cambridge University Pres[11]. O’Reilly, T. (2003). The Architecture ofParticipation. http://www.oreillynet.com/ pub/wlg/3017.[<strong>12</strong>]. Downes, S. (2006).E-learning 2.0, ACMeLearn Magazine. [Accessed 3rd November2007] Available from World Wide Web:


Web 2.0 Uygulamalarının E-Öğrenmeye EtkisiBünyamin Atıcı, Serkan Yıldırım<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi[14]. Siemens, G., (2004). Connectivism: ALearning Theory for the Digital Age. Elearnspace.http://www. elearnspace.org/ Articles/connectivism.htm >[15]. Siemens, G. (2007). Networks, ecologies,and curatorial teaching.


İstatistiksel Yazılım Geliştirme Ortamı: RA.Fırat Özdemir, Engin Yıldıztepe, Mustafa Binarkoymaktadır.[8] Ancak R açık kaynak kodlu vedünyanın çeşitli yerlerindeki araştırmacılar tarafındangeliştirilen bir programlama dilidir.R istatistiksel yazılım geliştirme ortamı verimanipülasyonu, hesaplama ve grafik gösterimiçin tasarlanmıştır. Yeni geliştirilen veriçözümleme yöntemleri için kullanılabilecekuygulamalar R ile hızlı bir biçimde yazılabilir.R dilinin söz dizimi kuralları (syntax) Cdiline benzerlik gösterir [9]. Fonksiyonel birprogramlama dili olan R istatistikçiler ve matematikçileriçin kod yazmayı kolaylaştıranfonksiyonlara sahiptir. Bu fonksiyonlar bir girdiifadesi olarak kullanılarak işlem sonuçlarıtek satırlık komutlarla elde edilebilir. Özelliklebir istatistikçinin veri çözümleme ve grafikselgösterimlerde kullanabileceği özel fonksiyonlarasahiptir.[1]Yapılan bu çalışma ile R programlama dili tanıtılmışve özellikle istatistikçiler için öneminedeğinilmiştir.Çalışmanın sonraki bölümlerinde, R dilindekullanılan nesneler, nesne olarak fonksiyonlarve yardımın kullanılmasından bahsedilmiştir.Sonuç bölümünde ise, R dilinin güçlü ve zayıfyönleri belirtilerek diğer istatistiksel yazılım– paket programlar ile karşılaştırılmasına yerverilmiştir.2. R İstatistiksel Programlama DiliR-Project web sitesinde yapılan tanıma göreR, istatistiksel hesaplamalar ve grafikler içinbir dil ve ortamdır.[6] R, yaygın olarak kullanılanSPSS, SAS, STATA gibi istatistik paketprogramlardan farklıdır. R bir istatistik paketprogram değil istatistiksel yazılım geliştirmeortamıdır.[13]R programlama dilinin bazı temel özellikleriaşağıda verilmiştir.• Etkin veri işleme ve saklama özelliğinesahiptir.294• Dizi ve özellikle matris hesaplamalarındakullanılabilecek özel operatörler mevcuttur.• Veri analizi için kullanılabilecek uyumluve bir arada kullanılabilen araçlar içerir.• Veri çözümlemede kullanılabilecek grafikselaraçlara sahiptir.• S dili gibi basit, etkili bir programlamadilidir. [14]Kullanılacak olan veri dosyalarının R ortamınaalınabilmesi için farklı seçenekler vardır. Metindosyalarından (txt), hesap tablosu dosyalarından(xls, sav), binary ve dbase (dbf) dosyalarındanveri almak mümkündür. Gerekli paketleriyükleyerek farklı veritabanlarından da(MySQL,Access, Microsoft SQL Server, Postgre SQL,Oracle, IBM DB2) veri almak mümkündür. AncakR çok büyük boyutlu veritabanı dosyalarıile çalışmak için uygun değildir.[<strong>10</strong>]Açık kaynak kodlu bir yazılım olan R’ nin kurulumununve kaynak kodunun, Unix, Linux,FreeBSD, Windows ve MacOs gibi işletimsistemlerinde kullanılabilecek farklı sürümleriR-Project web sitesinden temin edilebilir.2.1. R’de Nesne Kavramı ve Nesneler:Birçok programlama dilinde değişkenler bellektesaklanan veriye doğrudan erişimi sağlar.Ancak R, belleğe direkt erişim yerine özel veriyapılarını kullanır. Bu veri yapıları sembol vedeğişkenlerin referans olarak kullanıldığı nesnelerdir.R programlama dilindeki temel nesnetürleri aşağıda verilmiştir. [9]• Vektörler: R’ de altı farklı temel vektörtipi bulunmaktadır; logical, integer, real,complex, string ve raw.• Listeler: Listeler de vektördür ancak listedekielemanlar farklı tiplerde olabilir.• İfade: Bir veya daha fazla deyimden oluşannesnelerdir.• Fonksiyonlar• NULL: Özel bir nesnedir. Bir nesneninboş olup olmadığının belirlenmesi veyaboş yapılması için kullanılır.• Ortamlar: new.env komutu ile oluşturulur.Sembol-değer çiftlerini içeren bir çerçeveve bir kapsamdan meydana gelir.R’ de ayrıca özel bileşimli nesneler denilenfaktör ve veri çerçeve nesneleri de vardır.2.2. R’de Nesne Olarak Fonksiyonlar:R’de fonksiyonlar da bir nesne türüdür ve diğernesneler gibi kullanılır. Fonksiyonların üçtemel bileşeni vardır.1.2.3.Argüman listesi: Bu listede fonksiyonunargümanları virgülle ayrılarak belirtilir.Gövde Bölümü: Tek bir ifade veya değişkendenoluşabildiği gibi bir dizi ifadeninyer aldığı ve “{“ ile “}”arasında belirtilenkısımdır.Fonksiyon Ortamı: Fonksiyon oluşturulurkenaktif olan ortamdır.Şekil 1. Fonksiyon örneğiYukarıdaki b.median isimli fonksiyon ortancanınstandart hatasının bootstrap tahminini bulur.[5] Burada data ve num argümanları, fonksiyonçağırılırken kullanılacak vektör ve bootstrapörneklem sayısıdır. Bu fonksiyonun data1 vektörüile 20 bootstrap örneklem türeterek ortancanınstandart hatasının bootstrap tahminini veüretilen örneklemleri b1 isimli bir liste nesnesineyazması için aşağıdaki komut kullanılır.b1


İstatistiksel Yazılım Geliştirme Ortamı: RA.Fırat Özdemir, Engin Yıldıztepe, Mustafa Binarbulunan kılavuzlardır. [<strong>10</strong>] ve [14] nolu kaynaklarbaşlangıç aşamasında olan kullanıcılariçin çok yararlıdır.[4]R’de “yardım” kullanmanın en kolay yolu kullanıcıara yüzündeki araçlar bölümünde yeralan “Help” menüsünü kullanmaktır.[2]Yukarıda bahsedilenden farklı olarak “Help”menüsünde, R’de bir fonksiyonun nasıl kullanıldığıve parametrelerinin ne olduğu hakkındayardım sağlayan “fonksiyonel yardım” mevcuttur.Fonksiyonel yardıma “Help” menüsünden“R functions” tıklanarak veya komut satırına“help(fonksiyon ismi)” yazarak erişilebilir.“help” komutu iki farklı şekilde kullanılabilir.Bu yöntemler aşağıda gösterilmiştir:>help(mean)veya>?meanBu iki yöntem de R’de fonksiyon ismi bilindiğindekullanılabilir. Fonksiyon isminin bilinmediğidurumlarda kullanılabilecek yardımkomutları aşağıda belirtilmiştir:[2,4]1. help.search(‘….’): Parantez içinde belirtilenleilgili yardım konularını listeler.Örneğin >help.search(‘data input’) komutu“data input” konusunun geçtiği yardımkonularını listeler.2. find(‘….’): Parantezde belirtilen kelimeningeçtiği paketin ismini bulur. Örnek:> find(‘lowess’)[1] “package:stats”3. apropos(‘….’): Parantez içinde belirtilenleilgili bütün nesnelerin isimleri bir vektörolarak listelenir. Örnek:> apropos(‘lm’)[1]”.__C__anova.glm”“.__C__anova.glm.null”“.__C__glm” …3. SonuçBu çalışmada, son yıllarda akademik çalışmalardayaygın olarak kullanılan R programlama296dilinin tanıtılması hedeflenmiştir. R, ücretsizolarak temin edilmesi ve dünyanın çeşitli bölgelerindekiaraştırmacıların bu dilin gelişiminedestek vermesi sonucunda, özellikle veri işlemeve çözümleme alanlarında çalışan kullanıcılarındikkatini çekmiştir. Bu dilin güçlü yönleri;• ücretsiz temin edilebilmesi,• nesne yönelimli bir programlama diliolması,• farklı amaçlar için geliştirilmiş paketler eklenerekfonksiyonelliğinin arttırılabilmesi,• 2-D, 3-D ve daha fazla boyutlu gelişmişgrafik araçlarına sahip olması,olarak sıralanabilir. Aşağıdaki özellikleri isezayıf yönleri olarak belirtilebilir:• Öğrenmesi zor bir programlama dilidir.• Gelişmiş veri işleme özelliklerine sahipolmasına rağmen bunların kullanılabilmesiözellikle dizi ve matris işlemlerinehâkim olmayı gerektirir.• Çok büyük veri dosyaları ile çalışmak içinuygun değildir. Birkaç yüz megabyte’ dandaha büyük veri dosyaları açılmak istendiğindeyetersiz bellek sorunu meydanagelebilir.[<strong>10</strong>]• Ticari bir ürün olmadığı için kullanımındakarşılaşılan sorunların iletileceği müşteridestek birimi yoktur.Wegman ve Solka’ya göre istatistik paketprogramlarının Microsoft’u olarak nitelendirilenSAS, daha çok kurumsal ölçekte kullanılanbir paket programdır.[15] SAS, özellikle verimadenciliği ve bir çok alanda kullanılabilenuygulama araçlarına sahip çok kapsamlı bir paketprogramdır ve bu özellikleri onu, bu alanınen büyük ve en pahalı paket programlarındanbiri yapmaktadır. Statistical Packages for SocialScience (SPSS) ise dünya ölçeğinde rekabetgücüne sahip bir başka istatistik paket programıdırve özellikle sosyal ve eğitim bilimlerialanında kullanıcı bulmaktadır.Yaygın olarak kullanılan SAS, SPSS gibi istatistikpaket programları ile R arasındaki enönemli fark R’ nin bir paket program değil istatistikselhesaplamalar ve grafikler için kullanılabilecekbir istatistiksel yazılım geliştirmeortamı ve programlama dili olmasıdır.[13]Windows ve Unix platformlarında kullanılabilenS Plus ile Windows, Unix, MacOS platformlarındakullanılabilen R, kullanıcı ara yüzüdışında pek çok açıdan birbirine benzemekteolup bu dillerden birinde yazılan bir kod genelliklediğerinde de çalıştırılabilir. Ancak sözdizimi kurallarındaki bazı ufak gözüken farklar,komutların işletilmesi sonucu farklı sonuçlarçıkmasına neden olabilecek kadar önemlidir.[7]Bu iki dili birbirinden ayıran en önemli özellikIhaka ve Gentleman tarafından geliştirilmeyebaşlanan ve R Core Team tarafından geliştirilmesidevam eden R’nin ücretsiz bir dil olmasıdır.Bu çalışmada, yeni geliştirilen istatistikselyöntemler için yazılan paketlerin kullanıcılartarafından kolaylıkla yüklenebildiği ve istatistikteönemli bir çalışma alanı olan dayanıklı(robust) istatistiksel yöntemleri kullanmak içingereken fonksiyonlara sahip olması nedeniyleözellikle bu alanda çalışan araştırmacılar tarafındantercih edildiği gözlenen açık kaynakkodlu ve ücretsiz bir programlama dili olan R,tarihçesi, yardım seçenekleri, nesne kavramı,fonksiyonları ve diğer özellikleri ile incelenmiştir.R, akademik çalışmaların yanı sıra istatistikve matematik eğitiminde de lisanslamaproblemi olmadan ihtiyaçları karşılayabilecekgüçlü bir alternatif oluşturmaktadır.4. Kaynaklar:[1] Braun W.J.,Murdoch D.J.,”A first course instatistical programming”, Cambridge UniversityPress, England, 1:13-175(2007)[2] Crawley M. J. , “The R Book”, Wiley serisi,England, 9-97(2007)<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi297[3] Dalgaard P., “Introductory Statistics withR”,Springer Series, Denmark, 9-11(2008)[4] Everitt B. S. , Hothorn Torsten , “A Handbookof Statistical Analyses Using R”, London1-3, 4-5(2005)[5] http://www.ats.ucla.edu/stat/R/library/bo otstrap.htm,“R Library: Introduction to Bootstrapping”,Ucla Academik Technology Services[6] http://www.r-project.org/, “What isR?”,(2009)[7] Ihaka, R., & Gentleman, R., “R: A Languagefor Data Analysis and Graphics”, Journalof Computational and Graphical Statistics,5(3), 299-314 (1996)[8] Lumley T., “R Fundamentals and ProgrammingTechniques”, Birmingham 3-4(2006)[9] R Development Core Team, “R LanguageDefinition”, 2-8, 26(2008)[<strong>10</strong>] R Development Core Team, “R Data Import/Export”,2-4(2008)[11] R Development Core Team, “R Internals”,11-<strong>12</strong>(2008)[<strong>12</strong>] R Development Core Team, “R: ALanguage and Environment for StatisticalComputing”,182-183(2009)[13] Statistical Computing Group, “Very Basicsof R(Windows)”, Research Data Services,University of Pennsylvania 2-3(2008)[14] Venables W. N. , Smith D. M. , the R DevelopmentCore Team, “An Introduction to R”,2-6(2008)[15] Wegman E. J. , Solka J. L., “StatisticalSoftware for Today and Tomorrow”, in Encyclopediaof Statistics, John Wiley, (2005)


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiArama Motoru OptimizasyonuCoşkun Atay 1 , Merve Alanyalı 2 , Saffet Beray Uyan 2 , Canan Baş 21İzmir Ekonomi Üniversitesi, Yazılım Mühendisliği Bölümü, İzmir2İzmir Ekonomi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmircoskun.atay@ieu.edu.tr, merve.alanyali@std.ieu.edu.tr, saffet.uyan@std.ieu.edu.tr, canan.bas@std.ieu.edu.trÖzet: Bu bildiride, arama motorları hakkında genel bilgi ve arama motoru optimizasyonu hakkındabilgi verilmektedir. Arama sonuçları sayfasında ilk sıralarda çıkmanın önemi ve bunun nasılgerçekleşeceği konusunda açıklamalar bulunmaktadır.Anahtar Sözcükler: Arama motoru, arama motoru optimizasyonu, arama algoritmaları,HTML tag’leriAbstract: In this essay, general information about search engines and site optimization is given.The importance of being on the first places in result page of search engines and how can it bemanaged is emphasized.Keywords: Search engine, search engine optimization, search algorithms, HTML tags1. Giriş[2] Günümüzde, 1 milyardan fazla kişi Internetkullanıyor ve [3]kullanıcılar televizyon seyrettiklerivaktin iki katı kadar Internette zamangeçiriyor. [5]Tüketiciler, Internette 143.3 milyardolar harcıyor.Kullanıcıların Internet üzerinde bir şey aramakistediklerinde ilk başvurdukları kaynak, aramamotorlarıdır.[4] %80’den fazla Internet kullanıcısıyeni siteleri arama motorları aracılığıylabulur. [4] Kullanıcıların %75’i sadece ilk sayfayabakar ve birçok arama motorunun ilk sonuçsayfasında on sonuç bulunur. Bu nedenle,arama sonuçlarında ilk sıralarda yer almak oldukçaönemlidir. Araştırmalara göre, Internettetanınır olmak iş potansiyelini arttıran önemlifaktörlerden biridir.Bu makalede, arama motorlarının çeşilerine,bunların neler olduğuna ve arama algoritmalarınadeğinilmiştir. Arama sonuçlarında ilksıralarda yer almayı sağlayan site optimizasyonununnasıl yapıldığı, arama motorlarının çalışmaprensiplerine değinilerek açıklanmıştır.2. Site Optimizasyonu Neden Gereklidir?İnternet kullanıcılarının %90’ı arama motorlarını,online bilgi bulmak için kullanır, bu nedenlede internet sayfanızın arama motorundakien iyi 20 sonuçtan biri olması bulunabilirlikiçin çok önemlidir.Başarılı bir site optimizasyonu,siteye kaliteli müşteriler ve müşteri potansiyelikazandırır. Bu nedenle arama motorlarıiçin site optimizasyonu yapmak oldukçaönemlidir.Ancak, sitenin optimize edilmesinekarşın arama motorundaki konumu belli birsüre geçmesine rağmen değişmiyorsa, websitesininyeniden analiz edilmesi gerekir.3. Arama Motoru Nedir?Arama motoru, web sayfaları hakkında bilgi toplayanbir çeşit yazılımdır. Toplanan bilgi; siteniniçeriğini anlatan anahtar kelimler veya kelimeöbekleriyle sitenin URL’si, sayfayı oluşturankod, sayfaya gelen ve siteden çıkan linklerdenoluşur. Daha sonra toplanan bilgi dizinlenir veveri tabanında saklanır.Bütün bu bilgi toplamaişlemi arama robotu(veya crawler, örümcekspider)adı verilen bir yazılım tarafından yapılır.298299


Arama Motoru OptimizasyonuCoşkun Atay, Merve Alanyalı, Saffet Beray Uyan, Canan Baş<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi5. Arama Motorunun Yapısı:Arka planda yapılan işler arama motorununen önemli kısmıdır. Arama robotları her URLhakkında bilgi toplarlar ve bu bilgiler veritabanındadepolanır. Daha sonra, kullanıcı aramayapmak için arama motorunu kullandığında,bu veritabanındaki referanslara bakılır ve sonuçlargeri döndürülür.6. Arama Motoru Çeşitleri:6.1. Birincil Arama Motorları:(Primary Search Engines)Bu arama motorları sitenin trafiğinin büyükbölümünü oluşturur. Google,Yahoo gibi büyükarama motorları bu kategoriye girer. Ayrıcabu kategorideki arama motorlarının çoğusadece arama yapmaz. E-posta, harita, haber vekullanıcılara yönelik birçok eğlenceli aktivitegibi ek özellikler de içerirler.6.2. İkincil Arama Motorları:(Secondary Search Engines)İkincil arama motorları daha küçük, spesifik birkitleye hitap ederler, ama buna rağmen içeriklerigeneldir. Sitelere birincil arama motorlarıkadar trafik sağlamazlar; ancak bölgesel veyadaha özel aramalar için oldukça kullanışlıdırlar.Lycos, LookSmart, Miva, Ask.com, andEspotting bunlara örnek olarak verilebilir.Arama sonuçlarında üst sıralarda yer almak içinsitenin düzenlenmesi sırasında ikincil aramamotorları da göz önüne alınmalıdır.Çok fazlatrafik yaratmamalarına rağmen, göz ardı edilemeyecekderecede önemli trafik yaratırlar.6.3. Hedefli Arama Motorları:(Targeted Search Engines)Bu arama motorlarına başlıklı arama motoru dadenir. Bu üç çeçit içinde en özel ve spesifik olanıdır.Tıp, spor, bilim, seyahat gibi çok dar alanaodaklanırlar. Bunlara örnek olarak CitySearch,Yahoo! Travel, MusicSearch verilebilir.7. Arama Algoritması Çeşitleri:Arama algoritması ilgili herşeyin çalışmasınısağlayan algoritmadır. Arama motorunun çalışmaprensibi, arama algoritmasına veya kullanıcınınveriyi bulma yoluna bağlıdır.Arama algoritması, probleme göre anahtarsözcüklerin ve URL lerin bulunduğu veritabanındaarama yapar ve aranan kelime ve kelimegruplarını döndürür.7.1. Liste araması: Bilgi bir liste içinde, lineerbir şekilde aranır. Zaman kaybına yol açar ancakaz ve spesifik sonuçlar verir.7.2.Ağaç araması: Veri gurupları ağaç şeklindedir.Tek bir veri birçok küçük verilere ayrılabilirve İnternetin yapısına en yakın olan arama budur;ancak tek başarılı arama algoriması değildir.7.3. SQL arama: Verilerin hiyerarşik olmayanbir biçimde aranmasını sağlar. Bu da verilerinher veri alt gurubunda aranmasını sağlar.7.4.Bilgilendirilmiş arama: Bu arama çeşidiözel bir probleme spesifik bir cevap bulunmasınıamaçlar. Veriler ağaç yapısında bulunur.Spesifik veri guruplarında yapılan özel aramalardaetkilidir.7.5. Rekabetçi arama: Problemin bütün olasısonuçlarını araştırır. İnternet aramalarında kullanmakiçin zor bir algoritmadır.7.6. Kısıtlı memnuniyet araması: Sonuç, birkaçkısıtlamanın bir araya getirilmesiyle bulunur.Veri gurupları bir çok biçimde aranabilir.Bu aramaların lineer olması zorunlu değildir.İnternet aramaları için oldukça eşverişlidir.Burada anlatılan aramalar İnternette kullanılanalgoritmaların bir kısmıdır. Çoğunlukla, birdenfazla arama algoritması bir arada kullanılır.8. Arama Motorları TarafındanEngellenme:Arama sonuçlarında üst sıralarda yer almak amacıylasite düzenlemesi yapan bazı kişiler, kuruluşlarve yazılımlar sıralamalarını yükseltmekamacıyla yasal olmayan tekniklere başvururlar.Bu teknikler Black-Hat SEO olarak adlandırılır.Kullanımı oldukça riskli olan teknikler aramamotorlarını sizi engellemesine ve sonuç listelerindesitenin gösterilmemesine yol açabilir.Arama motorları tarafından kara listeye alınmamakiçin; cloaking(server’ın kullanıcılarave örümceklere farklı siteler göstermesi), geçitsayfaları, yanıltıcı yönlendirme ve saklı metinler(arka planla aynı renkte bulunan metinlerbunlara örnektir)kullanımından kaçınılmalıdır.Bazı durumlarda, site yöneticisini haberi olmadanda site içinde arama motorları tarafındanistenmeyen elementler bulunabilir. Kullanılanbazı yazılımlar tarafından yaratılan saklımetinler buna örnek olarak gösterilebilir. Bunedenle, böyle yazılımlar kullanılırken aramamotorlarını yanıltmamaya dikkat edilmelidir.Doğru yöntemlerin kullanılması, sitenin aramasonuçlarında üst sıralarda yer almasına, bu daziyaretçi sayısının artmasına yol açar. Siteninoptimzasyonunun temelinde HTML kodlarınındoğru olması ve uygun şekilde kullanılmasıgereklidir.9. HTML TAG’Lerinin Ayrı Ayrı İncelenmesi:9.1. Title:Şekil 1Bir siteyi oluştururken dikkat edilmesi gerekenen önemli şeylerden biri başlıktır. Kullanıcı siteyiaçtığında, Internet tarayıcısının en üstündebaşlık yer alır(Şekil 2). İyi bir başlık da kullanıcınındikkatini çekerek siteye gelen ziyaretçisayısını arttırabilir.Başlığı seçerken sayfada anlatılmak istenilenkonuyu en iyi biçimde ifade edecek anahtarsözcükler bulunmalıdır. Daha sonra bu sözcükler,Şekil 1’de de görüldüğü gibi, sayfanın başındaki tag’inin içine yerleştirilmelidir.....Her sayfa için ayrı başlık konulması sayfayıgüçlendirmeye yardımcı.Başlık tag’inin daha etkili olabilmesi için uzunluğunun60 karakterden az olması gerekir; çünkügeri kalanı birçok arama motoru örümceğitarafından göz ardı edilir.[6] Örneğin Googleilk 64 karakterden sonrasını ihmal eder.Şekil 2[1]9.2. Body:Her sayfada en az 250 en fazla 750 kelimekullanılmalı ve önemli kelimelerin kalın veyaitalik olarak kullanılmalıdır. Fazla uzun ve tekdüzemetinler ziyaretçini ilgisinin dağılmasınave sayfadaki metini okumamasına yol açabilir.Linklerin, JavaScripten uzak sade metin linkleriolarak kullanılması gerekir. HTML kodununiçindeki JavaScript kodlarının ise ayrı birdosya içine aktarılmalıdır. Çünkü; örümceklerJavaScript’in içinde indeksleme yapamazlar.Ana sayfanın kodunun 32 K’ dan fazla olmamasınadikkat edilmeli ve bunun için fazla resim300301


Arama Motoru OptimizasyonuCoşkun Atay, Merve Alanyalı, Saffet Beray Uyan, Canan BaşTekrar eden sayfalar, kapıağzı (doorway)sayfalarve gizli sayfalardan kaçınmak gerekir.Çünkü Ayrıca; ana sayfadan başka bir sayfayayeniden yönlendirme yapmaktan, aramamotoruna birden fazla siteyi yollamaktan,link tarlalarına katılmaktan, tagını HTML sayfa başlığıolarak kullanmak ve siteyi FFA(free-for-allInternet siteleri – Internet sitelerinin listesininolduğu ve kullanıcılara kendi Internet sitelekoymaktankaçınmalıdır. Aksi takdirde sayfanınaçılma süresi uzar ve kullanıcı siteye dahagirmeden sıkılarak girmekten vazgeçebilir.Eğer resim konuluyorsa, onu tanımlamak içinse tag’i kullanılmalıdır. Ayrıca kullanıcınındikkatini daha iyi çekebilmek için başlıktag’lerinin (,…gibi) kullanılmasıgerekir. Kullanıcı, site metni içinde kelimearayabilir , bulmayı kolaylaştırmak için kelimelerinher zaman konularına göre gruplandırılmasıgerekir. Sitenin performansını artırmakiçin W3C kılavuzunda yazan teknolojilerininkullanılması ve sitenin ana metinlerinin belirliaralıklarla güncellenmesi gerekir. Site metniningüncel tutulabilmesi için forum veya haberportalları eklenebilir. Bu araçların içeriği sıksık değiştiği için bu yolla metin de güncel tutulmuşolur.9.3. Meta:Şekil 3[1]Bir siteyi oluştururken dikkat edilmesi gerekenönemli şeylerden bir diğeri de tag’lerininkullanılmasıdır. Meta tag’leri iki çeşittir. Sitehakkında açıklamanın bulunduğu “description”ve anahtar sözcüklerin yer aldığı “keywods”.Bunlar (Şekil3) ve şeklindekullanılır. “description” tanımlanırken, cümlehalinde yazılmalıdır. Bu cümleyi kurarken “ve, veya” gibi arama motorları için durdurucusözcüklerin(stop words) kullanımından kaçınmalıdır.Ayrıca cümlenin 150 karakterden az olmasınadikkat etmek gerekir. Her sayfa için ayrı“description” ve “keywords” kullanılmalıdır.302“keywords”te geçen anahtar sözcüklerin sayfadaen az üç kez kullanılması gerekir. Bu şekildearama mototlarının her sayfa için belirlediklerianahtar kelime yoğunluğu sağlanılabilinir. Buyoğunluğun fazla olması arama motorunda gereksizanahtar sözcük kullanıldığı görünümüvererek ters etki yaratabilir. Her sayfa için tanımlanan“keywords” meta tag’i yüz ile iki yüzelli harf arasında olmalıdır. Bu kelimeler, önemliden önemsize doğru sıralanmalı ve kelimelerarasına boşluk yerine virgül konmalıdır.9.4. Site İçi Dolaşım:Sitede dikkat edilmesi gerek bir diğer özellikise site içi dolaşımdır. Dolaşımın daha hızlıolması için arama motorlarında daha yükseksıralarda olan sitelere link verilmelidir. Ancaklink verilecek sitelerin içeriği sitenizin içeriğiylealakalı olmalıdır. Bu linkler konularınagöre gruplandırılmalı ve daha iyi sonuç alınmasıiçin her sayfaya gelen link sayısı 20 ilesınırlandırmalıdır. Gelen linklerin içinde sizinaradığınız kelime bulunmalıdır. Aradığınız kelimeile ilgili sitelerin bulmak için favori aramamotorunuzu ziyaret ederek şunu yazınız:“Site tavsiye et” +”aradığız kelime”Bu şekilde aradığınız anahtar kelimeyle uyumlupopüler sitelere ulaşılabilir, onlarla link değişimiyapılabilinir.Sayfalarınız arasında özellikle ana sayfanınbağlantılı olması çok önemlidir. Eğer 30’danfazla sayfanız varsa site haritası kullanılmalıdır.Siteharitası, XML kullanılarak hazırlanmalıve Google ‘a yollanmalıdır.<strong>10</strong>. Site Optimizasyonu İçin Gerekli Öneriler:Anasayfanın 56 K modemde 8-<strong>10</strong> saniyedeyükelenebilecek şekilde olması gerekir; çünkütersi durumda kullanıcı sıkılarak siteyi açmaktanvaz geçebilir.Okunabilirliği artırmak içinmetin ve rengi W3C standartlarına uygun olmalıdır.Bir sayfaya birden fazla başlık konulmasındankaçınılmalıdır, bu örümceğin kafa-sını karıştırabilir.Bütün içeriğin olabildiğinceana dizide saklanması da arama sonuçlarındaüst sıralarda yer almak için etkili olabilir.Siteoptimizasyonunun doğru olarak anlaşılması vedoğru olarak uygulanması gerekir.Web sitesinin arama motorlarına gönderilmesiörünceklerin sizi bulması açısından kolaylıksağlar.Optimizasyon sonuçlarının değerlendirilmesive sitenin periyodik olarak analizinin yapılmasıbunlara bağlı olarak da gerekli olan durumdaoptimizasyon tekrarı yapılması gereklidir.Düzenli olarak kırık link var mı diye kontroledilmelidir.Sitenin bulunduğu server’ın güvenilir bir şirketeait olması ve daha etkili çalışması içinikamet edilen yere yakın olması da istenilensonucun alınmasında önemlidir.CSS datalarını harici dosyalarınızda kullanmayaçalışınızda bunları tagı ile çağırılması,site içinde frame kullanılmaması, eğer kullanılıyorsa tag’lerinineklenmesi gereklidir. Çünkü frame’ler örümceklerinindekslemesi sırasında problem yaratabilir.Sitede HTML’den farklı bir dil kullanılıyorsa,örümceklerin okuyabilmesi için en azındanbazı statik içerikler eklenmesi gereklidir.Sitenin arama motorlarına çok sık gönderilmesiters etki yaratarak siten kara listeye alınmasınaneden olabilir.Link metinlerinde anahtar sözcüklerin kullanılmalıdır.Bu şekilde hem linkler daha dikkatçekici olur hem de anahtar sözcük yoğunluğunakatkı sağlar.Diğer sitelerle link değişimi yapılması siteninziyaretçi trafiğini arttırır bu durum sitenin popülerliğininartmasına yol açabilir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi303Kullanılan tabloların boyutlarının belirlenmesive sitenin dizaynının profesyonel olması daönemlidir.Online satış yapılıyorsa, siparişi sayfalarınıngüvenli olması(en az 40 bit şifreleme kullanılması)müşterilere güven vererek hem ziyaretçisayısını hem de yapılan satışları arttırabilir.DNS adınızın arama motoru tarafından anlaşılabilirolması (alan adının aktif olması ortalama2 ile 4 gün sürebilir. Bütün Internet sağlayıcılarısitelerinin yerini belirtmek için kayıtlarını,DNS tablolarını, güncellemelidir.)Sitenin içeriğinin yeterli ve kullanıcının ilgisiniçekecek biçimde olmalıdır. Optimizeedilmeyen sitenin arama motoruna gönderilmemesigereklidir. Yoksa istenilen sırada yeralınmayabilir.Web sitesinin doğru http durum kodugöndermesi(genellikle 200) gereklidir. 404hata kodu verilen siteler için ise gereken değişiklikyapılmalıdır.“robots.txt” ekleyerek örümceklerin belli adresleridolaşmasının engellenmesi gerekir.Sitenin bütün büyük Internettarayıcılarında(Internet Explorer 6 ve 7, Firefox1.5 ve 2, Opera 9, ve Safari 2 ve 3 gibi.)çalışıyor olması kontrol edilmelidir.11. Siteyi Düzenlerken KaçınılmasıGereken Şeyler Nelerdir?


Arama Motoru OptimizasyonuCoşkun Atay, Merve Alanyalı, Saffet Beray Uyan, Canan Baş<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesirini ekleme olanağı tanıyan siteler) sitelerinebeyan etmekten kaçınılmalıdır.http://www.keyworddensity.comhttp://www.perfect-optimization.com/Üst Seviye Ontolojileri Üzerine Bir İncelemeBir sitenin analiz yapılırken, şunlara dikkat etmesigerekir.• Anahtar kelime analizi ile potansiyelanahtar kelimelerden oluşan güçlü bir listeoluşturulmalıdır.• Aramalar yaparak kimin en iyi 5 içinde olduğunuöğrenilmelidir.• Gelen linkler sayılmalı ve bunları hedeflediğianahtar kelimeleri bulunmalıdır.• Anahtar kelime analizinde test edilmeyenkelimeler bulunup listelenmelidir.<strong>12</strong>. Sonuç:Arama motorları, kullanıcıların Internet üzerindekiyenilikleri fark ettikleri önemli araçlardanbiridir ve genellikle ilk sıraların dışındakisiteler göz ardı edilebilir. Özellikle en popülerarama motorlarında ilk sıralarda olmak oldukçaönemlidir. [7]Google %63, Yahoo %21,Bing%8.5, AOL %3.9’luk pazar payına sahiptir. Bısıralama göz önünde bulundurularak aramamotorlarının kullanıcı materyalleri okunmalıve site optimizasyonu buna göre yapılmalıdır.Jakob Nielson “Kullanıcılar, arama sonuçlarındaikinci sayfadan sonrasına bakmazlar.” demiştir.Danny Sulvian ise “11. sırada veya dahaaşağısında listelenmek sitenizin birçok kullanıcıtarafından fark edilememesine sebep olur.”diye belirtmiştir. Bu nedenle site optimizasyonu,sitenin tanınırlığının ve ziyaretçi sayısınınartması açısından büyük önem taşır.13. Kaynaklar:http://www.free-seo-news.comhttp://domain-suggestions.domaintools.comhttp://www.linkvendor.comhttps://www.google.com/webmasters/sitemaps/http://www.keyworddiscovery.comhttps://adwords.google.comhttp://whois.domaintools.comhttp://www.crsolutionsgroup.com304[1]. “Google’s search Engine OptimizationStarter Guide”,version 1.1,2008 http://googlewebmastercentral.blogspot.com/2008/11/googles-seo-starter-guide.html[2]. Nielsen/Net Ratings(www.en-us.nielsa.com)[3]. Stanford Institute For The Quantitative OfSociety(www.stanford.edu)[4]. Georgia Institute Of Technology(www.cc.gatech.edu, www.gatech.edu)[5]. IBP, “Proven Methods For Successful SearchEngine Marketting”,Axandra,2008[6]. www.rapid-meta-tags.com/help/options.htm[7]. comScore (www.comscore.com)• Jerri L.Ledford ,“SEO - Search Engine OptimizationBible”, Wiley Publishing,Inc.2008, 978-0-470-17500-2• CR Solutions Group S.A., “SEO Guide”,CR Solutions Group S.A,2007• Steve Wiideman, “The Four Layers OfThe SEO Model”,• Steve Wiideman, ”Search Engine OptimizationGuide”• Bryan Eisenberg , B.L. Ochman , KevinLee,Stephen Mahaney ,Ken McGaffin,JohnAlexander , Neil Davidson,Robin Good,Nick Usborne, “Keywords ResearchGuide”,Wordtracker• “<strong>10</strong>1 Tips On Search Engine Optimization”,version 1.30, www.perfect-optimization.com• Richard V.Burckhardt, “<strong>10</strong>0 Quick SEOTips Even Your Mother Would Love”,www.weboptimist.com• SelfSEO,“<strong>10</strong>1 Basics To Search EngineOptimization”, http://www.selfseo.com• Dan Thies, “Search Engine OptimzationFast Start”, Dan Thies, 2009 http://www.seofaststart.com/Yasemin YüksekEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmiryasemin.yuksek@ege.edu.trÖzet: Anlamsal Web’in temel elemanı ontolojilerdir. Ontolojiler belirli bir alana özgü kavramlarıve kavramlar arasındaki ilişkileri anlamsal tanımlamalar kullanılarak ifade etmektedirler. Üst seviyeontolojisi, bütün alanlarda aynı olan çok genel kavramları tanımlayan bir ontolojidir. Bu ontolojininen önemli fonksiyonu, diğer ontoloji sınıflandırma gruplarına göre çok sayıda ontolojilerarasında anlamsal birlikte çalışabilirliği desteklemesidir. Literatürde birçok üst seviye ontolojilerbulunmaktadır. Yapılan çalışmada; varolan üst seviye ontolojiler araştırılmış, bunlar hakkında kısabilgiler verilmiştir. Ayrıca çalışmada bazı üst seviye ontolojilerin üstveri standartlarına(DublinCore, vs.) bağlantısı ve üst seviye ontoloji çatısı içerisinde terminolojilerin(SNOMED CT, vs.)analizi yapılarak incelenmiştir.Anahtar Sözcükler: Üst seviye ontoloji, SUMO, CUO, DOLCE, BFO, PROTON,UMBEL, BioTop.A Survey On Upper Level OntologiesAbstract: Main components of the Semantic Web are ontologies which are used for definingconcepts and the relationships between them. An upper level ontology is one that defines thegeneric concepts which have the same meaning in all domains. Most important function of anupper ontology is supporting the semantic interoperability between many ontologies from othercategories. There are many upper level ontologies in the literature. In this paper, existing upperlevel ontologies are examined, and brief information about each one is given. Moreover, examinationof the link between the metadata standards and some upper level ontologies (Dublin Core,etc.), and an analysis of terminologies like SNOMED CT in the upper level ontology frameworkare included in this work.Keywords: Upper level ontology, SUMO, CUO, DOLCE, BFO, PROTON, UMBEL, BioTop.1. Giriş305Bilgisayar biliminde, üst seviye ontolojisi bütünalanlarda aynı olan çok genel kavramları tanımlayanbir ontolojidir. Anlamsal Web’in temelelemanı ontolojilerdir. Ontoloji tanımı, “paylaşımlıkavramsallaştırılmasının biçimsel ve açıkbelirtimidir” şeklinde ifade edilir. “Kavramsallaştırma”,belirli bir tasarım aşamasında soyutmodel oluşturmadır. Bu soyut model genellikleözel bir konu alanı ile sınıflandırılmıştır. “Açıkbir belirtim” ise, soyut modeldeki kavramlarınve ilişkilerin net tanımlarının yapıldığı anlamınagelmektedir. “Biçimsel” ifadesi, anlamsaltanımının makinelerin işleyebileceği biçimseldille temsil edilmesini sağlamaktadır. “Paylaşılan”kelimesi, ontolojilerin farklı uygulamalarve topluluklar arasında yeniden kullanımınıamaçladıklarını ve desteklediklerini ifadeetmektedir [15]. Ontolojiler, değişik alanlarınbelirli özelliklerini tanımlamak için sınıflandırılabilir.Ontolojilerin genel kullanımları içiniyi alan ontoloji depoları bulmak zor olabilir,bu gereksinimleri karşılamak için özel ontolojilerve üst seviye ontolojiler geliştirilmiştir.


Üst Seviye Ontolojileri Üzerine Bir İncelemeYasemin YüksekÜst seviye ontoloji, çok genel kavramları tanımlar.Genellikle bu kavramlar, bütün alanlarda benzerolan varlıklar ve kurallar sınıflarından oluşmaktadır.Üst seviye ontolojiler, farklı kaynaklardanelde edilen heterejon bilginin birleştirilmesindeanahtar teknoloji olarak kullanılmaktadır.Ontolojiler, üst seviye, orta seviye ve alan ontolojileriolarak üç grupta toplanabilir. Bu üç grubukapsayacak örnek kavramların grafiksel gösterimiŞekil 1’de verilmiştir [14]. Grafiğin enüst seviyesinde bulunan üst seviye ontolojiler,orta seviye ve alan ontolojilerin herikisi içindekullanılabilecek kavramları kapsamaktadır.Orta seviye ontolojiler [14], alan ontolojileriiçinde belirlenen basit alt seviyede alana özelkavramlar ile üst seviye ontolojilerinde tanımlısoyut kavramlar arasında bir köprü görevigörmektedir. Herhangi bir seviyede ontolojieşlemesi gerçekleşebilir. Orta seviye ontolojilerile üst seviye ontolojiler arasındaki eşlemealanları arasında kavramlar eşlemesini sağlar.Orta seviye ontolojiler, üst seviye ontolojilerindekisoyut kavramların daha somut gösterimşeklidir. Böylece bu ontoloji kategorisi, ortakolarak kullanılan kavramları gösteren ontolojikümelerini kapsar. Ortak şekilde orta seviye veüst seviye ontolojilerin kullanımı, alan ontolojilerinineşlenmesi veya birleştirilmesi işlemlerindekolaylıklar sağlamaktadır.Alan ontolojisi, belirli alana özel kavramları vekavramların ilişkilerini gösterir. Aynı kavramlarbirçok alanda varken, kavramların gösterimialan içeriklerinin farklılıklarından dolayıdeğişmektedir. Alan ontolojileri, orta seviyeveya üst seviye ontolojilerinde tanımlanankavramların eklenmesiyle genişleyebilir. Üstseviye ontolojilerin kullanım amacı, ontolojilerarasında anlamsal birlikte çalışabilirliğin desteklenmesidir.Ve, daha belirli alan ontolojileriiçin bir temel role sahiptir.Bazı üst seviye ontolojiler ile üstveri standartlarınınbazı temel elemanlarının eşlenmesinegereksinim duyulmuştur. Bu eşleme işlemi,306üstveri elemanlarının tanımlayıcı özellikleriningeliştirilmesine yardımcı olmaktadır. DublinCore, web ortamında bilgi kaynaklarının tanımlanmasıiçin kullanılan bir üstveri standartıdır.Onbeş adet üstveri elemandan oluşan bir kümedir.Üstveri elemanları için temel modeller olaraküst seviye ontolojilerin kullanımı, bilgi gösterimininyeniden kullanımını için önemlidir.Şekil 1. Ontolojilerin anlamsal alan seviyeleriSağlık alanında çok kullanılan terminolojilerdenbirisi olan SNOMED CT, kodlama sistemleriiçin ortak referans çercevesi ve sağlık bilgi sistemleriarasındaki birlikte çalışabilirlik için ortakkavramları sağlamaktadır. Veri değişimindeanlam bütünlüğünü sağlamak ve veri içeriğinefarklı yorumları engellemek üzere uluslararasıstandartlar kullanılacaktır. Anlamsal birlikteçalışabilirlik kapsamında terminoloji ve modellerindoğru şekilde anlaşılması ve yorumlanmasınayönelik çalışmalar yer alır. SNOMED CTterminoloji yapısının analizi DOLCE üst seviyeontoloji temelinde gerçekleştirilecektir.Bu çalışmada, literatürde varolan yedi adet üstseviye ontolojisi incelenmesi ve tanıtılmasıamaçlanmıştır. Bildirinin diğer bölümlerindebazı üst seviye ontolojilerin üstveri standartıolarak Dublin Core ile bağlantısı ve üst seviyeontoloji çatısı içinde SNOMED CT terminolojisininanalizi yapılmıştır.2. Literatürde varolan Üst Seviye OntolojilerÜst seviye ontolojilerinin en önemli özelliği,alan-bağımsız olmasıdır. Farklı kaynaklardanelde edilen heterojen bilginin bütünleştirilmesindeanahtar teknolojidir. Literatürde birçoküst seviye ontolojileri tanımlıdır. BunlardanStandart Üst Birleştirilmiş Ontoloji (StandardUpper Merged Ontology – SUMO), Cyc Üst SeviyeOntolojisi (Cyc Upper Ontology – CUO),Dilsel ve Bilişsel Mühendislik için BetimleyiciOntoloji (Descriptive Ontology for Linguisticand Cognitive Engineering – DOLCE), GenelBiçimsel Ontoloji (General Formal Ontology –GFO), Temel Biçimsel Ontoloji (Basic FormalOntology – BFO), PROTo Ontolojisi (PROToONTology – PROTON) ve Üst Seviye Eşlemeve Bağlayıcı Değişim Katmanı (Upper Mappingand Binding Exchange Layer – UMBEL)üst seviye ontolojileri incelenerek aşağıdakigibi açıklamalar verilmiştir.SUMO: orta seviye ve alan ontolojileri için birtemel sağlar. Amacı, veri birlikte işlerliği, bilgielde etme, otomatik çıkarsama ve doğal dil işlemeyigeliştirmektir. SUMO’nun dezavantajlarındanbirisi, yeterli kapsama alanına sahipolmamasıdır. Kavramlar ve doğal dil işlemearasında bağlantılar eksiktir. Buradaki kısıtlamalar,WordNet sözlüğü ile SUMO arasındabağlantının sağlanılmasıyla çözümlenmektedir.Herkese açık kapsamlı ve bağlı yapıdakiOntolingua sunucusunda varolan ontolojileriniçeriğinin birleştirilmesiyle oluşmaktadır [5].SUMO yapısının ve içeriğini açıklamanın eniyi yolu, en yüksek seviyede kavramları ve bukavramlar arasındaki ilişkilerin sistematik şekildegösterilmesidir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi307SUMO’nun kök düğümü, birçok ontolojidekigibi, ‘Entity’ dir, bu kavram ‘Physical’ ve‘Abstract’ olmak üzere iki altkümeyi kapsamaktadır.‘Physical’ kavramının altında, ‘Object’ve ‘Process’ olarak ayrık alt kavram bulunur.‘Abstract’ kavramının altında ‘SetClass’,‘Proposition’, ‘Quantity’, ‘Attribute’ ayrıkaltkavramları bulunmaktadır. Sınıfların altsınıflarıgenellikle birbirlerine göre özeldir, yaniburadaki sınıflar ortak örnekleri paylaşmaz. Buözellik SUMO içerisinde açık şekilde belirtilmiştir.Bununla birlikte, bazı sınıflar çoklu süpersınıflarada sahip olabilir [11]. SUMO’nunbilgi gösterim dili SUO-KIF’dir [<strong>10</strong>]. SUMO,birçok alan ontoloji ile genişletilebilir.CUO: başlangıçta CUO, doğal dil işleme desteğiiçin ortak akıl bilgi tabanı olarak yapılandırılmıştır.Cyc ontolojisi, Cyc bilgitabanının birparçasıdır. Cyc’daki her ifade, bir sınıfın diğersınıfın altsınıfı olan ifadeleri içerir. Bu ontolojiiçerisinde instance-of ve subclass-of ilişkileribulunmaktadır. subclass-of ilişkisi, Cyc formatındaözel olarak #$genls olarak etiketlenir.instance-of ilişkisi ise, Cyc formatında #$isaolarak etiketlenir. #$isa, klasik bir sınıfın diğeraltsınıfı olarak gösterir. #$genls, bir toplulukve o topluluğun üst seviyesi arasındaki ilişkiyitemsil eder.Cyc ontoloji, modüler bir yapıya sahiptir veküçük-terorilere bölünebilir. Her küçük-teori,belirli mikro-teori içinde bütün ifadeleri, paylaşımlıaçıklamaları ve varsayımlar kümesini içermektedir.En üstteki varlığı “Thing”dir. Thing,Individual, PartiallyIntagible ve MathematicalOrComputationalThingolarak üçe ayrılmaktadır.Individual, örnekler kümesini tanımlar.MathematicalOfComputationalThing sınıfınınbütün örnekleri soyut kavramlardan oluşmaktadır.Soyut kavramlar geçici(temporal) veyauzamsal(spatial) özelliklere içermezler [3].DOLCE: doğal dil ve ortak akıl temelinde ontolojitabanlı sınıflandırma desteği sağlamayı amaçlamıştır.Aynı bir yerde veya aynı zamanda olanfarklı varlıkları amaçlayan artan(multiplicative)model kullanılır [4, 7]. DOLCE’e uygun, farklıvarlıklar aynı uzay zamanında yeniden yerleştirilebilir.DOLCE’deki nesneler şeyler(uzamsalnesneler) ve olaylar(zamansal nesneler) olarakayrılır. Zaman içerisinde açıklanmış varlıklar,kesikli olarak ve aynı anda gösterilen varlıklar,sürekli olarak tanımlıdır. DOLCE, bir hiyerarşiiçerisinde düzenlenen çok sayıda kavramlardanoluşur. Sistemdeki birçok kavram, parça/bütün ilişkisi temelindedir [9]. DOLCE temelkategorilerinin sınıflandırılması aşağıda gibiverilmiştir;


Üst Seviye Ontolojileri Üzerine Bir İncelemeYasemin Yüksek• Varlık (Entity): hiyerarşinin üst seviyesidir.Sistemdeki herşey, bir varlık olarakifade edilmektedir.• Soyut (Abstract): matematiksel varlıklarıtemsil etmektedir.• Sürekli olan (Endurant): zaman ile ilgilivarlıkları ifade etmektedir.• Nitelik (Quality): genellikle özelliğin (property)eşanlamlısı olarak kullanılmaktadır.Nitelikler özeldir. Özellikler evrenseldir.• Belirli zamanda meydana gelen (Perdurants/Occurrence):olaylar, işlemler, etkinliklerve durumlardan oluşmaktadır.GFO: nesneler, işlemler, zaman ve yer, ilişkiler,roller, fonksiyonlar, olayları ve durumlarabenzer kategorilerini içermektedir. GFO, fonksiyonlariçin bir modül yapısında tanımlanmıştır.GFO, üç katmanlı mimariden[2] oluşur;• Temel seviye: GFO kategorilerini içerir.• Soyut çekirdek seviye: GFO üst kategorileriniiçerir.• Soyut üst seviye: GFO varlık kümleriniiçerir.GFO’nun doğal biçimsel dili, Birinci DereceMantık (First Order Logic-FOL)’dır. GFO’nunOWL versiyonu, OWL DL temelindedir. Geneldeuygulama alanı, biyotıbbi araştırma alanınıkapsar. GFO, örnek olarak Gen Ontolojisi,Celltype ontolojilerindeki biyolojik fonksiyonlarile ilgili bilgi gösteriminde kullanılır.BFO: Bio-tıbbi bilgilerin düzenlenmesi vebirleştirilmesi işlemlerinde üst seviye ontolojiolarak kullanılır. BFO üç kategoriden oluşur:• Fonksiyon: Böbrek fonksiyonu, çokfonksiyonluprotein• Rol: Hastalık tedavisinde ilacın rolü,bakterilerin rolü• Konum:sonuçlarıNesnenin fiziksel yapısınınBFO içerisindeki bütün varlıklar, sürekli ve belirlizaman aralığında olarak ikiye ayrılmıştır.308Bağımsız sürekli nesneler şeyler(things) olarakifade edilir. Bağımlı sürekli nesneler, fonksiyonlar,roller, nitelikler olarak örneklenebilir.SNAP ve SPAN olmak üzere iki alt-ontolojidenoluşmaktadır. SNAP ontolojisi, üç boyutlu sürekli(enduring) nesneler gibi sürekli varlıklarıkapsamaktadır. SPAN ontolojisi, zaman içerisindegenişletilmiş şekilde tasarlanmış işlemlerikapsamaktadır. BFO, beş sınıftan oluşmaktadır.Bunlar; Sürekli (Continuant), Bağımsız-sürekli(Indepent-continuant), Nesne (Oject), Nesnetoplam(Object-aggregate) ve Yetki Nesne Parçası(FiatObjectPart)’tır. BFO uygulama diliOWL‘dir. Genellikle uygulama alanı, sağlıkalanında yapılan çalışmalar kapsamındadır [1].PROTON: genel amaçlar için alan bağımsız ontolojiolarak tasarlanmıştır. Geniş alanlardaki,anlamsal etiketleme, indeksleme ve belge eldeedilmesi için gerekli kavramları kapsar. Ontolojigeliştirmede önemli temel yaklaşım, temelüst seviye ontolojisi şeklinde önceden varolanbilginin veya altyapının kullanımıdır. Böyle birontoloji üstveri geliştirilmesinde kullanılır vebilgi modelleme için temel gibi kullanılır. Tasarımprensipleri; alan bağımsız, basit fonksiyonlar,standartlar kulllanılarak düzenleme ve somutalanı kapsamasıdır. Ontoloji gösterim diliolarak OWL Lite kullanılır. Proton, örnekleriolmayan genel kavramlar için belirli bir desteksağlamaz. PROTON, dört modüle ayrılır [8]:• Sistem modül, üst seviyeden temel varlıklarıiçerirTakma adlara sahip varlıklarıtanıtır. Bu modül uygulama ontoloji olarakdüşünülebilir. PROTON’un sistem modülü,“protons:” öneki tarafından gönderilir.• Baş(Top) modül, en yüksek, çok genel,kavramsal seviyedir. Üst katmanı, genelliklediğer ontolojiler ve şema arasındaki eşlemeningerçekleştirimi için en iyi seviyedir.PROTON’un baş modülü, “protont:” önekitarafından gönderilir.• Üst modül, sıklıkla çoklu alanlarda(çeşitlikuruluşlar, konumların kapsamlı aralığı)meydana gelir. PROTON’un üst modülü,“protonu” öneki tarafından gönderilir.• Bilgi yönetimi(Knowledge Management),bilgi yönetimi görevleri ve uygulamalarıiçin özeldir. PROTON’un üst modülü,“protonkm:” öneki tarafından gönderilir.UMBEL: UMBEL özne kavramlarına sınıflarınave dışsal ontolojileri ilişkilendirilmesiiçin gerekli bir ontolojidir. UMBEL özne kavramları,SKOS ve OWL-Full ontolojilerininbirlikte kullanımı ile ilişkilidir. Bunlar, öznekavramları ve anlamsal ilişkilerininden oluşanyapısal omurgayı oluştururlar. UMBEL, isimlivarlıklar ve soyut kavramlar ile özne kavramlarıbirbirlerine zıttır.UMBEL özne kavram yapısı, skos: broaderTransitiveve skos: narrowerTransitive ilişkileritarafından birbirine ilişkili özne düğümlerininiçerik çizgesidir. UMBEL özne kavramları,ilişkisel olarak denk veya hizalama önermekümeleri aracılığıyla kişisel varlıklar ve dışsalsınıflarla ilişkili olabilir. UMBEL özne kavramlarınınve ilişkilerinin hepsi, OpenCyc ontolojisindentüretilmiştir. UMBEL için, OpenCyc’nın altkümesi denilebilir. UMBEL ontolojisi,OWL-Full ontoloji olarak tanımlanır. UM-BEL özne kavramları, sınıflar(owl:Classes) veumbel:SubjectConcept sınıf örnekleridir. Buradakiilişkilerin anlamı, kullanıcı tarafından kavramlarınsınıflarına ait örneklerini tanımlamakiçin UMBEL özne kavramlarını yeniden kullanabilirolmasıdır. Aynı zamanda, UMBEL’ninyapısı, SKOS veri modeli ile tutarlı şekildeSKOS kavramları kullanılarak tanımlanır. UM-BEL özne kavramlarını tanımlamak için OWL-Full ontoloji kullanılmaktadır [<strong>12</strong>].Alan bağımsız üst seviye ontolojisi ve uygulamayayönelik alan ontolojileri arasındakiboşluk için köprüye ihtiyaç vardır. Köprü göreviolan, yeni üst seviye alan ontolojisi tanımalamalarıyapılmaktadır. Ayrıca literatürde,yukarıda tanımlanan üst seviye ontolojilerinindışında, üst seviye alan ontoloji örnekleri debulunmaktadır. Bu ontolojilere örnek olarak,Sağlık Alanında kullanılan Temel Biçimsel Ontology(Basic Formal Ontology -BioTop), Basit<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi309Biyo Üst Seviye Ontolojisi (Simple Bio UpperOntology - SBUO), Genel Biçimsel Ontoloji-Biyo (GFO-Bio) verilebilir. Bu ontolojilerinamacı, tamamıyla biyotıbbi alan(protein doku,DNA veya biyolojik fonksiyonlar vs.) ile ilgilidaha genel sınıflandırmaları tanımlamaktır.Daha özelleştirilmiş alan ontolojileri için ortakbaşvuru noktası oluşturmaktadır.Üst seviye ontolojisine göre, alan üst seviye ontolojileralan ontolojileri rolü oynamaktadır. Fakatfarklı bakış açılarından üst seviye ontolojisi gibide davranırlar. Örneğin, BFO veya DOLCE’ninaltına BioTop’u yerleştirildiğinde, üst seviye ontolojininaltında olan alan ontolojisi gibi tanımlanır.Tersini düşünürsek BioTop, hücre ontolojisiveya gen ontolojisi bağlantı kurulduğunda Bio-Top üst-seviye ontolojisi rolü oynar.BioTop: sağlık alanı için özel ontolojilerin bütünleştirilmesiamacıyla üst alan ontolojisi olarakgeliştirilmiştir. BioTop ontolojisinin hedefi,biyolojinin temel çeşitini kategorize etmekiçim sınıflar ve sınıflandırma kriteri sağlar.Sağlık alanında kullanılan terminolojiler temelindeçıkarsama işlemi ve bu çıkarsamanınındoğruluğunun kontrolü için Pellet çıkarsamamotoru ile birlikte Protégé ontoloji geliştirmeeditörü kullanılanak OWL DL içinde modellenmiştir.En üst seviyedeki sınıflar, Entire-MolecularEntity, HomogenousCollection, HeterogenousCollection,Organism’dir [1].3. Üst seviye Ontolojilerin ÜstveriStandartlarına Bağlantısı veTerminolojilerin AnaliziÜstveri standartlarının bütünleştirilmesi için,mevcut temel ontoloji üzerinde ve onunuzantısı gibi her alana özel üstveri şemasınıngeliştirilmesinde kullanılır. Böylece ontolojimühendisliği çalışmaları üzerinde yenidenkullanımı ve temel ontoloji ile her yeni üstverişema ilişkilerinin kurulması sağlanılmaktadır.Uygulamalar temel ontoloji tarafından sağlanılanbilgi üzerine çıkarsama ve tutarlı kontrolsistemi sağlar.


Üst Seviye Ontolojileri Üzerine Bir İncelemeYasemin YüksekÜstveri şemaları için temel modeller olarak varolanüst seviye ontolojilerinin kullanımı, bilgigösterimlerinin yeniden kullanımına izin verenbir alternatiftir. Üstveri şemaları, benzer kavramlarveya ilişkiler için farklı terimler kullanırlar.Üstverinin anlamsal birlikte çalışabilirlikprobleminin önemli noktası, aynı elemanlarıngösteriminde farklılıklara sahip olmasıdır.Bu nedenle Sicilla[6] 2005 çalışmalarında,OpenCyc bilgitabanına Dublin Core üst veristandartının terimlerine bağlantısı ile ilgili biraraştırma yapılmıştır.DC Elemanları ile OpenCycTanımlarını Bağlantısı:Dublin Core Üstveri Girişimi(Dublin CoreMetadata Initiative-DCMI) Soyut Modeli,DC standartın iki esas elemanı olarakkaynaklar(resources) ve tanımlar(descriptions)kullanılmaktadır. Kaynaklar, bir kimliğe (identity)sahip herşey gibi tanımlanır ve kaynaklarıntamamını gösterir. OpenCyc ise oc_thingterimi herşeyi içerir. Bir kimlik olarak webadreslerinin resmi ismi (Uniform ResourceLocator-URI) kullanılabilir. OpenCyc’da oc_UniformResourceLocator terimi, ortamdaki tanımlayıcılarımodeller. Belirli URL eşlemedekibirçok önerme, oc_urlOfCW’e benzer. Oc_urOFCW, oc_ConceptualWorks digital örneklerineURL’leri bağlar. DCMI soyut modeldekikaynaklar, anlamsalbilimin ayrıştırılması içinkullanılan çeşitli sınıflara ait olabilir. OpenCycsınıf tanımlama, ortak anlam bilimi ve yeniterimlerin tanımıdır. DCMI soyut modeldekiözellikler, kaynakları tanımlamak için kullanılanilişkiler, özelik, nitelik olarak tanımlanır.OpenCyc özelliği, DCMI’daki alt-özelliklerebenzer olabilen birçok ontoloji tanımlama dilleriiçin ortak olan alt-önermelerin tanımlamasıve önerme kavramıdır. OpenCyc terimleri ileDCMI elemanlarının eşlemesi aşağıdaki Şekil2’de gösterilmiştir.3<strong>10</strong>DCMIElemanlarıCoverage(Kapsam)Creator(Yazar)Date(Tarih)Description(Tanım)Format(Biçim)Resource Identifier(Kaynak Tanımlayıcı)Language(Dil)Subject(Özne)Resource Type(Kaynak Tipi)OpenCyc Terimlerioc_SpatialThing, oc_TimeIntervalve oc_jurisdictionRegionoc_createdByoc_Dateoc_descriptionSentencesoc_CommunicationConventionoc_UniformResourceLocatoroc_HumanLanguageoc_subjectOfInfooc_TextualMaterial, oc_Sound,oc_StillImage, oc_SoftwareObjectŞekil 2. OpenCyc Terimleri ile DCMIElemanlarının EşlemesiÜst Seviye Ontoloji Çatısı İçindeTerminoloji (SNOMED CT, vs.) lerinAnaliziSNOMED CT’nin yapısal analizinde bazı bilgimühendisliği hataları bulunmaktadır. Bu hatalaraDOLCE temelinde çözümler üretilmiştir.SNOMED CT’nin kullanım amaçları:• Kodlama sistemleri için ortak referans temelindeolması.• Sağlık Bilgi Sistemleri için işlevsel ve anlamsalbirlikte çalışabilirlik için ortak kavramlarısağlaması.• Ortak terminoloji sağlaması.Héja [7] 2006 yılındaki çalışmalarında bu problemeçözümler önermişlerdir. Bu çözümler;• SNOMED CT, sayısal kaynak olarak kullanıldığında,genel olarak yeniden düzenlenmesigerekmektedir. Yüksek seviye ontolojininaçık şekilde ayrıştırılması ve alan-özelgenişleme ile modularize edilmelidir. Çekirdekmodel SNOMED CT, bağlamsal kavramtemelli sisteme dönüştürülmelidir. Bu sistem,biçimsel üst-seviye ontolojiye eşlenmelidir.• Çekirdeki model, biçimsel tutarlılık kontrolüiçin uygulanabilmelidir. Çoklu kalıtım,kategorilerin biçimsel tanımlamalarıtemelinde otomatik çıkarsayıcı tarafındandeğerlendirilmelidir.• SNOMED CT terminolojisi, bu çekirdekmodele eşlenmelidir. Hesaplamalı hiyerarşikilişkiler, ispat edilmiş ilişkiler olarakişaret edilmelidir.• Kavramlar, dönüşümü kolaylaştırmak içindoğal dil tanımlarına sahip olmalıdır.• Terminoloji ekleme yapıldığı süresince,her yeni kavram, kavramsal sistem analizedilerek eklenir ve çekirdek modelleyerleştirilir.4. SonuçlarFarklı kaynaklardan elde edilen heterejon bilgininbirleştirilmesi için üst seviye ontolojikullanılmasına ihtiyaç duyulmuştur. Üst seviyeontoloji, yüksek seviyede belirli bir alandanbağımsız ontolojidir. Farklı kaynaklardan eldeedilen heterojen bilginin bütünleştirilmesi içinanahtar teknolojidir. Böylece ontolojideki kavramlar,daha geniş alanlar için basit ve genelkavramları içerir. Herhangi bir üst seviye ontolojisiningeniş alanda benimsenmiş olmamasınınsebeplerin en önemlisi karmaşık olmasıdır.Bir üst seviye ontolojisi yaklaşık olarak <strong>10</strong>000ile ifade edilen sayıda elemanlardan oluşmaktadır.Ve elemanlar arasında karmaşık ilişkilerbulunmaktadır.Ontolojiler, herhangi bir seviyede birbirleriyleeşlenebilir. Orta seviye ve üst seviye ontolojiler,alanlar arasındaki kavramların eşlemesiniamaçlar. Bu çalışmada, literatürde varolan üstseviye ontolojiler araştırılmış, bunlar hakkındakısa bilgiler verilmiştir. Ayrıca çalışmada bazıüst seviye ontolojilerin Dublin Core gibi üstveri standartlara bağlantısına ve üst seviye ontolojiçatısı içerisinde SNOMED CT gibi sağlıkterminolojilerin analizi yapılarak incelenmiştir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi311Kaynaklar[1] Schulz, S., Boeker, M., Stenzhorn, H.,(2008), “How Granularity Issues Concern BiomedicalOntology Integration”, In MIE 2008 -Proceedings of the 21st International Congressof the European Federation for Medical Informatics,Göteborg, Sweden, May 25-28, 2008.Studies in Health Technology and Informatics(Vol. 136, pp. 863-868).[2] Herre, H., Heller, B., Burek, P., Hoehndorf,R., Loebe, F., Michalek, H., (2006),“General Formal Ontology(GFO): A FoundationalOntology Integrating Objects and Processes”,Part I:Basic Principles ( Version 1.0).Onto-Med Report, Nr. 8. Research Group Ontologiesin Medicine (Onto-Med), Universityof Leipzig.[3] Burgun A, Hill L, Bodenreider O.,(2001) “Mapping the UMLS Semantic Networkinto General Ontologies”, Proc AMIASymp 2001:81-5.[4] Masolo, C., Borgo, S., Gangemi,A., Guarino, N., Oltramari, A., Schneider, L.,(2003), “WonderWeb Deliverable D17”, TheWonderWeb Library of Foundational OntologiesPreliminary Report.[5] Mascardi, V., Cordi, V. and Rosso, P.,(2006), “A Comparison of Upper Ontologies”,Technical Report DISI-TR-06-21.[6] Sicilia, M., A., (2005), “On the Use ofExisting Upper Ontologies as a Metadata IntegrationMechanism”, Proceedings of the 2005international conference on Dublin Core andmetadata applications: vocabularies in practice,September <strong>12</strong>-15, 2005, Madrid, Spain.[7] Héja, G., Surján, G., (2004), “SNO-MED CT and Formal Ontologies” BiomedCentral (BMC) Medical Informatics, 2004.


Üst Seviye Ontolojileri Üzerine Bir İncelemeYasemin Yüksek[8] Terziev, I., Kiryakov, A., Manov, D.,(2005), “Base Upper-level Ontology (BULO)Guidance”, SEKT Deliverable D1.8.1, SEKTConsortium, 2005.[9] Colomb, R., M., (2002), “Use of UpperOntologies for Interoperation of InformationSystems: A Tutorial”, Technical Report20/02. ISIB-CNR, Padova, Italy, 2002.[<strong>10</strong>] Niles, L., Pease, A., (2001), ”Towardsa Standard Upper Ontology”, In Proceedingsof the 2nd International Conference on FormalOntology in Information Systems, 2001.[11] Sevcenko, M., (2003), “Online Presentationof an Upper Ontology”, In Proceedingsof Znalosti 2003.[<strong>12</strong>] UMBEL Ontology, Technical Report,Volume 1, 2008.[13] Herre, H., (2009), ”General FormalOntology (GFO): A Foundational Ontology forConceptual Modelling”, In: Poli, R. & Obrst,L. (ed.) Theory and Applications of Ontology.Vol. 2, Berlin: Springer, to appear 2009.[14] Semy, S., K., Pulvermacher, M., K.,Obrst, J., L., (2005), “Toward the Use of anUpper Ontology for U.S. Goverment and U.S.Military Domains: An Evaluation”, MITRETechnical Report, MTR 04B0000063, November2005.[15] Gruber, T., R., 1993. “A Translation Approachto Portable Ontologies”. KnowledgeSystems, AI Laboratory (KSL-92-71), 1993.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiAnlamsal Web Politika Dillerinin KarşılaştırılmasıÖzgü Can, Murat Osman ÜnalırEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmirozgu.can@ege.edu.tr, murat.osman.unalir@ege.edu.trÖzet: Sistemlerin yönetiminde ve sistemlerin davranış biçimlerinin kontrol edilmesinde politikalarkullanılmaktadır. Politika kurallar kümesidir. Politikalar kullanılarak, sistem yöneticilerininsistem davranışlarında yapmak istedikleri değişiklikler kaynak kodda değişiklik yapılmadangerçekleştirilebilmektedir. Anlamsal Web’i güvenli hale getirmek için güvenlik gereksinimlerinikarşılayan bir anlamsal politika diline gereksinim vardır. Politika temelli bir sistemin kontroledilebilmesi için, politikaların, anlamsal olarak zengin bir politika dili ile temsil edilmesi gerekmektedir.Bu çalışmada, politikaların ifade edilmesi için kullanılabilecek çeşitli politika dilleriincelenmekte ve farklı açılardan karşılaştırılmaktadır.Anahtar Sözcükler: Anlamsal Web, Politika, Politika Dilleri.A Comparison of Semantic Web Policy LanguagesAbstract: Policies are used for the management of systems and the achievement of the control ofsystem behaviors. Policy is a set of rules. System administrators can modify the system behaviorswithout changing the source code by using policies. A semantic policy language is neededto meet the security necessities to secure the Semantic Web. Policies must be represented with asemantically-rich policy language to control a policy based system. In this work, various policylanguages are examined for the representation of policies and compared with different aspects.Keywords: Semantic Web, Policy, Policy Languages.3<strong>12</strong>1. GirişAnlamsal Web, W3C (World Wide Web Consortium)tarafından web için uluslararası standartbir gövde olarak geliştirilmiştir. AnlamsalWeb girişimini ilk başlatan kişi olan TimBerners-Lee, Anlamsal Web’de bilginin anlamınıngünümüz webinde olduğundan dahaönemli bir rolde olmasını beklemektedir [1].Anlamsal Web, bilginin paylaşılmasını veyeniden kullanımını sağlamak için, biçimselanlambilimini kullanarak, makinelerin diğermakineler ile iletişimine izin vermektedir.Böylece, bugünkü webde kullanıcılar web sayfalarınıokuyup kararlarını vermekteyken, AnlamsalWeb’de ise ortak ontolojiler ve betimlemedilleri kullanılarak kullanıcıları temsil eden313etmenler web sayfalarını okuyup anlayabilir vekarar verebilirler. Ontolojiler varlıklar için ortaktanımlamalardır. Farklı terimleri açıklamakiçin ontolojilere gereksinim duyulmaktadır.Web sayfalarının makineler tarafından anlaşılabilirolması için ontolojiler önemlidir. Webbağlamında, ontolojiler bir etki alanının ortakbir anlamından söz etmektedir.Anlamsal Web’i güvenli hale getirmek için güvenlikgereksinimlerini karşılayan bir anlamsalpolitika diline gereksinim vardır. PolitikalarAnlamsal Web uygulamaları için önemlidir.Politikalar günlük yaşamımızda bir çok alandakarşılaştığımız bir kavramdır. Erişim denetimi,eğitim, hükümet ve sağlık politikalarıgibi çeşitli politika kavramları bulunmaktadır.Politika, sistemin davranış şeklini belirten bir


Anlamsal Web Politika Dillerinin KarşılaştırılmasıÖzgü Can, Murat Osman Ünalırdurumdur. Bir sunuyu, kimin ve hangi koşullaraltında kullanabileceğini, bilginin sunuya nasılsağlanacağını ve sağlanan bilginin nasıl kullanılacağınıbelirtir [2].Politikaların farklı şekillerde belirtilebilecekleriçeşitli yaklaşımlar bulunmaktadır. Ancak,herhangi bir politika gösteriminde karşılanmasıgereken bazı genel gereksinimler bulunmaktadır:anlamlılık (expressiveness), kolaylık(simplicity), zorlanabilirlik (enforceability),ölçeklenebilirlik (scalability) ve çözümlenebilirlik(analyzability) [3]. Bir politika dili; iyitanımlanmış (well-defined), esnek (flexible),genişletilebilir (extensible) ve diğer diller ilebirlikte çalışabilir (interoperable) olmalıdır.Anlamsal Web teknolojilerine dayanan politikadilleri, politikaların çok çeşitli etki alanı verileriüzerinde tanımlanmasına izin vermekte veaynı bilgi modelini kullanmayan katılımcılararasında ortak anlamı desteklemektedir [4].Son yıllarda yapılan erişim denetimi çalışmalarındaiki paralel konu ele alınmaktadır [4]:gerçek dünya uygulama etki alanlarının politikagereksinimlerini karşılamaya yönelik erişimdenetim modellerinin geliştirilmesi ve erişimdenetimi için politika dillerinin geliştirilmesi.Bu iki paralel konunun, erişim denetimi ve politikadilleri, güvenlik altyapısının gelişiminisağlamak için görevdeşlik yaratması gerektiğidüşünülmektedir.Bu çalışmanın içeriği şu şekildedir: ikincikısımda Anlamsal Web politika dilleri incelenmekte,üçüncü kısımda bu politika dillerikarşılaştırılmakta ve son olarak sonuçlar sunulmaktadır.2. Anlamsal Web Politika DilleriAnlamsal Web politika dillerinin bazıları şunlardır:Rei (http://rei.umbc.edu), KAoS (http://www.ihmc.us/research/projects/ KAoS), Ponder(http://www-dse.doc.ic.ac. uk/Research/policies/ponder.shtml), Rein (http://dig.csail.mit.edu/2006/06/rein), XACML (http://www.314oasis-open.org/ committees/xacml), Proteus[5], WSPL [6], Protune (http://rewerse.net/I2/software.html) ve Appel (http://www.w3.org/TR/P3P-preferences). Bu bölümde sırası ile budiller incelenmektedir.2.1 ReiRei, OWL-Lite temelli bir politika tanımlamadilidir. Kullanıcıların yetkiler, yasaklar, zorunluluklarve özel izinler kavramlarını tanımlamasınaizin vermektedir [3, 7]. Rei, politikageliştiricilerinin, politikaları etki alanına özgüontolojiler üzerinde RDF ve OWL gibi dillerkullanarak tanımlamasına izin vermektedir.Sistemdeki yetkiler ve zorunlulukların varlıklararasında değiş tokuş edilebilmesi için Rei politikadilinin konuşma edimleri kümesi vardır.Rei, politika tanımlamalarını çıkarsamak içinde bir Prolog politika motorunu kullanmaktadır.Rei politika motorunun saptadığı politikaçelişkilerini çözmek için üstveri kullanılmaktadır.Politika motoru politika tanımlarını Reiontolojisi ile tutarlı olacak şekilde hem Rei dilindehem de RDF-S olarak alabilmektedir [3].Şekil 1 Rei politika yapısını göstermektedir.Şekil 1. Rei politika yapısı.Rei motoru çok çeşitli sorgulara yanıt verebilir [2]:• X’in Z kaynağı üzerinde Y eylemini gerçekleştirmeizni var mı?• X, Z kaynağı üzerinde hangi eylemlerigerçekleştirebilir?• Varolan politika etki alanında X’in bütünizinleri nelerdir?Rei motoru bu sorgulara yanıt verirken konuşmaedimlerini göz önüne alır ve üst poli-tikaları kullanarak ortaya çıkabilecek çelişkileriçözmeye çalışır. Şekil 2’de, eğer kullanıcıe-ödeme sunusu için izin verilen grupta ise busunuya erişime izin veren bir Rei politika tanıtıcıörneği yer almaktadır [8].Şekil 2. Rei politika örneği.2.2 KaoSKAoS politika dilinde ontolojiler OWL dili iletanımlanmaktadır. Örgü sunuları için politikave etki alanı yönetimi sunularından oluşmaktadır.KAoS Politika Ontolojisi (KPO), yetkiler(eyleme izin veren ya da yasaklayan kısıtlar)ve zorunluluklardan (bir durum meydana geldiğindebazı eylemleri gerektiren ya da bu gereksinimdenvazgeçilmesini belirten kısıtlar)oluşmaktadır [3]. KAoS önce KPO’yu dahasonra ek ontolojileri yükler. Türdeş politikatemsili, kapsamlılığı, ölçeklenebilirlik ve başarımKaoS’un önemli özellikleridir [9].KAoS, Sun’ın Java Etmen Sunularını (JavaAgent Services - JAS) temel almaktadır veçıkarsama için JTP’yi (Java Theorem Prover)kullanmaktadır [<strong>10</strong>]. KaoS grafiksel arayüzolarak KaoS Politika Yönetim Aracını (KaoSPolicy Administration Tool - KPAT) sağlamaktadır.KPAT kullanıcılara politika tanımlamasında,düzeltme ve uygulamada yardımcıolmaktadır. Ayrıca, ontolojilere göz atmak veontolojilerin yüklenmesinde ve yeni tanımlanmışontolojilerin çözümlemesinde ve çelişkilerinçözümünde de kullanılmaktadır [3].KAoS ve Rei politika dilleri arasındaki temelfark, KAoS politika dili betimleme mantığını<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi315temel alırken Rei politika dilinin bilişimselmantığı temel almasıdır. Şekil 3’de eğer kullanıcıe-ödeme sunusu için izin verilen grupta isebu sunuya erişime izin veren bir KAoS politikasıörneği yer almaktadır [8].Şekil 3. KAoS politika örneği.2.3 PonderPonder bildirim deyimlerinden oluşan nesneyedayalı bir politika dilidir. Ponder politika yönetimiiçin yöntemleri desteklemektedir. Politikalarıhazırlamak, güncelleştirmek, silmek vetaramak için çeşitli grafiksel araçlar sağlamaktadır.Politika tanımlamalarının sözdizimsel veanlamsal çözümlemesi için, çalışma zamanındayorumlanabilecek Ponder dili tanımlamalarınıXML ya da Java koduna dönüştürmek içinaraçlar bulunmaktadır [3].Ponder’da, Rei politika dilinde yer almayan,yalın ve bileşik politikalar bulunmaktadır.Yalın politika (basic policy) sistem davranışlarındayer alan seçimleri yöneten bir kuralolarak düşünülmektedir ve özneler kümesi ilehedefler kümesi arasında bir bildirim ile belirtilmektedir.Bu kümeler politikanın üzerindeçalıştığı yönetilen nesneleri tanımlamak içinkullanılmaktadır [3]. Bileşik (composite) politikalaryalın politikaların gruplanmasındanoluşmaktadır.Ponder’da dört politika türü bulunmaktadır.Bunlar; izinler (authorizations), zorunluluklar(obligations), sakınımlar (refrains) ve yetkiaktarımları (delegations)’dır. İzinler; bir özneninhedef nesne üzerinde gerçekleştirmesine


Anlamsal Web Politika Dillerinin KarşılaştırılmasıÖzgü Can, Murat Osman Ünalırizin verilen işlemlerdir [11]. Zorunluluklar;belirli bir olay meydana geldiğinde özneninhedef nesne üzerinde yerine getirmesi gerekeneylemlerdir. Sakınımlar; bir öznenin yapmasınaizin verilmeyen eylemleri tanımlamaktadır. Sakınımlarbir politikanın yürütülmesinde hedefegüvenilmediğinde kullanılmaktadır. Diğer varlığaya da varlıklar grubuna yetki verilmesi iseyetki aktarımlarıdır. Roller, ilişkiler ve yönetimyapıları bileşik politikaları oluşturmak için kullanılanüç bileşik politika türüdür [<strong>12</strong>]. İzin politikasısöz dizimi Şekil 4’te yer almaktadır.Şekil 4. Ponder izin politikası söz dizimi.Şekil 5 ve Şekil 6 sırası ile olumlu ve olumsuzizin politikalarını göstermektedir [13]. Şekil5’de yer alan olumlu politika örneği, NetworkAdminetki alanı üyelerinin Nregion/switschesetki alanında PolicyT türündeki nesneleriyükleme (load), silme (remove), seçme (enable)ve seçilemez (disable) eylemlerini gerçekleştirmeiznini belirtmektedir. Şekil 6’da, stajyersınama mühendislerinin yöneticiler üzerindebaşarım sınamaları yapmalarını yasaklayanbir olumsuz politika örneği yer almaktadır.Şekil 5. Ponder olumlu izin politikası örneği.Şekil 6. Ponder olumsuz izin politikası örneği.3162.4 XACMLXACML (Extensible Access Control Mark-upLanguage), erişim denetim politikalarını göstermekiçin kullanılan XML tabanlı bir dildir.XACML , XML olarak tanımlanmış nesnelerekarşı, yetki politikalarının XML olarak tanımlanmasıiçin tasarlanmıştır. Bir XACMLpolitikası temel bileşenleri hedef, etki ve koşullarolan kurallar kümesinden oluşur. Hedef,kuralın uygulanacağı kaynaklar, özneler veeylemler kümesini tanımlamaktadır. Kuralınetkisi izin ya da yok saymak olarak olacaktır.Koşul, kuralın uygulanabilirliğini belirten birboole tanımı gösterir. Bir istek, istek ile ilgiliöznenin, istekte yer alan kaynağın, yerine getirileneylemin ve çevrenin ilişkili olduğu öznitelikleriiçerir. Yanıt ise dört karardan biriniiçerir: izin (permit), yok saymak (deny), uygulanamaz(not applicable), belirsiz (indeterminate).Uygulanamaz kararı, uygulanabilecekpolitikaların ya da kuralların bulunamadığıdurumu; belirsiz kararı ise erişim denetim işlemisırasında bazı hataların meydana geldiğinibelirtir. Bir istek, bir politika ve ilgili yanıtXACML bağlamını (XACML context) oluşturur[14]. Kuralların uygulandığı özneler ve kaynaklarönceden tanımlanmış işlevler (örneğin;eşitlik, küme karşılaştırma, aritmetik) ve veritürleri (örneğin; tamsayı, boole, karakter dizisi)ile tanımlanmaktadırlar.2.5 ProtuneProtune (PROvisional TrUst Negotiation) RE-WERSE projesinin (http://cs.na.infn.it/ rewerse)politika ve üst dilidir. Bu politika dili erişimdenetimi politikaları, gizlilik politikaları, geçicipolitikalar ve iş kurallarının belirtilmesinde kullanılmaktadır.Protune, varolan durumu değiştireneylemleri tanımlayan bildirim deyimi dilidir[15]. Protune’da yer alan güven uzlaşmasındaPAPL [16] ve PeerTrust’dan esinlenilmiştir[15]. Protune politika dili nesneye dayalı sözdizimiile geliştirilmiş bir mantıksal programlamadilidir. Örneğin; kredi kartı kullanarak bir kitapalınmasına izin veren kural Şekil 7’de yer alankurallar kümesi ile tanımlanmaktadır [17].Şekil 7. Protune izin kuralı.2.6 WSPLWeb Sunuları Politika Dili (Web Services PolicyLanguage - WSPL) yetki, hizmet niteliği(QoS), gizlilik ve uygulamaya özel sunu seçeneklerigibi çok çeşitli politikalar belirtmekiçin uygun bir dildir. WSPL sözdizimi OASISXACML (eXtensible Access Control MarkupLanguage) standardının bir alt kümesidir [18].Uygulanmakta olan ve örgü sunuları ile birliktekullanılan standart bir politika dili olanWSPL politikası bir ya da daha fazla kural dizisindenoluşmaktadır. Her bir kural politikayısağlayabilmek için benimsenebilir bir seçimigöstermektedir. Kurallar en çok seçilen seçimilk listelenmek üzere seçenekler sırasına görelistelenmektedir [6]. Şekil 8’de Kerberos’un yada X509’un kullanılması gerektiğini berlitenbir WSPL politika örneği verilmiştir [19].Şekil 8. WSPL politika örneği.3. Anlamsal Web Politika DillerininKarşılaştırılmasıBu bölümde KAoS, Rei, Ponder, Protune,XACML ve WSPL dilleri karşılaştırıl-maktadır.Tablo 1’de bu politika dillerinin karşılaştırmasıyer almaktadır [20]. Tabloda karşılaştırma; iyitanımlanmış anlamsallık, altyapıdaki biçim,eylemin yürütülmesi, yetki aktarımı, gerçekleştirimtürü, uzlaşma, sunuş biçimi ve genişletilebilirlikaçılarından yapılmaktadır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi317İyi Tanımlanmış Anlamsallık: Bir politikadilinin anlamsallığı eğer o dilde oluşturulmuşolan politikanın anlamı dilin gerçekleştirimindenbağımsız ise iyi tanımlanmıştır. [20] çalışmasındaeğer bir politika dili Mantık Programlamaveya Betimleme Mantığı (DescriptionLogic - DL) temelli ise iyi tanımlanmış denilebilir.Bu durumda KAoS, Rei ve Protune politikadilleri iyi tanımlanmış anlamsallığı taşır.Altyapıdaki Biçim: Anlamsal olarak iyi tanımlanmışdillerden KAoS Description Logictemelli; Rei, Mantık Programlama, BetimlemeMantığı ve Deontik Mantığı birleştirmekte;Protune Mantık Programlama temellidir.Ponder ise nesneye dayalı bir politika dilidir.WSPL ve XACML için bir biçim yoktur.Eylemin Yürütülmesi: Ponder, saat bilgisigibi dizge özelliklerine politika içerisindenulaşılmasına izin vermektedir. Ayrıca, herhangibir zorunluluk meydana geldiğinde hangieylemin gerçekleştirileceğini belirtmek-tedir.XACML, politika içerisinden eylemlerin tanımlanmasınaizin vermektedir. Bu eylemlerpolitikanın değerlendirilmesi sırasında toplanmaktave istekte bulunana bir yanıt gönderilmedenönce gerçekleştiril-mektedir [20]. Aynıdüzenek WSPL tarafından da sağlanmaktadır.Protune politika dili eylemin yürütülmesinidesteklerken KAoS ve Rei politika dilleri desteklememektedir.Yetki Aktarımı: Ponder, yetki aktarımı içinözel bir politika türü tanımlamaktadır. Rei veProtune politika dilleri de yetki aktarımını desteklemektedir.KAoS, XACML ve WSPL iseyetki aktarımını desteklememektedir. OntolojiTabanlı Erişim Denetimi yetki aktarımını sağlamaktadır.Gerçekleştirim Türü: Politikaların gerçekleştirimisağlanmadan önce politikalar bir yerdetoplanmalıdır. KAoS ve Ponder’da bu merkeziolarak yerine getirilmektedir. Rei, WSPLve XACML’de politika gerçekleş-tirimi merkeziolurken politikalar dağıtık olarak ağdantoplanmaktadır. Protune’da ise politikalarıngerçekleştirimi dağıtıktır.


Anlamsal Web Politika Dillerinin KarşılaştırılmasıÖzgü Can, Murat Osman Ünalır<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiİyi TanımlanmışAnlamsallıkAltyapıdakiBiçimEyleminYürütülmesiKAoS Rei Ponder Protune XACML WSPLVar Var Yok Var Yok YokDLYokDeontikMantık,MantıkProgramlama,DLYokNesneyeDayalıVar (sistemözelliklerineerişirken)MantıkProgramlama- -Var Var VarYetki Aktarımı Yok Var Var Var Yok YokGerçekleştirimTürüMerkeziDağıtıkPolitikalar,MerkeziGerçekleştirimMerkeziDağıtıkDağıtıkPolitikalar,MerkeziGerçekleştirimDağıtıkPolitikalar,MerkeziGerçekleştirimUzlaşma Yok Yok Yok Var Yok YokSonuç Şekli İzin/Yasak İzin/Yasak İzin/Yasak Açıklamalarİzin/Yasak,Uygulanamaz,Belirsizİzin/Yasak,Uygulanamaz,BelirsizGenişletilebilirlik Var Var Var Var Var YokTablo 1. Anlamsal Web politika dillerinin karşılaştırması.5. Kaynaklar[1] Antoniou, G. and van Harmelen, F., “A SemanticWeb Primer”, The MIT Press, ISBN0-262-0<strong>12</strong><strong>10</strong>-3. (2004).[2] Kagal, L., Finin, T., Paolucci, M., Srinivasen,N., Sycara, K., Denker, G., “Authorizationand Privacy for Semantic Web Services”, IEEEIntelligent Systems, 19(4): 50-56 (2004).[3] Tonti, G., Bradshaw, J. M., Jeffers, R.,Monranari, R., Suri, N., Uszok, A., “SemanticWeb Languages for Policy Representation andReasoning: A Comparison of KaoS, Rei, andPonder”, 2nd International Semantic WebConference (ISWC 2003), 419-437 (2003).[4] Finin, T. et al., “ROWLBAC - RepresentingRole Based Access Control in OWL”, Proceedingsof the 13th Symposium on AccessControl Models and Technologies. (2008).Conference, WWW 2005, Chiba (Japan).Conference proceedings, 61-66 (2005).[9] Uszok, A., J. M. Bradshaw, R. Jeffers, A.Tate, J. Dalton, “Applying KAoS Services toEnsure Policy Compliance for Semantic WebServices Workflow Composition and Enactment”,International Semantic Web Conference,425-440 (2004).[<strong>10</strong>] Uszok, A., Bradshaw, J. M., Jeffers, R.,“KAoS: A Policy and Domain Services Frameworkfor Grid Computing and Semantic WebServices”, Second International Conferenceon Trust Management. (2004).[11] Quinn, K., O’Sullivan, D., Wade, V., “PolicyDriven Composition of Trustworthy WebServices”, 4th annual Conference on InformationTechnology and Telecommunications,IT&T, Limerick, Ireland, October 20-21.(2004).Uzlaşma: Sadece Protune politika dili uzlaşmasağlamaktadır.Sonuç Şekli: Politika gerçekleştiriminin sonucununistekte bulunan varlığa döndürülmesigerekmektedir. KAoS ve Ponder’da bu yanıtistek alındı ya da alınmadı şeklindedir. WSPLve XACML bu iki yanıtın yanı sıra uygulanabilirkural ya da politika olmadığını belirtenuygulanamaz ve işlem sırasında hata oluştuğunubildiren belirsiz yanıtlarınıda içermektedir.Protune, gelişmiş açıklama yeteneklerineizin vermektedir. Rei politika dilinde alındı vealınmadı yanıtlarının yanı sıra istekte bulunanvarlık, zorunluluk politikalarında, zorunluluğugerçekleştirme-sinin ve gerçekleştirmemesininetkilerini what-if sorgulamaları ile karşılaştırarakzorunluluğu tamamlayıp tamamlamamayakarar verebilir.Genişletilebilirlik: Kullanıcı kendi gereksinimlerinegöre dili uyarlayabilir. WSPL dışındabütün politika dilleri genişletilebilirliğe izinvermektedir.4. SonuçAnlamsal Web uygulamaları için önemli birkavram olan politika, en basit tanımı ile kurallarkümesidir. Anlamsal olarak zengin birbiçimde tanımlanmış olan politikalar, insanhatalarını ve politika çelişkilerini azaltmakta,politika analizini ve birlikte işlerliği kolaylaştırmaktadır[3]. Politikaların ifade edilmesindepolitika dillerinden yararlanılmaktadır. AnlamsalWeb teknolojilerine dayanan politikadilleri, politikaların çok çeşitli etki alanı verileriüzerinde tanımlanmasına izin vermekte veaynı bilgi modelini kullanmayan katılımcılararasında ortak anlamı desteklemektedir [4]. Literatürde,Anlamsal Web uygulamaları için çokçeşitli politika dilleri yer almaktadır. Bu çalışmada,Anlamsal Web’in güvenliği için ihtiyaçduyulan politikaların oluşturul-masında kullanılabilecekpolitika dillerinden bahsedilmiş vebu diller farklı açılardan karşılaştırılmıştır.[5] Toninelli, A., Montanari, R., Kagal, L.,Lassila, O., “Proteus: A Semantic Context-Aware Adaptive Policy Model”, POLICY ‘07:Proceedings of the Eighth IEEE InternationalWorkshop on Policies for DistributedSystems and Networks, Bologna, Italy, 13–15June, <strong>12</strong>9 –140 (2007).[6] Anderson, A. H., “An Introduction to theWeb Services Policy Language (WSPL)”, 5thIEEE International Workshop on Policiesfor Distributed Systems and Networks,Yorktown Heights, New York. (2004).[7] Kagal, L., Finin, T., Joshi, A., “A PolicyBased Approach to Security for the SemanticWeb”, 2nd International Semantic WebConference (ISWC 2003), 402-418 (2003).[8] Clemente, F. J. G., Perez, G. M., Blaya, J. A.B. and Skarmeta, A. F. G., “Representing SecurityPolicies in Web Information Systems”,Workshop on Policy Management for theWeb, 14th International WorldWideWeb[<strong>12</strong>] Dulay, N., Lupu, E., Sloman, M., Damianou,N., “A Policy Deployment Model for thePonder Language”, Proc. IEEE/IFIP InternationalSymposium on Integrated NetworkManagement (IM’2001). (2001).[13] Damianou, N., Dulay, N., Lupu, E., Sloman,M., “The Ponder Policy SpecifiicationLanguage”, Workshop on Policies for DistributedSystems and Networks, Springer-Verlag LNCS, 18-39 (1995).[14] Damiani, E., De Capitani di Vimercati,S., Fugazza,C. and Samarati, P., “ExtendingPolicy Languages to the Semantic Web”, WebEngineering 4th International Conference,ICWE 2004, Munich, Germany, July 26–30,330–343 (2004).[15] Bonatti, P. A. and Olmedilla, D., “PolicyLanguage Specification”, Technical report,Working Group I2, EU NoE REWERSE.(2005).318319


Anlamsal Web Politika Dillerinin KarşılaştırılmasıÖzgü Can, Murat Osman Ünalır[16] Bonatti, P. and Samarati, P., “RegulatingService Access and Information Release onthe Web”, In Conference on Computer andCommunications Security (CCS’00), Athens.(2000).[17] De Coi, J. L., Olmedilla, D., Bonatti, P.A.and Sauro, L., “Protune: A framework for semanticweb policies”, In Proceedings of thePoster and Demonstration Session at the7th International Semantic Web Conference(ISWC2008), Karlsruhe, Germany, October28, volume 401 of CEUR Workshop Proceedings.(2008).[18] Godik, S., Moses, T., eds., “OASIS eXtensibleAccess Control Markup Language(XACML) Version 1.1”, OASIS CommitteeSpecification, http://www.oasis-open.org/committees/download.php/ 4<strong>10</strong>3/ cs -xacmlspecification-1.1.doc,July 24. (2003).[19] Anderson, A, “Comparing WSPL and WS-Policy”, IEEE Policy 2004 Workshop, http://research.sun.com/projects/xacml/ WSPL_vs_WS-Policy_v2.pdf . (2004).[20] De Coi, J. L. and Olmedilla, D., “A Reviewof Trust Management, Security and PrivacyPolicy Languages”, In InternationalConference on Security and Cryptography(SECRYPT 2008), INSTICC Press. (2008).<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiKural ve Sorgu Örüntülerinin Düzenlenmesi ile Rete TabanlıBir Çıkarsama Motorunun EniyilenmesiTuğba Özacar Öztürk, Övünç Öztürk, Murat Osman ÜnalırEge Üniversitesi Bilgisayar Mühendisliği Bölümü, İzmir{tugba.ozacar, ovunc.ozturk, murat.osman.unalir}@ege.edu.trÖzet: Bu çalışmada Rete tabanlı bir OWL çıkarsama motorunun gerçekleştirimi ve bir eniyilemebuluşsalı ile çıkarsama motorunun performansının arttırılması anlatılmaktadır. Eniyileme buluşsalı,bilinen bazı eniyileme buluşsallarının değiştirilip, birleştirilmesi sonucu oluşmuş melez birbuluşsaldır. Kullanılan eniyileme buluşsalları kural ve sorgulara ait koşulların sıralarını değiştirerek,kural ve sorgu örüntülerinin yeniden düzenlenmesi prensibine dayanır.Anahtar Sözcükler: Çıkarsama, Rete, kural-tabanlı çıkarsama, eniyileme, kural, sorguOptimizing a Rete-based Inference Engine by Reordering Query and Rule PatternsAbstract: This work implements a Rete-based OWL inference engine and improves the performanceof this inference engine using an optimization. The optimization heuristic is a hybrid onethat modifies and mixes some well known optimization heuristics. The heuristics, that are used inthis work, are based on reordering query and rule conditions.Keywords: Reasoning, Rete, rule-based reasoning, optimization, rule, query3201. GirişBüyük boyutta ve birleşik ontolojileri işleyebilmeyeteneği, bütün anlamsal web araçlarıiçin olduğu gibi çıkarsama araçları için de çokgereklidir. Orta ölçekte ontolojileri iyi sayılabilecekperformanslarla işleyebilen kural tabanlıçıkarsama araçları olmasına rağmen, büyükölçekte ontolojiler için aynı şeyi söylemekmümkün değildir [1]. Bunun nedeni çıkarsamaişleminin zaman ve performans gereksinimininyüksek olmasıdır. Bir başka sorun, çıkarsamamotorlarının, veri değişikliklerinde çıkarsamasürecini en baştan başlatmalarıdır. Verilerinsıklıkla değiştiği durumlarda Rete [2][3] gibialgoritmaları kullanmak mantıklıdır. Rete, öncedenbulunmuş sonuçları hatırlayarak, bunlarıntekrar hesaplanmasını önleyen eniyilenmişbir algoritmadır. Rete yalnızca silinen ve yenieklenen olguları kurallarla test ederek performansıönemli ölçüde arttırır.321Rete, eniyilenmiş bir algoritma olmasına karşın,bu algoritma üzerinde yapılabilecek dahaileri eniyilemeler vardır. Bu çalışmada, bilinenbazı eniyileme buluşsalları [4] anlamsalweb’in ihtiyaçları doğrultusunda güncellenmişve biraraya getirilerek, melez bir buluşsal ortayakonulmuştur.Bir sonraki bölümde Rete tabanlı çıkarsama süreciayrıntılı olarak anlatılmaktadır. Üçüncü bölümde,kural örüntülerinin düzenlenmesi ile ilgilieniyilemeler ve bunların melezlenmesi sunulur.Dördüncü bölümde sunulan eniyilemelerin, büyükölçekli ontolojilerle değerlendirilmesi anlatılmaktadır.Son olarak beşinci bölüm bildiriyi sonlandırırve geleceğe yönelik çalışmaları sunar.2. Rete Tabanlı bir Çıkarsama MotoruRete, eniyilenmiş bir ileriye doğru çıkarsamaalgoritmasıdır. Verimli olmayan bir ileriye doğ-


Kural ve Sorgu Örüntülerinin Düzenlenmesi ile Rete Tabanlı Bir Çıkarsama Motorunun EniyilenmesiTuğba Özacar Öztürk, Övünç Öztürk, Murat Osman Ünalırru çıkarsama algoritması, kuralları uygulayarakyeni olgular elde eder ve ontolojiye bir olgueklendiği veya ontolojiden bir olgu çıkartıldığıanda, algoritma neredeyse bir önceki döngüdekilerile aynı sonuçları üretmek üzere en baştanbaşlar. Rete, önceden bulunmuş sonuçları hatırlayarak,bunların tekrar hesaplanmasını önleyeneniyilenmiş bir algoritmadır. Rete yalnızcasilinen ve yeni eklenen olguları kurallarla testederek performansı önemli ölçüde arttırır.Rete algoritması, Rete ağının çıkarsama sürecinedayalıdır. İzleyen tanımlar, Rete ağındakikavramların biçimsel gösterimlerini sunmaktadır.U sabitler kümesi, W={w| w = (s, p, o) ∧s, p, o ∈ U} ontolojideki tüm olguların kümesi,R ontolojiye ait tüm kurallar kümesi ve O = (W,R) ontoloji ve w ∈ W olmak üzere her bir w, diğerbir deyişle her bir olgu, bir özne (s), bir yüklem(p) ve bir nesneden (o) oluşur. r ∈ R ve lhsve rhs atom listeleri olmak üzere, r = (lhs, rhs)‘dir. Bir atom, at = (a, i, v), bir öznitelik a, birtanıtıcı i ve bir değişkenden v oluşur ve a,i,v ∈T ve V değişkenler kümesi olmak üzere T = U∪ V’dir. Bir lhs atomu koşul olarak adlandırılır.C, tüm kurallara ait tüm koşulların bulunduğukümedir. Bir ontolojiye ait Rete ağında Ω(O) =(α, β), α “alpha” ağını, β ise “beta” ağını belirtir.α = {δ(c) | c ∈ C} ve D = {x | x ⊆ W}olmak üzere, δ : C → D bir fonksiyondur. δ(c),c koşulu ile eşleşen tüm olguları içeren kümeyi,diğer bir deyişle {w | w = (s, p, o) ∧ c = (a, i, v)∧ ((s = a) ∨ (a ∈ V)) ∧ ((p =i) ∨ (i ∈ V)) ∧((o = v) ∨ (v ∈ V))} kümesini döndürür. β ağı“beta” belleklerden ve “join” düğümlerden oluşur.“Beta” bellekler “token” adı verilen, kurallarınkısmi gerçeklenmelerini saklarken, “join”düğümler kural koşulları arasındaki değişkenbağlamalarının tutarlılığını test ederler. Şekil-1[3], ağdaki kavramlar arası ilişkileri göstermektedir.Şekilde, dikdörtgenler “beta” bellek düğümlerini,ovaller “alpha” bellekleri ve daireler“join” düğümleri göstermektedir.322S = {x | x=(c1∧ ... ∧ cn) ∧ r = (lhs, rhs) ∧ lhs= (c1 ,..., ct) ∧ (1 ≤ n ≤ t) ∧ r ∈ R}, I = {x |x, w ∈ W elemanlarından oluşmuş bir tümelevetlemeliküme} ve φ : S → I bir fonksiyonolmak üzere, PI = {φ(s) | s ∈ S} bütün “beta”bellekleri içeren kümedir. φ(s), s ile eşleşen olgularınbağlamalı setlerini döndürür. Rete ağınınsonundaki gerçeklenmeler, “production”düğümleri, diğer bir deyişle, “p-node”, olarakele alınırlar. P = {φ(s) | s = (c1 ∧...∧ct )∧r =(lhs, rhs)∧lhs = (c1, ..., ct)∧r ∈ R} kümesi,tüm “p-node”ları içeren kümedir. Bir yayılımınRete ağının sonuna varması, diğer bir deyişlebir “p-node”un aktive edilmesi, bir kuralın tümkoşullarının tamamıyla eşleştiğini ve kuralınsağ el tarafındaki (rhs) atomların ontolojiyeeklenecek yeni bir olgu ürettiğini gösterir. Ontolojiyeyeni bir olgunun eklenmesi, Rete ağınıtetikler ve önceden bulunmuş olguların tekrarhesaplanmasını gerektirmeden, bu yeni eklenenolgulara bağlı yeni olgular çıkarsanır.Şekil-1. Örnek bir RETE Ağı.Bu çalışmada kullanılan çıkarsama motoru, OWLontolojilerindeki örtük bilginin, kurallar aracılığıile belirlik hale getirilmesi için Rete algoritmasınıkullanmaktadır. Rete tabanlı çıkarsama motoru,kural belirtimi için OWL Rules Language [5],sorgu belirtimi için OWL-QL [6] kullanır. Sorgular,kuralların özel bir altkümesidirler. Çıkarsamaaracına bir sorgu gönderildiğinde, bu sorgu Reteağına, sağ el tarafı (lhs) boş olan bir “p-node”olarak eklenir. Bu “production” düğümünün elementleri,kullanıcıya sorgu sonucu olarak döndürülürler.Sonuç döndürüldükten sonra, bu “production”düğümü ve “production” düğümününebeveyn düğümleri Rete ağından silinir.3. Eniyileme Buluşsalları veBunların Melez KullanımıYüksek performanslı çıkarsama, anlamsal webvizyonu açısından büyük önem taşımaktadır.Rete bir performans eniyileme algoritmasıolmasına karşın, Rete üzerinde yapılabilecekdaha ileri eniyilemeler sözkonusudur. Bu eniyilemebuluşsallarının bir kısmının çok öncedenbiliniyor olmasına karşın, bu çalışmakapsamında en iyiye yakın performansa ulaşabilmekiçin bilinen eniyilemeler yeniden elealınmış, bunların güncellenmesi ve birleştirilmesisonucu melez bir eniyileme ortaya konulmuştur.Aşağıda her bir eniyileme tekniği vebu tekniğin performansa etkisi anlatılmaktadır.Daha sonra bu buluşsalların birleştirilmesi sonucuoluşan melez eniyileme buluşsalı ayrıntılıolarak anlatılmaktadır.Şunu da belirtmek gerekir ki, bu melez eniyilemeyeek performans artışı sağlamak için, Reteağının “Alpha” ve “Beta” kısımlarında bazı indekslememekanizmaları da kullanılmıştır.3.1. Buluşsal 1: Kısıtlayıcı KoşullarıÖncelikli Olarak YerleştirmekBu optimizasyon, kısıtlayıcı koşulları öncelikliolarak yerleştirerek, Rete ağının orta kısmındaoluşan yükü azaltır. Rete algoritması, kuralları,ontoloji üçlüleri ile karşılaştırarak, bir kuralınbütün gerçeklenmelerini bulur. {c1, ...,cn} birkuralın sol el tarafı olmak üzere, L=((c1), (c1∧ c2 ), ..., (c1 ∧ ... ∧ cn−1 ), (c1 ∧...cn ))bir sıralı liste, K = {k1 , ..., kn } kümesi r’nintüm gerçeklenmelerinin kümesi ve kx L’nin x.elementine ait tüm eşleşmelerin olduğu kümedir.kn, K’nın n. elementi olmak üzere, E (kn)kn’nın boyutunu gösterir;E (k0)=1E (kn) ⊆ E (kn−1) x δ(cn)<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi323Bu nedenle kısıtlayıcı, diğer bir deyişle minimum“alpha” belleğe sahip, koşulları öncedizmek izleyen gerçeklenmelerin boyutlarınıazaltır. Hangi koşulun daha kısıtlayıcı olduğunakarar vermek için aşağıdaki üç yöntemkullanılır:Yöntem 1: Bu yöntem daha az sayıda ontolojiüçlüsüyle eşleşen koşulları, daha öncelikli olaraksıralar. t anında minimum “alpha” belleğesahip koşulu (m), bulur, fakat m koşulunun birdizi ekleme ve silme işleminden sonra da minimumbelleğe sahip koşul olacağını garantietmez.Yöntem 2: Bu buluşsal daha fazla değişken içerenkoşulların, daha büyük “alpha” belleğe sahipolacağı varsayımını kabullenir. Bu nedenledaha az değişkene sahip koşulları öncelikli olaraksıralar.Yöntem 3: Anlamsal web ontolojilerindekompleks yüklemlerin kullanımı minimum düzeydedir[7]. Ontolojiler genel olarak kapsamave örneği olma ilişkilerinden oluşur.Bununla birlikte, kapsama ilişkileri, çıkarsamasırasında döngüsel olarak tekrarlayan birhesaplamaya neden olurlar ve bu hesaplamasonucunda kapsama yüklemi içeren koşullarınsayısı daha da fazlalaşır[9]. Bu nedenlerdendolayı, bu buluşsal, kompleks yüklemlere sahipkoşullara ait “alpha” belleklerin, kapsamaveya örneği olma yüklemine sahip koşulların“alpha” belleklerine göre daha küçük boyutlardaolacağı varsayımını kabullenir.Sonuç olarak, sıklıkla kullanılan yüklemleresahip koşulları, kural koşulları dizisinin ensonuna yerleştirir. Aynı zamanda, bu buluşsal,ontolojiye yapılan ekleme ve silme işlemlerininperformansını da arttırır. Çünkü sıklıklakullanılan bir yükleme sahip koşulun değişmeolasılığı, diğer koşullara göre daha fazladır veeğer bu koşul, n tane koşulun en sonunda yeralırsa, koşul yeni yaratılan (veya silinen) birolguyla eşleştiğinde yalnızca bir “join” işlemigerçekleşir. Fakat bu koşul , n tane koşulunen başında yer alırsa, n-1 tane “join” işlemigerçekleşir [4].


Kural ve Sorgu Örüntülerinin Düzenlenmesi ile Rete Tabanlı Bir Çıkarsama Motorunun EniyilenmesiTuğba Özacar Öztürk, Övünç Öztürk, Murat Osman Ünalır3.2. Buluşsal 2: Ortak Değişkene SahipKoşulları Ardışık Olarak DizmekBu optimizasyon, Rete ağının orta kısımlarındaoluşan yükü hafifletmek için, ortak değişkenesahip koşulları ardışık olarak dizer. Eğerbir kuralın n. koşulu, n-1. koşul ile ortak birdeğişkene (x), sahip ise n-1. gerçeklemede, xüzerinde oluşmuş kısıtlar sonucu E(kn)’in boyutlarıazalır.3.3. Melez BuluşsalBu iki buluşsal, birbiri ile çelişmeden ve biraradakullanıldıklarında ayrı ayrı kullanılmalarınagöre daha iyi performans sağlayacaklarıgarantisini sağlayarak melezlenebilirler. r eniyilenecekkural, C(r), r’ye ait tüm koşullarınsıralı listesi, r1 eniyilemenin sonucu ve l, C(r1)listesinin en son elemanı olmak üzere, eniyilemeaşağıdaki sırada çalışır:Adım 1:• C (r1) ← null• C(r)’ye ait en kısıtlayıcı koşulu (x), bul vex’i C(r)’den silerek, C (r1)’ye ekleAdım 2:• eğer C (r) ≠∅ ise* x ∈ C (r) olmak üzere, l ile en fazlasayıda ortak değişkene sahip koşullariçinde en kısıtlayıcı olanını (x), belirleve x’i C(r)’den silerek, C (r1)’ye ekle* Adım 2• değilse* r’yi döndürEn kısıtlayıcı koşulun belirlenmesi, kurallar vesorgular için değişir. Yöntem 1, sorguları eniyilerkenminimum “alpha” belleğe sahip olgularıbulmayı garanti eder fakat kuralların eniyilenmesisırasında işe yaramaz hale gelir. Rete ağınınoluşumu henüz tam olarak bitmediği için,kuralların eniyilenmesi sırasında bir koşul ile eşleşenüçlülerin sayısı hesaplanamaz. Bu nedenle,kuralların eniyilenmesi sırasında yalnızca ikiyöntem, şu öncelik sırasında kullanılır: Yöntem2, Yöntem 3. Bu, minimum değişkene sahip koşullariçerisinde kompleks bir yükleme sahip ilk324koşul en kısıtlayıcı olandır, anlamına gelir. Yöntem2’nin, Yöntem 3’ten daha yüksek önceliğesahip olmasının nedeni, kurallar içerisinde üçdeğişkenli ve ontolojideki tüm üçlülerle eşleşençok fazla sayıda koşulun olmasıdır. Bu koşullaren büyük “alpha” belleğe sahiptirler ve Yöntem2 bunların en sona dizileceğini garanti eder.4. Performans AnaliziBu çalışmada, çıkarsama motorunun performansınıdeğerlendirmek ve gerçekleştirileneniyilemelerin performans üzerindeki etkisinigörmek için Lehigh Üniversitesi KarşılaştırmalıDeğerlendirmesi [8] kullanılmıştır. LehighÜniversitesi Karşılaştırmalı Değerlendirmesi,anlamsal web havuzlarının büyük veri setleriile sergiledikleri performansı değerlendirmekiçin geliştirilmiştir. Veri seti, “univ-bench”adındaki ontolojiye uygun olarak ve karşılaştırmalıdeğerlendirme ile birlikte sağlanansentetik veri üretme aracını kullanarak üretilir.Havuzların performansları, veri yükleme zamanını,havuz boyutunu, sorguya tepki süresinive sorgu yanıtlarının tamlığını ve geçerliliğiniiçeren bir dizi metriğe göre değerlendirilir.Karşılaştırmalı değerlendirme takımı, belirlisorgu tiplerine karşılık gelen 14 örnek sorguyukapsar. Testler, aşağıda özellikleri verilmişolan kişisel bilgisayarda gerçekleştirilmiştir:• AMD Athlon 64 3500 2200 Ghz CPU; 2GB RAM;320 GB sabit disk• Windows XP Professional İşletim Sistemi,.NET Framework 1.1Karşılaştırmalı değerlendirme içerisindeki ilkmetrik, veri setinin yüklenme süresidir. <strong>10</strong>3,074örnek içeren LUBM(1,0) veri setinin yüklenmesi6 dakika 41 saniye sürmektedir. Bu sürenin,diğer havuzlar ile karşılaştırıldığında, özellikleyükleme sürecinin Rete algoritmasının en çokzaman alan kısmı olduğu dikkate alınırsa başarılıbir sonuç olduğu görülmektedir.Karşılaştırmalı değerlendirme içerisindeki diğermetrikler, sorgularla ilgilidir. Daha kesinsonuçlar elde edebilmek için, sorgular on kezçalıştırılıp bütün sonuçların ortalaması alınmıştır.Sistemde, tüm sorgular yüzde yüz tam ve geçerliolarak yanıtlanmıştır. Sistemin çıkarsamadüzeyi, OWL Lite ve OWL DL arasındadır. Buçıkarsama düzeyi, OWL Entailment [9] testlerinegöre belirlenmiş 30 kural ile sağlanmaktadır.Test kapsamında, eniyileme işleminden sonratüm sorgular çalıştırılmıştır. Fakat eniyilemeolmaksızın tüm sorguların çalıştırılmamasınınnedeni, sorguların eniyileme yapılmadığındaaşırı derecede yavaş çalışmasıdır. Sistemdekiperformans artışının, kural örüntülerinin yenidendüzenlenmesi dışında bir nedeni daha olduğuunutulmamalıdır. Çıkarsamayı hızlandırmak için,Rete ağının “alpha” ve “beta” kısımlarında ek indekslememekanizmaları kullanılmıştır. Tablo 1,tüm sorguların çalışma sürelerini göstermektedir.Sorgu Metrik Sorgu Metrik<strong>12</strong>34567Süre(ms) 13Süre(ms) 521Yanıt sayısı 4 8 Yanıt sayısı 7790Tamlık <strong>10</strong>0 Tamlık <strong>10</strong>0Süre(ms) 60Süre(ms) 390Yanıt sayısı 0 9 Yanıt sayısı 208Tamlık <strong>10</strong>0 Tamlık <strong>10</strong>0Süre(ms) 23Süre(ms) <strong>10</strong>Yanıt sayısı 6 <strong>10</strong> Yanıt sayısı 4Tamlık <strong>10</strong>0 Tamlık <strong>10</strong>0Süre(ms) 70Süre(ms) 140Yanıt sayısı 34 11 Yanıt sayısı 224Tamlık <strong>10</strong>0 Tamlık <strong>10</strong>0Süre(ms) 532Süre(ms) 13Yanıt sayısı 719 <strong>12</strong> Yanıt sayısı 15Tamlık <strong>10</strong>0 Tamlık <strong>10</strong>0Süre(ms) 477Süre(ms) 11Yanıt sayısı 7790 13 Yanıt sayısı 1Tamlık <strong>10</strong>0 Tamlık <strong>10</strong>0Süre(ms) 76Süre(ms) 546Yanıt sayısı 67 14 Yanıt sayısı 5916Tamlık <strong>10</strong>0 Tamlık <strong>10</strong>0Tablo 1. Sorguların çalışma zamanları.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi325Çalışmada sunulan eniyileme buluşsallarınınana amacı kısmi gerçeklenmelerin boyutlarınıazaltmak, diğer bir deyişle sorgu çalıştırılmasısırasında oluşan “token” sayısını azaltmaktır.Sorgu içerisinde tek bir koşul olduğunda, yanıtlamasüreci oldukça basittir. Oluşturulantüm “token”lar, yanıt kümesinin bir elemanıdır.Koşul sayısı ikiye çıktığında, ikinci koşuldaki“token”lar, birinci koşuldaki “token”larla denetlenirve bu “token”ların yanıt kümesine eklenipeklenmeyeceğine karar verilir. İki koşula kadar,koşul diziliminin performans üzerinde bir etkisiyoktur. Fakat üç veya daha fazla koşul olduğunda,koşul dizilimi önem kazanmaktadır.Bu nedenle, üç ya da daha fazla koşula sahip,2, 4, 7, 8, 9 ve <strong>12</strong> numaralı sorguları test etmekanlamlı olmaktadır. Test sonucunda tüm sorgularınçalışma zamanlarında düşüş gözlemlenmiştir.Fakat, Şekil-2’de de görüldüğü gibi, 2,7, 9 ve 4 numaralı sorguların çalışma zamanlarındakidüşüş daha da belirgindir.Şekil-2. Sorgu performanslarındaki artış.Etiket Koşul Boyuta ?x rdf:type ub:GraduateStudent 1874b ?y rdf:type ub:University 979c ?z rdf:type ub:Department 15d ?x ub:memberOf ?z 8330e ?z ub:subOrganizationOf ?y 463f ?x ub:undergraduateDegreeFrom ?y 2414Tablo 2. İkinci sorguya ait koşulların ve bu koşullarakarşılık gelen “alpha” belleklerin boyutları.Bunun nedeni, bu sorgulardaki koşulların tipleridir.Bu sorguların ortak değişkenli koşullarıyoktur ve koşullara ait "alpha" bellekler büyük


Kural ve Sorgu Örüntülerinin Düzenlenmesi ile Rete Tabanlı Bir Çıkarsama Motorunun EniyilenmesiTuğba Özacar Öztürk, Övünç Öztürk, Murat Osman Ünalır<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiboyutlardadır. Koşulların sırası değiştirilmediğinde,artçı koşullarda yapılacak denetleme sayısıartmaktadır. Örnek olarak, koşulları Tablo-2'de verilen 2 numaralı sorguyu inceleyelim.wğinde yalnızca 15 “token” oluşturulmaktadır.Kısacası eniyilenmeden sonra çalışma zamanındadüşüş olmasının nedeni oluşturulan “token”sayısındaki düşüştür.[5] Horrocks, I., Patel-Schneider, P. F.: A Proposalfor an OWL Rules Language Semanticsand Abstract Syntax, Draft Version of 16 October2003[8] Guo, Y., Pan, Z., Heflin, J.: An Evaluationof Knowledge Base Systems for Large OwlDatasets, International Semantic Web Conference.(2004) 274–288Eniyileme işleminden sonra, sorgu koşullarınınsırası c, e, b, f, a, d olacak şekilde değişir.Sorguyu yeniden düzenlemek için en kısıtlayıcıkoşuldan başlanır. En kısıtlayıcı koşul, enküçük “alpha” belleğe sahip c koşuludur. Dahasonra c ile en fazla sayıda ortak değişkene sahipd ve e koşulları seçilir. e koşulu, d’den dahakısıtlayıcı olduğu için ikinci koşul olarak e seçilir.Üçüncü adımda, e ile en fazla sayıda ortakdeğişkene sahip b, d ve f belirlenir. Bunlarıniçinde, en kısıtlayıcı koşul olan b, üçüncü koşuldur.f koşulu, kalan koşullar içerisinde b ileen fazla sayıda ortak değişkene sahip tek koşulolduğu için, dördüncü koşul olarak seçilir.Geri kalan a ve d koşullarının, her ikisi de bkoşulu ile eşit sayıda ortak değişkene sahiptir.Fakat a koşuluna ait “alpha” bellek daha küçükolduğu için, a beşinci koşuldur. Geriye kaland koşulu sıranın en sonuna yerleştirilir. Tablo3, eniyilenmiş sıra ve eniyilenmemiş sıranınçalıştırılması sonucu oluşan “token” sayısınıgöstermektedir.KoşullarTokenSayısıKoşullarTokenSayısıa 1874 c 15a∧b 1834646 c∧e 15a∧b∧c 27519690 c∧e∧b 15a∧b∧c∧d 0 c∧e∧b∧f 0a∧b∧c∧d∧e 0 c∧e∧b∧f∧a 0a∧b∧c∧d∧e∧f 0 c∧e∧b∧f∧a∧d 0Tablo 3. Beta bellekler ve oluşturulan“token”ların sayıları.Sorgu 2’nin eniyilenmiş ve eniyilenmemiş olarakçalıştırılması sonucu oluşan kısmi gerçeklenmelerinboyutlarındaki fark, sorgunun çalışmazamanındaki düşüşü açıklamaktadır. Reteağına bir sorgu eklenmesi sırasında, asıl zamanalan kısım ilgili düğümlerde yeni “token”larınoluşturulmasıdır. Koşul dizisi güncellenmedenönce, Sorgu 2 ağa eklendiğindinde 27519690“token” oluşturulmuştur. Fakat dizi eniyilendi-326Sistemde, sorgular çıkarsama motoruna eklenmedenönce eniyilenmektedir. Eniyilemeyigerçekleştirmek için ek bir süreye gerek duyulsada, bu ek süre sağlanan performans artışı ilekarşılaştırıldığında göz ardı edilebilecek kadarkısadır.5. SonuçlarBu çalışmada, Rete tabanlı bir çıkarsama motorununzaman ve bellek gereksinimleriniazaltmak amacıyla, bu çıkarsama motoru üzerinde,sorgu örüntülerini yeniden düzenleyenmelez bir eniyileme uygulanmıştır. Eniyilemebuluşsalı beklendiği gibi sorgu performansınıarttırmıştır. Fakat sistem hala gelişime açıktır.Daha fazla ve daha çeşitli eniyilemelerle performansdaha da arttırılabilir. Son olarak, bazıçıkarsama araçları daha iyi performans göstersede, anlatılan çıkarsama motorunun veri değişikliklerinedaha dayanıklı olduğu, diğer birdeyişle çıkarsama sürecini yeniden başlatmadığıunutulmamalıdır.6. Kaynaklar[1] Guo, Y., Pan, Z., Heflin, J.: An Evaluationof Knowledge Base Systems for LargeOWL Datasets, International Semantic WebConference (2004) 274-288[2] Forgy, C.: Rete: A Fast Algorithm for theMany Patterns/Many Objects Match Problem.Artificial Intelligence, 19 (1982) 17–37[3] Doorenbos, R.B.: Production matching forlarge learning systems, Technical report, Pittsburgh,PA, USA (2001)[4] Ishida, T.: Optimizing rules in productionsystem programs, National Conference onArtificial Intelligence. (1988) 699–704[6] Fikes, R., Hayes, P., Horrocks, I.: OWL-QL: A Language for Deductive Query Answeringon the Semantic Web, Technical ReportKSL 03-14, Stanford University, Stanford, CA(2003)[7] Staab, S.: Ontologies’ Kisses in Standardization,IEEE Intelligent Systems 17(2002)70–79327[9] Carroll, J.J., Roo, J.D.: Owl Web OntologyLanguage Test Cases (2004)


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiEğitimde bir Günlük Uygulaması: Weblog!Aslıhan BaburGazi Üniversitesi, Bilgisayar ve Teknolojileri Eğitimi Ana Bilim Dalı, AnkaraÖzet: Günümüzde teknolojinin, bilginin ve dolayısıyla bireylerin hızlı gelişimine bağlı olarakeğitim sisteminin de değişmesi, gelişmesi gerektiği açıktır. Çünkü bireyler, bilgiye olan ihtiyaçlarınıher geçen gün daha çok hissetmekte, daha üretken, daha verimli ve daha mutlu olmanınyollarını aramaktadırlar [11].Günümüzde ülkelerin eğitim politikaları; “öğrenmeyi öğrenen” bireylerin yetiştirilmesi, eğitimlerinikendilerine uygun olan zaman dilimlerinde ve istedikleri mekânlarda almaları ve hatta kişilerinbilgi düzeyi ve öğrenme becerilerine göre öğrenebilmelerine olanak sağlanması üzerine kurulmaktadır[14]. Bireyler yaşam boyu eğitim ihtiyaçlarını uzaktan eğitim yöntemi ile elde edebilirler.Blog (Weblog) uygulamaları, öğretim etkinliklerinde kullanılabilecek etkili bir öğrenme-öğretme aracıolabilir. Blog, kullanıcılarından web sayfası oluşturmaya yönelik teknik bilgi gerektirmeksizin, kendisayfalarını düzenleyebilecekleri olanaklar sunar. Aynı zamanda yazılanlara okuyucular tarafından yapılacakyorumlarla hem yazar hem de okuyucu için; sosyal etkileşimin sağlanmasına da olanak tanır.Bu makalede, eğitim sisteminin neden değişmesi gerektiği, uzaktan eğitim, weblog ve eğitimdeweblogların neden kullanılması gerektiği ele alınmıştır.Anahtar Sözcükler: Uzaktan Eğitim, Weblog, Ağ GünlükleriA Dairly in Education: Weblog!Abstract: Nowadays according to the rapid change of information, and so change of individuals,it is obvious that educational system is also required to change and develop, because each dayindividuals feel the necessity of information more and more, therefore they try to find the ways tobe more productive, more efficient and happier.Educational polices of countries are set up on growing up individuals that “learn learning”, providingindividuals to take education when and where they want, and even according to their ownknowledge level and learning skills. Individuals can acquire the needs of lifelong learning bymeans of distance education.Weblog applications can be effective instructional tools for instructional activities. Blogs give usersthe opportunity of editing their own pages without a requirement of any technical informationof building up web sites. Also, by means of the comments that readers do on the writings, blogsenable to provide social networking for both readers and writers.In this article, it is discussed why the education system should change, and the reasons of the useof distance education, weblogs in education.328Keywords: Distance Learning, e-learning, weblog329


Eğitimde bir Günlük Uygulaması: Weblog!Aslıhan Babur1. Giriş:Günümüzde teknolojinin, bilginin ve dolayısıylabireylerin hızlı gelişimine bağlı olarakeğitim sisteminin de değişmesi, gelişmesi gerektiğiaçıktır. Çünkü bireyler, bilgiye olan ihtiyaçlarınıher geçen gün daha çok hissetmekte,daha üretken, daha verimli ve daha mutlu olmanınyollarını aramaktadırlar [11].Çağdaş toplumlar, hazır bilginin aktarıldığı,ezberlemesi beklenen geleneksel öğrenci yerinebilgiye ulaşma yollarını bilen, öğrenmeyiöğrenmiş ve grup çalışmasını benimsemişbireylere gereksinim duymaktadır. Bu nedenle,eğitim sistemlerinde köklü değişikliklerinolması kaçınılmazdır. Buradan yola çıkarak,uzun yıllar boyunca içeriği “kesin doğru” kabuledilerek yoruma kapatılmış öğretim programlarınıngünümüz toplumlarına katacağıfazla bir şey kalmamıştırSaban’ a göre, günümüz okullarından ve öğretmenlerindenbeklenen en önemli görev, toplumayaratıcı, eleştirel ve çok yönlü düşünebilen,öğrenmeyi öğrenen, problem çözebilen, kendiöğrenmesinden sorumlu olan ve sağlıklı kararlarverebilen bireyler yetiştirmektir [13].O halde bu görevi sadece okul içinde gerçekleştirmekbizi hedefe ulaştırır mı? Okullar öğrencilerigelecek için gerekli bilgiyle mi yüklemeli,yoksa sadece okulda verilen bilgilerinyaşam boyu yetmeyeceğini kabul ederek hayatboyu öğrenmeyi sağlamak için ortam mı hazırlanmalı?2. Uzaktan EğitimBilginin hızla artması, insanların kendini geliştirmeisteği, değişen çalışma şartlarında eğitiminönem kazanması, işletmelerin çalışanlarınıneğitimine önem vermeleri, geniş kitleleremeslek kazandırmak için eğitim ihtiyaçlarınıkarşılama gerekliliği yaşam boyu öğrenmeninzorunluluğunu ortaya çıkarmıştır. Bireylerinyaşam boyu eğitime ihtiyaç duyması, eğitim330ihtiyacını karşılayacak kaliteli eğitmen bulmazorluğu, ortaya çıkan yüksek maliyetler, eğitimdekalite ve eşitlik arayışı uzaktan eğitiminyaygınlaşmasını ve önemini arttırmıştır.Moore ve Kearsley (1996) ‘e göre uzaktaneğitim, özel organizasyonların ve uygulamalarınyapılanması yanında ayrıca özel bir dersplanı yapma tekniği, özel öğretme teknikleri,elektronik olan veya olmayan sistemlerin kullanıldığı,özel iletişim yöntemleri olan normalolarak öğretme faaliyetlerini farklı ortamlardaoluşturan planlı bir öğrenmedir. [8]Uzaktan eğitim teknolojisindeki en büyük gelişmeyibilgisayar ağlarının yaygınlaşması olmuştur.Öğrenciler için açık uçlu bilgi aramaortamı olan internet, öğretmenler için önemlibir araçtır. Her geçen gün gelişen internet teknolojisigünümüz eğitim / öğretim süreçlerindehem küresel çapta güncel bir bilgi kaynağı, hembireysel gelişim fırsatları sunan esnek bir okul,hem de grup etkileşimini sağlayan etkili bir öğrenmeortamı olarak kullanılabilmektedir.İnternetteki bilgi kaynakları öğrenme ortamlarındakietkinliği arttırmada çok önemli bir rolesahip olabilir. Öğrencilerin kendilerince yenihedefler ve sorunlar üretmesi, bu ortamlardaulaştıkları bilgiyi yetersiz bulduklarında onlarıyeni bilgileri araştırmaya yöneltecektir [<strong>10</strong>].Jung (2000)’a göre internete dayalı eğitim, dağıtılanders içeriklerinin ve etkileşimlerin internetyöntembilim ve teknolojileri tarafındansağlandığı bir uzaktan eğitim biçimidir. İnsanların,uzak çoklu ortam veritabanlarına, kaynaktabanlı öğrenmeye erişmesi için esnek yollarlakendi hızında, bireysel öğrenmeyi yönetebilmekiçin birbiriyle işbirlikli ortamlarda eşzamansızya da eşzamanlı etkileşim kurmalarınaolanak sağlayan bir medya varlıklı çevrimiçiortam olarak bilinmektedir [6].İnternet teknolojilerinin yaygınlaşması ileuzaktan eğitimde çevrimiçi öğrenme ortamlarıgeliştirilmeye başlanmıştır. Dünya çapındadaha çok üniversite ve eğitim kurumu, eğitimve öğretim etkinlikleri için interneti kullanmayabaşlamıştır. Her düzeyde kurum, öğrenci veçalışan, çevrimiçi öğrenme etkinliklerine katılmayaözendirilmektedir [9].Özkul ve arkadaşlarına göre (2005), çevrimiçiöğrenme ya da e-öğrenme; internet teknolojileri,TV, mobil iletişim araçları, elektronikortamlarda, eğitimin materyalinin metin,ses, hareketli video, grafikler, animasyon gibielektronik araçlarla dağıtılması ile gerçekleşenöğrenme ve öğretim faaliyetine verilen addır.Ergün (1998) ‘e göre, çevrim içi öğrenme ortamıile, bilgiye ulaşmada zaman ve yer kavramlarınınöneminin kalmadığı, hatta okul, ülke,millet sınırlarının da ortadan kalktığı dünyanınbütün sınıfları birbirine bağlanabildiğini söylemekmümkündür. Çevrimiçi sınıflarda her sınıfve öğretmen, kendi ders plân ve çalışmalarınıbütün dünyaya açabilir, Web sayfalarına koyduklarıprojelerle sınıf panolarını yaratabilir,öğrencilerin problem çözme ve yazma, iletişim,eleştirel düşünme yeteneklerini arttırmayayönelik çalışmalar yapabilirler. Bu sayede yaş,sınıf, cinsiyet, milliyet, din gibi bireysel farklılıklarönemli ölçüde azalabilir [5].<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi331Çevrimiçi eğitim ortaöğretim ve yüksek öğretimdegittikçe yaygınlaşmaktadır. İlk başlardayeni eğitim teknolojileri ile geleneksel eğitimidestekleyici bir eğitim ortamı olarak düşünülmüşsonradan çevrimiçi olarak önerilen dersleröğretim amaçlı etkileşim kurmanın ve bilgiedinmenin temel kaynağı durumuna gelmeyebaşlamıştır [8]. Çevrim içi ortamlarda eğitim,öğrenci ile öğretim elemanının birbirlerindenfiziksel olarak ayrı olmalarına rağmen, eş zamanlı(senkron) veya ayrı zamanlı (asenkron)çoklu ortam teknolojisi yardımıyla sağlanabilir.Sohbet ortamları, video konferanslarısenkron eğitimde kullanılabilirken, asenkroneğitimde de e-posta, ilan panoları kullanılabilmektedir.Web siteleri, wikiler, sanal sınıflarve weblog(ağ günlükleri) eğitimcinin planınagöre senkron veya asenkron olarak kullanılabilir.Webloglar, geniş yelpazede konuyu öğretmekiçin bir araç olarak kullanılabilir.3. Weblog (Ağ Günlüğü)3.1. Weblog Nedir?Blog, “web-log” kelimesinin kısaltmasıdır.Kısaca “web’de oluşturulan günlük” şeklindetanımlanabilir [7]. Blog, haberlerin toplandığı,çeşitli internet bağlantılarının bulunduğu, kişiselbir günlük olarak sürekli güncellenen birweb sitesidir. Bloglara, metinler, bağlantılar, resimler,ses kayıtları, videolar yüklenebilir [7].Ağ günlükleri, karmaşık işeri düzey web bilgisinesahip olmadan oluşturulabilen, metin vegrafiklerle desteklenebilen, yazarların yazılarıhakkında yorumlar alabildiği, yapılan yorumlarınkronolojik olarak arşivlenmesini sağlayan,kullanıcıları belirlemenize, sınırlandırmanızaimkan sağlayan, diğer web sayfalarına, videolaravb. uygulamalara bağlantı sağlayabilen“çevrimiçi günlükler” dir.Akar (2006)’ a göre bir weblog, text, hypertext,resimler ve linkler (diğer web sitelerinebağlantılar) içerir. Webloglar karşılıklıkonuşma (conversational) formunda, birdokümantasyon,(metin, video, ses ve bunlarınkombinasyonu olan her türlü iletişim kurmayayarayan materyalleri) kullanmaktadır. Vegenellikle özel bir “ilgi alanına” odaklanmaktadır.Webloglar kitle iletişim araçlarını etkileyerek,iletişimin önemli ve popüler bir aracıolarak ortaya çıkmıştır.Ceyda Aydede Blog Çağı isimli kitabında bloglara“Sanal Ortam Günlüğü” adını vermektedir[3].Bolu Gazipaşa İlköğretim Okulu V.sınıf öğrencileriyleweblog ortamı kullanılarak yürütülmekteolan çalışmada öğrencilerden bazılarıweblog ortamını [16];Bence weblog herkesin geçmişini ve günümüzügörebildiği bilgiler alıp aynı zamanda


Eğitimde bir Günlük Uygulaması: Weblog!Aslıhan BaburEğitimciler, internette bilgi paylaşımını sağlamakve öğrencilerini cesaretlendirmek için ağgünlükleri ortamını kullanabilirler. Ağ günverdiğibir iletişim ve araştırma sitesi olmalı.(öğrenci19)Weblog kelimesi Türkçe’ de ağ günlüğü demektir.İstediğimiz şeyleri paylaşmak içindir..(öğrenci<strong>10</strong>)Weblog genellikle güncelden eskiye doğrusıralanmış yazı ve yorumların yayınlandığıweb tabanlı bir yayını belirtir çoğunlukla hergönderenin sonunda yazanın adı ve gönderenibelirtilir .Yayıncının seçimine göre okuyucularyazıya yorum yapabilir .Yorumlar weblog içinçok önemlidir.Bu sayede yazar ve okuyuculararasında iletişim sağlanır .Bunun dışında izlememekanizmasıyla,belirli bir yazı hakkındayazılan diğer yazıların belirlenebilmesi mümkündür.(öğrenci2)Bence weblog bir bilgi paylaşım sitesidir. Benve arkadaşlarım bu site de bilgilerimizi tazeleyipbilgilerimizin üstüne bilgiler katabiliriz.Kısacası weblog bizim için iyi ve aynı zamanda yararlı bir site dir. (öğrenci26)şeklinde tanımlamışlardır.Webloglar, yazarın konu hakkında fikirlerini yayınlamasınave yorumlanmasına, bugünden dünekronolojik bir sistemle verileri düzenlemesine,arşivlemesine imkan sağlayan web siteleridir.Okuma ve yazma, matematik ve fen gibi disiplinlerolmak üzere bütün akademik disiplinleriçin gerekli olan temel nitelikleri sağlamaktadır.Ağ günlükleri, dijital ortamlarda okuma veyazma ile desteklenen uygulamalardır. Nasıl kikağıtlardan okuyarak, kağıtlara kalemlerle yazarakokuma yazma nitelikleri geliştiriliyorsa,ağ günlükleriyle de bu nitelik geliştirilebilir.Öğrenenlerin, ilkokul çağından bu yana kullandıklarıdefterler yerine kendilerine birçokkonuda esneklik sağlayan “sanal defteri” tercihedecekleri açıktır.332Bilindiği gibi internet ortamı 7 den 70 e birçokinsanın ilgisini çekmektedir. Bu tür bir ortamınparçası olan ağ günlüğü uygulamalarıylaöğrencilerin internet ortamına olan ilgileri depekiştirilmektedir.Ağ günlüklerinin bu kadar geniş kullanımalanları olduğu düşünülmekle birlikte eğitimsistemimiz içerisinde günlüklerin nadiren kullanıldığıgörülmektedir. Bunun sebeplerindenbazıları;• Öğrenenlerin bilgisayarı sadece sohbet,oyun, eğlence vb. etkinlikler içinkullanmaları,• Öğrenenlerin ya da ailelerin tutumu,• Maddi imkansızlıklar,• Bilgi eksikliği,• Öğrenenlerin teşvik edilmemesi,• Öğretmenlerin ortam hakkında bilgi, becerisahibi olmamaları,• Öğretmenlerin bilgisayara karşı olumsuztutumları,• Donanım eksikliği,• olarak sıralanabilir.3.2. Weblogların SınıflandırılmasıAltun (2005) ‘a göre weblogları içeriği oluşturmaşekli(Teknik Açıdan), medya türü ve kullanımamacına göre sınıflandırabiliriz [2].3.2.1. Teknik Açıdanİnternetteki bilgi kalabalığı içerisinden işe yararsayfalara linkler içeren web sayfaları şeklindetasarlanan, daha çok yazarın yorum vedüşüncelerinden oluşan, kendi içeriğine sahipsayfalar filtreleme özellikli webloglardır. Filtrelemetürlerine göre içerik ve tasarım olarakdaha sınırsız olan sayfalar da dergi tipi webloglardır[<strong>12</strong>].3.2.2. İçerdiği Medya Türüne GöreÇoğunlukla yazılardan ve yazılara ait resimlerdenoluşan metin weblogları, fotoğrafların konularınagöre saklandığı ve paylaşıldığı fotoğrafweblogları, yazılı ve sesli kayıtların bulunduğuses weblogları son olarak içinde videolarınyer aldığı “vlog” olarak adlandırılan videoweblogları olarak sınıflandırılmaktadır.173.2.3. Kullanım Amaçlarına GöreKişilerin günlük yaşamda yaşadıkları olayları,karşılaştıkları durumları okurlarıyla paylaşmasınısağlayan kişisel webloglar; deneyimi olmayankişilerin bile kullanabileceği ve sayfalarınıdüzenleyebileceği yapıdadır ve webloglarda enfazla rastlanan türdür.Sadece belirli bir alanda yazılan gönderilerinyer aldığı, belirli bir konuda uzman kişilerinyazdığı ve düzenlediği webloglar da temasalwebloglardır.Topluluk weblogları, üyelik sistemine sahipolan ve bu üyelerin yazdıkları gönderilerdenmeydana gelen webloglardır.Şirketlerin kendileri ile ilgili haber ve duyurularınıdaha samimi bir şekilde halka açtıklarıwebloglar şirket webloglarıdır ve iş hayatındagiderek önem kazanmaktadır.Eğitim weblogları da eğitim – öğretim faaliyetlerinininternet üzerinden yapılmasına olanaksağlar.4. Eğitimde Weblogİnternet, bilgiye ve bilginin kaynağına kolayulaşma imkanı sağlayan bir araç haline gelmiştir.Geniş imkanlar sunan bu teknolojinin eğitimdekullanılması kaçınılmazdır.Altun(2005)’ a göre, bilgi oluşturma, yapısı gereği,ilişkilendirici, iletişimsel ve etkileşimselyapıdadır. Araştırmalar incelendiğinde öğrenmeve öğretme sürecinde sosyal etkileşiminönemli olduğu vurgulanmıştır. Bu durum gözönüne alındığında, weblog ortamının öğrencilereöğrendikleri bilgileri yayımlayacakları,paylaşacakları ve tartışacakları bir ortam hazırlayacağınıbelirtmektedir [2].<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi333Weblog uygulamaları okur yazarlık düzeyinive kritik düşünme becerilerini geliştirmekiçin sınıflarda kullanılabilir. Webloglar gitgide bireylerin dikkatini çekmek, uyarılmasınısağlamak için kullanılan materyaller halinegelmektedir.Yürütme olduğum “Bolu Gazipaşa İlköğretimOkulu V. Basamak Bilişim Teknolojileri DersindeBlog Ortamında ‘İnternet’ Ünitesinin İşlenmesininEleştirel Düşünceye, Kalıcılığa ve<strong>Akademik</strong> Başarıya Etkisi” isimli çalışmamdaweblog ortamın da ders işlenmesinin öğrencinineleştirel düşünme becerisine, akademikbaşarısına ve bilginin kalıcılığına olan etkisiniaraştırmaktayım.Öğrenciler ilk defa internet üzerinden ve hiçkullanmadıkları bir ortamdan(weblog), yer vezaman sıkıntısı olmadan ders işleyebilmektedirler.Bu ortamda konular aktarılmadan önce,durum hikaye şeklinde anlatılmakta ve öğrencilerdenempati yapmaları istenerek soruna çözümbulmaları bu sayede gereken kazanımlarıngerçekleşmesi amaçlanmaktadır.Uygulama aşamasında olan çalışmamda yaptığımgözlemlere göre, öğrenciler weblogortamına olumlu tutum sergilemekte, eleştireldüşünme becerileri gelişmekte ve yapılan etkinliklerdede bilginin kalıcılığının arttığı gözlemlenmektedir.Tekinarslan(2008)’ ın 42 öğrenciyle “weblogkullanılarak yapılan sınıf içi etkinliklerde öğretmenve öğrenci deneyimleri” isimli nitelaraştırmada, yaptığı gözlemler ve öğrencilerleyapılan görüşmelerde weblog ortamıyla ilgilişu sonuçları elde etmiştir.• Blog ortamının kullanımı kolaydır.• Öğrenenler, yazı becerilerinin geliştiğinibelirtmektedir.• Ortamda bilgiye ulaşmak zevkli bir iştir.• Geleneksel yöntemlerle ders işlemek yerine,farklı ortam kullanmak olumlu etkiyaratmıştır.


Eğitimde bir Günlük Uygulaması: Weblog!Aslıhan Baburlükleri öğrencilerin bilgilerini düzenlemelerineyardımcı olur. Bunun yanında;• Öğrencilerin Aktif Olması,• Daha fazla öğrenen özelliğine hitap etmesi,• Yeterli zaman,• Tartışma – geribildirim sağlayabilme,• Etkili grup çalışmaları,• Değerlendirme kolaylığı,• Kullanıcı grubunu sınırlandırılabilme,• Sınıfı duvarlar arasından çıkarma,• Daha Fazla Katılım,• Kitlelere Ulaşım,• Öğrenmeyi Destekleyici Özellikler,• Çalışma Kolaylığı,• Öğrenmenin İçselleştirilmesi,gibi katkıları vardır.5. Weblogların Avantajı ve DezavantajıBlogların öğrenme ortamlarına bazı katkılarıvardır. Bunlardan bazıları aşağıda verilmiştir.• Hızlı Yayım,• Kullanımı kolaylığı,• Düşük maliyet,• Dianmik içerik,• İşbirliği ortamı,• Yorum yapma, geribildirimde bulunma,işbirlikli çalışmalar yapma ve bunları kolaylıklasaklayabilme,• Bir topluluk oluşturarak bilgi ve birikimleripaylaşma,• Sınıf içi veya arası işbirliğini sağlama,• Farklı bakış açılarını gözlemleyebilme,• Akran değerlendirmesi yapılması,• Bilgi yönetiminin yapılması,• Öğrencilerin bir proje ya da ödev hazırlarkenbaşvurabileceği webloglara ulaşılabilmesi(kişisel blogları, başka okul, öğretmenveya öğrencilerin blogları, kurumsalbloglar, vb)• Derslerle ilgili duyuruları postalamak(ödevleri, sınav sonuçlarını, vb)• Danışmanlık ve rehberlik hizmetleri• Sınıf içi uygulamaları ve Okul ile ilgili334etkinliklerden haberdar edilmesi (veli toplantıları,öğrencilerin devam çizelgeleri, sınavsonuçları vb konularda bilgilendirme)• Öğrencilerin düşünce ve başarılarını paylaşacaklarıbir okur gurubu oluşturma(mezunlar blogu, öğretmenler blogu, vb )• Ailelerle iletişim kurulması (bilgilendirme,rehberlik,vb)• Başka okullarla işbirlikli olarak projelergeliştirmeamaçlı kullanılabilmektedir.Weblogların çok olmasa da bazı dezavantajlarıvardır. Bunlar aşağıda belirtilmiştir.• İnternete bağımlı olması, (Kırsal bölgelerdeninternete girebilmenin hala bir sorunolması)• Sosyal açıdan izolasyon yaratabilmesi vesözel olmayan ipuçlarını eksikliği ile iletişimsorunlarına yol açması.6. Sonuç ve ÖnerilerWebloglar ilk bakışta ve çoğunlukla bireyselolarak kullanılan web siteleri olarak görülmektedir.Birçok ülkede webloglar;• günlük hayatlarını anlatmak,• çeşitli konularda yorum yapmak,• topluluk oluşturmak,• şirket yönetimi,gibi çok çeşitli amaçlarda kullanılmakta ve buamaca göre içerikle donatılmaktadır. Ağ günlüklerininyapıları ve yapılan araştırmalar incelendiğinde“eğitim amaçlı kullanım” için deuygun olabildikleri anlaşılmaktadır.Hem okur-yazarlık alanında hem de internetokur yazarlığı alanında büyük fayda sağlayabilecekolan ağ günlükleri; okuma- yazma,yaratma, yorum yapma ve değerlendirme gibiniteliklerin kazandırılması amaçlanan bütünöğretim programlarında kullanılabilir.Max Jacob Genç Bir Şaire Öğütler isimli eserindegünlük hakkında şu yorumu yapmıştır.“Her gün not tutun; açık, okunaklı. Tarih atmayıda unutmayın. Hayatımın günlüğünü günü gününetutmuş olsaydım, şimdilerde bir Laroussesözlüğü olurdu elimde. Duyulmuş, derlenmişbir kelime, yeniden karşılaşılan bir dünyadır.Ah, neler yitiriyoruz! Bütün o yitirdiğimiz incileridüşünün! Hayatınızın günlüğünü yazın!”Oluşturulması Max’ ın bahsettiği günlüğe göredaha kolay olan weblogların kullanımı diğerülkelerle kıyaslandığında Türkiye’ de daha azdır.Weblogun özellikle eğitim alanında etkilive verimli biçimde kullanılması için;• Hizmet içi eğitimlerle öğretmenleri bilinçlendirmeçalışmaları,• Okullarda örnek ağ günlüğü uygulamalarınıngerçekleştirilmesi,• Ders kitaplarında ağ günlüklerininkulla nımına uygun olan etkinliklerintasarlanması,• Öğretmenlerin uygulamaları weblog ortamınagöre uyarlamaları,gibi uygulamalarla eğitim amaçlı ağ günlüğükullanımında artış göstereceği söylenebilir.7. Kaynakça[1] Al, Umut ve Madran, R. Orçun. “Web TabanlıUzaktan Eğitim Sistemleri: Sahip OlmasıGereken Özellikler ve Standartlar”, Bilgi Dünyası5, 2: 259-271, (2004).[2] Altun A.”Eğitimde İnternet Uygulamaları”,Anı Yayıncılık, Ankara (2005).[3] Aydede, C. “Blog Çağı”, Hayat Yayınları,İstanbul, (2006).Barnes, N.G. “Behind The Scenes İn The Blogosphere:Advice From Established Bloggers,http://www.umassd.edu/cmr, erişim tarihi: <strong>10</strong>Aralık 2009.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi335[4] Bulurman, B. “İnternete Dayalı UzaktanEğitim”, Uludağ Üniversitesi Sosyal BilimlerEnstitüsü Çalısma Ekonomisi Anabilim DalıYüksek Lisans Tezi, Bursa(2003).[5] Ergün, M.. “İnternet Destekli Eğitim”. AfyonKocatepe Üniversitesi Sosyal BilimlerDergisi, Sayı:1, 1–<strong>10</strong> http://www.egitim.aku.edu.tr/ergun5.htm, (1998).[6] Jung, I., “A Keynote Address for the subthemeon Enhancing Teaching and LearningThrough Research: Focusing on Web-basedDistance Education”, (http://www.ouhk.edu.hk/~rcwww/cridala/conf/messages/16/jung.pdf), (2000).[7] Karcıoğlu F., Kurt E.”Örgütsel İletişiminEtkinliği Açısından Kurumsal BloglarVe Birkaç Kurumsal Blogun İncelenmesi”,Atatürk Üniversitesi İktisadi veİdari Bilimler Dergisi, Cilt: 23, Sayı: 3,http://209.85.229.132/search?q=cache:eoR_g0JOz1MJ:194.27.49.253/iibf/5E1.pdf+Blog,+%E2%80%9Cweb-log%E2%80%9D+kelimesinin+k%C4%B1saltmas%C4%B1d%C4%B1r.&cd=6&hl=tr&ct=clnk&gl=tr,erişim tarihi: <strong>10</strong> Aralık 2009)[8] Kearsley, G.”The Virtual Professor: A PersonalCase Study” (1997), http://home.sprynet.com/~gkearsley/virtual.htm,erişim tarihi: 13Aralık 2009.[9] Khan B. H., A “Framework for web-basedlearning”. Annual Meeting of AmericanEducational Researc Association (AERA),(Çeviren:Işık Kabakçı, Web’de Öğrenme, TBDYayınları 19, 2003)[<strong>10</strong>] Moore G. M. ve Kearsley G., DistanceEducation A Systems View (USA: WadsworthYayınevi, 1996), s.2.[11] Özdil L. “İnternete Dayalı Uzaktan Eğitim”,http://ab.org.tr/ab2000/dokumanlar/ozdil.txt,erişim tarihi 11 Aralık 2009.


Eğitimde bir Günlük Uygulaması: Weblog!Aslıhan Babur[<strong>12</strong>] Palloff, Rena M., Keith P. “Lessons FromThe Cyberspace Classromm: The Relaties ofOnline Teaching”. Jossey-Bass, San Francisco,(2001).[13] Saban, A. (2004) “Öğrenme-ÖğretmeSüreci”, Nobel Yayıncılık, Ankara, http://www.dicle.edu.tr/suryayin/zgegitimder/tam_metinler/8pdf/08_09_Butakin-Ozgen.pdf[14] Uzaktan Eğitimde İşbirliği http://www.eogrenme.net/index.php?option=com_content&task=view&id=59&Itemid=38, erişim tarihi:14 Aralık 2009[15] İnternetin Öğretim Sürecinde Kullanımı,http://yunus.hacettepe.edu.tr/~sadi/dersler/ebb/ebb467-guz2000/zehra-p.html, erişim tarihi:14 Aralık 2009.[16] Seçmeli Bilişim Teknolojileri Dersi,http://gazipasabt.blogspot.com, erişim tarihi:14 Aralık 2009.[17] Zereyak E.” internet tabanlı işbirlikliöğretimde Grup yapısı ile öğrenme stilininÖğrencilerin etkileşim düzeyleri Ve akademikbaşarılarına etkisi”,Doktora Tezi, AnkaraÜniversitesi,(2006).<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiWeb 2.0 Teknolojilerinin Eğitim Üzerindeki Etkileri veÖrnek Bir Öğrenme YaşantısıÖmer Deperlioğlu, Utku KöseAfyon Kocatepe Üniversitesi, Uzaktan Eğitim Meslek Yüksekokulu, Afyonkarahisarodeper@aku.edu.tr, utkukose@aku.edu.trÖzet: Web 2.0 teknolojileri ve bu teknolojilere bağlı olarak ortaya çıkmış olan yeni web standartları,etkileşim düzeyi yüksek, işbirliği ve paylaşımı ön plana çıkaran, kullanıcı merkezli, yenibir web dünyasının kurulmasına yol açmışlardır. Günümüz dünyasında, Web 2.0 teknolojilerininetkileri, yaşamın birçok alanında görülebilmektedir. Eğitim de bu alanlardan birisidir. Bu bildiri,eğitim faaliyetleri kapsamında kendilerine kullanım alanı bulan başlıca Web 2.0 teknolojilerini vebu teknolojilerin, bir öğrencinin öğrenme yaşantısını nasıl etkileyebileceğini, Web 2.0 teknolojilerininetkisi altındaki, muhtemel bir öğrenme yaşantısını örnek vererek açıklamayı amaçlamaktadır.Örnek yaşantıdan yola çıkarak, Web 2.0 teknolojilerinden yararlanan bir eğitimcinin, izlediğieğitim stratejisinde meydana gelen değişikliklerin de farkına varmak mümkün olmaktadır.Anahtar Sözcükler: Web 2.0, blog, wiki, podcast, RSS, öğrenme yaşantısı.Effects of Web 2.0 Technologies on the Education and An Example Learning ExperienceAbstract: Web 2.0 technologies and new web standards caused to form a user centered, new webworld that has a high interaction level and brings collaboration and sharing to the foreground.Nowadays, effects of Web 2.0 technologies can be seen on many areas in the life. Education is oneof these areas. This paper aims to explain essential Web 2.0 technologies that are used in educationalactivities and effects of these technologies on a student’s learning experience. The subjectis discussed by giving an example about a student’s possible learning experience under the swayof Web 2.0. With this example, changes occurred on an educator’s strategies can also be noticed.Keywords: Web 2.0, blog, wiki, podcast, RSS, learning experience.3361. Giriş337Web kavramı, Internet’in doğuşundan sonra,söz konusu platform üzerinde yer alan özel dokümanlaraerişilmesini sağlayan sistemi tanımlamakamacıyla kullanılagelmiştir. İlk aşamadaWeb ortamı, klasik HTML kod bloklarındanmeydana gelen, kullanıcı ile etkileşime girmeyen,sadece görsel öğelerden ve metinlerdenoluşan sayfalardan ibaret olmuştur. Zamanlaortaya çıkan, sadece bilgi sunmayı değil, aynızamanda bilginin paylaştırılması ve değişenşartlara göre anlamlandırılması doğrultusundakiihtiyaçlar, Web teknolojisi ve standartlarınındeğişmesine neden olmuştur. Değişimlersonucunda, Internet ile gelen klasik Web yapısından,Web 2.0 adı verilen yeni teknoloji vestandartlar bütününe geçilmiştir.Web 2.0 kavramı, ilk olarak Darcy DiNuccitarafından, “Parçalanmış Gelecek” isimli makaledekullanılmış bir terimdir [1]. Daha sonraTim O’Reilly tarafından da bir konferans esnasındadile getirilmiştir [5]. Web 2.0, statik,standart HTML yapısına sahip, klasik Web ortamındansonra ortaya çıkan, etkileşim düzeyiyüksek, işbirliği ve paylaşımı ön plana çıkaran,kullanıcı merkezli, yeni Web ortamını tanım-


Web 2.0 Teknolojilerinin Eğitim Üzerindeki Etkileri ve Örnek Bir Öğrenme YaşantısıÖmer Deperlioğlu, Utku Köse2.6 İşbirlikçi Düzenleme ServisleriWikilerde olduğu gibi, kullanıcıları ortak birürün yaratmaya teşvik eden işbirlikçi düzenlelamakamacıyla kullanılmaktadır. Internet ortamınışekillendiren ikinci nesil teknoloji vestandartlar bütünü olması nedeniyle de “Web2.0” kelime bütünü ile özdeşleşmiştir.Web 2.0 teknolojilerinin kullanım alanı hergeçen gün hızla genişlemektedir. Bu durumunbaşlıca nedeni, Web 2.0 teknolojilerinin, kullanıcıve web uygulamaları arası etkileşimi, kullanıcılararası etkileşimi, işbirlikçi çalışmalarıve bilgiye erişimi, Internet ortamında “oldukçakolay” bir hale getirmesidir. Söz konusu buözellikler, Web 2.0 teknolojileri ve standartlarınıneğitim alanında kullanılmasına ön ayakolmuştur.Bu bildirinin amacı, eğitim faaliyetlerindesöz sahibi olabilecek Web 2.0 teknolojilerinive bu teknolojilerin, bir öğrenme sürecindenasıl kullanılabileceğini, örnek bir öğrenmeyaşantısı yardımıyla açıklamaktır. Burada öngörülenöğrenme yaşantısı, ikinci nesil Webortamının ve dolayısıyla Internet’in, gerekbireysel, gerekse sınıf ortamındaki öğrenmesüreçlerinde ne kadar kullanışlı ve etkili olduğunugöstermektedir.2. Başlıca Web 2.0 TeknolojileriGünümüzün popüler Web 2.0 teknolojileri,bireylerin elektronik ortamda sosyal etkileşimiçerisine girmesine, hazır web sistemlerininiçeriğine müdahale edebilmesine ve bilgi paylaşımındabulunabilmesine imkan tanıyan servislerve web siteleri olarak ön plana çıkmaktadır.İşbirlikçi çalışmayı güdüleyen, sosyal etkileşiminelektronik ortamda devam etmesinisağlayan ve farklı türlerde bilgi paylaşımınıdestekleyen Web 2.0 teknolojileri de eğitiminilgi alanına girmektedir. Söz konusu Web 2.0teknolojilerinin yanında, bu teknolojileri destekleyen,çeşitli Web 2.0 standartları da vardır.Bu standartlar daha çok, web ortamında yeralan görsel ve işlevsel yenilikler olarak incelenmektedir.Eğitim faaliyetlerinde kendilerinekullanım alanı bulan başlıca Web 2.0 teknolojilerişu şekildedir:3382.1 Blog (Weblog)Bloglar, bilgisayar kullanıcıları tarafından, kişiselgirdilerini diğer Internet kullanıcılarınasunmak amacıyla kullanılan bir tür web siteleridir.Bloglarda yer alan girdiler kronolojik birsırada görüntülenmektedir [2]. Blog kelimesi,“Web kaydı” anlamına gelen, İngilizce karşılığı“Web log” olan kelime bütününün kısaltılmışıolarak, Peter Merholz tarafından bilişim dünyasınakazandırılmıştır [4]. Bloglar, sahip olduklarıçeşitli işlevler sayesinde, kullanıcılarınkarşılıklı olarak birbirlerinin girdilerini görüntüleyebilmesineve yorumlayabilmesine, hattakarşılıklı fikir alışverişinde bulunabilmelerineolanak sağlamaktadır. Kuşkusuz bu özellikler,eğitim süreci içerisinde öğrencilerin fikirleriniözgür bir şekilde yayınlayabilmelerini ve diğerarkadaşları ile karşılıklı bilgi paylaşımındabulunabilmelerini sağlamaktadır. Bloglarıkullanarak, web üzerinde, öğretmen ve öğrencilerdenoluşan bir blog topluluğunu oluşturmakmümkündür. Blog ortamında öğrencilerinilgilendikleri konuları arayabilmeleri, sunulanbilgileri yorumlayabilmeleri ve bunlara eklemeleryapabilmeleri, kendi öğrenme süreçlerinikendilerinin yönlendirmesine ve öğrenmesürecinde, kendilerine olan güvenin artmasınada yol açmaktadır.Bloglar sayesinde popular hale gelmiş bir Web2.0 standardı da “tag”lardır. Web 2.0 teknolojileriaçısından tag kavramı, Internet ortamındasunulan geniş çapta bilgilerin, kolay erişilebilirve arşivlenebilir olması amacıyla kullanılan,konuya özgü kelimeleri tarif etmektedir [7].Günümüzde tag kullanımı, web ortamındakibirçok web sitesi ve servis sayfalarında görülebilmektedir.Örneğin; blog ve haber sitelerinde,tag kelimeleri aracılığıyla aranan bilgiyedaha hızlı ulaşılabilmektedir. Benzer şekilde,sosyal etkileşim sitelerinde kullanıcılar, kendiilgi alanlarına yakın veya ortak özellikleresahip diğer kullanıcıları ya da dosya paylaşımservislerinde aradıkları dosyaları, tag kelimeleriyardımıyla bulabilmektedir. Tag kelimelerininsağladığı bu kolaylıklar, blog sayfalarınıneğitim faaliyetleri kapsamında kullanımı aşa-masında da öğrencilerin aradıkları bilgiye dahahızlı ulaşmasını sağlamaktadır.2.2 WikilerWikiler, bloglarla birlikte, yaygın kullanımalanlarına sahip olan web araçlarından birisidir.Temel olarak Wikiler, işbirlikçi çalışmaneticesinde kullanıcıların belirli konular üzerindebilgileri düzenleyip yayınlayabildikleriortamlardır. Wikilere kayıtlı olan her kullanıcı,sayfalarda sunulan bilgilere müdahale edebilmekte,neticede kullanıcıların katkılarıyla, işbirlikçiçalışmanın bir ürünü olan web sayfalarıyaratılmaktadır. Wikilerin yaygın bir kullanımalanına sahip olmalarında en büyük pay, hiçkuşkusuz Wikipedia adındaki “Özgür Ansiklopedi”uygulamasındadır [3].Wikiler eğitim faaliyetlerinde, oldukça yararlıWeb 2.0 teknolojileri haline dönüşmektedir.Wikiler, gerçekleştirilen çalışmaların bellikonu başlıkları altında arşivlenmesini sağlamaktadır.Bu durumda, öğrencilerin belli konularüzerine bilgi paylaşımında bulunabileceğibir platform ortaya çıkmaktadır. Diğer yandanbilgilerin konu başlıkları altında arşivlenmesi,bilgiye erişimi de kolaylaştırmaktadır [8]. AyrıcaWikilerin en önemli getirisi, öğrenciler veöğretmenlerin işbirlikçi çalışmalarının sonucuolan, nitelikli bilgiler sunmasıdır. Ayrıca, sunulanişbirlikçi çalışma ortamı da öğrencilerinbirbirleriyle etkileşim sağlamaları açısındanönemlidir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi3392.3 Dosya Paylaşım ServisleriDosya paylaşım servisleri, çeşitli formatlardadosyaların, önceden tanımlanmış kategorileraltında paylaşılmasına imkân tanıyan web servisleridir.Günümüzde daha çok video paylaşımservisleri kullanıcıların ilgisini çekmektedir.Ancak, metin dosyalarından, ses dosyalarına,sunum dosyalarından, müzik nota arşivlerinekadar birçok farklı türde dosyanın paylaşıldığıservisler de kullanıcıların ilgisini çekmektedir.Bu durum, bilgiye olan ihtiyacı daha iyi açıklamaktadır.Eğitim sürecinde incelendiği taktirdesöz konusu bu servisler, bilgiye erişim ve bilgiyipaylaşım açısından öğrenciler için yararlıbirer kaynak olarak görülmektedir.2.4 Podcast ServisleriPodcast servisleri, video veya sesin, uyumluherhangi bir aygıt için Internet üzerinden paylaşılmasıilkesine dayanan, bir yayın türüdür.Podcast, diğer bir Web 2.0 teknolojisi olanRSS ile gerçekleştirilmektedir. Podcast için gerekliolan yazılım ve donanıma sahip herhangibir kişi, video veya ses yayınını kolaylıkla yapabilmektedir.Podcast teknolojisi, e-öğrenmefaaliyetlerinin gerçekleştirilmesi için uygunbir platformdur. Podcast yardımıyla, öğrencilerinve öğretmenlerin ihtiyaç duyduğu eğitimmateryalleri kısa bir süre içerisinde, görsel ve/veya işitsel olarak hazırlanabilmektedir [6].Ayrıca podcast servisleri, uzak mesafedeki öğrencilereulaşılabilmesi ve sınıf üyeleri arasındaiyi bir etkileşimin sağlanabilmesi açısındanda önemlidir.2.5 Sosyal Etkileşim SiteleriSosyal etkileşim siteleri, kullanıcıların, çevrimiçisosyal topluluklar içerisinde birbirleriyleiletişim kurmalarını sağlayan teknolojilerdir.Sosyal etkileşim siteleri sayesinde kullanıcılar,kendileriyle yakın ilgi alanlarına veya ortaközelliklere sahip diğer kullanıcıları tespit edebilmekteve sunulan araçlar yardımıyla da onlarlailetişim kurabilmektedir. Temelde, kullanıcılararası sosyal etkileşimi sağlamayı amaçlayan busiteler, kullanıcıların fotoğraflarını, dosyalarınıveya kişisel girdilerini Internet’te yayınlamasınave hatta çevrimiçi organizasyonlar düzenlemesinede yardımcı olmaktadır. Bütün buözelliklerinden dolayı sosyal etkileşim siteleri,bilgisayar kullanıcılarından yoğun bir ilgi görmektedir.Eğitim alanına uyarlandığında, öğretmenve öğrencilerin ihtiyaç duyduğu çevrimiçiiletişim ve bilgi paylaşımı, sahip oldukları güçlüözellikler nedeniyle, sosyal etkileşim siteleriile kolaylıkla sağlanabilmektedir.


Web 2.0 Teknolojilerinin Eğitim Üzerindeki Etkileri ve Örnek Bir Öğrenme YaşantısıÖmer Deperlioğlu, Utku Köseme servisleri, Web 2.0 ile birlikte ortaya çıkanteknolojilerden birisidir. Bu servisler, farklı işkollarıyla ilgileri bulunan kullanıcıların, çevrimiçiaraçlar yardımıyla, benzer niteliktekikullanıcılarla işbirliğine girerek, çeşitli ürünlerçıkarmasını sağlamaktadır. Aynı servisler, eğitimfaaliyetleri içerisinde, öğrenciler arasındabenzer çalışmalara imza atmak için kullanılabilmektedir.2.7 RSS YayınlarıRSS yayınları, Web 2.0 ile birlikte gelen biryenilik olmakla birlikte, web sitelerindeki güncellemeleridaha kolay takip etmek amacıylakullanılan bir teknolojidir. RSS yayınlarınınalınabilmesi için kullanıcılar, “RSS Okuyucusu”adı verilen program ya da servisleri kullanırlar.Bir sitenin güncellemeleri takip etmekistendiğinde, ilgili sitenin RSS yayınına üyeolmak gerekmektedir. Kullanıcılar, RSS sayesindetek seferde yüzlerce sitenin içeriğinitakip edebilmektedir. RSS yayınları, eğitim faaliyetleriesnasında, yeni ders içeriklerinin veduyuruların öğrencilere ulaştırılabilmesi amacıylakullanılabilen, basit ancak yeterince etkiliteknolojiler olarak kabul edilmektedir.2.8 Programlama OrtamlarıWeb 2.0 teknolojilerinin geliştirilmesi aşamalarındayaygın bir şekilde kullanılan bazıprogramlama dili ve teknikleri bulunmaktadır.AJAX, etkileşimli Web 2.0 uygulamalarınınkodlanmasında kullanılan, birden fazla programlamadilini (JavaScript, XML, HTML…vb.) harmanlayarak, etkileşim sağlama konusundaetkili sonuçlar elde edilmesini sağlayanprogramlama tekniklerine verilen genel isimdir.XML, verilerin etiketlenerek kullanılmasınısağlayan, insan ve makine tarafından anlaşılacakdüzeyde hazırlanmış bir dildir. RSSyayınlarında XML kullanılmaktadır. Web 2.0söz konusu olduğunda akla gelen diğer yapıJQuery ise bir çeşit JavaScript kütüphanesidir.Ancak içerisindeki hazır işlevlerle, arayüz etkileşiminefarklı bir boyut getirmiştir. Bu yüzdenWeb 2.0 teknoloji ve standartlarına uygun websitesi ve servislerde sıklıkla kullanılmaktadır.340Bahsi geçen programlama ortamları, popülerWeb 2.0 teknolojilerinin yapı taşını oluşturmaktadır.Bunun dışında, “web widget” adı verilen;haber şeridi, oylama paneli veya takvimgörevi gören ufak programların yazılmasındada bu ortamlardan yararlanılmaktadır. Öğrenciveya öğretmen faaliyetlerine dayalı, eğitimfaaliyetlerine doğrudan veya dolaylı yöndenetkisi olan, ufak ancak işlevsel programlar dasöz konusu programlama ortamları yardımıylahazırlanabilmektedir.3. Web 2.0 Teknolojileri EtkisindeÖrnek Bir Öğrenme YaşantısıEle alınan örnek öğrenme yaşantısı, bir öğrencinin,sınıf ortamında gerçekleştirilen eğitimsürecinin dışında, Web 2.0 etkisindeki öğrenmesürecini gerçekleştirebileceği, 1 günlüksüre dikkate alınarak hazırlanmıştır.Söz konusu öğrenci öğrenme yaşantısına, bilgisayarındakurulu olan, günlük ders faaliyetplanlarını gösteren, “etkinlik” widget aracınıkontrol ederek başlar. Bu widget, dersin öğretmenitarafından belirli aralıklarla güncellenmekteve böylece öğretmen, widget aracınıkullanan öğrencilerine, ders faaliyet planlarınıistediği zaman ulaştırabilmektedir. Günlük dersfaaliyetini inceledikten sonra öğrenci, plandayer alan ilk etkinlik olan, dersiyle ilgili podcastservislerinden güncellemeleri alma işleminegeçer. Öğrencinin üye olduğu podcast servislerindenbirisi ders öğretmenine aittir. Öğrencibu servisten, öğretmenin hazırladığı ses kayıtlarınıalır. Ardından, öğretmenin ders notlarınısınıfı ile paylaştığı dosya paylaşım sitesinegirer ve en güncel ders notlarını bilgisayarınaindirir. Ses kayıtlarını dinleyerek ders notlarınıinceler, gerekli notları alır. Bu faaliyet sonaerdiğinde, öğretmeninin ve sınıf arkadaşlarınınblog sayfalarından ve ayrıca ders ile ilgili seçilmişkaynak web sitelerinden, son güncellemelerialmak amacıyla RSS Okuyucu programınıçalıştırır. Kaynak sitelerde ilgisini çekengüncellemeleri, daha sonra incelemek üzere,RSS programının sunduğu “bookmark” işleviile işaretler. Ders öğretmeninin blog sayfasındagerçekleşen güncellemeleri inceler. Eğervarsa, dersle ilgili duyuruları veya not ilanlarınıbu şekilde öğrenmiş olur. RSS yardımı ileson olarak arkadaşlarının blog sayfalarındakigüncellemeleri inceler. Arkadaşları blog sayfalarında,gerçekleştirdikleri ders faaliyetleriile ilgili raporlar sunabileceği gibi, dersle ilgilikişisel metinler veya materyaller sunabilir.Öğrenci bunları inceleyerek gerekli gördüğüyerlerde blog sayfalarına yorumlar ekler. Öğretmeninyayınladığı ders faaliyet planına bağlıolarak öğrenci çalışmalarına kısa bir süreliğineara verebilir.Aradan sonraki öğrenme süreci, bütün sınıfüyelerinin üye olduğu sosyal etkileşim sitesinegirişle başlar. Öğrenci sitede arkadaşlarıyladers ile ilgili bilgi alışverişinde bulunur. Açılantartışma başlıklarını yorumlar. Gerektiğinde,video konferans görüşmeleri yapılır. Söz konusubu görüşmelere ders öğretmeni de uygun zamanlardakatılabilir. Sosyal etkileşim sitesindegerçekleştirilen faaliyetler sonrası, öğretmentarafından verilen proje çalışmasını gerçekleştirmeküzere, ders için kurulmuş olan Wiki veyaişbirlikçi düzenleme servisine giriş yapılır. Projelerinkonusu ve proje çalışmalarında bulunacaköğrenci grupları daha önce, ders öğretmenitarafından belirlenmiş olabilir. İlgili servisebağlandıktan sonra, projenin son hali öğrencitarafından gözlemlenir. Öğrenci, proje ile ilgiligerekli gördüğü yerleri düzenler, yorumlardabulunur ve eğer varsa, kendi sorumluluğundaolan kısımları hazırlar. Bu çalışmadan sonra,gün içerisinde gerçekleştirdiği faaliyetleri,edindiği tecrübeleri ve varsa diğer kazanımları,öğretmen ve diğer arkadaşları ile paylaşmaküzere, kişisel blog sitesine giriş yapar. Gerekligirdileri yayınladıktan sonra, önceden yayınlamışolduğu girdilerle ilgili yapılan yorumlarıinceler ve değerlendirir. Normalde, bu faaliyetile birlikte, öğretmenin belirlediği günlük faaliyetplanı bitirilmiş olur. Ancak öğrenci, arta kalanvaktini dinlenmek için kullanabileceği gibi,yine dersle ilgili çalışmalarına devam etmekamacıyla da kullanabilir. Bu süreç esnasında<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi341yine Web 2.0 teknolojilerinden, bu sefer kendiistekleri doğrultusunda faydalanabilir.4. Sonuç ve ÖnerilerBu bildiri, etkili eğitim ve öğrenme faaliyetleriiçin kullanılabilecek başlıca Web 2.0 teknolojilerinive bu teknolojiler ışığında gerçekleştirilecekbir öğrenme sürecinin, öğrencininöğrenme faaliyetleri ve alışkanlıkları üzerindekietkilerini açıklamıştır. Anlatılan öğrenmeyaşantısı, söz konusu teknolojilerle, kolaylıklagerçekleştirilebilen bir süreci işaret etmektedir.Web 2.0 teknolojilerinin sahip olduğu farklıözellik ve işlevler göre, daha farklı öğrenmeyaşantıları da pekala gerçekleştirilebilmektedir.Oluşturulan öğrenim sürecinin niteliklerine olursa olsun, bu çalışmalar ışığında eldeedilecek sonuçlar, genel olarak aşağıdaki gibiolacaktır:• Web 2.0 teknolojileri, yüksek etkileşimli,çok yönlü eğitim süreçlerinin oluşmasındaetkili olmaktadırlar.• Web 2.0 teknolojileri ile oluşturulacak uygunbir çevrimiçi faaliyet süreci, yüz yüzeeğitim ile birleştirildiğinde, güçlü ve etkilibir harmanlanmış öğrenme modelininoluşturulmasını sağlayacaktır.• Web 2.0 teknolojileri ile gerçekleştirilecekeğitim çalışmaları, derslerin amaçlarını birkenara bırakacak olursak, bilişim çağı gereklerineuygun, bilgiyi etkili kullanabilenve işleyen, nitelikli bireylerin yetiştirilmesinede imkan tanıyacaktır.• Sonuçlara ek olarak, Web 2.0 ile gerçekleştirilecekeğitim faaliyetleri sırasında,dikkat edilmesi gerektiği düşünülen bazıunsurlar, aşağıdaki gibi ifade edilebilir:• Web 2.0 teknolojileri ile gerçekleştirilecekfaaliyetler, bilgisayar kullanımıkonusunda yeterli bilgi ve beceriye sahipbilgisayar okur-yazarı kişilerle daha etkiliyürütülecektir.• Web 2.0 teknolojilerinin, ders faaliyetleriesnasında, farklı amaçlara yönelik kullanımıönlenmelidir.


Web 2.0 Teknolojilerinin Eğitim Üzerindeki Etkileri ve Örnek Bir Öğrenme YaşantısıÖmer Deperlioğlu, Utku Köse<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi5. Kaynaklar[1] DiNucci, D., “Fragmented future”, Print,53(4), 32 (1999).[2] Ebner, M., “E-learning 2.0 = e-learning 1.0+ web 2.0?”, The 2nd International Conferenceon availability, reliability and security (syf.<strong>12</strong>35-<strong>12</strong>39). Los Alamitos: IEEE ComputerSociety (2007).[3] Ferret, L. J., “Wikis and e-learning”, P. Berman(Ed.), E-learning concepts and techniques(syf. 73-74). Bloomsburg, PA: BloomsburgÜniversitesi (2006).[4] Merholz, P., <strong>12</strong> Ekim 1999 tarihli makale,Peterme.com (1999). Erişim <strong>10</strong> Eylül 2009,http://web.archive.org/web/1999<strong>10</strong>13021<strong>12</strong>4/http://peterme.com/index.html[5] O’Reilly, T., “What is Web 2.0: Designpatterns and business model for the next generationof software”, O’Reilly Media (2005).Erişim <strong>10</strong> Eylül 2009, http://www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/whatis-web-20.html[6] Thacker, C., “Podcasts in education”, Macinstruct(2007). Erişim 28 Ağustos 2009,http://www.macinstruct.com/node/43[7] Wikipedia, “Tag (metadata)”, Wikipedia,the free encyclopedia (2009). Erişim 3 Eylül2009, http://en.wikipedia.org/wiki/Tag_(metadata)[8] Woolf, B., “Wiki vs. blog”, E-Content: IBMDeveloper Works (2006). Erişim 27 Ağustos2009, http://www.ibm.com/developerworks/wikis/display/woolf/Wiki+vs.+BlogTürkçe Hayat Bilgisi Veri Tabanının OluşturulmasıM.Fatih Amasyalı, Bahar İnak, M.Zeki ErsenYıldız Teknik Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbulmfatih@ce.yildiz.edu.tr, baharinak@gmail.com, mzekiersen@hotmail.comÖzet: Kullanıcılarının gündelik hayatları hakkında bilgilere sahip bilgisayarlar geliştirmek fikriüzerinde uzun süredir çalışmalar yapılmaktadır. Böyle bilgilere sahip bir sistem, örneğin kullanıcısıkedisinin hasta olduğunu söylediğinde, kullanıcıya en yakındaki veterinerin erişim bilgileriniverebilecektir. Ya da kullanıcısının yarınki evlilik yıldönümü için çiçek siparişi vermesi gerektiğinihatırlatabilecektir. İngilizce başta olmak üzere birçok dilde bu tarz veri tabanları oluşturmaçalışmaları sürmektedir. Bu çalışmada ise bir ilk olarak Türkçe gündelik hayat bilgisi veri tabanıtasarlanmış ve içine çeşitli kaynaklarda yer alan bilgiler konarak, büyük miktarda veriyi içermesisağlanmıştır. Ayrıca içerdiği bilgilere erişim için bir web arayüzü tasarlanmıştır.Anahtar Sözcükler: Hayat Bilgisi Veri Tabanları, Anlamsal Web, Doğal Dil İşleme.Construction of Turkish Commonsense DatabaseAbstract: There are several studies about computer systems have commonsense knowledge. Sucha system, when the user says that his/her cat is ill, responses the contact information of the nearestveterinarian. Or it can remind ordering flower for the user’s tomorrow wedding anniversary.ForEnglish and several languages there are several attemps to construct such systems. In this study, itis the first time that Turkish commonsense database was designed and filled with knowledge fromseveral resources. However, a web user interface was design to access to this database.Keywords: Commonsense Databases, Semantic Web, Natural Language Processing3421. GirişBilgisayarlar / makineler günümüzde yüzlerimizi,parmak izlerimizi tanıyabilmekte, havatahminleri yapabilmekteler. Ancak yaşadığımızdünya hakkında, kullanıcılarının gündelikyaşamları hakkında fazla şey bildikleri söylenemez.Örneğin insanların geceleri uyuduklarını,sinemalarda ve tiyatrolarda cep telefonlarınınsessize alındığını bilgisayarlar bilselerdigünlük hayatımızı kolaylaştırmada çok dahafaydalı olabilirlerdi.Sağlayacağı faydaların büyük olmasıyla birliktegündelik hayat bilgilerinin bilgisayarlaraaktarılmasında çeşitli problemler bulunmaktadır.İlki gereken bilgi miktarının büyüklüğüdür.Çeşitli çalışmalarda insanların sahip olduğu bu343tarz bilgi adedi olarak milyonlarca bilgi parçasındansöz edilmektedir [1]. Bu kadar büyükmiktarda verinin nasıl toplanacağı, kim tarafındantoplanacağı, nasıl bir veri yapısında tutulacağısoruları hala tartışılan sorulardır. Bilgininnasıl toplanacağı ile ilgili 2 temel yaklaşım bulunmaktadır.İlki kısıtlı sayıda bilgi mühendisitarafından bilgilerin sisteme teker teker özenlibir şekilde girilmesi, ikincisi ise çok sayıda uzmanolmayan kişi tarafından rastgele girilmesidir.Her iki yaklaşımında artı ve eksi yönleribulunmaktadır. İlk yaklaşımda bilgilerin güvenilirliğiartmakta ancak bilgi çeşitliliği ikinciyaklaşıma göre azalmaktadır. Şüphesiz ki birdüzine insanın aklına gelecek şeylerle, söz gelimi<strong>10</strong> bin kişinin aklına gelecek şeylerin varyasyonuçok farklı olacaktır. İkinci yaklaşımdaise girilen bilgilerin çok kontrollü olamayaca-


Türkçe Hayat Bilgisi Veri Tabanının OluşturulmasıM.Fatih Amasyalı, Bahar İnak, M.Zeki Ersenğı, gereksiz bilgi tekrarlarının, uyuşmazlıklarınortaya çıkacağı şüphesizdir. Literatürde her ikiyaklaşım içinde çeşitli çalışmalar yapılmıştır.2. bölümde bu çalışmalara yer verilmiştir.Gündelik hayat bilgilerinin bilgisayarlara aktarılmasındakarşılaşılan ikinci problem ise, bukadar çok ve aralarında uyuşmazlıklar bulunanbilgiyle nasıl yeni bilgilerin üretilebileceği, bubilgilerle ne zaman ve nasıl çıkarım yapılacağıdır.Bu problem içinde literatürde çeşitli çözümönerileri geliştirilmiştir [2,3].Günümüzde İngilizce ve birkaç dil için, butarz veri tabanları oluşturulmuş ve uygulamayayönelik çalışmalar ortaya çıkmaya başlamıştır.Ancak Türkçe için bu çalışma ilktir.Çalışmanın sonraki bölümlerinde sırasıylamevcut gündelik hayat bilgisi veri tabanlarınıntanıtımı, tasarlanan sistemin yapısı, alt parçaları,kullanıcı arayüzü ve gelecekte yapılamsıplanlanan çalışmalar anlatılmıştır.2. Benzeri ÇalışmalarEksikliklerinin, bilgisayarların aptal olarak nitelendirilmesindekien büyük etkenlerden biriolması ve olası faydalarının büyük olmasıgündelik hayat bilgisi veri tabanları oluşturmayönündeki çalışmalara sebep olmuştur. Buamaçla çeşitli kişi ve gruplarca birçok çalışmayapılmıştır. Bu bölümde bu çalışmalardan enpopüler olanları anlatılmıştır.2.1 Cycİçerdiği bilgilerin sınırlı sayıdaki uzman kişitarafından elle girilmesi görüşünü benimseyenbir çalışmadır [4]. Lenat tarafından 1990 yılındaoluşturulmaya başlanmıştır. Günümüzdeiçerisinde yüzbinlerce kavramin milyonlarcailişkisinin olduğu söylenmektedir. Geliştirmesürecinde veri tabanının bir kısmı halka açılmış,web kullanıcılarının da veri tabanına katkıdabulunmaları amaçlanmıştır. Sistemin veritabanına http://www.cycfoundation.org/conceptsadresinden erişilebilir.3442.2 ThoughtTreasureErik T. Mueller tarafından 1994 yılında geliştirilmeyebaşlanmış olan veri tabanı içerisinde25 bin kavrama ait 50 bin bilgi parçası içermektedir[5]. Bu projenin veri tabanı da Cycgibi kısıtlı sayıdaki insan tarafından elle oluşturulmuştur.Bununla birlikte veri tabanındasenaryolar olarak adlandırılan insanların gündelikhayatlarında sıklıkla yaptıkları restoranagitmek, sinemaya gitmek gibi olağan durumlarıniçerdiği alt olaylar da yer almaktadır.2.3 OpenMind2000 yılındaki başlangıcından itibaren, gerekenbüyük miktarda bilginin ancak çok sayıda katılımcıile toplanabileceği fikrinden yola çıkantasarımcıları ve onlara destek veren binlerce gönüllüweb kullanıcısı sayesinde 1 milyon cümlesayısına kısa sürede ulaşmış bir veri tabanıdır[6]. Katılımcıların uzman olmadıkları gerçeğindenyola çıkan tasarımcılar bilgileri her birifarklı türde bilgileri toplayan birçok web arayüzündencümle formatında almışlardır. Toplananbilgiler herkesin kullanımına açıktır. Ancakbilgilerin cümle formatında olması işlenmesini,uyumsuzluk ve rastgeleliklerin olması bilgileringüvenilirliğini azaltmaktadır. Bununla birliktetasarımcılar bilgilerin güvenilirliğinin tekrarsayılarıyla belirlenebileceğini düşünmüşlerdir.3. Sistemin TasarımıBu bölümde gündelik hayat bilgilerini tutmakiçin tasarlanan veri tabanının yapısı, veri tabanınıdoldurmak için kullanılan kaynakların tanıtımıyer almaktadır.3.1 Veri KaynaklarıSisteme bilgi sağlayan kaynaklar Şekil 1’degörülmektedir.Şekil 1. Sistemin KaynaklarıŞekil 1’de görüldüğü gibi sistemin 4 temel verikaynağı bulunmaktadır. Kaynakların 2’si ConceptNetve orijinal Wordnet ingilizce kaynaklaroldukları için otomatik bir çeviri sistemindengeçirildikten sonra kullanılmışlardır.3.1.1 ConceptNetOpenMind projesinde toplanan cümlelerdenotomatik olarak oluşturulmuş yaklaşık 200 binkavram içeren bir anlamsal ağdır [7]. Kavramlararası ilişkiler ve bu ilişkilerin işlenmemişOpenMind veri tabanındaki frekanslarındanelde edilmiş güvenilirlik ölçümleri ConceptNetveri tabanında yer almaktadır. Veri tabanınahttp://web.media.mit.edu/~hugo/conceptnet/adresinden erişilmektedir.3.1.2 WordnetGeorge A. Miller tarafından oluşturulmayabaşlanmış bir veri tabanıdır [8]. Aynı anlamasahip kelime gruplarından oluşan eşkümeler(synset) ve bu eşkümeler arasındaki çeşitli ilişkilerağından oluşur. Veri tabanına http://wordnetweb.princeton.edu/perl/webwnadresindenerişilebilir.3.1.3 Türkçe WordnetOrijinal Wordnet’in Türkçe’sinin oluşturulmasıiçin BalkaNet projesi kapsamında hazırlananbir veri tabanıdır [9]. Veri tabanına www.hlst.sabanciuniv.edu/TL/ adresinden erişilebilir.3.1.4 HTML sayfalarıBir web örümceği kullanılarak kaydedilmiş400 bin adet web sitesinin html kodlarındanoluşan bir veri tabanıdır.3.2 Tasarlanan Veri Tabanı YapısıTasarlanan sistemimizde gündelik hayata aitbilgiler temelde 3 tabloda tutulmuştur. İlk tablodabir ya da birkaç kelimeden oluşan kavramlar,ikinci tabloda kavramlar arası ilişkilerintürleri, üçüncü tabloda ise ilişkilerin kendileribulunmaktadır. Ayrıca her tabloda verileringüvenilirliklerinin hesaplanmasında kullanılançeşitli parametrelerde yer almaktadır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi345Kavramları içeren tabloda ve ilişki türleriniiçeren tablolarda herbir kavrama ve ilişki türünetekil bir id verilmiş ve ilişkiler tablosundailşikiler bu id’ler üzerinden tanımlanmıştır.3.3 ÖnişlemlerTasarlanan veri tabanının doldurulmasındakullanılan kaynaklarda veriler bizim tasarladığımızortak veri tabanından farklı formatlardatutulmaktadır. Bu nedenle içerdikleri bilgilerinveri tabanına aktarılmadan önce bir önişlemdengeçirilmiştir.ConceptNet’te bilgiler, kavramları ve ilişkili olduklarıkavramları içeren tek bir metin formatındadır.Metin dosyası incelenmiş ve formatıanlaşıldıktan sonra kavramları ve aralarındakiilişkileri veri tabanımıza kaydeden programlaryazılmıştır.Wordnet’te bilgiler her bir ilişki türüne aitfarklı metin dosyalarında tutulmaktadır. Eğeriki eşküme arasında bir ilişki varsa ilk eşkümeiçindeki her bir kelimeyle diğer eşküme içindekiher bir kelime arasında o ilişki vardır şeklindeyorumlanmış ve veri tabanımıza bu şekildekaydedilmiştir. Her bir metin dosyası için aynımetot uygulanmış sadece veri tabanına eklenirkenilişki isimleri değiştirilmiştir.Türkçe Wordnet’te ise bilgiler xml formatındatutulmaktadır. Ancak xml’ni temel yapısı orijinalWordnet’le aynıdır (eşkümeler ve eşkümelerarası ilişkiler). Bu nedenle verilere erişmek vekendi veri tabanımıza kaydetmek için orijinalWordnet’te kullanılan yaklaşım izlenmiştir.Web sayfalarının önişlemlerinde, sayfalaröncelikle HTML kodlarından arındırılmıştır.Daha sonra Zemberek [<strong>10</strong>] kelime çözümleyicisikullanılarak tüm kelimeler çözümlenmişve frekansı belli bir eşik değerinin üzerinde yeralan kelime ve kelime grupları kavramlar tablosunakaydedilmiştir. Bununla birlikte 2 kelimeiçerem kelime grupları ayrıca isim-isim,sıfat-isim, isim-fiil gibi ilişki türleriyle ilişkilertablosuna da kaydedilmiştir.


Türkçe Hayat Bilgisi Veri Tabanının OluşturulmasıM.Fatih Amasyalı, Bahar İnak, M.Zeki Ersen<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi3.4 Veri Tabanına Ait İstatistiklerSistem 4 farklı kaynaktan alınan 475407 adetkavram ve bunlar arasında 40 farklı ilişki türüneait <strong>10</strong>89230 adet ilişki içermektedir. İlişkitürleri ve bu ilişkiye sahip kavram sayıları Tablo1’de verilmiştir.İlişki TürüConceptNetOrijinalWordnetTürkçeWordnetWebNe içinkullanılır?36864 0 0 0Bu neyapabilir?51549 0 0 0Neredebulunur?30778 0 0 0Ne arzu eder? 5989 0 0 0Bunun için negerekir?17822 0 0 0Bunun neözellikleri 1<strong>12</strong>14 0 0 0var?Neydenyapılmış?<strong>10</strong>00 0 0 0Neyin birparçası?8<strong>10</strong>5 0 0 0İçerdiğiolaylar 20330 0 294 0nelerdir?Bunun tanımınedir?2721 0 0 0Neye sebepolur?130<strong>10</strong> 907 237 0Neyi istetir? 7777 0 0 0Hangi hedefiçin bu 5297 0 0 0yapılır?Bunun içinilk önce ne 3147 0 0 0yaparsın?Bu netarafından <strong>10</strong>7 0 0 0oluşturulur?Buna neleryapılır/145 0 0 0uygulanır?Bu hangiolayla biter?2839 0 0 0Eşanlamlı 0 <strong>12</strong>4320 6999 0ÜstKavramıdır34566 282137 24141 0Benzer Fiiller 0 2807 758 0Alan adınedir?0 0 776 0YaklaşıkZıtanlamlı0 0 1678 0Durumundadır 0 0 1546 0BölümünBütünü0 27842 2385 0ÜyeninBütünü0 57717 2907 0Benzer Anlam 0 21999 504 0ParçanınBütünü0 0 230 0Zıtanlamlı 0 3463 0 0Sıfatın Eylemi 0 115 0 0Birliktegeçmek0 433 0 0Bu neyigerektirir?0 1990 0 0Bunun içeriğinedir?0 2349 0 0Sıfatın İsmi 0 1885 0 0İsim Hali 0 6087 0 0Fiil - Fiil 0 0 0 <strong>10</strong>255İsim - Fiil 0 0 0 200542İsimTamlaması0 0 0 3370Sıfat - Fiil 0 0 0 163<strong>12</strong>Sıfat - Sıfat 0 0 0 3735Sıfat -Tamlaması0 0 0 25250Toplam ilişkisayısı253260 534051 42455 259464Genel Toplam= <strong>10</strong>89230Tablo 1. Veri tabanının içerdiğiilişki türleri ve frekanslarıTablo 1 incelendiğinde, farklı kaynaklarda yeralan aynı ilişki türlerinin olmasına rağmentemelde ilişki türlerinin birbirlerinden ayrıkolduğu ve tasarladığımız veri tabanının buaçıdan bütünleştirici bir içeriğe sahip olduğusöylenebilir.4. Sistemin KullanımıSistemin içerdiği bilgilere erişim için kullanılanbir arayüzü bulunmaktadır. Kullanıcılarsisteme giriş yaptıktan sonra Şekil 2’de gösterilmişolan arayüze erişmektedirler.Şekil 2. Sistemin ArayüzüŞekil 2’deki arayüzde kullanıcının kavramlarladoldurabileceği iki alan, iki kavram arasındakiilişki türünü seçebileceği bir çoktan seçmeli listeve ilişkilerin getirileceği kaynakları seçeceğiseçme kutuları yer almaktadır. Bu alanlar kullanarak;şu kavramın hangi kavramlarla hangiya da şu tür ilişkide olduğu, hangi kavram ikililerininşu tür ilişkiye sahip olduğu gibi çeşitlisorgular yapılabilmektedir. Bununla birliktekullanıcının sistemin verdiği cevaplar hakkındapuan vermesi de sisteme entegre edilmiştir. Bununamacı kullanıcılardan gelen geri bildirimlerlebilgilerin güvenilirliklerini arttırmaktır.4.1 Cevapların Sıralanma ÖlçütleriKullanıcı sistemde bir sorgulama yaptığındabulunan cevaplar güvenilirlik derecelerinegöre sıralanarak kullanıcıya gösterilmektedir.Güvenilirlik değerlerinin hesaplanması sorgutürlerine göre farklılık göstermektedir. Eğerkullanıcı cevabı sadece kavramlardan oluşanbir sorgu (Ör: ağaç ile bütünün üyesi ilişkisinesahip kavramlar nelerdir?) gönderirse cevaplarkavramların frekanslarına göre, cevabı kavramve ilişki türlerini içeren bir sorgu (Ör: ağaç ilehangi kavramların hangi tür ilişkileri vardır?)gönderirse kavram ve ilişkinin frekansına göre,cevap sadece ilişki türlerini içeren bir sorgu(Ör: ağaç ile kağıt arasında hangi tür bir ilişkivardır?) içinse cevaplar ilişki türünün frekansınagöre hesaplanan güvenilirlik katsayılarınagöre sıralanarak kullanıcıya gösterilir.4.2 Sistemin İçerdiği Bilgilere ÖrneklerSistemin içerdiği çeşitli ilişki türlerinden 6’sınaait çeşitli bilgi ikilileri sistemin içeriği hakkındabilgi vermesi amacıyla Tablo 2’de verilmiştir.Neye sebepolur?öldürmek-cezaBundan neleryapılır?taş-köprüBunun için negerekir?yazmakaraştırmakdenemek-paradoğurmakhayatçelik-makineuyumak-yatmak sevmek-umut su-bulutseyahat etmekenerjisevmek-acı kağıt-gazeteöğrenmekokumakateş-acı yün-kumaşyaşam-yiyeceköldürmeküzüntükumaş-gömlekNe içinkullanılır?Bu neyapabilir?Neredebulunur?asker-savaş kuş-uçmak oda-binaçatal-yemek kişi-yürümek kişi-odatop-oynamakbilgisayardüşünmekelbise-mağazaördek-yemek çocuk-düşmek kemik-kişihastalıköldürmekbıçak-kesmek asker-savaşbaş-düşünmek gemi-batmak öğrenci-okulTablo 1. Veri tabanının içerdiği bilgilere6 ilişki türünden örneklerTablo 2’de yer alan bilgiler 4.1. bölümde anlatılansıralama ölçütlerine göre sıralandıklarındaher bir ilişki türü için en yüksek puanlı / engüvenilir bilgilerdir5. SonuçGündelik hayat bilgisi veri tabanlarının geleceğinbilgisayar sistemlerinin vazgeçilmez parçalarıolacağı yönünde birçok görüş bulunmaktadır.Bu nedenle literatürde birçok çalışma yeralmaktadır. Bu çalışma da ise Türkçe için ilkgündelik hayat bilgisi veritabanı oluşturulmuşve erişim için bir web arayüzü tasarlanmıştır.Sistemin içerdiği yenilikler olarak, Türkçe içinbir ilk olması, birçok kaynaktan beslenmesi vearama seçeneklerinin benzeri sistemlere göredaha gelişmiş olmasıdır.346347


Türkçe Hayat Bilgisi Veri Tabanının OluşturulmasıM.Fatih Amasyalı, Bahar İnak, M.Zeki Ersen6. Gelecek ÇalışmalarGelecekte yapılması planlanan çalışmalar 3başlıkta toplanmaktadır. İlki sistemin içerdiğibilgi miktarının arttırılması, ikincisi içerdiğibilgilerin kalitesinin arttırılması, üçüncüsü isebu bilgileri kullanan uygulamaların hayata geçirilmesidir.İlk başlık için cümlelerin öğelerininkullanımıyla nesne-yer, eylem-yer, özneeylemgibi ilişki türlerine ait bilgi ikililerinintoplanması düşünülmektedir. İkinci başlık için,Verbosity [11] tarzı oyunlarla kullanıcılarınbilgilerin güvenilirliğini arttırmaları sağlanacaktır.Son başlık içinse, akıllı ajanda, akıllıweb tarayıcısı, otomatik soru cevaplama uygulamalarıdüşünülmektedir.5. Kaynaklar[1] Lenat, D. B., Ramanathan V. G., KarenP., Dexter P., ve Shepherd M., “CYC: Towardprograms with common sense”, The Communicationsof the ACM, 33(8):31–49 (1990).[2] Speer R., Havasi C. ve Lieberman H.,“AnalogySpace: Reducing the Dimensionalityof Commonsense Knowledge”,Conference ofthe Association for the Advancement of ArtificialIntelligence (AAAI-08), Chicago, 2008.[3] Panton, K., Matuszek, C., Lenat, D., Schneider,D., Witbrock, M., Siegel, N. ve Shepard,B. “Common Sense Reasoning – From Cycto Intelligent Assistant”, In Yang Cai and JulioAbascal (eds.), Ambient Intelligence inEveryday Life, LNAI 3864, 1-31, Springer,2006[4] Lenat, D. B., “Cyc: A Large-Scale Investmentin Knowledge Infrastructure”, TheCommunications of the ACM, 38(11):33-38(1995).348[5] Mueller, E. T., “Natural language processingwith ThoughtTreasure”, New York: Signiform,1998.[6] Push Singh, Thomas Lin, Erik T. Mueller,Grace Lim, Travell Perkins ve Wan Li Zhu,“Open Mind Common Sense: Knowledge acquisitionfrom the general public”, Proceedingsof the First International Conferenceon Ontologies, Databases, and Applicationsof Semantics for Large Scale InformationSystems, Irvine, CA, 2002.[7] Liu, H. ve Singh, P., “ConceptNet: A PracticalCommonsense Reasoning Toolkit”, BTTechnology Journal, Volume 22. Kluwer AcademicPublishers, 2004.[8] Miller, G. A., Beckwith, R., Fellbaum, C.,Gross, D. ve Miller, K., “Introduction to Word-Net: An On-line Lexical Database”, 1993.[9] Bilgin, O., Çetinoğlu, Ö. ve Oflazer, K.,“Building a WordNet for Turkish”, RomanianJournal of Information Science and Technology,7(1-2), 163-172, (2004).[<strong>10</strong>] http://code.google.com/p/zemberek/[11] von Ahn, L., Kedia, M. ve Blum, M.,“Verbosity: A Game for Collecting Common-Sense Facts”., ACM Conference on HumanFactors in Computing Systems (CHI Notes),2006.1. GirişAnlamsal Web, günümüzde kullanılan İnternetortamındaki veri organizasyonunun, yenidendüzenlenerek makinaların (bilgisayarlar, ceptelefonları, televizyonlar vb.) kullandıkları bilgiyianlayabilmesi ve daha etkin yönetebilmesiniamaçlayan bir teknolojidir [3]. AnlamsalWeb çalışmalarının amacı, bilginin anlamınınbilgisayar ortamında ifade edilebildiği ve busayede işlenebildiği bir ortam oluşturmaktır.Bu çalışmada, insan kaynakları uygulamalarındanolan başvuruların değerlendirilmesi<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTürkiye’de İşe Alım Sürecinin Değerlendirilmesi veBir Ontoloji GeliştirilmesiÜnal Er, Murat Osman ÜnalırEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmiruer@havelsan.com.tr, murat.osman.unalir@ege.edu.trÖzet: İnsan Kaynakları Yönetiminin en önemli bölümlerinden biri işe alım sürecidir. Bu süreçteşirketlerin en uygun çalışanı bulmaları ve/veya iş arayan bir kişinin kendisi için en uygun işibulması oldukça zordur. Bu çalışmada kişilere en uygun işlerin bulunması için ontolojiler veanlamsal web teknolojileri kullanılmıştır. Sonuçların klasik veritabanı uygulamalarına göre dahasağlıklı olduğu görülmüştür. İşe alım sürecinde kamu kurumları ve özel istihdam bürolarınınkullanmaları için bir ontoloji oluşturulmuştur. Bu sayede bu kurumların kendi aralarında konuşabilmelerinisağlayan ortak bir dil meydana getirilmiştir. Oluşturulan ontoloji sayesinde sistemlerarası bütünleştirmenin çok daha kolay kurulması beklenmektedir.Anahtar Sözcükler: Anlamsal Web, Ontoloji, İşe Alım Süreci.Assessment of Recruitment Process in Turkey and Development of an OntologyAbstract: Recruitment process is one of the most important part of Human Resource Management.In this process, it is very hard for companies to find the most appropriate employee and/orfor persons to find the most suitable job for herself. In this study, ontologies and semantic webtechnologies are used to find the most suitable job for people. The results are much more satisfactorythan conventional database applications. We developed an ontology for public institutionsand private employment agencies which is to be used in the recruitment process. In this way, theseinstitutions could communicate among themselves in a common language. The integration amongthese systems could be done much easier with this ontology.Keywords: Semantic Web, Ontology, Recruitment Process.349süreci ele alınmaktadır. Bu konuya AnlamsalWeb açısından yaklaşılmakta ve kişilere en uygunişlerin bulunması ve benzer şekilde işlerede en uygun başvuranların bulunması amaçolarak belirlenmektedir. Ayrıca bu çalışmakapsamında “İnsan Kaynakları Başvuran Ontolojisi”oluşturulmuştur. Bu çalışmanın yapılmasınınen önemli nedeni işe alım sürecindeçok önemli bir yere sahip olan kariyer siteleriile ilgili süreçte yaşanan problemlerin çözümlenmesive ülkemizin bu konudaki teknolojisinigelişmiş ülkelerin seviyesine çıkarmaktır.Bir işletmenin en vazgeçilmez girdisi insan yani


Türkiye’de İşe Alım Sürecinin Değerlendirilmesi ve Bir Ontoloji GeliştirilmesiÜnal Er, Murat Osman Ünalıriş gücü veya çalışan unsurudur. Dolayısıyla işletmeyibaşarı ya da başarısızlığa götüren buen önemli öğenin doğru şekilde, doğru zamandave doğru niteliklere sahip olarak bulunmasıve bunlar arasında en yararlı olanın seçilmesibaşlı başına önemli bir konudur. Dolayısıyla,insan kaynakları yönetiminin dinamik bir işleviolan çalışan bulma, seçme ve yerleştirmeninyani işe alım işlevinin en zor ve en önemli konusuolduğu ortaya çıkmaktadır [<strong>12</strong>].İşveren kurumların yaşamış oldukları zorluklarıdaha iyi tespit edebilmek amacıyla Havelsan(Hava Elektronik Sanayi) A.Ş. İnsan KaynaklarıMüdürlüğü’ndeki görevli uzman personel ilebirlikte yapılan çalışmada tespit edilen problemlermaddeler halinde aşağıda verilmiştir.İşveren Problemleri1. Başvuranların, kişisel özelliklerini serbestmetin alanlara tek bir standart biçimde girmemelerien büyük problemi oluşturmak-tadır.“Sistem Mühendisi” araması yapılırken aşağıdakişekillerde aramalar yapılmak zorundakalınmaktadır.• sistem mühendisi• sistem muhendisi• system engineer2. Bir hemşire bir sistem mühendisine referansverdiyse sistem mühendisi araması sırasındahemşire olan kişinin de CV’si sonuçlar arasındagelmektedir.3. İş bulmuş olan kişilerin listeye gelmesi sorunolmaktadır. Kişiler iş bulduktan sonra CV’lerininiş arama durumlarını pasif hale getirmedikleriiçin hala iş arıyorlarmış gibi bir durum ortayaçıkmaktadır. İnsan Kaynakları bölümleri buproblemi engelleyebilmek için CV’nin güncellemetarihine göre son 1 ayda güncelleme yapanlarınlistesini çekmektedir. Fakat bu durumdaha büyük bir probleme neden olmakta ve işarayıpta son 1 ay güncelleme yapmayan başvuranlarınCV’leri dikkate alınmamaktadır.3504. İşveren açısından, her sitede iş ilanının yayınlanmasıberaberinde maliyet olarak işvereneyansımaktadır.5. Birçok kariyer sitesi olduğundan işverenlerinbu sitelere verilerini ayrı ayrı girmelerigerekir.6. www.monster.com.tr Web sitesinin Türkiyepazarına girmesinden sonra uluslararası aramayapma imkanının olması hem şirket, hem debaşvuran için faydalı olacağı belirtilmiştir.Başvuran Kişi ProblemleriYukarıda belirtilen problemlere benzer sorunlarıbaşvuranlarda yaşamaktadır. Örne-ğin;1. Başvuran bir kişi tüm özelliklerini bu siteleregirmesine rağmen, kendisine uygun tüm işilanlarına ulaşamamakta, bunun için ek sorgulamalaryapmak durumunda kalmakta-dır.2. Başvuran bir kişi İnternet üzerinde çok sayıdaiş ilanına ulaşabilmesi ve başvuru yapabilmesiiçin bir çok Web sitesine aynı bilgiyifarklı kodlarla girmek durumunda kalmaktadır.Tek bir yere başvuran bilgileri girilse ve oradantüm ilanlara ulaşılsa, bakım yapılması gerekenveri miktarı azalacak ve böylelikle kişinin bilgileriningüncelliği artacaktır. Bu durum işverenaçısından da çok faydalı olacaktır. Çünküyukarıda da belirtildiği gibi işverenler çalışankişilerin bilgilerinin güncel olmamasından şikayetetmektedirler.3. Başvuran kişi verilerini kariyer sitelerine girerken,aynı bilgiyi farklı kodlarla girmektedir.Bunun nedeni bir standardın olmamasındankaynaklanmaktadır [11].Yapılan çalışmada yukarıda bahsedilen problemlerinçözümlenmesi hedeflen- mektedir. 2.bölümde bu konuda diğer ülkelerde yapılançalışmalardan örnekler verilmiştir. 3. bölümdeülkemizde bu konuda devletin yürütmüş olduğufaaliyetlerden bahsedilmiştir. 4. bölümdegeliştirilen ontoloji kısaca anlatılmıştır. Sonbölümde ise sonuç ve öneriler verilmiştir.2. İnsan Kaynakları İşe Alım SürecindeAnlamsal Web UygulamalarıYukarıda belirtilen problemler tüm dünyadayaşanmaktadır. Bu problemleri çözümleyebilmekiçin bir çok proje geliştirilmektedir.Hem Avrupa’da hem de dünyada kurumlararasında insan kaynakları işe alım süreçlerindestandartlaşma ile ilgili çok önemli bir işbirliğibulunmaktadır (Ontology Outreach Advisory,2007). Aşağıda yapılan projelerin bazıları kısacaözetlenmiştir.• GATE Uygulaması: Gate, Sheffield Üniversitesindegeliştirilmiş olan dil mühendisliğindekullanılan bir mimaridir [4].Araştırma amaçlı olarak, dünya üzerindebirçok projede kullanılmıştır.• eCCO Sistem Uygulaması: eCCO(eCompetences and Certifications Observatory)projesi 2004 yılında başlayanİtalya’nın iki büyük kurumu (AICA andFedercomin) tarafından gelişimi sağlanan,Milan Teknik Üniversitesi tarafındanda desteklenen bir projedir. Bu projeninamacı, yetenek ve iş profilleri konusundaşeffaflık, karşılaştırılabilirlik, bilgi veyönlen-dirme sağlayabilmektir.• Expert Finder: Benzer alanlardaki ontolojilerinbütünleşmesini sağlamak için yapılanbir projedir. Bu alanda dünyada ençok kullanılan araçlar bütünleştirilmiştir.Bu araçlar: SIOC (Semantically InterlinkedOnline Communities), FOAF (FriendOf A Friend) ve SKOS (The SimpleKnowledge Organisation System)’tur [1].<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi351• PoCeHRMOM: Küçük ve orta büyüklüktekişirketlerin kendilerine has bir insankaynakları yönetim sistemleri bulunmamaktadır.Çünkü bu şirketlerin bütçesikısıtlı olduğundan bu tür projelere kaynakayıramazlar. Bu gibi şirketlerin, insankaynakları yönetim sistemlerinden faydalanmalarınısağlamak için ortak bir veritabanındanfaydalanmaları sağlanmayaçalışılmıştır. [15]• Kowien Ontology: Sadece insan kaynaklarıile sınırlı olmayan üst seviye bir ontolojidir.Yetenek profillerinin ve ustalıklarıntanımlanabildiği tüm uygulama alanlarındakullanılabilir. Çalışanların, yeteneklerinçıkarsanma-sına imkan sağlamaktadır.Genel kullanı-ma kapalı bir ontolojidir.• SEEMP: Avrupa Birliği’nin desteklemişolduğu bir projedir. Amacı, AvrupaBirliği’ne üye ülkeler arasında iş bulmaişlemlerinin İnternet üzerinden sınırlarınkaldırılarak yürütülmesini sağlamaktır.Bütçesi 4 milyon Euro’dur. Süresi 36 ayolup, 2006 yılı Ocak ayında çalışmalarabaşlanmıştır [14]. Avrupa Birliği’ne üyeülkeler, iş dünyasındaki esneklik ve şeffaflığındaha fazla olmasını yakın zamanönce yapılması gereken büyük reformlarolarak açıklamışlardır [13].• Knowledge Nets: Almanya Federal İşBulma Ofisi Ekim 2003 yılında Sanal İşBulma Pazarı projesini başlatmıştır. Buçalışmanın amacı iş bulma işlem-lerindekisaydamlığı ve iş bulma işleminin hızını artırmaktır[9]. Bu proje kapsamında, bir İnsanKaynakları Ontolojisi geliştirilmiştir.HR-XML gibi dünyada bir çok ülkede kabulgörmüş standartlar esas alınarak ontolojigeliştirilmiştir. Daha ileriki aşamalardaçalışmaların gerçek hayattaki uygulamalaradaha iyi hizmet edebilmesi için sorguesnetme teknikleri denenmiştir [8], [<strong>10</strong>].3. Türkiye’de İnsan Kaynakları İşeAlım Sürecinin Anlamsal Web TabanlıBütünleştirilmesiBir önceki bölümde İnsan Kaynakları ile ilgiliyapılan projeler incelendiğinde hemen hemenhepsinin Avrupa Birliği projesi olduğu görülür.Dünyanın en gelişmiş ülkelerini bünyesinde bulunduranAvrupa Birliği’nin çalışmalarına verdiğiyön buradan anlaşılabilmektedir. 2006 yılındabaşlatılan ve 20<strong>10</strong> yılında bitirilmesi hedeflenene-Dönüşüm Türkiye Projesi de ülkemizde


Türkiye’de İşe Alım Sürecinin Değerlendirilmesi ve Bir Ontoloji GeliştirilmesiÜnal Er, Murat Osman Ünalırbu kapsamda değerlendirilebilecek bir projedir.[5],[6],[7]. Bu projede tüm kamu kurumlarınıda içine alan bir portal üzerinden uygun işlereuygun kişilerin bulunması için bir proje planlanmışfakat proje sonlandırılamamıştır. Bu konudakiihtiyaç halen devam etmektedir.4. İnsan Kaynakları İşe Alım Sürecinin HR-XML Tabanlı Ontolojisinin GeliştirilmesiOntoloji şemsiyesi altında tüm kariyer sitelerinibütünleştirebilmek için bu sitelerin içeriklerininalan bazında karşılaştırıldığı bir çalışmayapılmıştır. Bu çalışmanın sonucunda tüm kariyersitelerinde içerikleri aynı bilgiyi tutmakiçin farklı yöntemler kullandığı görülmüştür.Örneğin; bir site cinsiyetleri ERKEK, KADINşeklinde gruplarken, diğeri BAY, BAYAN şeklindegruplamaktadır. Bu türden farklılıklarınbir çok veri alanında olduğu görülmüştür. Verilerdende görüldüğü üzere, farklı sistemler aynıçalışma alanında olmasına rağmen, çok farklıtasarımlar ortaya koyabilmektedirler. Bu farklılıklararağmen, tüm bilgilerin bütünleştiriliptek bir merkezden sorgulanabiliyor olması çokbüyük avantajlar sağlamaktadır.Bu bölümde çalışma kapsamında oluşturulanontoloji uygulaması anlatılmıştır. Ontoloji oluşturmaişlemi için Protege_3.2.1 versiyonu kullanılmıştır.Aşağıda resmi verilen sıra düzenliyapı şekilleri Protege ortamından alınmıştır.Oluşturulan ontoloji HR-XML baz alınarakoluşturulmuştur. HR-XML, kar amacı gütmeyen,uluslararası ve bağımsız bir konsorsiyumolup insan kaynakları verilerinin, uluslararasışirketler arasında değişimi ve e-ticaret alanındakullanımını sağlamak için çalışmalar yapar[16]. HR-XML standartları bir çok işe alım senaryosunacevap verebilecek esnekliğe sahiptir.Örneğin:• Kariyer Siteleri Senaryosu• Başvuran Takip Sistemi• Personel İhtiyaç Süreci• Personel Sağlama Süreci352Bu çalışma kapsamında Kariyer Siteleri Senaryosuiçin ontoloji oluşturulmuştur. Bu senaryoaşağıdaki kavramlardan oluşmak-tadır. Bunlar:• Aday (Candidate)• Özgeçmiş (Resume)• Kadro Açılması (Position Opening)AdayAday sınıfının 3 özelliği bulunmaktadır. Bunlar:1.2.3.Aday Kayıt BilgisiAday ProfiliÖzgeçmişŞekil 6. Aday sınıfı sıra düzenli yapısıAday Kayıt Bilgisi: Aday kayıt bilgisi KAYIT_BİLGİSİ sınıfı tipinde olup bu sınıftan üretileceknesnelerden oluşacaktır. KAYIT_BİLGİSİsınıfının veri yapısı aşağıdaki şekilde gösterilmiştir.Şu alanlardan oluşmaktadır:• Begda: Başlangıç Tarihi• Endda: Bitiş Tarihi• Durum:Başvuru durumunu belirtmekte-dir.• No: Belirleyici sayı.Aday Profili: Aday profili 6 veri tipini içermektedir.Bu veri tipleri şunlardır:1.2.3.4.Askerlik durumuEğitim durumuİş tecrübesiPersonel verisi5.6.Profil detayTercih edilen kadroTüm bu bileşenler sınıf tipinde olup, bu sınıflardanüretilecek nesneler birleşerek adayınprofilini oluşturacaktır.ÖzgeçmişÖzgeçmiş sınıfı 2 alt sınıfı olan bir süper sınıftır.Bu alt sınıflar şunlardır.1.2.Yapısal ÖzgeçmişYapısal Olmayan ÖzgeçmişYapısal olmayan özgeçmiş metin tabanlı olaraktüm bilgileri içermektedir. Yapısal özgeçmişise bilgilerin yapısal bir şekilde gruplandırıldığıbir yapıdadır.Şekil 7. Özgeçmiş sınıfı sıra düzenli yapısıKadro AçılmasıKadro Açma bilgileri işveren tarafından oluşturulanbilgiler olup, ihtiyaç olan kadro ile ilgilibilgileri içermektedir. Bu bilgiler ana başlıkhalinde şunlardır:• alınacak kişi miktarı• iş kayıt bilgisi• iş profiliAşağıda çok küçük bir kısmı verilen İşe AlımSüreci ontolojisi halihazırda oluşturulmuştur.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi353Şekil 7. Kadro Açma sınıfı sıra düzenli yapısı5. Sonuç ve ÖnerilerÇalışma kapsamında insan kaynakları sürecindekiaday başvuru süreci ele alınmıştır. AnlamsalWeb teknolojisinin kullanılması mevcut işealım süreçlerinde bilgi akışının değişmesineneden olmaktadır[2]. Bu durumda ekonomikolarak bu konudaki piyasa oyuncularının etkilenmesisöz konusu olabilecektir. Herkesinkazan-masına yönelik bir tasarım mümkünmüdür? Bu konuda çevrimiçi kariyer sitelerininiçinde olduğu bir çalışma yapılmalıdır.Ülkemizde işe alım sürecinde en önemli rolüoynayan kariyer siteleri arasında bilgi gösterimive uygulama açısından çok büyük farklılıklarmevcuttur. Aday bir kişi kendine uygun işibulması için, mevcut kariyer sitelerine aynı bilgilerifarklı biçim ve yapıda girmek durumundakalmaktadır. Aynı şekilde, pozisyona en uygunpersonelin bulunması durumunda, kariyer siteleriarasında standart ve ortak çalışabilirliğinbulunmaması nedeniyle, işverenin üye olduğukariyer sitesi haricinde farklı bir sitedeki, dahanitelikli adayın bilgilerine erişilememektedir.Bu çalışmada, HR-XML tabanlı bir işe alımontolojisi geliştirilmiş, bu ontoloji üzerine işkuralları ve değişik iş/pozisyon bulma senaryolarıdenenmiştir. Örneğin, eğitimle ilgili istenilennitelikler, ontolojinin sağlamış olduğuçıkarsama ve sınıf alt sınıf ilişkileriyle, dahaanlamsal sonuçlar elde edildiği görülmüştür.Bir pozisyon için en az Yüksek Lisans eğitimi


Türkiye’de İşe Alım Sürecinin Değerlendirilmesi ve Bir Ontoloji GeliştirilmesiÜnal Er, Murat Osman Ünalırgerektiren bir senaryoda, mevcut kariyer sitelerindekiyapı ile arama yapıldığında yükseklisans haricinde bu eğitim durumuna benzerya da daha üst (örn. Doktora) niteliklere sahippersonel bulunamazken, bu sistemde bu tür sonuçlarelde edilebilecektir.Bunun dışında, bu yapıyı esas alan sistemlerarasında, istenildiğinde birlikte işleyebilirlikve karşılıklı çalışabilirliğin daha kolay sağlanabileceğigörülmektedir.Bu çalışma kapsamında uygulanacak çözüm ilebirlikte insan kaynakları başvuru sürecindekibirçok problemin çözümü sağlanmış olacaktır.Elde edilmesi beklenen faydalar şunlardır:• Geliştirilecek ontoloji Türkiye genelinde kabuledilen bir ontoloji olacağından tüm kariyersitelerinin ve hatta iş başvuru sürecinintek dilde konuşması sağlanmış olacaktır.• Tüm sürecin genelinde kabul edilen bu şekildebir ortak dil, tüm sistemler arasında kendiliğindenbir bütünleşmeyi sağlayacaktır.• Türkiye’nin iş başvuru sürecindeülke çapında bir standarda kavuşmasısağlanacaktır.• Avrupa Birliği’nin istihdam alanında izlediğiyol izlenmiş olacak, böylece gelişmişülkelerin teknolojilerine bir adım dahayaklaşılmış olacaktır.• Geliştirilecek ontoloji, dünyada çok genişbir kullanım alanı olan HR-XML tabanlıolacaktır. Bu sayede Türkiye’deki iş başvurusüreci diğer ülkelerdeki HR-XMLkullanan birçok sistem ile aynı anda kendiliğindenbütünleşmiş olacaktır.• Avrupa Birliği kapsamındaki SEEMP projesiile kurulacak bir bütünleştirme sayesinde,Avrupa Birliği ülkeleri Türkiye’deki başvuranlarısorgulayabi-lecek, Türkiye’dekibaşvuranlar da Avrupa Birliği ülkelerindeiş araması yapabileceklerdir.• İşkur (İş Kurumu) bünyesinde yapılmasıuygun olacak olan bir proje kapsamındasistemler arasında oluşan bütünleştirmesayesinde başvuran bir kişinin, bilgile-rini354tüm kariyer sitelerine girmesine gerek kalmayacaktır.Çünkü yapılan bir başvuranarama sorgusu tüm kariyer sitelerinde çalıştırılacakve sonuç olarak tüm sitelerdekiuygun kişileri getire-cektir.• Firmaların her siteye verecekleri iş ilanlarıyüksek maliyetler doğur-maktadır. Buçalışma sayesinde işveren maliyetleri düşmüşolacaktır.• Veriler, sistemlere, ontolojide belirlenenkurallar dahilinde girileceğinden dolayı,sorgulamalarda yaşanan harf ve rakam sıkıntılarıortadan kalkacaktır. Örneğin “sistemmühendisi” arama sorgusunda, farklıalternatifler denemeye gerek kalmayacak,kodlu bir alandan “sistem mühendisi”mesleğinin seçilmesi yeterli olacaktır. Bukazanım iş başvurusunda bulunan başvuranlariçin de geçerlidir.• Ontolojilerin en önemli işlevlerinden olançıkarsama yapabilme yeteneği sayesindesistemde gelişmiş ve sağlıklı sorgularyapılabilecektir. Örneğin; normal veritabanındanİzmir, Manisa, Balıkesir gibi illerdeyaşayan başvuranlar elde edilebilir.Fakat Ege bölgesinde yaşayan başvuranlarelde edilemez. Ontoloji çözümünde bu bilgihalihazırda elde edilebilecektir.Önümüzdeki yıllarda kişi ile ilgili tüm bilgilerinkişiden değil, devlet kurumlarından eldeedilmesi mümkün hale geleceği düşünüldüğünde,otomatik CV oluşturulması sağlanabilecektir.Örneğin, ÖSS (Öğrenci Seçme Sınavı)puanının ÖSYM (Öğrenci Seçme ve YerleştirmeMerkezi) ’den, eğitim bilgilerinin mezunolunan üniversiteden, nüfus bilgilerinin NüfusMüdürlüklerinden gelmesinin sağlanması. Eldeedilen otomatik veri toplama sayesinde en uygunişlerin sistem tarafından bulunup, kişileredoğrudan iş teklifinin cep telefonu üzerindenyapıldığı bir sistem hayal olmaktan çıkacaktır.6. Kaynaklar[1] Aleman-Meza B., Bojars U., Boley H.,Breslin J.G., Mochol M., Nixon L.J.B., Polle-res A., Zhdanova A.V., 2007, Combining RDFVocabularies for Expert Finding 4th EuropeanSemantic Web Conference (ESWC2007), Innsbruck,Austria.[2] Bizer C., Heese R., Mochol M., OldakowskiR., Tolksdorf R., Eckstein R., 2005, TheImpact of Semantic Web Technologies on JobRecruitment Processes, 7. Internationale TagungWirtschaftsinformatik 2005, Bamberg,Germany.[3] Bursa O. ve Ünalır M.O., 2007, AnlamsalWeb Portal Teknolojileri ve Uygulamaları.[4] Cunningham H., Maynard D., BontchevaK. and Tablan V., 2002, GATE: A Frameworkand Graphical Development Environment forRobust NLPTools and Applications. In Proceedingsof the 40th Anniversary Meeting ofthe Association for Computational Linguistics(ACL’02).[5] Devlet Planlama Teşkilatı, 2006, BilgiToplumu Stratejisi (2006-20<strong>10</strong>), Yayın No:DPT:2699, ISBN:975-3955-0[6] Devlet Planlama Teşkilatı, 2006, Bilgi ToplumuStratejisi Eylem Planı (2006-20<strong>10</strong>), YayınNo: DPT:2698, ISBN:975-3957-7[7] Devlet Planlama Teşkilatı, 2006, ProgramTanımlama Dokümanı, Ankara.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi355[8] Mochol M., Jentzsch A., Wache H., 2007,Suitable employees wanted? Find them with semantictechniques, Making Semantics Work ForBusiness, European Semantic Technology Conference2007 (ESTC2007), Vienna, Austria.[9] Mochol M., Oldakowski R., Heese R.,2004, Ontology based Recruitment Process.[<strong>10</strong>] Nixon L., Mochol M., Wache H., 2007,Improving the accuracy of job search withsemantic techniques, <strong>10</strong>th International Conferenceon Business Information Systems(BIS2007), Poznan, Poland.[11] Ontology Outreach Advisory, 2007,(Ontology Outreach Advisory, 2007), OOA-HR/2007-08-20/v025.[<strong>12</strong>] www.ikforum.net[13] www.seemp.org[14] http://ec.europa.eu/idabc[15] http://CVc.ehb.be/PoCeHRMOM/Home.[16] http://www.hr-xml.org/


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTürkiye’de Bilim ve Teknoloji Politikaları: 1963’den 2013’eKalkınma Planlarına Genel Bir BakışBahadır Yıldız 1 , Hale Ilgaz 2 , S. Sadi Seferoğlu 31Hacettepe Üniversitesi, BÖTE Bölümü, Ankara2Hacettepe Üniversitesi, BÖTE Bölümü, Ankara3Hacettepe Üniversitesi, BÖTE Bölümü, Ankarabahadiry@hacettepe.edu.tr, hilgaz@hacettepe.edu.tr, sadi@hacettepe.edu.trÖzet: Toplumların gelişim süreçleri incelendiğinde bu süreçlerde teknolojinin oldukça etkinolduğu gözlenmektedir. Toplumların varlıklarını sürdürme süreçlerinde aralarındaki teknolojifarklılıklarının etkileri oldukça önemlidir. Osmanlı İmparatorluğu’nun gerilemeye başlamasındabile teknoloji konusunda geri kalmasının etkilerinin bulunduğu söylenebilir. Örneğin, Avrupa’nınyelkendeki teknoloji üstünlüğü Osmanlı’nın denizlerdeki üstünlüğünü, toptaki teknoloji üstünlüğüde Osmanlı’nın karadaki üstünlüğünü sona erdirmiştir denebilir. Cumhuriyet dönemindebirçok alanda atılım yaşanmıştır. Türkiye’de sanayileşme politikalarının uygulamaya sokulmasısayesinde yatırım harcamalarının düzene sokulmasına yönelik planlar yapılmıştır. Örneğin, ŞakirKesebir Planı, İsmet İnönü Programı, 1933-1937 ve 1938-1942 Sanayi Planlarına paralel MeslekEğitimi Planları, Şevket Süreyya Planı gibi planlar bu dönemin ürünleridir.Bu çalışmada temel olarak Cumhuriyet döneminde hazırlanmış olan kalkınma planları incelenmiştir.Bu amaçla planlar teknoloji politikaları açısından değerlendirilmiştir. Bu amaç doğrultusundateknoloji politikaları bakımından planlarda gözlenen değişiklikler, teknoloji politikalarınailişkin yaklaşımlar ve gerçekleştirilen/gerçekleştirilemeyen hedefler belirlenmiştir. Ayrıca, bu süreçteyaşanan güçlükler ve bu güçlüklerin toplumsal siyasal nedenleri sonuçlarıyla tartışılmıştır.Anahtar Sözcükler: Bilim ve teknoloji politikaları, planlı kalkınma, AR-GE, okul-sanayi işbirliği1. GirişEskiden bir ülkenin gelişmişlik düzeyi ürettiğiçelik ve enerji miktarı ile ölçülürken günümüzdebilişim teknolojileri ile elde edilen, işlenen,iletilen, saklanan, bilgi miktarı ile ölçülmeyebaşlanmıştır. Teknolojinin toplumsal gelişmedekiöneminin farkına varılmış olmasıyla 1960yılında Devlet Planlama Teşkilatı kurulmuş veplanlı kalkınma dönemi başlatılmıştır. 1963 yılındaBirinci 5 Yıllık Kalkınma Planı ile başlayanbu süreç 2007-2013 yılları için hazırlananDokuzuncu 5 Yıllık Kalkınma Planı ile günümüzekadar devam etmiş bulunmaktadır.Bilim ve teknoloji politikaları, bütün dünyadaülkelerin refah düzeyini doğrudan etkileyensosyal ve siyasi gidişine yön veren, gelişim vedeğişim koşullarını ortaya çıkaran türden politikalarolmuştur. Teknolojinin bu etkin işlevinedeniyle bütün ülkeler teknoloji üretmek,başka ülkeler tarafından üretilen teknolojilerielde etmek, kullanmak ve yaymak için her türlüçabayı göstermektedirler [1].Cumhuriyet’in ilanından sonra girilen yoğundönüşüm süreci içerisinde o güne kadar uygulananplanlardaki eksikliklerin farkına varılmışve o dönemde genel olarak kabul görmüş sanayiplanları uygulamaya konmuştur. Hükümetlerinyatırım harcamalarının düzene sokulmasınayönelik planlar yapılmıştır. Şakir Kesebir Planı,İsmet İnönü Programı, 1933-1937 ve 1938-1942 Sanayi Planlarına paralel Meslek Eğitimi356357


Türkiye’de Bilim ve Teknoloji Politikaları: 1963’den 2013’e Kalkınma Planlarına Genel Bir BakışBahadır Yıldız, Hale Ilgaz, S. Sadi SeferoğluPlanları, Şevket Süreyya Planı gibi planlar budönemin ürünleridir [2].2. Bilim ve Teknoloji PolitikalarınaGenel Bir BakışKalkınma planlarında bilim ve teknoloji politikalarınagenel bir bakış açısı elde edebilmek içinbu planları sırasıyla incelemek gerekmektedir.Cumhuriyet Öncesi Dönem: 17. yüzyıldanitibaren Osmanlı İmparatorluğu ve Avrupa arasındabilim ve teknik yönünden ortaya çıkanfarklılık oldukça belirginleşmiştir. 18. Yüzyıldanitibaren bu durumun farkına varılmış vebu olumsuzluğu ortadan kaldırmaya yönelikçalışmalar yapılmaya başlanmıştır. Ancak 17.Yüzyıla kadar olan dönemde devlet tarafındanbilime ve bilim adamına verilen değerin bu dönemsürecinde zamanla azaldığı görülmektedir.Batı’daki Rönesans ve yenileşme hareketlerininyaşandığı, on beş, on altı ve on yedinciyüzyıllarda gerçekleştirilen bilimsel çalışmalarAvrupa’yı on sekizinci yüzyılda aydınlanmadönemine ulaştırırken, aynı yüzyıllar içindeOsmanlı İmparatorluğu’nda bunun tam tersigelişmeler yaşanmaktaydı [5].1920-1950 Dönemi: Bu dönemin başlangıcındaOsmanlı İmparatorluğu yıkılmış ve arkasındaher şeye yeniden başlama mücadelesiveren bir ulus bırakmıştır. Yeni bir devletinkurulmasından sonra ilk önce ekonomiyi düzeltmekararı verilmiştir. Bu amaçla yapılanilk çalışmalardan birisi sanayiye ağırlık verilmesiolmuştur. Teknoloji transferi yoluyla şekerve çimento sanayinin kurulması ile ekonomiiki önemli ürüne kavuşmuştur. Teknolojikgelişim için gerekli olan kültürel, bilimsel veekonomik alt yapının çok zayıf olduğu cumhuriyetinilk kuruluş yıllarında ilerleme oldukçayavaş olmuştur. Bu arada ilk defa PlanlıKalkınma modeli uygulamaya konulmuş ve1933-38 yıllarını kapsayan Beş Yıllık KalkınmaPlanında maden, kağıt, seramik, cam vekimya sanayisinde yatırımların düzenlenmesiele alınmıştır [5].358Planlı kalkınma modelinin uygulamaya konulduğubu yıllarda Batıda yoğun bir şekilde yaşanansiyasi huzursuzluklardan dolayı rahatsızolan birçok bilim adamı Türkiye’ye gelerekTürk bilimine katkıda bulunmuşlardır. Özellikle1933 yılı yabancı bilim adamlarının yoğunbir şekilde Türk üniversitelerinde eğitime vebilime katkıda bulunmak için istihdam edildikleribir yıl olmuştur. Üniversitelerde istihdamedilen yabancı bilim adamları yeni kurulanüniversitelerin gelişmesine ve bilimsel düşünceninüniversitelerde yerleşmesine önemli katkılardabulunmuşlardır yardımcı olmuştur. Ancaköte yandan, bu dönemde uygulamaya konulanvarlık ve muamele vergisi gibi vergiler,sermaye birikimi ve teknoloji üretme kabiliyetiolmayan daha emekleme çağındaki sanayiningelişmesini olumsuz yönde etkileyen unsurlarolmuştur [5].1950-1960 Dönemi: Bu dönemde devlet dahaçok yol, baraj, liman gibi altyapı yatırımlarınaağırlık verirken, teknoloji transferi ağırlıklıyatırımların özel sektör tarafından üstlenmesişeklinde bir teşvik politikası uygulamayakonmuştur. Bu politikalara karşın kamu iktisadikuruluşları gelişmelerine devam etmiştir.Kamu iktisadi kuruluşlarının yatırımlarınındevam etmesinin arkasında gelişmeyi hızlandırmaarzusu yanında özel teşebbüsün yatırımyapacak sermaye birikimine sahip olmasınında bu uygulamada önemi büyük olmuştur.Bu dönemde Türk Sanayi Kalkınma Bankasıkurulmuş, özel kesime dış kaynaklı kredilersağlanmış ve iç kredi hacmi enflasyonist birpara politikası ile desteklenerek sanayinin yatırımlarınınfinansmanı için gereken tasarrufsağlanmaya çalışılmıştır [5].1960-1980 Dönemi: Planlı kalkınma sürecine1960’lardan sonra yeniden geri dönülmüştür.Bu süreci yönetmek üzere Devlet PlanlamaTeşkilatı (DPT) görevlendirilmiştir. Modernteknolojinin temin edilmesinde güçlüklerlekarşılaşılmış, bazı sektörlerde ise rekabetamacıyla küçük ölçekli verimsiz tesisler kurulmuştur.Başka bir ifadeyle teşvik politikalarıseçici olamamıştır. Ekonomik politikada ithalikameci, özellikle aşırı değerlenmiş kur politikalarıuygulanmış ve yüksek gümrük duvarlarıve korumacılık ön plana çıkmıştır. Bu durumbilim ve teknoloji politikalarının uygulanmasındaaksamalara yol açmıştır. Düşük bütçeliaraştırma-geliştirme çalışmaları yüksek gümrükvergileriyle birleşince yeni teknolojik gelişmeleringereğince izlenebilmesi, uyarlanması,ulusal pazarda üretilmesi ve verimlilik artışıyeterli düzeyde sağlanamamış daha da kötüsübunlar gereksiz çabalar olarak algılanmıştır.Bunların yanı sıra bu dönemde 4. Beş yıllıkkalkınma planında Teknoloji Politikaları’na ilkkez yer verildiği gözlenmiştir [5].1980 Sonrası Dönem: 1970’lerin sonunda ülkeningirdiği sıkışık dönemi rahatlatmak için24 Ocak kararları adıyla bilinen bir politika iledışa açılmaya karar verilmiştir. Bu politika ilegelişme sürecindeki ülkelerde yerli üretimin,ithalatın yerini alması beklentisi gerçekleştirilmeyeçalışılmış ve “ithal ikamesi” işletilmeyebaşlanmıştır. Ancak ihracat yapılmamış, dışarıdagelişen teknolojiler de takip edilerek ülkeyegetirilememiştir. Ülke içinde de rekabetçi birortam oluşturulamadığı için istenen hedeflereulaşılamamıştır [5].70’lerin sonunda teknoloji politikalarından ilkkez bahsedilmeye başlanmış ve 7. Beş YıllıkKalkınma Planı’nda “bilim teknoloji politikası”öncelikli ele alınması gereken Bilim TeknolojiAtılım Projesi ile Plan’a girmiştir. BuPlan’la Türkiye bilim ve teknolojiyi ekonomikve toplumsal faydaya dönüştürebilmenin yollarınıaramıştır. Ancak bu proje de başarıyaulaşmamıştır.1980’li yılların başlarında Türkiye yoğun birşekilde sanayi sektörüne yatırım yapmaktaydı.Ancak 1990’lı yıllara gelindiğinde bu yatırımlarındaha çok hizmetler sektörüne kaydığı görülmektedir.Özellikle haberleşme, konut yatırımlarıgibi alanlarda yatırımların arttırılmasıda tarım kesimi yatırımlarını büyük ölçüdedüşürmüştür.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi359Üniversite sanayi işbirliğinin de öneminin farkedilmesi ile 2001 yılında Teknokent yasası olarakda bilinen “Teknoloji Geliştirme BölgeleriKanunu” çıkarılmıştır. Bu yasa ile teknolojigeliştirme bölgelerinde akademisyenlerin deçalışmaları ve teknoloji üretimine katkı sağlayabilmelerikolaylaştırılmıştır.Son dönemlere bakıldığında Bilim ve Teknolojialanında ulusal ya da uluslararası düzeydefaaliyet gösteren birçok oluşum gözlemlenmektedir.Kuşkusuz en büyüğü ve diğeroluşumların da denetleyicisi TÜBİTAK’tır.TÜBİTAK bünyesinde halen çalışmalarınısürdüren, Bilim, Teknoloji ve Yenilik PolitikalarıDaire Başkanlığı (BTYPD) ve Bilimve Teknoloji Yüksek Kurulu (BTYK) isimlibirimler oluşturulmuştur. Bu birimlerdenBTYK’nın Türk Bilim Politikasının yürütülmesi,uzun vadeli B&T politikalarının tespitindehükümete yardımcı olunması, hedeflerinsaptanması, plan ve programların hazırlanması,kamu kuruluşlarının görevlendirilmesi, özelkuruluşlarla işbirliği sağlanması, gerekli yasave mevzuatının hazırlanması, araştırıcı insangücünün yetiştirilmesinin sağlanması, araştırmamerkezlerinin kurulması için tedbirler alınması,araştırma alanlarının tespit edilmesi vekoordinasyonunun sağlanması gibi görevleribulunmaktadır. [16]3. Kalkınma Planlarına Genel Bir BakışŞakir Kesebir Kalkınma Planı: Maden konusundayabancı sermayeyi teşvik eden tutumuplanın kendi genel tercihleri ile tutarlıdır.Bu konuda ilginç olan öneri Sanayi MaadinBankası’nın maden ve sanayi diye iki ayrı kesimeayrılmasıdır. Bu bir anlamda planın özelsektörcü anlayış içinde Etibank - Sümerbankayırımının öncüsüdür.Şakir Kesebir Planı’nda gözlenen diğer ilginçbir durum Türkiye’ye yeni yeni girmeye başlayanbakım sorunudur. Bunlar arasında ZiraatMakineleri için tamirhaneler kurulmasıyedek parça temini önerilmektedir. Dönemin


Türkiye’de Bilim ve Teknoloji Politikaları: 1963’den 2013’e Kalkınma Planlarına Genel Bir BakışBahadır Yıldız, Hale Ilgaz, S. Sadi SeferoğluGelişmiş ülkeler araştırmacı personelin yetiştirilmesineve istihdamına özen göstermekbukonudaki sorunlarının önemini göstermesibakımından planın yazı makineleri için bakımmerkezleri kurulmasını ve seyyar tamircilerkullanılmasını önerdiğini belirtmekte yararvardır. Plana göre o dönemde ülkede <strong>12</strong>000yazı makinesinin olduğu tahmin edilmektedir.Bu küçük sayıdaki makine ve aletlerin kullanılmasındaTürkiye önemli sorunlarla karşı karşıyakalmaktadır. Planın genel ekonomik politikadüzeyindeki seçmeleri özel sektöre dayanan birsanayi gelişmesi ve Türkiye’deki ticaretin yenidencanlandırılması şeklinde özetlenebilir [3].Birinci Beş Yıllık Kalkınma Planı: 1963-1967yıllarını kapsayan bu planda teknoloji politikalarıaçısından göze çarpan en önemli unsurBilimsel ve Teknik Araştırmalar Kurulu’nunkurulmasıyla ilgili karardır [6].İkinci Beş Yıllık Kalkınma Planı: 1968-1972yıllarını kapsayan planda; sanayileşmiş ülkelerinüretim artış hızları arasındaki farkların yüksekvasıflı insan gücü oranlarından kaynaklandığışeklinde bir saptama yer almaktadır. Plandaişgücü vasfında yaşanan orta düzeyde biryükselmenin yalnız daha yüksek verim sağlamaklakalmayıp, teknolojik değişmelere de yolaçtığı belirtilmiştir. Çalışanlara, okul eğitimlerisüresince kazanamadıkları mesleki bilgilerivermek ve onları geliştirmek amacıyla hizmetiçi eğitimler başlatılmıştır. Teknolojik gelişmenintemelinin bilimsel çalışma ve araştırmalardaolduğunun farkına varılmış ve sanayileşmişülkelerde kaydedilen teknolojik gelişmelerinizlenmesi, değerlendirilmesi ve ülke koşullarınauydurularak uygulanması, sistematik birtarzda ele alınmasının gerekliliğinin farkınavarılmıştır [7].Üçüncü Beş Yıllık Kalkınma Planı: 1973-1977yıllarını kapsamaktadır. Bu planda kalkınmadamodern teknolojilerin uygulanmasının zorunluolduğu vurgusu bulunmaktadır. Kullanılacakteknolojilerin saptanmasında, bu teknolojilerinülke gereklerine cevap veren, plan önceliklerinedönük, yaşama düzeyinin iyileşmesine katkıdabulunacak mevcut teknolojileri tamamlayıcı ve360teknoloji düzeyini yükseltici nitelikte olmasınadikkat edilmiştir. Teknoloji transferinde, ithaledilen teknolojilerin etkin bir şekilde kullanılmasınınesas olduğu belirtilmektedir. Buamaçla planda, ithal edilen teknolojilerin uyumişlemlerinin yürütülmesi, gelişimlerinin izlenmesive değerlendirilmesi için gerekli bilimselaltyapı çalışmalarının gerçekleştirileceği belirtilmektedir.Öte yandan planda ayrıca yurtiçiteknoloji üretimini desteklemek için kamu veözel yerli mühendislik ve projecilik hizmetlerininözendirileceği ifade edilmiştir [8].Dördüncü Beş Yıllık Kalkınma Planı: 1979-1983 yıllarını kapsamaktadır. Dördüncü Beşyıllık Kalkınma Planında ilk kez teknolojipolitikalarına yer verilmiştir. Bu KalkınmaPlanı’nda teknoloji politikalarının sanayi, istihdamve yatırım politikalarıyla birlikte bir bütünolarak ele alınması ve belli sektörlerin kenditeknolojilerini üretmesi benimsenmiştir. Bununyanında teknoloji ve teknik eleman kıtlığınadeğinilmiştir. Sektördeki teknoloji darboğazınıntemel nedeninin, mutlak bilgi eksikliğindençok, mevcut bilgi potansiyelinin ve teknolojiüretme olanaklarının yeterince kullanılmasınıönleyen kurumsal yapı düzensizliği olduğu belirtilmiştir.Teknoloji üretimi ile ilgili akademikve teknolojik öğretim ve araştırma kurumlarınınbilgi, araştırma ve geliştirme olanaklarındansanayi yeterince yararlanamamaktadır.Türkiye’de yabancı teknolojilerle üretilen veüretilecek makinelerin çok büyük çoğunluğuyerli teknolojik potansiyelle üretilebilecek niteliktedir.Bunların etkin biçimde kullanılmalarınısağlayacak yeni teknoloji politikalarının tasarlanmasınagerek duyulmaktadır. Eğitimdenyararlanmada olanak eşitliği sağlamak, eğitimihızlı, sağlıklı ve demokratik gelişme gerekleriyleuyumlu kılmak hedeflenmiştir [9].Beşinci Beş Yıllık Kalkınma Planı: 1985-1989 yıllarını kapsamak üzere hazırlanan bukalkınma planında uygun teknoloji transferiiçin, teknoloji seçimi ve adaptasyonu çalışmalarınaağırlık verilmesi, teknoloji uyumçalışmalarının arttırılması yönünde çalışmalaryapılmıştır. Bilim ve teknolojideki gelişmeleringerisinde kalmamak ve değişimi yakalayabilmekiçin bilimsel ve teknolojik gelişmeleriyakından izleyecek ve sonuçlarını en uygunzamanda ilgililerin hizmetine sunacak mekanizmalarınkurulması ve mevcutlarının etkinliğininartırılması konusu üzerinde önemledurulmuştur. TÜBİTAK’ın ve YÖK’ün işlevlerininpolitikalar istikametinde geliştirilmesiyönünde çalışmalar yapılmıştır. Ekonomik vesosyal kalkınmayı hızlandırmak, bilgi işlemeteknolojisinin geliştirilmesine; elektronik bilgiişleme ve bilgi iletme sistemlerinin donanım,yazılım, vb. araç gereçlerinin transferine, uygulanmasınave öncelikle iç kaynaklara dayalıolarak üretilmesine ağırlık verilmesi yönündekararlar alınmıştır [<strong>10</strong>].Altıncı Beş Yıllık Kalkınma Planı: 1990-1994yılları arasını kapsayan bu planda; araştırmageliştirme faaliyetlerine oldukça önem verilmiştir.Bilgi toplumu haline gelmenin bilgi teknolojilerinietkin bir şekilde kullanmaya bağlıolduğu anlaşılmış ve bunu destekleyici kararlaralınmıştır. Bilginin üretilip, saklanması konusundayardımcı olması amacıyla bilgisayar ağlarınınsağlanması ve kullanımının yaygınlaştırılmasınaönem verilmiştir [11].Yedinci Beş Yıllık Kalkınma Planı: 1996-2000yılları için hazırlanmış olan bu planda; araştırmave teknoloji politikaları bir yandan ulusalaraştırma ve teknoloji gücünü artırmayı hedeflerkendiğer taraftan uluslararası firmalarınAR-GE faaliyetlerini dikkate almakta, bunlarlabilgi ağları oluşturmaya çalışmakta ve firmalararası stratejik ittifakları özendirmektedir.Eğitim-öğretim, bilim ve teknoloji altyapısınıngeliştirilmesi ve sanayileşmeye önem verilmesikararlaştırılmıştır. Tam olarak sağlanamayaneğitim-öğretim sistemi ile teknolojinin entegrasyonuamaçlanmaktadır. AR-GE kurumları,üniversiteler ve sanayinin birlikte çalışmasınınönemi üzerinde durulmuştur [<strong>12</strong>].<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi361Sekizinci Beş Yıllık Kalkınma Planı: 2001-2005 yıllarını kapsamaktadır. Üniversite-kamuözelkesim ortak AR-GE girişimlerinin özendirilmesive desteklenmesi tekrar bu plandakarşımıza çıkmaktadır. Örgün eğitime destekolacak şekilde etkileşimli Bilim ve TeknolojiMerkezlerinin kurulması planlanmıştır [13].Dokuzuncu Beş Yıllık Kalkınma Planı: 2007-2013 yıllarını kapsayan son kalkınma planında,bilgi ve iletişim teknolojileri altyapısınıngeliştirileceği, vatandaşların ve kurumların buteknolojileri etkin bir şekilde kullanmasınınsağlanması, uydu teknolojilerini üretme yetkinlikleriningeliştirilmesi ve bu teknolojileriaraştırma amaçlı yapılandırmalara gidilmesiöngörülmüştür [14].4. Sonuçİnsanlık tarihine bakıldığında teknolojinin, biliminyardımı olmaksızın, deneme yanılmalarla,usta çırak ilişkileriyle yürütüldüğü görülür.Bilimin, matematiksel dil yardımıyla geliştirdiğikuramların teknolojiye uygulamasınıntarihi eski değildir. Sanayi devrimiyle birlikte,mühendislik mesleğinin giderek gelişmesiyletarih sahnesine “mühendis” denen ilginç birinsan “tipi” çıkmıştır. “Makina yapan”, üreten,çözen, çözümleyen, hesaplayan, onaran, denetleyen,tasarlayan, planlayan, verim arttıranmühendis, bilimin bilimteke dönüşümünde biryol haritası çizen kişidir [4].Bilim ve teknoloji artık doğrudan bir üreticigüce dönüşmüştür. Bilim ve teknoloji üretmeden,yarınları yakalayıp inşa etmek mümküngörünmemektedir. Bu arada bilim ve teknolojiarasındaki açıklık giderek daralmaktadır. Temelbilimlerdeki yeni gelişmeler uygulamalıaraştırmaların önünü açmakta ve yeni bilgileryeni teknolojilerin üretilmesine olanak sağlamaktadır.Bunun sonucunda bilim ve teknolojibütünleşerek birbirini tamamlamakta ve uluslararası rekabette yeni açılımlar meydana getirmektedir.


Türkiye’de Bilim ve Teknoloji Politikaları: 1963’den 2013’e Kalkınma Planlarına Genel Bir BakışBahadır Yıldız, Hale Ilgaz, S. Sadi Seferoğlutedirler. Türkiye uluslar arası rekabette yeralabilmek için bilim ve teknoloji için her türlüfedakârlığı yapmalıdır. Böylece teknoloji üretmekararlılığını göstererek çok kısa bir süreiçerisinde gelişmiş ülkelerin yanında teknolojikbilgi üretimine katkı sağlamaya başlamalıdır.Bu konu Türkiye için hayati öneme sahipolduğu söylenebilir.Uluslararası yoğun rekabet karşısında Türk sanayicisinin,teknolojik bilgi açığını kapatmakiçin transferi yapılan teknolojileri bir an önceözümsendikten sonra, yeniden üretilip dağıtarakülkeye kazandırması önem taşımaktadır.Teknoloji transferi yolu ile elde edilen teknoloji,teknolojinin difüzyonu, bir üst derecede yenidenüretimi sağlandıktan sonra o teknolojininsağladıklarının üstüne çıkabilmek, teknolojiyikökten değiştirmekle mümkün olabilmektedir.Araştırma ve geliştirme etkinlikleri ciddi düzenlemelerinyapılmasını gerekli kılmaktadır.Araştırma ve geliştirme etkinlikleri öncedenbelirlenen projeler üzerinde yoğunlaşıp güdümlüprojelerle yeni özel bir ürünün üretilmesineve piyasaya sürülmesine neden olmaktadır.Ülkemiz üniversitelerinin bilgi birikimive teknolojik altyapılarının üniversite sanayiişbirliği çerçevesinde güdümlü projeler ile sanayiyeaktarılması ve ürün olarak piyasaya sürülmesigerekmektedir.Özellikle kamu satın almalarında yerli sanayiyeni teknolojik ürünler üretebilecek bir şekildeteşvik edilmeli ve yönlendirilmelidir. Bununiçin ürünlerin alınması bir politika olarak hassasiyetleüzerinde durulması gereken bir konudur.Bu politikanın uygulanması ile istihdamolanakları oluşturulurken yurtiçi üretim artışı,araştırma ve geliştirme etkinliklerinin hızlanması,ihtisaslaşma, kalite, standart ve verimliliğeyönelik gelişmelerin elde edilmesi teşvikedilerek alım sözleşmeleri yapılmalıdır.362Bilim üretmeden yarınları üretmenin olanaksızolduğu gerçeği öğrenilmesi gereken bir gerçektir.Toplumun refahını, mutluluğunu ve güvenliğinisağlayacak, çağın gereklerine uygun birbilim ve teknolojiye dayalı ekonomiyi oluşturmakTürk aydınlarının en temel sorumluluğudur.Bu oluşumun sağlanması sonrasında Türkekonomisi kendi insanını istihdam edecek biryapıya kavuşup yukarıda sıralananları yerinegetirmesiyle ekonomik krizler de daha fazlagündeminde yer almayacaktır.Kalkınma planları incelendiğinde her yıl aşamalıolarak başarılı bir ilerlemenin yaşanamadığıanlaşılmaktadır. Örneğin, 5. kalkınmaplanında teknik personel istihdamına yönelikçalışmalar yapılmış ve bu durumun önemindenbahsedilmiştir. Ancak bunu giderecek çalışmalaryapılmadığı için halen günümüzde de busorunun devam etmekte olduğu görülmektedir.Altıncı kalkınma planı içeriğine bakıldığındakarar verme yetkisinde olan kişilerin bilgi iletişimteknolojilerini kullanabilmelerine önemverildiği görülmektedir. Bunun da bilgi toplumuolma sürecinde oldukça yanlış bir yaklaşımolduğu bilinmektedir. Teknoloji kullanımınınsadece belli kesimler tarafından benimsenmişolması toplumsal bir kalkınmayı beraberindegetiremeyecektir. Her bir bireyin ülke ekonomisineve kalkınmasına bir katkısı olduğu düşünülürse,bilgi iletişim teknolojilerinin herkestarafından kullanılabilir olması ileriye bakabilmekiçin gereklidir.Sekizinci kalkınma planında teknokent kavramıilk kez geçmektedir. Bu da önemi sıklıkla vurgulananüniversite-sanayi işbirliğinin temellerininatılmasında önemli bir rol oynamaktadır.Bilim ve teknolojik gelişmeleri takip ederek,değerlendirerek; çeşitli politika oluşturmayöntemleriyle ilgili araştırmaları yaparak/yaptırarak;ulusal bilim, teknoloji, yenilik politikaönerilerini oluşturmak ve mevcut politikalarıngerçekleştirilmesine yönelik araçları belirlemekve önermek amacıyla Bilim, Teknoloji veYenilik Politikaları Daire Başkanlığı (BTYPD)kurulmuştur. Bilim ve teknoloji alanında ge-lişme sağlayabilmenin önemli adımlarındanbirisi de bu alanda yetişmiş nitelikli insan gücüihtiyacıdır. Bu amaçla da TÜBİTAK; Bilim İnsanıDestekleme Dairesi Başkanlığı (BİDEB)[17] bünyesinde nitelikli bilim insanlarının yetiştirilmesinekatkı sağlamaktadır.Hazırlanan kalkınma planları incelendiğindeherhangi bir konuda başarıya ulaşmak içinkurumların varlıklarının tek başlarına yeterliolmadığı, bu kurumlara işlerlik kazandırmanında önemli olduğu sonucuna ulaşılmaktadır.Öte yandan geliştirilen politikalar arasında tutarlılıklarınolması da o politikalarının başarılıolmaları açısından oldukça önemlidir. Bu yüzdende politikalar belirlenirken belirlenen politikalarınuygulanabilir olmalarının ve konuylailgili tarafların desteğinin sağlanmış olmasınınönemli olduğu söylenebilir.Kaynakça[1] Araştırma Geliştirme Faaliyetlerinin StratejikPlanlaması”, Türkiye Üniversite-Sanayiİşbirliği Birinci Şurası, İTÜ, İstanbul, 4-5 Kasım1994.[2] Devlet Planlama Teşkilatı, (2006). DevletPlanlama Teşkilatı Tarihçesi, http://www2.dpt.gov.tr/must/tarihce.asp adresinden, 16.11.09tarihinde erişilmiştir.[3] Tekeli, İ. ve İlkin, S. (1977). 1929 Dünyabuhranında Türkiye’nin iktisadi politika anlayışları.Ankara: ODTÜ Yayınları.[4] İnam, A. (2004). Teknoloji-Bilim İlişkisininİnsan Yaşamındaki Yeri (ss, 15-33). TMMOB(2004). Teknoloji. Ankara: Türk Mühendis veMimar Odaları Birliği.[5] Yücel, İ.H. (2003). Bilim Teknoloji Politikalarıve 21. Yüzyılın Toplumu, http://ekutup.dpt.gov.tr/bilim/yucelih/biltek04.pdf adresinden,18.11.19 tarihinde erişilmiştir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi363[6] Devlet Planlama Teşkilatı, 1. Beş YıllıkKalkınma Planı, http://www.dpt.gov.tr/DocObjects/Download/1976/plan1.pdfadresinden,<strong>12</strong>.11.09 tarihinde erişilmiştir.[7] Devlet Planlama Teşkilatı, 2. Beş YıllıkKalkınma Planı, http://www.dpt.gov.tr/DocObjects/Download/1975/plan2.pdfadresinden,<strong>12</strong>.11.09 tarihinde erişilmiştir.[8] Devlet Planlama Teşkilatı, 3. Beş YıllıkKalkınma Planı, http://www.dpt.gov.tr/DocObjects/Download/1974/plan3.pdfadresinden,<strong>12</strong>.11.09 tarihinde erişilmiştir.[9] Devlet Planlama Teşkilatı, 4. Beş YıllıkKalkınma Planı, http://www.dpt.gov.tr/DocObjects/Download/1973/plan4.pdfadresinden,<strong>12</strong>.11.09 tarihinde erişilmiştir.[<strong>10</strong>] Devlet Planlama Teşkilatı, 5. Beş YıllıkKalkınma Planı, http://www.dpt.gov.tr/DocObjects/Download/1972/plan5.pdfadresinden,<strong>12</strong>.11.09 tarihinde erişilmiştir.[11] Devlet Planlama Teşkilatı, 6. Beş YıllıkKalkınma Planı, http://www.dpt.gov.tr/DocObjects/Download/1971/plan6.pdfadresinden,<strong>12</strong>.11.09 tarihinde erişilmiştir.[<strong>12</strong>] Devlet Planlama Teşkilatı, 7. Beş YıllıkKalkınma Planı, http://www.dpt.gov.tr/DocObjects/Download/2770/plan7.pdfadresinden,<strong>12</strong>.11.09 tarihinde erişilmiştir.[13] Devlet Planlama Teşkilatı, 8. Beş YıllıkKalkınma Planı, http://www.dpt.gov.tr/DocObjects/Download/1969/plan8.pdfadresinden,<strong>12</strong>.11.09 tarihinde erişilmiştir.[14] Devlet Planlama Teşkilatı, 9. Beş YıllıkKalkınma Planı, http://www.dpt.gov.tr/DocObjects/Download/1968/plan9.pdfadresinden,<strong>12</strong>.11.09 tarihinde erişilmiştir.


Türkiye’de Bilim ve Teknoloji Politikaları: 1963’den 2013’e Kalkınma Planlarına Genel Bir BakışBahadır Yıldız, Hale Ilgaz, S. Sadi Seferoğlu<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi[15] Yücel, İ. H. (2006). Türkiye’de bilimteknoloji politikaları ve iktisadi gelişmeninyönü. Ankara: Devlet Planlama Teşkilatı,Sosyal Sektörler ve Koordinasyon Genel Müdürlüğü,http://www.dpt.gov.tr/DocObjects/Download/3028/bilim.pdf adresinden 9 Ocak20<strong>10</strong> tarihinde erişilmiştir.[16] TÜBİTAK, 2009 Bilim, Teknoloji ve YenilikPolitikaları Daire Başkanlığı (BTYPDB),http://www.tubitak.gov.tr/home.do?sid=468adresinden 25.01.20<strong>10</strong> tarihinde erişilmiştir.[17] TÜBİTAK, 2009 Bilim İnsanı DesteklemeDaire Başkanlığı (BİDEB), http://www.tubitak.gov.tr/home.do?sid=453 adresinden25.01.20<strong>10</strong> tarihinde erişilmiştir.Türkiye’de Planlı Kalkınma ve Teknoloji PolitikalarıÜmmühan Avcı 1 , Meltem Kurtoğlu 2 , Süleyman Sadi Seferoğlu 31Başkent Üniversitesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Ankara2Uşak Üniversitesi, Sosyal Bilimler Enstitüsü, Uşak3Hacettepe Üniversitesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Ankarauavci@baskent.edu.tr, meltem.kurtoglu@usak.edu.tr, sadi@hacettepe.edu.trÖzet: Teknoloji insanlığın başlangıcından beri toplumsal yaşamı birçok yönden etkileyen birunsur olmuştur. 21.yüzyılda önemini giderek artırarak ekonomiden siyasete, eğitimden bilimeher alanda önemli bir yer tutmuş ve sürekli olarak gelişerek toplumsal yaşama katkısını üst düzeyeçıkarmıştır. Öyle ki, günümüzde ülkelerin gelişmişlik düzeyi ile teknolojideki ilerlemişlikleriarasında doğru bir orantının bulunduğu gözlenmektedir. Öte yandan bir ülkenin teknolojide ilerlemesinde,teknoloji üretimi ve kullanımı konusunda başarılı politikaların izlenmesinin önemlirolü olduğu söylenebilir.Günümüzün gelişmiş ülkeleri incelendiğinde, o ülkelerin kalkınma sürecinde, alınan kararların veizlenen politikaların önemli işlevlerinin olduğu anlaşılmaktadır. İzlenen politikalar arasında özellikleuygulanan eğitim ve teknoloji politikalarının ve bu politikaların uygulanış biçimlerinin önemli olduğubir gerçektir. Bunun yanında ayrıca yürütme organlarının alınan kararlara bağlılıklarının ve bukararları uygulamadaki tutarlılıklarının da planlı kalkınma sürecinde büyük etkisi bulunmaktadır.İçinde bulunduğumuz çağ, dijital olarak çok fazla üretimin yapıldığı, üretilen bir teknolojinin neredeyseyeterince kullanılmadan eskidiği bir çağdır. Uygulanan eğitim ve teknoloji politikalarınında hızla gelişen ve değişen çağın getirdikleri doğrultusunda değişmesi gerektiği söylenebilir. Ülkemizdecumhuriyetin kurulduğu günden günümüze kadar planlı kalkınma politikalarına uygunbir şekilde her dönemde, dönemin koşullarına uygun planlamaların yapıldığı gözlenmektedir. Ancakuygulamaların planlarda belirtildiği şekilde ve hızda gerçekleştirilemediği anlaşılmaktadır.Bu çalışmada, ülkemizde özellikle 1960’lı yıllardan beri hazırlanan kalkınma planları; teknoloji,teknoloji kullanımı, teknolojinin yayılımı açılarından incelenmiştir. Bu inceleme ve değerlendirmelerdoğrultusunda toplumun teknolojik yeniliklere bakış açısı, teknoloji politikalarının uygulanmasısürecinde yaşananlar, politikaların uygulanması sürecinde karşılaşılan engeller ve bukonuda alınan önlemler ele alınmıştır. Öte yandan ayrıca her planlama döneminde ağırlıklı olarakhangi konu başlıkları üzerinde durulduğu ve bunun nedenleri irdelenmiş bu konuyla ilgili çeşitliönerilerde bulunulmuştur.Anahtar Sözcükler: Kalkınma planları, teknoloji politikaları, teknoloji yayılımıDevelopment Plans and Technology Policies in Turkey364Abstract: Technology has been an important factor affecting social life since the beginning ofhumankind. During the 21 st century it had influenced a wide area from education to science andeconomy. It can be claimed that, development level of a country ’is parallel with his/her advancesin technology. On the other hand, it can be said that in order for a country to advance in technology,successful policies on technology production and technology usage should be implemented.365


Türkiye’de Planlı Kalkınma ve Teknoloji PolitikalarıÜmmühan Avcı, Meltem Kurtoğlu, Süleyman Sadi SeferoğluWhen today’s developed countries examined, it can be clearly seen that decisions taken andpolicies monitored have important impacts in their developmental process. It is the fact that especiallyeducational and technological policies are the most important ones among monitoredpolicies. In Turkey, appropriate planning has been observed from the republic’s inception to thepresent day in accordance with the conditions of each period. However, policies couldn’t be realizedas planned.The purpose of this paper is to investigate the development plans which were in effect from 1960to present day in Turkey. The use of technology, technology policies implemented and diffusionof technology were the main points in this investigation. In the light of this analysis, society’sview of innovation, implementation experiences of technology policies, obstacles encounteredin the process of policy implementation and measures taken in this regard were discussed. Inaddition, the main themes (topics) of each plan, and the reasons why those themes were chosenwere explored. Finally, some suggestions in regard to successful implementation of technologypolicies were offered.Keywords: Development plans, technology policies, diffusion of technology1. Girişİnsanlığın var olduğu ilk günden beri yaşamayön veren teknoloji, zaman içerisinde işleviniyitirmeden ancak değişerek gelişimini sürekliolarak sürdürmüştür. İnsanoğlu yaşamını devamettirebilmek ve karşılaştığı güçlüklerin üstesindengelebilmek için birtakım araç gereçlergeliştirmek zorunda kalmıştır. Bu zorunluluklar,o dönemlerde teknoloji olarak adlandırılmasada, teknolojinin ortaya çıkmasında temelneden olmuştur. Zaman içerisinde bilimle birlikteanılan teknoloji, bilimle karşılıklı etkileşimiçinde bulunarak birbirlerinin gelişmesinekatkıda bulunmuştur.Günümüzde önemini giderek artıran bilim veteknoloji, ülkelerin ilerlemişliklerinde önemli birgösterge olarak kabul edilmektedir. 22.yüzyıldatoplumlar, kendi ihtiyaçlarını kendileri giderebilmekve gelişebilmek için bilimle teknolojiyiiç içe kavramlar olarak kullanmaktadırlar. Bilimselbilgiyi teknolojik bilgiyle ilişkilendirerek,kuramsal kısımdan uygulama durumunageçilmektedir. Bilim ve teknoloji arasındakikarşılıklı etkileşim sayesinde, bilimsel bilgiteknolojiyi geliştirmekte, teknolojik bilgi isebilimin işlevini kolaylaştırmaktadır. Günümüzdünyasında olağanca hızıyla gelişmeye devam366eden bilim ve teknoloji, ülkelerin kalkınmalarındave ilerlemelerinde önemli bir paya sahiptir.Bu açıdan bakıldığında ülkelerin kalkınmalarındateknoloji politikalarının iyi belirlenmesininve bu politikaların uygulanmasının önemliyeri olduğu söylenebilir. Nitekim TÜBİTAK’ınVizyon 2023 belgesinde bilim ve teknoloji uzundönemli ekonomik ve toplumsal gelişmenin enönemli unsurlarından birisi, bilim ve teknolojipolitikaları ise bu gelişimin hızını ve yönünü etkilemeninbir aracı olarak ele alınmaktadır.Türkiye Cumhuriyeti tarihine bakıldığında, ilkyıllarda bağımsızlık kazanma savaşından yeniçıkmış ve yeni kurulmuş bir devlet olarak, ülkemizinher alanda birçok eksiğinin olduğu görülmektedir.Yeni Türkiye Cumhuriyeti Devleti,bağımsızlık savaşında insan kaynaklarını büyükölçüde kaybetmiş ve büyük bir dış borcu devralmıştır.Gelişmemiş bir tarım ekonomisi, tamamıyabancı sermaye kontrolünde bulunan hizmet,ulaştırma ve madencilik sektörleri ile el sanatlarıdüzeyinde tekstil, gıda, seramik, ağaç işlerive basit kimyasallar üreten iş yerlerinden oluşanbir görüntü ile yola çıkmıştır [7]. Dolayısıylateknolojik gelişim için gerekli olan sosyal, kültürelve bilimsel altyapıdan uzak olunduğu içinCumhuriyetin ilk yıllarında toplumsal gelişmeninçok az olduğu görülmektedir.Bu durumun sonuçlarını 1923–1960 yıllarıarasındaki dönemde uygulanan politikalardagörmek mümkündür. Bu dönemde ülkenin sanayive ekonomik açıdan gelişmesine öncelikverilerek, önceleri Devletçilik ilkesi temelindehareket edilmiş daha sonra özel sektöre ve özelgirişimciliğe de önem verilmiştir. 1960’lı yıllarise planlı kalkınmaya geçişin başladığı dönemolarak adlandırılır. 1963 yılından itibaren herbeş yılda bir, ülkenin gelişmesi ve kalkınmasındaönemli rol oynayan kalkınma planlarıhazırlanmaya ve politika belirleme işi artıkplanlı olarak yapılmaya başlanmıştır. Planlıkalkınma döneminde, kamu sektörüne emredici,özel sektöre yol gösterici özellikler taşıyanekonomik kalkınma planları uygulanmayabaşlanmıştır [7]. 1960’dan sonra, ekonomik vesosyal reformlar için planlamaya önem verenbir “Karma Ekonomik Sistem” uygulamayakonmuştur.Bu çalışmada 1963 yılından itibaren yayınlananve günümüzde dokuzuncusu yürürlükteolan kalkınma planları incelenmiş ve ülkemizdebelirlenen teknoloji politikalarının uygulamadakibaşarı durumları ve uygulanabilirlikleriirdelenmiştir.2. Kalkınma Planları veTeknoloji Politikaları AçısındanÖn Plana Çıkan Gelişmeler2.1. Birinci Beş Yıllık Kalkınma Planı(1963–1967)Birinci beş yıllık planda ülkemizin o dönemdekidurumları incelenmiş, yüksek öğrenim,kamu sektörü ve özel sektör gibi kurumlardageleceğe yönelik araştırma ve geliştirme etkinliklerininyönü belirlenmeye çalışılmıştır. Bukurumların öğretim ve araştırma gibi harcamalarınayönelik bütçe çalışmaları yapılmıştır.Planda, araştırma çalışmalarının geliştirilmesiile ilgili olarak ele alınacak en önemli sorunun,çalışmaları düzenleyici, işbirliğine sokucu veteşvik edici bir araştırma organı düzenin bulunmamasıolduğu belirtilmektedir. Bu nedenle,<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi367doğal bilimlerde temel ve uygulamalı araştırmalarıdüzenlemek, bunlar arasında işbirliğinisağlamak ve araştırma yapmayı teşvik etmeküzere bir Bilimsel ve Teknik Araştırmalar Kurulununkurulması planlanmıştır. Bilimsel veTeknik Araştırmalar Kurulu’nun araştırmalarınplan hedeflerini gerçekleştirecek alanlarayönelmesinde ve buna göre öncelik almasındayardımcı olacağı belirtilmiştir. Birinci beş yıllıkplanda ön plana çıkan bu gelişme, günümüzdekiTÜBİTAK’ın temellerinin o dönemdeatılmış olduğunu göstermektedir.Aynı dönemde OECD bilimsel araştırma komitesininhimayesinde Türkiye’nin de yer aldığıPilot Takımlar Projesi yürütülmüştür [4].Projenin amacı, uygun bir ekonomik büyümehızına erişilmesini teşvik etmeye ve sürdürmeyeyönelik plan ve politikalar çerçevesinde,bilimsel araştırma ve teknolojinin refah problemleriyle,en iyi biçimde nasıl ilişkilendirilebileceğininincelenmesidir. Ayrıca öğretimüyesi yetiştirilmesi amacıyla 3000 öğrencininyurt dışına gönderilmesi öngörülmüş ancaksadece 500 öğrenci yurt dışına gönderilmiştir.Buna karşın teknoloji transferi, eğitim politikasıve AR-GE faaliyetlerinin geliştirilmesiyleilgili planlı bir politika düzenlenmemiştir [2][4]. Birinci beş yıllık planda araştırma çabaları,kalkınmayla ilgili alanlardaki sorunlara yönelikolarak Türkiye’ye uygun çözüm yollarınınbulunması üzerine yoğunlaştırılmıştır. Ancakbu amacı güden politikalar uygulanamamış vebilimsel etkinlikler genellikle temel araştırmalarayönelmiş olarak kalmıştır.2.2. İkinci Beş Yıllık Kalkınma Planı(1968– 1972)İkinci beş yıllık planda çalışanlara yönelikolarak hizmet-içi eğitim çalışmaları planlanmıştır.Hizmet-içi eğitim çalışmalarıyla, bireylereöğrenim hayatları süresince işleriyleilgili kazanamadıkları bilgi, deneyim, yetenekgibi özellikleri kazandırmak ve ayrıca kendiaralarında işbirliğini artırmak ve teknolojikgelişmelerden haberdar olmalarını sağlamakamaçlanmaktadır. Hizmet-içi eğitim çalışmala-


Türkiye’de Planlı Kalkınma ve Teknoloji PolitikalarıÜmmühan Avcı, Meltem Kurtoğlu, Süleyman Sadi SeferoğluBu planda bilim ve teknoloji politikasının,Türkiye’nin gelişmesinde sürükleyici olabilecekalanlarda uygulanabilecek olan teknolojilerinkullanılmasına yöneleceği belirtilmiştir.Teknoloji politikasının ülkenin ekonomi politikaları,sektörleri, üretim dalları ve hitap edirınınhız kazandığı ikinci beş yıllık planda, buçalışmaların diğer meslek eğitimi programlarınıtamamlayıcı ve geliştirici bir nitelikte olmasınınsağlanmasına önem verilmiştir.İkinci beş yıllık planda bilimsel ve teknolojikgelişmelerin, ekonomik kalkınma ve sosyalgelişmenin sağlanmasında etkili bir araç olduğuvurgulanmaktadır. Teknolojik gelişmenintemelinin ise bilimsel çalışma ve araştırmalarolduğu belirtilmiştir. Bu durum gelecek kalkınmaplanlarında bilimsel çalışma ve araştırmalarınınöneminin artarak otaya çıkacağınaişarettir. Bu planda bilim ve araştırma konusuayrı bir başlık altında yer almasına rağmenteknolojik gelişmeler konusu yüzeysel olarakgeçilmiştir. Bu planda ayrıca uygulamalıaraştırmalar yerine temel araştırmalara önemverilmiştir. Bu dönemde AR-GE ‘nin önemiüzerinde durulmuş fakat uygulama konusunda,karar düzeyinde olduğu kadar somut çalışmalaryapılamamıştır.2.3. Üçüncü Beş Yıllık Kalkınma Planı(1973–1977)Üçüncü beş yıllık plan dönemine girerkenTürkiye’nin sanayileşme alanında ciddi bir tercihyapma noktasına geldiği vurgulanmaktadır.Planda, çağdaş uygarlık düzeyine ulaşmak içingerekli olan hızlı bir kalkınmanın sağlanmasındamodern teknolojilerin uygulanmasının zorunlugörüldüğü belirtilmektedir. Ayrıca ilk ikiplanda, teknoloji ve teknolojik gelişmeler ile ilgilibelirli bir bölüm bulunmazken, bu planın birbölümünün teknolojiye ayrıldığı görülmektedir.Planda yüksek teknolojinin önemine ve teknolojikaltyapıdaki eksikliğe değinilmektedir.368Kullanılacak teknolojilerin saptanmasında, buteknolojilerin ülke gereklerine cevap veren,plan önceliklerine dönük, yaşama düzeyininiyileşmesine katkıda bulunacak, mevcut teknolojileritamamlayıcı ve teknoloji düzeyiniyükseltici nitelikte olmasına dikkat edileceğivurgulanmaktadır. Teknoloji transferiyle ilgiliolarak, ithal edilen teknolojilerin en etkin birşekilde kullanılmasının esas olduğu ve bu teknolojilerile yurtiçi araştırma-geliştirme etkinlikleriarasında devamlı ilişki kurulacağı belirtilmektedir.Özellikle, değişme hızı yüksek olandinamik teknolojilerin ithalinde, bu teknolojiyiortam koşullarına uyduracak ve gelişimleriniizleyip, değerlendirebilecek bilimsel alt yapınınyeterli düzeye getirilmesi planlanmıştır.Üçüncü beş yıllık planda, ithal edilen teknolojilerinikinci planda belirtilen bilimsel çalışmave araştırmalar için etkin bir şekilde kullanılmasınınplanlandığı ve bu sürecin gerçekleşebilmesiiçin alt yapı faaliyetlerine önem verilmesigerektiği ön plana çıkan konulardandır.Üniversitelerin nitelikli insan gücü potansiyelioldukça düşük bulunduğu için 1975–76 yıllarındayeni üniversiteler açılmıştır. Ancak, yükseköğrenimde, bilimsel ve teknik araştırmalariçin yeterli olanaklar sağlanamamış ve bu nedenleithal edilen teknolojiler ülke koşullarınauyarlanamamıştır.2.4. Dördüncü Beş Yıllık Kalkınma Planı(1979–1983)Bu planda sanayileşmenin, üretimin ve bunlarınparalelinde teknolojik gelişmelerin üzerindeönemle durulmuştur. Dördüncü beş yıllıkplanda, teknoloji üretimi ile ilgili akademik veteknolojik öğretim ve araştırma kurumlarınınbilgi, araştırma ve geliştirme olanaklarındansanayinin yeterince yararlanamadığı belirtilmiştir.Ayrıca yatırımların teşvik tedbirlerineyönelmesinin ve AR-GE’ye gerekli yatırımınyapılmamış olmasının, teknoloji gelişimini kısıtlayıcıbir etkisinin olduğu görülmektedir.Üniversitelerde geliştirilen teknolojiler, sanayidekullanılmadıkları sürece tek başına anlamlıolmayacaklardır. Bu yüzden planda, buteknolojilerin etkin biçimde kullanılmalarınısağlayacak yeni teknoloji politikalarının tasarlanmasınagerek duyulduğu vurgulanmaktadır.Bu planda ayrıca, teknoloji merkezli ekonomikve toplumsal bazı amaçlar belirlenmiştir. Buradakiekonomik amaçlar; “çağdaş teknolojilerioluşturmak, aktarılan teknolojileri ülke koşullarınave gereksinimlerine uygun biçimdeözümseme gücünü artırmak ve ekonomik vetoplumsal yararla teknolojik gelişme arasındauyum sağlamak” şeklinde somutlaştırılmıştır.Toplumsal amaçlar ise; “her düzeyde eğitimi,Türk ulusunun öz değerlerini koruyarak geliştirip,çağın teknolojik olanaklarını da değerlendirilerek,tüm yurda yaymak, eğitimden yararlanmadaolanak eşitliği sağlamak, eğitimi hızlı,sağlıklı ve demokratik gelişme gerekleriyleuyumlu kılmak” olarak belirlenmiştir.Dördüncü beş yıllık planda Türkiye’yi ağır ekonomiksorunlarla ve çok yönlü bunalımlarla karşıkarşıya getiren iç etkenlerin teknoloji temelliolduğu belirtilmiştir. Ayrıca ekonomide araştırmave teknoloji oluşturma ve özümseme politikasınıngerektirdiği düzenlemelere gidilememişolduğu gerçeğinin altı çizilmiştir. Öte yandanhızlı gelişmenin gereği olan bir eğitim düzenininve personel politikasının gerçekleştirilmemiş olmasınınolumsuz etkileri vurgulanarak o dönemdeyaşanan sorunlar ön plana çıkarılmıştır. Busorunlardan bir tanesinin de Türkiye Bilimselve Teknik Araştırma Kurumu’nun (TÜBİTAK),kendinden beklenen, ülkenin bilim-teknolojisistemi ile kalkınma planları arasında bağlantıkurma görevini tam olarak gerçekleştirememişolması olduğu belirtilmiştir.Bu dönemde ayrıca “1983–2003 Türk Bilim Politikası”belgesi yayınlanmıştır. “Türk Bilim Politikası:1983–2003” dokümanıyla, ilk kez, ayrıntılıbir bilim ve teknoloji politikası ortaya konmayaçalışılmıştır. Bu metinde teknoloji konusu da birana motif olarak ele alınmış ve öncelik verilmesigereken teknoloji alanları belirlenmiştir. Buyeni yaklaşım, bilim ve teknoloji politikalarının,ekonominin yönetiminde ve toplumsal yaşamınbaşlıca etkinlik alanlarının düzenlenmesinde rolalan unsurların da (ilgili bakan ve üst düzey bürokratlar,hükümet dışı kuruluş temsilcileri v.b.)katılımıyla belirlenmesine olanak tanıyan yenibir kurum yaratmıştır: Bu kurum “Bilim ve TeknolojiYüksek Kurulu (BTYK)’dur [5].Dördüncü plan döneminde, “Bilim ve TeknolojiSistemi” altında yer alan “Teknoloji Birimi”<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi369genel olarak teknoloji ve teknolojinin aktarımıkonusunda ilke ve politikaların belirlendiği birbirim olarak geliştirilmiştir.2.5. Beşinci Beş Yıllık Kalkınma Planı(1985–1989)Beşinci beş yıllık planda daha önceki planlardaolduğu gibi araştırmanın, geliştirmenin ve teknolojikgelişmenin ekonomik ve sosyal yöndendeğişmenin yön gösterici ve itici gücü olduğubelirtilmiştir. Uygun teknoloji transferi için deteknoloji seçimi ve uyarlanması çalışmalarınaağırlık verilmesi önemlidir. Bu nedenle teknolojiüretiminde yeni ve ileri teknolojilerinülke koşullarına uyarlanmasında, özel sektörkuruluşlarının teşvik edilmesine ilişkin politikave önlemlerin hızla uygulamaya konulacağıbelirtilmektedir. Bilim ve teknolojide gelişmeleringerisinde kalmamak ve hızlı değişmelereayak uydurabilmek için bilimsel ve teknolojikgelişmeleri yakından izleyecek ve sonuçlarınıilgililerin hizmetine sunacak mekanizmalarınkurulması hususu planda üzerinde önemle durulanbir konu olarak karşımıza çıkmaktadır.Bu doğrultuda TÜBİTAK’ın koordinasyon veduyurma görevleri düzenlenerek geliştirilmesi,üniversitelerin bu çalışmaların tamamlayıcıparçası olması; YÖK’ün dokümantasyon vearaştırma çalışmalarının bu politikalar doğrultusundageliştirilmesi gerektiği konusunda ilkeve politikalar belirlenmiştir. Türkiye’nin bilimve teknolojideki alt yapı eksikliğinin giderilmesive teknoparklara işlerlik kazandırılmasıiçin 1989 yılında DPT bünyesinde teknolojikaraştırma yatırımları hızlandırılmış ve kamununAR-GE projelerinin desteklenmesi sağlanmıştır.Öte yandan bir önceki plan dönemindekurulan BTYK ülkede yaşanan durumlardandolayı ancak 1989 yılında toplanabilmiştir.


Türkiye’de Planlı Kalkınma ve Teknoloji PolitikalarıÜmmühan Avcı, Meltem Kurtoğlu, Süleyman Sadi Seferoğlulen pazara göre çeşitlendirilmesinin ve teşviksistemine entegrasyonunun sağlanacağı vurgulanmışve bütün bunların paralelinde öncelikleiç kaynaklara dayalı üretime ağırlık verileceğiaçıklanmıştır. Beşinci beş yıllık planda içe dönükpolitikaların belirlenmesi, ayrıca teknolojive ekonomi politikalarının bütünleştirilmesi veen önemlisi bilgi okur-yazarlığı çalışmalarınabaşlanmış olması planda göze çarpan önemligelişmelerdir.2.6. Altıncı Beş Yıllık Kalkınma Planı(1990–1994)Altıncı beş yıllık planda toplumun bilgi toplumuhaline getirilmesi ve kitle haberleşme araçlarındanda yararlanarak Araştırma-Geliştirmealt yapısının kurulması amacıyla personel sayısınınartırılması çalışmalarına ağırlık verilmiştir.Üretim ve kalitenin artırılarak dış pazarlardarekabet gücünün güçlendirilmesi amacıylagerekli ileri teknolojiler transfer yolu ile sağlanacaktır.Ayrıca teknoloji üretimine geçilmesive elde edilen bilgi ve teknolojinin yaygınlaştırılmasıtemel ilke olarak belirlenmiştir. Bu dönemdeİnternet’in Türkiye’ye gecikmeli girmişolmasının yol açtığı olumsuzluklar göze çarpmaktadır.Ancak İnternet’in girişiyle teknolojininülkeye girişinin de hızlandığı görülmüştür.Bu planda ayrıca Türkiye’nin gelişmiş ülkelerile arasındaki “bilgi açığı”nı kapatabilmek içinaraştırma yapmanın yanı sıra bilgilere erişmeninyol ve araçları üzerinde durulacağı vurgulanmıştır.Türk toplumunun ihtiyaç duyduğubilgilere sahip olabilmenin yollarını öğrenmişbir “bilgi toplumu” haline gelebilmesinde vedış ülkelerle girilecek olan mücadelelerde gereklirekabet gücünü kazanabilmesinde “bilgiteknolojisi” olanaklarının yoğun şekilde kullanılmasıplanlanmıştır. Öte yandan “bilgisayarokur-yazarlığının”, bütün eğitim düzeylerindeve karar verme yetkisine sahip yönetim kadrolarındaartırılması ve yaygınlaştırılması, bunaulaşmak için örgün ve hizmet-içi eğitim yanındaRadyo-TV’den yararlanılması planlanmıştır.Bu sürece eğitim açısından bakıldığındaokul yöneticilerinin bilgi okur-yazarı olmasına370önem verilmesi gerektiği görülmüştür. Çünkükarar verme yetkisi bulunanların gelişmiş olmasıhem alınan kararların hem de uygulayıcılarıngelişmesini beraberinde getirecektir.Altıncı beş yıllık planda bilgi açığı, bilgi toplumu,bilgi teknolojisi, bilgisayar okur-yazarlığıgibi kavramlar üzerinde yeni ilkeler ve politikalarbelirlendiği ön plana çıkmaktadır. Ayrıcadonanım ve yazılım konularında araştırma vegeliştirme etkinliklerini koordine eden, ihtiyaçduyulan alanlarda yol gösteren, yönlendirenve danışmanlık hizmeti verebilen bir örgütlenmeyegidileceği önemle vurgulanan politikalardandır.Ancak, Türk ekonomisinin girmişolduğu kriz sonucunda alınan kararlar yüzündenbilim ve teknoloji politikalarının önemliölçüde ertelendiği görülmektedir.2.7. Yedinci Beş Yıllık Kalkınma Planı(1996–2000)Yedinci beş yıllık planda yeni teknolojilerin,özellikle bilgi ve iletişim teknolojilerindekihızlı gelişmenin, ekonomik ve sosyal yaşamdakideğişimin nesnel tabanını oluşturduğubelirtilmiştir. Bilim ve teknoloji yeteneğiniyükseltme; teknolojiye erişme; teknolojiyitransfer yoluyla edinme, özümseme, sanayiüretimi başta olmak üzere, ekonominin tümetkinlik alanlarına yayarak teknolojinin difüzyonunuve füzyonunu sağlayarak kullanır halegetirme amaçlanmıştır. Tüm bunların önemlibir süreç olduğu; bu süreci düzenli ve sistemlibir temel üzerine oturtabilmek için eğitimöğretimsisteminin geliştirilmesinin, AR-GEkurumları, üniversiteler ve üreticilerin işbirliğiiçerisinde olmalarının önem taşıdığı vurgulanmıştır.Ayrıca, AR-GE etkinliklerinin yeterincekurumsallaştırılamamış olmasının ve teknolojialtyapısının genel bir politika çerçevesinde veekonomik bir yarar sağlayacak şekilde geliştirilememişolmasının getirdiği sıkıntılar ortayakonmuştur. Teknolojik alt yapıyı geliştirmekve AR-GE etkinliklerini hızlandırmak içingerekli olan bütçeye ayrılan payın artırılmasıplanlanmıştır. İleri teknoloji uygulamalarınıngüçlendirilerek yaygınlaştırılmasının, bununiçin kamu ve özel girişimciliğinin tüm etkinlikalanlarının desteklenmesinin ve bilginin kararverme süreçlerinde en verimli bir şekilde kullanılmasınınesas olduğu vurgulanmıştır. Buamaçla uluslararası bilgi ağları oluşturulmasıçalışmalarının hızlandırılacağı belirtilmiştir.Yedinci beş yıllık planda “Bilim ve TeknolojidekiAtılım Projesi” ile dünya ile bütünleşmeçalışmaları dikkat çekmektedir. Bu dönemdebilim ve teknoloji politikalarından beklentilerinarttığı açıkça görülmektedir.2.8. Sekizinci Beş Yıllık Kalkınma Planı(2001–2005)Sekizinci beş yıllık planda, ülkemizin rekabetgücünü artırmanın ve bilgi toplumuna dönüşümünühızlandıracak teknolojik gelişmelerisağlamanın temel hedef olduğu belirtilmiştir.Uygun teknolojinin seçimi, geliştirilmesi vedönüştürülmesi sürecinden giderek teknolojiüretim aşamasına geçileceği vurgulanmıştır.Üniversitelerin sosyal alanlardaki araştırmalardahil bilimsel araştırma etkinliklerine, yenilikçibuluşlara ve teknolojik gelişmeye katkılarınıartırmaya yönelik desteklerin özellikle yatırımtahsislerinin artırılması şeklinde sürdürülmesi,üniversite-kamu-özel kesim ortak AR-GE girişimlerininözendirilmesi amaçlanmıştır. Bilgive iletişim teknolojileri alanlarında hızlı bir gelişmesağlanmasının önemi vurgulanmıştır. Budoğrultuda, bilgi ve iletişim teknolojilerinde rekabetgücünün artırılmasına, hukuki ve kurumsalyapının geliştirilmesine, insan gücünün eğitimineve AR-GE’ ye önem verilmesine ihtiyaçduyulmuştur. Yazılım sektörünün desteklenmesi,hizmet, içerik ve donanımın gelişmesini sağlayacakkoşulların hazırlanması planlanmıştır.Ulusal bilgi altyapısı geliştirilerek bilgiye erişiminkolaylaştırılacağı ve internete erişim kapasitesininuluslararası gelişmelerin gerektirdiğidüzeye yükseltileceği belirtilmiştir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi371Sekizinci beş yıllık planda, bilim-teknolojisanayipolitikalarıyla eğitim-öğretim ve AR-GEpolitikaları arasında uyum sağlanması ihtiyacınındevam ettiği belirtilmiştir. Bu ihtiyacın giderilmesiiçin sekizinci beş yıllık kalkınma planınıntemel amaç, ilke ve politikaları belirlenmiştir.Bu planda belirlenen politika ve ilkelerinönceki planlarda belirlenenleri de kapsadığısöylenebilir. Çünkü önceki politikalar arasındahala gerçekleştirilemeyenlerinin olduğu belirtilmişve bu doğrultuda ihtiyaçlar oluşturulmuştur.Ayrıca bu dönemde teknoparkların oluşturulmasıçalışmaları başlamıştır. Hukuki alt yapısisteminin geliştirilmesiyle birlikte teknolojininde içinde bulunduğu (bilişim suçları vb.) konulardahukuki yapılara ulaşılmıştır. Sekizinci beşyıllık kalkınma planının ana öğesinin “UlusalYenilik Sistemi” olduğunu ve asıl amacının dayeniliklerin toplum tarafından özümsenmesi,devlet tarafından etkili ve verimli bir şekildekullanılması olduğu görülmektedir.2.9. Dokuzuncu Beş Yıllık Kalkınma Planı(2007–2013)Dokuzuncu kalkınma planı, “İstikrar içindebüyüyen, gelirini daha adil paylaşan, küreselölçekte rekabet gücüne sahip, bilgi toplumunadönüşen, AB’ye üyelik için uyum sürecinitamamlamış bir Türkiye” vizyonu ve UzunVadeli Strateji (2001–2023) çerçevesinde hazırlanmıştır.Gelişmekte olan ülkelerin küreselortamda rekabetçi konumlarını sürdürebilmelerive güçlenebilmeleri, büyümelerini verimlilikartışlarına dayandırmalarına ve yenikarşılaştırmalı üstünlük alanları yaratabilmelerinebağlı olduğu belirtilmiştir. Bu doğrultuda,yenilikçiliğe önem verilmesinin, bilim ve teknolojikapasitesinin artırılmasının, insan sermayesiningeliştirilmesinin ve bilgi ve iletişimteknolojilerinin etkin biçimde kullanılmasınınbüyük önem taşıdığı vurgulanmıştır.Planda vurgulanan konulardan birisi ülkemizinrekabet gücünün yeterince geliştirilememişolduğudur. Bunda da; makroekonomikistikrar, iş ortamının kalitesi, finansmanaerişim, enerji ve ulaştırma altyapısı, çevreninkorunması ve kentsel altyapı, AR-GE ve yenilikçiliğingeliştirilmesi ve bilgi ve iletişimteknolojilerinin yaygınlaştırılması alanlarındayaşanan yetersizlikler temel nedenler olarakdeğerlendirilmektedir.


Türkiye’de Planlı Kalkınma ve Teknoloji PolitikalarıÜmmühan Avcı, Meltem Kurtoğlu, Süleyman Sadi SeferoğluTürkiye Araştırma Alanı Programı kapsamında2005 yılında TÜBİTAK tarafından, “<strong>Akademik</strong>ve Uygulamalı AR-GE Destek”, “KamuAR-GE Destek”, “Sanayi AR-GE Destek”,“Savunma ve Uzay AR-GE Destek”, “Bilimve Teknoloji Farkındalığını Artırma” ve “Bilimİnsanı Yetiştirme ve Geliştirme” Programlarıuygulamaya geçirilmiştir. Bu programlarile yurt içinde ve yurt dışında yapılacak olançalışmalar için, farklı konularda geliştirilenprojeler için burslar verilmeye başlanmış vedüzenlenen kongre ve konferans gibi etkinliklerekatılım desteği sağlanmıştır. Ayrıcae-Dönüşüm Türkiye Projesi’nin başlatılmasıile birlikte kamu hizmetleri sunumunda bilgive iletişim teknolojileri kullanımının giderekyaygınlaştığı, vatandaşın ve işletmelerin buteknolojiler konusunda farkındalıklarında vehizmet taleplerinde önemli gelişmeler yaşandığıaçıklanmıştır. Bu gelişmelerin de, İnterneteerişim talebini ve bunun sonucunda geniş bantaltyapısı yatırımlarını önemli ölçüde artırmışolduğu vurgulanmıştır.Dokuzuncu kalkınma planının bilgi toplumunadönüşen bir Türkiye‘yi hedeflediği görülmektedir.Ayrıca bilgi ve haberleşme teknolojilerininyaygınlaştırılması, e-devlet uygulamalarınınyaygınlaştırılması ve etkinleştirilmesi, AR-GEve yenilikçiliğin geliştirilmesi çalışmalarınınön planda olduğu görülmektedir.3. SonuçKalkınma planları incelendiğinde, 1960 sonrasındaplanlı kalkınma dönemine geçildiği ve budönemle birlikte ilk olarak bilimde daha sonrakidönemlerde de bilim ve teknolojide belirlibir politika izleme arayışı içinde olunduğu görülmektedir.Bu amaçla birinci kalkınma planıdöneminde bugünkü TÜBİTAK’ın temelleriatılmıştır. İlerleyen dönemlerde bu gibi çalışmalarıngeliştirilmesi ve başarıya ulaşabilmesiiçin gerekli uygulamalar yapılmıştır. Bilimselaraştırmalar ve çalışmalar için gerekli olan bütçeninayrılmasına önem verilmeye başlanmış,ancak uygulama aşamasında zayıf kalınmıştır.372İkinci kalkınma planında karşımıza çıkan enönemli kavram “Hizmet-içi eğitim” kavramıolmuştur. Hizmet-içi eğitimin önemi o dönemlerdefark edilmiş ve gerekli çalışmalarbaşlatılmıştır. Teknolojik gelişmenin temelininbilimsel çalışmalar ve araştırmalar olduğu vurgulanmış,ancak uygulamalı araştırmalar yerinetemel araştırmalara önem verilmiştir. AyrıcaAR-GE konusuna planlandığı düzeyde yoğunlaşılmadığıgörülmektedir.Üçüncü kalkınma planında en önemli hususteknoloji ile ilgili ayrı bir bölümün hazırlanmasıve teknoloji ile ilgili hedeflerin belirlenmesiolmuştur. Yine AR-GE’nin öneminden vebilimsel alt yapının yeterliliğinden bahsedilmişve gerekli çalışmalar yapılmıştır. Bu plan dönemindebirçok yeni üniversite açılmıştır.Dördüncü plan döneminde ilk kez bilim veteknoloji politikasından bahsedilmiştir. Bilimve teknolojinin etkin biçimde kullanılmasınısağlamak için de yeni teknoloji politikalarınıntasarlanmasına gerek duyulmuştur. Bu dönemdede üniversite-sanayi işbirliğinin önemi üzerindedurulmuş ve üniversitelerde geliştirilenteknolojinin, sanayide kullanılamadığı sürecetek başına anlamlı olamayacağı vurgulanmıştır.“Bilim ve Teknoloji Yüksek Kurulu” bu dönemdekurulmuş fakat bu kurul ülkede yaşananiç sorunlar nedeniyle toplanamamış ve gerekliçalışmaları gerçekleştirememiştir.Beşinci plan döneminde teknolojinin ülkeninekonomi politikalarından üretim dallarına kadarher alana entegrasyonundan bahsedildiğigörülmektedir. Ayrıca TÜBİTAK’ın görevleriningeliştirilmesi ve üniversitelerin tamamlayıcıbir parçası olması konusunda kararlaralınmıştır.Altıncı planda karşımıza çıkan en önemli kavramlar“bilgi açığı”, “bilgi toplumu”, “bilgiteknolojisi” ve “bilgisayar okur-yazarlığı” gibikavramlardır. Bilgisayar teknolojilerindekigelişmeler ülke genelinin de bu konuda gelişmesinigerekli kılmış ve bu kavramlar bilimve teknoloji politikaları arasına girmiştir. Budönemde teknoloji üretimine geçilmesi ve eldeedilen bilgi ve teknolojinin yaygınlaştırılmasıtemel ilke olarak belirlenmiştir. Bu dönemdeayrıca İnternet’in Türkiye’ye girmesinin gecikmesininteknolojiyle ilişkili tüm alanlardagecikmelere yol açtığı ancak, İnternet’in girişiylebirlikte teknolojinin ülkeye girişinin dehızlandığı vurgulanmıştır.Yedinci beş yıllık kalkınma planı incelendiğindeülke genelinde bilim ve teknoloji politikalarındanbeklentilerin arttığı açıkça görülmektedir.Bu dönemde de AR-GE etkinliklerininhızlandırılmasının gerekliliğinden ve teknolojikalt yapının güçlendirilmesinin önemindenbahsedilerek, bunun için gerekli bütçenin ayrılmasıgerektiği belirtilmiştir. Ayrıca uluslararasıbilgi ağlarının oluşturulması çalışmalarınınhızlandırılacağı belirtilmiştir.Sekizinci plana baktığımızda bilgi toplumu olmanınöneminin vurgulandığı ve teknoloji üretimininöneminden bahsedildiği görülmektedir.Bu planda ulusal yenilik sisteminin kurulmasınayönelik olarak bilim ve teknoloji politikalarındadeneyimli, bilim ve teknolojiyi toplumsalve ekonomik yarara dönüştürebilme becerisinikazanmış, dünya bilim teknolojisine katkıdabulunan ülkeler arasına girmek hedeflenmiştir.Dokuzuncu kalkınma planında ise yeniliği benimsemişbir bilgi toplumuna dönüşmüş Türkiyehedeflenmiştir. Bilgi ve iletişim teknolojilerikullanımının giderek arttığı, bilgi ve haberleşmeteknolojilerinin yaygınlaştırılması çalışmalarınınyapıldığı, toplumun meydana gelen yenilikleribenimsemede çok fazla zorlanmadığıbelirtilmiştir. Bu dönemde e-Dönüşüm Türkiyeprojesi başlatılmış ve e-devlet uygulamalarınıyaygınlaştırılma planları yapılmıştır.Teknoloji politikaları doğrultusunda kalkınmaplanlarına genel olarak bakıldığında, önemlive etkili hedefler belirlendiği ancak, planlardabelirtilen hedeflere ulaşmakta yetersiz kalındığıgözlenmektedir. Bunun temel nedenlerinden<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi373biri olarak da hemen hemen her plan dönemindeülkemizde meydana gelen iç karışıklargösterilebilir. Bir başka neden olarak da ülkeningelişimine katkıda bulunacak olan devletkurumlarının eşgüdüm içerisinde çalışmamışolmaları gösterilebilir. Örneğin, üniversite sanayiiş birliği neredeyse hiçbir dönemde tamanlamıyla sağlanamamıştır. Diğer yandan dafarklı teknolojik politikaları uygulayan kurumlarınvarlığı sevindirici gelişmelerdendir.Ayrıca uygulanan politikalar arasındaki tutarlılığınişlevlerini etkilediği unutulmamalıdır.Her kurumun kendi içerisinde farklı teknolojipolitikalarını uygulamaları ve meydana gelenyenilikleri benimsemeleri göz ardı edilemezgelişmelerdendir. Teknoloji politikalarını uygulayacakkurumların varlığının (TÜBİTAK;BTYK; EĞİTEK vb ) ülkemizi sürekli geliştirecekolan adımlar olduğu unutulmamalıdır.4. Kaynaklar[1] Çoban, H. (1996) Bilgi toplumuna planlıgeçiş, bilgi toplumuna geçmek için stratejikplanlama ve yönetim bilgi sistemi uygulaması.Ankara: DPT.[2] Göker, A. (2002). Türkiye’de1960’lar ve sonrasındaki bilim ve teknolojipolitikası tasarımlarını nasıl uygulayamadık?Ankara,: TTGV.[3] DPT (2002). Kalkınma planları (1–9).Ankara: T.C. Başbakanlık Devlet PlanlamaTeşkilatı Müsteşarlığı. [Çevrim-içi: http://ekutup.dpt.gov.tr/plan/plan.asp] (Erişim Tarihi<strong>10</strong>.<strong>12</strong>.2009).[4] Oğuztürk, B. S. (2004). Türkiye’de uygulananteknoloji politikaları. Doğu AnadoluBölgesi Araştırmaları.[5] TÜBİTAK (1999). Türkiye’nin bilim veteknoloji politikası. [Çevrim-içi: http://www.metalurji.org.tr/index.php?option=com_content&view=article&id=65&Itemid=73] (ErişimTarihi: 16.<strong>12</strong>.2009).


Türkiye’de Planlı Kalkınma ve Teknoloji PolitikalarıÜmmühan Avcı, Meltem Kurtoğlu, Süleyman Sadi Seferoğlu[6] TÜBİTAK (2009). Vizyon 2023 raporu.[Çevrim-içi: http://www.tubitak.gov.tr/home.do?ot=1&sid=472&pid=468] (Erişim Tarihi:<strong>12</strong>.<strong>12</strong>.2009).[7] Yücel, İ. H. (1997). Bilim ve teknolojipolitikaları ve 22. yüzyılın toplumu. Ankara:DPT. Sosyal Sektörler ve Koordinasyon GenelMüdürlüğü.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBilişim Şuraları, Teknoloji Politikaları ve EğitimAhmet Akıncı, Süleyman Sadi SeferoğluHacettepe Üniversitesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Ankaraakincia@hacettepe.edu.tr, sadi@hacettepe.edu.trÖzet: Bilgi ve iletişim teknolojilerinin akıl almaz bir hızla geliştiği günümüzde bunlara kayıtsızkalmak olanaksızdır. Sağlıktan eğitime, hukuktan ekonomiye her alanda bilişim teknolojilerininetkisini görmek mümkündür. Bu arada içinde bulunduğumuz 21. yüzyılda bireylerde olması istenennitelikler de değişmiştir. Geçen yüzyıl başlarında bireylerin okuma-yazma becerisine sahipolmaları yeterli görülürken, günümüzde bireylerin teknolojiyi etkili bir şekilde kullanabilen, yeniürünler ortaya çıkarabilen, üst düzey düşünme becerilerine sahip olması bir zorunluluk halinegelmiştir. Bu çalışmada, I. ve II. Bilişim Şuralarında Eğitim çalışma grubunun hazırlamış olduğuraporlar incelenmiş, raporların ortak noktaları ve farklılıkları ortaya konmuş, raporda belirlenenhedeflerin hangilerine ne düzeyde ulaşıldığı değerlendirilmiştir.Anahtar Sözcükler: Bilişim şuraları, kurultaylar, teknoloji politikaları, eğitim.Informatics Councils, Technology Politics and EducationAbstract: There have been tremendous amount of improvements in Information and communicationtechnologies (ICT) both in terms of technological developments and usage, during therecent years. Informatics technologies affect every domain, from health to education, from lawto economics. This is not something that one could be indifferent. Meanwhile, qualifications expectedfrom individuals have changed as well. While being able to read and write were enoughfor people to get a job during the last century, today individuals are expected to have high orderskills, use technology effectively, and be able to produce new outcomes. The purpose of this paperwas to analyze the reports of Informatics Councils, and identify common points and differencesin terms of policies suggested. The paper also examined whether policies recommended in thesereports were realized.Keywords: Informatics Councils, conventions, technology policies, education.3741. Giriş375Günümüzde teknolojide yaşanan büyük gelişmelerinher alanda olduğu gibi eğitimi de etkilediğiyadsınamaz bir gerçektir. Teknolojiningelişmesine paralel olarak bu teknolojiyi kullanacakve yeni ürünler ortaya çıkaracak insangücüne ihtiyaç da her geçen gün artmaktadır.Teknolojiyi etkili bir şekilde kullanabilecekinsan gücünü yetiştirmek de ancak eğitimlesağlanabilir. Bayazıt ve Seferoğlu’na göre [1]21. yüzyıl, sanayi toplumundan bilgi toplumunageçişin yaşandığı ve bilginin, ülkelerin varlıklarınıdevam ettirmeleri için olmazsa olmazhaline geldiği bir dönemdir. Bu nedenle ülkeler,“gelişmiş ülke” düzeyine gelebilmek içinteknolojiye sahip olmayı hedeflemektedirler.Bu teknolojiye sahip olma süreci teknolojideçok hızlı gelişmelerin yaşanmasını beraberindegetirmiştir. Hızla gelişen teknolojiye ayakuydurmak ise diğer ülkeler için bir zorunlulukhaline gelmiştir.Ülkemizde de bu gelişmeleri takip etmek, araştırmalaryapmak ve planlar geliştirmek içinkongre, sempozyum, kurultay ve şura gibi et-


Bilişim Şuraları, Teknoloji Politikaları ve EğitimAhmet Akıncı, Süleyman Sadi Seferoğlukinlikler düzenlenmektedir. Bu kapsamda 2002ve 2004 yıllarında Bilişim Şuraları gerçekleştirilmiştir.I. Bilişim Şûrasının temel amaçlarıaşağıdaki şekilde açıklanmaktadır:• Ulusal politikaların oluşturulması,• Saydam ve sürekli çalışan katılımcı mekanizmalarınıntespiti,• Planlama, koordinasyon, teşvik ve düzenlemeleribelirleyici mekanizmaların tespiti,• Devletin bu teknolojiler ve getirdiği değişiminışığında yeniden yapılanmasına yönelikstratejilerin belirlenmesi,• Hukuki altyapının oluşturulması,• Değişim sürecinin somut ve takvime bağlanmışbir “Eylem Planı”nın ve ilgili izlememekanizmalarının kurulması,• Ulusal Örgütlenme Modelinin belirlenmesi,• İnsan kaynakları gereksiniminin belirlenmesive gerektirdiği yeniden yapılanmalariçin çözüm alternatiflerinin saptanması• e-Avrupa için e-Türkiye girişimininhedefleri ve gelişmelerin izlenmesi,yönlendirilmesi [2].I. ve II. Bilişim Şuraları eğitim grubu raporlarınagöre bilişim teknolojilerinde çok hızlıdeğişmelerin yaşandığı ve bu değişimlerin ülkeleriolumlu veya olumsuz yönde etkilediğibelirtilmektedir. Tüm ülkelerin bu gelişmelereayak uydurmak için değişik planlar yaptıkları,sistemlerini sorguladıkları ve en büyük kaynakolarak da yetişmiş insan gücünü gördükleriifade edilmektedir. İnsan gücünü yetiştirmenintek yolu ise eğitimden geçmektedir.Yine raporlarda, Türkiye’nin 21. yüzyılda varlığınısürdürebilmesi için Milli Eğitimini ciddibir biçimde yeniden yapılandırmasının zorunluluğuüzerinde durulmaktadır. Rapora göre bilgive iletişim teknolojileri (BİT) ile toplumumuzundüşünme, öğrenme ve iletişim alışkanlıklarıgeleceğin ihtiyaçlarına göre değiştirilmelidir.Bunun için, temel hedefler şura raporlarındaaşağıdaki şekilde ifade edilmektedir;• Toplumumuzun tüm kesitlerinde yaratıcı,376esnek ve yenilikçi düşünce tarzınıoluşturmak,• Bireylerimizin yaşam boyu eğitiminisağlamak ve sosyal sorumluluğunugeliştirmek,• Okullarımızı kendi aralarında ve çevrelerindekidünya ile bağlantılandırmak• Üniversite sanayi işbirliğinikuvvetlendirmek,• Yeni eğitim yöntemleri kullanarak eğitimdeetkinliği ve verimliliği artırmak,• Milli Eğitim sistemimizin idari ve yönetselmükemmeliyetini sağlamak,• Bilgi toplumuna dönüşümde sayısal uçurumu(digital gap) gidermektir. [2, 3].Benzer biçimde TÜBİTAK tarafından hazırlanan“Vizyon 2023 Teknoloji ÖngörüProjesi”nin eğitim ve insan kaynakları sonuçraporunda Vizyon 2023 Projesinin en önemliçıktısının, Türkiye’nin Dünyada gelişmiş ülkelerarasına girebilmek için hangi teknolojialanlarında odaklanması gerektiğini belirlemişolması olarak ifade edilmektedir. Bu kapsamdasonuç raporunda; gerekli insan gücünün yetiştirilmesine,var olan ve yetişecek olan insan gücününen etkin biçimde kullanılmasına olanaksağlayacak eğitim ve insan kaynakları sisteminingeliştirilmesi, gerekli yasal düzenlemelerinyapılması, ilgili alanlarda yatırımların yapılmasıve özendirici mekanizmaların yaşama geçirilmesigibi önerilerde bulunulmuştur [5].I. ve II. Bilişim Şuralarında Eğitim çalışmagrubunun raporlarının daha iyi anlaşılabilmesiiçin bu raporlar arasındaki benzerlik ve farklılıklarınortaya konması uygun olacaktır.2. Bilişim ŞuralarıI. Bilişim şurası raporlarında bilgi toplumunadoğru insan gücü modelini belirlemek üzere,ülkemizdeki arz ve talep kanatlarının gruplamasıyapılmış ve bu iki kanat Türkiye özelindebirbiri ile kesiştirilerek gerekli hedef politikave stratejiler belirlenmiştir. Arz kanadındavatandaşlara sağlanan olanaklar aşağıdaki altbaşlıklar altında incelenmiştir:• Okul öncesi, ilk ve ortaöğretim• Yüksek öğretim• Uzaktan eğitim• Özel kurslar ve sertifika programları.Öte yandan bu eğitime ihtiyaç gösteren demografiktalep modelinde ise, toplumun yaş dilimlerinegöre bakıldığında üç ana grup gözlenmektedir:• Okul öncesi ve okul çağındaki nüfus(5-25 yaş)• Çalışma yaşamındaki nüfus (15-55 yaş)• Emekli nüfus [2].Şura raporlarında eğitim olanaklarının Türkiyeve çeşitli diğer ülkelere göre durumları karşılaştırılmış,bunlarla ilgili amaç, hedef, strateji,politika ve proje önerileri getirilmiştir.2.1. Okul öncesi, ilk ve ortaöğretimI. Bilişim Şurasında okul öncesi, ilk veortaöğretime yönelik olarak aşağıdaki önerilergetirilmiştir.Müfredat geliştirme ve ölçme-değerlendirmedeenformasyon değil, formasyon veren eğitimmodelleri uygulanmalıdır. Bunun anlamı okullardabilgi öğreten eğitim modelinden, bilgiyeerişimi ve kullanmayı öğreten modellere geçişyapılarak öğretmen merkezli eğitimden öğrencimerkezli eğitime doğru bir yönelme olmalıdır.Ayrıca orta dereceli okullardan mezun olantüm bireyler, ECDL standartlarında bilgisayarokur-yazarı olarak yetiştirilmelidir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi377Türkçe içerik geliştirme konusunda MilliEğitim Bakanlığı’nda (MEB) ve yazılım sektöründeönemli atılımlar yapılmalıdır. Bununiçin MEB merkezi yazılım deposu işlevi görensiteler kurmalı ve bu sitelerde tüm okullarıngereksinimi olan sayısal ders materyallerini,ders yazılımlarını, sayısal medya kliplerini vedokümanları arşivlemelidir. İnternet’in öğrenmeamaçlı kullanımını sağlamak üzere, öğrencilerarası, okullar arası ve uluslararası tartışma,iş paylaşma ve haberleşme platformlarıoluşturulmalıdır.Gerek Milli Eğitim Bakanlığı’nda gerekseokullarımızdaki idari ve mali yapılanma ABnormlarına göre düzenlenmeli ve bunun içingenel bütçeden eğitime ayrılan pay var olanınen az 3 katı artırılmalıdır. Ayrıca BİT, MEB’deve okullardaki idari ve mali yapının etkinliğinive verimliliğini arttırmak için kullanılmalıdır.Öte yandan ayrıca teknolojik altyapımızı oluşturmaküzere planlama çalışmaları yapılmalıdır.Bunun için <strong>10</strong> yıl içinde her öğretmeneve öğrenciye bir bilgisayar ve bir internet bağlantısıhedefine erişilmelidir. Bütün okullararasında kolay, ucuz, sürekli erişilebilir bir internetaltyapısı kurulmalı ve her öğrenciye veöğretmene bir e-posta adresi sağlanmalıdır. ABstandartlarına erişmek üzere, tüm ilk ve ortadereceli okullardaki öğrencilerin eğitiminin%30’unun BT ile sağlandığı içerik ve altyapılaroluşturulmalıdır.Bütün öğretmenlere BİT eğitimi verilmelidir.Ayrıca başta öğretmenler olmak üzere, uygulamayıgerçekleştirecek ve geliştirecek kadroyasürekli eğitim verilmeli, özendirici önlemleralınmalı ve süreklilik sağlanmalıdır. Öğretmeneğitiminde internete dayalı asenkron eğitimyöntemleri kullanılmalıdır [2].II. Bilişim Şurasında ise aşağıdaki önerilereyer verilmiştir.BİT’in işlevselleştirilmesi gerçekleştirilmelidir.Bu amaçla ilk aşamada ele alınması gereken,eğitimin tüm aktörlerinin (öğretmen, öğrenci,karar verici, veli vb.) belli ölçülerde “olumlu”ve “yeterli” bir “bilişim yatkınlığı” kazanmasınınsağlanmasıdır. Bilişim yatkınlığı bir yandandoğrudan mesleki yetkinliği olumlu yönde etkilerken,diğer yandan öğrenci başarısı ve okulverimliliğini de dolaylı olarak etkilemektedir.Öğretmenler arasında planlı bir etkileşiminsağlanması da önemli bir konudur. Bunun için


Bilişim Şuraları, Teknoloji Politikaları ve EğitimAhmet Akıncı, Süleyman Sadi SeferoğluŞura raporlarında BİT ile toplumumuzun düşünme,öğrenme ve iletişim alışkanlıklarınıngeleceğin ihtiyaçlarına göre değiştirmesiningerekliliği üzerinde durulmaktadır. Bu bağlamda2009 yılı Nisan ayı içerisinde Türkiye İstatistikKurumu (TÜİK) tarafından gerçekleştiriteknolojikullanılarak öğretmenlerin paylaşımdabulunmaları ve sorunlarına çözümler üretmelerihem mümkün, hem de etkili olabilecektir. Ülkemizdeher yurttaş ve her öğrenci BT teknolojilerineeşit düzeyde ulaşamamaktadır. BT kullanımıaçısından kırsal kesim okulları ile şehir okullarıarasında uçurum vardır. Bu dijital eşitsizlik“kamu-özel işbirlikleri” ile önlenebilir.Bunların yanında ayrıca etkin, hızlı ve çağdaşbir eğitim yönetimine sahip olabilmek içingerekenler yapılmalıdır. Bilişim tabanlı eğitimyönetimine (MEBSİS, İLSİS v.b.) yönelikmevcut çözüm ve sistemlerin daha çağdaşe-Eğitim sistemleriyle bütünleştirilmesi içinkapsamlı bir programın oluşturulmasında yararvardır.Ulusal müfredatın bilişim teknolojilerindenyararlanarak düzenlenmesi işlemi el atılmasıgereken diğer bir alandır. BİT’i eğitime uyarlamakiçin MEB ders programlarının çağdaşmüfredat prensipleri doğrultusunda yenilenmesigerekmektedir [3].2.2. Yüksek ÖğretimYüksek öğretimle ilgili olarak I. ve II. Bilişimşurasında özetle şu önerilere yer verilmiştir.• <strong>Akademik</strong> etkinlikleri ve bilişim sektörüneyönelik ARGE’yi özendiren yeni yasalarçıkarılmalıdır.• Üniversite yönetimleri, Bilgisayar Mühendisliğibölümlerinin ve bilişim uzmanıyetiştiren diğer birimlerin gelişmesinedestek olmalıdır.• Yurtdışı doktora bursları azaltılmalıdır.Ancak, yurtdışındaki çok kaliteli okullaraseçkin az sayıda öğrenci gönderilmelidir.• Eğitim programlarının bilişim alanınıngittikçe genişlemekte olduğu ve disiplinlerarası yönünün de önem kazandığı göz ardıedilmemelidir.• Öğretim kadrolarının, öğrencilerin gereksinimlerinikarşılayacak nitelik ve nicelikteolmasının sağlanması gerekmektedir.• Yeni teknolojileri tanımak ve kullanmak378amacı ile bilişim firmaları ile yüksek öğretimdekibilişim kurumları arasında bilgialışverişinedayanan ilişkilerin kurulmasıgerekir.• Teknokent yasasından yararlanarak, öğretimelemanlarının kendi araştırmalarınıyapabilecekleri, aynı zamanda maddirahatlık sağlayacak AR-GE projelerininoluşturulması gerekir.• Her kesitten bilişim insan gücü açığını kapatabilmekamacıyla Internet teknolojilerindenyararlanılmalıdır. Özellikle, büyüküniversitelerimizde Internet üzerindenülke sathına yaygın sertifika eğitimleriverilmelidir [2,3].2.3. Uzaktan EğitimI. Bilişim şurasında uzaktan eğitimle ilgiliolarak yapılan öneriler aşağıdaki şekildesıralanabilir:• Eğitim-öğretim kadrosu ve alt yapısı yeterliolan üniversitelerin uzaktan eğitim uygulamalarınaöncülük etmesi sağlanmalıdır.• Kurumsal uzaktan eğitim için birimlerinkurulması ve işletilmesinde standartlaşmayagidilmelidir.• Eğitim portalları oluşturulmalı, webüniversitelerine teşvik ve muafiyetlersağlanmalıdır.• MEB, yönetici ve öğretmenlere vermekteolduğu hizmet içi eğitimlerin bir kısmınıe-öğrenme tabanlı olarak hazırlamalıdır.• Eğitim amaçlı ikinci bir internet omurgası(Internet 2) oluşturulmalıdır.• İlköğretimin erken dönemlerinden itibarene-öğrenme uygulamalarına yer verilmelidir[2].II. Bilişim şurasında ise I. Şurada uzaktan eğitimleilgili belirlenen hedeflere ulaşılmadığıbelirtilerek aynı hedeflere ek olarak şu önerilerdebulunulmuştur.• Türkiye Uzaktan Eğitim Konsorsiyumuoluşturma çalışmaları başlatılmalıdır.• Uzaktan eğitimle alınacak sertifikalarınkamu kurumlarında tanınır olması yolundaçalışmalar hızlandırılmalıdır [3].Ayrıca şuralarda ortak olarak önerilen projelerde bulunmaktadır. Bu projeler de aşağıdakişeklide özetlenebilir:• MEB yönetici ve öğretmenlerine yönelike-öğrenme tabanlı hizmet içi eğitimi projesi• Eğitim Fakülteleri ve yüksek okulların tümderslerinde öğrencilerin en az bir ödeviniBİT kullanarak yapmaları projesi• Eğitim Fakültelerinin son sınıfındaki öğrencilerinen az bir e-öğrenme aracı geliştirmesiprojesi• İlköğretim okullarında her dönem en azbir dersin e-öğrenme yöntemiyle verilmesiprojesi• BİT alanında ara iş gücü yetiştirilmesiprojesi• İki yıllık yüksek eğitim kurumları mezunlarınabir yıllık bilişim eğitimi verilerek,MEB bilgisayar laboratuarları ve bilgiteknolojisi sınıflarında görevlendirilmeleriprojesi [2, 3].2.4. Özel kurslar ve sertifika programlarıI. Bilişim şurası raporuna göre ülkemizin enönemli değerlerinden birisi olan örgün eğitimolanakları bulamayan genç nüfusunu kurs vesertifika programları ile üretken hale getirebilmek,ülke kalkınmasında kritik bir önemtaşımaktadır.Kurs ve sertifikasyon alanında gereken yenidenyapılanma için önerilen hedef, politika vestratejiler aşağıdaki şekilde sıralanmıştır.• Bilişim Teknolojileri hakkında farkındalıkyaratılması için çalışmalar yapılmalıdır.• Askerlik görevlerini yerine getiren gençlerimizebilgisayar okur-yazarlığı becerilerikazandırmak üzere, Türk Silahlı Kuvvetleribünyesinde düzenlemeler yapılmalıdır.• ECDL sınav sisteminin ülkemizde yaygınlaşmasıve standart sınav şekline dönüştü-<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi379rülmesi sağlanmalıdır.• Memurlara ücretsiz bilgisayar okuryazarlığıkursları sunulmalı, bunun için özellikleuzaktan eğitim yöntemleri kullanılmalıdır.Ayrıca Kamu Personeli Bilişim Sınavı(KPBS) oluşturulmalı ve bu sınavda başarılıolan memurlara ek tazminat sağlayacakyasal düzenlemeler yapılmalıdır [2].II. Bilişim şurasında da benzer önerilere yerverilmiş ancak ek olarak da aşağıdaki önerilergetirilmiştir.• Yabancı dil eğitiminde BT’den daha fazlayararlanma olanakları araştırılmalıdır.• Mesleklerin icrasında kullanılan uygulamayazılımlarını içeren bir “yazılım envanteri”oluşturulmalıdır.• Her mesleğin öğretilmesinde BT’den yararlanmaolanakları araştırılmalıdır.• İş yaşamında ve sosyal yaşamda gerekenyetkinliklerin geliştirilmesi için BT’denyararlanma olanakları artırılmalıdır [3].Her iki şuranın da sonuç bölümünde çok kısabir zamanda derlenmiş yetersiz verilerden hareketle,bir dizi hedef strateji ve politikanınüretilmeye çalışıldığı belirtilmiştir. Bu önerilerinrafine edilerek ayrıntılandırılması ve bütçelendirilmesiiçin, Şura’nın hemen ardından,daha kapsamlı bir “Bilişim Teknolojileri Işığındaİnsan gücü Planlaması”nın başlatılmasıve 6 ay içinde tamamlanması önerilmiştir.3. TartışmaI. ve II. Bilişim şura raporlarının değerlendirilmesiamacıyla mevcut durum araştırılarakşuralarda önerilen hedeflere ne oranda ulaşıldığınabakılabilir.


Bilişim Şuraları, Teknoloji Politikaları ve EğitimAhmet Akıncı, Süleyman Sadi Seferoğlu<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesilen Hane Halkı Bilişim Teknolojileri KullanımAraştırması sonuçları incelendiğinde olumluilerlemelerin sağlandığı söylenebilir.50403020<strong>10</strong>0%19,725,430,0Ýnternet eriþimi olan haneoranýTemel göstergeler, 2007 - 200933,438,040,116 - 74 yaþ grubu bireylerdebilgisayar kullaným oraný2007 (*) 2008 (*) 200930,135,938,116 - 74 yaþ grubu bireylerdeinternet kullaným oranýGrafik 1: Hane halkı Bilişim TeknolojileriKullanımı Araştırması sonuçları [4]Grafik 1 incelendiğinde internet erişimi olanhane halkı oranının %30 olduğu ve iki yıl içindebüyük bir artışın yaşandığı gözlenmektedir.Buna paralel olarak bireysel bilgisayar ve internetkullanım oranının da arttığı görülmektedir.Aynı araştırmada son üç ay içerisindeinternet kullanan bireylerin % 72,4’ü e-postagöndermek-almak, % 70’i gazete ya da dergiokumak, % 57,8’i sohbet odalarına mesaj veanlık ileti göndermek, % 56,3’ü oyun, müzik,film, görüntü indirmek ya da oynatmak için internetikullandıklarını ifade etmişlerdir. Bu sonuçlardanbilişim şuralarında gösterilen hedefedoğru ilerlemenin kaydedildiği söylenebilir.Devlet Planlama Teşkilatı (DPT) Bilgi Toplumuİstatistiklerine göre [7] ülkemizde bilgisayarve İnternet kullanımı hızla artmaktadır.Ancak kırsal kesimde kullanım kentlere göreönemli ölçüde geride kalmakta ve bu iki kesimarasında BİT’e erişim ve kullanım açısındanortaya çıkan eşitsizlik olarak bilinen sayısaluçurum devam etmektedir. 2008 yılı ilk üçayında bilgisayar kullanımının kırsal kesimde%19,1 kentlerde ise %42,6 olduğu tespitedilmiştir. Benzer şekilde internet kullanımıda kırsal kesimde %16,8, kentlerde ise %40,6olarak bulunmuştur. Ayrıca istatistiklerdenbireylerin internet kullanımın eğitim düzeyineparalel şekilde arttığı, yüksekokul, fakülteve daha üstü eğitime sahip kadınların internetkullanımının erkeklere oldukça yakın düzeydeolduğu anlaşılmaktadır.Toplumda bilgisayar ve internet kullanıcılarıarasında kullanma yetkinliğinin nasıl kazanıldığıincelendiğinde ise bu tür teknolojilerikullanmayı öğrenmek amacıyla vatandaşlarınkursları pek tercih etmedikleri görülmektedir.%69,9’u bilgisayarla ilgili kurslara hiç katılmadıklarınısöylemişlerdir. Bu sonuca görebireyler bilgisayar ve interneti gereği gibi kullanamıyorolabilirler.MEB Bilişim teknolojileri vizyonunu “Eğitimsistemini ileri teknolojilerle kaynaştırmak, yeniliklerledesteklemek, ölçüp değerlendirereksürekli geliştirmek, bilişim teknolojilerini kullanaraköğrenci merkezli ve proje tabanlı eğitimsağlamak” olarak tanımlamaktadır [8]. Buvizyon çerçevesinde okullarda BİT altyapısınıoluşturma ve interneti yaygınlaştırma amacıylaçeşitli çalışmalar ve projeler yapılmaktadır.İnternete erişim projesi, gelecek için eğitim,e-öğrenme eğitim portalı v.b. bunlara örnekolarak verilebilir.Örneğin İnternet erişimini her okula uygunbant genişliğinde (ADSL) sağlamak suretiylee-öğrenme yöntemini teşvik ederek öğrencilerinbilgiye erişme, bilgiyi kullanma, bilgi üretmeve bilgi paylaşma becerilerini geliştirmekamaçlanmıştır. Bu amaçla 2003 yılında başlatılanİnternete Erişim Projesi kapsamda 2008 yılısonu itibari ile 33.018 okul/kuruma geniş bantADSL internet erişimi, 4.870 okul/kuruma uyduinternet erişimi olmak üzere toplam 37.888okul/kuruma geniş bant internet erişimi sağlanmıştır.Buna bağlı olarak; lise ve dengi okullarınöğrencilerinin % <strong>10</strong>0’ü, İlköğretim okullarıöğrencilerinin % 94’ü olmak üzere yaklaşık <strong>12</strong>milyon öğrencinin ve 621.000 bilgisayarın interneterişimi sağlanmış bulunmaktadır [6].Okullarda BİT altyapısı açısında duruma bakıldığında,Haziran 2009 itibariyle, 8 ve üzeridersliği ve en az 150 öğrencisi bulunan okullardayapılan çalışmalarla Türkiye genelindetoplam 28.939 bilgisayar laboratuarı kurulduğuanlaşılmaktadır. Ayrıca, BT laboratuarı kurulmasıiçin gereken kapasiteye sahip olmayan17.261 okulda da 15 öğrenciye bir bilgisayar,her okula bir projeksiyon cihazı, bir yazıcı vebir tarayıcı sağlanmıştır [9].4. Sonuç ve ÖnerilerBu çalışmada, I. ve II. Bilişim Şuralarında Eğitimçalışma grubunun raporları incelenmiş, raporlarınortak noktaları ve farklılıkları ortayakonmuş, raporda belirlenen hedeflerin hangilerinene düzeyde ulaşıldığı değerlendirilmiştir.Her iki şurada da ortak hedef, “ülkemizinbilgi toplumuna dönüştürülebilmesi ve bilişimteknolojilerini hem kullanan hem de dünya ölçeğindeüreten bir konuma gelmesi için gereklistratejiler belirlenmelidir” şeklinde ifade edilmiştir.Öte yandan ayrıca şuralarda belirlenengörüşlerin bir an önce hayata geçirilmesiningerekliliği üzerinde de önemle durulmuştur.Çalışmalar sırasında bilgi toplumuna dönüşmehedefinin toplumun her kesimi tarafındankabul gördüğünün ve bu hedefe ulaşılacağınainancın büyük olduğu belirtilmiştir.Günümüzde eğitim alanında yapılan çalışmalarabakıldığında, bilişim şuraları sonuç raporlarındaönerilen bazı görüşlerin gerçekleştirildiğigörülürken bazılarının ise uygulanamadığıgörülmektedir. Bilişim teknolojileri kullanılarakeğitim kalitesinin yükseltilmesi ve bilgitoplumuna geçişin İlköğretimden başlanmasıdüşüncesi kapsamında birçok okulda bilgi teknolojisisınıfları oluşturulmuş ve bunların interneteerişimleri sağlanmıştır.Diğer yandan MEB’e ve Üniversitelere önerilenuzaktan öğrenme merkezlerinin açılması,kamu personeli bilişim sınavının yasalaştırılmasıgibi projelerin hayata geçirilmesinde sıkıntılaryaşandığı da görülmektedir. Ayrıca BilişimŞurasının ikincisinin 2004 yılında yapılmışolması ve daha sonra devam ettirilmemişolması da büyük bir eksiklik olarak kendisinihissettirmektedir. Oysa Bilişim Şuraları v.b.etkinlikler, bilim ve teknolojide hızlı gelişmelerinyaşandığı günümüzde toplumda bu konularadikkatlerin çekilmesinde, toplumun farklıkesimlerinde farkındalığın yaratılmasında vegerçekleştirilecek etkinliklerde itici güç olabilecekkapasiteye sahiptirler.Diğer yandan bilgi toplumuna geçişin ve toplumolarak çağa uygun becerileri kazanmak için politikageliştirmenin sadece Bilişim Şuralarıylaolmayacağını unutmamak gerekir. Benzer şekildeTÜBİTAK tarafından hazırlanan “Vizyon2023: Bilim ve Teknoloji Stratejileri” başlıklıprojenin temelini, bilim ve teknolojinin uzundönemli ekonomik ve toplumsal gelişmenin enönemli unsurlarından birisi olduğu ve bilim veteknoloji politikalarının bu gelişimin hızını veyönünü etkilemenin bir aracı olduğu düşüncesioluşturmaktadır [<strong>10</strong>]. Bu bağlamda bilişim konusundadüzenlenen kurultay, sempozyum vbetkinliklerin bilim ve teknoloji politikalarınınbelirlenmesi ve uygulanması konusunda yapacaklarıkatkıların toplumsal gelişme açısındanoldukça önemli olduğu söylenebilir.5. Kaynaklar[1] Bayazıt, A. ve Seferoğlu, S. S. (2009).Türkiye’deki teknoloji politikalarında eğitiminyeri ve öğretmen yetiştirme politikaları.TBD 26. Ulusal Bilişim Kurultayı, <strong>12</strong>.Bilişim Teknolojileri Işığında Eğitim Kongresi(BTIE’2009) Bildiriler Kitabı, 7-11. Ankara:Türkiye Bilişim Derneği..[2] Türkiye Bilişim Şurası (2002). Bilgi toplumunadoğru: Türkiye 1. bilişim şurası sonuçraporu. <strong>10</strong>-<strong>12</strong> Mayıs 2002, ODTÜ Kültürve Kongre Merkezi. Ankara: Türkiye BilişimŞurası.[3] Türkiye Bilişim Şurası (2004). Bilgi toplumunadoğru: Türkiye 2. bilişim şurası sonuçraporu. <strong>10</strong>-11 Mayıs 2004, ODTÜ Kültürve Kongre Merkezi. Ankara: Türkiye BilişimŞurası380381


Bilişim Şuraları, Teknoloji Politikaları ve EğitimAhmet Akıncı, Süleyman Sadi Seferoğlu[4] TÜİK (2009). Türkiye İstatistik KurumuHaber Bülteni Sayı: 147, 18.08.2009. Ankara:Türkiye İstatistik Kurumu.[5] TÜBİTAK (2005). Vizyon 2023 teknolojiöngörü projesi eğitim ve insan kaynaklarısonuç raporu ve strateji belgesi. Ankara:TÜBİTAK. [Çevrim-içi: http://www.tubitak.gov.tr/tubitak_content_files/vizyon2023/eik/EIK_Sonuc_Raporu_ve_Strat_Belg.pdf] (Erişimtarihi: 05.01.20<strong>10</strong>).[6] MEB (Tarihsiz). İnternete Erişim Projesi.Ankara: Milli Eğitim Bakanlığı. [Çevrim-içi:http://www.meb.gov.tr/ADSL/adsl_index.htm](Erişim tarihi: 05.01.20<strong>10</strong>).[7] DPT (2009). Bilgi toplumu istatistikleri(2006-20<strong>10</strong>). Ankara: Devlet Planlama Teşkilatı.[8] MEB (2009). Milli Eğitim Bakanlığı20<strong>10</strong>-2014 stratejik planı. Ankara: Milli EğitimBakanlığı.[9] DPT (2009). Bilgi toplumu stratejisi eylemplanı (2006-20<strong>10</strong>) değerlendirme raporu.Ankara: Devlet Planlama Teşkilatı.[<strong>10</strong>] TÜBİTAK (2009). Vizyon 2023.[Çevrim-içi: http://www.tubitak.gov.tr/home.do?ot=1&sid=472&pid=468] (Erişim tarihi:20.<strong>12</strong>.2009.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiDüşük Maliyetli Web Tabanlı Uzaktan Eğitim Sistemi UygulamasıBaha Şen, Ferhat Atasoy, Nesrin AydınKarabük Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü, Karabükbaha.sen@karabuk.edu.tr, ferhatatasoy@karabuk.edu.tr, nesrinaydin@karabuk.edu.trÖzet: İnternet altyapısındaki gelişmeler ve internet kullanımın yaygınlaşması ile web tabanlı eğitimoldukça önem kazanmıştır. Geleneksel eğitimin zaman, mekân ve alanında uzman öğretmenihtiyacı gibi sınırlılıkları düşünüldüğünde web tabanlı uzaktan eğitim oldukça esnek bir eğitim ortamıdır.Web tabanlı uzaktan eğitimin yapılabilmesi için geliştirilmiş çok sayıda öğrenim yönetimsistemi mevcuttur. Web tabanlı uzaktan eğitimin en büyük dezavantajlarından biri gibi görünenyazılım lisans ücretleri, açık kaynak kodlu yazılımlar ile kolaylıkla aşılabilmektedir. Bu çalışmadatamamı açık kaynak kodlu yazılımlara (CentOS, Moodle, OpenMeetings) dayanan web tabanlıuzaktan eğitim sistemi, organizasyon şeması ve çalışma şekli üzerinde durulmaktadır.Anahtar Sözcükler: Web Tabalı Uzaktan Eğitim, Moodle, OpenMeetings,Moodle – OpenMeetings EntegrasyonuLow Cost Web-Based Distance Education System ApplicationAbstract: Web-based education becomes considerably important with the developments on theinfrastructure of internet and widespread use of internet. Web-based distance education is considerablyflexible education platform compared to traditional education considering the limitationsof time, place and need of experienced instructors. There are many learning management systemsdeveloped in order to provide web-based distance education. One of the greatest disadvantagesof web-based distance education which seems software license costs can easily be solved withopen-source software. In this study, web-based distance education system which depends on entirelyopen-source software (CentOS, Moodle, OpenMeetings), organization schema and mannerof working are discussed.Keywords: Web-Based Distance Education, Moodle, Openmeetings,Moodle – OpenMeetings Integration3821. GirişÇalışmanın birinci bölümünde uzaktan eğitiminülkemiz açısından önemi ve tanımı bulunmaktadır.İkinci bölümde web tabanlı uzaktaneğitimde kullanılan yazılımların sahip olmalarıgereken özellikler ile sistemde kullanılanyazılımlar incelenmektedir. Üçüncü bölümdetamamı açık kaynak kodlu yazılımlarla oluşturulmuş,örnek aktif bir sistem tanıtılmaktadır.Son bölümde yapılan çalışmanın kazandırdıklarıanlatılmaktadır.383Türkiye İstatistik Kurumu 2009 Nisan ayı verilerinegöre hanelerin %30,0’ı internet erişiminesahiptir. Yine aynı araştırmaya göre 16 – 74 yaşgrubundaki bireylerde bilgisayar ve İnternetkullanım oranları sırasıyla erkeklerde % 50,5ve % 48,6, kadınlarda % 30,0 ve % 28,0’dır[1].Ülkemizin genç nüfusu düşünüldüğünde buoran web tabanlı eğitimin ulaşacağı kitleyi ortayakoymaktadır.En basit anlamda uzaktan eğitim, fiziksel olarakayrı mekanlarda olan öğretmen ve öğrencilerin,teknoloji (TV, video, bilgisayar, yazılı


Düşük Maliyetli Web Tabanlı Uzaktan Eğitim Sistemi UygulamasıBaha Şen, Ferhat Atasoy, Nesrin Aydınmateryaller, vb.) yoluyla etkileşimde (öğretmeöğrenmeetkinliğini gerçekleştirdikleri) bulunduklarıbir sistemdir[2].Uzaktan eğitime neden ihtiyaç duyulduğu kısacaşu şekilde ifade edilebilir[2]: Daha geniş kitlelereeğitim hizmeti götürmek, eğitimde fırsatve imkan eşitliği sağlamak, farklı mekanlardakiuzmanlardan yararlanmak, ilgileri, yetenekleri,yaşları, işleri ve coğrafi koşullar nedeniyleokula gelemeyen öğrencilerin eğitim ihtiyaçlarınıkarşılamak, her bireye bir ölçüde dilediğihız ve yöntemle öğrenme imkanı sağlayarakgeleneksel eğitimin sınırlıklarını gidermek.Sonuç olarak ülkemiz şartları düşünüldüğünde;alanında uzman akademisyen başına düşenöğrenci sayısı hayli fazladır. Ek olarak ülkeninsosyo-ekonomik durumu düşünüldüğünde heröğrencinin kaliteli eğitim alabilmesi için uygunyere gitmesi her zaman mümkün olmayanbir durumdur. Bu durumda da eğitimde fırsateşitliğinden söz edilmez ve ülkemiz şartlarıuzaktan eğitimin yapılması gerekliliğini açıkçaortaya koymaktadır. Gerçekleştirilen eğitiminkaliteli olması için bu alanda hazırlanmış özelyazılımlara ihtiyaç duyulmaktadır. Çünkü istenilensadece öğrencilere bilgi alabileceklerisayfalar sunmak değildir. Etkileşimli, öğrencive öğretici hakkında istatistik tutan, gerektiğindesınavların web üzerinden yapılabileceğiyazılımlar ile etkin ve kaliteli eğitim yapılabilir.Bu durumda karşılaşılan sıkıntı, yazılımlaraharcanan lisans ücretleridir. Lisans ücretleriöncelikle eğitim veren kurumu ve yansımasıolarak öğrencileri etkilemektedir. Çalışma, yazılımlarabütçe ayırmadan yapılan web tabanlıuzaktan eğitim uygulamasıdır.2. Açık Kaynak Kod İşletim Sistemi,Öğrenim Yönetim Sistemi ve VideoKonferans Yazılımı2.1 Açık Kaynak Kod Nedir?Açık kaynak kodlu yazılım, kullanıcıyayazılımı değiştirme olanağı sağlamasıdemektir. Yazılımlara ait lisanslar GNU(GNU384is not Unix) ve GPL(General Public License)olarak isimlendirilirler.Copyleft esaslı lisansların en güçlü ve enyaygın örneği olan GNU GPL, günümüzdemilyonlarca yazılım bileşeni tarafındankullanılmaktadır[3].Açık kaynak kodlu yazılımların şöyle dezavantajlarıvardır: Her sürüm güvenilir değildir,güncelleme garantisi yoktur[4], kodların açıkolması güvenlik açıklarının daha kolay tespitedilmesine sebep olmaktadır, her zaman yeterlive hızlı destek bulunamayabilir, 3. parti yazılımlarlauyumlu olmayabilir.Açık kaynak kodlu yazılımların avantajlarışöyledir: Kodlar ihtiyaca ve isteğe göre yenidenderlenebilir, kodların açık olması, yüzlercegeliştiricinin kontrol etmesi ve daha zor güvenlikaçığı oluşması demektir[5], kapalı kaynakkodlara göre sistem kaynaklarını daha verimlikullanarak kararlı çalışırlar. Çok çekirdeklisistemlerde Linux tercih edilmektedir[6, 7], eniyi 500 süper bilgisayardan 443’ ünde Linux tabanlıişletim sistemi kullanılmaktadır[8].Çalışmada işletim sistemi olarak CentOS 5.364 bit, öğrenim yönetim sistemi olarak Moodleve video konferans sistemi olarak OpenMeetingskullanılmaktadır.2.2 Açık Kaynak İşletim Sistemi CentOSCentOS Red Hat firmasının dağıtımı olan RedHat Enterprise Linux (RHEL) kaynak kodlarıüzerine kurulu, ve bu dağıtım ile uyumlu birlinux dağıtımıdır.CentOS işletim sisteminin tercih edilmesindekigerekçeler şunlardır[9]: Ücretsiz olması, stabilve güvenli olması, geniş paket kütüphanesi,kullanıcı dostu grafik ara yüz desteği, 2014 yılınakadar destek verilmesidir.2.2 Web Tabanlı Uzaktan EğitimYönetim Sistemi MoodleWeb tabanlı uzaktan eğitim uygulamaları senk-ron, asenkron ve karma olarak yapılmaktadır.Web tabanlı uzaktan eğitim yönetim sistemlerininsahip olması gereken özellikler amacına,hedef kitlesine göre değişiklik gösterse de temelolarak şu şekildedir[<strong>10</strong>]:• Kullanıcıların tanımlanması ve yönetilmesi,• Ders içeriklerinin hazırlanması,• Derslerin yönetilmesi,• Öğrenciye özel programların açılması,• Ödev ve proje verilmesi/teslimi,• Sınav ve testlerin hazırlanması veuygulanması,• Öğrenci davranışlarının izlenmesi ve•incelenmesi,Öğrencilerin başarı durumunundeğerlendirmesi,• Etkileşimli iletişim ortamlarınınoluşturulması ve yönetilmesi.Web tabanlı uzaktan eğitimde kullanılan ücretlive açık kaynak kodlu birçok yazılım bulunmaktadır.Çalışmada kullanılan yazılım Moodle Kasım2009 istatistiklerine göre 209 farklı ülkeden43,364 kayıtlı sitede 30,367,871 kullanıcı tarafındankullanılmaktadır[11]. Yazılım daha önceyapılan karşılaştırmalara göre diğer yazılımlardanoldukça üstündür[<strong>12</strong>, 13, 14, 15]. Çalışmadantercih edilme sebepleri temel olarak şu şekildedir:Ücretsiz, açık kaynak kodlu, GNU lisanslıolması, Çok sayıda yazılım geliştiricisininolması, Blok, etkinlik gibi eklentilerle özelleştirilebilirolması, diğer içerik oluşturma araçlarını(Flash, Word, PowerPoint gibi) desteklemesi,dinamik içerik yönetimi ile esnek öğrenim ortamıoluşturma, geniş veritabanı(mysql, mssql,postgresql, oracle) desteği, eklentiler ile değişikformatlardaki dosyaları yayınlayabilme imkanı,Türkçe dil desteği, video konferans desteği,raporlama, takvim, yedekleme desteği, sohbetaracı, forum yapısı, kolay kurulum ve taşınmakolaylığı, kimlik denetimi, e-posta desteği.2.3 Video Konferans Yazılımı OpenMeetingsOpenMeetings tarayıcı üzerinden çalışan veweb ortamında video konferans yapılmasına<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi385olanak sağlayan ücretsiz yazılımdır. Kullanıcıweb kamerasını veya mikrofonunu kullanır.Beyaz tahta üzerinden doküman, hatta ekranıpaylaşılabilir. Kullanımında, kullanıcı sayısında,sunucuya indirilmesi ve kurulumundakısıtlama olmayan bir yazılımdır[16]. Yazılımınözellikleri şu şekildedir[17]: Video/Sesaktarımı, herhangi bir katılımcının masaüstünügörebilme, çoklu dil desteği ve yeni dil tanımlamadesteği, beyaz tahta uygulaması (yazma,düzenleme, sürükleyip bırakma, yeniden boyutlandırma),beyaz tahtada yapılan çizimleriihraç etme, davet gönderme ve toplantı odasınagiriş için direkt link gönderme desteği.Çalışmada bu yazılımın tercih edilme sebeplerişunlardır: Ücretsiz olması, moodle ile entegreçalışması, görüntüleri flash olarak yayınladığıiçin bant genişliğini en uygun şekilde kullanması,dosya ve ekran paylaşma desteği, çokludil desteği, Linux( örn: CentOS) ve Microsofttabanlı sunucularda sorunsuz çalışması ve taşınabilirliğiile e-posta desteğidir.3. UygulamaÇalışmada kurulumu yapılan sistem KarabükÜniversitesi Uzaktan Eğitim Araştırma ve UygulamaMerkezi bünyesi, Bilgisayar Mühendisliğibölümünde lisans ve yüksek lisans programlarındakullanılmaktadır. 45 lisans, <strong>10</strong> yükseklisans olmak üzere toplam 55 öğrenciye hizmetvermektedir. Sistemin içerik ekibi, grafik ekibi,sistem yöneticisi ve öğretim elemanları dahilkayıtlı 84 kullanıcısı vardır. Şu anda tek dersiçin 17Mbit bant genişliği yeterli olmaktadır.Sistemin yapısı Şekil 2’de gösterilmektedir.Çalışmada kullanılan Sun Fire X4275 sunucularınınözellikleri şunlardır:• 2 adet Intel Xeon X5570, 4C, 2.93GHz,8MB Cache, 6.4 GT/s QPI, Turbo Boost,Hyper Threading, 95W,• 8 GB DDR3 ECC <strong>10</strong>66 MHz bellek,• 7 Adet 73GB 15000 rpm 2.5-Inch HotPlug özelliğe sahip SAS Disk.


Düşük Maliyetli Web Tabanlı Uzaktan Eğitim Sistemi UygulamasıBaha Şen, Ferhat Atasoy, Nesrin Aydın<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi• Eğitici tarafından video üzerinde görünebileceknot ekleme,• Zamanlanmış metin video başlıkları(SMIL Standard),• Video dosya tipleri: flv, f4v, mov, mp3veya Flash Player 9.0.115+ tarafından desteklenentüm formatlar,• RTMP, Lighthttpd veya diğer medya yayınprotokolleri için kolay kurulum,• JW FLV Player üzerinden özel kontroller(otomatik başlama, tam ekran, başlamanoktası, vb.),• XML dosyaları üzerinden tüm özelliklerinayarlanabilmesidir.Bu eklenti sayesinde sistemde bulunan videolaroynatılabilmekte, videolara amblem eklenebilmekteve rtmp gibi yayınlar moodle üzerindenizlenebilmektedir.Şekil 2 Uzaktan eğitim araştırma ve uygulama merkezi yapılanmasıKullanılan yazılımların açık kaynak ve dinamikyapıda olması, ihtiyaca ve isteğe uygunşekilde değiştirilmesine olanak sağlamıştır.Şekil 3’te Uzaktan Eğitim Araştırma ve UygulamaMerkezi ana sayfası ve giriş ekranı gösterilmektedir.Benzer şekilde modifiye edilentemanın dinamik yapısı aynen korunmuştur.Moodle karşılama ekranı ve tema Şekil 4’tegösterilmektedir.Öğrenim yönetim sistemi olarak kullanılan Moodleile şu anda 22 farklı derste eğitim verilmektedir.Açık programların tüm sınıflarında öğrenciolduğunda 84 lisans, 33 yüksek lisans olmaküzere toplam 117 derste eğitim verilecektir.Moodle, uyumlu ek yazılımları sayesinde birçokihtiyaca cevap vermektedir. Sistemde aktifolan Etkinliklerden bazıları şunlardır:• Ders,• Etiket,• FLV Player,• Forum,• Kaynak,• OpenMeetings,• Ödev,• Questionnaire,• SCORM/AICC,• Sınav,• Sözlük,• Veritabanı,• Wiki modülleridir.Bu etkinliklerden FLV Player eklentisi Moodle“Modules and plugins” sayfasında “flv” olarakaratıldığında bulunabilmektedir[18]. Sistemüzerinden sesli ve görüntülü içerik sunulmasınaolanak sağlamaktadır. Özellikleri temelolarak şunlardır[19]:Şekil 3 Öğrenim Yönetim Sistemi giriş sayfasıŞekil 4 Moodle karşılama sayfası ve Karabük Üniversitesi UzaktanEğitim Araştırma ve Uygulama Merkezi teması386387


Düşük Maliyetli Web Tabanlı Uzaktan Eğitim Sistemi UygulamasıBaha Şen, Ferhat Atasoy, Nesrin Aydın<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiSonradan eklenen bir diğer eklenti OpenMeetingseklentisidir. Bu eklenti sayesinde videokonferans veya dinleyici odaları üzerinden eşzamanlı ders yapılabilmektedir. Bunun yanı sırabeyaz tahta uygulaması ile etkin bir ders ortamısunulmaktadır. Şekil 5’de eş zamanlı yapılanbir dersin görüntüsü bulunmaktadır. EklentiOpenMeetings sitesinde bulunmaktadır[20].Şekil 5 OpenMeetings etkinliğiBir diğer eklenti olan Questionnaire sistemüzerinden anket düzenlemekte kullanılan eklentidir.Çoktan seçmeli, çok seçenekli, metingibi farklı seçenekleri olan yetenekli bir anketeklentisidir.6 – <strong>12</strong> Kasım 2009 tarihleri arasında bakma,gönderi ve girişler dahil ortalama 4067 kez sistemüzerinden işlem yapılmıştır. İlgili istatistikMoodle raporlamadan alınmıştır ve Şekil 6’dagösterilmektedir. Sistemdeki yoğunluk senkronders yapılan zamanları göstermektedir.4. Sonuç ve ÖnerilerBu çalışmada, web tabanlı uzaktan eğitim sistemi,yazılım maliyeti olmaksızın gerçekleştirilmiştir.Kurulumu gerçekleştirilen sistem,bant genişliğinin arttırılması ile çok daha fazlakullanıcıya hizmet verebilecek yapıdadır. Kurulusistem, Bilgisayar Mühendisliği Lisans veYüksek Lisans programları için yeterliyken,açılacak yeni bölümler için sadece OpenMeetingshizmeti veren sunucu sayısının arttırılmasıyeterli olacaktır.Açık kaynak kodlu yazılımlarla çalışmanıngerçekleştirilmiş olması sistemin daha kolayözelleştirilebilir olmasını sağlamıştır. Bu sayedegiriş sayfası ve tema istenildiği gibi değiştirilmiştir.Ek olarak http://moodle.org adresindekiilgili linklerden temin edilen eklentilerlesistem daha kullanışlı hale getirilmiştir. Bunlarındışında ihtiyaç duyulan yazılımlar merkezbünyesindeki yazılım geliştirme ekibi tarafındangeliştirilmektedir.Açık kaynak kodlu sistemlerin daha çok kullanılırolması ile birlikte yardım almak dahakolay hale gelmiştir. Hatta Bazı girişimcilerdestek vermeyi ticari hale getirmiştir. Bu kapalıkaynak kodlarda olduğu gibi profesyonel bakımve destek almayı sağlamış ve hızlandırmıştır.Bu sonuçlar doğrultusunda Karabük ÜniversitesiUzaktan Eğitim Araştırma ve UygulamaMerkezi tarafından ihtiyaç sahiplerine kurs,ders, sunucuya sistem kurma ve bakım desteğiniverebilecek durumdadır.[3] http://tr.wikipedia.org/wiki/GPL(21.11.2009 tarihinde erişildi)[4] http://eu.conecta.it/paper/Perceived_disadvantages_ope.html(22.11.2009 tarihinde erişildi)[5] http://members.comu.edu.tr/kemal/doc/oakky.pdf (22.11.2009 tarihinde erişildi)[6] http://www.sgi.com/products/servers/altix/4000/features.html (22.11.2009 tarihindeerişildi)[7] http://www.sgi.com/products/servers/altix/450/features.html (22.11.2009 tarihindeerişildi)[8] http://en.wikipedia.org/wiki/Linux(22.11.2009 tarihinde erişildi)[9] http://www.dedoimedo.com/computers/centos.html (11.11.2009 tarihinde erişildi)[<strong>10</strong>] Al, U., Madran, R.O., “ Web TabanlıUzaktan Eğitim Sistemleri: Sahip Olması GerekenÖzellikler ve Standartlar”, Bilgi Dünyası, 5(2): 259-271 (2004).[11] http://moodle.org/stats/ (<strong>10</strong>.11.2009)[<strong>12</strong>] Graf, S. List, B. , “ An evaluation of opensource e-learning platforms stressing adaptationissues”, Fifth IEEE International Conferenceon Advanced Learning Technologies, 2005.ICALT 2005. 163-165 (2005)[13] Al-Ajlan, A.; Zedan, H., “Why Moodle”,<strong>12</strong>th IEEE International Workshop on FutureTrends of Distributed Computing Systems, 58-64, (2008).[14] Machado, M.; Tao, E., “ Blackboard vs.Moodle: Comparing User Experience of LearningManagement Systems “, 37th ASEE/IEEE Frontiers in Education Conference, S4J-7-S4J-<strong>12</strong>,(2007)[15] Aydın, C.Ç., Biroğul, S.,” E- ÖğrenmedeAçık Kaynak Kodlu Öğretim Yönetim Sistemlerive Moodle”, Bilişim Teknolojileri Dergisi,Cilt:1, Sayı 2, 31-36 (Mayıs 2008).[16] http://code.google.com/p/openmeetings/(<strong>12</strong>.11.2009 tarihinde erişildi)[17] http://code.google.com/p/openmeetings/wiki/TechnologyPortfolio (<strong>12</strong>.11.2009 tarihindeerişildi)[18] http://moodle.org/mod/data/view.php?id=6009 (13.11.2009 tarihinde erişildi)[19] http://moodle.org/mod/data/view.php?d=13&rid=2222&filter=1 (13.11.2009 tarihindeerişildi)[20] http://openmeetings.googlecode.com/files/openmeetingsaudience_moodle_plugin_v02.zip (<strong>12</strong>.11.2009 tarihinde erişildi)5. Kaynaklar[1] “Hanehalkı Bilişim Teknolojileri KullanımAnketi” Türkiye İstatistik Kurumu (www.tuik.gov.tr)(18.08.2009)Şekil 6 Moodle sistem yoğunluk raporu[2] Yalın, H. İ., Öğretim Teknolojileri ve MateryalGeliştirme, Nobel, Ankara, 202 (2004).388389


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiMobil Öğrenme Teknolojileri ve AraçlarıNilgün Özdamar KeskinAnadolu Üniversitesi, Açıköğretim Fakültesi, Uzaktan Eğitim Bölümü, Eskişehirnozdamar@anadolu.edu.trÖzet: Günümüzde insanların elektronik postalara bakmak, farklı bilgi kaynaklarına erişmek, dersnotlarını ve ders programlarını ögrenmek ya da daha farklı gereksinimleri karşılamak için mobilcihazları kullanmayı tercih etmesi ile, dünyada mobil öğrenme uygulamaları giderek yaygınlaşmaktadır.Bu uygulamalar; kullanılan platformlar, iletim ortamları, teknolojiler ve kullanımaraçlarına göre farklılaşmaktadır. Bu çalışmada, mobil öğrenme uygulamalarında kullanılan mobilöğrenme teknolojilerine ve araçlarına yer verilmiş, bunun yanında farklı amaçlar için hazırlanmış,değişik platformalarda hizmet veren, ileri düzey mobil öğrenme uygulamaları, kullanılanteknolojiler ve araçlar bakımından degerlendirilmiştir. Bu çalışmanın mobil öğrenme araştırmacılarınave uygulamacılarına yol gösterici nitelik taşıyacagı düşünülmektedir.Anahtar Sözcükler: Mobil Öğrenme, Mobil Öğrenme Uygulamaları,Mobil Teknolojiler, Mobil AraçlarMobile Learning Technologies and ToolsAbstract: Currently, mobile learning practices are increasingly becoming popular by means ofpeople prefer mobile devices in order to check their e-mail, access a variety of online resources,learn their exams’ results and their education curriculums, and meet their different needs. Thesemobile practices show some differences depend on using platforms, delivering media, technologiesand tools. In this study, mobile learning technologies and tools have been described as wellas advanced mobile learning practices which are designed for the different purposes, have beenevaluated. It has been considered that this study would be a quality guide for mobile learningresearchers and practitioners.Key Words: Mobile Learning, Mobile Learning Practices, Mobile Technologies, Mobile ToolsGirişSon yıllarda, kuramsal açıdan davranışcı paradigmadansosyal yapılandırmacı ögrenmeyaklaşımı gibi öğrenme çevresi ile etkileşimimerkeze alan ve kullanıcının öğrenme ortamındaaktif olmasını savunan öğrenme yaklaşımlarınınbenimsenmesi, tasarımsal açıdanbilgisayar destekli ögretimden sanal ögrenmeçevrelerine geçilmesi, teknolojik açıdan mobilcihazların bellek ve güç kapasitelerinin artması,kablosuz internet, GPRS, bluetooth ve3G teknolojilerinde yaşanan ileri gelişmelerlebirlikte gelişen mobil teknolojinin çoklu ortametkileşimini desteklemesi sonucunda mobilöğrenme, popüler ve çok disiplinli bir çalışmaalanı haline gelmiştir. Dünya da bir çok üniversite;cep telefonları, cep bilgisayarları gibimobil teknolojiler aracılığıyla, ders programıdeğişimi, öğrenci notları, kayıt işlemleri, yönetimselişlemler gibi süreçlerde öğrencilerleiletişime geçebilmek, ders klavuzu, ders özetihatırlatma gibi öğretimsel görevleri sağlayabilmekve dersin tamamını mobil teknolojileraracılığıyla gerçekleştirmek amacıyla mobilöğrenme uygulamalarını kullanmaktadır .390391


Mobil Öğrenme Teknolojileri ve AraçlarıNilgün Özdamar KeskinMobil ÖğrenmeAlanyazında mobil öğrenmenin ilk tanımlarıdaha cok teknoloji merkezli olmuştur. Örneğin;Palm, Wındows CE makineleri ve dijitalcep telefonu gibi mobil sayısal cihazlarla yapılanelektronik öğrenme (e-öğrenme) olaraktanımlamıştır [1].Keegan’nın teknoloji merkezli tanımında ise,mobil cihazları kullanıcılar tarafından taşınabilirolanlar ile sınırlamaktadır ve hareketlilikkavramına vurgu yapmaktadır [2]. Ona göremobil öğrenme, kadınların çantalarında, erkeklerinceplerinde kolaylıkla taşıyabildiği mobilcihazlardan kullanıcı hareket halindeyken gerçekleşenöğrenmedir. Günümüzde ise mobilöğrenme araştırmacılar tarafından kapsamıgenişletilmiş ve ayrı bir paradigma degişimiolarak tanımlanmaktadır. Genel olarak mobilöğrenme, belirli bir yere bağlı olmadan eğitimiçeriğine erişebilmeyi, dinamik olarak üretilenhizmetlerden yararlanmayı ve başkalarıylailetişimde bulunmayı sağlayan, kullanıcınınbireysel olarak gereksinimine anında cevapvererek üretkenliğini ve iş performans verimliliğiniarttıran, mobil teknolojiler aracılığıylagerçekleşen bir eğitim yöntemidir (3,4,5).Mobil Öğrenme Teknolojileri veAraçlarına Genel BakışMobil öğrenme uygulamaları kullanıcı gereksinimlerinegöre çeşitlenmektedir. Örneğin,mesleğe yönelik yetiştirme ve kullanıcı performansıgeliştiren mobil performans desteksistemleri, eğitim, bilgi kaynağı ve referansbilgilerini içeren mobil öğrenme uygulamaları,uyarı ve bildiri niteliğindeki mobil destekliuygulamalar, kullanıcıların kendilerini değerlendirmelerineyönelik hazırlanan testler vealıştırmalar, hem eglence hem de öğrenmeyeyönelik oyun ve simülasyonlar, etkileşim ve işbirliğinidestekleyici danışmanlık ve rehberlikhizmetleri gibi uygulamalar günümüzde mobilcihazlar üzerinden gerçekleşmektedir.392Günümüzde en çok kullanılan mobil cihazlarolarak cep telefonları, cep bilgisayarları, taşınabiliroyun araçları, tablet bilgisayarlar, dijitalses kayıt cihazları gösterilebilir. Platformseçeneklerinde ise Blackberry, Palm, WindowsMobile, Android, i-Phone, Symbian, J2ME,Tablets örnek oluşturubilir.Mobile uygulamalar farklı iletim ortamlarınıkullanmaktadır. Bunlar e-mail, mesaj ortamı(SMS, MMS), Ses (podcasting, etkileşimlisesli yanıt (IVR), grafik (mobil kamera), video(animasyon), GPS, Mobil Web (WAP), aplikasyonlardır.Kullanılacak iletim ortamı kullanıcınınözellikleri, gereksinimlerine ve tercihlerinegöre tasarlanabilir.Podcast, mobil öğrenme de yaygın olarak kullanılanses ve videonun geniş bir kitleye iletiminisağlamanın kolay bir yoludur. Youtube,Gcast, TalkShoe gibi podcasting araçlar aracılığıyla,podcast yaratmak ve buna mobil cihazlarüzerinden erişebilmek oldukça kolaydır. Kullanıcıkendisi herhangi bir podcast yayıncılığını,örneğin iTunes üzerinden, podcast sitelerinitakip ederek dinleyebilir veya izleyebilir. Podlinez,LiquidTalk gibi podcast araçlar ile ceptelefonları üzerinden podcast yaratabilir veyabaşka bir podcast sistemine yine cep telefonlarıüzerinden bağlanabilir.Mobil yazılım araçları olarak Acrobat Reader,Dreamweaver, Flash Captivate ( Flash Lite) ,Camtasio Studio, Java Platform Micro Editiongibi yazılımlar aracılığıyla da mobil öğrenmeuygulamaları yaratılabilir; ayrıca bir eğitimiçeriğinin, farklı platformlar kullanan çeşitlimobil cihazlar tarafından iletilmesine izin verenHot Lava Software, Blackboard, iWriter,MobiPocket Creator gibi yazılımlarda son yıllardaartmıştır. MobiSiteGalore, Winksite gibiaraçlar ise websitenizi, her hangi bir mobil webtasarımcısına gerek kalmadan, mobil web sitesinedönüştürmek için kullanılmaktadır.Mobil Öğrenme UygulamalarıBu bölümde USA’de Florida MerkezÜniversitesi’nde (University of Central Florida)yer alan 2006 yılında, endüstri, akademi,askeri, ve kar amacı gütmeyen kurumlar ileişbirliği sağlayarak öğrenme ve bilgi için güncelteknolojilerin araştırılması ve geliştirilmesiamacıyla kurulan METIL (Mixed EmergengingTechnology Integration Lab) laboratuarındagerçekleştirilen Microsoft Mobil ÖğrenmeProjesı, Mobile Sports Pulse, TUSK, Johnson& Johnson, Allogy mobil öğrenme uygulamalarınayer verilmektedir.1-Microsoft Mobil Öğrenme ProjesiSatış ve Pazarlamayı desteklemek için, WindowsMobile platformunda tasarımlanan MicrosoftMobil Öğrenme Projesinde, kullanıcıperformansını geliştirmeye yonelik modüleryapıda kurslar ve sesli materyaller kullanılmaktadır.Microsoft ile Tell me (http://www.tellme.com) teknolojilerinin birleşimindensonra, Windows Mobile tabanlı herhangi birtelefondan gerçek zamanlı ses paylaşımı (podcast)gerçekleşmektedir [6]. Boylece kullanıcıtell me teknolojisi ile sesini kullanarak hızlıarama, bilgiye anında erişme ve sesli mesajyollama gibi özellikleri gereksinim duydugundakullanarak, iş performans sürecini hızlandırmayıamaçlar.Resim 1- Microsoft Mobil Öğrenme Projesi<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi3932-MySportsPulse.comMy Sports Pulse, spor temalı senaryoları kullanan,bilimde ve matematik alanlarında öğrencilerinbaşarısını ve ilgisini artırmak için tasarımlanan,cep telefonları gibi mobil cihazlariçin tasarlanan, IVR, SMS, video mesaji aracılığıylailetilen bir eğitim oyunudur. Her mesaj,kulanıcın spor bilgisini test etmek ve matematik,bilim ve teknoloji alan bilgisini tamamiyleeğlence ile öğretmeyi amaçlayan spor temalısoruları içerir.Bu programda, kullanıcılar, ünlü sporculardanses, SMS ve e-posta alırlar. Örneğin AndreAggasi, ‘Servis atışım 132 mph, ne kadar feet\saniyedir? Yardım için mysportpulse.com’agidiniz.’ sorusunu sorar ve cevaba erişebilmekiçin yönlendirme verir. Cevap kullanıcı tarafındanSMS yolu ile geri gönderilir ve sonuçotomatik olarak sistemde belirtilir. Eger kullanıcıcevap vermekte zorlanıyorsa, My SportsPulse Web sitesine girer ve bu site aracılığıylakullanıcı sorulan soruların cevaplarını görebilir.Kullanıcı sorulara verdiği dogru cevap vezamana göre puan alır. En çok puan alan kullanıcıyaödül olarak telefon müziği, oyun ve eksüre verilir. Her oyuncunun puanı sitede gösterilir.Puan sıralamasına göre oyunu kazananlaraçıklanır. Orlando Sharks, Orlando Magic veOrlando Hoops oyuncuları bu programda görevalmışlardır.Resim II- MySport Pulse Mobil Web SayfasıBu sistemde teknoloji olarak senaryoların, hikayelerin,geri bildirimlerin, oyuncu profillerininve portal içeren ‘The Moving Knowledge’(Taşınan bilgi) sistemi kullanılmıştır. Taşınanbilgi teknolojisinde açık kaynak bileşenleri veileri ses iletimi yapısı araştırmacılar tarafındanbirleştirilmiştir. Asterisk PBX içeren busistemin anahtar bileşenleri ise, açık kaynak


Mobil Öğrenme Teknolojileri ve AraçlarıNilgün Özdamar Keskin<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesises devre anahtarlama, etkileşimli, sesli yanıt(IVR), Joomla açık kaynak portalı, veritabanı,e-posta , SMS, sesli mesaj ve videonun iletimiiçin zamanlama sistemi ve öğrenci puanlarını,yarışma punları ve avatar karakterleri içinveri tabanından oluşmaktadır, Bilgi sistemi öğrenmeiçeriğine yönelik bağlamın bir parçasıolarak, soru girdileri ve konuları birbirindenayırır.3- TUSKsesli mesaj, metin mesajı iletim ortamlarını dadestekler.araçları kullanır ve kullanıcı gereksiniminekarşılık vermek için değişik platformlarda hizmetverir. Podcast, SMS, IVR, MMS gibi iletimortamları aracılığıyla kullanıcıların ve eğitimçevreleri ile etkileşimine ve kullanıcılarınbirbiri ile iletişimine izin verir. Simulasyonlarve oyunlar ile sanal öğrenme ortamları üzerindenkullanıcılara yönelik eğlenceli eğitim vesanal gerçeklik uygulamalarının yaratılmasısonucu kullanıcı motivasyonunu ve performasınıartırır.değerlendirilmesi ile mobil öğrenmeye yönelikkuram oluşturma çalışmaları yapılabilir. Bunlaraek olarak mobil öğrenme terminolojisininTürkçeye çevrilmesine yönelik çalışmalar dadüzenlenebilir.Kaynakça[1] Quinn, C. “mLearning: Mobile, Wirelessand In-Your-Pocket Learning”. Line Zine Magazine,Vol. 2, Num. 1 (2000).TUSK, Tufts Universitesinin Bilim Bilgitabanıolarak kullanılan mobil cihazlardan erişebilenbir bilgi sistemidir (http://tusk.tufts.edu/). TuftÜniversitesi, Sağlık Bilgi Kütüphanesi, tıp,diş, veterinerlik okullarının desteği ile dinamikçokluortamlı bilgi yönetim sistemi olarakTUSK yaratılmıştır. Amacı fakülte ve öğrencilerinöğretim ve öğrenmesini desteklemektir.TUSK çevrimiçi materyaller ve ilgili aplikasyonlararacılığıyla sağlık bilgisinin büyük boşluğunukişisel olarak organize etmek için yolve birleştirilmiş bilgi gövdesi için bir portalsağlamaktadır.Resim III- TUSK Projesi4- Johnson & JohnsonJ&J PRD 3D Universitesi için öğrenme teknolojisiödülü kazandı. 3D çevrelerini kullanan,gelecek nesil öğrenme çözümleri için tasarlananbu teknoloji, mobil oyunlar, simulasyonlarve bilgi veri tabanı iş birliği sağlayarak sanaldünyasını genişletmiştir. Blackberry RIM ilegerçekleştirilen deneme uygulaması . e-posta,3945- ALLOGYResim IV- Johnson ve Johnson3D Universite ProjesiUCF’de bilgisayar mühendisliği öğrencileri tarafındangerçekleştirilmesi planlanan bu sistemi-Phone’lar için eğitim programına ve kurslaraerişimi sağlayan aplikasyon olarak tasarlanmış,buna ek olarak Android platformlarındaçalışan mobil cihazlar için ise mobil öğrenmeyönetim sistemi olarak tasarlanmaktadır. Androidplatformunu kullanan bu sistem, açık eğitimmalzemelerini destekler.Resim V- Allogy Mobil ProjesiSonuçlar ve ÖnerilerMobil çağın yeni paradigması olan, mMobilöğrenme uygulamaları farklı teknolojileri veGelecekte mobil uygulamalarda flash tabanlıanimasyonlara izin verilmesi, mobil sistemlerinweb 2.0 araçları ile entegre edilmesi, secondlife gibi sanal gerçeklik programlarınınmobil cihazlar üzerinden öğrenme için kullanılmasıbeklenmektedir. Mobil teknolojilerdeki gelişmeler, geleceğin 4G teknolojisinin sağladığıhızlı internet seçenekleri ve mobil cihazlarınkullanıcılar tarafından kullanım oranınınher geçen gün artmasına bakılacak olunursa,mobil öğrenme uygulamalarının daha cazip,yoğun ve etkili bir şekilde gerçekleştileceğinisöylemek mümkündür.Dünya da yapılan mobil öğrenme uygulamalarınınve kullanılan teknolojilerin, ileri düzeyde olduğu ve eğitim çevrelerin de yaygın olarakkullanıldığı gözlenmektedir. Ülkemizde isemobil öğrenme oldukça yeni bir çalışma alanıdır.Bu çalışma alanının gelişimi için mobil öğrenmeyeyönelik çalışmalara yerel yönetimlerve sivil kuruluşlar tarafından destek verilmelidir.Mobil öğrenme uygulamacıları ve araştırmacılarıiş birliği yaparak yeni projeler geliştirebilirve bununla ilgili olarak kendi aralarındabir haberleşme ağı oluşturabilir. Yapılan buprojelerin GSM şirketleri tarafından desteklenmesiile eğitim de mobil öğrenme uygulanmalarıhızlandırılabilir. Eğitim ortamlarındamobil öğrenme uygulamalarının etkiliğinin395[2] Keegan, D. “The future of learning: ZIFFpapiere 119: From eLearning to mLearning”.(2002). Retrieved Temmuz 08, 2008, fromhttp://www.fernuni-hagen.de/ZIFF/ZP_119.pdf.[3] Traxler, J. & Kukulska-Hulme, A. “EvaluatingMobile Learning: Reflections on CurrentPractice”. In:mLearn 2005: Mobile technology:The future of learning in your hands,Cape Town, South Africa, 2005.[4] Wexler, S., Brown, J. , Metcalf, D., Rogers,D. & Wagner, E. “The e-learningGuild Report Mobile Learning” (2008).Retrieved from May 18, 2009, from: http://www.elearningguild.com/research/archives/index.cfm?id=132&action=viewonly[5] O’Malley, C, Vavoula, G, Glew, JP, Taylor,J, Sharples, M and Lefrere, P. “Guidelinesfor Learning/Teaching/Tutoring in a MobileEnvironment/ Mobilearn project deliverable”(2003). Retrieved April 19, 2009, from: www.mobilearn.org/results/results.htm[6] Metcalf, David S. “mLearning – MobileLearning and Performance in the Palm of YourHand”. HRD Press Inc, Amherst, Massachusetts(2006).


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiÖğretim Teknolojileri: Tanımı veTarihsel Gelişimine Yeniden BakmakArzu Hancı KarademirciOrta Doğu Teknik Üniversitesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Ankaraahanci@gmail.comÖzet: Bu çalışmanın amacı, öğretim teknolojilerinin tanımı ve tarihsel gelişimi ile ilgili bir alanyazınyansıması gerçekleştirmek ve yapılan alanyazın taraması ışığında, alandaki yavaş ilerlemeninarkasındaki nedenlerle ilgili bir tartışma yürütmektir.Anahtar Kelimeler: öğretim teknolojileri, tanım, tarihsel gelişimAbstract: The aim of this study is to perform a literature reflection about the definiton of instructionaltechnology and the historical development of the field and conducting a discussion aboutthe reasons behind the slow change of the field.1. Giriş2. Tanım396“Öğretim Teknolojisi” teriminin tanımını yapmadanönce bu iki kelimeyi anlamsal açıdanayrı ayrı incelemek faydalı olacaktır. “Öğretmek”bildirmek ya da doğrudan bilgi vermekanlamına gelir ve bu durumda “öğretim” kelimesiniöğretme eylemi olarak tanımlayabiliriz.“Teknoloji” kelimesini değerlendirecekolursak, “techne” kökü, kökenbilimi açısındanYunanca bir kelimedir ve “şey”leri işlevli halegetirme sanatı ve zanaatı anlamına gelir. “Teknoloji”ise, sanat ve zanaata sistematik yaklaşımıifade eden “technologia” kelimesindentürer. Böylelikle, bu iki anlamı bir araya getirdiğimizde“öğretim teknolojisi”nin, “herhangibir çeşit bilgiyi vermek için sanat ve zanaattasistematik yaklaşım” anlamı çıkmaktadır.Bu tanımda sistematik ifadesi, teknolojininakılcı bir şekilde kullanılmasını anlatırken; sanat,teknolojinin sahip olması gereken estetikve yaratıcılığa işaret eder; zanaat ise teknolojininişlevsel yönleri üzerinde durur. Bu nedenle,bu tanımlamadan hareketle, bilgi vermek içinkullanılacak herhangi bir teknolojinin akılcı,estetik, yaratıcı ve işlevsel olması gerektiğisöylenebilir.397Öğretim teknolojileri alanında, hemfikir olunanbir tanım bulmak oldukça güçtür. Bazı ortakkavramlar kullanılmakla birlikte alanın ismive tanımı hala tartışma konusudur. Bazı araştırmacılar“eğitim teknolojisi” olarak adlandırmayıtercih ederken [3] [4], diğerleri “öğretimteknolojisi” terimini kullanırlar [6] [7]. Ayrıca,sabit tanımlar yoktur; tanımlar yıllar boyuncazaman içinde değişmiş, gelişmiştir.Öğretim teknolojisi kavramı, süreç boyuncafarklı anlamlara sahip olmuştur. 1970’lerdeöğretim teknolojisi araç ve yöntem bileşenlerivurgulanarak tanımlanmıştır [3]. Ayrıca,Öğretim Teknolojisi Komisyonu (Commissionon Instructional Technology) 1970 yılındayaptığı tanımlama, belirli hedeflerin içerilmesive daha etkin öğretim sağlamak gibi birçokyeni vurguya sahiptir [6]. Başka bir tanımdaise eğitim teknolojisi öğretim, öğrenim, gelişimve yönetim teknolojilerini kapsadığından,öğretim teknolojisi, eğitim teknolojisinin biraltkümesi olarak tanımlanır [3]. Aynı şekilde,Molenda’nın 2004’teki eğitim teknolojisi tanımlamasında,eğitim öğretimden daha genişbir kavram olarak tanımlanır ve eğitim tekno-


Öğretim Teknolojileri: Tanımı ve Tarihsel Gelişimine Yeniden BakmakArzu Hancı Karademircilojisi öğretim teknolojisinden daha büyük biryapı olarak görülür [4].Yukarıdaki tanımlarda, öğretim teknolojilerigenel olarak ya eğitim teknolojilerinin bir altkümesiya da sadece araç ve yöntemden ibaretolarak tanımlanmaktadır. Öğretim teknolojisinineğitim teknolojisinin bir altkümesi olup/olmaması ya da tam tersi tartışmaya açıktır,ancak Seels ve Richey’e göre isteğe bağlı vemaksatlı öğretim hakkındaki faaliyetlerin vekavramların araştırmacıları eğitim ile ilgilidiğer konulara kıyasla daha çok cezbettiği bilinmektedir[6]. Benzer bir şekilde, Reiser’agöre, öğretim teknolojisi gelişen bir alandır veeğitim teknolojisi yerine daha sık kullanılan birterim olarak kabul edilmektedir [7].Öğretim teknolojisi tanımının 1900’lerden1960’a kadarki gelişimine baktığımızda, öğretimteknolojisi bu yıllarda araç olarak tanımlanırken,1960 ile 1970 arasında yöntemolarak görüldüğü ortaya çıkmaktadır. Reiser’agöre, 1963’de yapılan tanımlamada, öğretimteknolojileri için “araç” vurgusu yerine kullanılan“tasarım ve öğrenme” vurgusu önemlibir kilometre taşıdır [7]. 1977’den 1990’a kadar,öğretim teknolojilerinin davranışçı ekoldışında çeşitli öğrenme kuramlarından ve bilgisayarteknolojilerinin gelişiminden etkilendiğinigörüyoruz. Alandaki en popüler tanımise 1994’de yapılmıştır. Eğitimsel İletişim veTeknoloji Derneği’nin (AECT) tanımına göre“öğretim teknolojisi, süreç ve kaynakların, tasarım,geliştirme, uygulama ve değerlendirilmeaşamalarında öğrenme için kullanılmasınınteori ve pratiğidir” [6].3. Öğretim Teknolojisinin Tarihsel Gelişimi3.1 1900’lerden ÖnceAlanı ve gelişimini anlayabilmek için,Saettler’in çalışması referans alarak 1900’denönce öğretim teknolojilerinin tarihsel gelişiminikuram, yöntem ve alana etkisi başlıklarıaltında incelemek faydalı olacaktır [5].398Büyük Sofistler (The Elder Sophists)(M.Ö. 500-4<strong>10</strong>)Kuram: İnsanoğlu zekidir, ancak yine de sahipolduğu gizli gücü göstermek için eğitime ihtiyaçduyar.Yöntem: Ders anlatma, grup tartışmaları, sorunçözme, güzel konuşma sanatını öğretme(kuram ve uygulama), yöntemlerin sistematikolduğunu öğretme (hedef, ilerleme, vb.), öğretimdeteknolojiyi (techne) kullanma.Etkisi: Büyük sofistlerin güzel konuşma sanatı,diyalektik ve dilbilgisini kullanmaları, sonrakibin yıl boyunca Avrupa’nın eğitim müfredatprogramını oluşturan “quadrivium” (Latin kökenlikelime dört yol anlamına gelir; Ortaçağüniveristelerinde okutulan aritmetik, geometri,müzik ve astronomiden oluşan dört disiplininadıdır.) ve “trivium”u (Latin kökenli kelimeüç yol anlamına gelir; dilbilgisi, mantık ve güzelkonuşmadan oluşan üç disiplinin adıdır) tasarlamalarındaen önemli yeri oluşturmuştur.Socrates (M.Ö. 470-399)Kuram: İnsanoğlunda ahlaki değerler için rehberolan doğal bir erdem vardır. Bilgi doğuştaninsanda bulunur.Yöntem: Sokratik öğretim metodu, sorgulamayöntemi.Etkisi: Programlı öğretimi ilk geliştirenlerSokrat’ı öncüleri olarak görmüşlerdir; ancakbilginin insanda doğuştan var olduğunu varsayansokratik kuram ile etki-tepki ilişkisinedayanan programlı öğrenme yöntemi birbirlerindenoldukça farklı yaklaşımlardır.Aberald Okul ile Öğretim Metodu(<strong>12</strong>00’ler-1300’ler)Kuram: Okulda ders verme ve okulda eğitimisavunan entelektüel akımdır. Diyalektik muhakemeüzerine vurgu yapmıştır ve Ortaçağ’a aittanrıbilimine (teoloji) uygulanmıştır.Yöntem: Diyalektik muhakeme, sorgulamayadayalı öğretim.Etkisi: Akımdan etkilenen Avrupalı üniversiteler,bilimsel araştırma ve deney konusundakatkıda bulundurlar.Comenius (1592-1670)Kuram: Eğitimin amacı, öğretim yöntemlerigibi konularla ilgilenmiştir. Comenius’a göreeğitimin hedefleri bilgi ve güzel ahlak sahibiolmak ve dindarlıktır.Yöntem: Ders konusu öğrencilerin durumuna,seviyesine göre incelenmelidir. Öğretimde sıra(ard arda gidiş) önemlidir, hiçbir şey tam olarakanlaşılana kadar ezberlenmemelidir. Öğrenmeduyular vasıtasıyla gerçekleşir. Öğretmen dersiçeriğini önce sözel olarak ifade eder, sonra resimlerle(örneklerle) açıklar. Okullar gerçek veaçıklayıcı materyal (gereçler) ile donatılmış,keyif alınan (neşeli) yerler olmalıdır.Etkisi: Comenius’un metodunun uygulanmasını,OrbusPictus (Resimler Dünyası) kitabındagörmekteyiz. Bu kitapta, öğrenciler için dersolarak farklı konulardan 150 resim bulunmaktadırve bu resimler aracılığı ile konular anlatılmaktadır.Lancaster (1778-1838)Kuram/Gelişim: A.B.D.’de 1800 yılından önce,ezberlemeye dayalı bireysel öğrenme uygulanmaktaydı.Endüstriyel devrim çıraklık sisteminietkilemesi nedeniyle Amerikan şehirlerindehızlı bir gelişim yaşanmıştır. Bu değişim iseA.B.D.’de halka açık ücretsiz devlet okullarıiçin zemin hazırladı. Lancaster’ın denetleyiciöğretim sistemi, öğrenci toplulukları ve eğitimaraçlarından (medya) istifade ettiğinden, düşükmaliyeti nedeniyle popülerlik kazanmıştır.Yöntem: Öğretimin altı alanı; ezberleme vealıştırma, içerik, eğitimi izleme, sınıf kontrolü,sınav yapma, yönetim. Öğrenciler, ders esnasındakâğıt ve mürekkep yerine ince tabakakum ve bir çubuk kullanıyordu.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi399Etkisi: Lancaster metodunun sonuçları, bireyselve ezbere dayalı okul metodu ile karşılaştırıldığında,devrim niteliği taşımaktadır. Merkeziöğretim uygulamaları gerçekleşmiştir. Bumetot, aynı anda çok sayıda öğrenci ile ilgilenildiğindekullanılan standart teknikler halinegelmiştir.Pestalozzi (1746-1827)Kuram: Pestalozzi, öğretim metotları ile insandoğal gelişimini birleştirmek istiyordu.Öğrenmede kişisel ayrımların farkına vardı veöğretim metotları ile öğrencilerin ihtiyaçlarınıkarşılamayı önerdi.Yöntem: “Aracısız ilk elden deneyim önemlidir”ve “öğretim, basitten karmaşığa, zihnindoğal sürecini takip etmelidir” varsayımındanyola çıkılarak yöntemler geliştirildi.Etkisi: Pestalozzi, deneye dayalı okullarındaezberleme ve alıştırmanın yerine deney, öğrencigözlemi ve motivasyonu koydu. Onun uygulaması,bir Alman eğitimci ve anaokulununkurucusu olan Froebel üzerinde derin bir etkibırakmıştır.Froebel (1782-1852)Kuram: Froebel’in tüm eğitim görüşünün altındayatan baskın düşünce, Tanrının sahip olduğuher şeyin yapısal bütünlüğüdür.Yöntem: İlk eğitimin anaokul sisteminin, oyunlarve şarkılar, tümce kuruluşu, yetenekler veuğraştan oluşması gerektiğini savunmaktadır.Etkisi: Froebel’in yetenekleri endüstriyel çevredeoyunlar, materyaller ve mekanik modellerolarak benimsendi. Onun gizemciliği (mistizm)aşikardı fakat doktrinleri psikolojik ve toplumsalaçıdan tutarlıydı.Herbartian (1776-1841)Kuram: Herbatian, Locke’ın “boş tablet” kuramını,öğrenmenin çağdaş psikolojisi ile harmanladı.O, öğrenme ve öğretimin sistematikpsikolojisini geliştirdi.


Öğretim Teknolojileri: Tanımı ve Tarihsel Gelişimine Yeniden BakmakArzu Hancı Karademirci<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiYöntem: Dört basamaklı sistematik metoduönermiştir; açıklık, çağrışım (ilişki), sistem,yöntem.Etkisi: Amerikan eğitim sistemi en çokHebartian’dan etkilenmiştir. O, Amerikanöğretim metodunu Pestalozzi kadar çoketkilemiştir.3.2 1900’lerden Sonra1900’lerden sonra öğretim teknolojileri alanınıntarihsel kronolojisini ise Reiser’in çalışmasınıtakip ederek, akım, öğretim tasarımı,katkıda bulunanlar ve katkılar başlıkları altındainceleyebiliriz [7].1900’lerin BaşlarıAkım: Okul Müzeleri1920-1930Akım: Görsel-işitsel Öğretim HareketiÖğretim Tasarımı: Davranışsal hedefler ve Geliştirici(Biçimlendirici) DeğerlendirmeKatkıda Bulunanlar: Edgard Dale “tecrübekonisi”ni geliştirdi.Katkılar: Radyo yayını, ses kayıtları, sesli sinemalar,görsel-işitsel öğretim akımını sağladı.Görsel Öğretim Dairesi kuruldu.Ek Notlar: “Müfredatın Görselleştirilmesi (Visualizingthe Curriculum)” isimli ders kitabıbasıldı. Görsel-işitsel araçların eğitimde çığıraçtığı kabul edildi.1950’lerÖğretim Tasarımı: Davranışçı hedefleri popülerhale getirme. Öğrenme alanları, öğretim hadiseleri,hiyerarşik analiz. İlk öğretim tasarımmodelleri.Katkıda Bulunanlar: Gagne, Gumpert (1967),Taylor (1967), Federal İletişim Komisyonu,Richard Atkinson, Patrick Suppes.Katkılar: Federal İletişim Komisyonu, 242adet eğitim maksatlı TV kanalı kurdu. Ucuz,hızlı ve etkin eğitim yayınları yapıldı. BilgisayarDestekli Öğretim (CAI) uygulamaları geliştirildi.Ek Notlar: Televizyon projeleri beklenildiği etkiyiyaratmadı. Bunun nedenleri, öğretmenlerindirenci, TV’lerin masrafı ve TV sistemleriniokullarda işlevsel hale getirmenin zorluğuydu.tasarım süreci. Kavramsal (bilişsel) psikolojiilkelerine ilgi (merak) .Katkıda Bulunanlar: Clark, Schramm,Kozma.Katkılar: Medya ile ilgili karşılaştırma çalışmalarıyapıldı. Performans Teknolojisi hareketigündeme geldi. İş performansı, iş ürünlerininöğretim tasarımı üzerine etkisi arttı.Ek Notlar: Bilgisayarlara ilgi vardı; ancak,bilgisayarların öğretim üzerine etkisi asgariydi.Öğretmenler, eğitimde bilgisayarlarınkullanımının çok az ya da hiç faydası olmadığıgörüşündeydiler.1995Akım: İnternet.Katkılar: Bu okullar sergiler, üç boyutlu gösterimler(stereograph) yansılar, filmler, fotoğraflar,grafikler sağlamıştır.Ek Notlar: Öğretmenler ve ders kitapları başlıcaaraçlar olarak kabul edilirken, öğretici medyatamamlayıcı araçlar olarak görüldü.1914-1923Akım: Görsel-İşitsel Öğretim HareketiÖğretim Tasarımı: Hedefler ve kişiselleştirilmişöğretim.Katkıda Bulunanlar: Thomas Edison, öğreticifilmlerin eğitim alanında devrim olacağını iddiaediyordu.Katkılar: A.B.D.’de ilk öğretici filmler kataloğu19<strong>10</strong>’da yayımlandı. Görsel öğretim üzerinebeş ulusal kurum kuruldu.Ek Notlar: “Görsel öğretim” ve “görsel eğitim”terimleri kullanıldı.400Akım: İletişim KuramıÖğretim Tasarımı: Sistem yaklaşımı ve programlanmışöğretim hareketiKatkıda Bulunanlar: Shannon ve Weaver1949),Dale (1953), Finn (1954),Gordon PaskKatkılar: İkinci Dünya Savaşı sonrası görselişitselcihazlar popüler oldu. Bu hareket, çeşitliiletişim modelleri ve kuramları ile ilgilendi.IBM firması tarafından Bilgisayar DestekliÖğretim gerçekleştirildiEk Notlar: Süreç (yöntem) ya da medyanın(araç) hangisi iletişimde merkezi role sahiptirtartışmaları yaşanmıştır.1960’larAkım: Televizyon kanalıyla Öğretim1970’lerAkım: Terminolojide değişim.Öğretim Tasarımı: Farklı öğretim tasarımmodelleri.Katkıda Bulunanlar: Dick & Carey, Eğitimselİletişim ve Teknoloji Derneği.Katkılar: Görsel-işitsel öğretim terimi yerine,eğitim teknolojisi ve öğretim teknolojisi terimlerikullanıldı. Bilgisayar Destekli Öğretim(CAI) sistemlerinin gelişimi sağlandı.Ek Notlar: Bu sahada çalışan bireyler öğreticimedya ve bilgisayar destekli öğretimin (CAI)eğitim uygulamalarında asgari etkisi olduğuhususunda hemfikirdiler. A.B.D. silahlı kuvvetleriöğretim tasarım modellerini benimsedi.1980’lerAkım: Bilgisayarlar.Öğretim Tasarımı: İşte ve endüstride öğretim401Öğretim Tasarımı: Performans (verim) teknolojisihareketi, bilgi yönetimi, yapılandırmacıöğrenme kuramı (constructivism) ve hızlı prototiplendirmenin(ilk örneği yaratma) öğretimtasarımı üzerinde büyük etkisi vardır.Katkıda Bulunanlar: Carr, Dean, Dick.Katkılar: İnternet daha geniş bir alanda kullanıldı.Uzaktan (yaygın) eğitim popülerleşti.Ek Notlar: Bilgisayarlara kolay erişim, düşükmaliyetli öğretim sunma metodu, arttırılmışetkileşim ve bilgisayar teknolojisindeki ilerlemeler,bu yeni medyanin temel özellikleridir.4. Eğitim Alanındaki YavaşDeğişimin NedenleriYukarıdaki kronolojik bilgiye baktığımızdaöğretim teknolojileri alanında ilerlemenin oldukçayavaş olduğunu görmekteyiz.1900’den sonra yaşanan heyecan verici gelişmelerinde beklenilen sonucu yaratmadığı açıktır.Örnek olarak, Thomas Edison 1922 yılında,


Öğretim Teknolojileri: Tanımı ve Tarihsel Gelişimine Yeniden BakmakArzu Hancı Karademirci<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesifilmlerin eğitim alanında devrim etkisi yaratacağınısöylemiştir; ancak biliniyor ki böyle biretki gerçekleşmemiştir [2]. Cuban’a göre ise,o günlerde öğretmen merkezli, “mekanik vecansız” öğretimden öğrenci merkezli öğretimegeçiş yaşanmıştır ve filmler, öğrenci merkezliilerici öğretim yaklaşımlarının öğretici medyası(aracı) olarak görülmektedir. Edison, sadecesinema ve filmler ile ilgili yorum yapmış olsada, eğitimde devrim beklentisi, sadece değişenmedyadan değil değişen öğretim yaklaşımlarındanda kaynaklandığını söylemek yanlış olmaz.1984 yılında Papert, tıpkı Edison’ın 1922’defilmlerle ilgili yaptığı yorum gibi, eğitimingelecekte okullar olmadan ve bilgisayarlar ileyapılacağını ileri sürüyordu [2]. Filmler ve TVuygulamalarındaki gibi, bilgisayarların eğitimdekullanımı için güçlü bir istek ve eğilim vardı.Bu yıllarda, mühendislik, matematik ve diğerteknik sahalarda uzman yetiştirme ihtiyacı, sınıflardabilgisayar kullanımını arttırdı. Öncekitecrübelerden farklı olarak, sınıflarda bilgisayarteknolojisinin kullanımı üst düzeyden en altakadar çeşitli ihtiyaçlardan kaynaklanıyordu.Daha önce tartışıldığı gibi sadece medyanın eğitimalanında yenilikçi bir etkisi olsa da ondandevrim niteliğinde bir etki beklemek gerçekçibir yaklaşım değildir. 1900 öncesi ve sonrasıalanda yaşanan gelişmeleri tekrar gözden geçirirsek,konjonktürel ihtiyaçların (eğitimsel,toplumsal, politik) teknoloji ile buluşmasınıneğitimde önemli değişimler yarattığını söylemekyanlış olmaz. Bu durum, alandaki yavaşilerlemenin en önemli nedenlerinden birisidir.Kaynakça[4] Molenda, M. The Definition of EducationalTechnology, coauthor with Rhonda Robinson.Unpublished draft prepared for the AECTDefinition and Terminology Committee,2004. Approved by AECT board of directorsas text for opening chapter of new definitionbook, forthcoming, 2006.[5] Saettler, P. (1990). Early forerunners: before1900. In The Evolution of American EducationalTechnology (pp. 23-52). Englewood,CO: Libraries Unlimited.Medya devrimci bir etki yaratmamıştı; ancak öğrencimerkezli yaklaşım ve John Dewey ile WilliamH. Kilpatrick gibi bu yaklaşımın öncüleribu alanda önemli bir reform sağlamışlardır. Buda göstermektedir ki eğitim alanındaki ilerlememedyadaki değişimden çok teori ve yöntemlerindeğişimi ve gelişiminden etkilenmektedir.Değişimin yavaşlığının başkaca nedenleri ileilgili devam edecek olursak, İkinci Dünya Savaşısırasında ve sonrasında öğretmen eksikliğinedeniyle kitle eğitimine ihtiyaç duyulması,eğitimde televizyon kullanımında artışa yol açmıştıve 1950’lerin ortalarında devlet ve özeleğitim kurumları tarafından televizyonlar için<strong>10</strong>0 milyon doların üzerinde harcama yapılmıştı[2]. Ne yazık ki, bu heves TV programlarınınsınıf öğretmenleri kadar iyi olup/olmadığı konusundakitartışmalarla yerini şüpheye bıraktı.Aşağıda sıralanan bazı nedenlerden dolayı TVprogramlarının benimsenme oranı düşmüştür:Bilgisayarlar, okullarda veri ve bilgi yönetimindeve eğitim kurumlarında etkin bir şekildekullanılırken, bilgisayarların öğretim alanındakullanımı tartışmalı bir konuydu. Bazı araştırmacılaragöre, bilgisayarlar öğretmen ile öğrenciarasındaki bağı yeniden düzenleyip, JohnDewey’in hayalini gerçekleştirse bile, bilgisayaradayalı öğretime karşı öğretmenlerin direncinikırabilmek oldukça zor olmuştur. Cuban’agöre, maliyet etkinliği, etkinleştirilmiş öğretmemekanizması ve öğrenciler üzerindeki etkisibilgisayarların sınıfta kullanımında incelenmesigereken bazı konulardı [2].5. SonuçŞimdiye kadar, 1900’lerin öncesi ve sonrasındaalandaki gelişmelere ve Cuban’ın çalışmasıışığında, filmler, TV programları ve bilgisayarlarailişkin olarak, eğitimde medya kullanımınınevrelerini özetlemeye çalıştık.[1] Chadwick, C (2002). Why computers arefailing in the education of our children. EducationalTechnology. 35-40.[2] Cuban.L. (1986). Teachers and machines:The classroom use of technology since 1920.Teachers Collage Press.[3] Gentry, C.G. (1995). “Educational Technology:A question of Meaning. Part 1 in InstructionalTechnology: Past, Present, and Future,G. J. Anglin (Ed.), (2nd ed.), Englewood, CO,Libraries Unlimited.[6] Seels, B. & Richey, R. C. (1994). Instructionaltechnology: the definition and domains ofthe field, Association for Educational Communicationsand Technology, Washington DC.[7] Reiser, R. A. (2002). What field did you sayyou were in? Defining and naming our field. InR. A. Reiser, & J. V. Dempsey (Eds.), InstructionalDesign and Technology (pp. 27-45). NewJersey: Pearson.• Öğretmenler, analiz ve planlamasüreçlerinde değil sadece televizyonlarınsınıflara kurulumu aşamasında tartışmalarakatılabildiler.• Öğretmenler, TV programlarını güçlü öğreticimateryal olarak benimsemediler;bunun yerine bu programları öğretime araverme olarak gördüler.• TV programlarının öncesinde ve sonrasındakietkinlikler genellikle öğretmenler tarafındanyapılmadı ve bu durum programlarınetkinliğini olumsuz etkiledi [2].402Görülmektedir ki, eğitim alanındaki değişimlerçok çeşitli etkenlerden etkilenmektedir. Toplumsalolaylar, bilim ve teknolojideki gelişmelerile birlikte öğretmenler, öğrenciler, okulyöneticileri, araştırmacılar, hükümetler, politikacılarvb. gibi eğitimde değişimi etkileyençok sayıda faktör bulunmaktadır. Bu nedenle,eğitimle ilgili konularda “nasıl” sorusundanönce “niçin” sorusunu tartışmak ve herhangibir kitlesel uygulama öncesinde bu yeniliğinçeşitli yönlerini göz önüne almak büyük önemtaşımaktadır.403


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBraille Alfabesi ile Yazılmış Kabartma Yazının BilgisayarOrtamına Aktarılarak Okunabilir Metin Haline GetirilmesiUlya Bayram 1 , Utku Bayram 21Elektrik Elektronik Mühendisi2Çanakkale Onsekiz Mart Üniversitesi, Bilgisayar Mühendisliği Bölümü, Çanakkaleulyabayram@gmail.com, ubayram@comu.edu.trÖzet: Gerek lise, gerekse üniversitelerde eğitimlerini sürdüren görme engelli öğrenciler için özelsınıflar mevcut olmamakla birlikte özellikle sınavlarda bu öğrencilere okuyabilecekleri kabartmayazılı özel soru kağıdı hazırlanamamakta ve öğrencilerin yanıtlayabileceği kabartmalı cevapkağıtlarını okuyabilecek bir sistem bulunmamaktadır. Bilgisayarda oluşturulan düz metnin, Braillealfabesine çevrilerek kabartma yazı çıkartabilen özel yazıcılar kullanarak görme engellilerinokuyabileceği soru kağıtları hazırlanabilir. Ancak öğrencilerin Braille alfabesiyle yanıtlayacağıcevap kağıtlarını okuyup bilgisayara düz metin olarak aktarabilecek bir sistem bulunmamaktadır.Uyguladığımız proje ile bu problem ortadan kaldırılmaya çalışılarak, görme engelli öğrencilerinsınavlarında çevirmen olarak kullanılan yardımcılara gerek bırakmadan dijital ortamda bu sorungiderilmeye çalışılmıştır.Anahtar Sözcükler: Braille alfabesi, görüntü işlemeConvertion of a Text Written By Braille Alphabet Into a RegularText in Computer EnvironmentAbstract: In high schools and universities, special classrooms are not in common for blind students,also instructors are not able to create special exam papers with Braille alphabet and thereare no such systems that can read the papers of blind students. By using some special scanners,it is possible to create exam papers with Braille alphabet. However there are no systems that canread the papers written in Braille alphabet and convert them to a regular text in computer environment.Theobjective of this project is to solve this problem in digital environment and let theinstructors no longer need a third person to use as translator.Keywords: Braille alphabet, image processing1. GirişSınavlar ve değerlendirme, eğitimin vazgeçilmezparçalarından biridir. Öğrencilerin adil ve doğrubir biçimde ölçme ve değerlendirmeye tabi tutulmasıhem derslerin sonuçlarının doğru şekildegörülmesi, hem de fırsat eşitliği açısından sonderece önemlidir. Özellikle engelli öğrenciler sınavatabi tutulurken bazı hususların göz önündebulundurulması yukarıda bahsedilen fırsat eşitliğinisağlama açısından oldukça gereklidir.Türkiye’deki üniversitelerde engelli öğrencilerinsınav olmalarıyla ilgili belirgin kabulgörmüş bir sistem bulunmamaktadır. Her öğretmenkendi sistemini uygulamaktadır. Genelliklegörme engelli öğrencilerin sınavları birokuyucu kişi yardımıyla yapılmaktadır.[1]Okuyucu kullanarak yapılan sınavlar eğer diğeröğrencilerle birlikte yapılıyorsa sınıfta dikkatidağıtacak ses kirliliğine, başka bir sınıfta yalnızveya öğretim elemanının odasında yapılıyorsa404405


Braille Alfabesi ile Yazılmış Kabartma Yazının Bilgisayar Ortamına Aktarılarak Okunabilir Metin Haline GetirilmesiUlya Bayram, Utku Bayram<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesida bazı şaibe düşüncelerine fırsat yaratabilir.Bunun yanı sıra engelli kişilerin kendilerininfarklı olmadıklarını kanıtlamaya çalıştıklarıülkemizde bu şekilde yapılan sınavlar ile farklıoldukları düşüncelerini terk edememelerinesebep doğurabilir.Yapılan çalışma, görme engellilerin kabartmakağıdına Braille alfabesi kullanarak işlediklericümleleri tarayıcı ile görüntü bazında alıp, görüntüformatındaki cümlenin görüntü işleme tekniklerikullanarak bilgisayar ortamında okunabilirmetin dosyası olarak gösterilmesi üzerinedir.2. Braille AlfabesiBraille alfabesi 1821 yılında Louis Braille tarafındangeliştirilen, 6 noktanın 3x2 lik matrisinindeğişik konfigürasyonlarını kullanarak özel plastikşablona oturtulmuş kabartma kağıdının çiviile delinmesiyle elde edilen yazma biçimidir.Şekil 1’den de görüldüğü üzere her harfin kabartmadüzeni farklıdır, Türkçe’de olan noktalıharfler, standart Braille alfabesine sonradaneklenmiştir. İlk on harf aynı zamanda sayılarıifade eder. Yazının harf mi yoksa sayı mı olduğunu,Şekil 1’deki son kabartma belirler. Yukarıdakikabartmalar dışında noktalama işaretleride farklı kabartmalar olarak mevcuttur.Piyasada görme engellilerin kullanımı için üretilengereçler arasında kabartma yazının çıktısınıalan yazıcılar, bilgisayar ekranını Türkçeokuyabilen yazılımlar, renk tanıyarak Türkçeseslendiren el cihazları, bilgisayar ekranınıTürkçe kabartma yazıya çevirebilen kabartmaekranlar, kitap okuyup Türkçe seslendiren cihazlargibi görme engellilerin kullanımına yönelikteknolojik araçlar bulunmaktadır.Bunlara rağmen giriş kısmında da belirtildiğiüzere, bir görme engellinin yazdığı kabartmayazıyı okuyabilen elektronik bir el aleti veyabilgisayar yazılımı piyasada bulunmamaktadır.Şekil 2. Örnek Yazı3.2. Görüntü işleme ve çevrimBilgisayar ortamına görüntü olarak aktarılankabartma yazı metni MATLAB ortamına aktarılmışve bazı filtreler uygulanarak tarayıcıdanveya kağıttan kaynaklanan istenmeyen noktalardantemizlenmiştir.Kabartma MetinGörüntüsü TarandıGörüntü FiltrelenerekTemizlendiSıradaki SatırbaşıBaşlangıç Noktası-daha sonra çevrilmiş olan metni içerecek- metindosyasına aktarılmıştır. Aynı işlem her satırve o satırdaki her harf, sayı ya da boşlukiçin tekrarlanmıştır. Tüm satır ve harflerin işlenmesibitirildikten sonra ekrana çıkan uyarıile kullanıcı hazırlanmış olan metin dosyasınıaçabilir ve kabartma yazıda anlatılanları rahatlıklabu metin dosyasından okuyabilir. Sistemaşamaları blok diyagramı genel olarak Şekil3’de görülmektedir.Bu işlemler tamamlandıktan sonra metin dosyamızıaçtığımızda harflerin yerleri kabartmayazıda her nerede yer alıyorsa aynı biçimdemetin dosyasında da yer almaktadır.Şekil 2’de gösterilen örnek taranmış yazınınbilgisayar ortamında metin dosyasında okunabilirhali Şekil 4 ‘teki gibidir.Şekil 4. Örnek yazının okunabilir haliŞekil 1. Braille Alfabesi4063. Kabartma yazının düz metne çevrilmesiKabartma kağıdına çivi ile oluşturulan delikler,kağıt ters çevrildiğinde kabartma olarak karşımızaçıkmaktadır. Bu kabartılara parmak ucuile dokunarak noktaların konfigürasyonundanhangi harfe karşılık geldiğini karşılaştırma yapmaksuretiyle insan beyni algılamaktadır. Hattahızlı yazabilmek veya kağıtta az yer kaplamasıiçin bu kabartma yazılar kısaltmalar kullanılarakda yapılabilmektedir.Gerçekleştirilen projede kısaltma yapılmayan,kelimeyi oluşturan tüm harflerin kullanıldığıkabartma yazı ile çalışılmıştır.3.1. Görüntü almaKabartma yazının görüntüsü, kabarık kısım(görme engellinin dokunduğu kısım) taranacakşekilde tarayıcıya yerleştirilerek siyah beyazmodda taranmıştır. Şekil 2’de taranmış örnekyazı görülmektedir.Braille HarfVeritabanıylaKarşılaştırEşleşen HarfiBul ve GönderMetin DosyasındaGelen HarfleriBiriktirBu SatırdakiSıradaki HarfŞekil 3. Sistem blok şemasıYazıyı içeren görüntü temizlendikten sonra hazırlananalgoritmaya göre öncelikle görüntüdesatır başı başlangıç noktaları bulunmuş, o noktalarıtakiben gelen satırlardaki harfler sıraylakesilip görüntüden çıkartılmış ve veri tabanındahazır bulunan Braille harfleriyle karşılaştırılmışve en çok uyan veri harfinin daha öncedenhazırlanmış olan bir metin dosyasındakikarakter (harf veya rakam) karşılıkları alınarak4074. Sonuç ve ÖnerilerGerçekleştirilen proje, öğretici ile görme engelliöğrenci arasındaki doküman alışverişinin3. kişi kullanmadan gerçekleştirilebilmesi içingerekli bir uygulamadır. Bu nedenle kabartmayazıyı görebilen fakat okuyamayan bir öğreticininbu yazıyı okuyup anlayabileceği metin belgesineaktarılması işlemi gerçekleştirilmiştirGerçekleştirilen çevirme işlemi her ne kadarkabartma yazının okunabilir düz metin halinedönüştürülmesinde doğru çalışan bir çeviriciuygulaması olsa da; görme engelliler kabartmayazıyı yazarlarken sıklıkla kısaltma kullanmaktadırlar.Bu da bize ek bir veri tabanıoluşturmamız ve kısaltma tanıma programı eklememizgerektiğini göstermektedir.Kısaltma kullanılan bir kabartma yazıyı hazırladığımızçeviriciye sokarsak çıkış olarakmetin belgesinde, kabartma yazı kısaltmalarınıbize kısaltma harfler dizgesi olarak verir. Bu


Braille Alfabesi ile Yazılmış Kabartma Yazının Bilgisayar Ortamına Aktarılarak Okunabilir Metin Haline GetirilmesiUlya Bayram, Utku Bayram<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesidurum, öğreticinin kısaltmaları artık okuyabilmesifakat bir şey anlamamasına neden olur.Bunun yanı sıra görme engelli öğrencinin yazdığıkısaltmalı ya da kısaltmasız kabartma yazıdaolabilecek bir yanlış yazımın da tanınarakdüzeltilmesi işlemi yapılabilir.Kısaltmaların tanımlanarak uzun düz metin halineçevrilmesi, yanlış yazımların tanımlanarakdoğru kelimelere çevrilmesi ve kabartma yazıyısayısal ortama aktarmamıza yarayan tarayıcınınkullanılması yerine el terminali yapılmasıçalışmaları devam etmektedir.5. Kaynaklar[1] Yılmaz, E.,Engelsiz Erişim Grubu web sitesi,www.engelsizerisim.com[2] Bayram, U., “Reconocimiento de Objetos2D Basado En Analisis del Contorno”, ProjectoFin de Carrera, Universidad Autonoma deMadrid, España , (2009).[3] Bayram, V., Bayram, U., “Seramik KaroKalitesinin Görsel Parametrelere GöreDeğerlendirilmesi”,Eleco’08, Bursa 322-324,ISBN:978-9944-89-638-2, (2008).[4] İnan, A., “Matlab ve programlama”, PapatyaYayınları, 1. Basım (2004)[5] Loncaric, S., “A survey on shape analysistechniques”, Pattern Recognition, Vol. 31, 983-<strong>10</strong>01, (1998).[6] Sami, B., Jorma, L., Erkki, O., “StatisticalShape Features in Content-Based Image Retrieval”,Proc. of 15th International Conferenceon Pattern Recognition, volume II, <strong>10</strong>62-<strong>10</strong>66,(2000).[7] Veltkamp, R.C., Hagedoorn, M., “Stateof-the-artin shape matching”, Technical reportUU-CS-1999-27, Utrecht University (The Netherlands),(1999).Bilgi Güvenliğinde El YazısıBora Uğurlu, Kirami Kaçan, İbrahim TürkyılmazÇanakkale Onsekiz Mart Üniversitesi, Bilgisayar Mühendisliği Bölümü, ÇanakkaleÖzet: El yazısı, kişilerin sağlık durumlarını, zihinsel problemlerini, geçmiş yaşantılarını ve gizliyeteneklerini anlayabilmemize yardımcı olan kullanışlı bir araçtır. Bu çalışmada görüntü işleme,karakter tanıma teknikleri ile yapay sinir ağları birlikte kullanılarak el yazısı analizinin bilgi güvenliğindekiönemi gösterilmeye çalışılacaktır. El yazısı analizleri her ne kadar klasik yöntemlerleyapılsalar da, yüksek doğruluk oranı ve zaman kazancı için bu yaklaşımların kullanılmasıbüyük önem taşımaktadır.Anahtar Sözcükler: El Yazısı, Karakter Tanıma, Görüntü İşleme, Yapay Sinir Ağı, Bilgi GüvenliğiHandwriting in Information SecurityAbstract: Handwriting is a kind of useful tool in order to understand personal state of health,past experiences and hidden skills of a person. In this work, we have intended to demonstrate theimportance of handwriting in information security using image processing, pattern recognitionand artificial neural networks. Although analysis of handwriting has been accomplished by classicalmethods, it is crucial to use these technologies when high accuracy rate is necessary.Keywords: Handwriting, Pattern Recognition, Image Processing, Artificial Neural Network,Information Security1. GirişKalemin kağıda dokundurulduğu andan itibarenbıraktığı izler, şekiller, desenler gibi özelliklerkişiyi, tıpkı parmak izi, DNA’sı gibi eşsizbir şekilde betimlememizde yardımcı olmaktadır.El yazısıdnan karakter analizi literatürdegrafoloji olarak bilinmektedir. Bu bilimin dalınıngeçmişi Romalılara kadar uzanmaktadır.Tarihçi Suetonius Tranquillus ilk defa birçokimparatorun farklı yazım stilleri olduğunu farketmiştir [1]. Bunun üzerine farklı yazım şekillerinindeğişik karakter özelliklerini yansıttığınıöne sürmüş ve bu konuda teorileri ilk defadile getirmiştir.ve Abbott Flandrin ise 19 yy. da modern grafolojinintemellerini oluşrutmaya başlamıştır.Grafoloji terimini ise ilk defa Abbott Michonkullanmıştır [1].Günümüzde analizlere konu olan bir el yazısıtürü olan imza özellikle bilgisayarların artangücü ile birlikte adli doküman araştırmacılarıiçin büyük önem taşımaktadır. Araştırmalar sayısalortamda analiz edilen imzaların doğrulanmasıdaha kolay bir hal aldığını göstermektedir.Bu çalışmada görüntü işleme, karakter tanımateknikleri ile yapay sinir ağları kullanılarak güvenliğinön plana çıktığı araştırmalarda el yazısınınnasıl yardımcı olabileceği gösterilecektir.408Yine, 17. yy. yazarlarından Alerius Prosper veComilo Baldo farklı el yazısı şekilleri ve kişiliklerarasında bağlantı kurmaya çalışmıştır.Daha sonraları Abbott Jean-Hippolyte Michon4092. El Yazısının Farklı ÖzellikleriBahsedilen grafolojinin iki farklı uygulamaşeklini bulmamız mümkündür. İlki, kişinin


Bilgi Güvenliğinde El YazısıBora Uğurlu, Kirami Kaçan, İbrahim Türkyılmazkarakterini tanımlamada el yazısının yükseklik,eğim ve düzenliliği gibi bütünsel özelliklerinedayanan uygulamasıdır. Diğer yaklaşımise sembolik olup sembollerin yorumlanmasınıkonu olarak ele almaktadır.Özellik Grafoloji GrafometriKalibrasyonOransallıkKalibrasyonOransallıkYükseklik,Genişlik, BoyutDüzenlilik,OransallıkBoşluk Boşluk -ReferansÇizgisininReferansÇizgisinin -Hizalaması Hizalamasıİlerleme Hız DeğişmezlikVurgu Vurgu VurguKişiselHareketlerBaşlangıç veBitiş VuruşlarıKarakteristikKişisel HareketlerGrafikselBoşluklarınTutulması-GrafikselBoşluklarınTutulmasıKüçük KüçükGrafikler Grafikler-Eğim Eğim -Tablo 1. Önerilen Özellik KümeleriGrafolojik özellikler, kişilerin kalıtsal veyasonradan edinmiş olduğu özellikler olarak sınıflandırılabilirler.Kalıtsal özellikler noktalar,virgüller, karakterlerdeki çengeller, basınç, hızve giriş-çıkış vuruşlarıdır. Sonradan edinilmişsosyal özellikler ise karakterler arasında bırakılanboşluk miktarı, oranlar, eğim ve hizalamalardır.Bu belirtilen özelliklere dayanılarakimza doğrulama için bir özellikler seti tanımlanabilir.Tablo 1’de, imza doğrulama için grafolojive grafometriden alınan bazı özelliklergörülmektedir [2].Tablo 1’de de görüldüğü gibi bazı özelliklergrafoloji ve grafometride farklı isimlerleanılsalar da aslında aynı kavrama vurguyapmaktadırlar.4<strong>10</strong>3. El Yazısının TanınmasıTaranarak elde edilmiş sayısal görüntüden karakterlerintanınması problemi görüntü işleme,karakter tanıma ve yapay zekâ alanlarında büyükilgi doğurmaktadır. Şekil tanımadaki klasikyöntemler el yazısındaki karakterlerin algılanmasındaaşağıdaki nedenlerle fazla uygundeğildir [3].i. Aynı karakterlerin yazılışı kişiden kişiye vehatta aynı kişide bile boyut, şekil ve biçimbakımından farklılıklar göstermektedir.ii. Her görüntüde olduğu gibi elde edilen gö-rüntüde de çeşitli gürültülerden ötürü kayıplarsöz konusu olabilmektedir.iii. Karakterlerin görüntülenmesinde öncedenbelirlenmiş katı kurallardan bahsetmek mümkündeğildir. Bu yüzden bazı kurallar örneklerdensezgisel olarak çıkartılabilmelidir.Literatürdeki el yazısı tanıma yöntemleri holistikve analitik yöntemler olarak iki grubaayrılmaktadır [4]. Birinci yöntemde tanınacakkelime grubu bir bütün olarak algılanmaya çalışılır.Kelimenin parçalara ayrılmasına gerekyoktur. Diğer yöntemde ise kelime(ler) daha altkarakterlere ayrılarak tanınmaya çalışılmaktadır.İlk yöntemde kelimenin bir bütün olaraktanınması için geniş bir sözlük kullanımına gereksinimduyulurken ikinci yöntemde böyle birsınırlılık yoktur.4. Kavramsal TasarımBu aşamada kişinin el yazısından profilininoluşturulabilmesi için önceden her bir karakteriçin olası yazım şekillerinin hangi ruh durumunutemsil ettiği ortaya açıkça konulmalıdır.Bu tasarımda karakterin yazım şeklinin ne anlamifade ettiğinin belirlenmesinde çok sayıdafarklı kriter vardır. Burada bu kriterlerden sadeceeğim dikkate alınacaktır.GFABCDŞekil 1. Eğim açısı sınıflandırmasıYazının Şekil 1’deki görüldüğü gibi sağa, solaveya dik bir eğime sahip olmasının belli bazıanlamları vardır [1]. Bunları genel olarak Tablo1’deki gibi sınıflandırmak mümkündür.EğimAB-CC-DD-EA-FF-GAnlamıBağımsızlıkOrta Derecede DuygusallıkKolay Bir Şekilde EtkilenebilenAşırı tepki gösterebilenAnalitikÇekingenTablo 2 Eğimin anlamsal sınıflandırılmasıTablo 2’deki açı değerlerine bakıldığında her birininfarklı anlamları olduğu görülmektedir. Geliştirilecekolan sistemde, belli sayıdaki kişilerdenönceden hazırlanmış olan tek satırlık bir cümleyazmaları istenecektir. Bu cümlenin yazılmasındakarakterlerin doğru bir şekilde algılanabilmesiiçin birbirlerinden mümkün olduğu kadar ayrıkyazılması gerekmektedir. Aksi taktirde bölümlemeaşamasında doğru sonuçlara ulaşılamaz.Böyle bir tasarımda olası her karakter için ikitane yapay sinir ağına ihtiyaç duyulmaktadır.İlki her bir karakterin tanınması için diğeri iseyukarıdaki tabloda verilen 6 farklı derecelendirmedenbir sonuç elde edebilmek içindir.E<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi4114.1 İşlem AdımlarıÜzerinde el yazısıyla yazılmış bir cümle olankâğıt dokümanın bilgisayar ortamına aktarılması,bu cümlenin bilgisayar tarafından anlamlandırılacakmetin tabanlı bir ifadeye dönüştürülmesive bu el yazısındaki karakterlerin çeşitliözellikleri dikkate alınarak yazarı hakkında birbilgi çıkarımı yapılması hedeflenmektedir. Birel yazısı tanıma sisteminin temel aşamalarınıaşağıdaki gibi gruplandırabiliriz.1.2.3.4.5.SayısallaştırmaÖnişleme (image enhancement)Dilimleme (segmentasyon)Özellik çıkarma (feture extraction)TanımaŞimdi yukarıda verilen temel aşamaları dahadetaylı inceleyelim.4.1 SayısallaştırmaÜzerinde el yazısıyla yazılmış bir cümle olankâğıt dokümanın bilgisayar ortamına aktarılmasıgerekmektedir. Bu tür işlemler genellikletarayıcılar (scanner) ile gerçekleştirilir.4.2 ÖnişlemeSayısallaştırılmış görüntü üzerinde çeşitli görüntüişleme teknikleri kullanılacaktır. Bu işlemlerinamacı, ileriki aşamalar (dilimleme,özellik çıkarma ve karakter tanıma) için ihtiyaçduyulan verinin daha uygun hale getirilmesinisağlamaktır.İlk olarak tarayıcıdan elde edilen renkli görüntü,piksel renk değerleri grinin tonları arasındadağılan bir resme (gray-level image) indirgenir.Bu işlem resim üzerindeki gereksiz alanlarınatılmasını sağlar.4.2.1 Histogram EşitlemeGri seviyedeki resmin parlaklık/kontrast değerlerindebazı dengesizlikler olduğu görülebilir.Bu durumu ortadan kaldırmak ve eşiklemeişleminde daha etkili sonuçlar alabilmek içinresmin gri ton dağılımının homojen olarak yapılandırılmasıgerekir. Genellikle gri seviyeyeindirgenmiş resme histogram eşitleme (histogramequalization) yöntemi uygulanarak bu işlemgerçekleştirilir.


Bilgi Güvenliğinde El YazısıBora Uğurlu, Kirami Kaçan, İbrahim Türkyılmaz4.2.2 EşiklemeGörüntü işleme algoritmalarını daha etkin birşekilde uygulayabilmek ve daha hızlı sonuçlarüretebilmek için gray-level image, ikili seviyeyeyani siyah-beyaz formata dönüştürülür. Buişlem için Eşikleme (thresholding) yöntemi kullanılır.Eşikleme işlemi en basit haliyle şu şekildegerçekleştirilir; gri seviyedeki resmin pikseldeğerlerinin ortalaması alınır, bu ortalama eşikdeğeri olarak kabul edilir ve bu eşik değerinaltında kalan piksel değerleri siyaha (0), üstündeolanlarda beyaza (1) dönüştürülür. Böyleceelamanları 0 ve 1 değerlerinden oluşan ikili formattabir resim (image) matrisi elde edilir.4.2.3 Gürültülerin Giderilmesiİkili formata dönüştürme işleminden sonra eldeedilen görüntü üzerinde çeşitli gürültüler görülebilmektedir.Genelde piksel serpintisi şeklindemeydana gelen bu gürültüler kâğıt dokümanınyüzeyindeki ince detaylardan kaynaklanmaktadır.Kâğıt dokümanın sayısallaştırılmasıaşamasında tarayıcının da bu gürültülere sebepolduğu görülmektedir. Bunlardan başka birdekişinin kullandığı kalemin bıraktığı lekelerdegürültülere sebep olabilmektedir. Bu tür gürültülerileriki aşamalarda karakterlerin özellikanalizlerinin yapılmasını zorlaştırmaktadır. Busebepten gürültülerin giderilmesi için bir resimiyileştirme yöntemi kullanılmalıdır. Bu işlemiçin yaygın olarak maskeleme yöntemi kullanılır.Eleman değerleri 1 olan 5x5 lik bir filtre(maske) görüntü matrisi üzerinde gezdirilerekgürültüyü oluşturan piksellerin silinmesi sağlanır.Maskeleme yönteminden başka gürültügidermek için 3x3 lük veya 4x4 lük farklı şablonlardakullanılmaktadır [5].4<strong>12</strong>4.2.4 Meyil ve Eğim DüzeltmeDilimleme işleminin başarıyla gerçekleştirilebilmesiiçin istenmeyen gürültülerden arındırılmışgörüntü üzerinde eğim ve meyil düzeltmeişleminin gerçekleştirilmesine ihtiyaç vardır.Böylece yazılan cümlenin, tam olarak görüntüyüzeyinin yatay ve dikey paralelliğinde hizalanmasısağlanır. Bu düzenleme, dilimlemeaşamasında gerçekleştirilecek adımların hatasızbir şekilde ilerlemesine olanak sağlayacaktır.Meyil düzeltme işlemi için Hough dönüşümükullanılarak eğim (meyil) açısı belirlenir(θ). Aşağıdaki formülasyonla meyil düzeltmeişlemi gerçekleştirilir.⎛x′⎞ ⎛ cos( q) sin( q)⎞⎛x⎞⎜ ⎟=⎜ ⎟⎜ ⎟.⎝y′ ⎠ ⎝−sin( q) cos( q)⎠⎝y⎠Eğim düzeltme işlemi için eğim açısının belirlenmesigerekir. Bu işlem aşağıdaki şekildegerçekleştirilir [6].A, karakterin boyudur. Karakteri çevreleyen 4ana hat vardır.y = x+b1,y = x+b2,y =− x+b3,y =− x+b .4Bu hatların y düzleminde kestiği 4 nokta (β 1,β 2, β 3, β 4) ile B hesaplanır.B=( b + b + b + b ) / 2.1 2 3 4Elde edilen A ve B değerleri ile birlikte aşağıdakiformülasyonla eğim açısı hesaplanır.q = arctan(B / A).Bu eğim açısıyla birlikte resimdeki her bir pikselinyeni koordinatları (x’, y’) hesaplanır. Buişlem aşağıdaki dönüşüm kullanılarak gerçekleştirilir.x′ = x−ytan( q),y′ = y.4.3 DilimlemeEl yazısıyla yazılmış cümlenin tanınması işlemiiçin analitik yöntemler kullanılacaktır. Bunuiçin cümlenin kelimelere, kelimelerinde karakterlereayrıştırılması (dilimlenmesi) gerekmektedir.Burada kişilerden, yazacakları cümleninharflerini birbirinden mümkün olduğunca ayrıyazmalarını istendiğinden cümle üzerinde doğrudankarakterlerin dilimlenmesini sağlayabiliriz.Yani cümlenin kelimelere ayrıştırılmasınagerek kalmamaktadır.Karakterlerin ayrıştırılması için ilk olarak görüntümatrisinin düşey izdüşümü (her sütundakaç tane siyah piksel olduğunu gösteren birgrafik) hesaplanır. İzdüşüm üzerinde sadecekarakterler arasındaki boşlukların değeri sıfırolacaktır. Dolayısıyla izdüşüm üzerinde değerisıfır olan koordinatlar belirlenerek karakterlerbirbirinden ayrıştırılır.4.4 Özellik ÇıkarmaVerilecek bir sınıflandırma işlevi için görüntüpiksellerine yansıyan karakteristik özelliklerinölçülmesidir. Bir karakterin tanınmasıaşamasında en etkili sonucu alabilmek için buaşamada kullanılacak en yararlı karakter özelliklerininbir altkümesini oluşturur [6]. Buradakarakterlerin fiziksel biçimini karakterizeeden; şekil yapısı, köşe noktaları, kenar çizgilerigibi özellikleri üzerinde durulacaktır. Buradakarakterler yapay sinir ağına verilmeden<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi413önce inceltme (iskelet çıkartma) işlemi gerçekleştirilir.Böylece yapay sinir ağı karakterleriiskelet özellikleri üzerinde sınıflandırabilecekve bu doğrultuda tanıma yapabilecektir. Karakterleriniskeletlerini çıkaran farklı inceltmealgoritmaları mevcuttur (Hilditch, Zhang-Sueninceltme algoritmaları) [6]. Burada inceltmeişlemi için NWG algoritması kullanılmıştır. Bualgoritma ekstra hesaplama maliyeti getirmedenel yazısı karakterlerin basit ve zarif iskeletleriniüretmektedir [7].4.5 TanımaBu aşamada daha önceden belirtilmiş olan ikifarklı durum söz konusudur. Bunlar her bir karakterindiğerlerinden farklı olarak tanınmasıve her bir karakterin eğiminden yola çıkılarakhangi ruh halini yansıttığının tespitidir. Aşağıdaaçıklanan yapay sinir ağı tasarım yapısı yazıdaolabilecek mümkün olan her karakter içinoluşturulacaktır.Şekil 3. Yapay Sinir Ağı Yapısı [8].Yapay sinir ağı, yapay sinir hücrelerinin birbirleriile çeşitli şekillerde bağlanmasından oluşurve genellikle katmanlar şeklinde düzenlenir.Şekil 3’de genel olarak bir yapay sinir ağınınyapısı gösterilmektedir [8].Karakterlerin tanınmasında kullanılacak yapaysinir ağının giriş katmanında bulunan sinirhücrelerinin sayısı, bir karakterin kaç piksel iletemsil edildiği ile ilgilidir. Eğer her bir karakter


Bilgi Güvenliğinde El YazısıBora Uğurlu, Kirami Kaçan, İbrahim Türkyılmaz<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi80x80 lik bir matris şeklinde ise giriş katmanındakihücre sayısı 6400 olacaktır. Bu ağdaara katmandaki hücre sayısı, tasarımın yapısınave karakterleri eşsiz bir şekilde birbirindenayıracak şekilde farklılık gösterebilir. Çıkışkatmanındaki hücre sayısı ise 1 tanedir. Çıkışhücresinin çıktısının 1 olması istenilen karaktereulaştığını, 0 olması ise eldeki karakterinilgili karakter olmadığını göstermektedir.Her bir karakter için sonraki aşamada kullanılacakolan yapay sinir ağı ise karakterin eğiminiderecelendirerek Tablo 2’dek, 6 farklı durumdanbir tanesini çıktı olarak bize verecektir. Ağın yapısı,ilk yapay sinir ağı ile benzerlik göstermektedir.Tek fark çıktı hücrelerinin sayısıdır.Bu yapıda sürece katılan belli sayıdaki kişidentoplanan verilerin bir kısmı eğitim verisi yinebelirlenecek olan kısmı ise test verisi olarakkullanılacaktır. Böylece sistem sonradan karşılaştığıyeni karakterleri doğru olarak algılayabilecekve bu karakterin eğimi yardımıylahangi ruh durumunu temsil ettiğini dış dünyayaverebilecektir.5. SonuçTasarlanacak olan bu tür bir yapı ile kişilerinyazım stillerinin eğiminden yola çıkarak kişininprofili hakkında bir varsayımda bulunulmasıolasıdır. Özellikle adli araştırmalarda butürden bir tekniğin kullanımı araştırmayı yürütenekibin daha hızlı ve daha güvenilir sonuçlaralmasına yardımcı olacaktır.Burada tasarlanan sistem kişi hakkında profiloluştururken sadece yazının eğimini temelealmıştır. Oysaki literatürde çok sayıda kriterbulunmaktadır. Yapay sinir ağlarının her birkarakter için bu yapıyı kullandığı ve bununbenzeri birçok kriterin olduğu düşünülürsesistemin oldukça karmaşıklaştığı görülecektir.Bununla beraber elde edilecek veriler ve sonuçlarındaha doğru ve güvenilir olacağı aşikârdır.5. Kaynaklar[1] Roberts P. “Love Letters, The Romantic SecretsHidden In Our Handwritten”, New PageBooks, 2002.[2] Oliveira Luiz S., Justino Edson, FreitasCinthia, Sabourin Robert, “The GraphologyApplied to Signature Verification”, <strong>12</strong>th Conferenceof the International Graphonomics Society(IGS 2005), 286--290, 2005.[3] Mutalib Sofianita, Abdul Rahman Shuzlina,Yusoff Marina, Mohamed Azlinah. “PersonalityAnalysis Based On Letter ‘t’ Using BackPropagation Neural Network”, Proceedings ofthe International Conference on Electrical Engineeringand Informatics Institut TeknologiBandung, Indonesia, 2007.[4] Arıca Nazif, Fatoş T. Yarman-Vural, “ElYazısı Tanıma Problemi İçin Bütünsel ParametreKestirimi ve Bölütleme Algoritmaları”,IEEE Sinyal İşleme ve Uygulamaları Kurultayı(SIU 2001), Magosa, 261-266, 2001.[5] Pratt W.K. Digital İmage Processing PrenticeHall, 1991.[6] Cheriet M., Kharma N., Liu C., Ching Y.S.“Character Recognition Systems A Guide forStudents and Practitioners”, Wiley, 2007.[7] Nagendraprasad M.V., Wang P.S.P., andGupta A. “Algorithms for thinning and rethickeningbinary digital patterns”, Digital SignalProcessing, 3, 97-<strong>10</strong>2, 1993.[8] Erdem O. Ayhan, Uzun Emre, “Yapay SinirAğları ile Türkçe Times New Roman, Arial veEl Yazısı Karakterlerini Tanıma”, Gazi ÜniversitesiMüh. Mim. Fakültesi Dergisi, Cilt 20No:1,13-19, 2005.Güvenli İnternet Bankacılığı Eğitim Sistemi: GIBESYrd.Doç.Dr. Zerrin Ayvaz Reis 1 , Doç.Dr. Sevinç Gülseçen 2 , Betül Bayrakdar 21İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü2İstanbul Üniversitesi, Enformatik Bölümüayvazzer@istanbul.edu.tr, gulsecen@istanbul.edu.tr, betultar@gmail.comÖzet: Teknolojinin gelişimine paralel ilerleyen bankacılık sektöründeki yenilikler, müşterilerefarklı alternatifler sunmuştur. Alternatiflerden biri olan internet bankacılığı, özellikle çalışma saatleribanka şubelerinin çalışma saatleriyle çakışan müşteriler için çok önemli bir ihtiyaca cevapvermektedir. Günümüzde yaygın bir şekilde kullanılan internet bankacılığı sağladığı kolaylıklarınyanında, müşterilerin maddi yatırımları üzerindeki hareketlerin herkesin erişebildiği internet ortamıüzerinde bulunmasından dolayı ciddi riskler taşımaktadır. Internet ortamının yeterince güvenliolmaması ve buna ek olarak kullanıcıların büyük bir çoğunluğunun da internet okur-yazarlığıkonusunda bilinçsiz olması, internet bankacılığı mağdurlarının sayısını arttırmaktadır.Internet bankacılığında güvenlik konusunda bankalar gerekli önlemleri almış olsalar da, güvenliortamın sürekliliğinin sağlanmasındaki en önemli etken kullanıcıların internet okur-yazarlığıdır.Bu sebeple bankalar sistemlerinde güvenliği sağlamanın dışında müşterilerini de bilinçli internetokur-yazarı olma konusunda eğitime yöneltmelidir.Çalışmada, İnternet Bankacılığı kullanıcıları için düşünülen ve Bilgisayar Destekli Eğitim (BDE)modülü olarak hazırlanan Güvenli Internet Bankacılığı Eğitim Sistemi (GIBES) tanıtılmış, böylebir sisteme neden ihtiyaç duyulduğu açıklanmıştır.Anahtar Kelimeler: Internet Bankacılığı, Güvenlik, Internet okur-yazarlığı,Bilgisayar Destekli Eğitim Modülü, GIBES.Secure Internet Banking Teaching System (GIBES)Abstract: The innovations in the banking industry which are progressing in parallel with the technologicaldevelopments have presented different alternatives to the customers. Internet bankingwhich is one of these alternatives has become a necessity especially for the customers who havethe same working hours as the banking industry has. In addition to the facilities it has provided,the internet banking which is commonly used nowadays, also entertain risks for the customersas they may have financial investments. The facts that the internet environment is not so secure,and most of the internet users are unconscious in terms of the internet literacy, have increased thenumber of the aggrieved internet users.Even if the banks have taken the necessary precautions, the most important factor is the conscioususage of the internet by the customers. Therefore, except for policing in their systems, the banksshould also promote their customers for the internet literacy. Therefore, in this study, the Secure InternetBanking Education System is introduced, and explained why it is needed for such a system.Keywords: Internet Banking, Security, Internet literacy,Computer Supported Instruction Module, GIBES.414415


Güvenli İnternet Bankacılığı Eğitim Sistemi: GIBESZerrin Ayvaz Reis, Sevinç Gülseçen, Betül Bayrakdar1. GirişGünümüzde hemen her alanda görülen rekabette,rakiplerden bir adım önde olabilmekancak diğerlerinden farklı ve üstün yöntemlerkullanmakla mümkündür. Hizmet sektöründefarklılık ve üstünlük sağlayabilmenin en iyiyöntemi ise müşteri ihtiyaçlarının belirlenmesidir.Teknolojinin hızlı gelişimi eğitim, sağlık,bankacılık, otomotiv, tekstil gibi birçok sektörtarafından yakından takip edilmektedir. Öztaşıranve Kürkçüoğlu’na göre; Bankacılık sektörünü,teknolojik gelişmelerin lideri olarakgörmek mümkündür [7].Müşteri ihtiyaçları ve teknolojik gelişmelerdoğrultusunda bankacılık sektörü, müşterileriçin alternatif dağıtım kanalları kullanmayabaşlamıştır. Bankacılık sektöründe kullanılanalternatif dağıtım kanallarını (ADK) üç başlıkaltında toplayabiliriz [1] Bunlar:• Otomatik Para Çekme Makineleri (ATM),• Çağrı Merkezleri Aracılığı ile TelefonBankacılığı,• İnternet Bankacılığıdır.Bankaların çalışma yer ve saatlerinden bağımsızlıksağlayan bu dağıtım kanallarıyla, müşterilerbankacılık işlemlerini daha esnek ve rahatbir şekilde gerçekleştirebilmektedir.Ülkemizde Bankacılık sisteminde Nisan-Haziran 2009 döneminde faaliyet gösterenbanka sayısı 49’dur. Mevduat bankaları sayısı32, kalkınma ve yatırım bankaları sayısı 13 vekatılım bankaları sayısı 4’tür. Mevduat bankalarından3 tanesi kamu sermayeli, 11 tanesi özelsermayeli ve 17 tanesi yabancı sermayeli bankadır[8]. TBB’nin açıklandığı banka sayılarındanda görüldüğü üzere ülkemizde bankacılıksektörü oldukça gelişmiştir. Müşterilerin hangibankalarla çalışacağı konusunda seçimleriniyaptıkları ATM’lerinin çokluğu, şubelerininhemen yer yerde kolay bulunabilmesi, Telefonbankacılığının olması gibi çeşitli sebeplervardır. Bu sebeplerden en önemlilerinden biri416de kuşkusuz internet bankacılığı hizmetininolmasıdır.Özellikle banka şubelerinin sınırlı çalışma saatlerindekendi iş yerlerinde olmak zorunda olanmüşterilerin tercih ettiği internet bankacılığısağladığı kolaylıklar kadar bir takım tehlikelerde barındırmaktadır. Internet Bankacılığındakarşılaşılan tehlikelerden korunmak, sadecebankaların aldığı güvenlik önlemleriyle sınırlıkalmamakta, müşterilerin de internette bilinçlikullanıcı olmalarını gerekli kılmaktadır.2. Internet Bankacılığıİnternet Bankacılığı için değişik tanımlaryapılmıştır:Berber, internet bankacılığını için “Bankacılıkhizmetlerinin internet üzerinden sunulduğubir alternatif dağıtım kanalıdır” şeklindetanımlamıştır [3].Liao, ”Hesap açma, para transferi, elektronikortamda fatura bilgisi öğrenme ve ödemesiniyapma gibi işlemlerin gerçekleştirilmesini sağlamaktır”tanımını kullanmıştır [6].Altan, ise “İnternet bankacılığı; para yatırmakve çekmek dışında tüm bankacılık işlemlerininkişinin bizzat kendisi tarafından yer ve zamandanbağımsız olarak bir bilgisayar aracılığı ilebankanın web sayfası üzerinden yapılan işlemlerdir”ifadeleriyle tanımlamıştır [1].Kullanıcının çalışma saatlerinde banka şubesinegitme zorunluluğunu ortadan kaldıran, sırabekleme sorunu olmayan, internetin olduğuher yerden erişilebilen, fiziksel para işlemleridışında bütün bankacılık işlemlerinin yapılabildiğibankacılık hizmetleri, Internet Bankacılığıolarak tanımlanabilir.Internet Bankacılığı, işlem maliyetinindüşüklüğü, kolaylığı, ürün çeşitliliği, hızlıbilgi değişimi gibi avantajlarıyla hem bankalarhem de tüketiciler için en cazip dağıtım kanalıolarak dikkat çekmekte ve bütün dünyada hızlayayılmaktadır [9].2.1 Tehditlerİnternete bağlı ev kullanıcılarının bilgisayarlarındakarşılaşabilecekleri olası tehlikelerZeydan‘a göre şöyle sıralanmıştır [<strong>10</strong>]:• İşletim sistemi açıkları,• Kullanıcı hesapları açıkları,• Paylaşımlar ve hizmetler,• Web tarayıcılarının açıkları,• Güvensiz yazılımlar ve casus yazılımlar,Ağ ve internet üzerinden gelebilecek tehlikeler:virüsler, solucanlar, truva atları ve hackersaldırıları,• Tuş kaydediciler ve olta yöntemleri,• Numara çeviriciler,• Diğer olası tehlikeler,Belirtilen tehlikelerin büyük çoğunluğu bilgisayarkullanıcılarının iyi bir bilgisayar ve internetokur-yazarı olmamalarından kaynaklanmaktadır.Bilinçsiz internet okur-yazarlığı dediğimizbu bilgi eksikliği, yaşam boyu öğrenimkavramının hayata geçirilmesi ile giderilebilir.Internet bankacılığı kullanımıyla ilgili yapılanaraştırmalarda güvenlik konusu ön plana çıkmıştır.Bazı çalışmalar ve güvenlik ile ilgili sonuçlarısöyle sıralanabilir:Usta’nın “Tüketicilerin Internet BankacılığınıKullanmama Nedenleri Üzerine Bir Araştırma”adlı çalışmasında, “Ülkemizdeki memurtüketicilerden internet kullananların InternetBankacılığını (IB) kullanmama nedenlerinibelirlemeyi amaçlayan araştırma sonuçlarınagöre,” güvenlik kaygıları” IB kullanımını etkileyenen önemli faktör olarak görülmektedir”yorumunu yapmıştır [9].<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi417Altan ve Karasioğlu “Internet BankacılığınınToplum Katmanlarınca Kullanımı Üzerine BirAraştırma” adlı çalışması sonucunda, “Internetbankacılığını kullanmamanın en önemlinedenleri, banka ile işinin olmaması, internetüzerinden yapılan işlemlere güvensizlik, bilgisayarve internet kullanmasını bilmemektir”yorumunu yapmıştır [1].Barışık ve Temel’in “Internet Bankacılığı KullanımındaGüvenlik Unsurlarının Bilinilirliği(Anket Uygulamasına Dayalı SPSS Çözümlemesi)”adlı çalışması sonucundaki yorumu,“Internet bankacılığının ve internet bankacılığıgüvenilirliğinin bilinilirliği kullanımı artırmaktadır”seklinde olmuştur [2].Öztaşıran ve Kürkçüoğlu’nun “GelişmekteOlan Ülkelerde Bankacılık Sektöründeki OnlineHizmetler Ve Gelişim Önerileri” adlı çalışmalarınınsonucu, “Bankacılık alanında yapılanaraştırmalara göre, online bankacılığın kabuledilmesini etkileyen en önemli faktörler güvenlikve gizliliktir” olarak ifade edilmiştir [7].Güvenlik konusunun ön plana çıkmasının sebebikuşkusuz maddi yatırımların söz konusu olmasıdır.Müşteriler miktarı ne olursa olsun bankadakiyatırımının güvende olduğunu bilmek ister. Internetbankacılığında ise güvenlik hem banka hemde müşteri tarafından sağlanmalıdır. Banka kendisisteminin güvenliğinden sorumlu olurken, müşterininde kullandığı bilgisayardan, şifresini gizlitutmaya kadar alması gereken birçok güvenlikönlemi bulunmaktadır. Kullanıcının gerekli tedbirlerialmaması durumunda kullanıcıyı mağduredecek kimlik hırsızlığı söz konusu olabilir.Kimlik hırsızlığı (identity theft), bir başkasınaait kişisel bilgilerin yetkisiz olarak kullanılmasısuretiyle işlenen dolandırıcılık yöntemidir [5].Kimlik hırsızlığında dolandırıcıların en çokkullandığı yöntemler şöyle sıralanabilir:• Tuş kaydediciler (keylogger),• Ekran kaydediciler (Screenlogger)• Oltalama (Phishing)• Casus yazılım (Spyware)• Sosyal mühendislik.


Güvenli İnternet Bankacılığı Eğitim Sistemi: GIBESZerrin Ayvaz Reis, Sevinç Gülseçen, Betül BayrakdarKimlik hırsızlığı yöntemlerine bakıldığı zaman,bu yöntemlerin genellikle kullanıcı tedbirsiz vedikkatsizliklerinden kaynaklandığı görülmektedir.İnternetteki tehlikelerden haberi olmayanbir kullanıcı internet bankacılığında geleceğinmağdurlarından biri olarak görülebilir.2.2 Mağdurlar05.11.2006 tarihinde kurulan Sanal BankaMağdurları Derneği, ülkemizdeki sanal güvenlikzafiyetinin sonucunda ortaya çıkan bilgihırsızlıklarıyla mağdur olan sanal banka kullanıcılarınınsorunlarına çözüm aramaktadır.Derneğin amacı; “Toplumumuzun her kesiminiilgilendiren, çözümünde gecikilmiş bu vahimülkesel sorun için kamuoyunun dikkatini çekmek,başta bankalar olmak üzere ilgili kamu veözel kuruluşlar ile birlikte çalışmalar yaparaksanal güvenlik sorununa çözüm getirmektir.”Sanal banka mağdurları derneğine ulaşan bilgilerdoğrultusunda mağdur sayıları ve bankalara göredağılımları “www.sanalbankamagdurlari.com”adresinden alındığı şekilde aşağıdaki gibidir:Banka AdıMağdurSayısıÖdemeSayısıGaranti Bankası 931 1İş Bankası 17 -Koç bank <strong>12</strong> -Akbank 49 -TEB 7 3Yapı Kredi 561 1Oyakbank 13 -HSBC 1 1Vakıfbank 17 -Kuveyt Türk 2 1Finansbank 4 1Ziraat 5 -Denizbank 1 -Fortis Bank 1 -Şekerbank 3 -Tekfenbank 1 -Turkishbank 1 -BankAsya 1 -Tablo 1. Sanal Banka Mağdur Sayılarıve Bankalara Göre Dağılımları4182.3 Bankalardaki Mevcut Durumlarİnternet Bankacılığı işlemlerinde müşterilerindikkatli olması dışında bankalarca alınan çeşitliönlem uygulamaları vardır. Demirer, bu uygulamalarışu şekilde sıralamıştır [4]:1.2.3.4.5.Garanti Bankası ve İş Bankası “GüvenlikKalkanı” ya da “Güvenlik Çemberi” adlarıylatuş kaydedici ve ekran kaydediciyazılımların müşteri bilgisayarında çalışmasınıönleyen programları kullanıcılarınazorunlu olarak kullandırmaktadır.Yapı Kredi’nin uyguladığı, müşterilerinbankaya bağlandığı IP numaralarınınkısıtlanması, kullanım zamanlarınınbelirlenmesi gibi önlemler;Pek çok bankanın uyguladığı, para transferlerinesınırlamaların getirilmesi,Müşterilerin bazı hesaplarının internettegörünmemesi,Garanti, İş Bankası ve Koç Bank gibi bankalarınsağladığı tek kullanımlık şifrelerüreten “şifrematik” ve “i-anahtar” gibicihazlarla internet şubelerinin güvenliğiarttırılmaya çalışılmaktadır.Bu maddelere ek olarak, bugün birçok bankanınkullandığı “Sanal Klavye” ve GarantiBankası’nın yeni kullanmaya başladığı “Resimdoğrulama” uygulamaları da bulunmaktadır.2.4 Eğitimin GerekliliğiKimlik bilgilerimizin ve yatırımlarımızınbulunması sebebiyle güvenlik seviyesininson derece yüksek olması gereken InternetBankacılığı’nda, mağdur sayısının fazla olduğugörülmektedir. Bankaların kendi sistemleriiçin gerekli güvenlik önlemlerini sağladığı,ancak müşterilerinin internet bankacılığı kullanımıesnasında kullanıcı hataları yüzündenkayıplarının oluştuğu gerekçesiyle, Internetbankacılığı dolandırıcılıklarında davalar genelliklemüşteriler aleyhine sonuçlanmaktadır.Oysaki kullanıcıdan kaynaklanmış olsa dabu mağduriyetler müşteri kadar bankanın dasorumluluğundadır.Bankalar genel olarak; müşterilerini sadece websitelerindeki uyarılarla bilgilendirmekte, ama internetbankacılığı müşterilerinin bu uyarıları güncelolarak takip edip etmediği veya takip etselerdahi bu uyarılara uyup uymadıkları konusundaherhangi bir takip yapmamakta ve yaptırım uygulamamaktadırlar.“Müşterilerinin güncel uyarılarıdikkate alıp uyup uymadığının takibi bankalarınsorumluluğunda mıdır?” sorusunun cevabı isehukuk ile ilişkilidir ve bu konuda şimdiye kadarherhangi bir kanun hükmünün varlığı bizim içinbelirsizdir, detaylı olarak incelenmesi gereklidir.Internet Bankacılığı’nda güvenlik konusundabankalara düşen görevler şöyle sıralanabilir:• Müşterilerini bilinçlendirmek,• Müşterilerine ve personeline gerekli eğitimlerivermek,• Sistemini güvenli tutmaktır. Burada kastedilensistemin güvenliği; bankanın sadecekendi fiziksel alanı içinde kalan sisteminingüvenliği değil, ayni zamanda hizmet götürdüğümüşterilerinin kullandığı ile bütünleşensistemdir.3. Güvenli Internet BankacılığıEğitim Sistemi (GIBES)Hayatın her alanında gerekli olan eğitim, özelliklebüyük miktarlarda maddi kayıplara sebepolabilen ve bu kayıpların genellikle kullanıcılarınbilinçli internet okur-yazarı olmamasındankaynaklanan Internet bankacılığında ihmaledilemeyecek bir durumdur.Internet bankacılığı kullanıcılarına yönelik hazırlananGüvenli Internet Bankacılığı EğitimSistemi (GIBES); bankaların internet bankacılığımüşterilerini bilinçlendirmelerine katkıdabulunmak amacıyla hazırlanmıştır veİnternetteki tehlikeler;• Malware (Kötücül Yazılımlar)• Keylogger (Tuş Kaydediciler)• Phishing (Oltalama)• Spam (İstenilmeyen e-posta)<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi419İnternetteki tehlikelerden korunma yolları;• Antivirüs Programları• Firewall (Güvenlik duvarı)Bilinçli internet okur-yazarlığı;• Sahte e-posta ve web sitelerine dikkat etmek,• Kişisel bilgileri girmeden önce sistem güvenliğinikontrol etmek,• Farklı şifreler kullanmak ve bunları periyodikolarak değiştirmek,• Güncel antivirüs programı kullanmak,• Kart ekstrelerini düzenli olarak kontroletmek,konularını içermektedir.Toplam 27 dakika süren eğitimin içeriği görsel vesesli olarak Adobe Presenter ile hazırlanmıştır.Her bir bölüm ayrı bir video şeklinde olup, AdobePresenter’ın sağladığı özelliklerle bölümlerarasında istenildiği şekilde geçiş yapılabilmektedir.Arama sekmesinden anahtar kelime girilerek,eğitim içerisinde arama yapılabilmektedir.Sistem, PDF dosyası formatında derlenerekCD, DVD gibi depolama araçlarıyla taşınabilmekteve çevrimdışı çalışabilmektedir. Sistemionline olarak yayınlanmak için ise web formatındaderlemek gerekmektedir. Sistem, InternetExplorer 8.0, Google Chrome ve Mozilla Firefox3.6 web tarayıcılarında test edilmiştir. InternetExplorer 8.0’da sorunsuz çalışmaktadır.Google Chrome ve Mozilla Firefox 3.6’da isebazı problemler yaşanmaktadır.Şekil 1. GIBES Eğitim Modülünün Giriş Ekranı


Güvenli İnternet Bankacılığı Eğitim Sistemi: GIBESZerrin Ayvaz Reis, Sevinç Gülseçen, Betül Bayrakdar<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiŞekil 1’de, hazırlanan eğitim modülnün ana sayfasıgörülmektedir. Ana sayfada eğitimin içeriğindeyer alan konular listelenmiştir. Konular,ekranın sağındaki panelde başlıklar halinde bulunmaktadır.Konular arasındaki geçişler listedenyapılacak seçimlerle veya eğitimin videolarınıngörüntülendiği alandaki “önceki - sonraki”düğmeleriyle gerçekleştirilebilmektedir.Eğitim içerisinde herhangi bir anahtar kelimeile arama yapmak mümkündür. Arama işlemiyapmak için ekranın sağında bulunan paneldeki“Ara” sekmesini açıp, burada bulunan metingiriş ekranına arama yapılacak anahtar kelimeyigirerek aratmak gerekmektedir. Arama işlemisonunda arama kriterine uygun olan eğitimsayfaları listelenmektedir (Şekil 2).vermek hatta bu eğitimleri zorunlu kılmak,• Müşteri hesaplarında olağan dışı bir hareketgörüldüğünde müşteriyle en kısa süredeyapıcı sonuçlar için iletişime geçmektir.Internet bankacılığı hakkında oluşmuş güvensizliğive güvenlik konusunda kullanıcılardakiönyargıları yok etmek bankalara düşmektedir.Bu zorlu durumun üstesinden gelmek eğitimve bilinçlendirme ile mümkün olacaktır.5. Kaynaklar[1] Altan, M., Karasioğlu, F., “Internet BankacılığınınToplum Katmanlarınca KullanımıÜzerine Bir Araştırma”, 3. Ulusal Bilgi, Ekonomive Yönetim Kongresi Bildiri Kitabı, 25- 26 KASIM 2004, Eskişehir (2004).line Hizmetler Ve Gelişim Önerileri”, http://hkilter.com/courses/441/Ornek_Oztasiran-Kurkcuoglu.pdf, Erişim Tarihi: 03/<strong>10</strong>/2009.[8] TBB, “Türkiye’de Bankacılık Sistemi Banka,Şube ve Personel Bilgileri” (2009).[9] Usta, R., “Tüketicilerin Internet BankacılığınıKullanmama Nedenleri Üzerine BirAraştırma”, Doğuş Üniversitesi Dergisi, 6 (2)2005, 279-290 (2005).[<strong>10</strong>] Zeydan, Ö., “Kişisel Bilgisayarlar Ve İnternetGüvenliği”, XI. “Türkiye’de İnternet”Konferansı, 21-23 Aralık 2006 (2006).[11] http://www.sanalbankamagdurlari.com, Erişim Tarihi: 03/<strong>10</strong>/2009.[2] Barışık, S., Temel, H., “Internet BankacılığıKullanımında Güvenlik Unsurlarının Bilinilirliği(Anket Uygulamasına Dayalı Spss Çözümlemesi)”,Selçuk Üniversitesi Karamanİktisadi ve İdari Bilimler Fakültesi Dergisi,Cilt:8 Sayı: 13 (2007).4. SonuçŞekil 2. Eğitim İçerisinde Girilen AnahtarKelime ile Arama Yapma Özelliği[3] Berber K., “Internet BankacılığındaGüvenli Elektronik İmza’ya Geçiş Zorunluluğu”,www.e-imza.gen.tr/index.php?Page=Makaleler&MakaleNo=17 , ErişimTarihi: 03/<strong>10</strong>/2009 (2006).Günümüzde yoğun tempoda çalışan bireylerinteknolojiden faydalanmak istemeleri, zamanıetkin kullanma isteğinden kaynaklanan bir gereksinimdir.Internet bankacılığında karşılaşılanzamandan kazanç sağlarken maddi kayba uğramak,gerek banka gerekse müşteri için istenmeyenbir durumdur. Internet bankacılığında mağduriyetyaşanmaması için bankalara düşen görevlerigenel olarak şu şekilde özetleyebiliriz:• Kendi sistemlerinde güvenliği sağlamak,• Müşterilerini internetteki olası tehlikelerekarşı bilinçlendirmek,• Internet bankacılığı kullanıcılarına bilinçliinternet okur-yazarlığı ile ilgili eğitimler420[4] Demirer, M., “Internet Şubesi Hırsızlıkları”,Animder, Ağustos 2006- sayı:1 (2006).[5] Kocamaz, C., “Kimlik Hırsızlığına KarşıWeb Tarayıcıların Kullanımı Kimlik Hırsızlığı”, www.sayisaldelil.net, ErişimTarihi:02/<strong>10</strong>/2009 (2009).[6] Liao, S., Shao, P. Y., Wang, H., Chen, A.,“Adoption Of Virtual ,Banking: An EmpiricalStudy”, International Journal of InformationManagement,Vol:19, s.63-74 (1999).[7] Öztaşıran, N., Kürkçüoğlu, B., “GelişmekteOlan Ülkelerde Bankacılık Sektöründeki On-421


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiSMTP Protokolü ve Spam Mail ProblemiM. Erkan Yüksel, Şafak Durukan Odabaşıİstanbul Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbuleyuksel@istanbul.edu.tr, sdurukan@istanbul.edu.trÖzet: Spam olarak bilinen, büyük boyutlu, istenmeyen mesajların gelişigüzel bir şekilde gönderilmesiamacıyla elektronik mesaj servislerinin kötüye kullanılması, güvenli postaları da içerenelektronik posta servislerini şüpheli hale getirmekte ve spamlere karşı yürütülen savaşta güçlü birhedef olmasına neden olmaktadır. Elektronik posta sisteminin spam gönderen kişiler tarafından kötüyekullanılmasının nedeni, bu sistemlerin izlenebilirlikten ve iletişim halindeki varlıkların doğrulamasınınyapılmasından yoksun olmasından kaynaklanmaktadır. Bu çalışmada spam göndericilerindavranışlarını analiz etmek amacıyla bir mail değişim sunucusu simüle edilerek, antispam/antivirüs filtresinden mesaj logları ve DNS blok listesinden blocklist logları analiz edilmiştir.Anahtar Sözcükler: Spam, mail, SMTP,DNSBL.SMTP Protocol and Spam Email ProblemAbstract: The abuse of electronic messaging systems to indiscriminately send unsolicited bulkmessages, known as spamming, has made the email systems including the legitimate emails becomesuspect and has led to substantial investment in thefight against spam. The spammers haveabused the email system because of its lack of accountability and verifcation of the communicatingentities. In this work, a mail exchange server has is simulated to analyze spammers’ behaviours,antispam/antivirus filter message logs and DNS blocking logs.Keywords: Spam, mail, SMTP, DNSBL.1. Giriş2. Mevcut Mail Teknolojisi422İnternetin büyümesi, geniş bir alana yayılmasıve popülerliği, elektronik mail iletişimi gibidaha elverişli servislere öncülük etmektedir.Elektronik mail, en çok tercih edilen elektronikiletişim metotlarından biridir ve birçok şirket,kişi ve satıcı, elektronik mailin uygulanabilirliğinikolaylaştırmak için mail altyapısına yoğunbir şekilde yatırım yapmıştır.Bütün bunlara rağmen, gizli işlerinde kullanmakiçin ücretsiz mail altyapılarını terciheden kimseler de bulunmaktadır. Bunlar,elektronik mail iletişim altyapısında inşa edilmişgüvenlik ve güvenilir varlıkların yokluğundanyararlanmışlardır.423İnternet üzerinden email alımı ve iletimi mevcutbir açık standart protokolü kullanılarakgerçekleştirilir: Basit Mail İletim Protokolü(Simple Mail Transport Protocol – SMTP).Mail dağıtımı, bağlantı hostu ile alıcı host arasındabir SMTP işlemini içerir.Daha spesifik olarak, bir email için, göndericiSMTP sistemi maili internet içine gönderir;alıcı ya da dağıtımcı sistem maili bir taşımaservis ortamından kabul eder ve mail kullanıcıtemsilcisine aktarır ya da mail kullanıcı temsilcisininerişeceği mesaj deposunda saklar.SMTP şu iletişim modeline sahiptir: bir kullanıcımail isteğinin sonucu olarak, gönderi-


SMTP Protokolü ve Spam Mail ProblemiM. Erkan Yüksel, Şafak Durukan Odabaşı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesici SMTP, alıcı SMTP’ye doğru iki yönlü biriletim kanalı oluşturur. Alıcı SMTP son hedefolabileceği gibi ara geçişlerden biri de olabilir.Gönderici SMTP, alıcı SMTP’nin yorumlayabileceğive cevap verebileceği SMTP komutlarıüretir.İletim kanalı kurulduğunda, gönderici SMTP,mailin göndericisini belirten MAIL komutunuyollar. Eğer alıcı SMTP maili almayı kabulederse, bir OK cevabı yollar. Bunu göndericiSMTP’nin mailin alıcısını içeren RCPT komutunugöndermesi izler.Eğer alıcı SMTP, bu alıcı için maili almayı kabulederse, OK ile cevap verir; kabul etmezse,tüm mail iletimi için değil sadece bu alıcı içinred cevabını döndürür; böylelikle gönderici vealıcı SMTP’ler aynı kanaldan başka alıcılariçin görüşebilirler. Alıcıların başarılı bir şekildegörüşmesi sağlandığında, gönderici SMTPözel bir karakterle sonlanan mail verisi üretir.Mail verisinin başarıyla alınmasından sonraalıcı SMTP OK cevabı döndürür. Bu noktadagönderici SMTP iletim kanalının kapatılmasıişlemini başlatır.Eğer gönderici ve alıcı hostlar aynı iletim servisinebağlıysa ya da Şekil 1’deki gibi aynıiletim servisinde değillerse ama bir ya da dahafazla SMTP sunucusu üzerinden bağlanıyorlarsa,SMTP protokolü mailin gönderici hosttanalıcı hosta direk transferine izin verir.Ayrıca mailleşmelerinden dolayı sorumlu tutulmalarıda zordur. Spam ticaretindeki minimalyatırımdan kaynaklı, spam üreticileri çoksayıdadır ve bu da spam mail trafiğinin yoğunluğunuarttırmaktadır.Bunun maliyetini yüklenen ise, halk ile bu trafiklebaşa çıkmak için ağlarının kapasitesiniarttırmaya çalışan İnternet Servis Sağlayıcılarıolmaktadır.Bütün bunlar, her emailin şüpheli hale gelmesineve spamlere karşı yürütülen savaştaönemli yatırımlara, spam filtreleyici yazılımlarüreten satıcılara, Alan Adı Sistemi kara listeleri(DNSBL) ve beyaz listeler kullanılarak spambloklanmasına ve spam üreticilerin aktivitelerinianaliz eden araştırmacıların ortaya çıkmasınaneden olmuştur.Spam maillerden kaçınabilmek için, mail sistemlerininkullanıcıları ve şirket yöneticileritarafından çok çeşitli araçlar ve anti-spam tekniklerikullanılmaktadır. Bu tekniklerden bazıları,mail sistem kullanıcılarının ve yöneticilerininspame karşı savaşını kolaylaştırmak içinürünler, servisler ve bunlarla ilişkili yazılımlariçine gömülü haldedir.Spamlere karşı tamamen başarılı bir çözüm yada teknik bulunmamaktadır.Spam probleminin çevresinde yapılan mevcutçalışma, mail sunucu ve/veya mail istemci tarafındakispam filtresi uygulamasıdır. Spamfiltreleme üç metoda dayanır: beyaz listeler,siyah listeler ve email içeriği ya da bunlarınkombinasyonudur. Mail sunucusunda uygulanansiyah liste filtrelemesi, DNS kara listesindeyayınlanan IP alanına dayanırken, beyaz listefiltrelemesi daha çok istemci tarafında, bir kullanıcınınemail almasına izin verilen kullanıcıhesaplarına dayanır. Hatta spam filtrele, spamprobleminin çözümünde minimal etki yapmaktadır.Spam göndericiler, bu eylemlerini devamettirebilmek için daima değişim geçirerek yeniteknikler bulmaktadırlar.Spam probleminin çözümü için mevcut emailsistemine revizyon yapılmalı ve izin tabanlıbir sisteme dönüştürülmelidir. Sıkı bir şekildekurulan açık SMTP email sisteminde tamamenyeni bir protokol uygulanması hem zordur hemde bunun sisteme eklenmesi tüm internet boyuncayeni bir sistemin dağıtılmasının yaratacağıkarmaşıklığa neden olur.Şekil 1. SMTP mail iletim şeması.Bir SMTP örneği Şekil 2’de gösterilmiştir. Göndericibir bağlantı kurar ve alıcı bağlantıyı kabulya da reddeden bir mesaj koduyla cevap verir.Herhangi bir SMTP sistemi, başka bir SMTP sistemindenmail alabilir ya da gönderebilir. YukarıdakiSMTP oturum örneğinde alıcı SMTP sadeceiki kimliğe ihtiyaç duyar: göndericinin kimliğive FROM adres kimliği. Bu kimlikler sahte deolabilir, çünkü SMTP protokolünün kimlik doğrulamakiçin dahili bir mekanizması yoktur.içerikle, herhangi bir alıcıya rahatlıkla gönderebilir.Elektronik mesajlaşma sistemlerininrasgele, istenilmeyen emailler yollamak içinkötüye kullanımına spam denir. Birinin mailkutusunda bir gün içinde göndericisi bilinmeyenpostaların görülmesi çok yaygındır. Buspamler internette sosyal mühendislik yoluylasiber dolandırıcılık olarak tanımlanmıştır. Birçoğu, açıldığı zaman kullanıcının makinesiniriske atabilecek bir URL içeren, bilinmeyen birkaynaktan gelmiş, bir emaille başlar.Mevcut SMTP mail sisteminin kötüye kullanımaaçık olduğu rahat bir şekilde görülebilinir.Öyle ki, herhangi bir gönderici, sahte bir kimlikle,istediği sayıda maili, istediği herhangi bir424Spamin ekonomik olarak yapılması kolaydır,çünkü spam göndericileri sadece kendi mailleşmelistelerini yönetirler ki bunun maliyetioldukça düşüktür.Şekil 2. SMTP oturum kurulumu.425


SMTP Protokolü ve Spam Mail ProblemiM. Erkan Yüksel, Şafak Durukan Odabaşı3. SMTP ve Spam ile İlgili Yapılan ÇalışmalarSpam aktiviteleri ve altyapıları üzerinde son zamanlardabir çok araştırma yapılmaktadır. Pathak,Hu ve Mao’nun ortaya koyduğu, spam yollayıcılarınglobal davranışlarının analizi üzerineyaptıkları çalışmada spam yollayıcılar, YüksekYoğunluklu Spam Yollayıcılar (High VolumeSpammers – HVS) ve Düşük Yoğunluklu SpamYollayıcılar (Low Volume Spammers – LVS)olarak sınıflandırılmıştır [1]. Kanich, Kreibichve Levchenko’nun yapmış olduğu çalışmadaise botnet altyapısı kullanılarak ekonomi ve kârbakımından mail spam piyasası incelenmiş vespam pazarında düşük yatırımın büyük gelir getirdiğigözlenmiştir [2].Spam yollayıcı ağı altyapısının varlığı, ağınnasıl genişlediğini ve servis içinde bulunduğunugöstermektedir [3][4]. Yapılan çalışmalarsırasında, spam problemi araştırılmış ve spamekarşı mücadelede kullanılacak olan email spamimzasının üretilmesi için botnet tabanlı spamhareketlerinin dağıtılmış karakteristiklerindenyararlanılmıştır [5]. Mesaj boyutları, gönderici,alıcı ve mesaj teslim süresi bilgilerini içerenbir mail sunucusu incelenirse, mail sistemleriiçin kriter olarak kullanılabilecek mail kalıplarıüretilebilinir [6].SMTP Yol Analizi’ni inceleyen çalışmalarda,mail domainleri ve ilgili IP adreslerinin reddedilmeoranını tahmin edecek bir öğrenme algoritmasıgeliştirilmiştir [7]. Bu analizlerin temeli,bilinen güvenli mailler ve bilinen spamleriniletimi için kullanılan yollar bulunmaktadır.Bunların dışında, veri madenciliği kullanılarakmesaj iletim uygulamasının nasıl gerçeklendiğiniinceleyen çalışmalar da, davranış tabanlımail analizi için yapılan spam tespitinin birparçası olabilir [8].Tüm bu çalışmalar, izin tabanlı bir servis sunmayanSMTP protokolünün dizaynının başındatahmin edilememiş spam probleminin ne kadarönemli olduğunu göstermektedir.4263. UygulamaBu çalışmada bir iç mail sunucusu ve dışsal mailsunucuları simüle edilerek, mesaj logları incelenmiştir.Bu iç mail sunucusunun email başlıklarınınsinyallerinin mail değişim depolarından eldeedilen veriler analiz edilmiştir. Bu veri, DNSBLve anti-spam uygulaması kullanılarak filtrelenmiştir.İki adet veri seti ile çalışılmıştır. İlkiDNSBL bloklama listesidir. Bu veri, “, , ”bilgilerini içermektedir. OK, IP adresinin DNSkara listesinden (DNSBL) geçtiği anlamına gelmektedir.REJECT ise mailin DNSBL kontrolündengeçemediğini göstermektedir.İkinci veri seti, Anti-Spam Filtre veri logu ise,“, , ,” bilgilerini kapsamaktadır.DNSBL kontrolünden geçen her mail,mail sunucusunda filtreleme kurallarına uygunolarak 0 ile 1 arasında olasılıklarla işaretlenmeküzere Anti-Spam filtre aracına gönderilir. Eğermail virüs içeriyorsa VIRUS olarak işaretlenir.Spam mailleri, güvenli maillerden ayırmak için,güvenli mail mesajları 0 ve 0.5 arasında olasılıklaişaretlenmiştir. 0.5’den büyük değerleresahip mailler ise spam olarak belirlenmiştir.Mesaj loglarının incelenmesi sonucunda eldeedilen veriler tablolar halinde hem iç hem dedış mesaj logları için çizelgelenmiştir.Şekil 3 ve 4’de iç mesaj loglarının sonuçları görünmektedir.Şekillerde bir aylık periyot için, saatlikgüvenli ve spam mail sayıları görülmektedir.Saatler arasında mail aktivitesinin yüksek olduğuzamanlarda, spam hareketliliği de artmaktadır.Başka bir ilginç sonuç ise, Şekil 5’de gösterilen,aynı sunucudan gelen güvenli ve spammailler arasında güvenilir maillerin sayısınınçok olduğunun görülmesidir. Simüle edilen içmail sunucusundan 1 saat içinde alınan güvenilirmaillerin ortalama sayısı 1440 iken, ortalamaspam mail sayısı 222 olarak gözlenmiştir.Şekil 6,7 ve 8’de ise yine bir aylık periyot içinsaatlik dışsal mail log analizi gösterilmektedir.4. SonuçElde edilen sonuçlar, spam aktiviteleri hakkındaaydınlatıcı olmaktadır. Hem iç hem de dışsunuculardan gelen mailere göre, alınan mailsayısıyla beraber spam mail sayısı da artmaktadırve bu değer gece yarısından önce tepe noktasınaulaşmaktadır.Spam mailler hem iç hem de dış sunuculardangelmektedir. Bu esnada birçok mail DNSBL’in<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi427kontrolünden tespit edilmeden geçmeyi başarmıştır.Bu durum dinamik IP adreslerinin kullanımıveya spam üreticilerin bot makineler üzerindeçalışmaları ve buna bağlı olarak DNSBLfiltrelemeden kaçabilmeleriyle açıklanabilir.Verinin analizi sonucu, spam mailler filtrelendiğinde,spam yollayıcıların, spam mail göndermeyedevam ettikleri; yani filtrelemenin spamyollayıcıları durduramadığı ve bazı spamlerindoğal olarak yayıldıkları gözlenmiştir.Şekil 3. İç mesaj logu için 1 saatte gelen güvenilir maillerin toplam sayısı .Şekil 4. İç mesaj logu için 1 saatte gelen spam maillerin toplam sayısı .


SMTP Protokolü ve Spam Mail ProblemiM. Erkan Yüksel, Şafak Durukan Odabaşı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiŞekil 8. İç mesaj logu için 1 saatte gelen spam maillerin toplam sayısı .Şekil 5. İç mesaj logu için en meşgul <strong>10</strong> sunucu ve maillerin dağılımı.Şekil 6. Dış mesaj logu için 1 saatte gelen güvenilir maillerin toplam sayısı .5. Kaynaklar[1] Pathak A., Hu Y. C. and Mao Z. M.:Peekinginto Spammer Behavior from a Unique VantagePoint. In: 1st Usenix Workshop on Large-Scale Exploits and Emergent Threats, pp.?????(2008)[2] Kanich C., Kreibich C., Levchenko K., EnrightB., VoelkerG. M., Paxson V. And SavageS.: Spamalytics: An Empirical Analysis ofSpam Marketing Conversion. In: 15th ACMConference on Computer and CommunicationsSecurity, pp. 3-14 (2008)[3] Ramachandran A., Feamster N. and DagonD.: Revealing Botnet Membership UsingDNSBL Counter-Intelligence. In: SRUTI ‘06,pp. 49-54 (2006)[4] Passerini E., Paleari R., Martignoni L. andBruschi D.: FluXOR: detecting and monitoringfast-flux service networks; Emanuele Passerini.In: 5th International Conference on Detectionof Intrusions and Malware, and VulnerabilityAssessment, pp. 186-206 (2008)[5] Xie Y., Yu F., Achan K., Panigrahy R.,Hulten G. and Osipkov I.:Spamming Botnets:Signatures and Characteristics. In: ACM SIG-COMM Computer Communication Review,pp. 171-182 (2008)[6] Shah S. and Noble B. D.: A study of emailpatterns. In: SoftwarePractice and Experience,pp. 1515-1538 (2007)[7] Leiba B., Ossher J., Rajan V. T., Segal R.and Wegman M.:SMTP Path Analysis. In:Conference on Email and Anti-Spam (2005)[8] Rowe R., Creamer G., Stolfo S. J. andHershkop S.: Behavior-based email analysiswith application to spam detection. In: 9thWebKDD and 1st SNA-KDD 2007 Workshopon Web mMining and Social Network Analysis,pp. <strong>10</strong>9-117 (2007)Şekil 7. Dış mesaj logu için 1 saatte gelen spam maillerin toplam sayısı .428429


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiSembolik Hesaplamalar için MathematicaAli FilizAdnan Menderes Üniversitesi, Matematik Bölümü, Aydınafiliz@adu.edu.trÖzet: İlk sürümü 1988 yılında Stephen Wolfram tarafından piyasaya sürülen MATHEMATICAyazılımı bugün birçok bilim dalında kullanılan vazgeçilmez bir program olmuştur. MATHEMA-TICA, veri analizi, fonksiyonların grafiklerinin animasyonlarının elde edilmesi, olasılık işlemlerindekizenginlik, fizik, kimya, biyoloji ve mühendislikteki çeşitli uygulamalar, görüntü işlemegibi birçok bilim dalında güçlü bir yazılımdır. Kısacası MATHEMATICA her türlü hesaplamaişlemleri için yüksek seviyeli bir sembolik program ve programlama dilidir.Anahtar Sözcükler: Mathematica, ReplaceAll, FullSimplify, Solve.Symbolic Calculations For MathematicaAbstract: By Stephen Wolfram in 1988 the first version released today, the software Mathematicais used in many branches of science has become an indispensable program. Mathematica,data analysis, graphs of the functions of the animation to obtain possibilities in the processes ofwealth, physics, chemistry, biology and engineering various applications, such as image processingsoftware is a powerful discipline. Briefly, every calculation process for Mathematica symbolichigh-level program and is the programming language.Words: MATHEMATICA, ReplaceAll, FullSimplify, Solve.4301. GirişMüzeyyen Çınar ve Mehmet Çınar kitabinarka kapağında [1]:“Basit bir işlemden büyük ölçekli programlamayave etkileşimli bir belge hazırlanmasında,bilimsel araştırmalarda, mühendislik analizi vemodellemesinde, liseden üniversiteye kadar teknikeğitimde, kısaca sayısal yöntemlerin kullanıldığıher alanda Mathematica temel bir araçtır.Mathematica her türlü sayısal, sembolik vegrafiksel hesaplamaları yapan genel bir sistemdir.Mathematica’yı sayısal işlemler yapanbir hesap makinası gibi algılayabilirsiniz. Buanlamda dünyanın en geniş matematiksel bilgiyığını parmaklarınızın ucundadır. Ancak Mathematicaile sembolik hesaplamalar ve cebirselişlemler de yapabilirsiniz. Mathematica ile 2 ve4313 boyutlu grafikler yanında sesler de türetebilir,aynı ortamda animasyonlar oluşturabilirsiniz.Mathematica aynı zamanda bir programlamadilidir. Progamlama dili olarak kullandığınızda,dilediğiniz bir yazılı belgeden matematikselilişkileri alıp, girdi olarak kullanabilir veistediğiniz işlem sıralaması temelinde sonuçtüretebilirsiniz. Temel yaklaşım, değişik yapılardakimatematiksel anlatımlara ilişkin “dönüştürmekurallarını” hangi sıra düzenindeizleyeceğini Mathematica ya bildirmenizdir.Mathematica’daki bir defter, dünyanın ilk etkileşimli,canlı bir belge ortamı olup, yüksekkalitede çıktısı alınabilmekte ve doğrudan Webüzerinde yayınlanabilmektedir.İşte tüm bunları gerçekleştirebileceğiniz Mathematicaprogramını bu kitap ile profesyonel


Sembolik Hesaplamalar için MathematicaAli Filiz<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesidüzeyde kullanabilirsiniz!Mathematica kullanımı için lise düzeyi matematikbilgisi yeterli olup, bilgisayar deneyimigerekmemektedir.“ şeklinde kısa ve öz biçimdebelirtmektedirler.Ayrıca Mehmet Çınar ve Filiz Çalışkan kitabınönsözünde[2]:“Mathematica matematiksel hesaplamalar yapangenel bir sistemdir. Mathematica’yı sayısalişlemler yapan bir hesap makinası gibi algılayabilirsiniz.Ancak Mathematica ile sembolikhesaplamalar ve cebirsel işlemler de yapabilirsiniz.Mathematica sadece sayılar ile değilsembolik anlatımlar ve grafik nesneler ile deçalışır.” biçiminde ifade edilmektedir.MATHEMATICA yüksek seviyeli, etkileşimlifonksiyonel bir programdır. Çok uzun vekarmaşık işlemler gerektiren durumlarda bileMATHEMATICA programı bizim için zamanıkaybını ortadan kaldırmaktadır. [1]. Araştırmacılarve bilim adamları bazı özel hesaplamalariçin paket programlar geliştirirler, bu geneldeMATHEMATICA veya başka bir paket programlayapılmaktadır.Eğitim kurumları ve MATHEMATICA’yı kullanankişiler dersleri öğrencilerine yararlı veaktif bir şekilde sunabilirler. Bu sayede öğrencilerkendilerine sunulan dışında kendi örnekleriniyazıp sonuçlarını test edebilirler.MATHEMATICA editörü hücrelerden oluşurve bu hücre yapıları değişkendir. Girdi formatındaolan hücreler MATHEMATICA çekirdeğinde(kernel’da) işleme tabi tutularak sonuççıktı olarak bir başka hücrede verilir.Bu yapı sonuçta kullanıcıyaMATHEMATICA’da daha güçlü bir şekildeçalışma olanağı tanır. MATHEMATICA defteriiçinde başka defterlerle etkileşimli çalışmaşansı da vardır [2].2. Yüksek Düzeyde ÖrneklerBu kısımda MATHEMATICA ile ileri düzeydesembolik hesaplamalara ait bazı örnekler bu kısmasığmadığı için sunum esnasında verilecektir.3. Kaynaklar[1] Çınar, Müzeyyen, Çınar, Mehmet, “Mathematica3.0 ve 4.0 Sürümü”, Seçkin Yayıncılık,İstanbul, (2000).[2] Çınar, M. ve Çalışkan, F., “Mathematicaile Programlama”, Beta Basım Yayım DağıtımA.Ş, İstanbul, (1995).Genişband Gezgin Haberleşmede Yeni Nesil Uygulamalar: 3G-4GErdem Demircioğlu 1 , Ş. Taha İmeci 21Türksat Uydu Haberleşme Kablo TV ve İşletme AŞ, Ankara2Haliç Üniversitesi, Elektronik ve Haberleşme Mühendisliği Bölümü, İstanbuledemircioglu@turksat.com.tr, tahaimeci@halic.edu.trÖzet: Yeni nesil gezgin haberleşme sistemleri, artan veri iletim hızlarının karşılanabilmesi ve multimedyauygulamaların desteklenebilmesi için gerekli altyapıyı sağlamaktadır. Son <strong>10</strong> yıl içindehızla ortaya çıkan 3G ve 4G sistem standartları, ülkemizde son yıllarda uygulanmaya başlanmıştır.90’ların başında devrim yapan 2G gezgin sistemler, kısa sürede yerlerini genişband uygulamalarabırakmış olacaktır. Yeni nesil genişband uygulamalar sadece eski gezgin sistemleri değil, günümüzünsabit internet uygulamalarını da ciddi ölçüde değiştirecektir. Başta ADSL ve fiber olmak üzere,genişband güvenilir internet erişimi sağlayan pek çok kablo uygulaması da yeni nesil kablosuz haberleşmemetodlarının geliştirilmesiyle cazibesini yitirecektir. Ancak şu unutulmamalıdır ki gerekkablolu gerekse kablosuz sistemler birbirine rakip olarak değil, birbirini tamamlayıcı teknolojilerolarak görülmelidir. Son mil gibi haberleşme altyapsı problemlerinin çözümünde fiber altyapınıngötürülemediği alanların 4G sistemler ile kapsanması mümkün olacakır. Bu bildiride öncelikle2G sistemleri tanıtılmış, akabinde yerini alacak olan 3G ve 4G sistemleri de detaylı olarak anlatılmıştır.Önümüzdeki yıllarda daha belirgin olarak ortaya çıkması beklenen genişband veri iletimitalebinin nasıl karşılanacağı, uygulamaya konacak metodlarla (WiMAX, LTE vb.) açıklanmıştır.Anahtar Sözcükler: 3G, 4G, Gezgin, Haberleşme, GSM, WiMAX, LTENovel Generation Applications in Broadband Mobile Communications: 3G – 4GAbstract: The new generation mobile systems provide the necessary infrastructure to satisfy thegrowing data transmission rate and support multimedia applications. The 3G and 4G standardswhich came up in the last decade, has been applied today. The 2G technology, which is a revolutionfor 90s, will be replaced by the broadband access methods soon. These new generation applicationswill not swap only the current 2G mobile system, but also the fixed line internet systemsused today. Many cable internet systems such as ADSL and fiber will lose its popularity by thecommon applications of new broadband systems. However it must be kept in mind that, thesecabled and wireless systems are not opponents for each other, but they will meet each other’s deficits.Some communication infrastructure problems such as last mile problem will be solved by4G applications. In this paper 2G systems are referred basically. Then the prospective 3G and 4Gtechnologies will be introduced. It is also mentioned in this study that, how the coming demandof broadband data transmission will be solved by methods such as WiMAX and LTE.Keywords: 3G, 4G, Mobile, Communication, GSM, WiMAX, LTE1. GirişGezgin haberleşmenin özellikle 1990’larınsonuna doğru günlük hayata hızla girmesi, telekomfirmalarının, mühendislerin ve endüstriorganizatörlerinin oluşan talebe hızlı ve uzunvadeli çözüm bulmalarını gerektirdi. İkinci nesildiye adlandırılan GSM (Global System forMobil Communication - Gezgin Haberleşmeiçin Küresel Sistem) gibi servislerin başarısı,432433


Genişband Gezgin Haberleşmede Yeni Nesil Uygulamalar: 3G-4GErdem Demircioğlu, Ş. Taha İmecimevcut altyapıya eklenmesi gerekebilen yenigeliştirilecek servislere entegre olma ihtiyacınıda beraberinde getirdi[1].Bunun üzerine GPRS (General Packet RadioServices –Genel Paketli Radyo Servisleri) veEDGE (Enhanced Data rates for the GSM Evolution)GSM Evrimi için Zenginleştirilmiş VeriHızları gibi, gezgin haberleşme operatörlerine ekmaliyet getirmeyecek 2G ötesi gelişimler de hızlahayata geçirildi. Bununla beraber bu teknolojiler2G’nin merkezindeki temel sistem tasarım problemleriniçözemedi. Çünkü 2G sistemler yüksekbantgenişliği ve yüksek hızlı veri transferi içintasarlanmamıştı. İşte bu yüksek veri transferinidestekleyen servislere olan ihtiyaç üçüncü nesilolarak adlandırılan 3G servislerini oluşturdu.Şekil 1. Gezgin haberleşmesistemlerinin gelişim süreci[2]Şekil 1’de görüldüğü üzere 90’ların başındanitibaren artan veri iletim hızı ihtiyacını karşılamakiçin yeni teknolojiler uygulamaya sokuldu.2. 3G Mimarisi3G servislerinden birisi Avrupa için geliştirilenUMTS standardıdır. Bu standart küreselbir oluşum olan 3GPP (Üçüncü Nesil OrtaklıkProjesi) organizasyonu tarafından bulunmuştur.3GPP’nin şemsiyesi altında bulunan diğerstandartlar şunlardır;434• ETSI (European TelecommunicationStandard Institute - Avrupa TelekomünikasyonStandard Enstitüsü• ARIB (Association of Radio Industriesand Business/Japan - Japon Radyo Endüstrisive İş dünyası Oluşumu)• CWTS (China Wireless TelecommunicationStandard Group - Çin Telsiz HaberleşmeStandardı Grubu)• T1 (Standardisation Committee/US -A.B.D. Standart Komitesi )• TTA (Telecommunication Technology Assosiation/Korea)Kore TelekomünikasyonTeknolojileri Birliği• TTC (Telecommunication TechnologyCommittee/Japan - Japon TelekomünikasyonTeknoloji Komitesi)Üçüncü Nesil Ortaklık Projesi Tanımı (3GPP)başlangiçta oluşturulmadıysa da işlevsel prensiplerigünümüzde hala yürülüktedir.2.1 UMTS Nedir?Yukarıda da belirttiğimiz gibi 3G olarak daadlandırabileceğimiz UMTS; yazı, sayısal ses,görüntü ve bunların birkaçını içeren multimedyaservislerin, genişbantlı ve paket-temelli iletiminin,2 Mbps’den daha hızlı şekilde dünyanınneresinde olursa olsun gezgin telefon ve bilgisayarlarasağlanması olarak tanımlanabilir.GSM temelli olan bu yapı 2002 yılından beribüyük üreticiler tarafından gezgin kullanıcılarasunulmuştur.2.2 Teknik altyapı3G sistemleri temelde çoklu erişim tekniklerinegöre çalışmaktadır. Bunlar da kendi arasındaüçe ayrılır:• FDMA (Frekans Bölmeli Çoklu Erişim)• TDMA (Zaman Bölmeli Çoklu Erişim)• CDMA (Kod Bölmeli Çoklu Erişim)Modern gezgin sayısal haberleşme sistemleritam karşılıklı (full-duplex) özelliğe sahiptir. İletimyukarı doğru (uplink-UL) ya da aşağı doğru(downlink-DL) gibi her iki yönde olabilir.UL, gezgin istasyondan (MS) ana verici-alıcıistasyona (BTS) doğru iletimi, DL ise BTS’denMS’e doğru iletimi belirtir. Amerika’da bu genellikle‘geri’ ve ‘ileri’ yönü gösterir.Frekans Bölmeli Çoğullamada, UL ve DL iletimibirbirinden belirli mesafelerle ayrılan farklıfrekans bantlarında gerçekleşir.Zaman Bölmeli Çoğullamada, UL ve DL iletimiaynı frekansta gerçekleşmesine karşın bubant ‘zaman bölmelerine’ ayrılmıştır. Zamandaayrılmış olan UL ve DL iletimleri farklı zamanbölmelerinde gerçekleşirler.Kod Bölmeli Çoğullama’daysa birçok kullanıcıaynı frekansı aynı zamanda kullanabilir.Bu durumda herbir kullanıcının kendilerine aitolan bilgiyi almaları, diğerlerini almamalarıiletilerin kodlanmasıyla mümkün olmaktadır.Vericide kodlayıcı kullanılırken alıcıda ise kodçözücüler yardımıyla haberleşme sağlanabilir.Çeşitli kod bölmeli çoğullama teknikleri vardırve bunlar birbirinden kullanılan modülasyontekniğiyle ayrılırlar. Bu sistemin en popülermodülasyon tekniği, Dörtlü Faz KaydırmalıAnahtarlama (QPSK) Modülasyonudur.2.3 2G - 3G farkıBurada akla gelebilecek bazı soruların cevaplarınıvermek yerinde olacaktır. UL yönünde 17 milyon,DL yönündeyse 5<strong>12</strong> kodun kullanıldığı UMTSüçüncü nesil haberleşme, GSM ikinci neslin işlevinitamamen yapabilmektedir. Temel farklılıklar;Görüntülü konuşma, hızlı veri, düşük karşılıklıerişim zamanı olarak belirtilebilir. Ayrıca ikisitem arasında kesintisiz karşılıklı haberleşmede mümkün olabilmektedir. Operatörler açısındanbakıldığında ise;• Antenlerin bantgenişliği ve ışıma yapılarıdeğiştirilmelidir.• Sahalar revize edilmelidir• Frekansı yüksek olan 3G’nin kapsama alanıküçüldüğünden aktarıcı sayısı artmalıdır• Verici (BTS) yapısı değişmektedir.3. 4GDördüncü nesil (4G) kablosuz haberleşme sistemleriiki temel standart üzerine kurulmuştur.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi435Bunlardan WiMAX (Worldwide Interoperabilityfor Microwave Access – Mikrodalga Erişimiiçin Dünya Genelinde Müşterek Çalışma)daha çok Amerika kıtasında standartlaşmış vedünya çapında ilk başarılı mobil ve sabit uygulamalarıbaşarıyla gerçekleştirilmiştir. Diğertaraftan LTE (Long-Term Evolution) Avrupakıtasından başlayarak standartlaşmış ve temeldeşu anda kullanılan 3G gezgin sistemleriningelecek nesil uygulaması olarak tasarlanmıştır.Şekil 2’den de görüleceği üzere araştırmalargelecek 5 yıl içinde gezgin sistemler kullanılarakgenişband sistemlere erişimin, sabit hatlarüzerinden yapılana göre çok daha fazla olacağınıgöstermektedir.Şekil 2. Genişband internet kullanımınyıllara göre dağılımı[3]WiMAX`de kullanılan lisanslı frekans bandı uygulaması,Wi-Fi teknolojisinde sorun olarak görünenservis kalitesi ve güvenlik problemlerineçözüm getirmistir. Teorik olarak onlarca Mbpsveri hızına ulaşmak mümkün görünse de, gerçekuygulamalarda 2-4 Mbps veri hızı elde edilmiştir.İleride geliştirilecek WiMAX teknolojileriile elbette daha iyi veri hızlarına ulaşmak mümkünolacaktır. WiMAX çalışmaları, kullanıcılaragezgin sistemlerin faydalarından yararlanılmasıaçısından Wi-Fi uygulamalarından çok daha iyiolanaklar sunmaktadır. Önümüzdeki birkaç yıliçinde standartlar tamamlanacak ve günümüzdedeneysel olarak test edilen bu sistemler hayatımızınönemli bir parçası olacaktır[4,5].3.1 WiMAXWiMAX standartı kablosuz geniş alan ağbağlantı sorunlarından biri olan son mil(last mile) problemine çözüm olabilecek bir


Genişband Gezgin Haberleşmede Yeni Nesil Uygulamalar: 3G-4GErdem Demircioğlu, Ş. Taha İmeci<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiuygulamadır. IEEE 802.16 çalişma grubutarafından oluşturulan WiMAX standartıyüksek hız ve düşük maliyet değerleri içingenişband kablosuz erişim imkanı tanımaktadır.Kolayca yaygınlaştırılabilecek uygulamalarıile fiber optik altyapının genişletilebilmesi içinbir çözüm metodu olarak alınmıştır. WiMAXbaz istasyonları yardımıyla geniş kapsamaalanlarına yayın yapılabilecektir. Direkt görüş(LOS – Line of Sight) alanındaki yaklaşık8km`lik mesafeye 70 Mbps hızında iletimsağlanacaktır. Nokia, Intel, Dell, Motorola, Fujitsuve benzeri yüzün üzerinde firma tarafındankurulan WiMAX forum, DSL ve kablolu internetinulaşamadığı alanlara genişband erişimimkanı tanıyacak bu teknolojinin geliştirilmesiiçin gereken desteği vermektedir.En hızlı Wi-Fi bağlantısı, optimal koşullar altında54 Mbps hızına kadar iletim sağlar. WiMAXiçin bu değer 70 Mbps alınabilir. Bu 70 Mbps`inonlarca iş merkezine ve evlere dağılacağıdüşünülürse son kullanıcının, kablo modeminsağladığına yakın bir iletişim hızına sahipolacağı düsünülmelidir. Bu durumda WiMAX`iWi-Fi`dan üstün kılan iletim hızı değil, kapsamaalanının genişliği ve iletim mesafesidir. Wi-Fi teknolojilerinde yaklaşık 30m`lik iletim mesafesiyakalanırken, WiMAX`in 50 km uzaktakialıcılara iletim yapabilmesi tasarlanmaktadır.Yüksek güçlü baz istasyonlarının ve kullanılanfrekans erişim tekniklerinin sunacağı avantajlarWiMAX`in kullanımını yaygınlaştıracaktır.OFDM (Orthogonal Frequency Division Multiplexing)teknolojisi üzerine kurulmuş olanWiMAX uygulamaları ile 5 MHz ve üzeri bantgenişliklerindeki taşıyıcılar efektif olarak iletilecektir.Tüm bu üstünlüklerine rağmen WiMAXuygulamalarının günümüz Wi-Fi, fiber, DSLvb. haberleşme metodlarını tamamlayıcı ve bualanlardakı eksikleri gidererek, gerektiği noktalardaortaklaşa çalışacak yeni nesil bir teknolojiolduğu unutulmamalıdır.sabit hatlara bağlı kalmak zorunda olmamalıdır.2014 yılında toplam 3.4 milyar insanıngenişband internete sahip olacağı ve bunun%80`inin gezgin sistemler üzerinden internetebağlanacağı tahmin edilmektedir. Bu kullanıcılarbüyük çoğunlukla HSPA (High SpeedPacket Access – Yüksek Hızlı Paket Erişimi)ve LTE (Long Term Evolution – Uzun VadeEvrimi) ağlarından yararlanacaktır.Günümüzde insanlar, dizüstü bilgisayarlardabulunan HSPA modemler vasıtasıyla internetegirip, e-mail kontrol eder hale geldi. Artık sabitADSL hatlar üzerinden alınan internet servisipopülerliğini kaybediyor. LTE sistemleri ilebu uygulamalar daha da gelişecektir. İnteraktifTV, mobil video uygulamaları, gelişmiş oyunve profesyonel servisler gibi hizmetler LTE ağlariüzerinden verilebilecektir.LTE`in en önemli artısı yüksek kapasite veveri aktarım hızı özellikleridir. LTE ağlarınınisterlerinden biri de <strong>10</strong>0 Mbps indirme hızınaulaşmaktır. Teknolojik olarak 300 Mbps hızınaulaşmak mümkün olsa da Ericsson şu anakadar 160 Mbps veri indirme hızını test etmişbulunmaktadır.Şekil 3. Veri iletim hızlarının gelişimi [2]Şekil 3’den görülebileceği üzere 2G’den itibarengeliştilen yeni nesil haberleşme uygulamalarıile veri taşıma kapasiteleri artmaktadır.LTE ayrıca 1.4 MHz`den 20 MHz`e kadar taşıyıcıband genişliklerini de desteklemektedir.FDD (Frequency Division Duplexing) ve TDD(Time Division Duplexing) erişim metodlarıda LTE tarafından uygulanmaktadır. LTE sistemlerininbir diğer avantajı da mobil telefonlaraek olarak pek çok dizüstü bilgisayar, oyunkonsolu, kamera vb elektronik ekipmanlarınbu standartla ortak calişacak olmasıdır[3].4. SonuçGünümüz kablolu ve kablosuz internet erişimteknikleri genişband çözümleri konusundagerek yüksek maliyetleri gerekse esnekliktenyoksun olmaları sebebiyle yetersiz kalmaktadır.Gelecek nesil gezgin haberleşme teknolojileriise geniş kapsama alanlarında yüksek verihızı ile düşük maliyetli çözümler sunmaktadır.Önümüzdeki birkaç yıl özellikle mobil interneterişiminde köklü değişikliklerin yaşanacağıyıllar olacaktır.Bu çerçevede <strong>10</strong>0 Mbps gibi yüksek veri hızıiletimine sahip, esnek ve gelişmiş internet sağlayan,servis kalitesini (QoS) otomatik olarakkontrol edebilen, geliştirilmiş güvenlik özellikleribulunan ve çok sayıda küçük genişbandağlarla ortak olarak çalışabilen 4G sistemleridevreye girecektir[6].5. Kaynaklar[1] Osadciw, L. Sayısal Haberleşme Ders Notları,Syracuse Üniversitesi, New York, (2005).[2] ”The Overview of the 4th Generation MobileCommunicaiton System”, Toshio Miki,Tomoyuki Ohya, Hitoshi Yoshino, NarumiUmeda, 5th International Conference on Information,Communications and Signal Processing,2005, Bangkok, Thailand[3] “LTE – an introduction” White paper, Ericsson,June 2009.[4] Nokia Siemens Networks peers into theultra-fast future with groundbreaking mobilebroadband demonstration. Dec. 2008, NokiaSiemens Networks Press Release.[5] IEEE Microwave Magazine Vol.<strong>10</strong>, Number3, May 2009 pg. <strong>10</strong>4-1<strong>12</strong>.[6] Research Activities on the 4 th GenerationMobile Communications and Ad-Hoc Networks,Iwao Sasase, Department of Informationand Computer Science, Keio University,Yokohama, Japan.[7] WiMAX: The Critical Wireless Standard,Research Report, BluePrint Wi-Fi.3.2 LTEDünya genelinde artmakta olan genişband internetkullancıları sadece ev ve iş yerlerindeki436Tabi ki bu değerlere test ortamlarında ulaşılmıştır.Doğal olarak aynı performansların günlükkullanımlarda yakalanması kolay değildir.437


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiÜç Boyutlu Çerçeve Yapıların Statik Analizi için GeliştirilenBir Bilgisayar Programı: YapAn05Mahmud Sami Döven, Burak Kaymak, Mehmet Tevfik BayerDumlupınar Üniversitesi, İnşaat Mühendisliği Bölümü, Kütahyamsamidoven@gmail.com, burakkaymak@ gmail.comÖzet: Bu çalışmada üç boyutlu çerçeve yapıların statik analizi için kullanıcı dostu arayüze sahipbir bilgisayar programı (YapAn05) geliştirilmiştir. Geliştirilen programda düğüm, eleman, kesit,malzeme ve yükleme bilgileri girilerek yapı tarif edilmekte ve yapının statik analizi yapılmaktadır.Analiz sonunda tasarım için gerekli, düğüm noktası deplasmanları ve çubuk ucu kuvvetleriraporlanmaktadır. Bunun yanında, girilen yapı geometrisi açık kaynak kodlu bir matematik vegrafik programı olan SCILAB ile otomatik olarak kontrol edilebilmektedir. YapAn05 programıkullanılarak örnek yapılar analiz edilmiş ve sonuçların üç boyutlu analiz için yaygınca kullanılanSap2000 programının sonuçları ile aynı olduğu görülmüştür.Anahtar Kelimeler: Yapı Analizi, Üç Boyutlu Çerçeve Yapı.A Software Developed for Static Analysis of 3D Frame Structures: YapAn05Abstract: In this study a computer program (YapAn05), which has a user friendly interface, isdeveloped in order to carry out static analysis of three dimensional frame structures. In this software,structure is described by entering information related to nodes, members, cross sections,materials and loads, and static analysis is performed. At the end of the analysis, the informationas nodal displacements and member end forces, which are necessary for design, is reported. Thestructure geometry can be checked by using the open source coded mathematical and graphicalprogram SCILAB. If this program is loaded on the computer then it can be called automaticallyby YapAn05. Sample structures are analyzed by using the program, YapAn05, and it is seen thatthe results are the same as those of Sap2000 which is widely used for 3D structural analysis.Keywords: Structural Analysis, 3D Frame Structure.1. GirişBilgisayar teknolojisinin kişisel kullanım düzeyindeolmadığı dönemlerde yapı analizi, dahaaz işlem gerektiren, iki boyutlu analiz tekniklerikullanılarak yapılmakta idi. Bilgisayar teknolojisiningelişmesi ve yaygınlaşması ile üç boyutluanaliz sadece akademik bir çalışma olmaktançıkıp paket programlar vasıtasıyla mühendislertarafından kullanılabilir hale gelmiştir.Yapıların üç boyutlu analizi için geliştirilmişbir çok paket program mevcuttur. Bu programlarınmühendisler tarafından tasarım amaçlıkullanılmasının yanında bazılarının akademikçalışmalarda da kullanılması mümkündür. Ancakaçık kaynak kodlu olmayan bu programlaradata girmenin haricinde müdahale imkanıolmadığından dolayı, analiz tekniklerinin geliştirilmesigibi bazı çalışmalarda kullanılmalarımümkün olmamaktadır. Bu durumda araştırmacınınkendi analiz programını geliştirmesizorunlu hale gelmektedir.438439Bu çalışmada akademik çalışmalarda kullanılmaküzere yapıların üç boyutlu statik analizini


Üç Boyutlu Çerçeve Yapıların Statik Analizi için Geliştirilen Bir Bilgisayar Programı: YapAn05Mahmud Sami Döven, Burak Kaymak, Mehmet Tevfik Bayer<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesigerçekleştiren kullanıcı dostu arayüze sahip birbilgisayar programı (YapAn05) geliştirilmiştir.2. Deplasman metodu ile Sistematik AnalizYapılarda deplasman metodu ile sistematik analizyapılabilmesi için, yapı matematik olarak tarifedilmelidir. Bunun için düğüm ve elemanlarsistematik olarak numaralandırılır. Bu numaralarilgili matris ve vektörlerin kolon veya satırnumarasına denk geleceğinden dolayı ardışıkolarak atanmalıdır. Daha sonra her bir düğümve çubuk eleman için koordinat, serbestlik, yük,kesit ve malzeme özellikleri, lokal eksen özelliklerigibi gerekli bilgiler matrisler veya vektörleriçerisinde nümerik olarak depolanır.Yapıyı tarif eden matris ve vektörler kullanılarakeleman rotasyon matrisleri ve eleman rijitlikmatrisleri elde edilir. Elde edilen eleman rijitlikmatrislerinden, yapı rijitlik matrisi toplamametodu ile elde edilir. Öngörülen yükler altındaoluşacak deplasmanlar lineer denklem takımıçözüm metotlarından birisi ile çözülür. Öncelikledeplasmanların hesaplanması nedeniyle deplasmanmetodu adını alan bu yöntemde hesaplananeleman rijitlik matrisleri ve deplasmanlarkullanılarak çubuk ucu kuvvetleri hesaplanır.3. Geliştirilen Bilgisayar ProgramıBu çalışma kapsamında geliştirilen yapı analiziprogramı YapAn05’de bir ara yüz (Şekil 1)vasıtasıyla datalar girilmekte ve yapılan analizsonunda hesaplanan deplasman ve çubuk ucukuvvetleri raporlanmaktadır. Ayrıca girilen geometrinindoğru olup olmadığı ile ilgili bir fikirvermesi için açık kaynak kodlu bir programolan SCILAB programı, bilgisayarda kuruluolması halinde, otomatik olarak çağrılmaktave girilen geometrinin komutları hazır olarakgelmektedir. Açılan bu sayfada hazır kod çalıştırıldığındagrafik ortamda çubuk elemanlarçizdirilerek çubuk sistem incelenebilir.olarak atanan yeni malzeme ismi değiştirilebilir.Seçilen malzemelerin özellikleri değiştirilebilir.- Kesit özellikleri : Genel kesit tipi tanımlanabilir.Kesit özellikleri olarak isim, kesit alanı, x,y,ve z eksenlerinde atalet momentleri girilebilir.Ayrıca dikdörtgen, daire, kutu ve boru kesitleren, boy, çap ve et kalınlığı gibi bilgileri girilerekalan ve atalet moment değerleri otomatikolarak hesaplanıp atanabilir. Bu değerlerde değişiklikyapılabilir.- Çubuk bilgileri : Önceden atanmış düğümnoktaları, malzeme ve kesit tipleri arasındanbaşlangıç, bitiş düğümleri, kesit tipi ve malzemeadı seçilerek çubuklar tarif edilir. Çubukuçlarında mafsal veya farklı serbestlik olmasıdurumunda çubuk ucu serbestlikleri tarif edilebilir.Tarif edilen bu serbestliklere yük atanabilir.Seçilen çubuklarda bu özellikler değiştirilebilir.Çubuklar üzerinde noktasal ve düzgünyayılı yükler tarif edilebilir.- Analiz : Analiz butonu ile, tarif edilen yapısisteminin statik analizi gerçekleştirilir.- Rapor : Rapor butonu ile düğüm noktası deplasmanlarıve çubuk ucu kuvvetleri raporlanır.Hazırlanan bilgisayar programının (YapAn05)akış diyagramı Şekil 2’de verilmektedir. Buprogramın özellikleri şunlardır:-Projeleri kaydedebilme: Dataları girilen yapılarbir proje adı ile kaydedilebilir ve daha sonradosyadan açılabilir. Açılan proje farklı isimlekaydedilebilir.-Sistem özelliklerini seçebilme: Yeni proje seçilmesidurumunda açılan bir pencere aracılığıile yapı özellikleri tanımlanabilmektedir. Çerçeveveya kafes, ayrıca 2 boyutlu veya 3 boyutluolarak seçilebilen proje özelliklerine göreŞekil 1. YapAn05 ana pencere görüntüsü440data girişinde kolaylık (bazı serbestliklerin otomatikolarak atanması gibi) sağlanmaktadır.- Düğüm noktası bilgileri: Seçilen bir orijinegöre düğüm noktası koordinatları girilen düğümnoktalarının serbestlikleri atanabilir. Düğümnoktası yükleri ve lokal eksen takımlarıtarif edilebilir.-Malzeme Bilgileri : Çelik ve beton gibi malzemelerhazır kütüphanede depolanırken yenimalzeme ekleme imkanı vardır. Malzeme özellikleriolarak elastisite modülü, birim hacimağırlık ve poisson oranı girilebilir, otomatik- Çizim : Çizim butonu ile matematik ve grafiközellikli, açık kaynak kodlu bir yazılım olanSCILAB programının kurulu olması halinde,girilen geometrinin kontrolü için yapının geometrisibir grafik datası şeklinde otomatikolarak hazırlanmakta ve SCILAB programındakomut sayfası derlenmeye hazır şekilde otomatikolarak çağrılmaktadır. Açılan bu sayfada F5tuşu ile yapı geometrisi çizdirilebilmektedir.4. UygulamalarGeliştirilen yapı analizi programı YapAn05 ilebazı örnek yapıların statik analizi yapılmıştır.Aynı yapılar yaygın olarak kullanılan analizprogramlarından Sap2000 programı ile analizedilmiş ve sonuçlar karşılaştırılmıştır.441Şekil 2. Akış Diyagramı4.1 Altı çubuklu çerçeveŞekil 3’de verilen yapı [1,2] iki kolon ve dörtkirişten oluşan, kirişleri düzgün yayılı yüklüüç boyutlu bir çerçevedir. Kesit ve malzemeözellikleri Şekil 3’de verilen yapı YapAn05 veSap2000 programları ile analiz edilmiştir. Heriki program ile hesaplanan sonuçlar birebir örtüşmektedir.Sonuçlar Şekil 4’de listelenmektedir.YapAn05 programının bu örnekteki yapınıngeometrisi için otomatik olarak oluşturduğuSCILAB hazır komut sayfası Şekil 5’degösterilmiştir.


Üç Boyutlu Çerçeve Yapıların Statik Analizi için Geliştirilen Bir Bilgisayar Programı: YapAn05Mahmud Sami Döven, Burak Kaymak, Mehmet Tevfik Bayer<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi4.2 Üç çubuklu çerçeveŞekil 6’da verilen üç boyutlu çerçeve sistem[1,2] iki çapraz kolon ve bir çapraz kiriştenoluşmaktadır. Çapraz kiriş yer çekimi doğrultusundadüzgün yayılı yük taşımaktadır. Kesitve malzeme özellikleri şekilde verilen sistemYapAn05 ve Sap2000 programları ile analizedilmiştir. Her iki programla hesaplanan sonuçlarbirebir örtüşmektedir. Sonuçlar Şekil7’de listelenmektedir.Şekil 3. Altı çubuklu çerçeveŞekil 6. Altı çubuklu çerçeveŞekil 4. Altı çubuklu çerçeve için YapAn05 analiz raporuŞekil 7. Üç çubuklu çerçeve için YapAn05 analiz raporuŞekil 5. Altı çubuklu çerçeve geometrisi SCILAB komut sayfası4424434.3 Yirmi beş çubuklu uzay kafes sistemŞekil 8’de verilen yirmi beş çubuklu uzay kafessistem, birçok araştırmacı tarafından [3,4,5]kesit optimizasyonu problemi olarak incelenmiştir.Bu çalışmada kesit ve malzeme özellikleriŞekil 8’de gösterildiği gibi alınmıştır. Şekil8’de verilen yükleme altında yapının statik analiziYapAn05 ve Sap2000 programları ile yapılmıştır.Her iki programla hesaplanan sonuçlarbirebir örtüşmektedir. Sonuçlar Şekil 9’da listelenmektedir.Yapı geometrisinin kontrolü içinYapAn05 programı tarafından oluşturulan SCI-LAB komut sayfası derlendiğinde elde edilengeometri Şekil <strong>10</strong>’da gösterilmektedir.


Üç Boyutlu Çerçeve Yapıların Statik Analizi için Geliştirilen Bir Bilgisayar Programı: YapAn05Mahmud Sami Döven, Burak Kaymak, Mehmet Tevfik Bayer<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiŞekil 8. Yirmi beş çubuklu uzay kafes sistem5. Sonuç ve ÖnerilerBu çalışma kapsamında geliştirilen YapAn05programı ile üç boyutlu yapıların statik analiziyapılabilmektedir. Data girişinde kolaylık sağlamasıamacıyla kullanıcı dostu bir arayüzletasarlanan programın analiz sonuçları yaygınolarak kullanılan yapı analizi programlarındanSap2000 sonuçları ile karşılaştırıldığında birebirörtüştükleri görülmüştür. YapAn05 programıile tarif edilen yapıların proje olarak kaydedilebilmesi,kaydedilmiş projelerin çağrılabilmesimümkündür. Açık kaynak kodlu bir matematikve grafik programı olan SCILAB ile sistemingeometrisi otomatik olarak çizdirilebilmektedir.YapAn05 programında, grafik ortamda data girişi,yükleme çeşitliliği gibi eklentiler yapılmasıda planlanmaktadır. <strong>Akademik</strong> çalışmalarda kullanılmaküzere geliştirilen bu programa dinamikanaliz, plastik analiz, non-lineer analiz ve optimizasyonmodüllerin eklenmesi düşünülmektedir.6. Kaynaklar[1] Arbabi, F., “Structural Analysis and Behavior.“, McGraw-Hill, International Edition.(1991)[2] Mandal, F., “Üç Boyutlu Çerçeve SistemlerinDeplasman Metoduna göre Analizi”,Yüksek Lisans Tezi, Dumlupınar ÜniversitesiFen Bilimleri Enstitüsü, Kütahya. (2008).[3] Schmit Jr LA. ve Miura H., “ ApproximationConcepts for Efficient Structural Synthesis“, NASA CR-2552, Washington, DC, NASA.(1976).[4] Saka MP., “Optimum design of pin-jointedsteel structures with practical applications“, J Struct Eng ASCE, 116(<strong>10</strong>):2599–620.(1990).[5] Kaveh A, Talatahari S., “ Particle swarmoptimizer, ant colony strategy and harmonysearch scheme hybridized for optimizationof truss structures”, Comput Struct, 87(5–6):267–83.(2009).Şekil 9. Yirmi beş çubuklu uzay kafes sistem analiz raporuŞekil <strong>10</strong>. Yirmi beş çubuklu uzay kafes sistem (SCILAB)444445


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiDeğişken Kalınlıklı İzotrop PlaklarınANSYS Paket Programı ile ModellenmesiMustafa Halûk Saraçoğlu, Yunus ÖzçelikörsEskişehir Osmangazi Üniversitesi, İnşaat Mühendisliği Bölümü, Eskişehirmhsaracoglu@ogu.edu.tr, yunuso@ogu.edu.trÖzet: Taşıdığı yüke ve mesnet şartlarına göre plakta oluşan gerilme dağılımı düzgün olmayabilir.Gerilmenin az olduğu yerlerde plak kalınlığının yeteri kadar tıraşlanması neticesinde ortaya değişkenkalınlıklı plaklar çıkar. Değişken kalınlıklı plaklar sabit kalınlıklı plaklara göre daha düşükağırlığa sahiptirler. Değişken kalınlıklı plaklar yaygın olarak yüksek performanslı kara, deniz,hava ve uzay araçlarının birçok türünde kullanılmaktadır. Günümüz mühendisliğinde paket bilgisayarprogramlarının kullanımı gün geçtikçe artmaktadır. Bir araç olarak kullanılması gereken bupaket programlarla karmaşık pek çok yapının analizi kısa zamanda yapılabilmektedir. ANSYS,sonlu elemanlar metodunu kullanan çok yönlü bir paket programdır. Bu çalışmada, değişkenyüklemeler altında ve düzgün olmayan kalınlık değişimine sahip izotrop dikdörtgen plaklarınstatik analizi için literatürde geliştirilen kapalı form çözümleri ile ANSYS paket programındanelde edilen çözümler karşılaştırılmıştır.Anahtar Sözcükler: ANSYS, Değişken Kalınlıklı Plak, Sonlu Elemanlar Metodu.Modelling of Variable Thickness Isotropic Plates with ANSYS Packaged SoftwareAbstract: Stress distribution on the plate could be not regular because of the load and boundaryconditions. Variable thickness plates occur after cutting out the plate thickness sufficiently onplaces that have less stress. Variable thickness plates have less weight than uniform thicknessplates. Variable thickness plates are widely used in many kinds of high-performance land, sea, airand space vehicles. From day to day usage of packaged computer programs increases in today’sengineering. So much complex structures could be analysed with less time by these packagedsoftwares that have to be utilized as a tool. ANSYS is a versatile packaged software that usesfinite element method. In this study, closed-form solutions that have been developed in the literaturefor the static response of isotropic rectangular plates with non-uniform thickness variationand subjected to arbitrary loading is compared with the solutions that have been obtained usingANSYS packaged software.Keywords: ANSYS, Variable Thickness Plate, Finite Element Method.4461. Giriş447Plaklar; orta düzlemlerine dik doğrultudakiyükleri eğilme dirençleri yardımıyla taşıyandüzlemsel taşıyıcılardır. Eğer yükleme sonucundaoluşan gerilmelerin az olduğu bölgelerdekalınlık azaltılırsa değişken kalınlıklı plaklarelde edilir. Değişken kalınlıklı plaklar yaygınolarak yüksek performanslı yüzey ve havaaraçlarının birçok türünde kullanılmaktadır [5].Plak kalınlığı boyunca ani değişimin olmadığıdurumlarda sabit kalınlıklı plaklar için türetilenplak denklemi değişken kalınlıklı plaklariçin de yeterli doğrulukta sonuç vermektedir[4]. Plağın herhangi bir ekseni yönünde veyaher iki eksen yönünde kalınlığının değiştiği du-


Değişken Kalınlıklı İzotrop Plakların ANSYS Paket Programı ile ModellenmesiMustafa Halûk Saraçoğlu, Yunus Özçelikörs<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesirumda kapalı form çözümü, basit mesnetlenmeve yükleme durumlarında bile karmaşık birhale gelmektedir [5].Zenkour, klasik ince plak teorisine dayanan çalışmasında;sabit, doğrusal ve ikinci derecedenkalınlık değişimine sahip dikdörtgen plaklarıneğilme probleminde Lèvy tipi yaklaşımı veküçük parametre metodunu kullanarak sayısalçözümler bulmuştur. Çalışmada ele alınanince dikdörtgen plak karşılıklı iki kenarındanbasit mesnetlidir. Diğer iki kenarın sınır şartlarıdeğişkendir ve bu iki kenar arasında plağınkalınlığı da değişebilmektedir. Yazar, değişikyüklemeler altında ve düzgün olmayan kalınlıkdeğişimine sahip izotrop dikdörtgen plaklarınstatik analizi için, kapalı form çözümler geliştirmiştir.Geliştirilen modelin doğruluğunu,kesin çözümü bilinen sayısal sonuçlu problemlerile kanıtlamıştır [5].2. Değişken Kalınlıklı Plaklarq ∂ w ∂ w ∂ w= + +D ∂x ∂x ∂y ∂y4 4 40 0 024 2 2 4(1)ifadesi plak denklemi olarak bilinmektedir.Aslında bu denklemq( x,yyayılı yükü taşıyanplak elemanının z yönündeki denge denklemidir.Bu denklemde w ( ) 0)x,y plağın ortadüzleminin x ve y koordinatlarına bağlı olarakyapmış olduğu çökmeyi gösteren elastik yüzey3 2fonksiyonudur. D ise Eh <strong>12</strong>( 1 u )− şeklindetarif edilen plak eğilme rijitliğidir.Örnek olarak, x- ekseni yönündeki uzunluğu a,y- ekseni yönündeki uzunluğu b olan izotropbir plak ele alınabilir. Klasik plak teorisine uymasıiçin plağın z- ekseni yönündeki boyutu h,plağın a veya b kenar uzunluklarının belli biroranında olması gerekir.h = h 1+ ln0[ f ( y)]nf = 1 n = 1,2,3, L( y) ( 2y− ) n(2)Burada h0Şekil 1’de görüldüğü gibi plak ortanoktasının kalınlığıdır. Plak kalınlığındaki değişimindoğrusal olduğu durumda n = 1, ikincidereceden olduğu durumda ise n = 2 olarakalınmaktadır. y ise; y = y b şeklinde tanımlananbir oranı ifade etmektedir. l plağın klasikplak teorisine uygun olması için kalınlığınıdüzenleyen küçük bir parametredir. Bu çalışmadal = 0.2 , h0= a 20 alınmıştır.ANSYS paket programının kütüphanesindeçok sayıda eleman bulunmaktadır. Bu çalışmadaele alınan plak eğilme probleminin yapısınaen uygun olan SHELL63 elemanı seçilmiştir.SHELL63 elemanı, eğilme özelliğine sahip,yüzey ve normal gerilmeleri karşılayabilen birelemandır. Toplam 4 düğüm noktasına sahiptirve her düğüm noktasında X, Y ve Z eksenleriyönlerindeki ötelenmeler ile yine bu eksenleretrafındaki dönmelerden oluşan 6 serbestlikderecesine sahiptir.Numerik örneklerin hesaplamalarında ANSYSpaket programının APDL ( Ansys ParametricDesign Language ) özelliği kullanılmıştır [1,2,3].Öncelikle sabit kalınlıklı bir plak, ağ oluşturularakbelli sayıda elemana bölünmektedir. Sonraelemanların birleştiği noktalardaki plak kalınlıklarıAPDL kodları ile tanımlanmaktadır. AşağıdaANSYS paket programının yardım dosyasındanalınan ve plak kalınlığının değişimini sağlayanprogram parçası gösterilmiştir.*IF,NSEL(NODE),EQ,1,THENTHICK(node) =0.5+0.2*NX(NODE)+0.02*NY(NODE)**2*ENDIF*ENDDONODE = $ MXNODE =yabxyaBu algoritmadaki “THICK(node)” fonksiyonuplak kalınlığındaki değişimi ifade etmektedir.Bu satır, aşağıda görülen iki farklı biçimde düzenlenerekdoğrusal (n=1) ve ikinci dereceden(n=2) kalınlık değişimine sahip plak problemlerininçözümlerinde kullanılmıştır.( n = 1)için: THICK(node) =(2/50)+(1/50)*NY(NODE)( n = 2 )için: THICK(node) =(3/50)-(2/50)*NY(NODE)+(2/50)*NY(NODE)**2y<strong>12</strong>h . 0x zz z<strong>12</strong>h . 0<strong>12</strong>h . 0y08h 0y<strong>12</strong>h ..0h0h0<strong>12</strong>h . 0( a )( b)( c)( d)( e)b<strong>12</strong>h . 0Şekil 1.a) Dört kenarından basit mesnetli plak,b) Karşılıklı iki kenarı ankastre, diğer iki kenarı basit mesnetli plak,c) Sabit kalınlıklı plak kesiti,d) Doğrusal kalınlık değişimi olan plak kesiti,e) İkinci dereceden kalınlık değişimi olan plak kesiti.(a) (b) (c)Şekil 2.a) Sabit kalınlıklı plak,b) Doğrusal kalınlık değişimi olan plak,c) İkinci dereceden kalınlık değişimi olan plak.Zenkour, plağın y- ekseni yönündeki kalınlıkdeğişimini aşağıdaki fonksiyonla tanımlamıştır.448*GET,MXNODE,NODE,,NUM,MAXD*DIM,THICK,,MXNODE*DO,NODE,1,MXNODEKare bir plağın kalınlığındaki değişim, Şekil2’de görülmektedir. Çözülen bütün örnekproblemlerde Poisson oranı u = 0. 3 olarak449alınmıştır. Tablo1-3’te verilen boyutsuz çökmeve eğilme momentlerinin hesaplanmasında


Değişken Kalınlıklı İzotrop Plakların ANSYS Paket Programı ile ModellenmesiMustafa Halûk Saraçoğlu, Yunus Özçelikörs<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi21 D00= wq aw40=1 0M xM xq a20=1 0M yM yq a20bağıntıları kullanılmıştır. Burada D plak0orta noktasındaki h kalınlığı kullanılarak hesaplananplak eğilme0rijitliğidir.3. APDL koduÖrnek olarak, doğrusal kalınlık değişimine sahip,düzgün yayılı yükle yüklenmiş basit mesnetlikare plak için APDL kodu şu şekildedir:/BATCH/input,menust,tmp,’’,,,,,,,,,,,,,,,,1WPSTYLE,,,,,,,,0/PREP7!SHELL63 elemaniET,1,SHELL63MPTEMP,,,,,,,,MPTEMP,1,0!Elastisite ModuluMPDATA,EX,1,,1!Poisson OraniMPDATA,PRXY,1,,0.3!Plak tanimlanmasiRECTNG,0,1,0,1,FLST,5,4,4,ORDE,2FITEM,5,1FITEM,5,-4CM,_Y,LINELSEL, , , ,P51XCM,_Y1,LINECMSEL,,_Y!Ag tanimlanmasiLESIZE,_Y1, , ,51, , , , ,1MSHAPE,0,2D450MSHKEY,1CM,_Y,AREAASEL, , , , 1CM,_Y1,AREACHKMSH,’AREA’CMSEL,S,_YAMESH,_Y1CMDELE,_YCMDELE,_Y1CMDELE,_Y2!Kesitin degiskenlestirilmesi*GET,MXNODE,NODE,,NUM,MAXD*DIM,THICK,,MXNODE*DO,NODE,1,MXNODE*IF,NSEL(NODE),EQ,1,THEN*SET,THICK(node) ,(2/50)+(1/50)*NY(NODE)*ENDIF*ENDDO*SET,NODE ,*SET,MXNODE ,RTHICK,THICK,1,2,3,4,FLST,2,4,4,ORDE,2FITEM,2,1FITEM,2,-4!Kenarlarda sinir sartlari/GODL,P51X, ,UZ,FLST,2,2,4,ORDE,2FITEM,2,1FITEM,2,3/GODL,P51X, ,UX,FLST,2,2,4,ORDE,2FITEM,2,2FITEM,2,4/GODL,P51X, ,UY,FLST,2,2,4,ORDE,2FITEM,2,1FITEM,2,3/GODL,P51X, ,ROTY,FLST,2,2,4,ORDE,2FITEM,2,2FITEM,2,4/GOb1.01.52.0DL,P51X, ,ROTX,FLST,2,4,1,ORDE,4FITEM,2,1FITEM,2,-2FITEM,2,53FITEM,2,<strong>10</strong>4!Kose noktalarinda sinir sartlari/GOD,P51X, , , , , ,UX,UY,UZ,ROTX,ROTY,FLST,2,1,5,ORDE,1FITEM,2,1/GOSFA,P51X,1,PRES,-1 !YukFINISH/SOLSOLVE!CozumFINISH/POST1!SonucAVPRIN,0, ,ETABLE,w,U,Z !CokmeAVPRIN,0, ,ETABLE,mx,SMISC, 4 !MXAVPRIN,0, ,awKalınlık Değişimi / Yükleme durumu451ETABLE,my,SMISC, 5 !MYPRETAB,W,MX,MY4. Uygulamalar!tabloPlak kalınlığındaki değişimin sabit, doğrusalve ikinci dereceden alındığı her bir uygulamadab a oranı 1, 1.5 ve 2 için çözümler yapılmıştır.Plak kenar oranı b a = 1 olan problemlerde51× 51, b a = 1.5 olan problemlerde151× <strong>10</strong>1 ve b a = 2 olan problemlerde<strong>10</strong>1× 51 ’lik ağlar oluşturulmuştur. Tablo1 ve2’de dört kenarından basit mesnetli düzgün veüçgen yayılı yükle yüklenmiş dikdörtgen plaklaraait sonuçlar verilmiştir. Tablo 3’te ise karşılıklıiki kenarı ankastre diğer iki kenarı basitmesnetli ve düzgün yayılı yükle yüklenmişplak problemlerine ait sonuçlar gösterilmiştir.Sabit ( n = 0) Doğrusal ( n = 1) İkinci dereceden ( n = 2 )MxMywMxMywMxMy0.4062 0.4789 0.4789 0.4<strong>10</strong>0 0.4772 0.4628 0.3494 0.4217 0.45<strong>10</strong> Zenkour0.4057 0.4781 0.4781 0.4096 0.4768 0.4623 0.3490 0.4214 0.4506 Bu çalışma-0.<strong>12</strong>31 -0.1754 -0.1754 -0.0976 -0.0901 -0.1188 -0.1145 -0.0783 -0.0887 % Fark0.7724 0.8116 0.4984 0.7795 0.8115 0.4774 0.6766 0.7231 0.4858 Zenkour0.7722 0.8115 0.4984 0.7795 0.8114 0.4771 0.6765 0.7231 0.4857 Bu çalışma-0.0259 -0.0154 -0.0<strong>10</strong>0 0.0000 -0.0092 -0.0628 -0.0148 -0.0069 -0.0206 % Fark1.0<strong>12</strong>9 1.0168 0.4635 1.0229 1.0194 0.4427 0.9097 0.9259 0.4667 Zenkour1.0<strong>12</strong>1 1.0164 0.4633 1.0222 1.0190 0.4422 0.9090 0.9255 0.4664 Bu çalışma-0.0790 -0.0393 -0.0539 -0.0684 -0.0392 -0.1<strong>12</strong>9 -0.0769 -0.0432 -0.0686 % FarkTablo 1. Dört kenarından basit mesnetli, düzgün yayılı yükle yüklü dikdörtgen plaklarınorta noktasındaki boyutsuz ( )w çökme ve boyutsuz( M , ) eğilme momentleri.xM yzyx


Değişken Kalınlıklı İzotrop Plakların ANSYS Paket Programı ile ModellenmesiMustafa Halûk Saraçoğlu, Yunus Özçelikörs<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesib a1.01.52.0wKalınlık Değişimi / Yükleme durumuSabit ( n = 0) Doğrusal ( n = 1) İkinci dereceden ( n = 2 )MxMywMxMywMxMy0.2031 0.2394 0.2394 0.2050 0.2386 0.2314 0.1747 0.2<strong>10</strong>8 0.2255 Zenkour0.2029 0.2392 0.2392 0.2048 0.2384 0.2311 0.1745 0.2<strong>10</strong>7 0.2253 Bu çalışma-0.0985 -0.07<strong>10</strong> -0.07<strong>10</strong> -0.0976 -0.0880 -0.1167 -0.1145 -0.0569 -0.0887 % Fark0.3862 0.4058 0.2492 0.3898 0.4058 0.2387 0.3383 0.3616 0.2429 Zenkour0.3861 0.4058 0.2492 0.3897 0.4057 0.2385 0.3383 0.3615 0.2429 Bu çalışma-0.0259 -0.0<strong>12</strong>3 -0.01<strong>10</strong> -0.0257 -0.0185 -0.0649 0.0000 -0.0207 -0.0185 % Fark0.5064 0.5084 0.2318 0.5114 0.5097 0.2214 0.4548 0.4630 0.2334 Zenkour0.5060 0.5082 0.2316 0.5111 0.5095 0.2211 0.4545 0.4628 0.2332 Bu çalışmazyx5. Sonuç ve ÖnerilerNumerik uygulamalar yapılırken ANSYS paketprogramının APDL kodlarından faydalanılmıştır.Fortran bilgisayar programlama diliile de benzerlik gösteren bu kodlar yardımıyladaha farklı plak modelleri oluşturmak ta mümkünolmaktadır.Elde edilen numerik sonuçlar, referans makalesonuçları ile mukayese edildiğinde makaledekilerlebüyük bir uyum içerisinde olduğu görülmüştür.Çözüm yapılırken kullanılan sonlueleman sayısının arttırılmasıyla analitik sonuçlaradaha da yaklaşılacağı açıktır.[3] ANSYS, Release <strong>10</strong>.0 Documentation forANSYS (2005).[4] Timoshenko, S., & Woinowsky-Krieger, S.“Theory of Plates and Shells”, Mc Graw Hill,Singapore, 594 (1959).[5] Zenkour, A.M., “An exact solution for thebending of thin rectangular plates with uniform,linear, and quadratic thickness variations”, InternationalJournal of Mechanical Sciences,45:295-315 (2003).-0.0790 -0.0433 -0.0733 -0.0587 -0.0353 -0.1355 -0.0660 -0.0540 -0.0900 % Fark6. KaynaklarTablo 2. Dört kenarından basit mesnetli, üçgen yayılı yükle yüklü dikdörtgen plakların ortanoktasındaki boyutsuz ( )w çökme ve boyutsuz( M , ) eğilme momentleri.xM y[1] ANSYS, ANSYS commands reference,1614 (2005).[2] ANSYS, APDL programmer’s guide, 220(2005).Kalınlık Değişimi / Yükleme durumubawSabit ( n = 0) Doğrusal ( n = 1) İkinci dereceden ( n = 2 )MxMywMxMywMxMyzyx0.1917 0.2439 0.3324 0.1944 0.2428 0.3215 0.1548 0.2029 0.2995 Zenkour1.00.1915 0.2437 0.3322 0.1943 0.2426 0.32<strong>10</strong> 0.1547 0.2029 0.2993 Bu çalışma-0.<strong>10</strong>43 -0.0656 -0.0632 -0.0514 -0.0741 -0.1524 -0.0646 0.0049 -0.0801 % Fark0.5326 0.5848 0.4595 0.5393 0.5857 0.4432 0.4538 0.5085 0.4368 Zenkour1.50.5325 0.5848 0.4594 0.5393 0.5857 0.4428 0.4538 0.5086 0.4367 Bu çalışma-0.0188 -0.0085 -0.0272 0.0000 0.0000 -0.0846 0.0000 0.0098 -0.0229 % Fark0.8445 0.8687 0.4736 0.8539 0.8717 0.4560 0.7506 0.7838 0.4692 Zenkour2.00.8439 0.8683 0.4733 0.8534 0.8714 0.4555 0.7501 0.7835 0.4689 Bu çalışma-0.07<strong>10</strong> -0.0426 -0.0549 -0.0586 -0.0321 -0.1140 -0.0666 -0.0344 -0.0703 % FarkTablo 3. Karşılıklı iki kenarı ankastre, diğer kenarları basit mesnetli düzgün yayılı yükle yüklü dikdörtgenplakların orta noktasındaki boyutsuz ( )w çökme ve boyutsuz( M , ) eğilme momentleri.xM y452453


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiKatsayıları Özellikli Bant Matris Olan Denklem TakımlarınınÇözümü için Bir AlgoritmaMustafa Halûk Saraçoğlu 1 , Mehmet Tevfik Bayer 21Eskişehir Osmangazi Üniversitesi, İnşaat Mühendisliği Bölümü, Eskişehir2Dumlupınar Üniversitesi, İnşaat Mühendisliği Bölümü, Kütahyamhsaracoglu@ogu.edu.trÖzet: Sonlu elemanlar, sonlu farklar gibi metotlar kullanılarak yapılan analizlerde matris boyutlarıbilgisayar kapasitelerinin üzerinde olabilmektedir. Bu durumda lineer denklem takımlarınınçözümü mümkün olamamaktadır. Bazı özel problemlerde matrisler bant matris olarak oluşmaktadır.Bu özellik kullanılarak bu problemlere ait lineer denklem takımlarının çözümü mümkündür.Bu çalışmada alt matrisleri de bant özellikte olan matrislerin özelliğinden faydalanılarak butür lineer denklem takımlarının çözümü için bir algoritma geliştirilmiştir. Geliştirilen algoritmakullanılarak çok büyük boyutlardaki matrislerin sıkıştırılarak bilgisayarda oluşturulması ile lineerdenklem takımlarının çözümü mümkün olmaktadır. Geliştirilen bu program yardımıyla dörtmilyondan fazla bilinmeyeninin çözüldüğü uygulamalar yapılmıştır.Anahtar Sözcükler: Lineer Denklem Takımı, Bant Matris, Sonlu Farklar Metodu.An Algorithm for Solving Linear Equation Systems where the Matrices have Sparse Banded FormsAbstract: In finite element, finite difference analyses the dimensions of matrices could be overthe computer capacities, thus solution of linear equations can not be obtained. In some specialproblems matrices have a banded form. Due to this special matrices, the solution of these linearequations can be obtained. In this study, using the specialties of banded matrices, where alsothe submatrices have banded forms, an algorithm was developed in order to solve these linearequation systems. Using this algorithm it is possible to store very large matrices in condensedform in computers and then to be able to solve the linear equation systems. Using the developedcomputer program over four million unknowns are solved.Keywords: Linear Equations, Band Matrix, Finite Difference Method.1. Giriş454Yapı analizinde denge denklemleri, uygunlukdenklemleri ve bünye denklemleri olmak üzereüç temel denklem kullanılır. Bu denklemlerinçözümü için geliştirilen algoritmaların analizüzerindeki etkileri büyüktür. Analiz sonuçlarınındoğruluğu ve güvenirliği her algoritma içindeğişebilir. Büyük problemlerde denklem takımlarınınçözümü için harcanan sürenin toplamanaliz süresinin %20’si ile %50’si arasındaolduğu tahmin edilmektedir [2].455[ A]{ x} = { b}(1.1)Lineer analiz için oluşturulan denklemler (1.1)ifadesindeki gibidir. Bu denklem takımında[ A ] ve { b } bilinenlerden, { x } ise bilinmeyenlerdenoluşur. Bilinenlerden oluşan [ A ] katsayımatrisi simetrik, bant karakterli veya başkaözelliklerde olabilir.


Katsayıları Özellikli Bant Matris Olan Denklem Takımlarının Çözümü için Bir AlgoritmaMustafa Halûk Saraçoğlu, Mehmet Tevfik Bayer<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiElde edilen bu denklemler nümerik bir metodlaçözülmek zorundadırlar. Bu tür denklemtakımları doğrudan eliminasyon metodlarlaveya iteratif metodlarla çözülebilir. Doğrudaneliminasyon metodlardan bir tanesi de Gausseliminasyon metodudur.a11x1 + a<strong>12</strong>x2 + a13x3 L + a1mxm = b1a21x1 + a22x2 + a23x3 L + a2mxm = b2a31x1 + a32x2 + a33x3 L + a3mxm = b3M M M M M M Ma x + a x + a x L + a x = bm1 1 m2 2 m3 3 mm m m(1.2)Gauss eliminasyonu ileri doğru eliminasyonişlemi ile başlar. (1.2) ifadesindeki denklemtakımlarında ilk olarak x bilinmeyeni birinci1denklem haricindeki diğer denklemlerden elimineedilir. Bunun için; diğer denklemlerdebulunan x bilinmeyeninin katsayısının ters1işaretlisinin a ’e oranı ile ilk denklem çarpılır11ve mevcut denklem ile toplanır. Böylece denklemdekix bilinmeyeninin katsayısı sıfır olurkendiğer bilinmeyenlerin katsayıları ve karşı1tarafta bulunan b değişmiş olur. Burada diğerdenklemlerden çıkartılan denklem satırı pivotsatırı, bu denklemin köşegen elemanı ise pivotelemanıdır. Daha sonra ikinci denklem satırıpivot satırı olur ve işlemler son satıra kadardevam eder. İşlemler tamamlandığında eldeedilen denklem takımı ilk denklem takımınaözdeştir ve [ A]katsayı matrisi üst üçgen halegelmiş bir matristir. Bilinmeyen { x } vektörüise geriye doğru çözüm ile elde edilebilir [1].2. Özellikli Bant Matrisine Sahip ÇokBüyük Sayıda Bilinmeyeni Olan DenklemTakımlarının ÇözümüBu çalışmada çözülecek olan denklem takımlarınınoluşturduğu katsayı matrisi özelliklibant matris şeklindedir. Bu katsayı matrisi altmatrislerden oluşur ve bu alt matrisler de bantözelliğine sahiptir. Katsayı matrisinin ilk m sa-m× m boyutundaki n adet alt matristentırı ( )oluşmaktadır. Bu birinci bloğun altında da benzerşekilde n adet matris blokları yer almaktadır,Şekil 1a. Bu matris blokları, köşegen matrisbloğunun solunda ve sağında ikişer matrisbloğu dışında tüm elemanları sıfır olan matrisbloklarından oluşmaktadır. Bu nedenle katsayımatrisi, boyutları ( m m)× olan beş matrisbloğunun yan yana gelmesi ile oluşturulmuşve alt alta n adet olarak sıralanmış halde, yaniblok sıkıştırma yapılmış halde oluşturulabilir,Şekil 1b. Sıkıştırma yapılmış haldeki bu matrisinher bir matris bloğu da bant genişliği 5 olanbir bant karaktere sahiptir. Blok sıkıştırma yapılanbu katsayı matrisine bir de kolon sıkıştırmayapılabilir. Bu durumda katsayı matrisi25 kolona ve ( n m)∗ satır sayısına sahip tamsıkıştırılmış matris haline gelir, Şekil 1c. Eldeedilen bu tam sıkıştırılmış katsayı matrisi bilgisayardafiziksel belleğe yazılır.Sonuç olarak ( n ∗ m× n∗m)boyutundaki bukare katsayı matrisi, ( n ∗ m × 25)boyutuna indirgenerektam olarak sıkıştırılmıştır. Katsayımatrisinin bu özelliğinden faydalanılarak çokbüyük boyutlardaki matrislerin bilgisayardaoluşturularak çok büyük sayıda x% vektörününçözümü mümkündür. Örneğin m = 2080 alınarak4 milyon civarında x bilinmeyeni hesaplanabilmiştir.Bu hesabın yapılabilmesi için tamsıkıştırılmış matrislerden blok olarak sıkıştırılmışmatrisleri oluşturan ve Gauss eliminasyonmetodunu bu blok olarak sıkıştırılmış matrislereuyarlayan bir bilgisayar programı geliştirilerekkatsayı matrisleri üst üçgen matrislerhaline getirilmiş ve bu üst üçgen matrislerin deyarım bant özellikleri kullanılarak Şekil 2’dekigibi blok sıkıştırılmış matrisler olarak bilgisayarbelleğinde saklanması sağlanmıştır. Dahasonra bilgisayarda saklanan bu blok sıkıştırılmışmatrisler yine geliştirilen bir programyardımıyla okunarak x bilinmeyenleri sondanbaşa çözülmüştür.mmmmmmmmmm m m m m m mm m m m mmmmmmmmmmmmmŞekil 2. Yarım bant özellikli bloksıkıştırılmış üst üçgen matris.(a) (b) (c)a) ( n∗m n∗m)b) ( n∗m 5∗m)Şekil 1.3. Örnek ÇözümÖrnek olarak (Timoshenko ve Woinowsky-Krieger,1959) kitabının <strong>10</strong>5. sayfasında yeralan sinüzoidal yayılı yük altında dört kenarındanbasit mesnetli izotrop kare plağın orta noktasınınw0çökme değeri hesaplanmaktadır.İzotrop plak malzemesinin elastisite modülü E,Poisson oranı n , plak kalınlığı h, kare plağınuzunluğu a olarak kabul edilmektedir. Referanstaaşağıdaki bilgiler verilmektedir.3EhD =<strong>12</strong> 1 − u (plak rijitliği) (3.1)2( )ðx ðyq = −q0sin sina a(3.2)mmmmmmm× (A) kare matrisi,× blok sıkıştırılmış (A) matrisi,c) ( n ∗ m × 25)tam sıkıştırılmış (A) matrisi.mmmmmmmm5 5 5 5 5(sinüzoidal yayılı yük)456457


Katsayıları Özellikli Bant Matris Olan Denklem Takımlarının Çözümü için Bir AlgoritmaMustafa Halûk Saraçoğlu, Mehmet Tevfik Bayerw(3.3)1=4ð0 4q a0D4(orta noktanın çökmesi)(3.1) ifadesi (3.3)’de yerine konularak aşağıdakitarif elde edilir.1wõ<strong>12</strong> 14ðwq a42 00=4 ( − ) 3Ehq a0.02802613 Eh400=3(3.4.a)(3.4.b)(3.4) tarifindeki katsayıya orta noktanın boyutsuzçökmesi w denilir ise aşağıdaki tarif elde0edilir.w0= 0.02802613(3.5)(3.5) tarifindeki orta noktanın boyutsuz çökmedeğeri ilgili referansın [3] sonucudur. Yukarıdaele alınan izotrop plak problemi Şekil 3’tekiproblemdir.w 0zayŞekil 3. Sinüzoidal yayılı yüke sahip dörtkenarından basit mesnetli kare plak örneği.Şekil 3’teki plak probleminin analizi için aşağıdakiplak denkleminin sınır şartlarına uygunolarak çözümü gerekmektedir.xah4584 4 4∂ w0 ∂ w0 ∂ w0 −q0ðx ðy+ 2 + = sin sin4 2 2 4∂x ∂x ∂y ∂yD a a(3.6)(3.6) diferansiyel denklemi Şekil 3’teki plağınçeyreği kullanılarak sonlu farklar metodu ileçözülebilir. Sonlu farklar ağ noktalarını eldeetmek üzere plak ( a/2m ) boyutlarında bölünür.Mesnet dışındaki ağ noktalarında (3.6)diferansiyel denklemi sonlu farklar metodukullanılarak komşu ağ noktalarının düşey deplasmanlarıkullanılarak yazılırlar. Bu şekilde2çeyrek plak için m sayısında lineer denklemyazılmış olur. Bu denklemlerde bilinmeyenlerağ noktalarındaki w0çökme değerleridir ve2bunların sayısı m ’ye eşittir.Geliştirilen bilgisayar programı ile tüm ağ noktalarınınw0çökme değerleri aşağıdaki gibihesaplanır.4q0aw0( x,yi j) = w0( x,yi j)(3.7)3Eh(3.7) ifadesinde ( i j)x ,y ağ noktalarının koordinatlarıdır.Bu ifadede0( i j)ğerleri,0( i j)w x ,y çökme de-w x ,y boyutsuz çökme değerlericinsinden tarif edilmektedir. Geliştirilen bilgisayarprogramı ( a/2 ) boyutunun m bölünmesayısına bağlı olarak (3.7) ifadesinde tarif edilenağ noktalarının boyutsuz çökme değerlerinihesaplamaktadır. Plağın orta noktasındaki boyutsuzçökme değerine ise w0denilmektedir.Geliştirilen bilgisayar programı Tablo 1’de yeralan çözümleri vermiştir.Tablo 1’de görüleceği üzere referansta ortanoktanın boyutsuz çökme değeri (3.5) ifadesinde0.02802613 olarak verilmektedir. Referanstaw0çökmesinin işareti geliştirilen bilgisayarprogramındakinin tersi olduğundan (3.5) ifadesinde( + ) olarak yer almaktadır. Referanstakibu w0değerine ulaşmak için Tablo 1’dengörüleceği üzere m = 366 olarak alınmaktadır.Bu durumda bilinmeyen toplam ağ noktasıçökme sayısı 133956 olmaktadır. Bu sayıdakibilinmeyeni çözebilmek için geliştirilen bilgisayarprogramını kullanmak gerekmektedir.Aksi takdirde mevcut bilgisayar imkanlarımızile m = 200 için 40000 bilinmeyeni bile çözebilmekancak mümkün olabilecektir.m w0BilinmeyenSayısı%Hata<strong>10</strong> -0.02814166 <strong>10</strong>0 0.4<strong>12</strong>2220 -0.02805497 400 0.<strong>10</strong>29330 -0.02803895 900 0.0457640 -0.02803335 1600 0.0257780 -0.02802794 6400 0.00649<strong>10</strong>0 -0.02802729 <strong>10</strong>000 0.00417<strong>12</strong>0 -0.02802694 14400 0.00292160 -0.02802659 25600 0.00166200 -0.02802643 40000 0.00<strong>10</strong>8240 -0.02802634 57600 0.00076280 -0.02802628 78400 0.00056320 -0.02802624 <strong>10</strong>2400 0.00042360 -0.02802621 <strong>12</strong>9600 0.00032365 -0.02802622 133225 0.00035366 -0.028026<strong>12</strong> 133956 0.00000367 -0.02802620 134689 0.00027368 -0.02802619 135424 0.00022369 -0.02802617 136161 0.00017370 -0.02802616 136900 0.00013380 -0.02802621 144400 0.00029390 -0.02802617 152<strong>10</strong>0 0.00017400 -0.02802605 160000 -0.00027500 -0.02802575 250000 -0.00132<strong>10</strong>00 -0.02799519 <strong>10</strong>00000 -0.1<strong>10</strong>37<strong>12</strong>50 -0.02787256 1562500 -0.547951500 -0.02762675 2250000 -1.425001750 -0.02729706 3062500 -2.601392000 -0.02643285 4000000 -5.68496Tablo 1. (m) bölüm sayısına göre ( w0 )boyutsuz orta nokta çökme değerleri<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi4594. SonuçGeliştirilen bilgisayar programı kullanılarakŞekil 3’teki plak problemi için m sayısı artırılarakbüyük lineer denklem takımları oluşturulmuşve çözümleri yapılmıştır. Bilinmeyensayısı 6<strong>10</strong> olduğunda %0.11 hata ile, bilinmeyensayısı 2.25× <strong>10</strong> olduğunda %1.436hata ile hesaplamaların yapıldığı Tablo1’de6görülmektedir. Bilinmeyen sayısı 4.00×<strong>10</strong>olduğunda ise %5.69 hata ile hesaplamalarınyapıldığı Tablo 1’den görülmektedir.Bu durumda yukarıdaki örnek probleme benzerplak problemlerinde m = <strong>10</strong>00 olduğunda hassasçözümler elde edilebilecektir. m = 1500olduğunda ise %1.43 hassasiyet ile mühendislikproblemlerinin çözülebileceği anlaşılmaktadır.Ancak m = 2000 gerektiğinde çözümhassasiyetinin mühendislik açısından oldukçakaba bir değer olan %5.69 ’a ulaştığı görülmüştür.Bu gibi durumlarda çözümlerin hassasolmadığı kabul edilmelidir.5. Kaynaklar[1] Akai, T.J., “Applied Numerical Methodsfor Engineers”, John Wiley & Sons Inc., Canada,4<strong>10</strong>,(1994).[2] McGuire, W., Gallagher, R.H. and Ziemian,R.D., “Matrix structural analysis”, John Wiley& Sons Inc., USA, 460,(2000).[3] Timoshenko, S.P. and Woinowsky-Krieger,S., “Theory of Plates and Shells”, Mc GrawHill, Singapore, 580 (1959).


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBeykent Üniversitesi Yazılım Mühendisliği Lisans ProgramıZeynep AltanBeykent Üniversitesi, Mühendislik-Mimarlık Fakültesi, Yazılım Mühendisliği Bölümüzeynepaltan@beykent.edu.trÖzet: 1968 yılında farklı disiplinlerden bir grup bilim insanı Almanya’da düzenledikleri ünlüNATO konferansında “Yazılım Mühendisliği” terimini ortaya atarak, bunu çözülmesi gereken birproblem olarak ileri sürmüşlerdir. Böylece bu yeni terimin bilgisayar bilimlerinin bir alt disipliniolup olmadığı tartışılmaya başlamıştır. Teknolojinin gelişmesi ile birlikte yazılım sektöründe görülenbüyük ilerlemeler, o günlerden beri devam eden tartışmaları doğrulamaktadır. Tüm bunlararağmen, “Yazılım Mühendisliği” hala kendisini betimlemeye ve diğer mühendislik disiplinleriarasında bir yer bulmaya çalışmaktadır. 2008-2009 akademik yılında eğitim-öğretime başlamışolan Beykent Üniversitesi Yazılım Mühendisliği Lisans programı “Guide to the Software EngineeringBody of Knowledge-2004”çalışması içinden Türkiye koşullarına uygun olan senaryoseçilerek düzenlenmiştir.Anahtar Sözcükler: yazılım mühendisliği, bilgisayar bilimleri, bilgi alanı, yazılım gereksinimi,tasarımı, niteliği, testi ve yönetimi.Abstract: Formal discussion of software engineering as a discipline took place at the 1968 NATOConference on Software Engineering and the term “Software Engineering” was put forward as anopinion which has to be solved. The participants who were more than fifty people from elevendifferent countries began to discuss whether this new area was a sub-discipline of computer scienceor not. The huge improvements in software sector with the development of technology confirmedthe arguing which has been lasting since past. However software engineering is still tryingto describe itself and to take its position among other engineering disciplines. Beykent UniversitySoftware Engineering undergraduate program began the education in 2008-2009 academic yearand the scheme of education prepared according to the guide “Software Engineering Body ofKnowledge -2004” choosing the appropriate scenario to Turkey’s conditions.Keywords: software engineering, computer science, knowledge area, requirement, design,quality, test, management.4601. GirişYazılım mühendisliği lisans programlarınındüzenlenmesi ile ilgili ilk çalışma 1987 yılında“The Conference on Software EngineeringEducation and Training - CSEET” konferansıylabaşlamıştır. SEI (Software EngineeringInstitute) tarafından gerçekleştirilen ve değişikdönemlerde tekrarlanan bu konferanslartamamlanmış olup, programlarının iyileştirilmesiçalışmalarına devam edilmektedir [1].461Eğitim programlarının hazırlanması konusundabir başka önemli çalışma ise, “The Quideto Software Engineering Body of Knowledge– SWEBOK” adında 1998 yılında başlatılanprojedir. Bu proje IEEE tarafından desteklenenYazılım mühendisliği standartlarına odaklanır.Yazılım mühendisliği lisans programlarının sürekliolarak güncellenmesinde devam etmekteolan çalışmaların rolü büyüktür; fakat programlarile ilgili henüz bir fikir birliği olmadığıda bir başka gerçektir. Yazılım mühendisliği


Beykent Üniversitesi Yazılım Mühendisliği Lisans ProgramıZeynep Altannımlar. Örneğin; ürün ile süreç, fonksiyonelile fonksiyonel olmayan temel kavramlardırve birbirlerine zıt terimlerdir. Bu alt-alan ayrıcaölçümlenebilen gereksinmelerin öneminibetimler; sistemlerle yazılım gereksinmeleriarasındaki farkı ayrıştırır. İkinci bilgi alt-alanıgereksinmeler sürecidir. Gereksinmeler mühendisliğinindiğer mühendislik süreçlerinenasıl uyum sağladığı ve bu alanın diğer beşalt-alana nasıl yönlendirildiği gösterilir. Süreçmodelleri, süreç aktörleri, süreç destek ve yönetimi,süreç niteliği betimlenir. Üçüncü altalangereksinmelerin teminidir. Burada yazılımgereksinmelerinin nereden kaynaklandığı veyazılım mühendisinin bu gereksinmeleri nasıltoplayacağı belirlenir. Dördüncü alt-alan gereksinmeleranalizidir. Gereksinmeler arasındakiçatışmalar bulunur ve çözümlenir, yazılımınsınırları ve yazılımın çevresi ile nasıl etkileşeceğibelirlenir. Sistem gereksinmeleri yazılımgereksinmeleri şeklinde ayrıntılı olarak hazırlisansprogramlarının akreditasyon ölçütleriçalışmaları 1999 yılında tamamlanmış ve 2003yılında dünya üniversitelerinden ilk bölümlerakredite olmaya başlamıştır.Beykent Üniversitesi Mühendislik-MimarlıkFakültesi Yazılım Mühendisliği Bölümü 2008-2009 akademik yılında eğitim-öğretime başlamıştır.Beykent Üniversitesi’nin Yazılım Mühendisliğiprogramı, SWEBOK 2004 [2] kılavuzundanyararlanılarak düzenlenmiştir.1.1 Yazılım Mühendisliği, BilgisayarBilimleri ve Bilgisayar Mühendisliği İlişkisiTeknolojinin gelişmesi ile birlikte bilgisayaryazılımlarının cep telefonlarından büyük askerisistemlere kadar yaşamımızda hemen heryerde bulunması, endüstriyel yazılım ürünlerineolan gereksinimi arttırmıştır. İmalat, bankacılık,seyahat, iletişim, savunma, tıp, araştırma,kamu, eğitim, eğlence, hukuk gibi birbirileriile hiç ilişkisi olmayan pek çok sektörün gereksinmelerinikarşılamak için, yazılım alanındauzmanlaşmak zorunluluğu ortaya çıkmıştır.Bilgisayar mühendisliği programlarında yazılımmühendisliği dersinin bir ya da iki yarıyılokutulması nedeni ile uzmanlaşmanın sağlanmasızorlaşacaktır.Bilgisayar bilimleri bilgisayar yazılım ve donanımınıntasarımı, işlenmesi ve bilgisayar teknolojisinindiğer disiplinlerle etkileşimi şeklindetanımlanabilir. Burada teorik çalışmalar, uygulamalarve mühendislik tasarımı tek bir disiplindetoplanmıştır. Bilgisayar bilimleri hesaplamaözelliklerini incelerken, yazılım mühendisliğipratik olarak amaca ulaşmak için gerekli hesaplamalarıtasarlar. Kısaca yazılım mühendisliği,müşterinin isterleri doğrultusunda analiz ve tasarımyapabilen, bunları geliştirebilen ve eldeettiği ürünü müşteriye teslim edebilir hale getirenyeni bir mühendis tipini yetiştirmeyi hedefler.Bilgisayar mühendisliği ise, elektronikmühendisliği ile bilgisayar bilimlerinin birleşimidir.Eğitim programı yoğun olarak elektronikmühendisliği, yazılım tasarımı, yazılımtasarımınentegrasyonu üzerine odaklanır.4622. Yazılım MühendisliğiEğitim Programlarının Hazırlanması“Software Engineering Body of Knowledge-SWEBOK” kılavuzunun amacı, yazılım mühendisliğidisiplini sınırlarının ortak bir uzlaşmaile onaylanarak nitelik kazandırılmasıve bu disiplini destekleyen bilgi alanlarına(knowledge areas-KA) konu düzeyinde erişiminsağlanmasıdır. Bilgi alanlarının sınırlarıbelirlenirken yazılım mühendisliği ile ortakalanı olan diğer disiplinlerin açıklaştırılmasıda önemlidir. Eğitim programları hazırlanırkenbilgi alanı tanımlamalarında Tablo 1 ‘de verilmişolan yedi farklı çalışma alanı, yazılım mühendisliğiile doğrudan ilişkilendirilebilecekdisiplinler olarak belirtilmiştir.SWEBOK girişimi aşağıdaki beş temel hedefigerçekleştirmeyi amaçlar [3]:• Yazılım mühendisliğinin dünya ölçeğindeen iyi şekilde yaygınlaşması,• Yazılım mühendisliğinin sınırlarının belirlenmesi;bilgisayar bilimleri, proje yönetimi,bilgisayar mühendisliği ve matematikgibi disiplinlerin yanında yerininaçıklaştırılması,• Yazılım mühendisliği disiplininin içeriklerinintanımlanması,• SWEBOK ‘e konu düzeyinde erişiminsağlanması,• Öğretim programının geliştirilmesi, sertifikasyonve lisans alma işlemleri için biresasın oluşturulması1 Bilişsel Bilimler ve İnsan Faktörleri2 Bilgisayar Mühendisliği3 Bilgisayar Bilimleri4 Yönetim ve Yönetim Bilimleri5 Matematik6 Proje Yönetimi7 Sistem MühendisliğiTablo 1: Yazılım Mühendisliği ile İlişkili Disiplinler41 farklı ülkeden 500 katılımcının katkısı ile yukarıdakiamaçları gerçekleştirmek üzere organizeedilen yazılım mühendisliği bilgi alanları,Tablo 2 ‘de on farklı grupta sınıflandırılmıştır.Yazılım mühendisliği lisans programlarınınhazırlanmasına yardımcı olan ve SWEBOK kılavuzundada yer alan, uygun bilgi alanlarınınbelirlendiği ve betimlendiği “SEEK EducationKnowledge” çalışması temelde Bloom [4] taksonomisinegöre hazırlanmıştır.1 Yazılım Gereksinmeleri2 Yazılım Tasarımı3 Yazılımın Oluşturulması4 Yazılım Testi5 Yazılım Bakımı6 Yazılım Yapılanış Yönetimi7 Yazılım Mühendisliği Yönetimi8 Yazılım Mühendisliği Süreci9 Yazılım Müh. Araçları ve Yöntemleri<strong>10</strong> Yazılımın NiteliğiTablo 2: SWEBOK Bilgi Alanları (KA)SEEK sınıflandırması bilgi alanı, birimler vekonular olmak üzere üç farklı düzeyde gerçekleştirilir.Belirli alt disiplinleri betimleyenbilgi alanı, yazılım mühendisliğinin tanımlandığı,sınıflandırıldığı ve organize edildiği yapısalelemanların yüksek düzeyli kodlamasıdır.CMP Computing Essentials, FND Mathematical&Engineering Fundamentals, PRF ProfessionalPractice, MAA Software Modelling&Analysis, DES Software Design… gibi. Herbilgi alanı, tematik parçaların tanımlandığı birimlerolarak adlandırılan küçük alanlara bölünür.CMP.cf Computer Science Foundation,CMP.ct Construction Technologies, FND.mfMathematical Foundations, FND.ef EngineeringFoundations for Software, PRF.psyGroup Dynamics…gibi. Her birim daha sonraen düşük düzeyi veren konulara bölünür. CMP.cf.1 Programming Fundametals, CMP.cf.2 Algorithms,DataStructures/ Representation andComplexity, CMP.ct.1 API Design and use,CMP.ct.16 Test-first programming…. gibi.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi463SEEK, yazılım mühendisinin bilmesi gerekenhemen hemen her şeyi içermesine rağmen,bunlar öğretim programında simgelenmez; yazılımmühendisliği öğretim programını oluşturaneğitime ilişkin birimlerin tasarımı, gerçekleştirimive uygulanmasında esas olarak alınır.SEEK, bilgi alanlarının ve birimlerin, eğitimbirimlerine ve aktivitelerine nasıl uyarlanacağıile de ilgilenmez. Örneğin, SEEK bilgi alanlarını1.CMP, 2.FND, 3.PRF… şeklinde sıralamaz;konuların ve birimlerin programlardakieğitim birimleri ile nasıl ilişkilendirileceğiyleilgili değildir; ayrıca herhangi bir yazılım geliştirmemetodunu da desteklemez.Bölüm 2.1 -2.<strong>10</strong> ‘da SWEBOK içinde tanımlanmışolan her bir bilgi alanı ayrıntılı olarakaçıklanmaktadır.2.1 Yazılım Gereksinmeleri Bilgi AlanıGereksinim herhangi bir gerçek dünya probleminiçözmek için sergilenmesi gerekli olanözelliktir. Yazılım gereksinmeleri bilgi alanıyedi farklı alt-alanda incelenir. İlk alt-alanyazılım gereksinmelerinin temelleridir. Yazılımgereksinmelerini ve temel özelliklerini ta-


Beykent Üniversitesi Yazılım Mühendisliği Lisans ProgramıZeynep Altan2.8 Yazılım Mühendisliği Süreci Bilgi AlanıYazılım mühendisliği sürecinin tanımlanması,gerçekleştirilmesi, değerinin belirlenmesi, ölçümü,yönetimi, değişimi ve yazılım mühenlanır.Gereksinmeler analizi gereksinmelerinsınıflandırmasını, kavramsal modellemeyi,mimari tasarım ve gereksinmelerin dağıtımınıgerçekleştirir. Beşinci alt-alan gereksinmelerinbelirtimidir. Burada dokümanların sistematikolarak gözden geçirilmesi, değerlendirilmesive onaylanması işlemleri gerçekleştirilir. Biryazılım bileşeni olmayan dokümanlar karmaşıksistemlerde sistemin tanımı, sistem gereksinmelerininbelirtimi ve yazılım gereksinmelerininbelirtimi olarak üç farklı aşamada eldeedilir. Bu durumda alt- alan üç dokümanı daiçerecektir. Altıncı alt-alan mevcut bilginin gereksinmeleriyansıtmadan önce, problemlerindeğerlendirildiği gereksinmelerin onaylanmasıaşamasıdır. Gereksinmelerin onaylanması, gereksinmelerdokümanının kullanıcının beklentisiolan sistemi (doğru sistemi) tanımlayıp tanımlamadığınıaraştırmaktır. Yedinci alt- alanpratik olarak bilinmesi gereken konuları içerenpratik düşüncelerdir ve bunlar gereksinmelersürecinin tekrarlanma özelliği, değişimin yönetimive gereksinmelerin ölçümüdür.2.2 Yazılım Tasarımı Bilgi AlanıYazılım tasarımı hem mimarinin, bileşenlerin,arayüzlerin, hem de sistemin veya bileşenlerinindiğer özelliklerinin tanımlanmasıdır. Altıalt-alanda incelenir. Birinci alt-alan yazılımtasarımının temellerini oluşturur. Yazılım tasarımınınkapsamı ve işlevlerinin temelleri araştırılır.Bunlar genel yazılım kavramları olarakyazılım tasarımının içeriği, yazılım tasarımısüreci ve yazılım tasarımı için tekniklerin belirlenmesidir.İkinci alt-alanda eşzamanlılık,kontrol ve olayların işlenmesi, bileşenlerin dağılımı,hata ve ayrıklık giderimi ve hata dayanımı,etkileşim, sunuş ve veri sürerliliği olarakyazılım tasarımında anahtar sorunlar incelenir.Üçüncü alt-alan yazılım yapısı ve mimarisidir.Konuları mimari yapılar ve bakış açıları,mimari stiller, tasarım örnekleri, program ailelerive program çatılardır. Dördüncü alt-alanyazılım tasarımı niteliğinin analiz ve değerlendirilmesidir.Yazılım niteliğine ait bağımsızbir bilgi alanı varken, bu alt-alan özel olarakyazılım tasarımı ile ilişkili konuları betimler.464Bunlar nitelik öznitelikleri, nitelik analizi, değerlendirmeteknikleri ve ölçümlerdir. Beşincialt-alan yapısal ve davranışsal tanımlamalarınverildiği yazılım tasarımı simgelemleridir. Sonalt-alan yazılım tasarımı strateji ve yöntemleridir.Öncelikle genel stratejiler tanımlanır;bunu fonksiyona-yönelik tasarım yöntemleri,nesneye-yönelik tasarım yöntemleri, veri yapısıodaklı tasarım, bileşen-tabanlı tasarım vediğer yöntemler izler.2.3 Yazılımın İnşası Bilgi AlanıYazılımın inşası, çalışmaların ayrıntılı olarakincelenmesi, kodlamanın gerçekleştirilmesiile anlamlı bir yazılımın oluşturulması, doğrulama,birim testi, bütünleşme testi ve hatadanarındırmadır. İlk alt-alan yazılım inşasının temelleri,yazılımın oluşturulmasında karmaşıklığınen küçültülmesi, değişimlerle ilgili öngörüler,doğrulama için yapılanma konularınıiçerir. İkinci alt-alan inşanın (yapımın) yönetimidir.Yapım modelleri, yapım planlaması veyapım ölçümü incelenir.Son alt-alan pratik düşüncelerdir. Yapım tasarımı,yapım dilleri, kodlama, yapımın sınanması,yeniden kullanım, yapımın niteliği vebütünleşmedir.2.4 Yazılım Testi Bilgi AlanıYazılımın testi, programın herhangi bir davranışınındoğrulanmasıdır. Bu işlem, genelliklesonsuz yürütüm alanlarından uygun olanı seçilerek,sonlu sayıda test durumları üzerinde gerçekleşir.Beş alt-alan içerir. Yazılım testi temelleriile başlayan birinci alt- alanda test ile ilgiliterminolojiler tanımlandıktan sonra, teste ilişkinanahtar konular betimlenir ve testin diğeraktivitelerle ilişkisi çıkarılır. İkinci alt-alan testdüzeyleridir. Testin hedefleri ile testin amaçlarısınıflandırılır. Test teknikleri alt-alanında ise,test uzmanının deneyimleri ve sezgilerine bağlıtestler gerçekleştirilir. Farklı bir test grubu ise,belirtimlere bağlı teknikleri araştırır. Bunlarkoda bağlı teknikler, hataya bağlı teknikler vekullanıma bağlı teknikler; kısaca uygulamanınyapısına göre belirlenen tekniklerdir. Dördüncüalt-alan testle ilgili ölçümleri içerir. Ölçümler,test aşamasındaki programın değerlendirilmesive gerçekleştirilmiş testlerin değerlendirilmesidir.Son alt-alan, test aktiviteleri ve pratik düşünceleriiçeren test süreçleridir.2.5 Yazılım Bakımı Bilgi AlanıYürütüm sırasında herhangi bir problem görülürse,ya çalışma ortamları değişmelidir ya dayeni kullanıcı gereksinmeleri ortaya çıkmıştır.Yaşam döngüsünün bakım aşaması ürünün teslimiile başlasa da, bakım aktiviteleri çok öncelerioluşturulur. Yazılımın bakımı bilgi alanı dörtalt-alana bölünür. Yazılım bakımının temelleriilk alt-alandır. Kararlar ve terminoloji, bakımınniteliği, bakım gereksinimi, bakım maliyetlerininfazlalığı, yazılımın değerlendirilmesi ve bakımkategorileri bu alt alanda incelenir. Yazılımbakımında anahtar sorunlar alt-alanında tekniksorunlar, yönetim sorunları, bakım maliyetinintahmini, yazılım bakım ölçümleri betimlenir.Bakım süreçleri ve bakım aktiviteleri bakımsüreci alt- alanında betimlenir. Bakım tekniklerialt-alanı programın kavranması, yeniden yapılanmave tersine mühendisliği araştırır.2.6 Yazılım Yapılanışı Yönetimi Bilgi AlanıBu bilgi alanı zaman içerisinde farklı noktalardayazılımın yapılanışını (düzenleşimini) tanımlar.Amaç düzenleşimdeki değişimleri sistematikolarak kontrol etmek, sistemin yaşamdöngüsü süresince yapılanışının bütünlüğünüve izlenebilirliğini sağlamaktır. İlk alt-alan yazılımyapılanış sürecinin yönetimidir. Buradabilgi alanı için organizasyonel bağlam konuları,sınırlamaları, bilgi alanının planlanması vegözetimi incelenmektedir. Yazılımın yapılanışkimliği ikinci alt-alanı kontrol edilecek öğeleritanımlar, öğeler ve bunların farklı sürümleri içintanımlama şemalarını oluşturur, kontrol edileceköğelerin belirlenmesinde ve yönetilmesindekullanılacak teknikler ve araçlar saptanır.Üçüncü alt-alan yazılım yapılanış kontrolüdür.Yazılımın yaşam döngüsü sırasındaki değişikliklerinyönetimidir. Öncelikli konular yazılımdeğişiklikleri istekleri, değerlendirmesi<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi465ve onaylanmasıdır; ikinci derecedeki konularise, yazılım değişikliklerinin gerçekleştirilmesi,sapmalar ve feragatlerdir. Yazılım yapılanışdurum muhasebesi alt alanı, yazılımın yapılışındakidurum bilgilerini ve yazılım yapılanışdurum raporlamaları konularını içerir. Beşincialt-alan yazılım yapılanışının denetimi olarak,yazılımın fonksiyonel yapılanışının denetimini,yazılımın fiziksel yapılanışının denetimini,yazılım sınırları içindeki süreçlerin denetiminiinceler. Son alt-alan ise, yazılımın piyasa dağıtımınındenetimidir.2.7 Yazılım MühendisliğiYönetimi Bilgi AlanıBu bilgi alanı, yazılım mühendisliğinin yönetimive ölçümü üzerinde odaklanır. Ölçüm tümbilgi alanları için önemli olmasına rağmen, ölçümprogramları burada da simgelenmektedir.İlk alt-alan başlangıç ve kapsam tanımlamasıolarak gereksinmelerin görüşülmesini ve belirlenmesini,olurluk analizini, gereksinmeleringözden geçirilmesini ve düzeltilmesini gerçekleştirir.İkinci alt alan yazılım proje planlamasıdır.Süreç planlama, teslim edilecek şeylerinbelirlenmesi, efor (yazılım ölçümü birimi),çizelge, maliyet tahmini, kaynak dağılımı, riskyönetimi, nitelik yönetimi ve planlama yönetimikonuları incelenir. Yazılım projesinin tesisiüçüncü-alt alanında planların gerçekleştirilmesi,tedarikçi anlaşmasının yönetimi, ölçümsüreçlerinin gerçekleştirilmesi, monitör süreci,kontrol süreci ve raporlama gerçekleştirilir.Gözden geçirme ve değerlendirme alt alanıgereksinmelerin, gözden geçirmelerin ve performansdeğerlendirmesinin sağlanabilirliğininbelirlenmesidir. Kapatma alt-alanı kapamaaktivitelerini belirler. Yazılım mühendisliği ölçümüalt- alanı ölçüm programlarını tanımlar.Ölçüm sorumluluğuna destek olunması, ölçümsürecinin planlanması ve gerçekleştirilmesi,ölçümün değerlendirilmesi konularını içerir.


Beykent Üniversitesi Yazılım Mühendisliği Lisans ProgramıZeynep AltanYazılım mühendisliği öğrencilerinin bilgisayarbilimleri öğrencilerinden temel farkları,takım çalışması yapabilme becerisini kazanmazorunluluklarıdır. Bu da temel eğitimlerini tadisliğisürecinin gelişimi ile ilgilenilen bilgialanıdır. İlk alt alan süreç yürütümü ve değişimidir.Bu alt alanın konuları altyapı, yazılımsüreci yönetimi döngüsü, süreç yürütümü vedeğişimi için modeller, pratik düşüncelerdir.Süreç tanımlama alt-alanı yazılım yaşam döngüsümodelleri, yazılım yaşam döngüsü süreçleri,süreç tanımlamaları ile ilgili simgelemler,süreçlerin uyumu ve otomasyon konularını içerir.Süreç değerinin belirlendiği alt alanda ilgilimodel ve metotlar incelenir. Son alt-alanda isesüreç ve ürün ölçümleri olarak süreç ölçümleri,yazılım ürün ölçümü ölçüm sonuçlarınınniteliği, yazılım bilgi modelleri ve süreç ölçümteknikleri konuları incelenir.2.9 Yazılım Mühendisliği Araçları veMetotları Bilgi AlanıYazılım mühendisliği araçları alt-alanı, diğerdokuz yazılım mühendisliği bilgi alanının herbirinde, SWEBOK kılavuzunda olduğu gibiaynı yapıyı kullanır. Farklı geliştirme araçlarınınbütünleştirilmesi teknikleri gibi, potansiyelolarak tüm araç sınıflarına uygulanabilecekaraçların çıkarımı incelenen bir diğer konudur.Yazılım mühendisliği metotları alt-alanı da üçgrupta değerlendirilir; bunlar formal olmayanyaklaşımlarla ilgili olan buluşsal metotlar, matematiktemelli yaklaşımlarla ilgili formal metotlar,çeşitli ilkörnekleme biçimlerine göre tanımlanmışyazılım geliştirme yaklaşımları ileilgili prototipleme metotlarıdır.2.<strong>10</strong> Yazılımın Niteliği Bilgi AlanıYazılımın niteliği yazılımın mühendisliğinin enönemli araştırma alanlarından biri olduğu için,sınıflandırma içerisindeki diğer pek çok bilgialanında da değerlendirilmiştir. Bu bilgi alanıüç alt-alandan oluşmaktadır. Yazılımın niteliğinintemelleri alt-alanı yazılım mühendisliğikültürü ve etik kavramını, niteliğin maliyet vedeğerini, modelleri ve nitelik karakteristiklerinive niteliğin gelişimi gibi konuları betimler.İkinci alt-alan olan yazılım niteliğinin yönetimsüreçlerinin konuları yazılımın niteliğiningerçekleştirilmesi, doğrulama ve onaylama,gözden geçirmeler ve denetlemelerdir. Pratik466düşünceler son alt-alanında yazılım niteliğigereksinmeleri, kusurla ilgili tanımlamalar veyazılım niteliğinin yönetimi teknikleri ve yazılımniteliği ölçümü göz önüne alınır.3. Beykent ÜniversitesiYazılım Mühendisliği Lisans ProgramıBeykent Üniversitesi Yazılım Mühendisliğieğitim-öğretim programı SWEBOK 2004 kılavuzundanTürkiye’deki bilgisayar mühendisliğieğitim programları ile uyumlu olacak şekildeuygun senaryo seçilerek düzenlenmiştir.Seçilen senaryoya göre öğretim programı• Yazılım mühendisliği, bilgisayarbilimleri&matematiksel esasları içerenbaşlangıç dersleri• Yazılım mühendisliği çekirdek dersleri• Öğretim planını tamamlayan diğer derslerolmak üzere üç grupta sınıflandırılmıştır. Birincigruptaki yazılım mühendisliği, bilgisayarbilimleri ve matematiksel esasları içeren başlangıçdersleri,• Birinci yıl yazılım mühendisliğine başlangıçdersleri• İkinci yıl yazılım mühendisliğine girişdersleri,• Yazılım mühendisliği matematik derslerişeklinde üç grupta incelenmektedir. Birinci veikinci yıl yazılım mühendisliği başlangıç dersleriyarıyıllara göre sırası ile• Yazılım mühendisliğine giriş (1.yarıyıl)• Programlama dilleri I (1. yarıyıl)• Programlama dilleri II (2.yarıyıl)• Yazılım mühendisliğinin temelleri(3.yarıyıl)• Veri yapıları ve algoritmalar (3.yarıyıl)• Java Programlama (4. yarıyıl)dersleridir. Bu sınıflandırma temel bilgisayardersleri ile bilgisayar bilimleri programlarınabenzer dersleri içermektedir.Yazılım mühendisliği programındaki temel matematikdersleri sürekli matematik değil, ayrıkmatematik dersleridir ve iki yarıyıl okutulmaktadır.6. yarıyıl okutulan olasılık ve istatistikdersi de bu grubun içerisindedir.Yazılım mühendisliği çekirdek dersleri ikinciöğretim yılının ve giriş derslerinin tamamlanmasındansonra programda yer alan derslerdirve aşağıdaki şekilde dağıtılır.• Yazılımın oluşturulması (construction)(4.yarıyıl)• Yazılım mühendisliğinde insan-bilgisayaretkileşimi (4.yarıyıl)• Yazılım gereksinmeleri analizi (5.yarıyıl)• Yazılım niteliğinin sağlanması ve testi (5.Yarıyıl)• Yazılım tasarımı ve mimarisi (6.yarıyıl)• Yazılım metrikleri (6.yarıyıl)• Yazılım projesi yönetimi (6.yarıyıl)• Mühendislik projesi (7. yarıyıl)• Bitirme projesi (8.yarıyıl)Bu gruptaki çekirdek dersler yazılım mühendisliğinintanımını vermektedir. Kısaca, yazılımımüşterinin isterleri doğrultusunda kısa zamandave düşük maliyetle geliştirerek, yükseknitelikli ürünler sunan yazılım mühendisininyetişmesi hedeflenir.Genel öğretim planında son gruptaki öğrenimplanını tamamlayan dersler, sınıflandırmayagirmemiş zorunlu teknik dersler ve SEEKsıralanışında olmayan dersler olarak iki temelgrupta incelenir ve aşağıdaki şekilde altgruplaraayrılır.Sınıflandırmaya girmemiş zorunlu teknik dersler* Diğer temel bilgisayar bilimleri dersleri• Veri tabanı yönetimi (4.yarıyıl)• Bilgisayar organizasyonu ve mimarisi(4.yarıyıl)• İşletim sistemleri (5. yarıyıl)• Derleyici tasarımı (6.yarıyıl)• Bilgisayar ağları (7.yarıyıl)<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi467* Teknik olmayan zorunlu dersler• Grup dinamikleri ve iletişim (2. Yarıyıl)• Mühendislik ekonomisi (4.yarıyıl)• Yazılım(5.yarıyıl)mühendisliği uygulamasıSEEK sıralanışında olmayan dersler* Yazılım mühendisliği temelli olmayan matematikdersleri• Matematik I• Matematik – II* Teknik seçimli dersler* Sosyal seçimli derslerSEEK sıralanışında bulunmayan teknik seçimlidersler 5. ve 6. yarıyılda birer ders, 7. ve 8.yarıyılda ise ikişer ders olarak öğrencilerin ilgialanlarına göre seçim yapacakları derslerdir.Bu dersler hem endüstriden uygulamalı konularıiçerecek şekilde belirlenmekte, hem de bilgisayarbilimleri seçimlik dersleri ile ortak olarakdüzenlenmektedir. Teknik seçimlik derslersınıflandırmasında olan güvenlik ve kriptolojiderslerinin, yazılım sektörünün günümüz koşullarınabağlı olarak, yazılım mühendisliğiprogramının çekirdek alan derslerine aktarılmasızorunluluk olmuştur. Bu bağlamda 20<strong>10</strong>-2011 eğitim-öğretim yılından itibaren geçerliolmak üzere, 5. yarıyılda kriptolojiye girişçekirdek dersler sınıflandırmasında programaeklenmiştir. Bu dersin devamı 7. ve/veya 8.yarıyıllarda seçimlik dersler kapsamında alınabilecektir.SEEK sıralanışında olmayan sosyalseçimli dersler ise, 5. yarıyıl ve 6.yarıyılda diğerfakültelerin vermiş olduğu sosyal bilimlerderslerinden belirlenir.Tartışma ve Sonuç


Beykent Üniversitesi Yazılım Mühendisliği Lisans ProgramıZeynep Altanmamladıktan sonra, öğrencilerin 3.sınıftan itibarenalacakları proje dersleri ile sağlanmaktadır.Ayrıca eğitimin endüstri ile iletişim içindesürdürülmesi, öğrencilerin bu beceriyi kazanmalarındabir başka faktör olacaktır.Yazılım mühendisliği eğitiminin geleceği için,öğretim programları hazırlanırken aşağıdakilerinen azından birkaçının gerçekleştirilmiş olmasıçok önemlidir:• Öğrencilerin koşullarına uygun, onlaracazip gelecek programların hazırlanması,• Eğitimde en etkili sonuçları elde etmeyihedeflemek,• Endüstri ile iletişimin sürekli olarak gerçekleştirilmesi,• Öğretim programlarının ileriye yönelikolacak şekilde tasarlanması,• Eğitimde gösterim odaklı bir yapının gerçekleştirilmesi,• Programa uyum sağlayabilmek için temelbir altyapı gerektiğinin kabul edilmesi,• Eğitim araştırmalarının niteliğinin ve saygınlığınınarttırılması.468Yazılım mühendisliği öğretim programlarındakien önemli yenilik güvenlik konularınaağırlık verilmesidir. Amatör korsanlar, ticarirakipler, kişisel suçlular, küçük suçlu grupları,içeriden saldıranlar, organize suç örgütleri,psikopatlar, sosyal protestocular ve teröristler,yazılım ürünlerine karşı potansiyel hücum sahiplerindenbazılarıdır. 20<strong>10</strong> yılında yenilenecekolan SWEBOK kılavuzunda Tablo 2’dekion bilgi alanının her birinin yazılım güvenliğikavramını ayrıntılı olarak içermesi beklenmektedir.Kısaca, yenilenecek olan kılavuzdaöğretim programlarındaki değişimler güvenlikodaklı yazılım mühendisliği çerçevesinde gerçekleşecektir.Buna bağlı olarak yazılım güvenliğininiçinde olduğu bilgisayar güvenliğikavramının yanında, güvenlik mühendisliğininyeni bir disiplin olarak ortaya çıkması da kaçınılmazolacaktır.Kaynakça[1] Hislop G.W., “Software Engineering Education:Past, Present and Future”, in SoftwareEngineering Effective Teaching and LearningApproaches and Practices, InformationScience, 2009.[2] Software Engineering 2004: CurriculumGuidelines for Undergraduate Degree Programsin Software Engineering, A Volume of theComputing Cirricula Series. IEEE ComputerSociety and ACM.[3] Guide to Software Engineering Body ofKnowledge 2004 SWEBOK, IEEE Press.[4] Bloom, B. (ed.) (1956). “Taxonomy ofEducational Objectives: The Classification ofEducational Goals”, Mackay.1. GirişKampüs ağları, farklı binalara yayılmış farklıyerel ağları (LAN) birleştiren büyük ağlardır.Bu adı, birçok binadan oluşan üniversite kampüslerindenalmıştır. Bu bildiride, kurumsalağlar olarak üniversite ağları ele alınmaktadır.Kampüs ağlarında çok farklı kullanıcı profilleribulunmakta ve kullanıcıların farklı ihtiyaçlarıbulunmaktadır.Kısıtlı olan bant genişliğinin kampüs ağlarındaetkin kullanılması için aşağıdaki çalışmalarınyapılması gerekecektir:<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiKampüs Ağlarında Etkin Bant Genişliği Yönetimi ÖnerileriEnis Karaarslan 1 , Vedat Fetah 2 , Gökhan Akın 3 , Sınmaz Ketenci 31Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü, Muğla2Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu, İzmir3İstanbul Teknik Üniversitesi, Bilgi İşlem, İstanbulenis.karaarslan@mu.edu.tr, vedat.fetah@ege.edu.tr, akingok@itu.edu.tr, ketencis@itu.edu.trÖzet: Kampüs ağı, sınırlı bir coğrafi alan içindeki farklı yerel ağları birbirine bağlayan büyük birbilgisayar ağıdır. Kampüs ağlarında farklı ihtiyaçlara sahip çok sayıda kullanıcı profili bulunmaktadır.İnternet erişiminin kurumun akademik amaçlarına uygun ve etkin bir şekilde kullanılmasısağlanmalıdır. Bunu sağlamak için kurumun ihtiyaçları analiz edilip belirlenmeli ve bant genişliğiverimli olarak paylaştırılmalıdır. Bu bildiride bant genişliği kısıtlama ve servis kalitesi (QoS)kavramları ele alınacaktır. Ege Üniversitesi ve İTÜ ağlarında yaşanan deneyimler ve uygulamaörnekleri verilecektir.Anahtar Sözcükler: Ağ yönetimi, kampüs ağları, servis kalitesi, QoS, bant genişliği yönetimiEfficient Bandwith Management in Campus NetworksAbstract: Campus network is a large computer network which interconnects different local networksin a limited geographical area. Many user profiles with different needs exist in campusnetworks. It should be assured that internet access is used according to the associations academicpurposes and in an efficient way. The needs of the association should be analysed and bandwithmust be shared efficiently. Bandwith limitation and quality of service (QOS) concepts will be discussedin this paper. The experience gained in the Ege University and ITU networks and implementationrecommendations will be given.Keywords: Network management, campus networks, quality of service, QOS,bandwith management469• Kampüs ağının tanımlanması• Sistem Bilgilerinin Çözümlenmesi• Kısıtlama ve/veya düzenlemelerinuygulanmasıBu bildiride uygulama olarak açık kaynak veticari ürünlerden örnekler verilecektir. Açıkkaynak uygulamalara örnek olarak PFSENSEuygulaması verilecektir. Ağ altyapısında yapılabilecekkısıtlamalara örnek olarak Cisco cihazlardayapılabilecek ayarlar sunulacaktır.Bu bildirinin hedefi mümkün olduğunca busüreci sadeleştirmek ve bu konuda çalışanlarakolaylık sağlamaktır.


Kampüs Ağlarında Etkin Bant Genişliği Yönetimi ÖnerileriEnis Karaarslan, Vedat Fetah, Gökhan Akın, Sınmaz Ketenci2. Kampüs Ağının TanımlanmasıKampüs ağları, çok sayıda bilgisayar ve çoksayıda iletişim cihazından oluşan kompleksağlar olduğu için, ağ trafik yönetimi küçük ağlaragöre daha zor olmaktadır [1]. Kurumun ihtiyaçlarınagöre, benzer ihtiyaçlara sahip kullanıcılargruplanmalı ve aynı sanal ağlar (VLAN)içerisinde toplanmalıdır. Her sanal ağ için ayrıbir IP aralığı (subnet) kullanılmaktadır.Kampüs ağının tanımlanmasının nasıl yapılabileceğiayrıntılı olarak [1]’de incelenmişti.Kampüs ağını tanımlayan bilgilerden bant genişliğininetkin kullanımı için belirlenmesi gerekenleraşağıdaki gibidir [1]:• Alt ağlar (subnet): İç ağda kullanılan alt ağlarve bunların nerede yönlendirildikleri veyayönlendirilecekleri (routing) belirlenmelidir.• Bilgisayar sayısı: Her sanal ağdaki ve sistemdekitoplam bilgisayar sayısı önemli birkriterdir. Aslında daha önemlisi birim zamandaaktif olan bilgisayar sayısının belirlenmesidir.Aynı zamanda, ağa eklenebilecek bilgisayarlarsayısı da göz önünde tutulmalıdır.• Bant genişliği (bandwith): Hattın ne yoğunluktakullanıldığı ölçülmelidir. SNMP parametreleritanımlanan her cihazın trafik kullanımistatistiksel değerleri toplanabilir. Bunun içinücretsiz bir yazılım olan Multi Router TrafficGrapher – MRTG (http://oss.oetiker.ch/mrtg/)programı kullanı-labilir.• Trafik Profili: Ağ trafiğini oluşturan trafiksınıflandırılmalıdır.• Kullanıcı profili: Netflow ve benzeri trafikanaliz programları kullanılarak sanal ağ veyaIP bazlı olarak kullanıcı profili çıkarılabilir.Böylece belirli bir IP veya IP bloklarının hangisaatler arasında ne tür bir trafik yaptığınınbelirlenmesi hedeflenmektedir. Kullanıcı tiplerive kullandıkları ağ tabanlı uygulamalar belirlenmelidir.Kullanıcıların hangi sistemlere,470hangi saat dilimlerinde, hangi port’lardan eriştikleride tespit edilmelidir.Toplanan bilgilerin nasıl çözümleneceği birsonraki bölümde ayrıntılı olarak ele alınacaktır.Bu bilgilerin toplanması ve belgelenmesi kolaybir süreç değildir. Mümkün olduğunca fazlabilgi toplamak, bant genişliğinin daha etkinpaylaştırılmasını sağlayacaktır. Bilginin güncelolması için, sürekli olarak bu bilgiler toplanmayave belgelenmeye devam edilmelidir.3. Sistem Bilgilerinin Çözümlenmesi“Kampüs Ağı Tanımlama”, düzenli olarakgüncellenmesi gereken bir süreçtir. Bu süreçboyunca toplanan sistem bilgilerinin çözümlenerekbant genişliğinin nasıl paylaştırılacağıbelirlenmelidir.Trafik profili incelenerek kurumun amacına uyguntrafik tanımlanmalıdır. Örneğin, kurumdaVoIP uygulaması kullanılıyorsa, bu hizmetinaksamaması için gereken bant genişliği tanımlanmalıve bu hizmetin alabileceği en az bantgenişliği garantilenmelidir. Kurumda hastaneotomasyonu gibi aksamaması gereken uygulamalarvarsa tanımlanmalı ve bant genişliğininbelirli bir miktarı bu uygulamalara ayrılmalıdır.Kurum için önemli olan ve hiçbir şekilde kısıtlamayagirmemesi ve öncelik verilmesi gerekencihazlar (sunucular ... vb) tanımlanmalıdır.Bu sunucuların bu tür kısıtlamalardan etkilenmemesisağlanmalıdır.Kurum ağının bant genişliğini dolduran ve satüreolmasına sebep olan protokollerin nelerolduğu belirlenmelidir. Örnek olarak Ege Üniversitesiağında düzenleme yapılmadan önce şuşekilde bir sıralamadan söz etmek mümkündü:1- http download2- ftp download3- flash video streaming4- video streamingBu sorunun önüne geçebilmek için yapılabilecekleraşağıdaki gibidir:1. Bant genişliği kısıtlama teknikleri (Trafik şekilleme,trafik denetimi) ile toplam bant genişliğininbelirlenmesi: Farklı zaman dilimlerindefarklı olacak şekilde alt ağlar için sınırlandırmalaryapılabilir. Örneğin kablosuz ağlarınkullanacağı bant genişliği sınırlandırılabilir.2. İhlal yaratan kullanıcıların belirlenmesi veoluşturulacak bir karantina grubuna alınması.Hattı sömüren kullanıcıların belirli bir bant genişliğindesınırlandırılmasıdır.3. P2P vb. protokollerin• Mesai saatlerinde tamamen engellenmesi• Mesai saatlerinde/sonrasında istenilenbant genişliğine sıkıştırılması.Bant genişliği paylaşımı, farklı zaman dilimlerindefarklı yapılacak şekilde tasarlanmasıetkin olmaktadır. Zaman, aşağıdaki şekildetanımlanabilir:• Mesai İçi• Mesai Dışı* Akşam* Hafta sonu4. QOS ve L7 FiltrelemeAğ İletişimi Hizmet Kalitesi (Quality of Service,kısaca QoS), ağ üzerindeki uygulamalarıönceliklendirerek zaman kaybını azaltmayı hedefleyenbir ağ servisidir. Bir ağ bağlantısı üzerindençalışan bir trafik veya program türüneöncelik veren çeşitli tekniklere karşılık gelir.Ağ üzerinde hareket eden paketler sizin dahaönce ağınız üzerinde analiz edip önceliklerinibelirttiğiniz sırada bölünerek kuyruğa alınır.Bu sayede iletişimin hızlı olması ve kesintiyeuğramaması gereken uygulamaların, daha önceliklive belirli bir band genişliğine sahip olaraksorunsuz bir şekilde çalışması sağlanabilir[4].<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi471Kurum ağında, IP ağları üzerinden telefongörüşmesi (VOIP) için QOS tanımlaması yapıldığınıfarzedelim. Kurum ağında P2P uygulamalarınınbant genişliğini aşırı kullanmasındabile, Voip için görüşmelerde herhangi birkesintiye uğramaksızın gerçekleştirebilmesineolanak sağlar [4].QoS’un etkin kullanımı için öncelikle çeşitliprotokoller ve uygulamalar sınıflandırılmalıdır.Günümüzde uygulamaları ayırt etmek içinağ kapısı (port) numaralarını kullanmak yeterlideğildir. Bu yüzden uygulamaların sınıflandırmasınıimza veya davranış tabanlı çözümleyenL7 filteleme sistemlerinin kullanılması dahaetkin bir çözümdür. Bu sistemler, yüksek başarımlauygulamaları sınıflandırabilmektedir.5. Bant Genişliği KısıtlamaTeknikleriBant genişliği kısıtlama teknikleri olarak çeşitliyöntemlerden söz etmek mümkündür. Bu bildiride,2 temel bant genişliği kısıtlama tekniğiele alınacaktır:• Trafik Şekilleme (Traffic Shaping)• Trafik Denetimi (Traffic Policing)Bu iki metodun da avantaj ve dezavantajlarıve buna bağlı olarak da farklı kullanım yerleribulunmaktadır.5.1. Trafik ŞekillemeTrafik Şekilleme tekniğinde belirlenen limitiaşan trafik, yönlendiricinin tampon belliğindetutulur ve sürekli aynı band genişliğinde kalmasısağlanacak şekilde bant genişliğinin akışına izinverilir. Bant genişliği tüketiminin sabitlenmesininyanı sıra paket kaybının az olması da sağlanmaktadır.Trafik şekilleme tekniği uygulandığındatrafiğin değişimi Şekil 2’de gösterilmiştir [3].Bu teknikte, verinin tampon bellekte beklemesindendolayı, verinin hedefe ulaşmasındagecikme oluşmaktadır. Yaygın olarak Frame-Relay ve ATM gibi uç noktalarının birbirlerinefarklı hızlar ile bağlanabildiği WAN bağlantı-


Kampüs Ağlarında Etkin Bant Genişliği Yönetimi ÖnerileriEnis Karaarslan, Vedat Fetah, Gökhan Akın, Sınmaz Ketencilarında kullanılmaktadır. Yerel alan ağlarındapek tercih edilen bir bant genişliği yönetimsistemi değildir.Şekil 1. Trafik Şekilleme5.2. Trafik DenetimiTrafik denetimi (Traffic Policing) tekniğinde,belirlenen bant genişliği miktarının üstündekitrafik ya çöpe atılır (drop) ya da bu trafiğin IPpaket başlığında bulunan ToS kısmındaki paketönceliğini belirleyen sayı değerleri değiştirilir.Trafik sınırlandırılması tekniği uygulandığındatrafiğin değişimi Şekil 2’de gösterilmiştir [3].Şekil 2. Trafik DenetimiBu sayede düşük öncelikli olarak belirlenmişbu trafik, çıkış yönlendiricisi tarafından bantgenişliği yönetimi amaçlı bir işleme tabi tutulabilir.Bu teknikte tampon bellek kullanılmadığıiçin paket kaybı daha fazladır. Ancak gecikmeve hafıza ihtiyacı daha azdır.6. UygulamalarUygulamalar, eğer kurumun altyapısı destekliyorsaana omurga cihazlarında yapılabileceğigibi, bu işi yapmak için bir güvenlik duvarıgibi ayrı bir cihaz üzerinde de gerçekleştirilebilir.Bu bildiride aşağıdaki uygulamalardanörnekler verilmiştir:• Açık kaynak yazılım - PFSENSE uygulaması• Cisco L3 cihazlarda (yönlendirici yeteneğindeki)uygulama örnekleri4726.1. PFSENSE UygulamasıPFSENSE, arayüzü oldukça basit tasarlanmışve kullanımı kolay bir dağıtımdır. Bu dağıtımın2.0 Alpha Alpha versiyonu ile birlikte L7seviyesinde Qos ve paket filtreleme yapılabilmektedir.Önceki sürümlerinde sadece snort vesquid kullanılarak bandgenişliği kontrolü sağlanırken,yeni sürümü ile birlikte trafik şekillendirmeözelliği güçlendirilmiştir. Uygulamaseviyesinde bir çok uygulamanın imzası kendiiçerisinde olduğu için ekstra bir çabaya gerekyoktur. Bunun yanı sıra, var olan imzalar dışındaherhangi bir uygulama için de paket yüklenmesive imzanın tanıtılması mümkündür.Pfsense kurulumunuzu bitirdikten sonra birçokdeğişikliği web arayüzünden yapabilirsiniz.L7 seviyesinde firewall olarak çalışan birkaç dağıtımdaha vardır. Bunları sayacak olursak IPCopFirewall, OpenBSD PF, ebtables ve BandwidthArbitary gibi yazılımlar listelenebilir. Pfsensedağıtımının bu dağıtımlar arasından ön plana çıkarantemel özellikleri aşağıdaki gibidir:• L7 filtrelemede uygulama imzası girebilirve bu sayede dağıtımın desteklemediğiuygulamalar için de paket filtreleme özelliğinikullanır.• Grafik arayüzünün basitliği sayesindekullanıcı isterse ekstra modüller kurabilir.Kurulabilecek modüller arasında IDS, AntivirusGateway, Squid Proxy, ntop, trafficshaping ve Vpn gibi açık kaynak yazılımlarısayılabilir.• Kurulan modüller web arayüzünden aktiveya da deaktive edilebilir,• Yüksek boyutlu disklere kurulumu sırasındadiski görmeme gibi sorunlar yaşanmaz,• Diğer Linux dağıtımlarındaki gibi kurulumsırasında grafik kartının tanınmaması gibibir sorun ile uğraşmak zorunda kalınmaz,• Vlan desteği vardır.• Birden fazla Wan ve Lan arayüzünüdestekler.• NAT, CARP, Load Balance, Packet Captureve Bogon networkleri tanıma özellikleriayrıca bulunmaktadır.Pfsense özelleştirilmiş bir FreeBsd dağıtımıdır.Ana özellikler firewall ve router olarak çalışmaküzere tasarlanmıştır. Pfsense, yüksek throughputsenaryoları düşünülerek (500 Mbps) tasarlanmışbir dağıtımdır. Bu hızlarda çalışabilmesiiçin kullanacağınız yüksek kapasiteli birdonanım mimarisi kullanmanız gerekmektedir.L7 filtreleme yapabilmek için öncelikli olarakuygulama olarak ipfw-classifyd konusundabilgi vermemiz gerekmektedir. Bu uygulamanınneler yapabileceğine göz atacak olursak:• Gelen trafik için bloklama kuralıoluşturabilir,• Gelen ip paketleri veya belirlenen akışlartraffic shaper sayesinde AltQ kuyruğunaatılır.Bir L7 kuralı oluşturulduğu zaman bu işleminsonunda pf otomatik olarak ipfw-classifyd ilearka planda kuyruğa atma işlemi için gereklikuralları oluşturur. Burada dikkat edilmesigereken husus, ipfw-classifyd uygulamasınınsadece TCP ve UDP packetleri desteklemesidir.Bu yüzden işlemlerin yapılacağı paketlerinprotokolleri çok önemlidir. Pfsense kutusundabu kuralların nasıl kolaylıkla yazıldığı Resim1’de gösterilmiştir.Resim 1. Traffic Shaper: L7 Kural Yazma AlanıBelirlenen protokollere göre yapılacak işlemlerdeprotokolün bloklanması dışında “Limiter”sekmesinde belirli bir limit dahilinde çalışmasısağlanabilir. Yani “video streaming” işlemi için<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi473verilecek değerin üzerine çıkılması durumundaişlemin kuyruğa atılması özelliği de kullanılabilir.Bu işlemleri tanımladıktan sonra firewalltablosunda kural yazabileceğimiz alanda nasılözellikler kullanabileceğimizi Resim2 ‘de dahanet görebiliriz.Resim 2. Firewall kural yazım alanıResim 2’de görülebileceği üzere güvenlik duvarındayazılması gereken kurala atayabileceğinizL7 kuralı ve kuyruk işlemleri görülmektedir.Bloklama işlemi yapılabildiği gibi kuyruğaatma işlemi de gerçekleşebilmektedir.Resim 3. Trafik şekillendirme sihirbazı uygulamasıYukarıda belirlenen şekilde protokoller hakkındaişlem yapılacağı gibi pfsense’in kendiüzerinde bulunan sihirbazlar sayesinde belirlibazı protokol gruplar için de özel yaptırımlaruygulanabilir. Resim 3’de trafik şekillendirmesihirbazı gösterilmiştir.Bu sihirbaz kullanılarak, p2p uygulamalar içinatanacak bant genişliği belirlenebilir, bazı p2puygulamalarını bu gruptan çıkarılabilir veya


Kampüs Ağlarında Etkin Bant Genişliği Yönetimi ÖnerileriEnis Karaarslan, Vedat Fetah, Gökhan Akın, Sınmaz Ketencihepsi için bütün bu kurallar uygulanabilir. Buuygulamalar sadece p2p uygulamaları için geçerlideğildir. Aynı zamanda oyun ağları için deaynı özelliklerin kullanabilmesi mümkündür.Pfsense ile yapılabileceklerin ayrıntılı yazıldığıbelge için bakınız [5].6.2. Cisco Cihazlarda Uygulama ÖrnekleriBu bölümde Cisco l3 cihazlarda yapılabilecekuygulamalara örnekler verilecektir. Kurumunkampüs ağının ana omurgasında 6500 serisi birL3 anahtar olması durumunda aşağıda verilenörnekler gibi uygulamalar yapılabilmesi mümkünolacaktır.Cisco 6500 serisi anahtarlar, iki çeşit aggregatepolicer (toplam sınırlandırıcı) destekler. Bunlarper-interface (arayüz bazlı) ve named (isimlendirilmiş)aggregate policer’lardır. Per-interfaceaggregate policer uygulandığı her arayüz içingiriş yönünde ayrı ayrı sınırlandırma yapar.Per-interface sınırlandırıcı “policy-map” yapılandırmasıile tanımlanır. İsimlendirilmişaggregate policer ise uygulandığı tüm arayüzlerdekitrafiğin toplamına sınırlandırma getirir.İsimlendirilmiş aggregate policer Cisco yönlendiricilertarafından desteklenmemektedir.Per-interface aggregate policer ile toplam bantgenişliği sınırının belirlenmesi aşağıdaki şekildeyapılır. Bu örnekte gigabit 2/1 arayüzünegelen trafiğin toplam 60Mb ile sınırlanmasınısağlayan yapılandırma gösterilmiştir.6500(config)# mls qos6500(config)# access-list 160 permitip any <strong>10</strong>.0.0.0 0.0.0.2556500(config)# class-map 60Mb_Sinifi6500(config-cmap)# match access-group 1606500(config-cmap)# exit6500(config)# policy-map 60Mb_toplam6500(config-pmap)# class 60Mb_Sinifi6500(config-pmap-c)# police 600000006500(config-pmap-c)# exit6500(config-pmap)# exit6500(config)# int gi2/16500(config-if)# service-policy input60Mb_toplam474İsimlendirilmiş aggregate policer ile toplambant genişliği sınırının belirlenmesi ise şu şekildeyapılır. Bu örnekte gi2/1 ve gi2/2 arayüzünegelen tcp 445 hedefli trafiğin toplam <strong>10</strong>Mb ilesınırlanmasını sağlayan yapılandırma gösterilmiştir.Tanımlanan named aggregate policerfarklı policy-map’lerde de kullanılabilir. Budurumda named aggregate policer’da tanımlananbant genişliği uygulandığı policy-map’lertarafından ortak olarak paylaşılır.! QoS aktif hale getirildi.6500(config)# mls qos! İsimlendirilmiş aggregate policertanımlandı.6500(config)# mls qos aggregatepolicersmb_<strong>10</strong>Mb <strong>10</strong>000000 3<strong>12</strong>0003<strong>12</strong>000 conform-action transmitexceed-action drop6500(config)# access-list 1<strong>10</strong> permittcp any any eq 4456500(config)# class-map smb6500(config-cmap)# match access-group 1<strong>10</strong>6500(config-cmap)# exit6500(config)# policy-map <strong>10</strong>Mb6500(config-pmap)# class smb6500(config-pmap-c)# police aggregatesmb_<strong>10</strong>Mb6500(config-pmap-c)# exit6500(config-pmap)# exit6500(config)# int gi2/16500(config-if)# service-policy input <strong>10</strong>Mb6500(config)# int gi2/26500(config-if)# service-policy input<strong>10</strong>MbCisco cihazlarda kullanıcı grupları tanımlanarakbu gruplardaki her kullanıcı için bantgenişliğinin sınırlandırması da mümkündür.Bu işlem için öncelikle trafik tiplerinin gruplanmasıiçin kullanılacak sınıf haritaları (classmap)oluşturulur. Sınıf haritalarında trafiğin tanımlanmasıiçin erişim kontrol listeleri (ACL)kullanılması yapılacak sınırlandırmanın zamanbazlı uygulanabilmesi seçeneğini de beraberindegetirecektir. Tanımlanmış olan farklı sınıfharitaları için tek bir politika haritası (policymap)altında farklı bant genişliği sınırlandırıl-ması yapılabilir. Aşağıda örnek yapılandırmaaçıklamaları ile verilmiştir.Öncelikle sınıf haritalarında kullanıcı gruplarınıtanımlayacak erişim kontrol listeleri oluşturulmalıdır.Uygulanacak sınırlandırmanınzaman bazlı olması isteniyorsa zaman aralıklarıtanımlanmalı ve erişim kontrol listelerisatırlarında kullanılmalıdır. Zaman aralığınıntanımlanması aşağıdaki gibidir:Router(config)#time-range gunduzRouter(config-time-range)#periodicweekdays 09:00 to 18:00Farklı sınıf haritalarında kullanılacak erişim kontrollistelerinin tanımlanması aşağıdaki gibidir:Router(config)#access-list <strong>10</strong>1 permitip any 160.75.1.0 0.0.0.255 timerangegunduzRouter(config)#access-list <strong>10</strong>2 permitip any 160.75.11.0 0.0.0.255 timerangegunduzSonraki adımda sınıf haritaları tanımlanmalıdır.Örneğin, personel ve misafir sınıfının tanımlanmasıaşağıda verilmiştir:Router(config)#class-mappersonel_sinifiRouter(config-cmap)#match access-group <strong>10</strong>1Router(config-cmap)#exitRouter(config)#class-map misafir_sinifiRouter(config-cmap)#match access-group <strong>10</strong>2Son adımda ise hizmet haritası oluşturulup cihazınuygun arayüzüne uygulanmalıdır. Hizmetharitası oluşturulur ve her sınıf haritası içinuygulanacak bant genişliği değerleri belirtilir.“police flow” sonrasında belirtilen ilk değersaniyedeki bit sayısını belirtir. İkinci değer iseher kullanıcı için bant genişliği sınırlandırmasıyapılmadan yaratabileceği trafiğin byte cinsindenmiktarıdır.Router(config)#policy-map gunduz_sinirlaRouter(config-pmap)#class personel_sinifiRouter(config-pmap-c)#police flow<strong>10</strong>24000 256000 conform-actiontransmit exceed-action dropRouter(config-pmap-c)#exit<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi475Router(config-pmap)#class misafir_sinifiRouter(config-pmap-c)#police flow5<strong>12</strong>000 <strong>12</strong>8000 conform-actiontransmit exceed-action dropHizmet haritasının cihazın dış ağa bakan arayüzünegiriş yönünde uygulanması ile kullanıcılarındış ağdan gelen trafiğine sınırlandırmagetirilmiş olacaktır. Bu sayede <strong>10</strong>1 noluACL’ye uyan kullanıcılar anlık 1Mb kullanabilirler.<strong>10</strong>2 nolu ACL’ye uyan misafir grubuise anlık 5<strong>12</strong>Kbit’lık erişim yapabilirler.Router(config)# interfacegigabitEthernet 1/1Router(config-if)#service-policyinput gunduz_sinirlaCisco uygulamaların ayrıntılı anlatıldığı belgeiçin bakınız [6].6. Sonuç ve ÖnerilerBu bildiride, kurumların kısıtlı olan bant genişliklerinidaha etkin kullanmaları için yapabileceklereöneriler verilmiştir.Bildiride PFSENSE ve CISCO ortamındaki uygulamalarınbir kısmına yer verilmiştir. Dahaayrıntılı içeriğe ULAK-CSIRT belgeler (http://csirt.ulakbim.gov.tr/dokumanlar/) sayfasındanve referanslardan ulaşılabilir.7. Kaynaklar[1] 2005, Karaarslan Enis, ”Kampüs Ağ Yönetimi”,<strong>Akademik</strong> Bilişim 2005, http://www.karaarslan.net/bildiri[2] 2005, Soysal M., Fetah V., Akın G., KaraarslanEnis, ”P2P ile Yaşamak”, <strong>Akademik</strong> Bilişim2005, http://www.karaarslan.net/bildiri[3] Comparing Traffic Policing and TrafficShaping for Bandwidth Limiting, Cisco, 2005,http://www.cisco.com/en/US/tech/tk543/tk545/technologies_tech_note09186a00800-a3a25.shtml


Kampüs Ağlarında Etkin Bant Genişliği Yönetimi ÖnerileriEnis Karaarslan, Vedat Fetah, Gökhan Akın, Sınmaz Ketenci<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi[4] Yalçıner A., QOS Quality of Service, 2009,http://alper.web.tr/2009/03/16/qos-quality-ofservice/[5] Fetah V., Pfsense ile Uygulama SeviyesindeBant Genişliği Yönetimi, 20<strong>10</strong> http://csirt.ulakbim.gov.tr/dokumanlar/20<strong>10</strong>_pfSensePlatform_L7FiltrelemeQoSUygulamalariv2.pdf[6] Akın G., Ketenci S., Kampüs AğlarındaCisco Yönlendirici ve Anahtar Cihazlarıile Bant Genişliği Yönetimi Teknikleri, 20<strong>10</strong>http://csirt.ulakbim.gov.tr/dokumanlar/20<strong>10</strong>-Cisco-BantGenisligiYonetimi.pdfYabancı Dilde Lisans Öğrenimi için GerekliSözcük Dağarcığı ve Hazırlık Sınıfı ÇalışmalarınınTasarımı için bir Gereksinim AnaliziR. Haluk KulTC Beykent ÜniversitesiÖzet: Yabancı dille öğretim yapan üniversitelerde yabancı dil hazırlık sınıfı eğitimi süresinceöğrenciye temel okuma, yazma, dinleme ve konuşma becerileri verilmektedir. Bu becerilerin yanındalisans öğretiminin başlangıcı ile öğrencide ilgili bölüme yönelik terimler hakkında da birsözcük dağarcığı gereklidir.Bu çalışmanın amacı, yabancı dil hazırlık sınıfının ardından belli bir bölümün belli bir dersi içingerekli sözcük dağarcığının öğrencinin durumuna göre sınıflandırabilecek bir süreç oluşturmaktır.Bu süreci tanımlayabilmek için Yönetim Bilişim sistemleri bölümünde lisans öğrenimine başlayanöğrencilerden oluşturulan 3-5 kişilik takımlardan ‘Bilgisayar Bilimlerine Giriş’ ilişkin kitaplarınönceden belirlenmiş sayfalarını okumaları ve anlamını bilmedikleri sözcükleri saptamalarıistenmiştir. Daha sonra takım içindeki listeler birleştirilmiştir. Her takımın listesi de birleştirilerekortak bilinmeyen sözcükler listesi bilmeyen öğrencilerle eşleştirilerek oluşturulmuştur.Birleştirilmiş listeden yola çıkarak Veri madenciliği yazılımı SPSS – Clementine ile öğrencilerhazırlık sınıfı bitirme başarı notuna ve diğer bazı parametrelere göre kümelendirilmiştir. Ayrıcaöğrenciler bilemedikleri sözcüklere göre de kümelendirilmiştir.Anahtar Kelimeler: Yabancı Dilde Öğrenim, Terim Dağarcığı, Veri Madenciliği, KümelemeVocabulary for Education in Foreign Language and a Requirement Analysis forPreparation School Design ActivitiesSummary: Fundamental reading, writing, listening and speaking skills are given to the student duringthe foreign language preparation year in the universities which their educational language is notTurkish. Beside these skills, vocabulary about the terms for the subject department is also needed.The aim of this study is to generate a process which can cluster the students regarding to theirsituations for a specific course of a given department. To do this, it is requested from the studentswho has registered to the course of ‘Introduction to Computer Studies’ at the department of ManagementInformation Systems to compose project teams with 3 – 5 members. The members haveread the predetermined parts of the textbook and listed the unknown words. The personal lists areaggregated in a team list. Team lists are also aggregated in the main unknown words list.With the help of the data mining software SPSS-Clementine , the students are clustered regardingto their success levels in the preparation school. The students are also clustered regarding to thewords that they do not know.476477


Yabancı Dilde Lisans Öğrenimi için Gerekli Sözcük Dağarcığı ve Hazırlık Sınıfı Çalışmalarının Tasarımı için birGereksinim Analizi - R. Haluk KulKeywords: Education in Foreign Language, Term Vocabulary, Data Mining, ClusteringGirişTürkiye Cumhuriyetinde lisans düzeyinde öğretimfaaliyetinde bulunan üniversitelerin birkısmında öğrenim dili olarak devletimizin diliolan Türkçenin dışında farklı diller kullanılmaktadır.Lisans öğrenimi görmeye hak kazananöğrenciler önceden belirlenmiş muafiyetniteliklerini sağlayamazlarsa bu kurumlardaöncelikle bir akademik yıl süresince yabancıdil hazırlık eğitimi almak zorunda kalmaktadır.Yabancı dil hazırlık eğitiminin ardındanöğrenciler nihai bir sınava alınmakta ve sınavdakibaşarımlarına göre ya lisans öğreniminebaşlayabilmekte ya da tekrar hazırlık eğitiminedevam etmektedirler [1].Yabancı dil hazırlık sınıfı eğitiminin amacı öğrencininyabancı dili kullanma konusunda temeldüzeyde okuma, yazma, dinleme ve konuşmabecerilerini geliştirmektir. Bu temel düzeyi oluşturanöğelerin tasarımı öğrencilerin temel ortakdil gereksinimlerine göre gerçekleştirilmektedir.Bu nedenle öğrenciler dil hazırlık eğitiminin ardındanfakülte lisans öğrenimine başladıklarındaözellikle terimler konusunda büyük bir eksiklikleöğrenim hayatına başlamaktadırlar.Bu çalışmanın amacı lisans öğrenimine başlamadanönce yabancı dil hazırlık sınıfında öğrenimgören veya hazırlık eğitiminden muaf olabilenöğrencilerin terimler açısından eksiklerinne olabileceğini ve oluşan eksiklere göre kaçtürde öğrenci olabileceğini belirleyen bir pilotçalışmayı tanımlamaktır.Yukarıda belirtilen gerekçelerden yola çıkılarakbir çalışma başlatılmıştır. Bu çalışmadaözelde Yönetim Bilişim Sistemleri bölümü içinyapılan bir pilot proje ile “Bilgisayar BilimlerineGiriş” dersine yönelik olarak dersi alan67 öğrenciden takımlar oluşturması istenmişve oluşturulan takımlar ders kitabının öncedenbelirlenmiş olan kısımlarını okumuştur. Takımüyeleri sorumlu oldukları kısımlarda anlamını478bilemedikleri terimleri veya sözcükleri saptamışve bir araya getirmiştir. Çalışmanın birbaşka evresinde ise öğrencilerden yabancı dilihangi ortamda ne kadar öğrendiklerine dair birölçüm yapmaları istenmiştir. Son olarak da ilgiliöğrencilerin yabancı dil hazırlık sınıfı1. Yabancı Dil Eğitimi SüreciTürkiye Cumhuriyeti Yüksek Öğrenim Sistemindebulunan üniversitelerin içinde yabancıdil ile öğretim yapan kurumlarda öğrencilerlisans öğrenimine başlamadan önce aşağıdakiişleyişe tabi olmaktadır:1.2.3.Öğrenci ilgili kurumun önceden belirlemişolduğu ve beyan ettiği TOEFL, IELTS gibisınav türlerinden başarılı olmuş ise doğrudanlisans öğrenimine başlar.Öğrenci, ilgili kurumun kayıtlardan sonrave lisans öğrenimine başlamadan önce düzenleyeceğibir düzey belirleme / muafiyetsınavında başarılı olursa doğrudan lisansöğrenimine başlar.Öğrenci ilgili kurumun düzenlediği düzeybelirleme sınavındaki başarısına göre belirlenenbir düzeyden yabancı dil öğreniminebaşlar.Yabancı Dil Hazırlık sınıfındaki çalışmalar öğrencinintemel okuma, yazma, dinleme ve konuşmabecerilerini geliştirmeye yönelik olaraktasarlanır ve yürütülür. Burada özellikle dilikullanabilme ve ortak kullanımda olan temelsözcüklere ilişkin bir dağarcık oluşturulmayagayret edilir. Yabancı dil hazırlık sınıfındaneğitimde sınıflar çoğunlukla öğrencilerin bölümleriya da fakülteleri yerine yabancı dil bilirlikdüzeylerine göre oluşturulur.2. Yabancı Dil Hazırlık EğitimininLisans Öğretimine UyumuYabancı dil öğreniminde üniversite lisans öğrenciadayında oluşturulmaya çalışılan sözcükdağarcığı genel anlamda akademik yazıları anlayabilmeve oluşturabilmeye yönelik olaraktasarlanmaktadır. Bu nedenle fakültelere vehatta bölümlerin müfredatlarına özel bir sözcükdağarcığı oluşturmaya zaman ve imkanbulmak söz konusu olamamaktadır. Öğrencilerhazırlık sınıfında edindikleri sözcük dağarcığınıkullanarak lisans derslerine başlamakta, derssırasında kullanılan kitaplar ve diğer kaynaklardakiyeni sözcükler ve terimlerden dolayıbüyük zorluklar yaşamaktadır.Oysa ki yabancı dil hazırlık eğitiminin son evresindeveya lisans öğretiminin başlangıcındaöğrencilere kayıtlı oldukları derslerde karşılaşabilecekleriolası yeni sözcükleri ve terimleri ilgiliöğrencinin yabancı dil konusundaki geçmişbaşarılarına göre değerlendirip belirleyebilenbir algoritma verimliliği ziyadesiyle artırabilir.3. Pilot ProjeYukarıda belirtilen problemin çözümüne yardımcıolması amacı ile bu çalışmada bir pilotproje gerçekleştirilmiş ve lisans öğrencilerininilk yarıyılda aldıkları bir derste karşılaştıklarıanlamları bilinmeyen sözcüklerin saptanmasınagayret edilmiştir. Çalışmada aşağıdaki işlemlergerçekleştirilmiştir:1.Yönetim Bilişim Sistemleri Bölümü’nünI. Yarıyıl müfredatında bulunan “Introductionto Computer Studies “ (BilgisayarBilimlerine Giriş) dersini alan 67 öğrenciderse ilişkin ders kitabı ve yardımcıÖğr.NoAdıSoyadıLiseHazırlıkÜniversiteHazırlık<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi4792.3.4.5.6.7.8.9.bir kitabı paylaşmak üzere 3 ila 5 kişiliktakımlara ayrılmıştır. Her takımda listebaşında olan öğrenci takım önderi olarakatanmıştır.Öğrenciler yabancı dile hazırlık sınavındanmuafiyetleri var ise hangisi olduğu ve hangibaşarı derecesi ile muaf olduğu, hazırlıksınıfı eğitimi almışlar ise hangi dönemdekihangi sınavdan hangi not ile başarılı olduklarılistelenmiştir.Öğrenciler, yabancı dil öğrenme sürecindeöğrenme yöntemlerini sağladıkları yararaçısından puanlamışlardır. Bu konuda jenerikbir örnek Tablo 1’de sunulmaktadır.Tablo 1’in son sütununda bulunan derssıra numarası öğrencinin dersi alanlar listesindekisıra numarasıdır. Pilot çalışmasüresince bu numara birincil anahtar olarakdeğerlendirilecektir.Öğrenci takımlarındaki her öğrenci kitaplardabelirlenmiş olan kısımları okumuşve anlamını bilmediği hatta emin olmadığısözcükleri saptamıştır.Her öğrenci ayrı ayrı saptadığı sözcüğüsayfa numarası ile birlikte listelemiştir.Takım önderleri ayrı ayrı oluşturulan listeleribir araya getirmiş ve bir hesaplamatablosu dosyasına aktarmıştır.Her takımın oluşturduğu dosyalar tek dosyahaline getirilmiştir.Nihai dosyada tekrar eden sözcükler vesözcüğü bilmeyen öğrenci verisi tek birsatıra indirgenmiştir.İndirgenmiş dosya CLEMENTINE veri madenciliğiyazılımı ile analiz edilmiştir [2].HemÇalışHem GezYurtdışındaYaşamYurtdışındaÖğrenimDiğer2403 Ali Mesela 3 4 0 0 0 0 342405 Veli Faraza 3 4 0 0 0 0 552407 Selami Misal 4 4 0 1 0 0 262411 Ayşe Örneğin 2 3 0 0 0 0 <strong>10</strong>2426 Fatma Numune 3 3 0 0 0 0 49Tablo 1. Bir öğrenci takımının lisan öğrenme sürecindeki faydalandığı yöntemlerin öz değerlendirmesiDersSıraNo


Yabancı Dilde Lisans Öğrenimi için Gerekli Sözcük Dağarcığı ve Hazırlık Sınıfı Çalışmalarının Tasarımı için birGereksinim Analizi - R. Haluk Kul<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi4. Çözümleme Sonuçlarının YorumlarıTeslim edilen takım proje raporlarından yolaçıkılarak saptanan sözcük sayısı Tablo3’tesunulmaktadır.takımÜyeSayısıAnaKitapYard.Kitap1 5 45 202 3 24 <strong>10</strong>3 5 275 534 5 33 535 5 86 536 5 74 997 3 1<strong>12</strong> 368 5 20 209 3 80 61<strong>10</strong> 4 <strong>10</strong>0 5611 3 80 83<strong>12</strong> 4 7 9613 4 119 9514 3 76 <strong>10</strong>0Tablo 3. Takım sayıları vebilinmeyen sözcük miktarlarıTakımlardan bir tanesinde çift anadal /yandalyapan öğrencilerin yoğun olduğu ve bu öğrencilerinfazla bilinmeyen sözcük saptamadığıgörülmüştür.Öğrenciler çoğunlukla hazırlık sınıfından başarılıoldukları sınav tarihlerine göre kümelenmektedirler.Ali Veli Selami Ayşe FatmaMesela Faraza Misal Örneğin Numune2403 2405 2407 2411 2426Bölüm SayfaİngilizceTerimÜye 1 Üye 2 Üye 3 Üye 4 Üye 57 184 accomplish 17 179 algorithm 17 166 appropriate 1 1 17 173 Arranged 1Tablo 2. Birleştirilmiş bilinmeyen sözcükler- öğrenci eşleştirme tablosu.480Sonuç ve ÖnerilerBu tür çalışmanın sonuçlarına göre her öğrencininyabancı dil öğrenme sürecine ve bilemediğisözcük öbeklerine göre sınıflandırılmasıile hazırlık sınıfı sonrasında ve lisans öğrenimiöncesinde öğrencilere olası yeni terimler vesözcükler listesi verilebilir.Ayrıca çalışmanın ilgili üniversitelerde bütün bölümlerdeve bütün derslerde yapılması durumundadersi ilk defa alacak olan öğrenciler için olasıyeni terimler ve sözcükler listesi verilebilir.Bir sonraki aşamada 8 yarıyıllık müfredattabulunan derslerin her biri için olası bilinmeyensözcükler ve terimler değişik öğrenci kümeleriiçin listelenebilir. Kademeli olarak belirlenensözcükler yabancı dil hazırlık eğitimi sürecinedahil edilebilir.Kaynakça[1] http://www.beykent.edu.tr/asgmgg.aspx?s=yob&p=1 (08.02.20<strong>10</strong>)[2] http://www.spss.com.tr/Veri.html.Pardus’un 64 bit Mimarisine Port EdilmesiNecdet Yücel 1 , Meltem Parmaksız 2 , Mete Bilgin 2 , Metin Akdere 21Çanakkale Onsekiz Mart Üniversitesi, Bilgisayar Mühendisliği Bölümü, Çanakkale2Çanakkale Onsekiz Mart Üniversitesi, Bilgisayar Mühendisliği Bölümü, 4. Sınıf Öğrencisi, Çanakkalenyucel@comu.edu.tr, meltem@comu.edu.tr, metebilgin48@gmail.com, metinakdere@gmail.comÖzet: Bu çalışmada TÜBİTAK UEKAE tarafından geliştirilen GNU GPL lisanslı Linux tabanlıişletim sistemi projesi olan Pardus'un 64-bit işlemci mimarisinin özelliklerini kullanacak bir sürümününhazırlanması süreci açıklanmaktadır. Ayrıca ortaya çıkan dağıtımın 32-bit işlemci mimarisinikullanan sürüm ile performans karşılaştırmaları yapılmış ve Pardus'un başka mimarileriçin port edilmesi için rehber olacak bilgiler sunulmuştur.Anahtar Sözcükler: GNU/Linux, Pardus, 64-bit, x86-64.1. GirişX86-64 AMD tarafından tasarlanan 64-bitlik birişlemci mimarisidir[1]. X86 mimarisinin bir üstkümesi olduğundan bu mimariyi de destekler.Daha sonra INTEL firması tarafından da EM64Tadıyla geliştirilmeye ve kullanılmaya başlanmıştır.INTEL'in geliştirdiği ve Itanium adıyla bilinenIA-64 ise bu iki mimariyle de uyumsuzdurve onlar için yazılmış kodları çalıştırmaz.2003 yılından bu yana TÜBİTAK/UEKAEtarafından geliştirilmekte olan Pardus işletimsistemi geliştirilmeye başlandığı dönemdeen yaygın işlemci mimarisi olan x86 mimarisindeçalışacak şekilde hazırlanmıştır. DiğerGNU/Linux dağıtımlarının durumlarınabakıldığında[2] ise sadece belli mimarilerdeçalışması için hazırlanmış iki dağıtım haricindekitüm Linux dağıtımlarının x86 mimarisinidestekledikleri ve yarıdan fazlasının da x86-64mimarisine hazır oldukları görülmektedir. Sadeceiki dağıtımın (debian ve gentoo) bütün işlemcimimarilerinde çalışmaya hazır olduklarıgörülmektedir.481X86-64 işlemci mimarisi temel olarak bir altsınıfı olan x86 mimarisini desteklediğinden 32-bit için hazırlanmış bütün dağıtımlar prensipte64-bit bilgisayarlara kurulabilir ve çalıştırılabilirler.Elbette bir dağıtımın bir işlemci mimarisinesahip bilgisayara kurulabilir olması onunbütün özelliklerini kullanabileceği anlamınagelmemektedir.Pardus'un 32-bitte çalışan sürümünün 64-biteport edilmesi için yapılması gerekenler, dağıtımilk hazırlandığı yıllarla kıyaslandığında oldukçaazalmıştır. Aradan geçen yıllarda yazılımlarbüyük oranda her iki platformda da çalışacakhale gelmiştir. X86-64 mimarisinin getirdiğiyeniliklerin[3] yazılımlar tarafından kullanılabilmesiiçin gerekli yamaların hazırlanmalarıdiğer dağıtımların 64-bit'e geçiş sürecinde yaşananlarlabüyük ölçüde halledilmiştir.Her ne kadar yazılımlar x86-64 mimarisine hazırolsalar da bir Linux dağıtımı sadece GNUprogramlarından ibaret olmadığı için yapılmasıgereken başka işlemler de bulunmaktadır. Pardusherhangi bir dağıtımı temel alan bir Linuxdağıtımı olmadığından kendine özgü bir paketyapısı, paket yöneticisi ve kendi geliştirdiğiteknolojiler bulunmaktadır ve bu yazılımlarında 64-bite hazır hale getirilmesi gerekmektedir.Eğer Pardus sadece bir dağıtımın uyarlamasıolsaydı onu x86-64 mimarisine taşımakiçin temel alındığı dağıtımda yapılan işlemleriyapmak yeterli olabilecekken kendi paketlemesistemi olan bir dağıtımda tüm paketlerin tekerteker elden geçirilmesi gerekmektedir.


Pardus’un 64 bit Mimarisine Port EdilmesiNecdet Yücel, Meltem Parmaksız, Mete Bilgin, Metin AkdereBu işlemlere geçmeden önce Pardus'un mevcutsürümlerinden birinin seçilmeli ve onun üzerindeçalışılmalıdır. Bu çalışma gerçekleştirilirkenPardus'un kurumsal kullanıcılara sunmayıhedeflediği Kurumsal 2[4] sürümü seçilmiş veçalışmalar onun üzerinden yürütülmüştür.2. YöntemBir Linux dağıtımı çalıştığı mimariden başkabir mimariye taşınmak istendiğinde temel olarakiki farklı yol izlenebilir. Bunlar:64-bit kararlı sürümü olan bir Linux da-ğıtımı kuluçka dağıtım olarak kullanılarak64-bit Pardus paketlerinin hazırlanacağıbir kök dosya sistemi oluşturularak buradamevcut pisi paketlerinin 64-bit sürümlerihazırlanabilir. Bu yöntemin avantajı kökdosya sistemini hazırlarken kullanılacakaraçların mevcut durumda 64-bit ikilikdosyalar üretebiliyor olmasıdır. Böyle olacağındançapraz derleme yapmaya gerekkalmayacaktır. Olumsuz olabilecek durumise kullanılacak kuluçka dağıtım ile 64-bitiçin temel alınan Pardus Kurumsal 2'debulunan programların sürümleri arasındaçıkabilecek uyumsuzluklar olacaktır.Kuluçka dağıtım olarak Pardus Kurumsal 2kullanılarak onun üzerinde önce hem 32-bithem de 64-bit kod derleyebilen programlarve onların bağımlılıkları, ardından da buaraçları kullanarak 64-bit paketlerin hazırlanacağıkök dosya sistemi'nin hazırlanacağıgeçici kök dosya sistemi oluşturulabilir.i.ii.Bu çalışmada kuluçka dağıtım ile Pardus arasındakarşılaşabilecek sorunlarla uğraşmamakiçin ikinci yolu tercih edilmiştir. Kök dosyasistemi bu yolla hazırlandığında onun üzerindeçalışabilmek için ya onu kullanarak sistemi açmakya da o alana chroot yapmak gereklidir.Bu aşamada karşılaşılan üçlü yol ayrımı şöyleoldu:482i. Pek mümkün görünmese de 32-bit çalışanbir işletim sistemi üzerinde 64-bit çalışacakbir dosya sistemine chroot yapmak.ii. Kök dosya sistemini boot edebilir hale ge-tirmek. Bu seçenek sadece 64-bit desteklibir çekirdek hazırlamakla sınırlı değil.Pardus'un kendi geliştirdiği teknolojilerinboot süreci ile ilgili olanlarının da bu aşamada64-bit mimari için derlenmiş olmasınıgerektiriyor.iii. 32-bit çalışan sistem üzerinde çapraz der-leme araçları kullanılarak oluşturulan bugeçici kök dosya sistemini 64-bit çalışanbir başka Linux dağıtımına taşıyarak oradachroot yapmak.Burada da çalışmayı en kısa yoldan hedefe götürebilecekyol üçüncüsü olarak göründüğündenonu tercih ettik.2.1 Çapraz Derleme AraçlarınınHazırlanmasıÇapraz derleme; derleyicinin çalıştığı platformdanbaşka bir platform için kod derleyebilmesidir.Mikro denetleyiciler gibi işletimsistemini desteklemeyen platformlarda veyakod derlemenin daha az verimli olduğu platformlariçin ikilik dosya üretiminde kullanılır.Pardus'un 32-bit platformunda çalışan derleyicileriöntanımlı olarak sadece bu platformiçin ikilik dosyalar üretebilir. Bu programların64-bit platformunda çalışacak kodlar derleyebilmeleriiçin aşağıdaki paketlerin bu parametrelerleyeniden kurulmaları gerekmektedir.• Kernel-headers, File, Ncurses, GMP, Mpfr,Binutils, Glibc, GccBu çalışmada programların son sürümleri değilPardus corporate2'nin kullandığı sürümlerikullanılmıştır.2.2 Geçici Kök Dosya SistemininHazırlanmasıÇapraz derleme araçları kullanılarak aşağıdakiprogramların 64-bit olarak derlendiği geçicikök dosya sistemi hazırlanmıştır:• Gmp, Mpfr, Zlib, Binutils, Gcc,Ncurses, Bash, Bison, Bzip2, Coreutils, Diffutils,Findutils, File, Flex, Gawk, Gettext, Grep,Gzip, M4, Make, Patch, Sed, Tar, Texinfo, Vim2.3 Kök Dosya Sisteminin HazırlanmasıGeçici kök dosya sistemi hazırlandıktan sonrayapılacak işlem bu dosya sistemindeki araçlarıkullanarak bir kök dosya sistemi oluşturulmasıdır.Yukarıda da belirtildiği gibi bu işlem içinseçtiğimiz yöntem Pardus Kurumsal 2 üzerindehazırlanan bu geçici sistemi 64-bit kararlı sürümüolan bir Linux dağıtımına taşıyıp o dağıtımüzerinde bu alana chroot yapmak yönündeoldu. Bu dağıtımı debian olarak belirledik. Bunoktada seçilen dağıtım için tek önemli noktaçekirdeğinde aşağıdaki desteklerin belirtildiğigibi olmasıdır:• CONFIG_INOTIFY_USER = y• CONFIG_SIGNALFD = y• CONFIG_SYSFS_DEPRECATED = n• CONFIG_SYSFS_DEPRECATEDv2 = n• CONFIG_UNIX98_PTYS = y• CONFIG_DEVPTS_FS = yHazırlanan geçici sistemi debian üzerine taşıdıktanve chroot işlemini gerçekleştirdikten sonrasırasıyla aşağıdaki test araçları kurulmuştur:• Tcl, Expect, DejaGNUBu sistemin 64-bit'te sorunsuz çalışması içinaşağıdaki programların kurulumları yapılmıştır:• Perl, Linux-headers, Man pages, Glibc,GMP, MPFR, Zlib, Binutils, Gcc, Sed, Ncurses,Util-linux-ng, E2fsprogs, Coreutils, M4, Bison,Procps, Libtool, Flex, IPRoute2, Readline, Autoconf,Automake, Bash, Bzip2, Diffutils, File,Findutils, Gawk, Gettext, Grep, Groff, Gzip,IPutils, Kbd, Less, Make, Man, Module-Init-Tools, Patch, Psmisc, Shadow, Rsyslog, Sysvinit,Tar, Texinfo, Udev, Vim, XZ-Utils<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi483Bu aşamaya gelindiğinde henüz Pardus'a özelbir şey (programların Pardus'ta kullanılan sürümlerininseçilmesi sayılmazsa) yapmamışolmakla birlikte 64-bit çalışan bir sistem hazırlanmışbulunmaktadır. Buradan sonra dahaönce kurulmuş olanlar dahil, programların Pisipaketlerinde kullanılan yamaları ve parametrelerikullanılarak tekrar derlenmesi gereklidir. Buaşama birbirine bağlı paketlerin istenilen hallerielde edilene dek bir kaç kez tekrar edilmelidir.• Kernel-headers, Glibc, GMP, Mpfr, Zlib,Binutils, Gcc, MakeKök dosya sistemi hazırlığı tamamlandığındaPardus'un paket yöneticisi PiSi'nin ve onun bağımlılıklarınınkurulumuna geçilebilir.2.4 Paket Yöneticisinin KurulmasıPaket yöneticisinin kurulması için önceliklepaket yöneticisinin bağımlılık ağacı çıkarılmasıgereklidir. Ardından diğer dağıtımlar incelenerekbu paketlerin 64bit'e geçirilmesi için,64bit'e özel bir yama ya da derleme parametresiolup olmadığı belirlenmeli ve bu paketlerePardus'un kullandığı yamalar ile beraber, eğervarsa, 64bit'e özel yamalar uygulanmalıdır.Bundan sonra da bu paketler 64bit derleme parametreleriile (Pardus derleme parametrelerinide göz önüne alarak) sisteme kurulmalıdır.Paketlerin kurulumuna kök dosya sistemindekiprogramlarından başka bağımlılığı olmayanpaketlerden başlanarak, devamında bu paketlerebağımlı olan üst bileşenlere (COMAR, PISI,MUDUR,vb.) ulaşmak hedeflenmelidir. Busüreç bağımlılık ağacı[5] takip edilerek sürdürülmüştür.Pardus ekibi tarafından geliştirilenteknolojilerin 64-bit'te ortaya çıkan sorunlarıprogramların geliştiricileriyle haberleşilerekgiderilmiştir. Bu ya programların yeni sürümlerininçıkması ya da gerekli yamanın hazırlanmasışeklinde olmuştur.PiSi'nin sisteme kurulmasıyla birlikte bir aşamadaha geçilmiş olur. Bundan sonraki hedefyine aynı bağımlılık ağacını takip ederek uç-


Pardus’un 64 bit Mimarisine Port EdilmesiNecdet Yücel, Meltem Parmaksız, Mete Bilgin, Metin Akderelardan merkeze doğru gelerek PiSi'nin ve onunbağımlılıklarının paketlerinin hazırlanmasıdır.2.5 Paket Yöneticisinin PaketlenmesiPiSi'nin sisteme kurulmasıyla birlikte bir aşamadaha geçilmiş olur. Bundan sonraki hedefyine aynı bağımlılık ağacını takip ederek uçlardanmerkeze doğru gelerek PiSi'nin ve onunbağımlılıklarının paketlerinin hazırlanmasıdır.Yeni sisteme PiSi'nin problemsiz kurulmasıiçin gereken bütün programlar zaten PiSi paketlerindekiyama ve parametrelerle kurulduğundansadece Pardus'un paketleme süreci ileilgili geliştirdiği teknolojilerin bu yeni mimaridegerektiği gibi çalışıp çalışmadığının kontrolününyapılması yeterli olmuştur. Gerektiğigibi çalışmayan programların geliştiricileriyleirtibata geçilerek ihtiyaç duyulan düzenlemelerinyapılması sağlandıktan sonra PiSi ve tümbağımlılıkları paketlenmiştir.Bu aşamadan sonra çözülmesi gereken iki bağımlılıkağacı kalmış bulunmaktadır. Bunlarsystem.base ve system.devel bileşenleridir. Birpaketin bu bileşenlerde yeralan başka bir paketekurulum ve/veya çalışma bağımlılığı mevcutolması durumunda bu bağımlılık pspec.xmldosyasına yazılmadığından bu bileşenlerdekipaketlerin öncelikle hazırlanarak sisteme kurulmasıgereklidir. Bu iki bileşenin de tamamenpaketlenmesinin ardından geliştiricilerinen çok kullandıkları iki araç olan vi ve subversionda paketlendiğinde artık 64bit PiSi paketihazırlayacak geliştiricilerin en temel ihtiyaçlarıkarşılanmış olacaktır.2.6 Geliştiricilere Sunulacak SürümünHazırlanmasıBu çalışma ile PiSi paketlerini 32-bitte hazırlayangeliştiricilere 64-bitte de çalışabilecekleribir sistem sunarak kendi sorumlu olduklarıpaketler için gerekenleri bundan sonra kendilerininyapabilmesine olanak sağlamak hedeflenmiştir.Bunun için çalışmanın bu aşamasındasadece geliştiricilerin kullanabilecekleri birsürüm hazırlanmıştır.484System.base, system.devel ve boot bileşenlerinintüm içerikleri paketlendiğinde işletim sistemininaçılış (boot) için eksiği kalmamış olur. Hazırlananbu paketler PiSi paket yöneticisinin -D parametresikullanılarak uygun bir dizine kurulur.Bu işlem tüm paketleri bir dizine toplayıp;pisi it *.pisi -D /rootfskomutunu çalıştırarak yapılabilir. Bu diziniarşivleyip geliştiricilere vermeden önce içineeklenmesi gereken dosyalar bulunuyor:• /etc/passwd• /etc/shadow• /etc/group• /etc/fstab• /etc/mtab• /etc/resovl.conf• /rootBu dosyalar normalde kurulum sırasında oluşturulanama geliştiricilerin sistemlerini bootedebilmesi ve oturum açması için gerekli dosyalardır.Bunlardan fstab ve mtab dosyalarınıher geliştirici kendi sistemine uygun hale getirmelidir.Diğerleri uygun şekilde oluşturulmalıve root kullanıcısına atanan parola geliştiricilerebildirilmelidir. /etc/pardus-release dosyasınında hazırlanan portu belirtecek şekildedüzenlenmiştir.Gerekli düzenlemelerin yapılmasının ardındanüzerinde çalışılan dizin arşivlenip şıkıştırılarakgeliştiricilere dağıtılmaya hazır hale gelir [6].2.7 Paketlerin X86_64 MimarisineTaşınmasında Yapılması GerekenlerCorporate 2 Sürümünün PiSi paketlerinin derlenmesindekullanılan bayraklar sistemdeki /etc/pisi/pisi.conf dosyasından merkezi bir şekildealındığı için depodaki programların büyükçoğunluğunun yeniden paketlenmesindebu dosyada yapılanlar haricinde bir değişikliğeihtiyaç duyulmamıştır. Bu paketlerin sadeceuygun kök dosya sisteminde yeniden oluşturulmalarıyeterli olmuştur. Aşağıda x86_64 mimarisinetaşınma sırasında yapılan değişiklikçeşitleri verilmektedir. Bu değişikliklerin nasılyapılacağı ile ilgili temel referans çok yaygınkullanılan ve geniş geliştirici potansiyeli bulunandebian ve gentoo dağıtımları olmuştur.2.7.1 x86_64 için farklı parametrelerlederlenen paketlerBazı programlar derleme veya yapılandırmaaşamalarında mimariye özgü parametreler kullanılarakpaketlendiklerinden bu programlarınpaketlerinde uygun değişikliklerin yapılmasıgerekmiştir.2.7.2 x86_64 için ilave yamalargerektiren paketlerBazı programların 64-bitte derlenmeleri kaynakkodlarına ilave yamalar yapılmasını gerektirdiğindenbu yamalar ya daha başka dağıtımlardanalınarak uygulanmış ya da geliştiricilertarafından yazılmıştır.2.7.3 x86_64 için farklı kaynak dosyasınaihtiyaç duyan paketlerDağıtıma dahil edilmiş kapalı kaynak kodluprogramların 64-bit için uygun ikilik dosyalarıkullanmalarını sağlamak için kaynak dosyalarındeğiştirilmesi gerekmiştir.2.7.4 x86_64 için dosyaları farklıdizinlerde bulunduran paketlerBazı programlar kitaplık dosyalarını /lib diziniyerine /lib64 dizinine veya /usr/lib dizini yerine/usr/lib64 dizinine yerleştirmek istediğinden/lib64 ve /usr/lib64 dizinleri sırasıyla /libve /usr/lib dizinlerine sembolik linklenmiş vepaketleri için gerekli değişiklikler yapılmıştır.2.7.5 x86_64 mimarisinde derlenemeyenfakat x86'da statik derlenerekkullanılabilen paketlerBu kategoride sayılabilecek tek paket grub[7]'tır.Grub sadece 32-bitte derlenebilen bir yazılımdır.İşletim sistemi önyükleyicisi olduğundan hangimimaride derlendiğinin de bir önemi bulunmadığındandiğer tüm 64-bit portu bulunan Linux<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi485dağıtımlarının yaptığı gibi 32-bitte statik derlenerek64-bit dağıtıma dahil edilmiştir.2.7.6 x86_64 mimarisinde karşılığıbulunmayan paketlerBazı paketlerin ya 64-bitte ihtiyaç duyulmadığından(kernel/pae gibi) ya da yazılımın64-bitte derlenmesi mümkün olmadığından(psyco gibi) x86-64 dağıtımından çıkartılmasıgerekmiştir. Virtualbox paketinin de açık kaynakkodlu olan sürümü sadece 32-bitte derlenebilmekteama 64-bit için ikilik dosya bulundurduğundanyine dağıtımdan çıkartılmasınakarar verilmiştir.3. 64-bit Performans Test SonuçlarıBu çalışmanın sonunda hedeflen x86-64 mimarisiningetirdiği yeniliklerin kullanılması ve32-bite göre bir avantaj elde edilmesidir. Buya 32-bitte yapılamayan bir şeyin yapılmasıya da aynı işin daha hızlı yapılabilir olmasınısağlamak şeklinde olmalıdır. Yapılan karşılaştırmadadaha önce yapılmış olan 32-bit 64-bitkarşılaştırmalarında[8] alınan sonuçlara benzersonuçlar elde edilmiştir. Test için kullandığımızdonanım şöyledir:• 4 X AMD Opteron(tm) Processor (2.3GHz)• 4GB RAMTest için aşağıdaki yazılımlar kullanılmıştır:• bc-1.06.95-5• gnupg-2.0.11-26• lame-3.98.2-11• bzip2-1.0.5-<strong>10</strong>Dikey eksenler saniye cinsinden zamanıgöstermektedir.3.1 Faktöryel Hesabı TestiBu testte 20000, 40000 ve 60000 faktöryeller hesaplandı.Sonuçta yaklaşık %14 bir kazanç var.


Pardus’un 64 bit Mimarisine Port EdilmesiNecdet Yücel, Meltem Parmaksız, Mete Bilgin, Metin Akdere<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi4. Sonuçlar ve TartışmaPardus ülkemizde en geniş topluluğu bir arayagetirebilmiş özgür yazılımdır. TÜBİTAK/UEKAE tarafından çalıştırılan geliştiricilerininyanı sıra projeye dışarıdan katkı veren çoksayıda katkıcı/geliştirici bulunmaktadır. Buçalışmayı[9] gerçekleştiren grup olarak bu katkılaraek bir boyut getirerek dağıtımın x86-64mimarisine taşınmasını gerçekleştirdik. Bununhem geliştiricilerde bir bilgi birikimi oluşturmasıhem de Pardus'un daha geniş kullanıcıkitlesine ulaşması açısından faydalı olacağı kanaatinitaşıyoruz.[3] http://www.amd.com/us-en/Processors/DevelopWithAMD/0,,30_2252_875_7044,00.html[4] http://www.pardus.org.tr/kurumsal/[5] http://members.comu.edu.tr/nyucel/Pisi.png[6] http://members.comu.edu.tr/nyucel/parduscorporate2-rootfs-0.42.tar.bz2[7] http://www.gnu.org/software/grub/[8] http://bingouv.blogspot.com/2008/08/desktop-linux-performance-comparison32.html3.2 Şifreleme TestiBu test Pardus-2009.iso (687MB) dosyası şifrelenerekyapıldı. En büyük kazancın olduğutest bu oldu; %24 kazanç var.3.4 Sıkıştırma TestiSıkıştırma testinde bzip2 programı kullanılarak687MB'lık bir dosyanın sıkıştırılması yapıldı.Yine yaklaşık %14 bir kazanç olduğugözlendi.Yapılan testler de 32-bit ile 64-bit dağıtımlararasında performans yönünden bir uçurum olmayacağınıama kayda değer bir fark olacağınıgöstermiştir.5. Kaynaklar[9] http://svn.pardus.org.tr/pardus/corporate2/devel-x86_64/[1] http://tr.wikipedia.org/wiki/X86-64.[2] http://en.wikipedia.org/wiki/Comparison_of_Linux_distributions#Architecture_support3.3 Ses Dosyası Dönüşümü TestiBu test wav dosyasını (647MB) mp3 dosyasınaçevrilerek yapıldı, %14'lük bir kazanç eldeedildi.486487


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiİnternetteki Etkileşim Merkezi Sosyal Ağlar veE-İş 2.0 UygulamalarıHakan GençİntePRnet Online Media Agency, Yönetici Ortak, Online Medya Uzmanıhakan@hakangenc.comÖzet: Web 2.0 uygulamaları ile tamamen interaktif hale dönüşmekte olan internet, bütün kullanıcılarıeşzamanlı olarak bilgiyi üreten ve kullanan konumuna getirmektedir. Bu etkileşim ortamınınyoğunlaştığı sosyal ağlar, Web 2.0’ın en değerli noktalarından biridir. Bu değişiklikten bireylerinve kurumların yararlanabilmesi için, yeni gelişmeler ve bu gelişmelerin getirecekleri faydalar takipedilmelidir. İnternette çoğunlukla İngilizce adlandırılmasıyla ifade edildiği üzere ‘online PR’ve ‘online marketing’ yaklaşımları sayesinde, internet mecrasında kullanıcı ile kurumların dahafazla iletişime geçip iki tarafın da memnuniyet duyacağı etkileşim kanalları pazarlama ve tanıtımalanlarında öne çıkmaktadır. Bu makalede, Web 2.0’daki gelişmelerin farkında olarak, sektöre aittrendlerden bahsedilmiştir.Anahtar Kelimeler: Etkileşim, Kullanıcı Tarafından Üretilen İçerik, PR 2.0, Çevrimiçi Medya,Kullanıcı Alışkanlıkları, Sosyal Ağ, Web 2.0.Social Network as an Interactivity Center of The Internet and Applications of E-Business 2.0Abstract: The Internet becomes an interactive platform completely with Web 2.0 applications.As a result, every online user is taking both roles as producer and consumer of the information.Social network is one of the most valuable intersections of the interactive communications. In orderto benefit from this change, individuals and corporations should follow the latest online trendsthat could be useful for their lives and operations. Online PR and online marketing approachesaim to create efficient communication channels between users and brands. In this article, onlinePR and social media trends are analyzed based on the current progress of Web 2.0.Keywords: Interactivity, User Created Content, Online PR, Online Media, User Behaviours,Social Network, Web 2.0.4881. Girişİnternette kullanılan bir kavram olan Web 2.0en temel ifadesiyle içeriğin kullanıcı tarafındanoluşturulması ve iletişimde bulunan taraflarınbirbirleriyle etkileşiminin ön planda tutulmasıdır.Bu kavram ilk olarak Tim O’Reilly tarafından2004 yılında internet iletişimi konferansındakullanılmıştır (O’Reilly, 2005). İnternetkullanıcı sayısının artması ve internetin günlükhayata daha çok dahil olmasıyla, bu kavramınyaygınlığı da artmıştır. Kullanıcıların katkı489sunabilmesi ve kendi kişisel tercihlerine göreinternetten farklı hizmetler alabiliyor olmasıyönündeki ihtiyaç, internetin 2.0 şeklinde evrimleşmesininnedenlerinden biridir.2. Web 2.0İnternette, Web 2.0’dan önceki iletişimin klasikmecradakine kıyasla önemli farklar içermediğinivarsayabiliriz. Nasıl ki televizyon,radyo ve gazete gibi mecralarda yayıncı tarafındanüretilen bir içerik, kullanıcı tarafından


İnternetteki Etkileşim Merkezi Sosyal Ağlar ve E-İş 2.0 UygulamalarıHakan Gençtakip edilmekte idiyse; Web 2.0 öncesi kullanımdada çoğunlukla internet sitesi sahipleritarafından oluşturulan içerik kullanıcılar tarafındanizleniyordu. Bu seferki tek fark, iletişimmecrası olarak internetin kullanılması idi.Web 2.0 sayesinde kullanıcılar, internette yeralan içeriği sadece okumakla kalmıyor; ayrıcakendi ürettiği içeriği kolayca yayınlayabiliyor,mevcut içerik hakkındaki görüşlerini açıklayabiliyorlar.Ayrıca, gerçek hayattaki sosyalleşmenintemellerinden olan ‘paylaşım’ Web2.0 sayesinde, internette de değer kazanmakta.Beğenilen, takip edilmek istenen hatta tepkiduyulan sayfaların, çevrimiçi içeriklerin diğerkullanıcılar ile paylaşılması sitelerde bulunanpaylaş butonları sayesinde kolaylaşmıştır.Web 2.0 kavramının yaratıcısı O’Reilly’nin görüşlerinitemel alarak, Web 1.0 ile Web 2.0’ınkıyaslanması Tablo 1’de verilmiştir:Web 1.0 Web 2.0Sabit banner reklamKişisel web sayfalarıBritannica çevrimiçiansiklopedisiSayfa / reklam gösterimmaliyetiKlasörlemeSabit içerikİçerik yayınlamaözgürlüğüİçerik ile uyumlu GoogleAdWordsBloglarWikipediaTıklama başına maliyetEtiketlemeSenkronize içerikİçeriği kolayca yayınlama,paylaşma ve içeriğe yorumyapabilme özgürlüğüTablo 1: Web 1.0 ve Web 2.0kıyaslaması (O’Reilly, 2005).İçerik üreticilerin sayısının artması, üretilen içerilenyayınlanmasının ve paylaşılmasının kolaylaşmasıWeb 2.0’da toplumsal katılımcılık seviyesinide yükseltmiştir (Cormode & Krishnamurthy,2008). Burada vurgulanmış olan katılımcılık,toplumda demokrasinin yaygınlaşması ve dahaişlevsel hale gelmesi şeklinde de yorumlanabilir.490Bağlantılar oluşturmak Web 2.0 ile birlikteönem kazanmıştır. Doğru içeriğin, ilgilenenkullanıcıya ulaştırılması, içerik güncellemelerindenkullanıcının haberdar olması, benzerözellikteki kullanıcıların bir araya getirilmesi,kullanıcı tercihlerine göre içeriğin yeniden organizeedilmesi gibi eylemlerin gerçekleştirilebilmesiiçin çevrimiçi uygulamalar, kullanıcılarve içerik arasında bağlantılar kurulmalıdır.Öte yandan, Web 1.0 teknolojisine dayananweb sitelerinin kapandığı ya da kullanıcı kaybettiğide bir gerçektir. Önde gelen arama motorlarındanYahoo’nun sahip olduğu ve kullanıcılarınaücretsiz web sitesi barındırma hizmetisunan Geocities’in kapatılmış olması buna birörnektir. Kayıtlı kullanıcılarına dosyalarınıyedeklemeleri için önceden uyarıda bulunanYahoo, 26 Ekim 2009 tarihinde Geocities’ive tüm alt sitelerin yayınını durdu (“Why didGeoCities close?”, 20<strong>10</strong>). Yahoo’nun bu kararınıyorumlarsak, gelişen ve popülerleşen blogkullanımı karşısında, kişisel web sitelerininetkisiz kaldığı ve reklam gelirlerinin sisteminişletilmesi için yeterli seviyede olmadığı sonucunavarabiliriz.3. Web 2.0 AraçlarıRSS: Kolay senkronizasyon imkanı sunduğununbelirtilmesi için, İngilizce Really SimpleSyndication [Gerçekten Basit Senkronizasyon]kelimelerinin baş harfleri kullanılarakadlandırılmıştır. XML-yazılım dili kullanılarak,sitelerdeki güncellemelerin kullanıcıyadoğrudan iletilmesi temel prensibine dayanır.RSS programlarına tanıtılan adresler sayesinde,RSS destekli bir siteye yeni eklenmiş biriçerik, güncel bir haber kullanıcıya doğrudaniletilir. PR 2.0’da RSS kullanılması sayesinde,markaların kullanıcı ile ilişki içinde olması,basın açıklaması ya da ürün lansmanlarınımedya ve müşterilerine doğrudan ulaştırabilmesinisağlamaktadır. Bununla beraber,RSS’in tek yönlü iletişim ortamı sunuyor olması,onu tam olarak Web 2.0 kategorisindeincelememize engel olmaktadır.Twitter: Temelde çok farklı olsalar da, RSS’intek yönlü bilgi akışı sunmasını Twitter ile kıyaslayabiliriz.Twitter, “Şu anda ne oluyor?”sorusunu kullanıcılarına soran ve kullanıcılarınhayatlarının o zamanki kesitini, 140 karakterile paylaşmasını isteyen bir site. Mikro bloguygulaması olarak da adlandırılan uygulamasayesinde, kullanıcılar tanıdıkları kişileri takipedebiliyorlar.Twitter, ilk zamanlarında kişilerin anlık durumlarınıpaylaşmasını hedeflemiştir. Kullanıcısayısının artması ve şahısların bireyselkullanımının dışında, ticari ve kültürel çeşitlikurumların da iletişim ortamı olarak Twitter’ıkullanmaya başlaması ile birlikte, sitenin kullanıcılarasorduğu temel soru da değişmiştir.Önceleri, ana ekranındaki mesaj kutusunda“What are you doing?” [Şu anda ne yapıyorsun?]diye soran web sitesi, Kasım 2009’danitibaren kullanıcılarını “What’s happening?”[Şu anda ne oluyor?] diyerek karşılamayabaşlamıştır (“What’s happening?”, 2009). Bireyselkullanım dışında, kurumsal kullanımında Twitter’da kazandığı önemi göstermesi bakımındanbu değişiklik önemlidir. Firmaların,Twitter kullanmasının faydası ise yayınladıklarıiçerik ile kullanıcının iletişime girmesininmümkün olması ve gerektiği zaman kullanıcınınfirmaya bu konuda doğrudan yanıt yazabilmesidir.Twitter’daki yanıtların kişiye özgümesaj ve herkese açık olarak yayınlanan mesajşeklinde iki farklı formatının olması, bir kullanıcınınmarka ile olan deneyiminin diğer Twitterkullanıcıları tarafından da takip edilmesineolanak sağlamaktadır. Aynı kapsamda, firmanıno kullanıcıya verdiği yanıt da diğer Twitterkullanıcıları tarafından takip edilebilmektedir.PR 2.0 açısından düşünüldüğü zaman, şimdiyekadar kullanılmış diğer iletişim yöntemlerindebulunmayan bir etkileşim ortamıdır.Blog: Kullanıcıların internet üzerinde kendilerinivar edebildikleri, kendilerine ait fikirleri vegörsellerini paylaşabildikleri kişisel web siteleridir.Blog sahipleri, bazen tamamen kendi hayatlarınısanal bir günlükte toplamakta, bazen<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi491de tematik olarak sadece kendi ilgi alanlarınagöre bir blog oluşturmaktadırlar. Web 1.0’dayaratılan kişisel web siteleri yerlerini bloglarabırakmaya başlamış, bu eksende Türkiye’dede blog kullanımı artmıştır. Blog kullanımınıteşvik etmek ve başarılı blog yazarlarını takdiretmek için 2008 yılından itibaren, Türkiye’deBlog Ödülleri verilmeye başlanmıştır (“BlogÖdülleri”, 2009). Böyle bir ödülün veriliyor olmasıve yapıldığı ilk iki yılda da yüzlerce blogunbu yarışmada yarışıyor olması, internetteblog kullanımının geleceği hakkında bizlerefikir vermektedir.Kullanıcıların kendilerini internette rahatçaifade etmesi için düşünülmüş olan bloglar, PR2.0 sayesinde firmaların kullanımına da sunulmaktadır.Geleneksel medyada olduğu gibi, internettede markaların amacı hedef kitlelerinekendilerini duyurmaktır. Markaların da birerkimliği olduğu varsayımıyla hareket ederek,kurumsal bloglar oluşturulmaya başlanmıştır.Kurumsal blog ile hedeflenen, firmaların iç işleyişlerihakkında kullanıcılara daha çok bilgivermek, böylece kullanıcılarla firma arasındayakınlık kurmaktır. 1998 yılında kurulan vekuruluşundan itibaren kullanıcı deneyimineönem verip onlarla yakın ilişki içinde olmakisteyen arama motoru Google, kurumsal blogkullanımı konusunda da önde gelen firmalardandır(“About our blogs”, 20<strong>10</strong>). Google’ıntemel hizmet alanı olan arama motoru baştaolmak üzere, çeşitli hizmet alanları için bloglarıbulunmaktadır 1 . Aktif olarak güncellenen bubloglar sayesinde, Google’ın çalışmalarını dahayakından takip etmek isteyenler doğrudan gerçekbilgiye ulaşabilmektedirler. Temel hizmetalanı internet olmayan firmalar da, kurumsal1 Google’ın resmi olarak sahip olduğu kurumsalbloglardan bazıları: http://googleblog.blogspot.com– Firmanın ana blogu, http://googlemobile.blogspot.com– Mobil uygulamalar blogu, http://adwords.blogspot.com– AdWords reklamcılığı blogu, http://analytics.blogspot.com – Analytics uygulaması blogu, http://gmailblog.blogspot.com – Gmail eposta sistemi blogu, http://googlewave.blogspot.com– Wave platformunun blogu, http://googleapps.blogspot.com – Google kurumsal uygulamalarblogu, http://chrome.blogspot.com – Google internettarayıcısı Chrome’a ait blog.


İnternetteki Etkileşim Merkezi Sosyal Ağlar ve E-İş 2.0 UygulamalarıHakan Gençblogları kullanarak firmalarının işleyişlerini,basın açıklaması resmiyetine girmeden kurumdışındakilere iletebilmektedirler. Hatta bazıdurumlarda, kurumlar kendilerine yöneltilmişeleştirileri de doğrudan buradan cevaplamakta;böylece kurumsal itibarlarını da koruma altınaalmış olmaktadırlar. Etkileşimli bir iletişim ortamımevcutken, firmaların buna taraf olmayıpsadece bu ortamı uzaktan izlemesi, kurumsalkimliğini olumsuz etkileyebilmektedir.Çevrimiçi Topluluklar: Sosyal ağ olarak daadlandırılan bu kategorideki web siteleri, genelolarak internetteki kullanıcıları belirli ilgialanlarına göre bir araya getirmeyi hedeflemektedir.Çevrimiçi toplulukların ortaya ilkçıkışında, kullanıcıların yaşadığı yer, ilgi alanıya da eğitim gördüğü okullara göre onlarıbir araya getirmeyi hedefleyen sosyal ağlarbulunmakta idi.Tematik sosyal ağların kullanımı halen devametmekle beraber, 20<strong>10</strong> yılı itibarıyla dünyadaen çok kullanılan sosyal ağ olan Facebook,tüm internet kullanıcılarını kapsamaya doğruilerlemektedir. Bu platforma üye olan kişilerde, yine diğer sosyal ağların kurulma amacınauygun olarak, ilgi alanlarına göre gruplarakaydolmakta ya da sayfalara ‘hayran’ olmaktadırlar.Güncel verilere göre Facebook’un400.000.000’un üzerinde aktif kullanıcısı bulunmaktave bu kullanıcıların yaklaşık %50’sigünde bir kez siteye giriş yapmaktadır. Sitenindünya çapında etkin olarak kullanıldığınıbelirtmek için, Facebook’un yetmişten fazladilde çevirisinin bulunduğu ve kullanıcılarınınyaklaşık %70’inin ABD dışında yaşadığıistatistiki bilgileri verilebilir (“Facebook PressRoom Statistics”, 20<strong>10</strong>). Yüksek kullanıcı rakamlarıve bu kullanıcıların siteyi düzenli ziyaretetme alışkanlıkları, Facebook’un sosyalpaylaşım için uygun olduğu kadar, firmalarınkullanımı için de elverişli bir mecra olduğunugöstermektedir. Firmalar kendilerine ait sayfalar,profiller ve uygulamalar geliştirerek kullanıcılarınyoğun olarak bulunduğu bir platformdavar olmanın yollarını aramaktadır.492Firmaların Facebook’ta kurumsal kimlikleriile yer almasının yanında, Facebook tarafındanfirmalara sunulan bir diğer fırsat da kullanıcılarındemografik bilgilerine göre reklam gösterilmesidir.Örneğin, hedef kitlesi belirli bir yaşaralığındaki kadınlar olan bir marka, Facebookreklam arayüzünde gerekli kriterleri belirleyerekreklamlarını doğrudan hedef kitlesine iletebilmektedir.PR 2.0 etkinliği olarak, Facebookçevrimiçi medya strateji planlarının önemlibir bölümünü oluşturmakta, ürün lansmanları,kurumsal kimlik etkinlikleri, ürün özelliğihakkında geribildirim edinme gibi konulardainternet kullanıcılarına ulaşmak için Facebookplatformu kullanılmaktadır.Sosyal ağların gelişimine verilebilecek güncelbir örnek de Google’ın 9 Şubat 20<strong>10</strong> tarihindekullanıma sunduğu Google Buzz’dır. Google’ıneposta servisi Gmail ile doğrudan bütünleşikçalışan Google Buzz; Picasa, Google Reader,Flickr ve Twitter ile de içerik paylaşabilmektedir(“Google Buzz”, 20<strong>10</strong>). Bu gelişme ile ilgili;2006 yılında kurulmuş Twitter’ın mikro bloguygulaması olarak 20<strong>10</strong> yılına kadar sağladığıbaşarı, Google’ın da mikro blog uygulamasıgeliştirmesine neden olmuştur, yorumu yapılabilir.Grafik 1’de gösterilen, Google Buzz’ınilk iki gün boyunca Google’da aranma hacmi,hizmetin kullanıma sunulmasıyla yakaladığıpopülerliği göstermesi bakımından önemlidir.Fakat, Google Buzz’ın kullanıcıların Gmaileposta listesinde kayıtlı bulunan herkesi otomatikolarak takip etmeye ayarlı olması, diğerkullanıcıların eposta listelerine kolayca ulaşılabiliyorolması ise kişisel gizlilik konusunda,Google Buzz’a ilk gününden getirilen eleştirilerarasında yer almakta (Wood, 20<strong>10</strong>). Bununlaberaber, çok yeni bir uygulama olduğu için,hakkında yorumda bulunmak için çok erkenolsa da; eposta iletişimi ile sosyal medyanınyoğun gündemini ve hızlı mesaj akışını tamamenbir araya getirmenin riskli bir davranışolduğu öngörüsünde bulunabiliriz. Ayrıca, herne kadar Google internetin nabzını çok iyi tutsave hatta internetin gidişatını önemli ölçüdeyönlendirse de, Google’ın da başarısız olduğugirişimler bulunmaktadır. Gerçek hayatın üçboyutlu olarak internete yansıtılmasına, karakterlerinüç boyutlu ifadelerle birbirleriyle etkileşimdebulunmasına dayanan Google Lively;<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi493kendinden önce piyasaya çıkan ve başarısınıtakip ettiği düşünülen Second Life’ın popülerliğiniyakalayamamış, ardından 2008 yılınınsonunda kapatılmıştır (“Lively is closed”,2009).Grafik 1: ‘buzz’ ve ‘google buzz’ kelimeleri için Google Trends sonucu (“Google Trends”, 20<strong>10</strong>).4. Sosyal Medyanın Avantajı: ÖlçülebilirlikKullanıcı davranışlarının ölçümlenebilmesi,internet iletişimin bir diğer avantajıdır. Gelenekselmedyada, televizyonların rating raporları,gazete ve dergilerin tiraj raporları hemyayıncı hem de reklamveren için en önemli ölçümaraçlarıdır. Bu ölçüm araçlarının dezavantajıise kriterlerin tam olarak belirlenememesidir.Örneğin, gazete ve dergi tirajlarına görebir derginin farklı bölgelerde ne kadar tercihedildiği anlaşılabilmekte; fakat o derginin içindekihangi bölümlerin ya da hangi yazarlarındaha çok okunduğu bilinememektedir. Diğerbir örnek olarak da, televizyon programlarındarating raporları reklamverenler için önemli birveri kaynağı; televizyon kanalı yöneticileri içinde yayın akışlarını ve içerikleri oluşturmak içinkarar mekanizmasında etkin olan bir araçtır.Bununla beraber, genel izleyici kitlesini yansıtacakşekilde örnekler alınmaya çalışılsa da,rating raporları sadece evlerinde rating ölçümcihazı olan kişilerin tercihlerini yansıtmaktadır.İnternetteki kullanıcı davranışlarının ölçümlenmesinde,bahsedilen bu olumsuzluklar bulunmamaktadır.Web sitesi ölçümlemelerindeziyaretçi sayısı, ziyaretçinin bulunduğu şehir,incelenen sayfalar, inceleme süreleri kaydedilebilmektedir.Böylece, web siteleri kullanıcıdeneyimine uygun şekilde tasarlanabilmektedir.Örneğin, web sitesi analizlerine göre siteziyaretçilerinin bilgisayarlarında kullandıklarıekran çözünürlüğü belirlenebilir ve en uygungörsel içerik buna göre yerleştirilebilir. Googletarafından http://browsersize.googlelabs.comadresinde sunulan analiz aracı sayesinde, kullanıcılarınweb sitesinin hangi bölümlerini dahaetkin olarak gördükleri incelenebilmektedir(“How Google Browser Size Works”, 20<strong>10</strong>).Çevrimiçi reklam ve pazarlama faaliyetleriplanlanırken, web sitelerinin bu analizleri değerlendirilipkullanıcılara kolay ulaşılabileceknoktalar etkili iletişim için kullanılmaktadır.Web sitesi sahiplerinin kendi faaliyetlerini yönlendirmekiçin kullandıkları, sitelerinin analizsonuçlarından başka; internet üzerinde genelkullanım için çeşitli sıralama ve ölçüm siteleride mevcuttur. Dünya genelindeki internet sitelerininkullanıcı sayılarının takip edilmesi ve


İnternetteki Etkileşim Merkezi Sosyal Ağlar ve E-İş 2.0 UygulamalarıHakan Gençülkelere göre popüler olan web sitelerin belirlenmesindeen çok tercih edilen site Alexa’dır.1996 yılında kurulan Alexa, kendi dizinlemesisteminde yer alan sitelerin ziyaretçi sayılarınıve ziyaretçilerin bulunduğu ülkeleri sıralayabilmektedir(“About Alexa Internet”, n.d.). PR2.0 ya da çevrimiçi pazarlama stratejisi oluştururken,Alexa’nın sunduğu site istatistikleriile birlikte, söz konusu sitenin ziyaretçilerinintercih ettiği ya da tercih edebileceği diğer sitelerinde adres bilgilerine ulaşılmaktadır. Böylece,belirlenen hedef segmentteki kullanıcınıninternet kullanım alışkanlıkları daha iyi analizedilebilmektedir.Türkiye’deki çevrimiçi pazarlama ve internetreklam uzmanları, Türkiye’de internet ölçümlemesininistenen seviyede olmadığını belirtmekteidi. Bununla birlikte, sektördeki bu eksiğigidermek için internet kullanıcılarının davranışlarınıölçümleme konusunda Türkiye’dekien önemli adım 2009 yılında atıldı. Kısaca,IAB olarak adlandırılan The Interactive AdvertisingBureau’nun Türkiye’deki platformuolan IAB Türkiye, 2009 yılı Haziran ayındanitibaren Türkiye’de interneti ölçümlemek içinprofesyonel çalışmalara başladığını açıkladı.Bu ölçümleme çalışması ile birlikte, internetkullanıcılarını hedeflemek için yapılacak yatırımlardaha etkili olarak planlanabilecek. IABTürkiye Başkanı Levent Erden, bu sistem ilebirlikte kişisel sitelerin bile ölçümlenebilmesinive onların da etki seviyelerine göre reklamalabilmelerini hedeflediklerini belirtmekte.Ayrıca, Türkiye’deki hane sayısı ile nüfus arasındakibağıntıyı inceleyen Erden, pazarlamailetişimi ile motivasyonları değiştirme etkisindekihaneleri hesaba katarak, Türkiye’dekiinternet penetrasyonunun %<strong>10</strong>0 olduğunu belirtmektedir(Erman, 2009).49420<strong>10</strong> yılı Ocak ayında, Türkiye’deki 18 – 45yaş aralığındaki genel nüfusu temsil edecekyeterlilikte örnek ile yapılan araştırmaya göre,araştırma katılımcılarının markalar hakkındagerçekleştirdiği konuşmaların %<strong>10</strong>’u internetüzerinden yapılmış (Brandtalk, 20<strong>10</strong>). Bu sonuçda, markaların istedikleri görünürlüğü yakalamakve kurumsal kimliklerini doğru yansıtabilmeleriiçin internete de önem vermelerigerektiğini göstermekte.5. SonuçHer ne kadar yaşandığı zaman içerisinde, 1.0şeklinde adlandırılmıyor olsa da; internetin sonkullanıcı tarafından yaygın şekilde kullanılmayabaşlandığı yıllar Web 1.0’ın tanımına uygun şekilde,geleneksel medyanın internete taşınmasıile hayat buldu. Ardından, 2000li yılların başındakullanıma sunulan ve 2004’te Web 2.0 şeklindeadlandırılan teknolojiler sayesinde, internetkullanıcıları kendilerine ait içerikleri kolayca internetteyayınlamaya ve mevcut içerik üzerindede söz sahibi olmaya başladı. Web 3.0 ise günümüzdeüzerine çalışmaların halen devam ettiği,anlamsal ağ olarak adlandırılan bir teknolojidir.Sistemler arası veri akışlarının otomatik olarakdüzenlenip kullanıcıların daha az veri girişi ileulaşmak istediklerine ulaşması temeline dayanır.Böylece, daha fazla teknolojik alet ve veritabanıanlamsal şekilde iletişime geçecektir.Sonuç olarak, günümüzdeki internet sitelerininve kullanıcılarının Web 2.0’ı benimsediği gözlenmektedir.Buna uygun olarak, kullanıcılarınbirbirleriyle etkileşimde bulunduğu gibi, markalarve diğer kurumlar da etkileşime açık olmayazorlanmaktadır. Belirtildiği üzere, sosyalağlar ve internet uygulamaları kullanarak iletişimkurmanın firmalara sağladığı avantajlarınbaşında karşılıklı etkileşim gelmektedir. Böylecefirmalar ulaşılabilir olmakta, kurumsal kimliklerinidoğru şekilde yansıtabilmektedirler.Kaynaklar[1] “About Alexa Internet” (n.d.). Alexa InternetInc. Resmi Web Sitesi. http://www.alexa.com/company (4 Ocak 20<strong>10</strong>).[2] “About our blogs” (20<strong>10</strong>). Google ResmiWeb Sitesi. http://www.google.com/press/blogs/directory.html (<strong>12</strong> Ocak 20<strong>10</strong>).[3] “Blog Ödülleri” (2009). Türkiye BlogÖdülleri Ana Sayfa. http://2009.blogodulleri.com/ (2 Ocak 20<strong>10</strong>).[4] Brandtalk (20<strong>10</strong>). “Ocak ayında tüketicilerhangi markaları konuştu?”, The Brand AgeDergisi, Şubat, Sayı: 13, 90-93.[5] Cormode, G. & Krishnamurthy, B. (2008).“Key Differences between Web1.0 andWeb2.0”, AT&T Araştırma Merkezi. http://www.research.att.com/export/sites/att_labs/people/Cormode_Graham/library/publications/CormodeKrishnamurthy08.pdf (4 Ocak 20<strong>10</strong>).[6] Erman, E. (2009). “Ölçümlemede GeçKalmış Değiliz”, IP Dergisi, 15 Temmuz, Sayı:16, 42-44.[7] “Facebook Press Room Statistics” (20<strong>10</strong>).Facebook Resmi Web Sitesi. http://www.facebook.com/press/info.php?statistics(11 Şubat20<strong>10</strong>).[8] “Google Buzz” (20<strong>10</strong>). Google Resmi WebSitesi. http://www.google.com/buzz (<strong>10</strong> Şubat20<strong>10</strong>).[9] “Google Trends” (20<strong>10</strong>). Google ResmiWeb Sitesi. http://www.google.com/trends?q=buzz%2C+google+buzz&ctab=0&geo=all&date=mtd&sort=0 (11 Şubat 20<strong>10</strong>).<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi495[<strong>10</strong>] “How Google Browser Size Works”(20<strong>10</strong>). Google Labs Resmi Web Sitesi. http://browsersize.googlelabs.com/static/aboutbrowser-size.html(1 Şubat 20<strong>10</strong>).[11] “Lively is closed” (2009). Google LivelyResmi Web Sitesi. http://www.lively.com/goodbye.html(11 Şubat 20<strong>10</strong>).[<strong>12</strong>] O’Reilly, T. (2005). “What Is Web 2.0”,O’Reilly Media, Inc. http://oreilly.com/web2/archive/what-is-web-20.html (2 Ocak 20<strong>10</strong>).[13] “What’s happening?” (2009). Twitter KurumsalBlogu. http://blog.twitter.com/2009/11/whats-happening.html (<strong>12</strong> Ocak 20<strong>10</strong>).[14] “Why did GeoCities close?” (20<strong>10</strong>). YahooHelp. http://help.yahoo.com/l/us/yahoo/geocities/close/close-01.html (11 Ocak 20<strong>10</strong>).[15] Wood, M. (20<strong>10</strong>). “Google Buzz: Privacynightmare”. CNET News, <strong>10</strong> Şubat. http://news.cnet.com/8301-31322_3-<strong>10</strong>451428-256.html (11 Şubat 20<strong>10</strong>).


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiDesert Dune Dynamics And ProcessesLevent YılmazTechnical University of Istanbul, Civil Engineering Faculty, Hydraulic Division, 80626, Maslak, Istanbul, Turkey(visited Professor at Louisiana State University, Coastal Studies Institute, Baton Rouge, LA, 70803, USA)lyilmaz@itu.edu.trAbstract: The development of the dunes are governed by the effects of turbulence. Turbulence isa type of fluid flow that is strongly rotational and apparently chaotic. Turbulence separates nearbyparcels of air and thus mixed fluid properties . The evolution of sand dunes is determined by theinteractions between the atmosphere, the surface and the transport and deposition of sand. We areconcerned with this physical process and its computational simulation from three perspectives;namely, (1) flow structure; (2) sand transport and deposition and (3) interactions between flowstructure and sand transport-deposition, which determine the dune morphology.Keywords: Coastal management, dunes, sediment supply.IntroductionThe system of moving bedforms in a flow fieldcan be explained by the sediment-continuityequation and the sediment-transport equation.It yields∂h(x,t)1 ∂q(x,t)= −∂ts ∂x(1)q(x,t)= f ( t ( x,t) ) (2)where h is the height of the bedforms or topographicheight, t is the time, σ is the sedimentdensity, q is the sediment transport capacity inkg.m -1 . s-1 , τ is the shear stress due to saltation.Mathematical ModelEquation (2) shows that the sediment transportvaries linearly with the shear stress ( Stam,1994) asconstant basic term (τ o), and a correction term(τ 1) that varies with space and time:τ(x,t)= τ o+ τ 1(x,t) (4)If, in a first approximation, this correctionis assumed to be linear with the topographicheight:τ 1(x,t)=A 2h(x,t) (5)the sediment-transport equation becomes:q(x,t)=q o+A 1τ o+A 3h(x,t) (6)where A 3=A/A 2Taking the derivative of Equation (6), it yields∂ q(x,t)∂h(x,t= A)3 (7)∂x∂x496q(x,t)=q o+A 1τ (x,t) (3)where q ois a constant basic sediment-transportand A 1is the linearity constant. If topographicvariations are relatively small, it can be generallystated that the shear stress is formed of a497which, substituted in the continuity equationbecomes∂h( x,t)A3 ∂h(x,t)+ = 0∂ts ∂x(8)


Desert Dune Dynamics And ProcessesLevent YılmazThis is called the simple wave equation, and itdescribes the propagation of a wave at constantvelocity. The ratioAc = 3(9)sThe simple-wave equation, in this case, resultsfrom combining a linear shear stress anda linear sediment-transport formula. The ratioin Equation (9) is called the wave velocity. Itconcerns the morphodynamics of dunes andthis wave velocity is equal to the migrationrate. This wave will advance at a constant ratec without changing its shape. The solution ofEquation (8) is given ash(x,t)=f(x – ct) (<strong>10</strong>)which expresses that at a certain point x at acertain time t the topography will have thesame height as it had at the start (at t=0) at apoint (x – ct). The height of the bedforms canbe any function of ( x – ct ).Kinematic Wave ApproximationAnother formulation of the mathematicalmodel of the topography is given by using asediment-transport formula instead of a linearrelationship with the shear stress. Bagnold’s(1941) model yieldsq( x,t)t= 3 / 2C t B( x,) (11)where C Bis the Bagnold’s constants with theunit [s 2 m 1/2 kg 1/2 ]. If the linear shear stress areassumed as in the Equations (4) and (5), it isobtainedq( x,t)B+ tand3 / 2= C ( t0A2h(x,)) (<strong>12</strong>)498∂q(x,t)3= CB∂x2∂h(x,t)3 C= −∂t2 s(13) and (14)( t + A h(x,t))BoA22( t + A h(x,t))o21/ 2∂h(x,t)A2∂x1/ 2 ∂h∂x( x,t)In this mathematical model it can be seen thatthe migration rate is not a constant but a morecomplicated expression that varies with thetopographic height, and the wave velocity isgiven as3 Cc = t2 s( A h(x,t ) 1/ 2BA2 o+2)(15)In this mathematical model the dune shapechanges. The migration rate increases withheight, which means that the top of the dunewill advance more rapidly than the base. Thelee side of the dune will tend to become steeperand the peak will eventually overtake the slipface.In observations, according to this mathematicalmodel, the maximum angle of reposefor sediment will be surpassed and avalanchingwill occur at the slipface, limiting this asymmetricalshape. This is a well known type ofequation called a breaking-wave equationwhich shows the breaking-wave behaviour atthe mathematical solution. This behaviour ofthe solution will be similar for any non-linearsediment-transport equation, as long as thepeak has a higher velocity than the base whichis given in mathematical formulation as( h)∂c∂h> 0(16)The deformation of the bedform in a “dunelikeshape” is partly due to the non-linear relationshipbetween sediment transport and shearstress.length/width21.5<strong>10</strong>.50Comparison of Dunes Dimensions15913172<strong>12</strong>5Length (m)0.20.150.<strong>10</strong>.050length/widthheight/lengthFigure: 1 The comparison of dimensionlesslengths of barchan dunes (Stam, 1994)Development of an analytical solution forbedform migration and growthThe expression of the shear stress of the velocityin terms of the topography makes it adequatefor the development of an analyticalsolution. The analytical solution becomes simplerif only one wave number is considered, sothat the summations in the Fourier series arereduced to only one term.height/wholelengthComparison of the Dimensionlesslengths of the Dunes21.5<strong>10</strong>.50913172<strong>12</strong>515length0.150.<strong>10</strong>.050height/lengthlength/weightFigure:2 Comparison of the Dimensionlesslengths of the Dunes (Stam, 1994)The general line is analogous to the developmentof the simple and kinematic wave equations. The continuity equation is given as*∂h∂t**( x , t) 1 ∂q( x , t)= −s*∂x*(17)Dimensionless coordinates have been used (indicatedby an asterisk *), so that<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi499* xx =L** * h(x , t)h ( x , t)=(18), (19) and (20)H*−1s = s H [ . mk g ] Lwhere H is the maximum topographic height[m].A spatial derivative expression of the sedimenttransport has to be substituted in the continuityequation. A linearization of Bagnold’s sediment-transportformula will be used (Stam,1994). For the linearization it has to be consideredthat the shear stress ( τ(x * ,t)) results fromPrandtl’s logarithmic profile (τ o) with Jacksonand Hunt’s (1975) dimensionless first-ordercorrection (τ 1(x * ,t))*( 1 ( x t)*t ( x , t)= to+ e t , (21)1Bagnold’s linearized sediment-transport formulathen becomesq⎛ ⎞( x*3, t ) = C3 / 2⎜1+ ( x*et t )⎟ ⎠t01(22)⎝ 2l B,where:τ o= shear stress from logarithmic profile [Pa]τ 1= first order correction to the shear stressfrom the logarithmic profile [dimensionless]ε = perturbation factor. This is dimensionlessnumber smaller tan 1. (Stam, 1994)Differentiation of the linearized transport equationto the dimensionless coordinate x * gives∂ql∂x**( x , t) 3 3 / 2 ∂t( x , t)*= C21Be ot *(23)∂xJackson and Hunt’s (1975) expression for the


Desert Dune Dynamics And ProcessesLevent Yılmazcorrection of the shear stress can be used forthe developing of this equation. Expressed asa Fourier Transform ⎺τ 1(k * ,t) the shear stresscorrection is given as*tˆ( k , t)z1k= 2zrk kl(24) and (25)khˆif* ifK1( ) ( zke)k , t zkeiK ( z e )* *=fo k*and φ = π/4 if k * >0 (positive wave number)(25a)φ = -π/4 if k *


Desert Dune Dynamics And ProcessesLevent Yılmaz[26] Shao, Y., 2000. Physics and Modelling ofWind Erosion, Kluwer Academic Publishers,Dordrecht.[27] Shao, Y., McTainsh, G. H., Leys, J. F., andRaupach, M. R. 1993a. Efficiency of sedimentsamplers for wind erosion measurement. Aust.J. Soil Res., 31, pp. 519-532.[28] Stam, J. M. T. 1994. Process-Based Modellingof Aeolian Bedforms, Ph. Degree Thesis atthe Technical University of Delft, Netherland.[29] White, B.R., Schulz, J.C. 1977. Magnuseffect in saltation. Journal of Fluid Mechanics81; pp. 497-5<strong>12</strong>.[30] Wiggs, G.F.S., Livingstone, I., Warren, A.1996. The role of streamline curvature in sanddune dynamics: evidence from field and windtunnel measurements. Geomorphology, 17; pp.29-46.[31] Yilmaz, L. 1997. Information on Dunesat the Turkish Mediterranean Caretta-CarettaCoast, edited to the International Project Meeting“ Integration of Groundtruth & SpaceborneSensor’s Data with GIS for Coastal ZoneManagement at the Turkish MediterraneanCoasts, February, Istanbul, Turkey.[32] Zeman, O., Jensen, N.O. 1988. Progressreport on modeling permanent formsand dunes. Riso National Laboratory ReportRISO-M- 2738, Roskilde, Denmark.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiUydu Kentlerin Tasarımı için Bir Karar Destek Sistemi veBilişim Sistemi Modeli ÖnerisiR. Haluk KulTC Beykent ÜniversitesiÖzet: Türkiye’de son yarım yüzyıl içinde köyden kente göçün etkisi ile özellikle büyükşehirlerdenüfus patlaması yaşanmıştır. Kentlerdeki nüfus artışının bir sonucu olarak kent merkezinde ve çevresindeçok katlı yapıların ortaya çıkması ile kentlerin genel çehresine ve genişlemesine yöneliktasarım yaklaşımları değişime uğramış ve bu değişim de çoğunlukla yerel yönetimler tarafından yadüzgün tasarlanamamış veya tasarım düzgün bir şekilde uygulanamamıştır. Büyükşehirlerin merkezidışında yapılandırılan uydu kentlerin tasarımında da başlangıç planlarında sonradan yapılantadilatlar öncelikli hedeflerin gerçekleştirilmesine engel olmuştur. Bundaki başlıca neden tasarımıyapılan bir yapının genelde sadece yakın çevresi ile olan etkileşiminin göz önüne alınmasıdır.Bu çalışmada amaç, büyükşehirlerin çevresinde yapılandırılan uydukentlerin düzgün tasarlanabilmesineyardımcı olacak bir karar destek sistemi ve bu karar destek sisteminde kullanılabilecektemel metriklerin tanımlanıp belli jenerik yapı bölgeleri için çalıştırmak ve sonuçları irdelemektir.Çalışma sırasında bölgede bulunan her yapının köşelerine göre birbirine olan en yakın uzaklığıgöz önüne alınarak Newton’un çekim yasasına benzer bir skalar etkileşim büyüklüğü tanımlanmaktave “boğuculuk” olarak adlandırılmaktadır. Oluşturulan model İstanbul ili Beylikdüzü ilçesiiçinde bulunan bir konut alanı içinde çalıştırılmış ve sonuçlar irdelenmiştir.Anahtar Kelimeler: Şehir ve Bölge Planlama, Karar Destek Sistemi, Eniyileme.A Decision Support System and an Information Systems Model for Designing Satellite CitiesSummary: A population explosion has occured during the last half century because of the migrationfrom villages to the metropolises. With the result of this population increment designapproaches for the general appearence and expansion of the cities has changed. But this changecould not be designed or applied by the local administrations. Outside the metropolitan centralarea, during the design of the satellite cities the revisions performed about the initial plans havecreated obstacles to reach the primary targets. The main reason about these obstacles is consideringonly the interaction of a building with its own neighborhood. However, while designing abuilding in an urban area interaction with all other buildings must be considered as well.In this study, the objective is to define fundamental metrics in a decision support system which canaid to design satellite cities that are constructed around metropolises, to calculate such metrices insome generic urban areas and to examine the results. During the analysis a scalar magnitude called“urban proxemics” is calculated. Urban proxemics is proportinal to the volume of the buildingsand cross proportional to the smallest distance betweenuildings via their contours. The model isrun for a collective housing area in Istanbul city, Beylikduzu district and the results are examined.Keywords: City and Urban Planning, Decision Support System, Optimization.502503


Uydu Kentlerin Tasarımı için Bir Karar Destek Sistemi ve Bilişim Sistemi Modeli ÖnerisiR. Haluk KulGirişGeçen yüzyıl içinde özellikle tıp bilimindekigelişmeler, üretim araçlarında verimliliğinartması, enerjinin daha kolay üretilmesi ve iletilmesigibi etmenler nedeniyle insanoğlununnüfusunda büyük bir artış yaşanmış ve nüfushareketliliği kırsal kesimden kentlere doğru hızlanaraksüregelmiştir [1]. Bu nüfus hareketininsonucu olarak kentlerde yığılan insanların barınmaihtiyacını karşılamak üzere çok katlı yapılarbirbirlerine çok yakın biçimde inşa edilmiştir.Bu sıkışık yapılaşmanın beraberinde getirdiğisorunlar kentlerde yaşayan insanların yaşantısınıher geçen gün daha çekilmez hale getirmiştir.Kentlerde insanların barınma ve diğer toplumsalihtiyaçlarını karşılamak üzere inşa edilecekyapıların tasarımı görevi tarih içinde önceliklemimarlara, ardından bu yapıların belli bir bölgeiçindeki tasarımı görevi de şehir ve bölgeplanlamacılara verilmiştir [2]. Şehir ve bölgeplanlamacıların kentsel tasarımda gözönüne aldığıbazı etkin parametreler ve metrikler vardır.Bunlardan bazıları, yapı kat yüksekliği, emsal,yeşil alan yüksekliği, iki yapı arası en az uzaklık,iki parsel arasında geçecek yolun ve yolaait kaldırımın genişliği gibi büyüklüklerdir.Bu gibi konularda günümüzde bir çok bilgisayardestekli bilişim sistemi ile çalışmalar sürdürülmektedir[3].504Ancak, yukarıda bahsi geçen parametreler yabölgenin kendisine ait fiziksel özellikleri betimlemekteya da iki komşu yapı arasındakikonumlamayı yönetmekte veya modellemektedir.Bu tür parametrelerle yapılan tasarım veplanlama çalışmalarının uygulama safhasınagelindiğinde yakın çevrede oluşturulan diğeryapıların etkisi ile problemler yaşanabilmektedir.Örnek olarak baştan planlanmış olan birbölgede sonradan eklenen yeni yapıların bölgenintamamına ve bölgede bulunan diğer yapılaraetkisi gösterilebilir. Ya da yerleşime açılmışolan bir bölgenin yakın civarında sonradayapımına başlanan bir bölgede oturum başladıktansonra eski bölgede yaşayanları nasıletkileyeceği, veya kendi içindeki yaşantısınınnasıl olacağı gibi soruların bütünsel bir modelile incelenmesi gerekmektedir.Bu nedenle bir yerleşim bölgesi içinde bulunanher yapının hem kendi bölgesinde bulunan diğeryapılar ile hem de komşu bölgelerdeki yapı veyabölgenin kendisi ile etkileşimini gösterir bir modeleve bu modeli kullanan karar destek sistemineihtiyaç duyulmaktadır. Bahsi geçen etkileşimibetimlemek üzere bu çalışmada “boğuculuk”olarak adlandırılan bir kavram önerilmekte vebu kavramın hesabına yönelik bir model sunulmaktadır.Ardından sunulan modeli kullanan biroptimizasyon probleminin tanımı yapılmakta veproblemin çözümünde karşılaşılabilecek zorluklarve olası çözümler tartışılmaktadır.1. Matematiksel Modelİncelemesi yapılacak olan yerleşim alanındaŞekil 1’de belirtildiği üzere sonlu sayıda bölge(mahalle, site, kooperatifler birliği) olduğu varsayılmaktadır.Her bir bölge içinde de Şekil 2’debetimlendiği üzere yine sonlu sayıda yapı (bina)olduğu düşünülmektedir. Her bir yapı da çokkenarlı kapalı bir poligon ile betimlenmektedir.Yapıların taban alanları ve yüksekliklerindenyola çıkılarak ya da proje hesaplarını kullanarakyapı hacimleri hesap edilebilmektedir.Bölgelerin BetimlenmesiBir yerleşim merkezinde çok sayıda bölge vardır.Her bir bölgenin içinde de çok sayıda yapı(bina) bulunmaktadır.Şekil 1. Yerleşim Birimindeki Bölgelerve Birbirlerine Göre KonumlarıŞekil 2. Bir Yerleşim Bölgesi ve içindeki YapılarYapıların Betimlenmesi:Yapılar, Şekil 3’te gösterildiği üzere arz yüzeyinikestikleri poligon boyunca poligonu oluşturanköşeler ile betimlenmektedir. Poligon,arz yüzeyinde saatin tersi yönünde sıra numarasıverilen noktalardan oluşmaktadır.Şekil 3. Bir yapının poligon ile modellenmesiÖnerilen modelde Newton’un çekim yasasınabenzer bir etkileşim ile yapıların birbirleri üzerindeboğuculuk olarak adlandırılan bir sanalbüyüklüğe neden olduğu varsayılmaktadır. Buradahesaplamada kullanılan iki yapı arasındakiuzaklık için Newton’un çekim yasasındakicisimlerin kütle merkezinden farklı olarakelektriksel modellerde geçerli olan Faradaykafesi varsayımı ile dış yüzeyler arasındaki enkısa uzaklık kullanılmaktadır.Hesaplamada m, incelenen yapının bulunduğubölge, i incelenen yapının bölgedeki yapı sırası,k ise incelenen yapıdaki uzaklığın ölçüldüğü<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi505köşe sırasıdır. Aynı şekilde n, incelenen yapıyaetki eden yapının bulunduğu bölge, j, etki edenyapının bölgesindeki yapı sırası, l ise etki edenyapıdaki köşe sırasıdır.Şekil 4. Yerleşim Birimi içinde iki ayrıyapının köşeleri arasındaki uzaklıkİki yapı arasındaki uzaklığı verren denklemikullanabilmek için iki ayrı yapının köşeleriarasındaki uzaklık hesap edilir ve bu uzaklıklarıniçinde en düşük değerde olan boğuculukhesaplamasında kullanılmak üzere atanır.dxr( m,i,j)( n,j,k )dy =( m,i,j)( n,j,k )( m,i,j)( n,j,k )=( m,i)d( n,j)= minm = n → i ≠[ x(m,i,k)− x(n,j,l)]= (1)[ y(m,i,k)− y(n,j,l)]( dx )( m,i,k )( n,j,l2m[ ], i , kr)j( ( n,j,l)+ ( dy )( m,i,k )( n,j,l)2(2)Boğuculuk Kavramı:Boğuculuk, bir yapıya çevresinde bulunan yapılarınetkisini betimleyen bir kavramdır.Ele alınan bir yapının m bölgesindeki i’ninciyapı olduğunu varsayalım. Bu yapının n’nincibölgedeki j’ninci yapı ile arasındaki etkileşimdenoluşan boğuculuk etkisi denklem (3) iletanımlanabilir:


Uydu Kentlerin Tasarımı için Bir Karar Destek Sistemi ve Bilişim Sistemi Modeli ÖnerisiR. Haluk KulB( m,i)( n,j)V=s( m,i)⋅Vm,i( d ) tn,j( n,j)0 ≤ s ≤ 1 ; t = 1 , 2;(3)Denklem içinde kullanılan V (m,i); etki altındaolan m’ninci bölgedeki i’ninci yapının hacmidir.Aynı şekilde etkileyen yapı olarak V (n,j),n’ninci bölgedeki j’ninci yapının hacminigöstermektedir. Yalınlaştırma amacı ile yapıhacimleri yapıların taban alanı ile yapı yüksekliğininçarpımı olarak hesaplanmıştır.Denklem (3)’te s=0 alınırsa (m,i) yapısına (n,j)yapısının birim etkisi hesaplanır. Eğer s=1 alınırsayapıların birbirine olan etkisi hesaplanır.Denklemde bölen kısmında bulunan t katsayısıise boğuculuğun hesabında uzaklığın etkisininne kadar olması isteniyorsa tasarımcı tarafındanayarlanabilecek bir parametre olarak tutulmaktadır.Denklem (3) yapının kendisi üzerindekiboğuculuğunu hesaplarken süreksizlikdurumuna düşmektedir. Bu özel durum için isedenklem (4) kullanılır.( m,i)B( m , i )=0(4)Toplam Boğuculuk Kavramı:Yerleşim alanında bulunan bir yapının bütünbölgelerdeki yapılardan dolayı aldığı boğuculuk,toplam boğuculuk terimi ile tanımlanmaktave denklem (4) ile tanımlanmaktadır.T B =( m,i)n _ b lg o e n _ bina(n)( m,i)∑ ∑ B(n,j)n= 1 j = 1(4)Denklem (4)’te toplama simgesinin üzerindebulunan n_bolge toplam bölge sayısını, n_bina(n) ise ilgili bölgedeki toplam yapı sayısınıgöstermektedir.506Yukarıda verilen denklemler yardımı ile biryerleşim alanındaki yapıların içindeki yığışmave sıkışıklık ölçülebilir ve aşağıda sunulanyöntemle görselleştirilebilir.Şekil Fonksiyonları ile Ayrık VerilerinSüreklileştirilmiş SunumuBelli bir bölge içinde ayrık noktalarda ölçülmüşveya hesaplanmış bir alan değişkenininsürekli bir formda hesaplanması ve görselleştirilmesiiçin Sonlu Elemanlar Yöntemi içindekişekil fonksiyonları kullanılabilir [4]. Şekil5’te bu yönteme örnek olmak üzere toplam <strong>12</strong>ayrık nokta ile işaretlenmiş yapılar ile betimlenen6 adet sonlu elemandan oluşan bir bölgegösterilmektedir.Şekil 5. Toplam <strong>12</strong> yapı ile kurgulanmışörnek bir sonlu elemanlar ağıBu yönteme göre ayrık noktalardan oluşturulansonlu elemanlar öncelikle bir katılık matrisi iletanımlanır. Aşağıda sunulan katılık matrisi Şekil5’te verilen sonlu elemanlar ağına yönelik olarakörnek teşkil etmesi amacı ile hazırlanmıştır.A=1 2 6 52 3 7 63 4 8 77 8 <strong>12</strong> 116 7 11 <strong>10</strong>5 6 <strong>10</strong> 9Katılık matrisinin oluşturulmasının ardındanher bir eleman içinde yerel koordinat eksenindeilerleyerek ayrık noktalardaki alan değişkenideğerlerinin enterpolasyonu ile sonlueleman içindeki alan değişkeni değeri hesaplanır.Dörtgenlerden oluşan bir sonlu elemanlarağı için denklem (5) ve (6)’da tanımlanan şekilfonksiyonları şekil 6’ta gösterilen yerel – genelkoordinat dönüşümü ile kullanılabilir.1(1 −41(1 +41(1 +41(1 −4s1= x 1) ( −h) (5)sss234===y(x , h ) =xxx4∑T ( xB, h ) =1) ( −h)1) ( + h )1) ( + h )x(x , h ) = si( x , h ) x(i)(6)i=14∑i=1s ( x , h ) y(i)4∑ii=1s ( x , h ) T ( i)BiŞekil 6. Yerel – Genel Koordinat DönüşümüToplam Boğuculuk için Eniyileme(Optimizasyon) Problemi:Yukarıda verilen teorik model kullanılarak birbölgenin içindeki yapıların birbirleriyle olan boğuculuketkileşimini tasarımcının önceliklerine<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi507göre en uygun biçimde yönlendirebilen bir eniyilemeproblemi doğrusal programlama çalışmalarındakinebenzer bir biçimde tanımlanabilir[5].Bu çalışmada sunulan eniyileme problemindeaşağıdaki öncelikler belirlenmiştir.Amaç Fonksiyonu:Bir yerleşim birimindeki bütün bölgelerde bulunanyapıların toplam boğuculuklarının ortalamasıelden geldiğince az olsun.MinZn _ b l ego bina(n)∑ ∑ mT, iB (7)m= 1 i=1=n _ b l ego bina(n))∑∑m= 1 i=11Kısıtlar:Yerleşim birimindeki bütün yapılarda toplamboğuculuk belirlenmiş bir kritik boğuculuk sınırınınaltında olsun.T ≤ T B B (8)( m,i)kritikBir yapı, bağlı bulunduğu bölgenin sınırlarıiçinde kalsın.Yapý( m,i)⊃ B l egö ( m)(9)Bir bölge içindeki bir yapının poligon ile kapattığıbölge bir başka yapının kapattığı bölgeile kesişmesin.Bina( m,i)∩ Bina(m,j)= f, i ≠ j(<strong>10</strong>)İki yapı arasındaki uzaklık kritik komşuluk değerindenbüyük ya da değere eşit olsun.d( m , i )( n,j)≥ YAKINkritik(11)


Uydu Kentlerin Tasarımı için Bir Karar Destek Sistemi ve Bilişim Sistemi Modeli ÖnerisiR. Haluk KulKarar Değişkenleri:Bir bölge içindeki yapıların konumu öncedentanımlanmış yapı merkezi koordinatları ve yapıköşe noktalarının yapı merkezine göre konumlarıile tanımlanmaktadır. Bu bağlamda her yapıiçin yapı merkezi koordinatları (xgc m,i,ygc m,i) veyapının x eksenine göre yaptığı açı α m,itanımlanarakyapılara ilişkin amaç fonksiyon değerive kısıt fonksiyonlarına uyumları yönetilebilir.Buna göre bir yapının köşe noktasının koordinatı:x m,i,k=xgc m,i+rr m,i,kcos(θ m,i,k+ α m,i) (<strong>12</strong>)y m,i,k=ygc m,i+rr m,i,ksin(θ m,i,k+ α m,i) (13)denklemleri ile hesaplanabilir.Denklem (<strong>12</strong>) ve (13)’te x m,i,kve y m,i,km’nincibölgedeki i’ninci yapının k’ninci köşe noktasınınx ve y koordinat değerleridir. Köşe noktasınınyapı merkezine olan uzaklığı ise rr m,i,kbüyüklüğü ile betimlenmektedir. Belirtilenköşe noktasının başlangıç tasarımı için yatayeksenle yaptığı açı ise θ m,i,kdeğeri ile belirtilmektedir.Hesaplamaya yönelik geometrik betimŞekil 7’de sunulmaktadır.Şekil 7. Karar Değişkenlerine göre Biryapının poligon köşelerinin hesaplanmasıBu hesaplama yöntemine göre karar değişkenleriise XGC, YGC ve α değerleri için iki508boyutlu bir matris ile tanımlanabilir. İlk boyut(n_bolge) yerleşim alanındaki bölge sayısıdır.Bölgelere ait yapı sayılarının maksimum değeri(yapı_maks) ise karar değişkeni matrisinindiğer boyutu olacaktır.XGCYGCan_bolge,yapi_maksn_bolge,yapi_maksn_bolge,yapi_maks= [ ]= [ ]= [ ](14)Kolaylaştırıcı Varsayımlar:Hesaplama sırasında modele ilişkin ön hazırlıklardakolaylık sağlamak üzere aşağıdaki varsayımlaragöre hareket edilmiştir.- Belirlik bir kritik uzaklıktan sonra yapıların birbirlerinekarşı boğuculuk etkisi olmamaktadır.( m,i)( , )d( n,j)≥ UZAKkritik→ B m i( m,i)= 0 (15)İstanbul örneğinde ele alınacak olursaSilivri’den Tuzla’ya kadar Marmara Denizikıyı şeridindeki 130 kilometrelik bir yerleşimalanında böylesi bir varsayıma gerçekten gereksinimduyulmaktadır.- Ağırlık merkezlerinin hesabında yapı köşe noktalarındaeşdeğer kütle olduğu varsayılmaktadır.xy=m,i k = 1g c=( mK , i)S∑x(m,i,k)( mK , i)S( mK , i)S∑m,i k = 1g cy(m,i,k)( mK , i)S(16)Denklem (16)’da KS(m,i), m’ninci bölgedei’ninci yapıdaki köşe sayısını göstermektedir.- Yapıların oturduğu arz yüzeyinin bir düzlemolduğu varsayılmaktadır.UygulamaUygulama çalışmasında İstanbul ili Beylikdüzüilçesinde bulunan Bizimkent toplu konutalanındaki konutlar incelenmiştir. İncelemetek bir konut bölgesi ile sınırlı tutulmuştur.İncelenen alanda 53 adet yapı bulunmaktadır.Bölge, boyutları 840 metre uzunluğunda ve293 metre genişliğindedir. İnceleme sırasındadenklem 3’te zikredilen parametreleri sırası iles=0 ve t=1 olarak alınmıştır. Sonuçlar kendiiçinde incelendiğinden dolayı denklem 17’deverilen bağıntı ile boyutsuzlaştırılmıştır.T ( m,B i)=T B − T B (17)( m , i )maxminT B − T BminToplam boğuculuk değerlerinin en yüksek olduğubölgede toplu konut alanını çevreleyen yolauyum sağlamak için bazı yapıların birbirine olanuzaklığının azaltılması nedeniyle sıkışıklığınmeydana geldiği, diğer bölgelerde ise geneldeyumuşak bir geçişin olduğu görülmektedir.Şekil 8. Deney bölgesi içindeki yapılardatoplam boğuculuk değerleriŞekil 9. Deney bölgesi içindeki yapılara aittoplam boğuculuk değerlerine göre süreklihale dönüştürülmüş dağılım değerleri<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi509Sonuç ve ÖnerilerŞehir ve bölge planlama açısındanyerleşim alanıiçinde bulunan bütün yapıların birbiri ile etkileşiminibetimleyen boğuculuk adı verilen sayısalbir büyüklük önerilmiştir. Önerilen büyüklüğebağlı olarak şehir ve bölge planlama için kullanılabileceğidüşünülen bir tasarım optimizasyonuprobleminin temel tanımı yapılmıştır.Uygulama aşamasında İstanbul ili Beylikdüzüilçesinde bulunan bir toplu konut alanınınönerilen yönteme göre yapılara yönelik toplamboğuculuk büyüklükleri hesaplanmış ve tasarımiçinde diğer kısımlara göre birbirine dahayakın olan yapı öbekleri saptanmıştır.Önerilen tasarım optimizasyonu problemininkümelerle belirtilen koşullarının bilgisayarprogramına dönüştürülmesi için çalışmalarınsürdürülmesine ihtiyaç duyulmaktadır.Gelecekte yapılacak çalışmalarda boğuculuğutanımlayan fiziksel büyüklükler için yapı içindebulunan nüfus ve yapıda bulunan insanlarınkullandığı taşıt aracı miktarı da kullanılabilir.TeşekkürlerYazar, ilgili çalışmayı yapabilmek için yapılarındijital ortamdaki modelini temin eden TCBeylikdüzü Belediyesi’ne ve dijital dosyalardagerekli sayısal dönüşümleri gerçekleştiren SayınM.Serdar GÜNTAŞ’a teşekkürü bir borçbilmektedir.Kaynaklar[1] http://www.tuik.gov.tr/VeriBilgi.do?tb_id=38&ust_id=11 (08.02.20<strong>10</strong>)[2] http://www.spoist.org/spo/kurulus-ve-amac(08.02.20<strong>10</strong>)[3] Worboys M. F., GIS, A computing Perspective,Taylor & Francis, 2004


Uydu Kentlerin Tasarımı için Bir Karar Destek Sistemi ve Bilişim Sistemi Modeli ÖnerisiR. Haluk Kul<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi[4] KUL R.H., ‘Sonlu Elemanlar Yöntemi ileSonlu Kanat Etrafında Viskoz Akış Çözümlemesi’,İTÜ FBE, 1988[5] Taylor B.W., ‘Introduction to ManagementScience’, Prentice Hall, 1998Kent Kaynaklarının Etkin ve Verimli KullanımındaKablosuz Belediye İnternet Ağlarının (KBIA) EtkileriDr. Mustafa ÇoruhInternational School of Management, Parismcoruh@mustafacoruh.comÖzet: Bu makalede yerel kaynakların etkili ve verimli kullanılması için BT, özellikle KablosuzBelediye Internet Ağlarının (KBIA), etkilerini gösteren sistem modeli (framework) incelenmiştir.Bu amaçla önce belediyelerin dört temel sorunundan ve çözüm yollarından bahsedilmiştir.Belediyelerde kaynakların etkin ve verimli kullanımı sağlamak için Belediye Bilişim Sisteminin(BBS) kurulması gerektiği ve belediye hizmetlerinin e-Belediye altında internete taşınmasından veInternet’in kentte kullanımının yayılması içinde Kablosuz Belediye Internet Ağlarının (KBIA) kurulmasıgerektiğinden bahsedilmiştir. Sonuç bölümünde küreselleşme ve teknolojik değişimlerinnasıl belediye yönetimlerini yeni bir yapılanmaya zorladığı anlatılmış ve Internet’in Bilişim Toplumundakentlerimiz için bir altyapı hizmeti olarak algılanması gerektiği sonucuna varılmıştır.Abstract: The purpose of this paper is to research the effects of Information and especially WirelessInternet Network Technologies over municipal governance and services. For this reason,the paper talks about three IT, namely Municipal Information Management System (MIMS),e-Municipality and Wireless Municipal Internet Network. The paper first talks about the fourmain problems of municipals (or local) governments and their solution tools. Then it introducesa framework for effective and productive usage of city resources. It also talks about why hundredof cities all around the World are racing to provide wireless internet access services for public andthe benefits of wireless services. Paper also talks about why the technological and global changesare forcing local governments to change their management structure. Paper concludes that Internetservices become an infrastructure service for cities in the Information Society.Anahtar Kelimeler: Belediyeler, Yerel Yönetimler, Yönetişim, Verimlilik, Etkinlik, Küreselleşme,Küresel Rekabet, Internet, Kablosuz Belediye Internet Ağı, Demokrasi, Bilişim Teknolojisi,Web Sitesi, Kent Bilişim Sistemi, e-Belediye.5<strong>10</strong>GirişÜlkemizde yerel yönetimlerin ve özelde de belediyelerinçözmesi gereken dört temel sorunvardır:1.2.3.4.Kaynak yetersizliği,Özerk yönetimin olmaması(Merkezi idari veraset),Sürdürülemez hizmetler,Kaynakların etkisiz ve verimsiz kullanımı.511Belediyelerin kaynak yetersizliğini merkezi(ulusal) yönetim, yerel eşraf ve uluslararası kuruluşların yardımı olmadan çözmesiimkânsızdır. Özerk yönetime sahip olabilmesiise merkezi yönetimin yetkisindedir. Sürdürülebilirkalkınma ise ekonomik, sosyal ve enönemlisi de doğanın ekolojik dengesine bağlıdır.Belediye yönetimlerinin tam yetki ve kontrolününolduğu tek temel sorun “kaynaklarınetkisiz ve verimsiz kullanımını” önlemektir.Kaynakların verimli ve etkin kullanımı uzundönemde diğer üç sorunun çözümüne de katkısağlayacağı açıktır.


Kent Kaynaklarının Etkin ve Verimli Kullanımında Kablosuz Belediye İnternet Ağlarının (KBIA) EtkileriMustafa ÇoruhBelediye kaynaklarının etkin ve verimli kullanımınısağlamak için en etkin yollarındanbirisi, yeni Teknolojileri’nden ve özellikle deBilişim ve Internet Teknolojileri’nden faydalanmaktır.Tüm kentleri etkileyen yatırımların,üretimin, tüketimin, ulaşımın, örgütlü suçun veçevre kirliliğinin küreselleştiği Dünya’mızda,küreselleşmenin altyapısını sağlayan Bilişimve İnternet Teknolojileri’nin belediye yönetimlerive yerel demokrasi üzerine etkilerininirdelenmesi özellikle önem arz etmektedir. Buyazıda incelenen yerel kaynakların etkin ve verimlikullanılmasına yardım edecek üç BilişimTeknolojisi şunlardır;1.2.3.Belediye Bilişim Sistemi (BBS),e-Belediye,Kablosuz Belediye Internet Ağı (KBIA).Bu üç teknolojinin kullanıma alınması birbiriiçine geçmiş birçok iş süreçlerinden oluşmaktadır.Bu süreçlerden iki tanesi; teknoloji vekent yönetimi değişim süreçleridir. Bu süreçlerinsonunda kentin tekno bir kent haline gelmesive demokratik, katılımcı, etkin ve şeffafbir yönetime sahip olması gerekir. ÖzellikleBBS’den e-Belediye’ye geçiş süreci aslındahizmetin kendisinin değil; hizmet üretme süreçyönetiminin, yani belediye yönetimininInternet’e taşınma sürecidir. Bu sayede yönetimsüreçlerinin iyileştirilmesi, hızlandırılması,maliyetlerin düşürülmesiyle kaynak kullanımındaverimlilik ve etkinlik artışı sağlanır. Busürecin adımları Çoruh (2009)’da anlatılmıştır.Bu iki sürecin hayata geçirilmesi sonundakentte yaşayan halkın, STK’ların, yerel firmalarınve belediye birimlerinin kent kaynaklarınıdaha etkin ve verimli kullanır hale geleceğisöylenebilir.Kent Kaynaklarının Etkin ve VerimliKullanımı için BT Etkileri ve BelediyeYönetimi Dönüşüm Modeli5<strong>12</strong>BBS, e-Belediye ve kurulacak KBIS sayesindekent kaynaklarının etkili ve verimli kullanımıylakentin küresel Dünya’da daha iyi rekabet etmesisağlanabilir. Bu sayede kentte yaşayan kişilerdaha iyi bir yaşama kavuşabilir. Bu sürecietkileyen faktörler ve aralarındaki ilişkileri gösterensistem modeli Şekil-1’de görülmektedir.Bu modele ulaşmak için öncelikle bazı sorularınkent açısından sorulması gerekmektedir.1.2.3.4.5.6.Amaç nedir: Kentlinin kültürel, ekonomik vesiyasal alanlarda iyi yaşamasını sağlamak,Amacı gerçekleştirmek için ne yapmalı:Diğer kentlerle iyi rekabet etmeli,Nasıl rekabet etmeli: Kaynakları daha verimlikullanarak,Kaynakları nasıl verimli kullanılır: Teknolojikullanarak,Teknoloji nasıl kullanılır: Teknolojiyikentlilerin kullanmasını kolaylaştırılarak,öğretim sağlanarak ve yaygınlaştırılarak,Bu teknolojilerden birisi KBIA.Geliştirilen Şekil-1’deki model bu sorular eşliğindeaşağıdan yukarıya doğru okunursa yapılmasıgerekenler ve neden-sonuç ilişkilerikolayca izlenebilir. Kentlerde etkili ve verimlikaynak kullanımını sağlamak için önceliklekentin rekabet gücünün artırılması gerekmektedir.Kentlerin rekabet gücünün artırılması içinPorter (1995) iki faktörden bahsetmektedir;işçi verimliliğinin ve yerel firmaların yaratıcılığının(dolayısıyla rekabet gücünün) artırılması.GEM (2008) bu iki faktöre halk müteşebbisliğininsağlanması gerektiğini ilave etmiştir.Kente rekabet avantajı sağlayan bu üç faktörkentte yaşayan tüm paydaşların kendi rollerinioynamasıyla mümkündür. Bunun için yerelfirmaların rekabet edecek bir verimlilik veyaratıcılığa ulaşması gerekmektedir. Halkın veözellikle de Sivil Toplum Kuruluşlarının (STK)ekonomik, sosyal ve politik imkânlarının artmasıgerekmektedir. Ayrıca halkın, STK’larınve merkezi hükümetin yerel yönetimleri kolaycadenetlemesi sağlanmalıdır.Bu sayılanların gerçekleşebilesi için özellikleyerel yönetimlerin demokratik, şeffaf, hesapverir, güvenli ve yeni teknolojileri kullanır<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi513hale gelmesi gerekmektedir. Kent yönetimininbu dönüşümü sayesinde kente daha çok yatırım,turist ve kaynak çekimi sağlanabilir. Buise özellikle BBS, e-Belediye ve KBIA’na yatırımyapılması ve halkın bunları kullanımıylamümkündür. Aslına bakacak olursa belediyelerdeteknoloji kullanımı yerel yönetimin demokratikleşmesini,bürokrasiden arınmasını vehalkın ihtiyaçlarına hızlı ve güvenli bir şekildecevap vermesini sağlar. Sonuç ise yeni biryerel yönetim anlayışıdır. Çünkü e-Belediyeile değişen belediye hizmetlerinin Internet’etaşınmasından çok belediye iş süreçlerininInternet’e taşınmasıdır.Tüm bunların olabilmesi için özellikle BBS,e-Belediye ve KBIA’larına yatırım yapılmasıve hayata geçirilmesi gerekmektedir.Şekil-1: Kent Kaynaklarının Etkili ve Verimli Kullanımı için BT Etkileri veKentlerde Sosyal ve Kültürel Dönüşüm Süreç Modeli (Coruh, 2009:201)Kablosuz Belediye Internet Ağ(KBIA) TeknolojisiInternet’in toplum yaşamı ve iş dünyası için artanönemi ile küresel rekabet kentlerinin rekabetgücünü artırmak isteyen yerel yöneticileriharekete geçirmiş ve internetin tüm kent halkıtarafından kullanımını sağlamak için yeni teknolojilerdenyararlanmaya itmiştir. ÖzellikleABD’de birçok kent belediyesi kablosuz (WI-FI) internetin bu amaç için en uygun ve ucuzteknoloji olduğuna, özellikle yeni teknoloji firmalarınınyardımıyla, karar vererek bu konudayatırımlar yapmışlardır.Özellikle tüm kentin kablosuz Internet’le kapsanmasıve bu sayede sosyal ve ekonomik gelişmeninsağlanması ve Dijital bölünmüşlüğüortadan kaldırmak için bir araç olduğu öne sürülmüştür.Bu amaçla geliştirilen ve kullanılan3 kablosuz teknolojiden bahsedilebilir:1.2.3.Wi-Fi (Wireless Fidelity or 802.11a/b/g/n),54 MB/Saniye,Worldwide Interoperability for MicrowaveAccess (Wi-Max) (802.16), 75 MB/Saniye,Long Term Evolution (LTE), 1<strong>10</strong> MB/Saniye.


Kent Kaynaklarının Etkin ve Verimli Kullanımında Kablosuz Belediye İnternet Ağlarının (KBIA) EtkileriMustafa Çoruh2000’li yılların başında Minneapolis, OklahomaCity, Philadelphia ve San Francisco gibikentlerin Wi-Fi teknolojisiyle tüm kente Internetsağlama tecrübeleri ve zaman içinde kablosuzteknolojideki gelişmelerle ABD yaklaşık300 kent ve Dünya’nın birçok kentinde kentekablosuz Internet sağlanması konusunda biryarış olduğu söylenebilir (LaVallee, A. (2008).• Minneapolis: Belediye çalışanları için1 yıl süresince ve $1.3 milyon/yıl ödemeli,USI Wireless/ Minnetonka tarafındankuruldu, halk için aylık $19.95/Ay, <strong>10</strong>,000 kullanıcısı var, YaklaşıkMinneapolis’in 95% kablosuz Internettarafından kapsanıyor.• Oklahoma City (Internet ulaşımı Polisve İtfaiye elemanları için açık, TroposNetworks Inc./ Sunnyvale/California adlıfirma tarafından kuruldu, $5 milyon ilkmasraf-$200 bin yıllık işletim masrafı,Trafik lambaları üzerine sensör yerleştirilerekhavanın sıcaklığı, nemlilik ve donmaolayları ve trafik durumu için bilgi toplanıyor,bu sayede trafik ışıklarının süreleriayarlanarak kent içinde %5 trafik benzintasarrufu ve sağlamayı ve trafik sıkışıklığınıazaltmayı amaçlıyor, yollardaki donmadurumları halka bildiriliyor.• Philadelphia (Network Acquisition Co. Haziran2007’den beri işletiyor, ücreti açıklanmadı,haftada 28,000 kullanıcı var),• San Francisco (EarthLink and GoogleInc. Ücretsiz kablosuz servisleri başarılıolamadı, Şu anda Meraki’s San Franciscoinc ücretsiz bir servis sunuyor, özellikleApple Inc.’s 3G iPhone Temmuz 2008piyasaya çıkmasıyla bu hizmeti kullananlardaönemli bir artış oldu, yaklaşık haftalık<strong>10</strong>,000 kullanıcıya ulaştığı belirtiliyor(2008 yılı sonu itibariyle).Ülkemizde bu durumun ne olduğu konusubelirsizdir ve hatta bir belediyenin kente kablosuzInternet sağlamasının kanuni olduğunusöylemek bile zordur.514KBIA’larının bazı faydaları ise şöyle sıralanabilir(www.breitbart.com, 2008):• Yoksulluğun önlenmesi,• Herkese daha iyi öğretim imkânı,• Dijital bölünmüşlüğü ortadan kaldırma,• Daha kaliteli bir işgücü oluşturma,• Tüm kentlilere daha iyi bir yaşam sağlama,• Tüm kentliler için umut ve eşit fırsatyaratma,• Daha fazla kentlinin yerel yönetim kararlarınakatılmasını sağlama,• Bütçe görüşmelerine halkın katılımınısağlama,• Kente yatırım ve ileri teknoloji şirketleriniçekme,• Turistik, kültürel ve sportif organizasyonlarıkente çekme,• Kent kaynaklarını verimli kullanılmasınısağlama.Kent kaynaklarının daha etkin ve verimli kullanılmasıylakentin Dünya’da daha rekabetçi olmasısağlanır. Bu amaçla Bilişim Çağı olan 21.yy da Internet, kentlerimiz için aynı su, elektrik,çöp, kanalizasyon, doğalgaz ve yol gibi biraltyapı hizmeti haline gelmiştir ve bu anlayışlayönetilmeli ve sunulmalıdır. Özellikle belediyelerdekullanılan BBS, e-Belediye ve KBIAgibi Bilişim Teknolojileri’nden yararlanılarakkent ve dolayısıyla belediye kaynaklarının verimlikullanımı sağlanabiliyor. BT’lerinin belediyeyönetimi ve sosyal hayattaki etkilerindenbazıları şöyle sıralanabilir:• Kaynakların etkili ve verimli kullanımını sağlamakiçin Kent yönetimlerinin Bilişim Teknolojilerindenyararlanması ve kentle ilgilibilgilerin topluma açılması gerekmektedir.• E-Belediye ile belediye Hizmetlerininkendisi değil; hizmet üretme sürecinin yönetimiInternet’e taşınmaktadır.• Internet hizmetleri görünmez bir şekle bürünüyor.Örneğin Amazon.com’un sunduğuKiddy kablosuz e-Kitap hizmetleri.• Halk ve hükümetler devlet hizmetlerininalınması ve sağlanmasında Internet’i kul-lanmak zorunda kalıyor.• Finansal nedenlerden dolayı ücretsiz KBIAyerini düşük ücretli hizmetlere bırakıyor.• Kablosuz Internet altyapısını kurmak veişletmek daha ucuz.• Politikacıların tüm söylemlerine rağmen,KBIA kurulmasının önündeki en büyükengellerden birisi politikacılar (ABD),• Halkın müteşebbisliğinin gelişmesi ve yerelfirmaların yenilikçiğinin gelişmesindeBT’ler yardımcı ve teşvik edici oluyor.SonuçlarŞekil-1’den görülen modelin uygulanmasıve BBS, e-Belediye ve KBIA gibi BilişimTeknolojileri’nin kullanımıyla oluşabilecekfaydalar ve belediye yönetiminde sağlayabileceğideğişimler şunlar olabilir veya olmalıdır:1. Yerel firmaların daha rekabetçi hale gelmesiiçin daha esnek bir şekilde örgütlenmesive bilgiye ulaşması sağlanmalı,2. Yerel firmaların daha verimli çalışabilmeleriiçin yenilik üretir hale getirilmeli,3. Kent yönetiminin daha şeffaf, hesap verirve demokratik olması sağlanmalı,4. Devletin, halkın ve sivil kuruluşların belediyeyikolayca denetlemesi sağlanmalı,5. Halkın ve belediyenin belediye hizmetlerinialım ve sunumunda zamandan ve paradantasarruf yapması için BT kullanımısağlanmalı ve yaygınlaştırılmalı,6. Halkın, STK’ların ve yerel firmaların ekonomik,sosyal ve politik imkânlarının artmasısağlanmalı,7. Kente turist ve yatırımcı çekilmesi için tanıtımıkolaylaştırılmalı,8. Kentte çalışan kişilerin öğretim yoluyladaha verimli çalışması sağlanmalı,9. Halkın yatırım yapmada, yeni işyerleriaçmada ve sosyal faaliyetlerde daha müteşebbisve girişimci olması sağlanmalı,<strong>10</strong>. Ekonomik, sosyal ve çevreye duyarlıbir sürdürülebilir kent gelişim planıoluşturulmalı,11. En önemlisi de kent kaynaklarının tüm<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi515paydaşlar tarafından daha etkin ve verimlikullanılması sağlanmalıdır.Dünya’da yaşanan bilimsel, teknolojik, hukuksal,demokratik ve sosyal gelişmeler doğrultusundahalkın yaşam boyu öğretimini sağlamadanve kentlilik bilinci oluşturulmadanbir kentin arzulanan vizyonuna ulaşması pekmümkün görülmemektedir. Her zaman ve herişte olduğu gibi önce insana ve onun değerlerineyatırım yapılmalı ancak yeni teknolojilerinkullanımı da sağlanmalıdır.Kaynaklar[1] Bosma, N. & Acs, Z. J. et al. (2009). GlobalEntrepreneurship Monitor (GEM) – “2008Executive Report”, Global EntrepreneurshipResearch Consortium (GERA). Pp 4-52.[2] Castells, Manuel, (2000). “The InformationAge: Economy, Society and Culture, VolumeI. The Rise of Network Society”, Blackwell:New York, Second Edition[3] Castells, Manuel, (2004). “The InformationAge: Economy, Society and Culture, VolumeII. The Power of Identity”, Blackwell: NewYork, Second Edition[4] Çoruh, Mustafa, (2008). “Bilişim Teknolojisi,Ekonomisi ve Toplumu. Evde, Okulda,İşyerinde ve Kentte Yaşantımız Nasıl Değişiyor?”,Ankara.[5] Güler, Birgül Ayman, (2001). “Yerel Yönetimlerve Internet”, http://www.inet-tr.org.tr/inetconf7/Sunum/yerelyonetim.doc,29/<strong>10</strong>/2008[6] Henden, Yrd.Doç. Dr. Rıfkı ve Henden,Öğr. Gör. H.Burçin, (2005). “Yerel YönetimlerinHizmet Sunumlarındaki Değişim vee-Belediyecilik”, Elektronik Sosyal BilimlerDergisi http://www.e-sosder.com/dergi/1448-66.pdf ISSN:1304-0278 Güz 2005 C.4 S.14(48-66)


Kent Kaynaklarının Etkin ve Verimli Kullanımında Kablosuz Belediye İnternet Ağlarının (KBIA) EtkileriMustafa Çoruh<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi[7] LaVallee, A. (2008). Technology (ASpecial Report) --- A Second Look at CitywideWi-Fi: Wireless networks across entirecities were launched with great promise;Too much, in fact. Wall Street Journal (EasternEdition), p. R.7. Retrieved on March16, 2009 from http://online.wsj.com/article/SB<strong>12</strong>2840941903779747.html.[8] Porter, M. E. (1995). “The CompetitiveAdvantages of the Inner City, Harvard BusinessReview”. Pp 55-70.[9] ]http://www.breitbart.com/article.php?id=060531164234.5yok2arv&show_article=1,29/<strong>10</strong>/2008Anadolu Liselerine Öğretmen Atama İşlemininNesneye Yönelimli Veritabanı ProgramlamaKullanılarak GerçekleştirilmesiHaydar Tuna 1 , O. Ayhan Erdem 21Milli Eğitim Bakanlığı, Eğitim Teknolojileri Genel Müdürlüğü, Ankara2Gazi Üniversitesi, Teknoloji Fakültesi, Ankarahaydartuna@meb.gov.tr, ayerdem@gazi.edu.trÖzet: Nesneye Yönelimli Programlama 1960’lı yıllarda ortaya çıkan bir yaklaşımdır. Karmaşıkgörülen problemler bu yaklaşımla çok kolay hale getirilebilir. Bu çalışmada ise klasik nesneyeyönelimli programlarla istemci tarafında çözülebilen, bir ilde bulunan kurumlardaki ihtiyaca göreöğretmen atama problemi, veritabanı düzeyinde tabloya dönüştürülebilen nesneler kullanılaraksunucu tarafında çözülmüştür. İstemci sadece veritabanında bulunan saklı bir yordama üzerindeçalışılan ili, branşı parametre olarak göndermekte ve sonuçları bir veri setinde geri almaktadır.Anahtar Sözcükler: Nesneye Yönelimli Veritabanı Programlama, Saklı Yordam, Parametrik SorguUsing the Object Oriented Database Programming to PerformAnatolian High School Teacher Appointment ProcessAbstract: Object-Oriented Programming is an approach emerged in the 1960s. Common complexproblems can be solved very easy with this approach. In this study, according to the needsof institutions in a province of teacher assignment problem that can be solved with the classicobject-oriented programs on the client side that has been solved on the server side using objectsthat can be converted into table in a database-level. Client-side which only sends two parametersto a stored procedure and then it gets the results back in a data set.Keywords: Object Oriented Database Programming, Stored Procedure, Parametric Query1.GirişNesneye yönelimli programlama 1960’lı yıllardaortaya çıkan bir yazılım yaklaşımıdır. Çıkışnedeni yapısal programlamadaki karmaşıklığıgidermek, daha açık ve rahat okunabilen, yüksekverime ve düşük maliyete sahip programlarhazırlamaktı [1]. Bu konuda oldukça başarılıda olundu.Bu yaklaşımda temel veri nesnedir. Her birnesne bir sınıfın özelliklerini taşır. Nesne içinbir sınıfın örneği olduğu söylenebilir [2].Sınıf yapılarını anlamak, günlük hayattan örnekverilirse oldukça kolaydır. Örneğin biraraba sınıfı renk, tekerlek çapı gibi özellikleresahiptir. Aynı araba sınıfının hızlanma eylemivardır. Burada araba sınıfının renk, tekerlekçapı gibi büyüklükleri sınıfın özellikleridir vebu iki özellik nesneye yönelimli yaklaşımdasırasıyla public ve private kelimeleri kullanılarakdışarıya görünür ya da görünmez. Arabanınhızlanması ise arabanın bir fonksiyonu olduğuiçin nesneye yönelimli yaklaşımda bu özellikmetot olarak karşılık bulur.516517


Anadolu Liselerine Öğretmen Atama İşleminin Nesneye Yönelimli Veritabanı ProgramlamaKullanılarak Gerçekleştirilmesi - Haydar Tuna, O. Ayhan ErdemNesneye yönelimli programlama yazılım verimliliğini,yeniden kullanılabilirlik özelliğindendolayı artırır. Bunda en büyük pay bu yaklaşımınkalıtım ve soyut sınıf özellikleridir [3].Kalıtım sınıflar arasında kod paylaşımı olaraktanımlanabilir [4].Nesneye yönelimli programlama daha öncedende söylendiği gibi çok karmaşık gözüken problemleribasite indirgeyerek çözmemizi sağlar.Bu problemlerden bir tanesi de atamadır.Bu çalışmaya esas teşkil eden anadolu liseleriatamaları Milli Eğitim Bakanlığında, il millieğitim müdürlükleri düzeyinde yapılmaktadır veşekil 1’deki gibi iş adımları uygulanmaktadır.Şekil 1. Anadolu Liseleri Atama AdımlarıBu adımlardan birincisi, il milli eğitim müdürlüklerininbaşvurulardaki okulların ihtiyaçlarınıgirebilmeleri ve başvuruları tamamlamalarıiçin gerekli tarih aralıklarını girmeleri ile gerçekleştirilir.Bu tarih aralıkları girilirken ihtiyaçgirişi olarak adlandırılan kontenjan girişleri ilebaşvuruların başlaması arasında en az bir gün,başvuruların başlaması ile bitmesi arasında enaz bir gün, başvuruların bitmesi ve atamalarıngerçekleşmesi arasında en az iki gün olmasına518dikkat edilir. Buradan bir atamanın tamamenbitmesi için gerekli sürenin en az dört gün olduğuortaya çıkar.Kontenjan girişi il düzeyinde okulların branşlardakiöğretmen ihtiyaçlarına göre veri girilmesidir.Bu veri girişinde sistem üzerindeokullara branş bazında ayrılan norm, mevcut,atanan ve ayrılan öğretmen sayıları dikkatealınır. Belirlenen ihtiyaç kadar il milli eğitimmüdürlükleri bu sayıları girerler.Başvurular kontenjan girişinden en az bir günsonra öğretmenlere açılır. Öğretmenlerin buaşamada başvuru şartlarını taşıyıp taşımadığı,tercih edebilecekleri kurumlar ve atamaya esaspuanları karşılarına gelir. Tercihler yapılıp başvurularkaydedildikten sonra ise yapılan tercihlerçıktı alınarak, imzalanır ve çalışılan kurumateslim edilir. Bu aşamadan hemen sonra personelinbaşvurusu çalıştığı kurum, ilçe millieğitim müdürlükleri ve son olarak da il millieğitim müdürlükleri tarafından elektronik ortamdaonaylanır. Personelin özlük bilgilerindenkaynaklanan herhangi bir sorun olduğunda yada başvuru şartlarını taşımadığı tespit edildiğindebu üç onay mekanizmasından bir tanesitarafından personelin başvurusu reddedilir. Buaşamadan sonra personel isterse özlük bilgilerinidüzelttirip yeniden başvuru yapabilir.Bir personelin başvurusunun geçerli olabilmesiiçin üç onay mekanizmasında onay vermesigerekir. Bu onay işlemi yapılan personellerinbaşvuruları atama yapmak üzere aktarılır.Atama işlemi, klasik nesneye yönelimli yaklaşımlaçözülür. Bu yaklaşımda kontenjan girişiyapılan kurumlar kurum nesnesine yüklenir.Kurum nesnesinde kod ve kontenjan bilgileriözellik, kontenjan azaltma ve artırma işlemiise metot olarak tutulur. Buradaki ikinci nesnetürü ise personel’dir. Personel nesnesinde kimliknumarası, atamaya esas puan, görev süresi,kura numarası, çalıştığı kurum, yapılan tercihlerve atanıp atanmadığı bilgileri bulunur.Şekil 2. Kurum ve Personel nesneleriProblemin çözümü için öncelikle dizi şeklindekurum nesneleri oluşturulur ve her bir dizi elemanınabranş bazında kurumların kod ve kontenjanbilgileri yüklenir.Daha sonra öğretmenler aldıkları puana göreazalan, görev süresine göre azalan ve kuranumarasına göre azalan olacak şekilde SQLsorgusu ile alınıp dizi şeklindeki personel nesnelerineyüklenir. Eğer öğretmenlerin şu andaçalıştıkları kurum kontenjan listesinde ise kontenjanlarbirer artırılır.Kurum nesnesine yüklenen kontenjan bilgileribu aşamadan sonra geri çağrılmak üzere başkabir nesneye kopyalanır.Kurum ve personel nesneleri bu şekilde hazırolduktan sonra bir döngü içinde öğretmenlerintercihlerine bakılır. Eğer kurum kontenjanıuygunsa öğretmen atanır personel nesnesininatandi özelliği “1” yapılır.Öğretmen tercihine atandıktan sonra kendi kurumununkontenjan listesinde olup olmadığıkontrol edilir. Eğer böyle bir durum söz konusuise personelin kurumundaki kontenjan sayısıbir artırılır. Daha sonra bulunduğu kurumuboşaltan personelin yerine, bu kurumu terciheden başka öğretmenlerin atanması ve tercihlerinyeniden taranması için SorunVar değişkeninindeğeri True yapılır. Personel hiçbir tercihineatanamadı ise bu değişken üzerinde işlemyapılmaz.Başka bir kuruma atanarak, yer boşaltmadaki<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi519en önemli durum personelin idareci olmasındaortaya çıkar. Personel müdür, müdür başyardımcısıya da müdür yardımcısı ise kurumundaöğretmen normu işgal etmez. Bu yüzden başkabir kuruma atandığında kendi kurumunda kontenjanartırıma gidilmez.Tüm personellerin tercihleri arasında dolaşıldıktanve sorun olmaması durumunda döngülerdençıkılır ve atanan öğretmenlerin sonuçlarıveritabanına kaydedilir.Şekil 3. Atama işlemi akış diyagramıNesneye yönelimli programlama ile çözülenatama probleminde veriler nesnelere yüklenirkenbir bağlantı yapılır daha sonra bu bağlantıüzerinden SQL sorguları kullanılarakveri kümesi alınıp nesnelere yüklenir. Tümbu işlemler yapılırken sorgularda parametrekullanılarak daha güvenli bir iletişim sağlanır.Örneğin atama probleminde üzerinde çalışılanil ve branş parametrik olarak sorguya gönderilipveri kümesi döndürülebilir. Bunun dışındakontenjanların kurum nesnelerine, öğretmenbilgilerinin personel nesnelerine yüklenmesi


Anadolu Liselerine Öğretmen Atama İşleminin Nesneye Yönelimli Veritabanı ProgramlamaKullanılarak Gerçekleştirilmesi - Haydar Tuna, O. Ayhan Erdem<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesive atama sonuçlarının kaydedilmesi aşamalarıdoğrudan veritabanında bulunan gömülü programlarvasıtasıyla da yapılabilir.Bu çalışmada ise Oracle veritabanı üzerindePL/SQL dili kullanılarak nesneler yaratılıp bunlarüzerinden atama işlemi gerçekleştirilmiştir.Atama işlemini gerçekleştiren uygulama programıise sadece il ve branş parametrelerini PL/SQL paketi içinde bulunan prosedüre göndermekteve doğrudan atama sonuçları almaktadır.Bundan sonraki bölümde veritabanı düzeyindebu işlemin nasıl gerçekleştiği üzerinde durulacak;son bölümde ise çalışmadan elde edilensonuçlar tartışılacaktır.2. Atama İşleminin GerçekleştirilmesiVeritabanı düzeyinde nesneye yönelimli programlamaişlemini gerçekleştirmek için sınıflarabenzeyen type yapıları kullanılır. Bu yapılardaöncelikle bir nesne oluşturulur daha sonra bunesne türü referans gösterilerek tablo tipi oluşturulur.Oluşturulan bu tablonun her bir satırınesne türünün özellik ya da metotlarını kullanır.Örneğin anadolu liseleri atamalarında kullanılankontenjan nesnesi şu şekilde oluşturulabilir:Create or Replace TypeILSISWEB.ATO_KONTENJAN_OBJ AS OBJECT(AIK_KURUM_KODU NUMBER(8),AIK_KONTENJAN NUMBER(<strong>10</strong>),CONSTRUCTOR FUNCTION ATO_KONTENJAN_OBJ(KURUM_KODU NUMBER,KONTENJAN NUMBER)RETURN SELF ASRESULT,MEMBER PROCEDURE KontenjanAzalt,MEMBER PROCEDURE KontenjanArtir);Yapılan bu tanımlama içinde oluşturulan nesneninözellik ya da metotları belirlenir. Örneğinbu yapıda AIK_KURUM_KODU nesneninözelliğidir ve sayısaldır, CONSTRUCTORFUNCTION ATO_KONTENJAN_OBJ isenesne ile aynı isimde olan ve nesne ilk yaratıldığındaçalışan (constructor) metottur. Bunundışında MEMBER PROCEDURE KontenjanAzaltgibi kullanıcı tanımlı nesne metotları dabu yapı içerisinde kullanılabilir.Veritabanı nesnesi bu şekilde oluşturulduktansonra kullanılan metotlar nesne gövdesindetanımlanır. Örneğin kontenjan nesnesi için butanımlama şu şekilde yapılabilir:CREATE OR REPLACE TYPE BODYILSISWEB.ATO_KONTENJAN_OBJ ASCONSTRUCTOR FUNCTIONATO_KONTENJAN_OBJ(KURUM_KODUNUMBER,KONTENJANNUMBER)RETURN SELF ASRESULTASBEGINSELF.AIK_KURUM_KODU := KURUM_KODU;SELF.AIK_KONTENJAN := KONTENJAN;RETURN;END;MEMBER PROCEDURE KontenjanAzalt ISBEGINSELF.AIK_KONTENJAN:=SELF.AIK_KONTENJAN-1;IF SELF.AIK_KONTENJAN < 0 THENSELF.AIK_KONTENJAN := 0;END IF;END;MEMBER PROCEDURE KontenjanArtir ISBEGINSELF.AIK_KONTENJAN:=SELF.AIK_KONTENJAN+1;END;END;Bu tanımlamada geçen SELF ifadesi nesneyeyönelimli yaklaşımda this kelimesine karşılıkgelir. Metot tanımlanırken bu dilde BEGINEND; blokları kullanılır. Bloklar içinde ise hertürlü karar yapıları, döngüler gibi birçok PL/SQL ifadesi kullanılabilir.Nesne tanımlaması bittikten sonra nesneyi referansolarak kabul eden tablo tipi oluşturulur.Bunun için nesne oluşturmakta kullandığımızCreate Type yapısında AS OBJECT ifadesi yerineIS TABLE OF NesneAdi ifadesini kullanmamızyeterlidir. Örneğin oluşturulan kontenjannesnesinin tablo tipini oluşturmak için şuşekilde bir yapı kullanmak yeterlidir:CREATE OR REPLACE TYPEILSISWEB.ATO_KONTENJAN_OBJ_TIS TABLE OF ILSISWEB.ATO_KONTENJAN_OBJ;Bu şekilde tablo tipi tanımlanan nesne PL/SQLblokları içinde başka bir tablo nesnesine referansolur ve bu tablonun boyutu girilir:kurumILSISWEB.ATO_KONTENJAN_OBJ_T:= ATO_KONTENJAN_OBJ_T();kurum.EXTEND( kayitsayisi );Oluşturulan kontenjan nesnesinin tablo tipindentüretilen kurum nesnesindeki her bir satırartık kontenjan nesnesinin tüm özellik ya dametotlarını destekler. Örneğin bu tablo nesnesinini. satırındaki kurumun kontenjanı azaltılmakistendiğinde kurum(i).KontenjanAzalt(nesneadi.özellik ya da metot) şeklinde bir ifadekullanılabilir.Kurumlar ve kontenjanları bu şekilde nesnelerealındıktan sonra benzer şekilde aynı işlemlerpersonel nesnesi içinde uygulanabilir. Bundansonraki aşamada ise şekil 3’deki akış diyagramınınaynısı kullanılarak veritabanı düzeyindeatama işlemi gerçekleştirilir.Uygulama içerisinde istemci bilgisayar ilehaberleşme bir defa il ve branş parametrelerialmada gerçekleşmekte ve istemciye işlem sonundabaşarılı ya da başarısız olunduğuna dairmesaj ile geri bildirimde bulunulmaktadır.Uygulama Türkiye’de bulunan 81 il milli eğitimmüdürlüğü tarafından 18 farklı branşta gerçekleştirilmiştir.Sistemin çalışmasında ise çiftişlemcili 15 tane uygulama sunucusu ve 1 tane32 işlemcili mainframe veritabanı sunucusukullanılmıştır.2. Sonuç ve ÖnerilerKlasik nesneye yönelimli yaklaşımda atamaproblemi istemci üzerinde çözülmektedir. Buatama türü için ise kurum kontenjanlarının,personel bilgilerinin alınması ve atama sonuçlarınıntek tek kaydedilmesi aşamasında veritabanıile haberleşme gerçekleşmektedir.Bu uygulamada klasik nesneye yönelimli yaklaşımlaçözülen atama probleminin aynı algoritmakullanılarak veritabanı düzeyinde çözülmesiamaçlanmıştır.Yapılan çalışmadaki diğer bir hedef ise istemciile an az haberleşme ve en az sayıda parametrekullanılarak haberleşmenin sağlanıp atama işlemininsonuçlandırılmasıdır.Hedeflenen bu iki amaca veritabanı düzeyindenesneye yönelimli programlama teknikleri kullanılarakve parametrik sorgularla ulaşılmıştır.Bunun dışında uygulama kullanım alanı olarak81 il merkezinde başarılı bir şekilde çalıştırılmışve sonuçlar anlık olarak bu merkezler tarafındanalınmıştır.Kaynaklar[1] Franca, P.B., “Software engineering educationthe shift to object oriented programming”,Computer Software and Applications Conference,71-76, 1994[2] Gossain, S. Anderson, D.B., “Applicationsof Object-Oriented Programming”, IEE Colloquiumon 16 Nov 1989, (6):1-4, 1989520521


Anadolu Liselerine Öğretmen Atama İşleminin Nesneye Yönelimli Veritabanı ProgramlamaKullanılarak Gerçekleştirilmesi - Haydar Tuna, O. Ayhan Erdem[3] Gossain, S. Anderson, D.B., “Applicationsof Object-Oriented Programming”, IEE Colloquiumon 16 Nov 1989, <strong>10</strong>1-1<strong>12</strong>, 1989[4] Al-Haddad H.M., George K.M., SamadzadehM.H., “Description of a new approachto object inheritance”, Applied ComputingSymposium, 289-296,1990<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiAkıllı Trafik Denetimi ve Yönetimi için RFID ileElektronik Plaka UygulamasıAlper Özpınar, Ebru Kazasker, Özgün Özİstanbul Ticaret Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbulaozpinar@iticu.edu.trÖzet: Ulaştırma alanındaki gelişmeler kıtaları, şehirleri ve sınırları insanoğlunun ticari ve sosyalalanda yakınlaşmasını sağlasa da, özellikle büyük şehirlerde ev-iş, iş-ev arasındaki ve iş yerleri arasındakinakliye için kullanılmakta olan kara trafiğini gittikçe verimsiz bir hala getirmiştir. Özellikletrafikteki araç sayısında yaşanan artışı mevcut yolların durumu ve yeni yapılan yollar, toplu taşımasistemleri ile karşılamak mümkün görünmemektedir. Bugüne kadar yapılan çalışmalar da sadecefiziki olarak yolların kapasiteleri ve kısmı olarak trafik lambaları yönetim, kamera sistemleri vetrafik polisleri ile de denetim yapılmaya çalışılmıştır. Bu çalışmada büyük şehirler ve otoyollar içinelektronik plaka ile trafik denetimi ve yönetimi yapılabilmesi için RFID ile Elektronik Plaka uygulamasıele alınmıştır. Çalışmada RFID ve uygun frekansın seçimi, uygulama bölgeleri ve alanları,diğer sistemler ile entegrasyon ve sistemin işlemesi için gerekli ödeme fonksiyonları tanımlanmıştır.Çalışmada trafik probleminin en yoğun ve çeşitli olduğu İstanbul ili pilot bölge olarak alınmıştır.Anahtar Sözcükler: Elektronik Plaka, RFID, Trafik Denetim ve Yönetimi, Ücretlendirme veTarife SistemleriIntelligent Traffic Control and Management System with RFIDElectronic Vehicle IdentificationAbstract: Latest innovations and improvements in the transportation such as air and vessel sectorremoves the borders and distances between people and nations, improves the quality of social andeconomical relationships. However the daily transportation or the traffic from home to office, andcommercial transportation within with limits decreases the efficiency and the quality of land servicesand transportations. Especially the rapid increase in the vehicle quantity is so high that can not bebalanced with the new road installations and traditional regulations like traffic lights and traffic officers.This study aims a roadmap and methodology for the application of RFID Electronic VehicleIdentification system for big cities and countrywide. İstanbul have been used as a case study.Keywords: EVI, RFID, Electronic Vehicle Identification, Traffic Control and Management, Paymentand Toll Collection5221. GirişTürkiye’de deniz ve hava ulaşımı özellikle sonon yılda çok gelişse de bireysel ulaşım aracı venakliye amaçlı taşımacılıkta kara ulaşımınınağırlığı ve kullanım yüzdesi her geçen gün artmaktadır.Özellikle son yıllarda araç sayısındayaşanan artışı; düşen araç fiyatları, ticari binek523araçlarına sağlanan kolaylıklar ve uzun vadelifinansman modellerinin bir sonucu olarak görebiliriz.Benzin fiyatlarındaki artışların ve yaşananekonomik dalgalanmaların da bu değişimiçok da etkilemediği ve kısa vadede de etkilemeyeceğiŞekil 1’den açıkça görülmektedir.Karayolları Genel Müdürlüğü’nün yıllık olarak


Akıllı Trafik Denetimi ve Yönetimi için RFID ile Elektronik Plaka UygulamasıAlper Özpınar, Ebru Kazasker, Özgün Öz<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiyayınlanmış olan araç sayılarına göre Türkiyegenelinde 14 milyon, İstanbul ilinde ise yaklaşık3 milyon araç bulunmaktadır. 2001-2002yıllarında ekonomik kriz ve hurda araba indirimlerindendolayı bir azalma görülse de geneleğilim hep artış yönündedir.Araç Sayıları30.000.00025.000.00020.000.00015.000.000<strong>10</strong>.000.0005.000.0000Yıllara Göre Araç Sayıları ve Geleğe Yönelik Tahminler1994 1996 1998 2000 2002 2004 2006 2008 20<strong>10</strong> 20<strong>12</strong> 2014Minibüs2%Otomobil66%TürkiyeİstanbulPoly. (Türkiye )Poly. (İstanbul)YıllarŞekil 1. Türkiye ve İstanbul içinyıllara göre toplam araç sayılarıOtobüs2%Kamyonet18%minKamyon5%Other7%Motosiklet6%Özel AmaçlıTaşıtlar0%İş Makinası1%Şekil 2. Araçların tiplerine göre dağılımlarıŞekil 2’den de görüleceği üzere trafikteki araçların%66 gibi bir oranının otomobil ve binekaraçları oluşturmaktadır. Bu nedenle de trafikdenetimi ve yönetimi konusunda kurumsaluygulamalardan çok bireysel uygulamalarınfaydalı olacağı öngörülmektedir. Kurumsaluygulamalar daha çok servisler, nakliye araçlarıve taksiler için hali hazırda esnaf odaları,belediyeler ve ulaştırma bakanlığı tarafındandenetlenmekte ve kontrol edilmektedir.Çalışmanın pilot bölgesi olarak seçilen İstanbulbilindiği üzere Avrupa ve Asya kıtalarındayer alan dünyanın sayılı devasa kentlerindenbirisidir. Türkiye’nin hemen tüm büyük özelve tüzel kuruluşlarının, çok uluslu şirketlerinyönetildiği, 20 yi aşkın üniversitesi ve yüzlerceözel ve kamu okulları ve sayısız sağlık kurumlarıylabir anlamda ülkenin finansal başkentiolan İstanbul aynı zamanda zengin kültürel vetarihi dokusu ile yerli ve yabancı turizmin caziprotalarından birisidir. Tüm bu özelliklerininyanı sıra İstanbul Asya ile Avrupa’yı bağlayanana karayolu üzerinde yer almaktadır. Doğalolarak ta bu özgün özellikleri sonucu kentingerek nüfusu gerekse araç yoğunluğu hızlaartmaktadır. TC Başbakanlık Devlet İstatistikEnstitüsü verilerine göre, son yılların ortalamaartış hızlarına bakıldığında, İstanbul’un nüfusartış hızı ülke genelinin iki katı düzeyinde gerçekleşirken(ülke geneli %1.8, İstanbul %3.3)buna paralel olarak İstanbul yollarındaki araçsayısının da daha büyük bir büyüdüğü ve yılda% 6 – 9 un üzerinde bir artış gösterdiği açıkçaŞekil 1’den görülmektedir.2. Elektronik Plaka veTanımlama Sistemleri HakkındaElektronik Plaka uygulaması bir nevi otomatiktanımlama ve veri toplama sistemi olarak düşünülebilinir.Temel olarak sistem, araçlar ve taşıtlarlailgili bilgilerin uygun görülen noktalardaotomatik olarak tanımlanması, tanımlananbilgilere göre denetlenmesi, gereken durumlarbu bilgiler kullanılarak ücretlendirilmesi olarakdüşünülebilir.OTVT yani Otomatik Veri Toplama sistemleri,endüstriyel uygulamalarda günümüzdeçok yaygın olarak kullanılmaktadır. Ancakendüstriyel veri toplama, stok-tedarik zincirindeveri toplama ve yönetimi , araçlar ile ilgilisistemlerde kullanılması her zaman mümkünolmamaktadır. Örneğin tüm süpermarket vemağazalarda kolaylıkla uygulanabilen barkodsistemi, araçlar için kullanılması çok kolaylıklataklit edilebilmesinden ve güvenlik içermemesindendolayı mümkün değildir, benzerşekilde biyometrik sistemlerin aracı değil sürücüyütanımlaması, GPS-GPRS sistemlerininyine araç-sürücü ve hat eşleşmesi anlamındayeterli olmaması, hücresel ağın kullanımındayer belirlemenin dairesel olarak 50m civarındaolması genel uygulamalar için yetersizkalmaktadır. Diğer uygulamalar olarak WiFi,Zigbee, Bluetooth gibi kablosuz teknolojilerise tanımlamadan çok veri aktarımında kullanıldıklarındanElektronik Plaka için uygun değildirler.Elektronik Plaka’ya için en çok önerilenGörsel Tanımlama sistemleri ise, her geçengün güvenilirliğini ve ülke çapındaki uygulamalardakiyetersizliği ile geri plana düşmektedir.Herhangi bir renkli yazıcıdan alınmış plakaile gerçek plakayı özel lensler kullanmadan vemevcut plakaların üzerinde boyaları değiştirmedenkullanmak çok olası değildir. Özelliklekamera uygulaması ile kaçak takibi yapılanköprülerde bir çok yanlış uygulamanın ortayaçıktığı günümüzde yaşanan problemlerdendir.3. RFID : Radyo Frekanslı TanımlamaSistemleri HakkındaRFID; İngilizce olarak “Radio FrequencyIDentification” sözcüklerinin baş harflerindenoluşan otomatik veri toplama işleminde radyofrekansları kullanılarak etiket üzerindeki çip’inbilgilerin okuma/yazma işlemlerini kullanaraktanımlama yapılmasıdır. (1)RFID’nin çok farklı alanlarda uygulamaları bulunmaktadır.Literatürde hem yabancı hem deTürkçe birçok çalışma bulunmaktadır. Özetlestok, envanter, malzeme ve hayvan takibi, personeldevam takip ve güvenlik sistemleri, pasaportlar,ücretlendirme sistemleri ve benzerlerigibi birçok uygulama alanı bulunmaktadır.(2) (3; 4)RFID ilk defa ikinci dünya savaşındauçakların radarda dost mu düşman mı olarakayrımı için kullanılmasında bugüne kadar çokciddi bir evrim geçirmişlerdir. Temelde okuyucu,anten ve çip’den oluşan bir sistem olarakdüşünülebilir (1; 5)Enerjisini aldıkları kaynağa göre aktif, pasif veyarı-aktif çipler vardır. Aynı zamanda kullanımalanlarına göre yazılabilir, okunabilir, yazılıpkilitlenebilir olarak çeşitleri bulunmaktadır. (6)3.1 RFID Frekansları ve ElektronikPlaka için uygun çip seçimiRFID uygulamalarında frekans uygulamadakibir çok kriteri belirleyici unsurdur. LF, HF,UHF ve Microdalga gibi çeşitli frekanslardaRFID uygulamaları bulunmaktadır.Elektronik Plaka uygulaması için seçilecekolan çipin R/W ve WORM özelliklerine sahipolması gerekmektedir. Özellikle çiplerin klonlanmasınakarşı en önemli koruma üretim sırasındaçipe yazılacak olan eşsiz kimlik bilgisiolacaktır. Aynı zamanda üretici ile gerekli anlaşmalarınyapılarak ülke ve uygulama bazındanumaraların korunması ve sertifika edilmesigerekmektedir. Elektronik Plaka uygulamasındakiverilerin tipi ve boyutları göz önünealındığında 5<strong>12</strong> veya <strong>10</strong>24bitlik bir hafızasıolan UHF Pasif etiketlerin kullanılması uygunolacaktır. UHF pasif etiketler maliyetleri açısındaalım adetlerine göre fiyatları 2$ altındaolmaktadır. (7)Şekil 3’de elektronik plaka uygulaması içinçip’in örnek hafıza yerleşimi görülmektedir.Deðiþtirilemez BölgeDeðiþtirilebilir Bölge•Kitlenebilir•Ürün ömrü boyunca sabit kalabilir•Cip okyuc u tarafýndan algýlandýktansonra okunup yazýlabilirBölge 0 :Benz ersi z Fabri ka K oduTanýmlama KoduBölge 1 : Güvenlik KoduBölge 2 : Þ ase NoBölge 3 : P la ka NoBölge 4 : Ruhsat NoBölge 5 : Renk KoduBölge 6 : Ruhsat SahibiBölge 7 : Muay ene Ona yýBölge 8 : S igorta OnayýBölge 9 : Egzoz OnayýBölge <strong>10</strong> : Uygula ma Al anýBölge 11 : Uygula ma Al anýBölge <strong>12</strong> : Uygula ma Al anýBölge 13 : Uygula ma Al anýBölge 14 : Uygula ma Al an.Bölge 15 : Uygula ma Al anýŞekil 3. RFID Çip Adres Kullanımı4. RFID ve Elektronik Plaka UygulamalarıRFID ve Elektronik Plaka uygulamaları ülkedenülkeye göre ve ihtiyaçlara göre değişkenlikgöstermektedir. (8) bu nedenle yapılacak olan524525


Akıllı Trafik Denetimi ve Yönetimi için RFID ile Elektronik Plaka UygulamasıAlper Özpınar, Ebru Kazasker, Özgün Öz4.<strong>12</strong> Site, şirket, kurumların otoparklarınkontrolü ve güvenliği uygulamaları:Ücretlendirmenin yapılmadı daha çok kullanımısadece üyelere ve yetkili araçların geçişineizin verilen açık veya kapalı otoparklardagiriş-çıkış güvenliğinin sağlanmasında kullasistemintasarımında yerel değerler ve ihtiyaçlargöz önüne alınarak çalışma yapılmıştır. Bunagöre örnek uygulamalar ve hedef bölgeler4.1 Maliye ve Gelirler İdaresi UygulamalarıBenzin istasyonları ile entegrasyon sonucundaakaryakıt satışlarının hepsi kontrol altına alınabilir,tüm araçlarda RFID Etiketler bulunacağındansistemde kaçak minimuma indirilir.Merkezi yönetim ve kontrol sağlanabilir.Yaptırım ve uygulamalarda otomasyon sağlanabilir,örneğin• Vergi borcu, hacizli veya çalıntı olan bir arabanınbenzin alması engellenebilir• Elektronik Plaka uygulamasında entegrasyonolacağından birçok resmi kontrol işlemi benzinistasyonlarında gerçekleştirilebilir.4.2 Araç geçiş takip veücretlendirme uygulamaları:Yerel yönetimler ve kamu kurumlarının sorumluluğuve yetki alanındaki köprü ve otoyollardaaraç geçişlerini güvenli bir şekilde hızlandırmakve geçiş/kullanım ücretlendirmesiyapmak için kullanılan modüldür. Abonelik veödeme modülleri ile entegre olarak çalışır.4.3 Esnek ve eşzamanlı tarife uygulamaları:Sistemin tüm bileşenleri eşzamanlı olarak internetüzerinden haberleşebilecek ve trafik yoğunluğunagöre esnek tarife uygulaması yapmakmümkün olacaktır, bu sayede• Trafik akışını günlük/saatlik tarife değişiklikleriile az yoğun olan köprü ve yolların kullanımınıteşvik etmek,• İkametgah adresine, park edilecek sokaklarıntrafik yoğunluğuna göre otopark ücretlerindedeğişiklik yapmak, bu şekilde toplu taşımaaraçlarının kullanımını teşvik etmek,• Şehrin belli bölgelerine belirlenen zamanlariçinde girişi, araç bazında, araç tipi bazındakontrol etmek, ücretlendirmek mümkündür.5264.4 Araç takip, izleme sistemi ve istatistikçalışmalar uygulamaları:RFID okuyucuların kritik noktalara yerleştirilmesisayesinde araçların takibi, yararlı istatistiklerintutulması, esnek ücret uygulamasıyapılabilecek yörelerde gerçek zamanlı bilgilerinelde edilmesi için kullanılan bu modülsayesinde, yetkili kurumlar Trafik yönetimi veplanlaması yapabilir, trafik ışıkları için zamanetütleri yapabilir ve trafiğin akışını daha dahızlandıracak simülasyonlar yapabilirler.4.5 Hız ve kırmızı ışıkkontrolü uygulamaları:RFID okuyucularının belli aralıklarla yerleştirilerekçevre yolları, şehirlerarası yollar vediğer önemli arterlerde(sahil yolu gibi) gerçekzamanlı anlık ve ortalama hız kontrollerininyapılması; aynı şekilde kavşaklara konulanRFID okuyucuları yardımıyla kırmızı ışıktageçen, emniyet şeridini ihlal eden veya kavşağıkapatan araçların tespiti,4.6 Ruhsat, sigorta muayene vetakip işlemleri uygulamaları:Araçların elektronik olarak kimlik doğrulanmasınınyapılabilmesi, araçlarda rutin kontrolve sürekli takip edilmesi gereken• Araç muayene kontrolü• Trafik sigorta kontrolü• Egzoz muayene kontrolü• Araç sahibinin ehliyet bilgilerigibi kontrollerin otomatik olarak yapılabilmesineolanak sağlar. Gerekli uyarı sistemleri ilekullanıcıların önce uyarılması sonra ise gereklihukuki işlemlerin yapılmasına olanak sağlayacaktır.Örneğin egzoz muayene süresi geçmişbir aracın sahibi önce cep telefonu ve e-postaadresi sisteme girilmiş ise sms ve e-posta yoluile uyarılabilir ve sonrasında cezai işlem uygulamayakoyulabilir. Araç muayene istasyonlarındakiusulsüzlüklerin önüne geçilebilir.Ayrıca şehir içi trafik kontrollerinde araç etiketlerinegöre el okuyucuları ile kontrol yapı-labilir olması emniyet güçlerinin de işini sonderece kolaylaştıracak ve kontrollerin hızını veetkinliğini artıracaktır.4.7 Trafik bilgilendirme uygulamaları:RFID okuyucularından alınan araç geçiş ve hızbilgileri ile, yol üzerine yerleştirilen sensörlerve meteoroloji SCADA sistemleri yardımıylagerçek zamanlı yol işaretleri ve bilgilendirmemodülü sayesinde, sürücüler gidecekleriyöndeki trafiği eş zamanlı olarak öğrenebilir,duruma göre alternatif yol tariflerini internetüzerinden veya cep telefonlarından SMS ilealabilirler.4.8 Gümrük UygulamalarıGümrük kapılarından gümrüğe giriş yapan tırve konteynır taşıyıcı araçların, RFID etiketlerkullanılarak etiketlenerek , yurt içindeki hareketleri,gümrükleme alanlarına giriş çıkışlarıve transit geçiş yapan araçların durumları takipedilebilir.4.9 Belediye ve Kamuya ait otoparkkontrol ve ücretlendirme uygulamaları:Belediye ve/ya kamuya ait kapalı, açık ve sokakotoparklarında RFID sistemini otomatik veinsan gücü olmadan yaparak güvenlik elemanıdışında eleman kullanmamak, araç giriş ve çıkışınımevcut park olanakları bazında yapmak,araçları otoparkı kullandıkları gerçek dakikabazında ücretlendirmek, gelir kaçağını önlemekvergilendirilmesini sağlamak ve yukarıda anlatıldığışekilde faturalandırma hizmeti vermek,Ayrıca RFID etiketli uygulamanın altyapı veşehir planlaması açısından uygun olmadığıveya uygulamaya hızlı bir şekilde geçilmekistenen bölgeler için GSM teknolojilerini kullanaraktanımlama ve ücretlendirme işleminiyapmak.Park eden tüm araçlarda RFID etiketlerin olmasıdurumunda kontroller RFID el okuyucularıile yapılabilir, bu durumda kontrol görevlilerininplaka bilgilerini girmeden aracın parkdurumu hakkında bilgi alabilirler.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi5274.<strong>10</strong> Toplu taşıma araçlarıtakip uygulamaları:Belediye otobüslerinin garaj ve son durakgiriş/çıkış takipleri ve istatistiksel kontrolünüyapmak, bozulan araçlarda bakım onarım vetamirat bilgilerine gerçek zamanlı olarak ulaşabileceklerimodüldür.Halk otobüsleri takip sistemi: Halk otobüsleriningaraj ve son durak giriş/çıkış takipleri veistatistiksel kontrolünü yapmak, son duraklardahat bazında ilk geren ilk çıkan sistemini oturtmak,hak edişlerde geçiş/kullanım kesintilerinigerçek rakamlarla yapmak,Minibüs ve taksilerle ilgili yasal düzenlemelerive çalıştıkları hatlarla ilgili kontrolleri otomatikolarak yapmak için kullanılır. Bu sayedetaksi plakaları ve minibüs hatlarındaki usulsüzlüklerintespiti ve kontrolleri çok daha etkin birşekilde yapılabilir.4.11 Şehirlerarası otobüstakip uygulamaları:Şehirlerarası yolcu taşıması yapan araçların,hareket saatleri, yolculuk saatleri, otogarlarave şehirlere giriş/çıkış zaman takiplerini ve güvenlikkontrollerini yapmak, bu bilgilerin kamutarafından erişilebilmesi için gerekli ortamlarıhazırlayan modüldür. Mesafeler arasındaki hızölçümlerini ortalama olarak yaptığı için takometrelerdeyaşanan yolculuğun geneli ile ilgilisorunları ortadan kaldırır. Tamamen otomatikolarak denetim ve kontrol yaptığı için yetkilikurumların tek yapması gereken sisteminraporlarına göre gerekli uyarı ve denetimleriyapmaktır. Bu modülü uygulamak için otobüsterminallerinin giriş-çıkışlarına ve denetim yapılmakistenen yol güzergâhlarına okuyucularkonulur.


Akıllı Trafik Denetimi ve Yönetimi için RFID ile Elektronik Plaka UygulamasıAlper Özpınar, Ebru Kazasker, Özgün ÖzÖzetle bu aşamaların bitiminde İstanbullu çağdaşbir trafik yönetimine kavuşmuş olacak vearacının ön camına takılmış tek bir etiket ileköprülerden geçebilecek, feribotu kullanabilecek,tüm otoparklara park edebilecek, siteleregüvenlik içinde girip çıkabilecek ve tüm bu hiznır.Özellikle araç sayısının ve sürücülerin sayısınınfazla olduğu şirketler, kamu kurumları,siteler için otomatik giriş-çıkış kontrolü ve güvenliğisağlar.Şekil 4 de tüm sistemin İstanbul için genel mimarisibulunmaktadır.5. Ödeme ve Ücretlendirme ModelleriRFID etiketleri ile ödeme yapılabilmesi için enönemli unsur, ruhsat sahibi veya ruhsat sahibininyetkilendirdiği bir kişi ile RFID etiket eşleştirilmesive sonrasında ödeme takibi ve gerektiğindecezai işlemler için gerekli hukuksalve işlevsel altyapının oluşturulmasıdır.Bu altyapının oluşturulmasında atılacak adımlarınbaşında, Emniyet Genel Müdürlüğü veritabanlarındanaraç ruhsat bilgileri ile ruhsat sahibiile ilgili verilerin alınması gelmektedir. Busayede kayıt işlemleri esnasında sadece kimlikkontrolü ve gerekli evraklar ile kayıt işlemi çokkısa bir süre içinde tamamlanabilecektir.Sistemin verimli bir şekilde çalışması için gereklibilgiler• Ruhsat bilgileri• İletişim bilgisi• Ödeme bilgisi ve modelidir.Başlıca ödeme modelleri aşağıda ayrıntılı olaraktartışılmaktadır. Tüm ödeme modellerindeortak olan uygulama ise kullanıcının kayıt esnasındacep telefonu bilgilerini vermesi durumunda,etiketin sistemde ilk okunması sonrasındakendisine bu bilgi SMS olarak kullanıcıyagönderilerek, kayıt işleminin tamamlandığıonayı bilgisi verilecektir. Daha sonraki dönemlerdeaylık fatura miktarları ve 4. aşamadakitrafik kontrolü ile ilgili bilgilerde SMS yolu ilekullanıcıya ulaştırılabilecektir5285.1 Tesisat Numarası ile EşleştirmeBelediye hizmetleri ile ilgili herhangi bir faturaile ruhsat eşleştirmesi ile yapılan ödeme modelidir.İGDAŞ ve İSKİ faturaları bu modeldeöncelikli kullanılabilecek faturalardır. Başvuruesnasında ruhsat sahibinin üzerine yapılmışolan İGDAŞ ve/ya İSKİ tesisat numaraları ilekayıt yapılabilecektir. Ödemeler ay sonundakayıt esnasından belirtilen faturaya ilave olarakgelecektir.Ödeme kontrolü ile ilgili yaptırımlarda bu modeldeetkin olarak uygulanabilecektir. Bu uygulamamodeli sayesinde birçok bürokratik engelaşılsa da üzerine kayıtlı İGDAŞ veya İSKİtesisatı bulunmayan birçok araç sahibinin veşirket arabalarının bu modelden yararlanmalarımümkün değildir. Ayrıca bu modelin uygulamakoyulabilmesi için ilgili kurumlarla hukuki altyapınında oluşturulması gerekmektedir.Kayıt esnasında gerekli olan belgeler; ruhsat,ruhsat sahibinin kimliği, ruhsat sahibinin üzerineödenmiş bir tesisat faturası yeterli olacaktır.Başvuru noktalarındaki internet erişimli bilgisayarlarüzerinden ruhsat ve tesisat doğrulamasıyapıldıktan sonra kullanıcıya imzalayacağıhizmet sözleşmesi ile birlikte bir adet RFIDetiket verilecektir.Kullanıcının cep telefonu bilgilerini vermesidurumunda, etiketin sistemde ilk okunması kendisineSMS olarak gönderilerek, kayıt işleminintamamlandığı onayı gönderilecektir. Dahasonraki dönemlerde aylık fatura miktarları ve4. aşamadaki trafik kontrolü ile ilgili bilgilerdeSMS yolu ile kullanıcıya ulaştırılabilecektir.5.2 Kredi Kartı ile ÖdemeKredi kartı ile ödeme modelinde ise ruhsat sahibininadına bir kredi kartı numarası ile kayıtyapılmakta, sistemin ödemeleri kredi kartınınhesap özetinde de gözükecek ve ilgili bankayayapılarak banka aracılığı ile aktarılacaktır.Bu uygulama kredi kartını sık kullanan kesimiçin çok pratik ve tercih edilebilir olsa dahi kredikartı kullanmayan veya kredi kartı ile otomatiködeme yapmayan insanlar tarafından tercihedilmeyebilir. Ayrıca bankaların kredi kartlarıekstrelerinin farklı zamanlarda olması sistemüzerinden gelecek paranın değişken zamanlıolmasına yol açacaktır. Bu modelin avantajlıtarafı ise tahsilât ile ilgili işlemlerin tamamenbankalar tarafından takip edilecek olmasıdır.Kayıt esnasında gerekli olan belgeler; ruhsat,ruhsat sahibinin kimliği, ruhsat sahibinin üzerineolan kredi kartı yeterli olacaktır. Başvurunoktalarındaki internet erişimli bilgisayarlarüzerinden ruhsat ve kredi kartı doğrulamasıyapıldıktan sonra kullanıcıya imzalayacağıhizmet sözleşmesi ile birlikte bir adet RFIDetiket verilecektir.5.3 Cep Telefonu Faturası ile ÖdemeHerhangi bir GSM operatörü ile ilgili bir faturaile ruhsat eşleştirmesi ile yapılan ödememodelidir. Ancak burada kontörlü faturalar yerinesabit hat ödemeli cep telefonlarının tercihedilmesi gerekmektedir. Özellikle şirketlerinbu modeli tercih etmeleri beklenmektedir. Ceptelefonu faturası ile ödeme sisteminde aşılmasıgereken tek konu, özel iletişim vergisini parkücretlerinden muaf tutmaktır.Kayıt esnasında gerekli olan belgeler; ruhsat,ruhsat sahibinin kimliği, ruhsat sahibinin üzerineolan faturalı cep telefonu hattı bilgisi yeterliolacaktır. Başvuru noktalarındaki internet erişimlibilgisayarlar üzerinden ruhsat ve cep telefonunumarası doğrulaması yapıldıktan sonrakullanıcıya imzalayacağı hizmet sözleşmesi ilebirlikte bir adet RFID etiket verilecektir.5.4 Banka Hesabından ÖdemeYine şirketler tarafından yoğun olarak tercihedilebilecek olan bu model, anlaşmalı bankahesaplarından ay sonunda ödemelerin otomatikolarak tahsil edilmesi şeklinde olacaktır.Kayıt esnasında gerekli olan belgeler; ruhsat,ruhsat sahibinin kimliği, ruhsat sahibininüzerine olan anlaşmalı banka hesabı bilgileriyeterli olacaktır. Başvuru noktalarındaki interneterişimli bilgisayarlar üzerinden ruhsat vebanka hesabı doğrulaması yapıldıktan sonra<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi529kullanıcıya imzalayacağı hizmet sözleşmesi ilebirlikte bir adet RFID etiket verilecektir. Bankahesabı doğrulaması bankalar ile hazırlanacakolan ara yüz üzerinden gerçekleşecek bunedenle banka hesabı ile ilgili kişisel bilgilereerişim olmayacaktır.5.5 Ön Ödemeli SistemÖn ödemeli sistemde kullanıcılar belediyeninbelirteceği hesaplara ödemeleri önceden yaparak,bu sistem içerisinde belirlenecek indirimlerdenyaralanabilecekler, belediye ise sistemdengelecek parayı önceden alarak bu parayıhizmete dönüştürebilecek, aktif bir planlamayapabilecektir.Kayıt esnasında gerekli olan belgeler; ruhsat,ruhsat sahibinin kimliği, tercih edilecek olanön ödeme miktarının belirlenmesi yeterli olacaktır.Başvuru noktalarındaki internet erişimlibilgisayarlar üzerinden ruhsat doğrulamasıve ödeme tahsilâtı yapıldıktan sonra kullanıcıyaimzalayacağı hizmet sözleşmesi ile birliktebir adet RFID etiket verilecektir.6. SonuçRFID Elektronik Plaka uygulaması şehir vekent trafiği için bir denetleme ve yönetim modeliortaya koymaktadır. Sistemin esnek ve ölçeklenebilirolması bu uygulamanın İstanbullununkendi yaşadığı ve çalıştığı bina/site içiotopark ve ulaşım kontrolü ve denetlenmesinede olanak sağlayacaktır.Şehir trafiği içindeki araçların otomatik olaraktakip edilebilir olması sayesinde hem kent içitrafik istatistiklerini hem de sürücü kural ihlallerininintakip edilmesi mümkün olabilecektir.


Akıllı Trafik Denetimi ve Yönetimi için RFID ile Elektronik Plaka UygulamasıAlper Özpınar, Ebru Kazasker, Özgün Öz<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesimetlerin ödemesini ise belediye tarafından yollanan,doğal gaz veya elektrik faturası gibi tekbir fatura ile yapabilecektir ve sistemin yaygınlaşmasıve entegrasyonu çok kolay olacaktır.3-Boyutlu Sanal Üniversite OryantasyonOrtamının GeliştirilmesiHakan Tüzün, Fatih ÖzdinçHacettepe Üniversitesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Ankarahtuzun@hacettepe.edu.tr, ozdinc@hacettepe.edu.trÖzet: Üniversitelerde ders dönemi başlamadan verilen oryantasyon hizmetleri öğrencilerin yenibaşlayacağı okula, üniversiteye çabuk uyum sağlaması açısından öğrencilerin üniversite yaşamındakiihtiyaçlarına cevap vermelidir. Oryantasyon hizmetinin amacı, öğrencileri yeni bir ortama,yeni bir duruma alıştırmaktır. Ülkemizde az sayıda üniversite tarafından sağlanan oryantasyonhizmetleri öğrencilere zaman ve mekan bağımsızlığı tanımadığı için oryantasyon hizmetlerininverilmesinde yeni yaklaşımlara ihtiyaç olduğu görülmüştür. Bu çalışmada Hacettepe ÜniversitesiBilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü (BÖTE), Active Worlds sanal ortamında3-boyutlu modellenerek, okula yeni başlayacak öğrencilerin bölüme alışmasını sağlamak amacıylageliştirilmiştir.Anahtar Sözcükler: 3-boyutlu sanal ortamlar, çok-kullanıcılı sanal ortamlar, oryantasyon.Development of 3D Virtual University Orientation EnvironmentKaynaklar[1] Roberts, C. M., “Radio frequency identification(RFID),” Computers & Security, Vol. 25, 2006, pp. 18-26.[2] Sanjay E.S and John R.W., RFID Technology andApplications, Cambridge University Press 2008.[3] Domdouzis.K. and Chimay Anumba.C..Radio-Frequency Identification (RFID)applications:A brief introduction. AdvancedEngineering Informatics 21, 350-355. 2007.Ref Type: Journal (Full)Şekil 4. Elektronik Plaka Sisteminin Genel Mimarisi530[4] Chao, C. C., Yang, J. M., and Jen, W. Y..Determining technology trends and forecastsof RFID by a historical review and bibliometricanalysis from 1991 to 2005. Technovation27, 268-279. 2007. Ref Type: Journal (Full)[5] Finkenzeller, K., RFID Handbook: Fundamentalsand Applications in Contactless SmartCards and Identification, Wiley 2003.[6] Glover, B., RFID Essentials, O’Reilly Media2006.[7] Özpınar.A. and Özil.E., RFID ve ElektronikPlaka Uygulamaları Fizibilite Raporu, Himtek- İBB 2009.[8] Wen.W.. An intelligent traffic managementexpert system with RFID technology. ExpertSystems with Applications , 3024-3025. 20<strong>10</strong>.Ref Type: Journal (Full).Abstract: The orientation services that are provided to students before they start their academicprograms, must satisfy students’ needs about university life for quick adaptation to their newschools or universities. The main purpose of the orientation services is to familiarize individualsto a new situation or environment. Because orientation services, limited in numbers in our country,are not independent from time and place, a need for progress has been revealed out. Fromthis standpoint, Hacettepe Univesity, Computer Education and Instructional Technology (CEIT)Department has been 3D modeled in virtual Active Worlds to orient new students to their departmentin this study.Keywords: 3D virtual environments, multi-user virtual environments, orientation.1. GirişÜniversiteyi yeni kazanarak, önceden devamettirdikleri hayatlarında büyük farklılıklar yaşayanöğrenciler, bu sürecin başında çeşitli sorunlarlakarşılaşmaktadır. Bu sorunların başındaçevreye uyum, alışma ve oryantasyon sorunlarıgelmektedir [8]. Ancak birkaç üniversite dışındaoryantasyon programlarına gereken önemverilmemektedir. Bunda yeterli ve nitelikli uzmanpersonelin olmayışı ile personelin gerekliekipmana sahip olmaması rol oynamaktadır [1,5314, 6, 14]. Bu sebeplerin yanı sıra ülkemizde rehberlikhizmetlerinin öneminin tam olarak kavranamamasıda önemli bir yer tutmaktadır. Bunedenle ülkemizde oryantasyon gibi rehberlikhizmetleri etkin olarak verilememektedir. Genelanlamda oryantasyon, “yeni bir işe, yenibir okula, üniversiteye giren kişinin çevresine,işine, okuluna alışabilmesi için başladığı iş yada okul çevresinde bulunan yetkililer tarafındanhazırlanan özel ve oldukça kısa süreli bir eğitimprogramı”dır [2]. Oryantasyon hizmetinin amacı,öğrencileri yeni bir ortama, yeni bir duruma


3-Boyutlu Sanal Üniversite Oryantasyo Ortamının GeliştirilmesiHakan Tüzün, Fatih Özdinçalıştırmaktır. Bu hizmetin amacına ulaşabilmesiiçin öğrenciler henüz okula gelmeden, öğretimyılının başında yeterli bir hazırlık ve organizeyapılması gerekmektedir [15].Okullarda verilen rehberlik hizmetlerine bakıldığında,hizmetlerin öğrenci ihtiyaçları veçevre şartları doğrultusunda hazırlanmadığıgörülmektedir. Öğrencilerin çevreye ve okulaalışma sürecinde kendileri için bireyselleştirilmişve onların ihtiyaçlarına cevap verecek hizmetlereihtiyaç vardır. 3-boyutlu sanal ortamlarınöğrencilere bireyselleştirilmiş oryantasyonhizmeti sunma konusunda etkili olacağı düşünülerek,bu çalışma kapsamında 3-boyutlu birsanal oryantasyon sisteminin geliştirilmesininaktarılması amaçlanmıştır.2. 3-Boyutlu (Çok-Kullanıcılı) SanalOryantasyon Ortamının Geliştirilmesi3-boyutlu sanal ortamların, etkileşimli gelenekselçoklu ortam uygulamalarına göre dahauzun süreli ve daha anlamlı bilgi kazandırmapotansiyeli vardır. 3-boyutlu sanal ortamlar sayesindeziyaret edilemeyen tarihsel yerler, uzakmekanlar veya bir okyanus zemini gezilebilir[5]. Öğrencilerin sanal ortamda dolaşmalarınınyanı sıra onlara bazı nesnelerin yerini değiştirmelerineizin vermek, anlama seviyelerini geliştirecektir.Bu ortamlar gerçek ortamların sanaldünyalarda canlandırılmasına olanak sağlamaktadır.İnsanlar bu ortamlarla etkileşimegeçerek çeşitli görevleri yerine getirerek yenişeyler öğrenmenin yanı sıra kavramları anlamakiçin faydalı deneyimlere katılabilirler [3].3-boyutlu sanal ortamların kuvvetli bir buradalıkalgısı oluşturma avantajından dolayı,2-boyutlu teknolojilere göre anlamlı bir üstünlüğüvardır. [13]. Kullanıcılar bilgisayardaoluşturulmuş sanal ortam içerisinde hareketetmekte, olaylara tepki vermekte ve görüş açısınıortamdaki hareketlerinin bir sonucu olarak532değiştirmektedir. Kullanıcıların çoğu sanal ortamınbir parçası olma algısına sahiptir [7, 9,<strong>10</strong>, <strong>12</strong>, 13].Tüzün [11], 3-boyutlu sanal ortamların oryantasyonamaçlı kullanımı hakkında yaptığı çalışmada,sanal oryantasyon ortamının tasarlamasürecini şu şekilde belirtmiştir:• Tasarım için takımların oluşturulması• Ortamların dolaşılması/fotoğraflarınınçekilmesi• Görev analizinin yapılması• Kağıt üzerinde arayüz tasarımınınyapılması• Tasarımın sanal dünya ve İnternet ortamınaaktarılması• Potansiyel kullanıcılarla kullanılabilirlik•testiKullanılabilirlik testi sonuçlarıdoğrultusunda tasarım sorunlarınıngiderilmesiYukarıda belirtilen ilkelere bağlı kalınarak3-boyutlu sanal oryantasyon ortamı oluşturulmuştur.Sonrasında sanal ortamda, öğrencilerinkullanımı için hazır hale getirme çalışmalarıyapılmıştır.3. 3-Boyutlu Sanal Oryantasyon OrtamıBÖTE Bölümü 3-Boyutlu Sanal Oryantasyonu’nun senaryosu, kullanıcıların önce binayı,sonra bölüm derslik ve laboratuvarlarınısırasıyla gezmelerini; bölüm başkanından birtakım bilgiler alarak danışmanı ile tanışmasını,danışmanından lisans öğrenimi süresincekendisine lazım olacak bilgileri almalarını; sonolarak bölümü serbest olarak gezerek bölümpersonelini tanımaları amacına yönelik olaraktasarlanmıştır. “Bote” dünyası Active Worldsortamında 3-boyutlu sanal oryantasyon uygulamasınıngerçekleştirildiği sanal dünyadır(Şekil 1).Şekil 1. 3-boyutlu sanal oryantasyonortamı arayüz ekranıHacettepe Üniversitesi Bilgisayar ve ÖğretimTeknolojileri Eğitimi Bölümü, BeytepeYerleşkesi’nde bulunan Edebiyat Fakültesi binasındayer almaktadır. İlgili bölüme EdebiyatFakültesi’nin D Kapısı’ndan giriş yapılmaktadır.“Bote” sanal dünyası Edebiyat FakültesiD Kapısı’ndan başlayarak BÖTE Bölümü’nünidari koridoruna kadar kullanıcılara dolaşmaimkânı sağlayacak şekilde tasarlanmıştır. Şekil2’de gerçek ve sanal ortamın kuşbakışı görüntüleribulunmaktadır. Sanal ortamda dâhil edilenkısımlar gerçek ortamda belirtilmiştir.Şekil 2. Gerçek ve sanal ortamınkuşbakışı görüntüleriKullanıcılar “Bote” dünyasına girdiklerindeEdebiyat-D Kapısı’nın önünde bulunmaktadır.Buradan ilerleyerek bölüme doğrugidebilmektedir.Derslik, laboratuvar ve öğretim elemanlarınınodalarının kapılarının açılabilmesi için fare iletıklanması gerekmektedir. Çünkü gerçek ortamdabu kapılar genellikle kapalıdır ve içerigirmeden önce kapı tıklanmaktadır. Bu algıyı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi533sanal ortamda yaratabilmek amacıyla kapılarkapalı tutulmuş ve kullanıcıların tıklayarak açmasıuygun görülmüştür.Kullanıcılar bir birime girdiklerinde diğerbirimlere geçiş için görünmez duvarların geçirgenliközellikleri kaybedilmekte ve diğerbirimlere geçiş yapılabilmektedir. Kullanıcı,gezmesi öngörülen birime girmez ve doğrudanilerlemeye çalışırsa bu sefer görünmez duvaratakılacaktır.4. 3-Boyutlu Oryantasyon UygulamasınaYönelik GeliştirmelerOrtamı önceden bilen 4 öğretim elemanı ve bölümeilk defa gelen bir ziyaretçi ile, 3-boyutlusanal ortamın bir kullanabilirlik çalışması yapılmıştır.Kullanıcılardan ortamı baştan sonagezmeleri; ortamda gördükleri sıkıntıları, karşılaştıklarızorlukları ve önerilerini bir kâğıdayazmaları istenmiştir.Active Worlds İnternet-tabanlı bir yazılımolduğu için, nesneleri ve bilgileri İnternet’tebulunan bir sunucu üzerinden kullanıcıyasunmaktadır. Uygulama yapılan bilgisayar sunucudayer alan nesneleri kendi ön-belleğineyerleştirmektedir. Bu nedenle, uygulama yapılacakbilgisayarın ön-belleğinde bulunmayannesnelerin İnternet üzerinden yüklenmesi,uygulamanın akıcılığı açısından uygulama esnasındabir problem oluşturmaktadır. Uygulamaesnasında olası bir İnternet problemindeActive Worlds ön-belleğinde bulunan nesnelerigöstermekle yetinecek, diğer nesnelergörünmeyecektir. Bu tür olası problemlereönlem olarak, sanal ortamda yapılan değişikliklerbittikten sonra, grafiklerin bilgisayarınön-belleğine yerleşmesi için uygulama yapılacakbir bilgisayarda 3-boyutlu sanal ortamtamamen dolaşılmıştır. Bu uygulamada bütünetkinlikler yapılarak bilgilerin bilgisayar önbelleğineyerleşmesi sağlanmıştır. Ön-belleğekaydedilen bilgiler bir yazılım aracılığıyla diğerbilgisayarlara aktarılmıştır.


3-Boyutlu Sanal Üniversite Oryantasyo Ortamının GeliştirilmesiHakan Tüzün, Fatih ÖzdinçKullanıcılar Active Worlds ortamında sanal karakterleriniyön tuşları ile hareket ettirebilmektedir.Sistem yöneticisi yetki verdiğinde sanalkarakter koşarak da hareket edebilir. Bu durumkullanıcının ortamda daha çabuk ilerlemesinisağlayacaktır. Ancak kullanılan 3-boyutlu sanalortamın bir oryantasyon uygulaması olması,hızlı hareket etmenin kullanıcıları bölümleilgili önemli bazı bilgilerden yoksun edebileceğidüşüncesiyle, sanal ortamda kontrol tuşu(CTRL) pasif hale getirilmiştir.Çok-kullanıcılı bir ortamda tasarlanan sanaloryantasyon ortamı, kullanıcıların aynı andaortamda bulunabildiği ve etkileşime geçebildiğibir ortamdır. Sanal oryantasyon tasarımındaöğrencilerin bir arada ortamda bulunması ancakortamda ilerleyişin bireysel olması amaçlanmıştır.Bu nedenle Active Worlds ortamınınyönetim ayarlarından evrensel kullanım ayarlarıkapatılmıştır. Böylece uygulama, bir kullanıcınıngerçekleştirdiği bir eylemi diğer kullanıcınıngöremeyeceği ancak sanal karakterinigörebileceği hale getirilmiştir.5. Kaynaklar[1] Acar, N.V. (1989). “Psikolojik Danışmave Rehberlik Merkezlerinin Örgütlenişi Fonksiyonlarıve Personelin Eğitimi”, ÜniversiteGençliğinde Uyum Sorunları SempozyumBilimsel Çalışmaları, Bilkent Üniversitesi,Ankara: Meteksan Anonim Şirket Yayınları.[2] Ceyhan, E. (1995). “Oryantasyon Eğitimi”,Yaşadıkça Eğitim, 42: 14-15.[3] Chittaro, L. ve Ranon, R. (2007). “Specialissue on Web3D technologies in learning, educationand training”, Computers & Education,Elsevier 49(1).[4] Çağlayan, H. (1989). “Üniversitelerde PsikolojikDanışma ve Rehberlik Hizmetleri Yürütülmesive Teşkilatlanma İle İlgili Sorunlar”,Yükseköğretimde Rehberlik ve Psikolojik534Danışma Toplantısı, Ankara: A.Ü. Eğitim BilimleriFakültesi Yayınları, No.161.[5] Dalgarno, B. ve Hedberg, J. (2001). “3DLearning Environments in Tertiary Education”,In G.Kennedy, M.Keppell, C.McNaught& T.Petrovic (Eds.)”, Meeting at the crossroads,proceedings of the 18th annual conferenceof the Australasian Society forComputers in Learning in Tertiary Education.(pp. 253-262). Melbourne, Australia: BiomedicalMultimedia Unit, The University ofMelbourne.Ulaşılabilir: http://www.ascilite.org.au/conferences/melbourne01/pdf/papers/dalgarnob.pdf[6] Erkan, S. (1989). “Üniversite PsikolojikDanışma ve Rehberlik Merkezlerinin İşlevlerive Çalışan Kişilerin Formasyonları”,Üniversite Gençliğinde Uyum SorunlarıSempozyumu Bilimsel Çalışmaları, Ankara:Bilkent Üniversitesi, Meteksan AnonimŞirketi Yayınları.[7] Heeter, C. (1992). “Being there: The subjectiveexperience of presence”, Presence:Teleoperators and Virtual Virtual Environments,(pp. 262–271), 1(2), Cambridge, MA:MIT Press.[8] Kutlu, M. (2004). “Üniversite ÖğrencilerininAlıştırma-Oryantasyon Hizmetlerine İlişkinKarşılaştıkları Sorunlar ve Beklentileri”,XIII. Ulusal Eğitim Bilimleri Kurultayı,İnönü Üniversitesi, Malatya, Türkiye,6-9 Temmuz 2004.[9] Sheridan, T. B. (1992). “Musings on telepresenceand virtual presence”, Presence: Teleoperatorsand Virtual Environments, 1(1),<strong>12</strong>0–<strong>12</strong>6.[<strong>10</strong>] Slater, M. (1999). “Measuring presence:A response to the Witmer and Singer presencequestionnaire”, Presence: Teleoperators andVirtual Environments, 8(5), 560–565.[11] Tüzün, H. (2009). “Çok-Kullanıcılı SanalOrtamların Oryantasyon Amaçlı Kullanımı”,XI. <strong>Akademik</strong> Bilişim Konferansı Bildirileri,11-13 Şubat 2009, Harran Üniversitesi,Şanlıurfa.[<strong>12</strong>] Usoh, M., Catena, E., Arman, S. ve Slater,M. (2000). “Using presence questionnairesin reality”, Presence: Teleoperators and VirtualEnvironments, 9(5), 497–503.[13] Witmer, B. G. ve Singer, M. J. (1998).“Measuring presence in virtual environments:A presence questionnaire”, Presence:Teleoperators and Virtual Environments,7(3), 225–240.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi535[14] Yeşilyaprak, B. (1989) “ÜniversitelerdeMediko-Sosyal Dairelerince Verilen PsikolojikDanışma ve Rehberlik Hizmetleri:Sorunlar ve Öneriler”, Üniversite GençliğindeUyum Sorunları Sempozyumu, 22-24, Bilkent Üniversitesi, Ankara.[15] Yeşilyaprak, B. (2003). Eğitimde RehberlikHizmetleri. Ankara: Nobel Yayın Dağıtım.


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiMetin İçerikli Türkçe Dokümanların SınıflandırılmasıRıfat Aşlıyan, Korhan GünelAdnan Menderes Üniversitesi, Matematik Bölümü, Aydınrasliyan@adu.edu.tr, kgunel@adu.edu.trÖzet: Bu çalışmada, En Yakın Komşu ve K-En Yakın Komşu metotlarını kullanarak metin içeriklidokümanların sınıflandırılmasını gerçekleştiren bir sistem geliştirilmiştir. Bu çalışmanın gerçekleştirilmesiamacıyla iki derlem oluşturulmuştur: Birincisi, eğitim, otomobil, sağlık, spor ve teknolojisınıflarından oluşan toplam <strong>12</strong>5 tane doküman içeren derlemdir. İkinci olarak sistemin testedilmesi için kullanılan her bir sınıf için 50, toplam 250 doküman içeren derlem oluşturulmuştur.Çalışmada öncelikle bütün dokümanlar ön işlemeden geçirilir. Sonra, her bir doküman için sözcüklerindoküman içindeki bulunma olasılığı hesaplanır. Böylece, her bir dokümana ait sözcüköznitelik vektörleri oluşturulur. Öznitelik vektörlerindeki sözcüklerin belirlenmesi iki yaklaşımagöre yapılmıştır. Sistem için kullanılan öznitelik vektör veritabanının oluşturulmasında da ikifarklı yaklaşım kullanılmıştır ve başarı oranları karşılaştırılmıştır. Bu öznitelik vektörlerine göreEn Yakın Komşu ve K-En Yakın Komşu metotlarını kullanarak test derlemindeki dokümanlarınhangi sınıfa ait olduğu tespit edilmiştir. Deneylerden elde edilen en yüksek doğru sınıflandırmaoranı En Yakın Komşu metodu kullanılarak %88.4 olmuştur.Anahtar Sözcükler: Doküman Sınıflandırma, En Yakın Komşu Metodu,K-En Yakın Komşu Metodu, Veri Madenciliği, Metin Madenciliği.Text-based Turkish Document ClassificationAbstract: In this study, we have designed and implemented the systems which classify the textbaseddocuments to the suitable classes. For these systems we have used Nearest Neighbor andK-Nearest Neighbor classification methods. To make the study, we have constructed two documentcorpora. First corpus consists of totally <strong>12</strong>5 documents for five classes (“Education”, “Automobile”,“Health”, “Sport” and “Technology”). Namely, each class has 25 documents which areclosely related with each other. The second corpus includes 250 documents for the classes (50 documentsfor every class) to test the systems. In the preprocessing of the system, the input documentsare cleaned from all punctuation characters, and all letters are converted to lower letters. Then, theword occurence probability in each document are calculated and all words in the documents aresorted according to descending order. Selecting the words for the word feature vectors of the documentsand the constructing the feature vector database are critical for the system success. That’swhy we have proposed two approaches for above two problems. Using the Nearest Neighbor andK-Nearest Neighbor, we have made some experiments and found that the first method classifies thedocuments more accurately. For this method, the system accuracy rate is 88.4%.Keywords: Document Classification, Nearest Neighbor Method, K- Nearest Neighbor Method,Data Mining, Text Mining.536537


Metin İçerikli Türkçe Dokümanların SınıflandırılmasıRıfat Aşlıyan, Korhan Günel1. GirişGünümüzde bilgisayar teknolojisinin hızla gelişmesiylebirlikte elektronik ortamdaki belgelerin,dokümanların sayısı büyük oranda artmıştırve artmaya devam etmektedir. Dokümansınıflandırma, dokümanın, içeriğine göre genelanlamda hangi kategoriye girdiğinin tespitedilmesi işlemidir. Özellikle web sayfalarının,e-postaların, Tıp, Hukuk, v.b. alanlardaki dokümanlarınbelirli kategorilere göre sınıflandırılmasıyla,bu dokümanlardaki bilgilere daha etkilive hızlı bir şekilde erişmek mümkün olmaktadır.Bu sebeple doküman sınıflandırma konusu hakkındaçalışmalar çok önem kazanmıştır.Doküman sınıflandırma çalışmalarında kullanılanöznitelik vektör uzayı sözcüklerin dokümanlardakigörüntülenme sıklıklarına dayanmaktadır.Yani her bir doküman içindeki sözcüklerindokümanlardaki frekansları hesaplanıpsözcük vektör uzayı oluşturulur.Son on yıl içinde yaygın olarak kullanılan dokümansınıflandırma metotları Naive Bayes[1], Karar Ağaçları [2], K-En Yakın Komşu [3],Maksimum Entropi Modelleri [4, 5], BulanıkMantık Teorisi yaklaşımları [6], Destek VektörMakineleri [7, 8] ve Yapay Sinir Ağları [9, <strong>10</strong>,11, <strong>12</strong>, 13, 14] sayılabilir.Doküman sınıflandırma genel olarak Şekil 1’degösterildiği gibi dokümanlar girdi olarak sistemealınır ve ön işleme sürecinden geçirilir. Önişleme safhasında dokümandaki bütün gereksizkarakter ve boşluklar silinir. Harfler küçük harfleredönüştürülür ve sadece bir boşluklu sözcüklerdenoluşan temizlenmiş doküman oluşturulur.Dokümandaki sözcüklerin dokümanda bulunmaolasılıkları hesaplandıktan sonra belirlenmişolan sözcük öznitelik vektörlerindeki sözcükleregöre bu dokümanın öznitelik vektörü oluşturulur.Dokümanın öznitelik vektörü ile eğitimveritabanından elde edilmiş öznitelik vektörleriarasındaki benzerlik belirli yöntemlerle tespitedilir. En çok benzeyen öznitelik vektörüne aitolan doküman sınıfı bulunmuş olur.538Şekil 1. Doküman sınıflandırmanın genel yapısıÇalışmamızda ilk olarak eğitim derlemindekiher bir dokümanın sözcük olasılıklarını temsileden öznitelik vektörleri veritabanı oluşturuldu.Ardından, test derlemindeki dokümanlar sistemeverilerek hangi kategoriye dahil olduklarınahesaplanmıştır. Bunun için En Yakın Komşuve K-En Yakın Komşu metotları kullanılmıştır.Bu çalışmada, sözcük öznitelik vektörlerininhesaplanmasında iki yaklaşım dikkate alınmıştır.Birincisi eğitim derlemindeki her dokümanınöznitelik vektörleri ayrı ayrı hesaplanıp sınıfve sınıflardaki dokümanlara göre öznitelikvektör veri tabanı oluşturuldu. İkinci olarak dasınıflardaki bütün dokümanlar birleştirilerekher sınıf için bir tane sözcük öznitelik vektörüoluşturuldu. Birincisi için En Yakın Komşu veK-En Yakın Komşu metodu; ikincisi için ise EnYakın Komşu metodu kullanıldı. Her iki yaklaşımiçin benzerliklerin tespitinde Öklid uzaklıkölçüsü uygun görülmüştür.Öznitelik vektörlerindeki sözcüklerin hangileriolacağı konusunda da iki yaklaşım kullanıldıve sonuçlar karşılaştırıldı. Birincisinde, bütündokümanlar birleştirilmek suretiyle elde edilensözcüklerin en yüksek frekansa sahip olanilk <strong>10</strong>0 sözcük kullanıldı. İkincisinde ise birsözcüğün bir sınıfta yüksek olasılıkla bulunupdiğer sınıflarda bu sözcüğün olasılık eşik değerindenküçük olması istenmektedir. Her sınıfiçin bu şartı sağlayan sözcükler vektör uzayındakisözcükleri temsil etmektedir.Çalışmanın ikinci bölümünde sistem mimarisihakkında genel bilgiler verilmiştir. Üçüncübölümde ise sistemin nasıl test edildiği belirtilmiştir.Yine bu bölümde, deneysel sonuçlartablolar halinde sunulmuştur. Dördünce bölümdeise tartışma ve sonuçlar hakkında genelolarak bahsedilmektedir.2. Sistem MimarisiSistemde kullanılan sözcük öznitelik uzayı (1),(2) ve (3)’de gösterildiği gibi ifade edilmektedir.{ S }S = ,..., 1S i,..., S n(1){ d ,..., d d }S i i , 1 i ,2,..., i , k= (2)di,, j= s< i,j,1,..., si,j,t,... si,j m> (3)(1) ve (2) kümelerindeki S, sınıfları temsiletmektedir. Çalışmamızda n=5 sınıf, eğitimderleminde k=25 doküman ve test derlemindek=50 doküman bulunmaktadır. d i,jise i. sınıfınj. dokümanını temsil etmektedir. s i,j,tise i. sınıfınj. dokümanının t. indisteki sözcüğün olasılıkdeğerini ifade eder.Doküman sınıflandırma işleminde sözcük öznitelikvektörlerinin hangi sözcüklere göreoluşturulacağı, sınıflandırmanın başarısını etkileyeceğimuhakkaktır. Bunu deneysel sonuçlarladesteklemek için iki yaklaşım önerilmişve karşılaştırılmıştır. Birinci yaklaşımda, bütünsınıflardaki dokümanlar birleştirilerek tek dokümanoluşturuldu. Bu dokümanın en yüksekfrekans değerlerine sahip olan ilk 250 sözcük,öznitelik vektör uzayında kullanılacak sözcüklerolarak kabul edilmiştir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi539İkinci yaklaşımda ise her sınıf için olmak üzerebu sınıfın en yüksek olasılığa sahip olan vediğer sınıflardaki olasılıkları belirli bir eşikdeğerinden küçük olan sözcükler, öznitelikvektörlerinde kullanılırlar. Sistemde kullanılanE(s) değeri (4) eşitliğinde görüldüğü üzere, ssözcüğünün eşik değerini temsil etmektedir.â eşik yüzde sabiti olarak kabul edilir ve sistemde1, 5, 25, 50, 75 ve <strong>10</strong>0 değerleri kullanılmıştır.p(s), s sözcüğünün olasılığını ifadeetmektedir.p(s)E ( s)= â (4)<strong>10</strong>0Şekil 2. Dokümanların, belirlenen sözcüklere göreöznitelik vektörleri veritabanının oluşturulması


Metin İçerikli Türkçe Dokümanların SınıflandırılmasıRıfat Aşlıyan, Korhan Günel<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiŞekil 2’de görüldüğü gibi sistem ilk olarak dokümanlarıgirdi olarak alır ve ön işlemeden geçereksadece küçük harften oluşan sözcüklerdenoluşan temizlenmiş dokümana dönüştürülür.Sonra, bu dokümana göre sözcük frekans veolasılıkları hesaplanır. Yukarda bahsedilen heriki yaklaşımda kullanılan öznitelik vektöründekisözcüklerin olasılıkları tespit edilerek dokümanlarınöznitelik vektörleri veritabanı oluşturulur.duğu sınıf C sınıfıdır. Şekil 4’de ise K=3 olmaküzere K-En Yakın Komşu metodu gösterilmektedir.Burada X dokümanının A, B ve C sınıflarınaen yakın olduğu 3 tane en yakın dokümanlarınuzaklıkları hesaplanır ve her bir sınıfınen yakın uzaklıkları toplamı o sınıfın X’e olanuzaklığını verir. Bu durumda X dokümanı Csınıfı olarak belirlenir.Bu çalışmanın başarısının sınanması için Windowsişletim sistemi altında çalışan Matlab 6.0kullanılarak bir sistem gerçekleştirilmiştir.Tablo 3’de En Yakın Komşu metodu için doğrusınıflandırma sonuçları görülmektedir. Bunagöre, (eşik katsayısı β=50) en yüksek başarıoranı %78.8 olmuştur. Fakat Tablo 4, Tablo 5ve Tablo 6’da K-En Yakın Komşu metodu aynısistem için başarı sonuçları verilmiştir. K=3 ve(β=50) için en yüksek doğru sınıflandırma oranı%76.8 oldu. En Yakın Komşu metodunundaha başarılı olduğu görülmektedir.Öznitelik vektörleri veritabanı oluştururkende iki yaklaşım düşünülmüştür. Birincisi, herbir sınıfın her dokümanı için ayrı bir öznitelikvektörü oluşturuldu. Yani birinci yaklaşımdakiveritabanında 5*25=<strong>12</strong>5 tane öznitelik vektörübulunmaktadır. Çünkü 5 tane sınıf ve her birsınıfta 25 tane doküman bulunmaktadır.Tablo 1. En Yakın Komşu metoduyla sözcükseçiminde ve veritabanı oluşturulmasında2. yaklaşım başarı yüzdeleriTablo 7’de ise En Yakın Komşu metodu ile hersınıftan alınan sözcük vektör boyu sabit alınarakçıkan sonuçlar görülmektedir ve en yüksek başarıoranı %86.8’dir. Tablo 1’deki başarı sonuçlarıise her sınıftan alınan sözcük vektör boyudeğişken olarak kabul edilen sistemin sonuçlarıdırve bu sonuçlar daha yüksek çıkmıştır.İkinci yaklaşıma göre her sınıfın bir öznitelikvektörü oluşturulur. Dolayısıyla veritabanında,her sınıfı oluşturan dokümanlar birleştirilerekoluşturulan yeni dokümanları temsil eden toplam5 öznitelik vektörü bulunur.Şekil 3. En Yakın Komşu metoduÖznitelik vektörü veritabanları oluşturulduktansonra, test kümesindeki dokümanlar sisteme verilirve bu dokümanların öznitelik vektörleri hesaplandıktansonra Öklid uzaklık ölçüsü kullanılarakveri tabanındaki öznitelik vektörleriyleolan uzaklık değerleri bulunur. Bu değerlerdenen küçük olanının temsil ettiği sınıf, sisteme verilendokümanın ait olduğu sınıf olarak kabuledilir. Bu şekilde hesaplanan yönteme En YakınKomşu sınıflandırma yöntemi adı verilir.Her hangi bir k sabit doğal sayı değeri için veher bir sınıf için k tane en yakın uzaklıklar tespitedilir. k tane uzaklık değerlerin toplamı osınıfın uzaklık değerini belirler ve en küçükuzaklık değerine sahip sınıf, dokümanın sınıfınıtemsil edecektir. k için kullanılan sabit sayılar3, 5 ve 7’dir.Şekil 3’de En Yakın Komşu metodu örneklegösterilmiştir. Bu örnekte X, sınıflandırılacakmetodu; A, B ve C sınıfları temsil etmektedir.Görüldüğü üzere X dokümanının en yakın ol-540Şekil 4. K-En Yakın Komşu metodu3. Sistemin Test Edilmesi veDeneysel SonuçlarSistemin öznitelik vektörleri veritabanı oluşturulmasıiçin 5 tane sınıf için 25’er tane dokümaniçeren eğitim kümesi oluşturulmuştur.Sistemi test edilmesi için ise her bir sınıf için50 tane olacak şekilde toplam 250 tane dokümandanoluşan test kümesi oluşturuldu. Bu dokümanlarİnternet ortamındaki bir gazetedenelde edildi. Bu kategoriler şunlardır: Eğitim,Otomobil, Sağlık, Spor, Teknoloji.Tablo 2. En Yakın Komşu metoduyla sözcükseçiminde 1. ve veritabanı oluşturulmasında2. yaklaşım başarı yüzdeleriTablo 1’de En Yakın Komşu metoduna göresözcük seçimini 2. yaklaşım temel alınaraksınıflandırma işleminin sonuçları gösterilmektedir.Tablo 2’de ise sözcük seçimini 1. yaklaşımagöre çıkan sonuçlar vardır. 1. yaklaşımda enyüksek başarı oranı %88.4 iken 2. yaklaşımdakibaşarı %84.8 olmuştur. Dolayısıyla, sistem,2. yaklaşım ile yani öznitelik vektörlerindekisözcükleri belirlerken bir sınıftaki en yüksekolasılığa sahip ve diğer sınıftaki olasılığı düşükolan sözcükleri seçerek daha başarılı olmuştur.Bu tablolardaki ÖVB kısaltması öznitelikvektör boylarını temsil etmektedir. Görüldüğüüzere vektör boyu değiştiğinde sistemin başarımıdeğişmektedir.541Tablo 3. En Yakın Komşu metoduyla sözcükseçiminde 2. ve veritabanı oluşturulmasında1. yaklaşım başarı yüzdeleriTablo 4. K-En Yakın Komşu metoduyla(K=3) sözcük seçiminde 2. ve veritabanıoluşturulmasında 1. yaklaşım başarı yüzdeleri


Metin İçerikli Türkçe Dokümanların SınıflandırılmasıRıfat Aşlıyan, Korhan Günel<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTablo 5. K-En Yakın Komşu metoduyla(K=5) sözcük seçiminde 2. ve veritabanıoluşturulmasında 1. yaklaşım başarı yüzdeleriTablo 6. K-En Yakın Komşu metoduyla(K=7) sözcük seçiminde 2. ve veritabanıoluşturulmasında 1. yaklaşım başarı yüzdeleri4. Sonuç ve ÖnerilerBu çalışmada, En Yakın Komşu ve K-En YakınKomşu metotları kullanılarak dokümanların 5farklı kategoriye göre sınıflandırılmasını gerçekleştirensistem tasarlanmıştır ve gerçekleştirilmiştir.Hem öznitelik vektörlerinin oluşturulmasındakullanılacak sözcüklerin tespitindehem de öznitelik veritabanın oluşturulmasındaiki farklı yaklaşıma göre sistem gerçekleştirilmiştirve deneysel sonuçlar karşılaştırılmıştır.En yüksek başarı oranlarına ikinci yaklaşımlarlaulaşılmıştır. Yani her sınıfı temsil edenbir tane öznitelik vektörü oluşturulması ve birsınıfta olup diğer sınıfta az sayıda olan sözcüklerinalınması yaklaşımların seçilmesi başarıyıartırmıştır. En Yakın Komşu metodu, K-EnYakın Komşu metoduna göre daha başarılıolmuştur. Bütün sınıflar için %88.4 oranındabaşarı elde edilmiştir.Daha sonraki çalışmalarda sınıf ve dokümansayısı artırılacaktır. Daha farklı yöntemler (yapaysinir ağları, destek vektör makineleri) uygulanacakve birbirleriyle karşılaştırılacaktır.Hece bazında doküman sınıflandırma işlemi degerçekleştirilecektir.5. Kaynaklar[1] Kim, S.B., Rim, H.C., Yook, D., Lim, H.S.,“Effective methods for improving Naive Bayestext classifiers”, In: The 7th Pacific riminternational conference on artificial intelligence,pp 414–423 (2002).[4] Li, R., Wang, J., Chen, X., Tao, X., Hu, Y.,“Using maximum entropy model for Chinesetext categorization”, J Comput Res Dev,42(1):94–<strong>10</strong>1 (2005).[5] Kazama, J., Tsujii, J., “Maximum entropymodels with inequality constraints: A casestudy on text categorization”, Mach. Learn.,60(1–3):159–194 (2005).[6] Liu, W.Y., Song, N., “A fuzzy approach toclassification of text documents”, J. Comput.Sci. Technol., 18(5):640–647 (2003).[7] Joachims, T., “Text categorization withsupport vector machines: Learning with manyrelevant features”, In: Nedellec C, RouveirolC (eds) Proceedings of the <strong>10</strong>th Europeanconference on machine learning (ECML-98), Springer, Chemnitz, pp 137–142 (1998).[8] Yang, Y., Liu, X., “A re-examination oftext categorization methods”, Proceedings ofSIGIR’99, pp 42–49 (1999).[9] Ma, L., Shepherd, J., Zhang, Y., “Enhancingtext classification using synopses extraction”.In: Proceeding of the fourth internationalconference on web information systemsengineering, pp 115–<strong>12</strong>4 (2003).[<strong>10</strong>] Savio, L.Y. Lam, D.L.L., “Feature reductionfor neural network based text categorization”,6th international conference ondatabase systems for advanced applications(DASFAA ‘99). (1999).[11] Ng, H.T., Goh, W.B., Low, K.L., “Featureselection, perceptron learning, and a usabilitycase study for text categorization”, In: Proceedingsof the 20th annual internationalACM-SIGIR conference on research anddevelopment in information retrieval, pp67–73 (1997).[<strong>12</strong>] Nakayama, M., Shimizu, Y., “Subject categorizationfor web educational resources usingMLP”, In: Proceedings of 11th Europeansymposium on artificial neural networks, pp9–14 (2003).[13] Ruiz, M.E., Srinivasan, P., “Automatic textcategorization using neural network”, In: Proceedingsof the 8th ASIS SIG/CR workshopon classification research, pp 59–72 (1998).[14] Ma, S., Ji, C., “A unified approach on fasttraining of feedforward and recurrent networksusing EM algorithm”, IEEE Trans SignalProcess., 46(46):2270–2274 (1998).[2] Wu, M.C., Lin, S.Y., Lin, C.H., “An effectiveapplication of decision tree to stock trading”,Expert Syst Appl, 31(2):270–274 (2006).Tablo 7. En Yakın Komşu metoduyla (SabitÖBV değeri) sözcük seçiminde 2. ve veritabanıoluşturulmasında 2. yaklaşım başarı yüzdeleri.[3] Soucy, P., Mineau, G.W., “A simple K-NNalgorithm for text categorization”, In: Proceedingof the first IEEE international conferenceon data mining (ICDM_01), 28, pp647–648 (2001).542543


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiUygurcada Biçimbilimsel BelirsizlikMurat Orhun 1 , A. Cüneyd Tantuğ 2 , Eşref Adalı 21İstanbul Bilgi Üniversitesi, Bilgisayar Bilimleri Bölümü, İstanbul2İstanbul Teknik Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbulmuratmehmet@cs.bilgi.edu.tr, cuneyd@itu.edu.tr, adali@itu.edu.trÖzet: Bu bildiride Uygur dili için yapılan biçimbilimsel çalışmalar ve bu çalışmalardaki belirsizlilikdurumları elle alınmıştır. Biçimbirimsel çalışmalar doğal dil çalışmalarının en temel veönemli kısmını oluşturur. Dolaysıyla, biçimbilimsel belirsizliklerin etkileri örnekler ile gösterilmiştirve Uygur dili olarak, Uygurca sözcüklerdeki belirsizlik oranı hesaplanmıştır. Bu çalışmasadece tek sözcükler üzerinde yapılmıştır. Bitişken sözcükler üzerindeki çalışmalar ise henüzdevam etmektedir.Anahtar Sözcükler: Uygurca Biçimbilimsel Belirsizlik, Uygur Dili,Uygurca Bilgisayarlı Çeviri. Biçimbilimsel Belirsizlik Çözümleme.1. GirişBiçimbilimsel çözümleme ise sözcüklerin yapısınıaraştıran ve çözümleyen, Doğal dil çalışmalarınınen temel kısmıdır. Çünkü bu çalışmadabir sözcüğün nasıl oluşturulduğu, nasıl bilgileriçerdiği ile ilgili tüm bilgiler elde edilecektir.Bundan dolayı, biçimbilimsel çalışmalar bir doğaldil çalışması ya da bunun bir alt dalı olanbilgisayarlı çeviri yaparken, ilk önce yapılmasıgereken çalışmadır. Bu neden ile Arapça, Japonca,İngilizce, Fransızca ve Romanca gibi birçokdillerin biçimbilimsel çözümlenmesi ile ilgiliçalışmalar yapılmıştır [1–5]. Biçimbilimselsürekli yeni teknikler geliştirilmektedir ve bualanda an çok kullanılan teknik iki-düzeyli biçimbilimselyöntemdir [6–7]. Bu yöntem, özelliklebitişken diller için çok kullanışlıdır ve Fincegibi yapısı çok karmaşık dilin biçimbilimselçözümleyicisi bile bu iki-düzeyli biçimbilimselçözümleme yöntemi ile geliştirilmiştir [8].Türk dilleri içinde şimdiye kadar yapılan biçimbilimselçalışmalar ise Türkçe, Türkmenceve Kırım Tatarcısı ve Uygurca üzerinde yapıldığıbilinmektedir [9–13].Genel olarak, Türk diller üzerinde yapılandoğal dil çalışmaları, Türkiye Türkçesi üzerindeyoğunlaşmaktadır ve aktif çalışmalaryapılmaktadır. Mesela, Doğal dil çalışmalarındaolmazsa olmaz olan derlem geliştirilmiştirve sürekli güncellenmektedir [14].Aynı anda geliştirilmekte olan bu derlemkullanılarak çok önemli çalışmalar yapılmaktadırve tezler üretilmektedir [15]. Yenyöntemler geliştirilmektedir [16].Uygur dile ilgili doğal dil çalışmaları henüzbaşlangıç aşamadadır. Bu nenden ile Uygurcaile ilgili yapılmış Doğal dil çalışmaları çok kısıtlıdırve temel oluşturacak kaynaklar yok diyebilecekkadar azdır.2. Uygurcanın Biçimbilimsel Yapısı.Bitişken bir dil olan Uygurca çok zengin biryapıya sahiptir. Sözcükler sonlarına ardardaekler konularak yüzlerce farklı sözcüğe dönüştürülebilirler.Birçok dilde sözcükten ayrı yazılanekler Uygurcada bitişik yazılıyor. Mesel,Türkçede, soru ekleri bir önceki sözcükten ayrıyazılırken, Uygurcada, ise bitişik yazılır. Buneden ile Uygurca bir soru sözcüğünün Türkçeyeevirilmesi için, doğrudan çeviri yapılmasıimkansızdır. Ama Türkçede Uygurcaya çeviriyapılacağı düşünildiğinde, ise doğrudan çeviriyapılabilinir.544545


Uygurcada Biçimbilimsel BelirsizlikMurat Orhun, A. Cüneyd Tantuğ, Eşref Adalı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiUygurcada bir sözcüğün ekler yardımı ile dönüştürülebileceğifarklı sözcük sayısı kurumsalolarak sonsuzdur[17–18].Her ne kadar günlük dilde çok kullanılan biryapı olmasa da, “taghdikilerningkimishdek”türünde örnekler oluşturulabilinir. Bu sözcüğünTürkçedeki karşılığı ise:“dağdakilerinmiş gibi” iki sözcük ile ifadeedilebilinir.Bunun gibi örnekler, başka bitişken dillerde,Mesela Türkçede bile bulunmaktadır. ”Osmanlılaştırmadıklarımızdanmışsınızcasına”.Bu örnekte, Türkçenin bitişken özelliğini göstermekiçin verilen, ve çok kullanılan bir örnektir.Bu tarız sözcükler için sözcük oluşturulmasınaçalışıldığında, sonsuz sözcükler söz konusudur.Bu neden ile, sözcüklerin biçimbilimsel yapısıile ilgili çalışmalar çok önemlidir. Biçimbilimselaşamada, sözcüklerin oluşturun tüm birimlerincelenecektir ve buna göre genel bir kuralya da bir çıkartılacaktır.Mesela: Uygurcada “men” (ben) zamiri şöyleçözümlenebilinir [<strong>12</strong>–13]:“men+Pron+Pers+A1sg+Pnon+Nom”Anlamı ise:“men”: sözcük kökü“Pron”: Sözcük türü ise , Zamir“Pers” : Kişisel“A1sg”: Birinci Şahıs tekil“Pnon”: Belirsiz İyelik“Yalın Durum”Bir başka sözcük, “kitaplirimni” (kitaplarımı)çözümlendiğinde alta olduğu gibiçözümleyecektir.“kitap+Noun+A3pl+P1sg+Acc”Anlamı ise:“kitap”: sözcük kökü“Noun”: sözcük türü ise, İsim“A3pl” : sözcük ise çoğul eki taşıyor“P1sg”: Binci şahı tekil eki“Acc” :Beliritme durumuAynen, bir önceki örnekte olduğu gibi, bu çözümlemeden,“kitap” sözcüğünün bir isim olduğunubiliriz.Ayrıca, bu sözcüğün, çoğul eki taşıdığını, birincişahıs tekil eki aldığını ve belirtme durumeki aldığını çıkarta biliriz.Ama Uygurcada sözcüklerin biçimbilimsel çözümlenmesiher zaman bu sözcüklerde olduğugibi, tek çözüm vermiyor.Bir sözcük çözümlendiğinde, birden fazla çözümüreten durumlarda oluşuyor. Mesela birsözcük ayna isim,eylem,ve zamir olabilir.Biçimbilimsel çözümleme yönünden, bir sözcüğüçözümleye bileceği kadar çözümlenmesigerekiyor. Bu nende ile, biçimbilimsel çözümlemede,ne kadar çok çözüm üretebiliyorsak osözcüğün iyi bir şekilde çözmüş oluruz.Ama o sözcüğün, o anda tam olarak, hangisözcük anlamında geldiğine karar vermek ise,oldukça zor bir durumdur. Çünkü önümüzdebirden fazla, geçerli çözüm vardır, birini seçmekzorundayız.3. Uygurcadaki Biçimbilimsel BelirsizlikBiçimbilimsel berkirsizlik ise, bir sözcüktenbirden fazla çözüm üretildiğinde oluşuyor.Bu belirsizlik sorunu ise, özellikle bitişen dillerdekarşılaşılan genel bir durumdur. MeselaTürkçede sözcüklerin 3 de bir belirsizdir [19]. Yanı bu demek her 3 sözcükten biri eş anlamtaşıyor. Yanı tek başına kullanıldığında birdenfazla anlam içeriyor. Bu neden ile Türkçede bubelirsizlikleri gidermek için çeşitli yöntemlerile çalışmalar yapmıştır [20–23] .Uygurca ile Türkçe aynı dil ailesine ait olmasıve bitişken dile olmasın rağmen, sözcük yapılarındaazımsamayacak kadar farklar vardır[24].Mesela, Uygurcada eylemler hiçbir zaman çoğuleki almazlar. Yani bir eylem, çoğul eki aldığında,geçersiz sözcük olarak kabul edecektirve herhangi bir çözüm üretmeyecektir.Ama Türkçede geniş zaman olarak çözü üretiyor.Bunun nedeni ise, Türkçede emir kipindegelen bir eyleme “r” ekinin eklenmesiyle genişzamana dönüşmesidir.Uygurcada, “at” sözcüğü, “at” ve “fırlat” gibiiki farklı anlam içeriyor. Eğer bu sözcük çoğuleki ile geldiğinde, “atlar”, doğrudan isim olarakçözümlüyor. Yanı tek çözüm üretiyor.Mesela, “at” sözcüğünü Uygurcanın biçimbirimselçözümlercisine gönderdiğimizde,at+Noun+A3sg+Pnon+Nomat+Verb+Pos+Imp+A2sgİkinci Örnekte ise, sözcük kökünün “at”, Türünün“eylem”, Olumlu,Emir kipi ve Ikinci şahıstekil anlamında geldiğini belirtir.Eger Çözümleyiciye “qoylar” sözcüğü gölerildiğinde,sadece tek bir çözüm elde edilir.at+Noun+A3pl+Pnon+NomTürkçede ise, “at” sözcüğü çözümlünerken,Uygrcada olduğu gibi iki farıklı çözüm veriyor.İsim ve eyler olarak.at+Noun+A3sg+Pnon+Nomat+Verb+Pos+Imp+A2sgAma “at” sözcüğü çoğul eki ile çözümlenmeyeçalışıldığında üç farılı çözüm veriyor.atla+Verb+Pos+Aor+A3sgatla+Verb+Pos+Aor^DB+Adj+Zeroat+Noun+A3pl+Pnon+NomBirinci çözüm ise, sözcük kökünü “atla” olarakkabul edilmiştir ve bu eylem sözcüğüne genişzaman eki “r”“ eklenmesiyle “geniş” zamaneylemi çözümlemiştir.İkinci çözüm ise, Sözcük kökünü “atla” , yanıeylem olarak kabul edilmiştir, bu eyleme genişzaman eki “r” nin eklenmesiyle, bir geniş zamandantüretilmiş sıfat olarak çözümlemiştir.Çözümlemede, “^DB” sözcüklerinin anlamıise, “türetilmiş” anlamını vermektedir. Böyleceikinci anlam ise, geniş zamandan türetilmişsıfat olarak yorumlanır.Bu çözümlemeden, “men” sözcüğünün, birkişisel zamir olduğunu, birinci şahıs tekil olduğunu,iyelik eki almadığını ve durum eki almadığınıçıkarta biliriz.546Mesela, yanlış sözcükleri düzeltme işlemleri.Önce yanlış yazılan sözcüğün biçimbilimselçözümleyici ile çözümlenmesi gerekiyor veolası çözümler elde edilir. Sonra bir tanesi seçilecek.Sorun ise, hangi sözcüğün seçilmesidir.İki çeşit çözüm elde ediyoruz.Birinci çözüm ise: sözcük kökünün, “at”, Türünün“isim”, Tekil ,Belirsiz iyelik ve yalın durumdaolduğunu belirir.547Üçüncü çözüm ise, “at” isim sözcüğünün çoğuleki aldığı durumdur.Tabi, burada, Türkçede “at” sözcüğü eylemolarak çözüldüğünde, kök sözcük olarak “atla”sözcüğünü kabul etmesidir.


Uygurcada Biçimbilimsel BelirsizlikMurat Orhun, A. Cüneyd Tantuğ, Eşref AdalıYukarda gösterildiği gibi, Uygurca sözcüklerüzerinde biçimbilimsel çözümlemeler yaparken,bazı sözcükler için birden fazla çözüm üretmesisöz konusudur. Bu üretilen birden fazla çözümlerise, belirsizlik olarak kabul edilmiştir ve belirsizlikoranı alttaki formül ile hesaplanmıştır.Belirsizlik=ÇözümSayý ý öSözcükSayýsýBelirsizlik bir ise, demek tek çözüm üretmişoluyor.Bir sözcük için üretilen çözüm sayısı fazla oldukçabelirsizlik oranı yüksek olacaktır.Bu bildiride, Uygurcanın belirsizlik oranını hesaplamakiçin, rastgele 114 adet sözcük kullanıldıve Uygurcanın biçimbilimsel çözümleyicisi ileçözüldüğünde 161 adet çözüm oluşturulmuştur.Yanı belirsizlik oranı ise 1,4 civarında gerçekleşmiştir.Bu sayı büyüdükçe, belirsizlik oranıda yüksek oluyor. Mesela, her sözcüğün 3 adetfarklı çözüm verdiğin var sayarsak, belirsizlikdeğeri 3 olacaktır. Bu neden ile 1,4 ise, yüze30 civarında belirsizlik verdiğini kabaca kabuledebiliriz.4. SonuçBu bildiride, Uygurca sözcüklerin biçimbirimselçözümlemesinde oluşan belirsizlikleri oranıhesaplanmıştır. Bu hesaplamada, Uygurca içingeliştirilen biçimbirimsel çözümleyici kullanılmıştır[<strong>12</strong>–13]. Ayrıca Türkçeni biçimbirimselçözümleyicisi [9] , ile karşılaştırılmıştır vetemel farkları örnekler ile gösterilmiştir. TestKümesindeki sözcüklerin sayısı artınca, sözcüklerinbelirsizlik oranında artma görülmektedir.Özellikle, “eylem” türünde sözcüklereklendiğinde, belirsizlikte artma farkı büyükolmaktadır. Bunun temel nedeni ise, Tıpkı başkadillerde olduğu gibi, Uygurca eylerin yapısındakaynaklanmasındandır. Özellikle, eylemlerdentüretilmiş isimlerden oluşan belirsizlikçok fazla olmaktadır.548Uygurcanın biçimbirimsel belirsizlik giderilmesiile ilgili çalışmalar henüz devam etmektedir.Uygurca için geliştirilmiş herhangi birderlem bulunmadığından, kural tabanlı çözümlemeön görülmektedir. Bu çalışma bittiğinde,Türkçeden sonra, Türk dilleri gurubunda,biçimbilimsel belirsizlik üzerinde çalışılan dilunvanına sahip olacaktır.5. Kaynaklar[1] Kenneth R. Beesley, “ Arabic finite-statemorphological analysis and generation” InternationalConference On ComputationalLinguistics Proceedings of the 16th conferenceon Computational linguistics - 1. 89– 94,(1996).[2] Alam, Y. S.,” A Two-Level MorphologicalAnalysis of Japanese”. Texas Linguistics.Forum,22:229-252. (1983).[3] Karttunen, L., Wittenburg, K., “A Two-Level Morphological Analysis of English”. TexasLinguistics Forum, 22:217-228,(1983).[4] Lun, S., “A Two-Level MorphologicalAnalysis of French,” in Texas Linguistic Forum,Texas, USA, 271-278,( 1983)[5] R. Khan, R., 1983. “A Two-Level MorphologicalAnalysis of Rumanian,” in TexasLinguistic Forum, Texas, USA,. Texas, USA.253-270, (1983).[6] Koskenniemi, K., “Two-Level Morphology: A General Computational Model for WordForm Recognition and Production,” Departmentof General Linguistics, University ofHelsinki, (1983).[7] Antworth, E. L., “PC-KIMMO: A Two-Level Processor for Morphological Analysis,”Summer Institute of Linguistics, Dallas, Texas,USA, (1990).[8] Koskenniemi, K., “An Application of theTwo-Level Model to Finnish,” University ofHelsinki Department of General Linguistics,(1985).[9] Oflazer, K., “Two-level Descriptionof Turkish Morphology,”Literary and Linguistic Computing, vol. 9,137-148,(1995).[<strong>10</strong>] Altıntaş, K., ve Çiçekli, İ., “A MorphologicalAnalyser for Crimean Tatar,” Proceedingsof the <strong>10</strong>th Turkish Symposium on ArtificialIntelligence and Neural Networks, TAINNNorth Cyprus, pp. 180-189,(2001).[11] ] Tantuğ A.C., Adalı E., ve Oflazer K.,“Computer Analysis of The Turkmen LanguageMorphology”, Proceedings of the 5th InternationalConference on Natural LanguageProcessing, FinTAL 2006, Turku, Finland.[<strong>12</strong>] Orhun, M., Tantuğ, A.C. ve Adalı, E.,“Rule Based Analysis of the Uyghur Nouns”.Proceedings of the International Conferenceon Asian Language Processing (IALP). ChiangMai, Thailand,(2008).[13] Orhun, M., Tantuğ, A.C. ve Adalı,E.,“Rule Based Tagging of the Uyghur Verbs”. FourthInternational Conference on IntelligentComputing and Information Systems. Facultyof Computer &Information Science,AinShams University Cairo,Egypt, (2009).[14]http://www.ii.metu.edu.tr/tr/content/ agacyapili-derlem[15] Eryiğit, G, “Türkçenin Bağlılık Ayrıştırılması”,Doktora Tezi, İstanbul Teknik Üniversitesi,Bilgisayar Mühendisliği Bölümü.(2007).[16] Eryiğit.G ve Adalı,E.,” An Affıx StrıppıngMorphologıcal Analyzer For Turkısh”. Proceedingsof the IASTED International ConferenceArtificial Intelligence and applictions.Innsbruck, Austria,( 2004).<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi549[17] Tömür, H.,.”Modern Uygur Grammar(Morphology).” Yildiz Teknik Üniversitesi,Fen-Ed Fak. T.D.E Bölümü. Istanbul .(İngilizcebaskı),( 1997).[18] Osmanof, M., “Hazirqi Zaman UyghurEdebiy Tilining İmla ve Teleppuz Lughiti”.Shin Jiang Xeliq Neshiryatı. (Uygurcabaskı),(1997).[19]Hakkani-Tur, Dilek. “Statistical Modellingof Agglutinative Languages”, PhD Thesis, Departmentof Computer Engineering, BilkentUniversity, (2000).[20] Kemal Oflazer and I. Kuruöz, “Taggingand Morphological Disambiguation of TurkishText”, Proceedings of the 4th ACL Conferenceon Applied Natural Language Processing,Stuttgart, Germany Oct. (1994).[21] Kemal Oflazer and Gökhan Tür, “CombiningHand-crafted Rules and UnsupervisedLearning in Constraint-based MorphologicalDisambiguation” Proceedings of the ACL-SIGDAT Conference on Empirical Methodsin Natural Language Processing, , Philadelphia,PA, USA. May (1996).[22] Deniz Yuret and Ferhan Türe,”LearningMorphological Disambiguation Rules forTurkish”,Proceedings of the Human LanguageTechnology Conference - North American Chapterof the Association for Computational LinguisticsAnnual Meeting (HLT-NAACL 2006)[23] Turhan Daybelge, Ilyas Cicekli, “A Rule-Based Morphological Disambiguator for Turkish”,Proceedings of Recent Advances inNatural Language Processing Borovets,Bulgaria, ,145-149,( 2007).[24] Tantuğ, A. C., “Akraba ve Bitişken DillerArasında Bilgisayarlı Çeviri İçin Karma BirModel”. . Bilgisayar Mühendisliği Bölümü.Doktora Tezi. İstanbul: İstanbul Teknik Üniversitesi.(2007).


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiSosyal Ağlar ve Profil Yönetimine EtkileriOkan Bursa, Murat Osman ÜnalırEge Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmirokan.bursa@ege.edu.tr, murat.osman.unalir@ege.edu.trÖzet: Sosyal ağlar, internet kullanıcılarının ortak bir ilişki/ilgi içerisinde gruplanması sonucu oluşanağlardır. Bu ağlar sosyal web sitelerinin gelişimine paralel olarak oluşmuş ve insanların kendiiçeriklerini oluşturmaları temeline dayanmaktadır. Bloglar, etiketleme, folksonomi ve wikiler busiteler içerisinde oluşturulan içeriği kategorileştirmeye ve bu sayede paylaşım ve işlenebilirlikkazandırmaktadır. İnternet kullanıcılarının kişisel verilerini saklamak için oluşturulan profiller,oluşturulma, işlenme ve uygulama açısından farklı alanlarda kullanılmaktadır. Profil yönetiminioluşturan bu işlemler, aynı zamanda ortak özelliklere sahip kullanıcılar için kişiselleştirilebilirve yönetilebilir bir ortam sunmaktadır. Bu makale içerisinde profil yönetimi gerçekleştirilirkensosyal ağların profiller üzerine etkileri ve genişletilebilirlik etkilerinden bahsedilmektedir. Kişiselverilerin farklı profil yaklaşımlarında nasıl oluşturulduğundan ve saklandığından bahsedilecek,ardından da bu tip yaklaşımların sosyal ağlar ile nasıl genişletilebileceğinden bahsedilecektir.Anahtar Sözcükler: Sosyal Ağlar, Profil Yönetimi, Kişiselleştirme, FOAFSocial Networks and Effects on Profile ManagementAbstract: Social Networks are formed by grouping of internet users around a common relationship.They are developed beside the invocations of social web sites and affected by the creationof users’ own content. Blogs, tagging, foksonomies and wikis are the methodologies inside socialweb sites to categorize the users’ content. Profiles are created to save personal information andused in many different areas of application. Profile management is dealing with the creation of apersonalized and manageable environment for users sharing common interests. Inside this paper,the effects of social networks on the profiles during profile management process and extensions ofprofile management through these effects are discussed. Creation of personal information insidedifferent profile approaches and extensions based on social networks are added.Keywords: Social Networks, Profile Management, Personalization, FOAF5501. GirişKişisel verilerin paylaşılabilir olduğu, internetüzerinden kişisel foto, adres ve önemli bilgilerinpaylaşıldığı bir ortam içerisinde, sosyalleşmeninönemi büyüktür. Sosyal ağlar da büyükkişisel verilerin saklanmasında, ilişkilendirilmesindeve kategorileştirilmesinde önemli birrol oynamaktadır. Sosyal ağ analizi, bu ağlarüzerinde kişisel verilen eşleştirilmesi, karşılaştırılmasıişlemlerini içermektedir.551Ancak sosyal ağlar tüm bu özelliklerinin yanısıra, temsil edilmesi zor bir yapı tanımlamaktadır.Sosyal olarak ilişkilerin zorlukları ve farklılıkları,ağırlıklar ve ölçekleme yöntemleri ilegiderilmektedir.Bu tip yapılarda bile kişisel özelliklertam olarak temsil edilemez ve tüm işleviylekullanılamaz. Böyle bir durumda kişisel verininbütünlüğünün saklanması amacıyla sosyal ağlarınanlamsal olarak ilişkileri saklayabildiği vekişisel veriyi işleyebileceği bir ortam olmalıdır.Ontolojiler geniş bir veri yapı içerisindeki sınırsızyapısıyla bu probleme çözüm olmaktadır.


Sosyal Ağlar ve Profil Yönetimine EtkileriOkan Bursa, Murat Osman ÜnalırBu makale içerisinde ilk kısımda sosyal ağlarve çeşitleri, ikinci kısımda profil ve profil yönetimlerininnasıl tanımlandığı anlatılmaktadır.Bu iki yöntem bir sonraki kısımda ortak bir çözümetrafında tartışılarak birleştirilmiştir.2. Sosyal AğlarSosyalleşme internetin yaygın olarak kullanılmasıile kullanım imkanı bulan ve Web 2.0paradigmasının geliştirilmesi sonucunda uygulamayageçirilmiş bir kavramdır. Web sayfalarıiçerisinde kendine ait bir uzay oluşturan ziyaretçiler,kendi aralarında ilişkiler tanımlayarakve iletişim kurarak sosyalleşme kavramını gerçekleştirirler.Sosyal ağlar, bir topluluk içerisindekiilişkilerin ziyaretçiler tarafından oluşturulmasısonucunda oluşan ağlardır.Sosyal ağlar her zaman bağlı oldukları sosyaltopluluk içerisinde tanımlanırlar. Bu topluluklarinternet ile birlikte gelişmiş ve çoğalmış olansosyal web siteleridir. Farklı özelliklere sahip butopluluklar aşağıdaki şekilde sınıflandırılır [5]:• İşlem Toplulukları: İnternet üzerindenalım-satım yapan kişilerin oluşturduğutopluluklardır.• İlgi Toplulukları: Ortak bir ilgi alanı hakkındabilgi alışveriş yapmak amacıylaoluşturulan topluluklardır.• İlişki Toplulukları: Hayat ile ilgili fikirlerinpaylaşıldığı ve yeni arkadaşlıklarınoluşturulduğu topluluklardır.• İmgelem Toplulukları: Hayali bir ortamiçerisinde bir araya geldiklerine inanan kişilerinoluşturduğu topluluklardır.Sosyal ağlar farklı topluluklara ait insanlarınbir araya gelebilmeleri ve iletişim kurabilmelerinisağlamaktadır. Sosyal ağlar bu özelliği nedeniyleyazılım sektörü içerisinde birçok farklıdurumlara çözüm olarak kullanılabilmektedir.Sosyal ağlar getirdiği bu çözümleri kendiiçerisinde oluşturduğu ağ yapısı ile gerçeklemektedir.Bu ağ yapısı içerisinde ağ analizindekullanılan yöntemler [4] kullanılmaktadır. Bu552yöntemler sayesinde sosyal ağ içerisinde hizmetlerverilebilmekte ve topluluklar bu sosyalağlar ile modellenebilmektedir.Uygulama bazında düşünüldüğünde sosyalağlar sadece kullanıcı Web sayfaları arasındakibağlantılardan oluşmamaktadır. Uygulamaiçerisinde tanımlanan ve kişisel özelliklerisaklanmış kullanıcılar ve topluluklar arasındatanımlanan ilişkiler de Sosyal ağlar içerisindegösterilmektedir. Bu ilişkiler gündelik hayatdüşünüldüğünde karmaşıklaşabilmekte, hattakendi aralarında bile ilişkiler tanımlanabilmektedir(Babalık ilişkisi ile oğul olma ilişkisininters anlamlı olmaları gibi). Bu nedenle sosyalağ içerisindeki ilişkiler tanımlanırken aynı zamandaanlamlandırılmalıdır.Şekil 1. Sosyal Ağ ÖrneğiŞekil 1’de küçük bir sosyal ağ gösterilmektedir.Basit bir sosyal ağın karakteristik özelliklerinitaşımaktadır. İki küçük küme arasındaköprü görevi gören kaynaklar (erdem), merkezeen yakın ve en çok bağlantı içeren kaynaklar(oğuz) bu küçük ağ içerisinde görülmektedir.Bu basit ağ, bir işyeri ya da bir internet sitesiiçin düşünüldüğünde, ortaya bazı sorunlarçıkar. Böyle karmaşık ağlar üzerinde çalışmayapabilmek ve ilişkiler tanımlayabilmek içinsosyal ağların yazılımsal olarak nasıl gösterileceğininbelirlenmesi gerekmektedir. Bu amaçlasosyal ağlar üzerinde bu tür işlemlerin tanımlandığısosyal ağ analizi uygulanmaktadır.1.1 Sosyal Ağ AnaliziSosyal ağlar bahsettiğimiz gibi karmaşık ya dabasit yapılar olabilir. Karmaşık ya da basit olsunher türlü ağ yapısı belirli şekillerde temsiledilebilir ve işlenebilir. Bu amaçla oluşturulançalışmalara sosyal ağ analizi denmektedir. Sosyalağ analizi yeni bir kavram olmamakla birlikte,birçok farklı uygulama alanı bulur.Sosyoloji, sosyal psikoloji, antropoloji, ekonomive bilgi teknolojileri alanlarında uygulanabilensosyal ağ analizi, temelini grafteorisinden[4] alır. Sosyal ağ tanım itibariylebirbirine bağlı kenarlardan oluşan tepelerdenoluşan bir ağdır. Bu yapı graf teorisindeG = ( V , E)şeklinde temsil edilir. Tepe vekenar kümelerinin ilişkilendirilmesi sonucuoluşan graflar, matrislerle temsil edilmektedir.Sosyal ağlar içerisindeki ilişkiler ağırlık olarakele alındığında matrislerle gösterilebilmektedir.Ancak, [6] içerisinde tanımlanan küçük dünyaproblemi sonucunda matrislerle ifade edilengrafların sosyal ağlara uymayacağı açıktır.Ortaya çıkan bu problem günümüze kadar farklıbirçok yolla çözülmeye çalışılmıştır. Bunlardaniki tanesinden bahsedersek, matrislerin komşuolmayan iki köşesinin birbirine en uzak noktalarıolduğu kabulüne bağlı olarak, [6] içerisindekiproblemin çözümü için bu iki noktanındaha yakın gösterilmesi gerekir. Bu durumdamatrisimiz iki boyutlu olmaktan çıkar ve bir toroidalkafes oluşmaktadır[7]. Şekil 2 içerisindegörülen kafes yapısı, [6] içerisindeki problemiçözmekle birlikte, ölçeklenebilir değildir. Buamaçla tanımlanan alfa [8] ve beta-modeller[9] içerisinde belirli bir olasılıkla dağılmış birağ modelleri ile bu sorun çözülmüştür.Şekil 2. Toroidal Sosyal ağ gösterimi<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi553İkinci olarak ağların ağaçlarla gösterildiği birdurumda ise, ağaçların yapıları gereği sosyalilişkiler gösterilemeyecektir. Arkadaşlık ilişkisiniele aldığımızda geçişli olan bu ilişki aynızamanda bir üçlü devre de oluşturabileceğinden,ağaçlar Sosyal ağların gösterimi için yetersizdir.1.2 OntolojilerOntoloji kavramı yine Sosyal ağlar gibi birçokfarklı bilim dalında kullanılan bir kavramdır.Ontoloji kavramsallaştırmanın açıklaması anlamınagelmektedir [<strong>10</strong>]. Ontolojiler kavramsalolarak ifade edilebilen varlıkların açıklamalarındanoluşmaktadır. Bu açıklamalargerek varlık hakkında bilgi içerebilir gereksediğer varlıklarla ilişkilerini de betimleyebilir,sınırlandırabilir ve örnekleyebilir. Bu bağlamdabakıldığında ontolojiler hem modeli hem demodele ait örnekleri içerebildikleri için özelyapılardır.Ontolojiler, mantıksal dillere dayanarak kavramsallaştırmayıaçıklamaktadır. Bu nedenlemantıksal diller içerisinde tanımlı kuralları içselleştirerekontoloji betimleme dilleri, ResourceDescription Framework 1 (RDF) , DARPAAgent Markup Language 2 (DAML), OntologyDefinition Language 3 (OWL), oluşturulur.Temel olarak Extensive Markup Language(XML)’e dayanan bu ontoloji dilleri, betimlememantığının konsept ve rol kavramlarını, sınıfve özellik kavramlarına dönüştürmüşlerdir.Bu sayede tanımlı sınıflar ve özellikler arasındakapsama, kesişim ya da ayrık olma durumlarıtanımlanabilmektedir.Sosyal ağlarda ki ilişkiler de daha önce bahsedildiğigibi basit veri yapılarıyla tanımlanamazlar.Daha önce bahsedildiği gibi bu ilişkilerkendi aralarında da ilişkiler tanımlayabilmekte,hiyerarşi veya ters olma gibi durumları içermektedir.Bu anlamsallık düşünüldüğünde kenarlarile gösterilen ilişkiler için daha karmaşıkbir veri yapısı olması gerektiği açıktır. Ontolojilerbu nedenle Sosyal ağların gösteriminde1 http://www.w3.org/TR/rdf-syntax-grammar/2 http://www.daml.org/3 http://www.w3.org/TR/owl-features/


Sosyal Ağlar ve Profil Yönetimine EtkileriOkan Bursa, Murat Osman Ünalırkullanılabilmektedir. Örnek olarak Friend-ofa-Friend4 projesi kapsamında gerçekleştirilenFOAF ontolojileri sayesinde kişisel verilersaklanabilmekte ve sosyal ağ yapısı tanımlanabilmektedir.Sosyal ağların önceki gösterimleri düşünüldüğündeFOAF ontolojileri işlenebilirlik olarakzordur. Anlamsallık olarak sosyal ağı tam tanımlayanFOAF ontolojileri, kümeleme (clustering)ve ölçeklenebilirlik açısından çokmasraflıdır [11].MrOkanBursaOky20f7e83a8c4460b84b0678fd7ac6f08ec47af17dHocamMurat OsmanÜnalırŞekil 3. FOAF Örneği4 http://www.foaf-project.org/5542. Profil YönetimiBüyük verilerle çalışmanın zorluklarından birisiistenilen verinin ya da en uygun verininbelirlenmesinin zorluğudur. Ancak bu işlemistenen veriyle ilgili ya da ilgisiz diğer verilerinyarattığı gürültüden dolayı zorlaşmaktadır.Bu soruna çözüm olarak profil yönetimi, büyükveriler içerisinde önemli ve doğru bilginin eldeedilmesi için oluşturulmaktadır. Doğru bilgiyeulaşmak amacıyla profiller hedefe yönelik servislersunabilmekte [1], belirli bir örüntü içermesinedeniyle sahtekârlık işlerinin belirlenmesinde[2], sosyal olarak bireyleri sınıflandırmaktave sıralamakta [3] kullanılabilmektedir.Bu farklı alanların ortak özellikleri kişisel verilerinolduğu gibi saklanıp kullanılması değil, bubilgilerden daha farklı bilgiler elde edilmesiniamaçlayan teknikler gerektirmeleridir.Profil yönetimi, bu amaçla oluşturulan profillerinyaratılması ve uygulamamasını kapsar.Temel bir kullanıcı profili, içerisinde kişi ileilgili temel bilgiler, diğer kişilerle sosyal ilişkileri,kullandığı cihazlarda kullanılmak üzerearayüzler ve günlük planı, toplantıları ve butoplantılarda sahip olduğu rolleri ve tercihlerisaklayabilir [1]. Profiller büyük verilerin kabataslakolarak incelenmesi, verilerin hazırlanmasıve veri madenciliği teknikleri ile yorumlanmasısonucunda oluşturulur.Oluşturuldukları yönteme bağlı olarak profiller,denetlenmiş ve denetlenmemiş öğrenme içerenprofiller olarak sınıflandırılırlar. Denetlenmişöğrenmede, tümdengelim içeren bir yöntemkullanılarak veritabanlarındaki benzerlikler,ilişkiler gibi belirli bir örüntülerin bulunmasısonucunda profiller oluşturmaktadır. Denetlenmemişöğrenmede ise önceden kabul edilen birhipoteze bağlı olmadan, eldeki verileri çıkarsayarakelde edilen profiller oluşturmaktadır.Bu süreçler sonucunda oluşan profiller, hedefkullanıcının sayısına bağlı olarak bireysel yada grup profilleri olabilmektedir. Bireysel profillerkişiler için özel olarak oluşturulan profillerdirve her bireyin kişisel verilerinin diğerkişisel verilerden farklı olduğu kabulüne dayanır.Bireysel profillere örnek olarak FOAFontolojileri verilebilir.Profiller birer fonksiyon olarak düşünüldüğünde,tüm küme elemanlarının eldeki profil modelineuygunluğu(fonksiyona girdi olarak verilebilmesi),profilin tüm kümeye dağıtık olupolmadığını belirler.Profil modeline uygunluk, profil kümesininpotansiyel veri kümesi içerisindeki tüm elemanlarıkapsaması sonucunda oluşur. Başkabir değişle eldeki profili tanımlayan cümle,tüm evren içerisindeki her eleman için anlamlıdır.Bu şekilde oluşturulmuş profiller dağıtıkprofiller olarak isimlendirilir. Bazı durumlardapotansiyel veri kümesindeki her eleman profilkümesinde de bulunmaz. Bu tür profiller dağıtıkolmayan profillerdir.3. Sosyal ProfillerBahsedilen profil yönetimi içerisinde profillerinbirbirinden bağımsız olduğu kabul edilmektedir.Ancak günümüzdeki profil yaklaşımlarınınbahsedilen kısıtlamalar nedeniyleele almadıkları profiller arası ilişkilerin saklanmasıgerekliliği, FOAF ontolojileri içerisindegerçeklenmektedir. Profiller böyle bir gösterimiçerisinde sosyalleşebilir, kişisel veriler kendiaralarında bağlar kurabilirler. Profillerin sosyalleşmesisonucunda daha önceden gerçekleştirilemeyenfarklı uygulamalar da gerçekleştirilebilirolacaktır [13].Profiller artık sosyal olarak kendi aralarındabilgi alışverişi yapabilecek, ortak olarak çalışabilecekve daha da önemlisi gruplandırılabileceklerdir.Bu anlayışla FOAF ontolojileriningenişletilmesi sonucunda grup profilleri tanımlanır.Bu tip profiller kişisel verileri ele alarakortak özellikleri bulunan kişileri gruplama ihtiyacısonucunda oluşur. Sorgulama, gezintive arama gibi sosyal web sitelerinde bulunanözellikleri etkileyecektir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi5554. Sonuç ve ÖnerilerBu makale içerisinde, sosyal ağlar, profiller veprofil yönetimi ve kişisel verilerin saklanmasıyanı sıra sosyal olarak davranabildiğini gördük.Öncelikle sosyal ağların uygulanabilirlikaçısından ne tür yaklaşımlarla saklanabildiğinive bu yaklaşımların farklarından bahsettik. Ardındansosyal ağların yönetimi için gerekli yapıtaşlarına uygun olarak ontolojilerin neden kullanılmasıgerektiğini ve ontolojilerin sosyal ağyapısı içerisinde kullanılması sonucunda profilyönetimini nasıl etkileyeceğinden bahsettik.İleri ki çalışmalarda sosyal profillerin büyükFOAF verileri üzerinde ne tür etkileri olduğunu,ölçeklenebilirlik açısından grup profillerininetkin olup olmadıklarını inceleceğiz.5. Kaynaklar[1] Elmer, G., “Profiling Machines. Mappingthe Personal Information Economy”, MITPress, (2004).[2] Geradts, Z., Sommer, P., “D6.7c: ForensicProfiling”, FIDIS Deliverables 6 (7c),(2008).[3] Hildebrandt, M., Gutwirth, S., “Profiling theEuropean Citizen. Cross Disciplinary Perspectives”,Springer, Dordrecht. doi:<strong>10</strong>.<strong>10</strong>07/978-1-4020-6914-7. ISBN 978-1-4020-6913-0(2008).[4] Diestel, R., “Graph Theory”, GraduateTexts in Mathematics, Springer-Verlag, HeidelbergVol <strong>12</strong>7 3. Basım (2005).[5] Vossen, G., Hagemann, S., “Unleashingweb 2.0: From concepts to creativity”, Ubiquity,no. Aralık, sf. 1 (2007).[6] Milgram, S., “The Small World Problem”,Psychology Today, Vol. 2, 60-67 (1967).


Sosyal Ağlar ve Profil Yönetimine EtkileriOkan Bursa, Murat Osman Ünalır[7] Mika, P., “Social Networks and the SemanticWeb,” 2004 IEEE/WIC/ACM InternationalConference on Web Intelligence (WI’04),wi, sf.285-291 (2004).[8] Watts, D. J., “Networks, Dynamics, andthe Small-World Phenomenon”. AJS <strong>10</strong>5(2): 493–527. doi:<strong>10</strong>.<strong>10</strong>86/2<strong>10</strong>318 (1999).http://www.journals.uchicago.edu/cgi-bin/resolve?AJSv<strong>10</strong>5p493PDF[9] Sarvotham, S., Riedi, R., and Baraniuk, R.,“Network and user driven alpha-beta on-off sourcemodel for network traffic”, Comput. Netw.48, 3 (Jun. 2005), 335-350 (2005). DOI= http://dx.doi.org/<strong>10</strong>.<strong>10</strong>16/j.comnet.2004.11.024,[<strong>10</strong>] Gruber, T. R., “A Translation Approach toPortable Ontology Specifications”, KnowledgeAcquisition, 5(2):199-220, (1993).[11] Ding, L., Zhou, L., Finin, T. W., Joshi,A.,”How the Semantic Web is Being Used: AnAnalysis of FOAF Documents”. In HICSS ,2005.[<strong>12</strong>] Staab, S., Domingos, P., Mike, P., Golbeck,J., Ding, Li, Finin, T., Joshi, A., Nowak,A. Vallacher, R. R., “Social networks applied”,Intelligent Systems, IEEE, vol. 20, no. 1, 80-93 (2005).[13] Tapucu, D., Can, Ö., Bursa, O., Unalir,M., O., “Metamodeling Approach to PreferenceManagement in the Semantic Web”,M-PREF2008 Chicago USA, IAAA, pp.116-<strong>12</strong>3, ISBN 978-1-57735-377-5, (2008).Mimarlıkta Yapı Bilgi Modelleme ve ÖrneklerOlcay ÇetinerYıldız Teknik Üniversitesi Mimarlık Bölümü, İstanbulcetinero@yahoo.co.uk – cetiner@yildiz.edu.tr<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiÖzet: Bilgisayar ve iletişim sistemlerindeki gelişmeler bilgisayar hizmetlerinin mimariye sunulmasınıhızlandırmaktadır. Yapı Bilgi Modelleme’nin projeler üzerinde uygulanması bilgilerintasarımın gelişiminde öncelik sağlar. İlave detaylar planlamacı, tasarımcı ve inşaatçıların inşaatprojelerinin geliştirilme ve uygulama sürecine dâhil olan taraflar arasında daha iyi bilgi koordinasyonuyapmalarına imkân tanımaktadır. Yapı Bilgi Modelleme, inşa sürecinde çok öncedenkarar alınmasını geliştirmek ve inşaat sonrası değişiklikleri azaltmak için uygulanacak kapsamlıbilgi ve analiz geliştirme çalışmalarını kolaylaştırmaktadır.İyi tasarım bilgi kalitesiyle doğru orantılıdır. İstenilen bilgiye istenilen zamanda, istenilen formattave istenilen kapsamda erişim de mevcut bilgi miktarı ve kalitesiyle paraleldir. Dijital kütüphanelerve projeler oluşturma farklı yapı bilgi kaynaklarına ulaşmayı kolaylaştırdığı için, mimarlıkbüroları ve eğitim kurumları artık Yapı Bilgi Modelleme teknolojilerini kullanma üzerine dahafazla odaklanmalıdır.Çalışmada, Yapı Bilgi Modelleme konusu incelenerek, örnekler ile Yapı Bilgi Modellemeaktarılmaktadır.Anahtar Sözcükler: Yapı Bilgi Modelleme, Mimarlık, Tasarım/YapımBuilding Information Modeling and Examples in ArchitectureAbstract: The use of Building Information Modeling (BIM) on projects allows the informationto be pushed upstream in the design development. The added details allows planners, designersand builders to better coordinate information amongst the multiple parties involved in the processof developing and executing construction projects. One of the key advantages of BIM is that itfacilitates the development of detailed information and analysis much earlier in the building processto improve decision making and reduce downstream changes.Good design is directly proportional with the information quality. The access to the requested informationat the desired time, in the desired format and in the desired scope is also in parallel withthe existing information quantity and quality. As creating digital libraries and projects facilitatesreaching different resources of building information, architectural offices and educational institutionsnow needs to focus more on utilizing BIM technologies.In the study, Building Information Modeling is examined and building Information Modeling isdescribed with examplesKeywords: Building Information Modeling, Architecture, Design/Building556557


Mimarlıkta Yapı Bilgi Modelleme ve ÖrneklerOlcay Çetiner1. GirişYapı Bilgi Modeli bir yapının fiziksel ve fonksiyonelözelliklerinin dijital bir örneğidir. Modelbaşlangıçtan sona kadar bir yapının yaşamdöngüsü boyunca alınacak kararlar için güvenilirbir temel oluşturmakta ve yapı hakkındabilgi edinmek için ortak bir bilgi kaynağı olarakhizmet vermektedir [17].YBM bir binayı fiziksel olarak inşa etmedenönce sorunları çözmek ve potansiyel etkileribenzetim yaparak analiz etmek için sanal olarakinşa etmektedir.Bir bina bilgi modelinin oluşturulması projeninilk fikirleri ile başlar. Model, bina hakkındagüvenilir bir bilgi kaynağı olarak kullanılır.Model tamamlandığında yapının işletmecisiile finansörlerine gönderilecek ve herhangi birdeğişiklik ya da düzenleme modelde belirtilecektir.Geçerli kaynak modeldir ve bu modelyapı süresince değişiklikleri planlamak ve uygulamakiçin kullanılacaktır [17].2. Yapı Bilgi Modelleme SistemleriYBM, inşaat yaşam süresince farklı aşamalardasürekli olarak verilerin toplanması ve bilgigeliştirilmesini içermektedir. Bu bilgi, tasarımkararı alma, yüksek kaliteli inşaat belgelerininüretimi, performans tahmini, maliyet tahmini,inşaat planlaması ve son olarak yapının/binanınyönetilmesi ve işletilmesi için kullanılanmaliyet, iş takvimi, yapım, bakım, enerji ve üçboyutlu modelleri içerebilmektedir [6].Farklı YBM tanımları incelendiğinde [5]:• Daha iyi değerler gerçekleştirmek amacıylaiş kararı alma süreçlerini bilgilendirmekiçin açık endüstri standartlarını kullanarakbir yapı ve yapım ilgili proje/proje süresibilgisinin fiziksel ve fonksiyonel özelliklerininhesaplanabilir bir temsili [11]• Bilgi kullanımı, yeniden kullanım veelektronik belgelerin tek bileşen olduğu558entegre 3D-2D model-tabanlı teknoloji iledeğişim. Hem grafik belgeleri-çizimlerihem de grafik olmayan belgeleri-tekniközellikler, programlar ve diğer verileri içerentek bir bilgi kaynağı [7]• Tüm Yapı Yaşam döngüsünün hem grafiklihem de grafikli olmayan yönlerinin birveritabanı yönetim sisteminde bir aradamodellenmesi [3]• Tasarım ve inşaat halindeki bir bina projesihakkında koordineli, kendi içerisinde tutarlıhesaplanabilir bilgi oluşturulması ve kullanılmasışeklinde tanımlanmış bir bina tasarımve dokümantasyon metodolojisi [2]İnşaat dokümanlarını oluşturmada, bina montajveya inşa edilebilirliği incelemede, maliyetleritahmin etmede, bina performansının simülasyonunuyapmada ve hatta hızlı prototiplemede enson modeller kullanılarak fiziksel modeller inşaetmede tek bir akıllı model kullanılabildiği için,YBM projelerin her zamankinden daha detaylıbir şekilde araştırılmasını sağlamaktadır [4].Mimari de YBM aracının kullanılması son kullanıcılarakesitsel ve izometrik detayları çabucakifade etme imkânı sağlar, böylece sözleşmeöncesinde düzeltilebilir ve tasarım-yapıcıile uyumlu hale getirilebilir. Planlama aşamasındageliştirilen detayların seviyesi, ortak birdayanak kurma çabaları ile sınırlı kalmaktansaek detaylar üzerinde odaklanacak veritabanıuygulama aşaması sırasında zaman kazandırır.Daha sonraki sorun çalışmasına yönelik değişiklikleren azdır ve yapı tipi ile ilgili değişikliklerolacaktır [<strong>10</strong>].2.1 Yapı Bilgi Modelleme AraçlarıYBM kullanıcılara, yazılım geliştiricilerinetasarım sırasında mümkün olan en büyük esnekliğisağlayan araçları vermeleri gerekecektir.Programcılar açısından gerçekleştirilecekaracın tüm koşullar altında düzgün şekildeçalışmasını sağlayacak bilgiyi oluşturmaktır.Kullanılacak araçları birlikte tasarlamak içinmimarlık mesleğinin, yazılım geliştiricileri ileetkili iletişim kurması gerekir. YBM yazılımımimarların kendi nesne ve araçlarının özeltasarımlarını mümkün kılacaktır. Bazı YBMürünleri bunu sağlamaktadır, ancak bu özelliğintam olarak kullanılabilmesi için bilgisayarprogramlama bilgisi gerekmektedir. YBM’ninön saflarında yer alan firmalar özel araç venesnelerini oluşturmak ve YBM yazılımları ilediğer uygulamalar arasında bilgi “köprüleri”kurmak için çalışmalar yapmaktadır.YBM araçları sınıflandırılmasında, Ön Araçlar(ön alan planlama, Ön Toplama ve taslak Çizim,Ön Çevre Analiz, Ön maliyet tahmin Araçları),YBM Tasarım Araçları, Yapısal Tasarım Araçları,İnşaat Araçları, Üretim Araçları, Çevre AnalizAraçları, İnşaat Yönetim Araçları, MaliyetTahmin Araçları, Teknik Araçlar, Tesis YönetimAraçları, Mekanik Araçlar bulunmaktadır [1].Autodesk Revit bir merkezi proje veritabanı olarakYBM’nin gerçeğe uygun yorumudur. Heryapı elemanını tek bir veritabanında koordineetme yeteneği vardır. Böylece kullanıcılarınamodelde yapılan herhangi bir tasarım değişikliğininsonuçlarını hemen görme imkânı vererek,onların ilişkili görünümde (çizim) yansıtılmasınıve aynı zamanda herhangi bir koordinasyonsorununu tespit etmeyi sağlamaktadır [2].Bentley Systems YBM’i Bentley Architecture,Bentley Structures, Bentley HVAC v.s lerdenoluşan bir grup uygulama modülünü kapsayanentegre bir proje modeli olarak farklı biçimdeyorumlar. Proje verilerine erişim DWG ve IFCdosya formatları ile desteklenmektedir. Birlikteçalışabilirliğin en yüksek düzeyine ürünlerintümü bir proje üzerinde kullanıldığında ulaşılmaktadır[3]. Graphisoft’un YBM yaklaşımısanal bir yapı modeli oluşturmaktır, bir başkadeyişle uygulama tüm model için merkezi birveri havuzu olarak görülmekten ziyade sanalbir yapı model yörüngesinde bulunan pek çokuygulamalardan biri olarak görülmektedir [7].Nemetschek YBM platformu yaklaşımı ile dördüncübir alternatif sunuyor. Tasarım ve analizuygulamalarının modeldeki yapı nesneleri ileara yüz oluşturması için veritabanı Nesne Arayüzü tabakası ile oluşturulmuştur [<strong>12</strong>].<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi559YBM araçları, mal sahipleri, tasarımcı ve yüklenicilerinprojelerini etkili ve verimli bir şekildegeliştirebileceği ve uygulayabileceği etkinliğiarttırabilir [<strong>10</strong>]. Tek bir yapı bilgi kaynağıolarak;• Tek bir tasarım modelinden oluşturulmuşplanlar, görünüş ve kesit çizimleri her zamantutarlıdır.• Tekli model içindeki farklı disiplinlerarasında oluşturulmuş yapı nesnelerininkoordinasyonu tasarım öğeleri arasındakiuyuşmazlıkları giderir.• Bina ile ilişkili kapsamlı (kapı, pencere,oda, ekipman) iş programları kolaylıklaoluşturulur ve modelde yapılacak herhangibir değişiklikle güncellenir.Binanın hayat döngüsü boyunca binadaki işlemlerve bakım için canlı bir belge işlevi görerek,bir yapının tasarımı ve yapımı boyunca ilavebilgileri göstermek mümkün olmaktadır [8].2.2 Yapı Bilgi ModellemeninTemel ÖzellikleriYapı Bilgi Modelleme’nin temel özellikleriniDijital “nesnelerden” oluşması, Tüm proje bilgisiniveritabanlarında saklama stratejisi, Bilgininmerkezi olarak saklanması, YBM nesnelerininParametrik doğası ve Bina bileşenlerinimeydana getiren YBM ve bilgisayar sürümlüaraçlar arasındaki doğrudan iletişimi oluşturmaktadır.Bu başlıklara detayda baktığımızdaYapı Bilgi Modelleme, Dijital “nesnelerden”oluşur: Fiziksel yapı elemanlarını tanımlamaözelliğine sahip olan modelin yapımı, binanınyapımında parçası parçasına karşılık gelir böyleceprojenin gerçek inşaatının sanal bir temsilioluşur. Tasarımcılar mekânsal çelişkileri ve diğerinşaat sorunlarını uygulamada ortaya çıkmadaniyi tahmin edebilir ve çözebilir.Tüm proje bilgisini veritabanlarında saklamastratejisi: Bilgisayar yapı verilerini; grafikler,tablolar, hesap tabloları ve metin olarak çevirir.Veriler diğer yazılım uygulamalarında kullanılanformatlar arasında da kullanılabilir.


Mimarlıkta Yapı Bilgi Modelleme ve ÖrneklerOlcay Çetiner<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBilginin merkezi olarak saklanması: Projeninherhangi bir aşamasında toplanan bilgi sonrakiaşamalarda kullanılmak üzere saklanır. Modelmimarlar, mühendisler ve danışmanlar, imalatçılar,üreticiler, müteahhitler, mal sahipleri vd.tarafından üretilen bilgiyi içerebilir. Katılımcılarbirbirlerinin çalışmalarını görebilir ve tasarımaşamasındaki anlaşmazlıkları çözebilir.YBM nesnelerinin Parametrik doğası: daha azsayıda nesnenin sınırsız sayıda yapı elemanlarınıtanımlamasını sağlar. Parametrik nesnelerdenoluşuyor olması projenin parametrikolmasını sağlar. Bireysel parametreler arasındailişkiler oluşturarak projeye karmaşık kurallaryazılabilir.Bina bileşenlerini meydana getiren YBM vebilgisayar sürümlü araçlar arasındaki doğrudaniletişim: projenin her parçası dijital bir karşılığasahiptir. Böylece tasarımcılar kendilerineinşaatın bazı yönleri hakkında doğrudan kontrolimkânı veren bazı bileşenlerin üretiminidoğrudan kontrol edebilir.Yapı bilgi modelleme, işgücü verimliliğinibaşarılı bir şekilde arttırabilir ve böylece netmaliyetleri düşürülebilir. Net maliyetleri düşürmekiçin kullanılan ve boşa harcanan malzemelerinmiktarını değiştirebilir ve azaltabilir.İnşaat maliyetleri mevcut seçenekleri finansalolarak uygun hale getirebilecek şekilde dahadoğru bir şekilde modellendirilebilir.Analizler, proje ekip üyelerinin tek bir inşaatmodeline bağlı kalmaktansa 3D kavramsal tasarımmodeli (ön tasarım ve çizim aşamaları için),detaylı geometrik tasarım modeli (mimari, yapısalvd projelerin oluşturulması için), yapısalsonlu eleman analiz modeli, yapısal çelik üretimmodeli, tasarım koordianasyon modeli (çoklutasarım bilgi kaynaklarından montajlama), inşaatplanlama ve sıralama modeli (sanal inşaatçözümleri), enerji analiz modeli, yangın/yaşamgüvenliği ve çıkış modeli, maliyet modeli, kaynakplanlama modeli gibi amaca yönelik birçokmodele güvendiğini ortaya koymaktadır.YBM modelleri birçok çeşit nesne içermektedir.En yaygın bilinenler binanın fiziksel unsurlarınıoluşturan duvar, kapı, pencere, kolon, kiriş,zemin döşemesi gibi nesnelerdir. YBMlernesne tipi (duvar tipi ve kapı tipi) ve gruplama,tanımlayan diğer pek çok nesne tiplerini deiçermektedir. Özellikler, tanımlama veya açıklamayapmak için YBM nesnelerine iliştirilir.Bu özelliklerin olasılık alanı bir projede dikkatealınacağı tasarımdan inşaat ve işletmeyeuzanan tüm aşamalar mevcuttur [16].3. Yapı Bilgi Modelleme’ninKullanıldığı ÖrneklerYapı bilgi modelleme, kullanıcı ihtiyaçlarındançevresel koşullara, estetik kaygılardanmaliyet hesaplarına uzanan bilgiler bütününüiçermektedir. Bu bilgilerin yapı tasarımına katkıdabulunan mimar, inşaat mühendisi, makinemühendisi vb. profesyoneller arasında, tasarımsürecinde yoğun miktarda ve birbirleri ile sonderece ilişkili bilgilerin koordineli bir şekildepaylaşımı ile kendi içinde tutarlı ve işleyen tasarımlaradönüşmesi beklenmektedir [13].YBM yeni bir yazılım programına geçiş yapmanınçok daha ötesinde bir süreçtir. Çoğu mimarve mühendisin alışkın olduklarından dahafazla veri paylaşımı gerektirmektedir.Çalışmada incelenen firma örnekleri, çalışmalarında YBM kullanan firmalardan seçilmiştir.Uygulamaların incelenmesinin yanı sıra YBMçalışmalarında karşılaştıkları olumlu/olumsuzetkiler aktarılmaktadır [9, 18].YBM ile Yapılan Uygulamalardan ÖrneklerProjenin Adı Bağcılar Stad ProjesiFirma Adı Arkad MimarlıkYerİstanbul’un BağcılarKısaAçıklamaYBMYazılımı ileoluşturulmuşgörüntü5.000 kişi kapasiteli, kapalı yüzmehavuzu ve spor salonlarıProjenin AdıFirma AdıYerKısaAçıklamaYBMYazılımı ileoluşturulmuşgörüntüProjenin AdıYerKısaAçıklamaYBMYazılımı ileoluşturulmuşgörüntüProjenin AdıFirma AdıYerKısaAçıklamaProjenin AdıYerKısaAçıklamaProjenin AdıKısaAçıklamaYBMYazılımı ileoluşturulmuşgörüntüGençlik Merkezi ProjesiArkad Mimarlıkİstanbul’un Bağcılarspor ve kültürel aktivite yapısı<strong>10</strong>.000 m2Rota Tekstil Ofis Binasıİstanbul Güneşlimağazalar ve ofis alanları 30.000 m2Kısıklı ProjesiBB Mimarlıkİstanbul Küçük Çamlıcaiki adet villadan oluşan bir çalışma.Zemin ve 1. kat <strong>10</strong>0’er m2Bulgurlu Projesiİstanbul Ümraniye3 konut ve iş merkezi bloğu. Oyunalanları ve kapalı otopark, fitness vesauna, kapalı yüzme havuzu 21.000m2AkofisPark C Blokyönetim ve iş merkezi kompleksininbir bölümüdür.Projenin AdıYerKısaAçıklamaProjenin AdıFirma AdıYerKısaAçıklamaYBMYazılımı ileoluşturulmuşgörüntüProjenin AdıFirma AdıYerYBMYazılımı ileoluşturulmuşgörüntüProjenin AdıFirma AdıYerKısaAçıklamaYBMYazılımı ileoluşturulmuşgörüntüAkasya Yapıİstanbul Ümraniye Carrefoursaalışveriş merkezi ile Üsküdar-Şileotoyolu arasında kalan yüksekliğinserbest olduğu alandaGiriş-çıkış, otopark ve sosyalalanlar. Yapım sistemi betonarme,toplam alanı 28.000m2, ofis alanlarıtoplam 20.000m2Gönen Çamlıköy ProjesiÇağın İnşaatİzmir Güzelbahçe Çamlı4 tipte 77 müstakil konut, sosyaltesis, yüzme havuzu ve spor tesisleriHava Aydeniz KonutuDonatı Müh.Karadeniz EreğliDisko-Bar ProjesiGemikaya İnşaatNahcıvan Özerk Cumhuriyeti,Bowling-eğlence merkezi, kafe, gecedisko-bar . 2 katlı 2.000 m2 oturum,1.500 m2 kapalı alan.560561


Mimarlıkta Yapı Bilgi Modelleme ve ÖrneklerOlcay Çetiner<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiProjenin AdıFirma AdıKısaAçıklamaYBMYazılımı ileoluşturulmuşgörüntüProjenin AdıFirma AdıYerKısaAçıklamaYBMYazılımı ileoluşturulmuşgörüntüProjenin AdıFirma AdıYerKısaAçıklamaYBMYazılımı ileoluşturulmuşgörüntüProjenin AdıFirma AdıYerKısaAçıklamaYBMYazılımı ileoluşturulmuşgörüntüDemireller Turizm Tesisi’Setenart Tasarım Yapıİnşaat alanı 4.688 m2. 1.016 m2 çokamaçlı salon, bölücü panellerle ikiayrı salona ayrılacak şekilde geniş,yüksek bir mekânAydın Bakır villa projesindeTuruncu Mimarlık MühendislikAnkara Gölbaşı’ndakiMüşterinin beklentileri vehayalindeki ev.Rantaş Alacaatlı ProjesiVEN MimarlıkAnkara9.500 m2 kapalı alan, 28 konut ve<strong>10</strong>.417 m2 açık alanSeraturunçevler ProjesiYita İnşaatİzmir Güzelbahçe5 tip villa ve 3 tip apartman dairesi.Kapalı ve açık yüzme havuzları,fitnes, sauna, otopark, güvenlik vd.Projenin AdıFirma AdıYerKısaAçıklamaYBMYazılımı ileoluşturulmuşgörüntüGaziantep Planetaryum binasıYapı Proje UygulamaGaziantepGaziantep’te bir üniversite yerleşkesiiçindedirTablo 1. YBM ile yapılanuygulamalardan örnekler [9, 18].Çalışmaları incelenen (Tablo 1.) firmayorumları genel başlıklarla;Tasarıma tamamen üç boyutlu model üzerindendevam etmek, Tasarıma devam ederkenplan, kesit, cephe görünüşlerini elde etmek,Değişen tüm girdilerin yazılım tarafındanlistelere işlenmesi, Daha kısa zamanda, dahaözgür proje yapabilme…, Menülerin kolay vepratik kullanılması, yapılan görselleştirmeleringerçeğe yakın olması, Kütüphane yaratmakaçısından ara yüzü pratik ve kullanışlı,Oluşturulan mekânların alanlarını ve hacimlerinihesaplayabilme ile mahal listelerinioluşturabilmesi, İnşaat safhalarına paralelçizgideki kullanımı, proje ve uygulamaarasındaki birebir uygunluk, Yapılan herdeğişikliğin metrajlara kadar tüm paftalardagüncellenmesi çok zaman kazandırıcı, taşradaolmak, eski kuşaktan olmak, kolay öğrenebilirmiyim kaygısı, olduğu görülmektedir [9, 18].4. SonuçYBM tasarım ekibinden (mimarlar, mühendislervd.) yükleniciye ve alt yüklenicilere ve dahasonra mal sahibine her biri kendi disipline özgübilgisini ilave ederek ve tek modelde yapılacakdeğişiklikleri takip ederek verilecek sanal bilgimodeli için potansiyel sağlamaktadır. Bununsonucunda yapı sahiplerine alışkın oldukları-nın çok ötesinde kapsamlı bilgi vermenin yanısıra, projenin “mülkiyetini” yeni bir ekip devraldığındameydana gelebilecek bilgi kaybınınazalması beklenmektedir.Bilgisayarın ekip üyelerini binadaki anlaşmazlıkya da uyuşmazlık olan bölümler hakkındaanlaşmazlık belirleme imkânını kullandırarakve tüm binayla alakalı her bir bölümün detaylıbilgisayar görüntülemesi vasıtasıyla bilgilendirmesisayesinde, YBM tasarım ekip üyelerive inşaat ekibi (yüklenici ve alt yükleniciler)tarafından yapılan hataları büyük ölçüde azaltabilir.İnşaatı tamamlamak için gereken zamanınazaltılması doğrudan maliyet tasarrufrakamlarına katkı yapar. Bu azalmanın ancakmodeller tasarım geliştirme safhasında yeterincegeliştirilirse gerçekleştirilebileceğini dikkatealmak gerekir.Araştırmalarda, yapı bilgi modellemesinin tasarımbilgisinin bilgisayar ortamında temsilinimevcut sistemlerden daha iyi sağlanmasındadolayı, mimari tasarıma yön vereceğini ve tasarımsüreçlerini dönüştüreceği aktarılmaktadır.Bu dönüşüm çabuk ve kolay olmayacaktır.Yapı profesyonellerinin her şeyden önce yeniolanaklar hakkında bilgi sahibi olmaları vesektörün yeni sistemlere uyum sağlamak içindönüşümünün çeşitli platformlarda tartışılmasıgerektiği belirtilmektedir [13].5. Kaynaklar[1] AEC Integration Lab., “Classification ofBIM Tools”, BIM Resources,Georgia Tech,Design Com., C. of Arch., Georgia Tech,AtlantaUSA,(2008).http://bim.arch.gatech.edu/app/ bimtools/tool_list.asp[2] Autodesk, Inc. “Widesite Building InformationModeling”, (2008). http://usa.autodesk.com/company/building-information-modeling[3] Bentley Systems. (2005)http://www.bentley.com[4] Camps, H.L., “Building Information Modeling,Education and the Global Economy”,Journal of Building Information Modeling,(2008). http://www.wbdg.org/pdfs/jbim_spring08.pdf[5] Eastman, C., “What is BIM?” AEC IntegrationLab., (2007). http://bim.arch.gatech.edu/?id=402[6] FMI/CMAA, “Eighth Annual Survey ofOwners” FMI Research Report, pp.18,ww.fminet.com, (2007). http://www.fmiresources.com/pdfs/FMIEighthAnnualOwnersSurvey.pdf[7] Graphisoft, (2009), //www.graphisoft.com[8] Howell, I., & Batcheler, B, “Building InformationModeling Two Years Later – HugePotential, Some Success and Several Limitations”,The Laiserin Letter, No.24, (2005).http://www.laiserin.com/features/bim/newforma_bim.pdf[9] Lisciandra,G., Güven,G. (VEN Mim.),Kemer, N. (CEM Mimarlık) ve Öncüoğlu,E. (Öncüoğlu Mimarlık), “SürdürülebilirYapı Tasarımında BIM’ın Gücü, FirmaDeneyimleri”,YEM, İstanbul (2009).[<strong>10</strong>] Manning, R.,& Messner, J.I., “Case Studiesin Implementation for Programming ofHealthcare Facilities”, ITcon, Vol. 13, pg.446–457, (2008).[11] National Institute of Building Sciences(NIBS), National Building Information ModelingStandard, ©2007. http://www.wbdg.org/pdfs/NBIMSv1_p1.pdf[<strong>12</strong>] Nemetschek,(2009), www.nemetschek.com/[13] Pektaş, Ş.T., “Mimarlıkta Yapı Bilgi ModellemesiUygulamaları”, Mimarlık Dergisi,Sayı:346, Ankara, (2008).562563


Mimarlıkta Yapı Bilgi Modelleme ve ÖrneklerOlcay Çetiner[16] See, R., “Building Information Modelsand Model Views”, Journal of Building InformationModeling, pg 20-25, (2007).[17] Smith, D., “An Introduction to BuildingInformation Modeling (BIM)”, J. of BuildingInformation Modeling, pg <strong>12</strong>-15, (2007).[18] Yapı Tasarımı, “Başarı Öyküleri, SayısalGrafik, (2009) //www.sayisalgrafik.com.tr/index2.html?/sektorler/yapi/index.html.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiKan Damarı Genişliği Değişiminin ÖlçülmesindeMedikal Görüntü İşlemenin Uygulanmasıİsmail Kahraman 1 , Vildan Bayram 1 , Ertuğrul Ercan 2 , Bahadır Kırılmaz 21Çanakkale Onsekiz Mart Üniversitesi, Bilgisayar Mühendisliği Bölümü2Çanakkale Onsekiz Mart Üniversitesi, Tıp Fakültesi, Kardiyoloji Ana Bilim Dalıikahraman@comu.edu.tr, vildan@comu.edu.tr, eercan @comu.edu.tr, bahadin@comu.edu.trÖzetçe: Medikal görüntü işleme, tıbbi görüntüleme aygıtları ile elde edilen görüntü veya videoverilerinin görüntü işleme teknikleri kullanılarak işlenmesi ve bilgi elde edilmesi sürecidir. Medikalgörüntüleme sistemlerinin yaygınlaşması ile medikal görüntü işleme çalışmaları da gelişmektedir.Kan damarı genişliğinin ölçümü için medikal görüntüleme sistemleri kullanılarak eldeedilen görüntü üzerinde elle ölçüm yapılmaktadır. Yapılan çalışmada, kan damarı genişliğininölçülmesi işlemi görüntü işleme teknikleri kullanılarak bilgisayar tarafından yapılması amaçlanmıştır.Böylece damar genişliğindeki değişimlerin daha doğru ve hızlı hesaplanması ve buna bağlıdiğer bilgilerin çıkarılması hedeflenmiştir.Applying Medical Image Processing For Measuring Blood Vessel Thickness ChangeAbstract: Medical image processing is a procedure for processing and gaining information fromimage or video data acquired by medical imaging devices using image processing techniques.With the more commonly usage of medical imaging systems, medical image processing techniquesare improving. The measurement of the thickness of the blood vessel is performed manuallyor semi-automated on the image acquired by medical imaging systems. In this study, Theaim is to make the measurement of the thickness of the blood vessel by computer using imageprocessing techniques be easy and efficient. Thus, more accurate and rapid calculations are aimedfor changes in thickness of the blood vessels and other related information.5641. GirişGünümüzde, teknolojik gelişmelerin artmasıylabilgisayar sistemlerinden her alanda yararlanılmaktadır.Görüntüleme sistemlerinin gelişmesiile daha kaliteli ve sağlıklı değerlendirmelerinyapılabileceği görüntüler elde edilmektedir. Bugörüntüler üzerindeki değerlendirmeler kimizaman insan tarafından kimi zaman görüntüişleme sistemleri tarafından otomatik yapılmaktadır.Görüntü işleme alanındaki çalışmalar,görsel değerlendirmede insan kontrolünüazaltmakta, bunun yerine bilgisayar kontrolünüartırmaktadır. Bu da insan kaynaklı hata payınıazaltmakta ve hızı artırmaktadır.565Görüntü işleme sistemlerinin medikal alandakullanılması için retina görüntüsü üzerindeişleme [1] veya ultrasound görüntü üzerindeişleme [2] gibi çalışmalar yapılmaktadır. Medikalgörüntüleme sistemlerinin elde ettiğigörüntüler, görüntü işleme tekniklerinden geçirilerekçıkarılan bilgileri, uzman kullanıcılaryorumlamakta ve bu bilgilerden karar vermedeyararlanılmaktadır. Yapılan çalışmada medikalgörüntü işleme teknikleri kullanılarak kan damarıgenişliğinin belirlenmesi hedeflenmiştir.2. Kan Damarı Genişliği ÖlçümüUzman tarafından medikal görüntüleme sistemivasıtasıyla vakadan alınan kan damarı


Kan Damarı Genişliği Değişiminin Ölçülmesinde Medikal Görüntü İşlemenin Uygulanmasıİsmail Kahraman, Vildan Bayram, Ertuğrul Ercan, Bahadır Kırılmazvideo görüntüsü örneği .vob uzantılı olarakbilgisayara aktarılmaktadır. .Ortalama <strong>10</strong> dksürelik bu video görüntüsünde vakanın kolundakikan damarı bölgesinde balon şişirilip indirilmesiyleolan kan damarı genişliği değişimigörülmektedir.Uzman tarafından video görüntüsü üzerindebalon şişmesinden önce kan damarının rastgelebir bölgesinden elle genişlik ölçümü yapılmaktadır.Balonun inmesinden sonra videogörüntüsünde kan damarının yine rastgele birbölgesinden genişliği ölçülmektedir. Bu iki ölçümuzman tarafından karşılaştırılmaktadır vedeğişim kaydedilmektedir.Gerçekleştirilen programda video görüntüsüüzerinden kan damarı genişliğinin ölçülmesi,değişimin hesaplanması, çıkarılan bilgilerinbilgisayar ortamında kaydedilmesi ve raporlamaişlemleri yapılmaktadır. Program MAT-LAB 2009 [3] ortamında hazırlanmıştır.Şekil 1. Çalışma şeması.566Medikal görüntüleme sisteminden alınan video,MATLAB ortamında kullanılabileceğiformata dönüştürülmüştür. Bu sayede büyükboyutlu (yaklaşık <strong>10</strong>0mb) video dosyalarınınboyutu da azaltılarak programın daha hızlı veetkin bir şekilde çalışması sağlanmıştır.Yapılan uygulamanın çalışma şeması Şekil1’de gösterilmiştir.2.1 Video Görüntüsünün HazırlanmasıŞekil 2’deki, programa giriş parametresi olan,medikal görüntüleme sisteminden elde edilenkan damarı ham video görüntüsü, en iyi sonucunalınabilmesi için görüntü işleme teknikleriile zenginleştirilmiştir [4].Video görüntüsü üzerinde kan damarı bölgesinindışında başlık ve ölçek gibi bilgi alanlarıda bulunmaktadır. Öncelikle videoda sadecekan damarının görüldüğü bölgenin ayrıştırılmasıiçin belirlenen boyutlarda kırpma işlemiyapılmaktadır.Şekil 2. Medikal görüntüleme sistemindenelde edilen kan damarı görüntüsüElde edilen kan damarı görüntüsü üzerindeOtsu metodu [5] kullanılarak gri tonlama dönüştürmesive 1.9 eşik değeri ile ikili (siyahbeyaz)formata dönüştürmesi yapılmıştır. Eşikdeğeri farklı vakalar için daha uygun sonuç alınacakşekilde değiştirilebilmektedir.Damar alanı beyaz, damar dışında kalan kasalanı siyah olarak görünen yeni görüntü, birsonraki önişleme adımına parametre olarakgönderilmektedir.2.2 Video GörüntüsününÖn işlemeden GeçirilmesiVideoyu oluşturan yaklaşık 5000 framede görüntüaynı kalitede olmamaktadır. Balonunşişip inmesi esnasında veya görüntü alımısırasındaki hareketten kaynaklanan görüntübozulmaları olmakta ve bazı framelerde kandamarı seçilememektedir. Bundan kaynaklananhataları azaltmak için hatalı framelerinayıklanması amacıyla video üzerinde önişlemeyapılmaktadır.Bu aşamada, videoda bulunan her frame programtarafından işlemden geçirilerek damarsınırları bulunmaktadır. Damar sınırlarını çizmekiçin, frame üzerinde satır-sütun taramasıyapılarak siyah beyaz görüntü üzerinde damarbölgesini ifade eden siyah alanın üst sınırındabelli aralıklarla noktalar alınmakta ve bunoktaların her birinin alt sınırda karşılık gelendenk noktaları alınmaktadır. Bu alt ve üst noktalarınbirleştirilmesiyle çizilen iki çizgi damarsınırlarını ifade etmektedir.Her frame için alınan bu çizgilerin eğimleribulunmaktadır. Uygun aralıktaki eğimlerin ortalamasıbulunarak video için ideal sınır çizgilerielde edilmektedir. Bu ideal sınır çizgilerineyakın aralıkta sınır çizgileri içeren framelerdoğru frameler olarak kabul edilmektedir. Diğerframelerdeki noktalar hatalı olarak kabuledildiklerinden ölçüm ve hesaplamalara dahiledilmemektedir.2.3 Damar Genişliğinin HesaplanmasıBir önceki aşamadan elde edilen, kan damarısınırını belirleyen karşılıklı noktalar arasındakiuzaklığın ortalaması alınmaktadır. Böylece herbir frame için kan damarının genişlik değeri eldeedilmektedir. Bu noktalar ve genişlik değeri, videogörüntüsüyle Şekil 3’de görüldüğü gibi çakıştırılarakkullanıcı ara yüzünde sunulmaktadırve bilgisayar ortamında kaydedilmektedir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi567Videodaki her frame için genişlik değeri hesaplandıktansonra ortalaması alınmaktadır. Buortalama genişlik değerine göre her frame içinstandart sapma değeri de elde edilmektedir.Kullanıcı ara yüzünde, video geçişi sırasındaişlenmekte olan frame sayısı, ortalama genişlikgibi bilgiler ve kan damarı genişliği değişimigrafik olarak kullanıcıya sunulmaktadır.Şekil 3. İşlenmiş kan damarı görüntüsüKan damarı genişliğinin video görüntüsü boyuncadeğişiminin gösterildiği genişlik/zamangrafiği üzerinde kullanıcının iki bölge seçmesiistenmektedir. Kullanıcının seçtiği bu bölgelerbelli zaman aralığındaki framelere denk gelmektedir.Bu zaman aralıklarındaki genişlikdeğerleri karşılaştırılarak değişim yüzdesi hesaplanmaktave kullanıcıya bildirilmektedir veçıktı olarak saklanmaktadır (Şekil 4).Şekil 1. Genişlik değişim grafiği (Genişlik/ Zaman)Şekil 4. Genişlik değişim grafiği (Genişlik/ Zaman)


Kan Damarı Genişliği Değişiminin Ölçülmesinde Medikal Görüntü İşlemenin Uygulanmasıİsmail Kahraman, Vildan Bayram, Ertuğrul Ercan, Bahadır Kırılmaz<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiKan damarı sınırlarının gösterildiği yeni videogörüntüsü, genişlik değişim grafiğinin yanı sıraher vaka için ortalama genişlik, değişim yüzdesi,girdi ve çıktı dosyalarının konumları, vakaadı gibi bilgilerin yazıldığı dosya da bilgisayarortamında saklanmaktadır.3. SonuçlarYapılan çalışmada medikal görüntüleme sistemiile elde edilen kan damarı görüntüsünegörüntü işleme uygulanmıştır. Bu uygulamaile daha önceden insan tarafından hesaplanankan damarı genişliğinin bilgisayar ortamındaotomatik bulunması ve bunun yanında değişimyüzdesi gibi diğer bilgilerin de elde edilmesisağlanmıştır. Gerçekleştirilen programın çıktıverileri, video ve grafiklerin kullanıcıya sunumuve daha sonradan gereksinim duyulabilecekbilgilerin çıkarılabilmesi için bilgisayarortamında kaydedilmesi sağlanmıştır.Programı geliştirmek, çalışma hızını artırmakve sonuçların doğruluk oranını artırmak içinçalışmalar devam etmektedir. Uygulanan çalışmadamedikal görüntüleme sistemindenelde edilen verinin programda işlenme sürecigerçek zamanlı değildir. Medikal görüntülemesistemi ile entegrasyonu sağlanarak gerçek zamanlıişleme ve sonuç analizi sağlanabilir.4. Kaynakça[1] Zhang Y., Guo X. Y., Hu L., ve diğerleri,“A Novel Approach for Blood Vessel Edge Detectionin Retinal Images”, 2nd InternationalConference on Biomedical Engineering andInformatics, 2009.[2] Ito, M., Saito, Y., “Extraction of fine bloodvessels from an ultrasound image by an adaptivelocal image processing”, IEEE InternationalConference on Networking, Sensing andControl, 2007.[3] MATLAB R2009a, www.mathworks.com[4] Gonzalez R. C, Woods R. E., ‘Digital ImageProcessing’, Prentice Hall, 2002.[5] Otsu N., “A threshold selection methodfrom gray-level histograms”. IEEE Trans. Sys.,Man., Cyber. 9: 62–66,1979.Diş Hekimliği Fakültesi Hastanelerinde Dijital RadyografiUygulamasında Karşılaşılan Sorunların BilişimTeknolojilerindeki Gelişmeler Işığında DeğerlendirilmesiÖnder Göçer 1 , Doç.Dr. Sevinç Gülseçen 1 , Prof.Dr. Tamer L. Erdem 21İstanbul Üniversitesi, Enformatik Bölümü2İstanbul Üniversitesi, Dişhekimliği Fakültesi, Oral Diagnoz ve Radyoloji Bölümüogocer@istanbul.edu.tr, gulsecen@istanbul.edu.tr, tlerdem@istanbul.edu.trÖzet: Sağlık bilişim teknolojilerinin ilk uygulama yerleri, öncü konumları ile üniversiteler olmuşlardır.Günümüzde sağlık alanında bilişim teknolojilerinin kullanım alanlarından birisi dedijital radyografidir. Dijital radyografi, bilimsel araştırmalar için önemli bir bilgi kaynağı olduğugibi ekonomik ve çevreci bir boyutu da vardır. Bilişim teknolojileri ile doğru entegre edildiğitaktirde yukarıdaki faydaları sağlayacağı gibi, yanlış yapılandırılması durumunda ise mevcut sisteminçalışmasını aksatacağı için riskler de içermektedir. Dişhekimliği Fakültesi Hastanelerininbazı bölümlerinde dental dijital radyografiye geçilmiş olsa da konvansiyonel sistemin de büyükölçüde devam ettiği gözlenmektedir. Dijital Radyografiye geçişte karşılaşılan sorunlar, bilişimteknolojileri açısından değerlendirilerek yeni teknolojiler ışığında çözüm önerileri tartışılacaktır.Anahtar Sözcükler: Sağlık Bilişim, Dijital Radyografi, Dental Dijital Radyografi, PACS.Abstract: Universities have become the leading institutions in the application of informationtechnology in healthcare. Nowadays, one application of information technology in healthcareis digital radiography. Digital radiography is an important source of information for scientificresearch and it also has economic and environmental dimensions. When digital radiography isintegrated with information technology correctly, it provides the above benefits; but it includesrisks of disrupting the operation of existing system in case of the wrong configuration. In certaindepartments of the Faculty Hospital of Dentistry, dental digital radiography is in use; at the sametime it is also observed that conventional system continue to be used. Problems, encountered inthe transition to digital radiography, are assessed in terms of information technology and solutionswill be discussed in the light of new technologies.Keywords: Health information, Digital radiography, Dental Digital radiography, PACS.1. GirişSağlık sistemi içerisinde önemli bir yeri olanhastanelerin yönetiminde; rekabetin artması,harcamaların önü alınmaz bir şekilde yükselmesi,kalite ve verimlilik arayışları kaynaklarıdaha etkin şekilde kullanmayı zorunlu kılmaktadır[1]. Bu sebeple sağlık sektöründe bilgisayarkullanımı, 1980’lerin sonunda muhasebedemali kayıtların tutulması ve faturalama amacıylabaşlamıştır. Günümüzde ise bilişim teknolojileriolmaksızın sağlık hizmetlerinin sürdürülmesinidüşünmek bile mümkün değildir.Sağlık sektöründe bilgisayar kullanımını, HastaneYönetim Bilişim Sistemlerinden (HYBS),tanı ve tedaviyi destekleyici sistemlere kadarher alanda görmek mümkündür.Bir hastalığa tanı konması en az tedavi kadarönemli bir aşamadır. Başarılı bir tedavi ancak568569


Diş Hekimliği Fakültesi Hastanelerinde Dijital Radyografi Uygulamasında Karşılaşılan SorunlarınBilişim Teknolojilerindeki Gelişmeler Işığında Değerlendirilmesi - Önder Göçer, Sevinç Gülseçen, Tamer L. Erdemdoğru tanı konulduğunda gerçekleşebilir. Buaçıdan bakıldığında radyolojik görüntülemeninayrı bir önemi vardır [3]. Dijital radyografiile elde edilen görüntüler üzerinde bir bölgeyeodaklanma ve ölçme gibi değişik görüntü işlemeyöntemleri uygulanabilmektedir. Dijitalradyografi kullanıldığında; hasta düşük dozdaradyasyon almakta, film banyosu ortadan kalktığıiçin zaman ve maliyet tasarrufu getirmekte,doktorlar açısından daha detaylı görüntüimkânı sunmakta tüm bu özellikleriyle verimlilikve kalite artışı sağlamaktadır.2. Dijital RadyografiRadyoloji Türkçeye “Işın Bilimi” olarak çevrilebilir.Konvansiyonel radyografide görüntühastayı değişik oranlarda geçen x-ışınlarınınröntgen filmi üzerindeki fotografik etkisi ileoluşuyordu. Dijital röntgende ise hastayı geçenx-ışınları röntgen filmi üzerine değil, dijitalizeedilebilecek bir düzenek üzerine düşürülür. Budüzenek, x-ışınlarının miktarını ölçen bir dedektörsistemi olabileceği gibi, laser ışını iletaranabilecek bir fosfor plağı da olabilir. Dijitalizasyonyöntemi ne olursa olsun sonuçta yapılaniş, hastayı geçen x-ışınlarının her noktadayarattığı etkinin sayısal olarak ölçülmesi ve görüntününbu ölçümlerden oluşturulmasıdır [6].Dijital radyografi kullanımının getirdiği avantajlarışu şekilde özetleyebiliriz;• Hastaya ulaşan radyasyon dozunun konvansiyonelfilme kıyasla büyük orandaazalması (%80-90) [5].• Görüntü kalitesinin çeşitli işlemler ileartırılabilmesi ve ölçüm yapılma olanağısağlaması,• Dijital görüntü bilgisayar bağlantısı olan heryere hızla gönderilebilir. Bu yolla istenilenmerkezle konsültasyon da yapılabilir [6].• Sağlıklı bir şekilde arşivleme imkânı sağlar.• Yine dijital radyografiye geçişle birlikte filmve banyo kullanılmadığı için, film ve banyomaliyeti, banyo zamanı ve çevreye zararlı solüsyonlarınkullanımı ortadan kalkmaktadır.570Günümüzde kullanılan dijital radyografik sistemlerde;direkt sensör sistemleri (CCD, CMOS)ve fosfor plak sistemleri olmak üzere 2 farklıtip görüntü reseptörü kullanılmaktadır. Fosforplakların x-ışınına duyarlılığı ve görüntü alanıhem konvansiyonel hem de direkt sensörlereoranla daha fazladır. Bunun yanı sıra, plaklarınesnekliği konvansiyonel filmlere çok yakındırve dolayısıyla klinik kullanımı kolaydır [6].Hangi yöntemle elde edilirse edilsin, dijitalradyografinin saklanması ve görüntülenmesiaşamalarının etkin ve kolay bir yolunun bulunmasıgerekecektir. Bu amaca yönelik olarakröntgen, ultrason, MR, bilgisayarlı tomografi,mamografi, ağız içi görüntü gibi tıp alanındakullanılan görüntü kaydedici cihazların sağladığıgörüntülerin tek bir kaynaktan yönetilmesinisağlayan sistemler geliştirilmiştir. Busistemler PACS (Picture Archiving And CommunicationSystem - Görüntü Arşivleme veİletişim Sistemi) olarak anılmaktadır.3. PACSPACS adından da anlaşılacağı üzere tıbbigörüntülerin arşivlenmesini ve iletilmesinisağlayan sistemlerdir. PACS sisteminin Bölüm3.1’de yer alan temel nitelikleri taşımasıbeklenmektedir [7];3.1 PACS’in Nitelikleri• Görüntülere, yetkilendirme aşamasındansonra, istenen biçimde, istenen zamanda,istenen yerden ulaşılabilmeli.• Tüm işlemler, film basılmasına gereksinimduyulmadan yürütülebilmelidir,• DICOM uyumlu tüm cihazlar sisteme entegreedilebilmelidir,• Tüm görüntü ve görüntülere ilişkin veriler,tek bir kaynaktan yönetilebilmelidir,• HYBS ya da Radyoloji Bilgi Sistemi(RBS)ile bütünleşik çalışabilmelidir. Görüntüsüalınacak hastaların yönlendirilmesi, sırayakonulması ve randevularının yönetimi gibiişlemlerin PACS ile uyumlu yürütülmesigerekmektedir.• Tüm kullanıcılar, kendi bilgisayarlarındakiHYBS yazılımı üzerinden, kendi yetkilerioranında, görüntülere ve eğer mevcutsaraporlara ulaşabilmelidir.• Görüntüleyici (Viewer), görüntüler üzerindekiışık ayarı, beyaz dengesi, döndürme,büyültme, çoğaltma, ölçüm yapma,gruplama, karşılaştırma, imleme gibi isteklerinikarşılayacak teknik araçlara sahipolmalıdır.• Hastane içinde dağıtımı yapılan görüntüve raporlar, danışmak için veya ihtiyaç halindeinternet üzerinden dış kullanıcılar ilepaylaşılabilmelidir.3.2 PACS’E Geçişte Karşılaşılan SorunlarPACS’e geçişte sıklıkla aşağıdaki sorunlarlakarşılaşılmaktadır [8] [9]:• Hedefin belirlenmemiş ya da doğru belirlenmemişolması,• Ön araştırmasının geniş olması,• Kuruluş maliyetinin yüksek olması (Radyolojicihazlarının dijitale dönüşüm masrafınınyüksek olması ve PACS maliyeti),• Genel olarak yazılıma para ödeme konusundaisteksiz olunması,• Yetişmiş insan gücü;•- Sağlık Bilişimi konusunda yetişmişuzman eksikliği,- Doktorların bakış açısı,Veriler adli kayıt niteliğindedir. Bununöneminin bilinmemesi veya yeterincebilinmemesi.Kamu olmanın getirdiği klasik sorunlar,•• (Hizmette kalite, verimlilik, yetkinlik gibikonulardaki eksiklikler),• Büyük bir yapının dönüştürülecek olması,• Ara çözümlerde görüntü kaybının olması,• Büyük ve başarılı örneklerin olmaması yada bilinmemesi,• Kablosuz iletişimde (3G) veri indirme sınırınınolması, sınırın üzerine çıkıldığındaayrı tarifeden ücretlendirilmesi.• Dijital filmin en uçtaki hekime ulaştırılma-sında karşılaşılan teknik zorluklara çözümüretilmemiş olması.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi5714. Güncel Bilişim Teknolojilerindeki DurumHer ne kadar bilişim teknolojilerindeki gelişmelerinDijital Radyografi kullanımını etkileyebilecekolanları aşağıda kısaca incelendiysede gelişmeleri ne kadar geniş ele alırsak alalımyine de yeterli olamayacağı açıktır.4.1 Ağ ve iletişimİyi çalışan bir PACS için, sağlıklı bir ağ (Network)altyapısının kurulmuş olması gerekmektedir.Günümüzde kullanılmakta olan Fiberoptik ve UTP kablolar ile kablolu altyapıyı,doğru konumlandırılmış Access Pointler kablosuzaltyapıyı, PACS’in gerektirdiği şekildeve makul maliyetler ile kurmak mümkündür.PACS’te yüksek kapasitede görüntü dosyalarıkullanımı sebebiyle kablosuz iletişimde (3Gmobilinternet) teknolojisi kullanımı için fiyatlarınuygun olduğunu söylemek için ise henüzerkendir. Tablo-1’de 06 Şubat 20<strong>10</strong> tarihi itibariyleülkemizde faaliyet gösteren 3 operatörünfiyat tarifelerinden örnekler verilmiştir [<strong>10</strong>].Şirket Kota FiyatAvea 4GB 39 TLTurkcell 4 GB 39 TLTurkcell 8 GB 69 TLVodafone 5GB 45 TLTablo-1: Türkiye’de faliyet gösteren3 operatörün fiyat tarifeleri4.2 USB 3.0USB (Universal Serial Bus-Evrensel Seri Veriyolu)dış donanımların bilgisayar ile bağlantıkurabilmesini sağlayan seri yapılı bir bağlantıbiçimidir. Yaygın kullanılan sürümü 2.0’dır. Bu1.1’den 40 kat hızlıdır. Tak çalıştır (plug andplay) özelliğinden dolayı birçok cihazın bağlantısındakullanılmaktadır. USB 2.0’ın 480Mbit/sn’lik hızına karşılık Usb 3.0’ın 4.8Gbit/slik bir aktarım hızı mevcuttur [13]. Böyleceyeni standart, teori bazında USB 2.0’dan <strong>10</strong>kat daha hızlı olmakta ve verileri eSATA arabiriminden(3000 Mbit/s) 1,6 kat daha hızlı aktarabilmektedir.Bu oran şu an için piyasadaki


Diş Hekimliği Fakültesi Hastanelerinde Dijital Radyografi Uygulamasında Karşılaşılan SorunlarınBilişim Teknolojilerindeki Gelişmeler Işığında Değerlendirilmesi - Önder Göçer, Sevinç Gülseçen, Tamer L. Erdemsabit disk ve SSD’lerin ihtiyaç duyduğundaçok daha fazladır [14].4.3 SATA-3Serial Ata II olarak (SATA II) olarak bilinendisklerin transfer hızı 3.0 Gb/s (300MB/s) iken,SATA-III bunu 6.0 Gb/s oranını standart halegetirmeyi planlamaktadır. Teorik olarak işlemhacminin iki katına çıkmasına rağmen, gelenekselsabit diskler bu hıza ulaşamamıştır. Bununlabirlikte 6.0 Gb/s standardı geçit çoklayıcılarıyla(port multipliers) birleştirmede kullanışlı bir çözümsağlanacak ve böylece bir Seri ATA geçidinebirçok sürücü bağlanabilecektir. Ayrıca buarabirime RAM diskleri gibi katı hal sürücüleride(solid-state drives) bağlanabilecektir [13].4.4 CPUYeni geliştirilen CPU’ların Parelel işlem yapmakapasiteleri, grafik ve çoklu ortam (multimedya)desteği, mobil cihazlar için pil ömrüoptimizasyonu, etkin önbellek kullanımı gibiözellikleri ile yüksek performans sağladıklarıgörülmektedir.4.5 Sabit DiskSabit Diskler, bilgisayar dünyasının en eski veen az değişime uğrayan bileşenleri olmuştur.Yıllar boyu bebek adımlarıyla geliştirilmekteolan mekanik sabit diskler teknolojinin sınırlarınafazlasıyla takılmış durumdalar. Bu durumartık devrim niteliğinde sayılabilecek SolidState Drive (SSD) teknolojisi sayesinde ortadanyavaş-yavaş kalkacaktır. “Bilgisayar enyavaş parçası kadar hızlıdır” sözünü hatırlayıpsabit diskleri bilgisayarları frenleyen en büyüketken olarak düşünebiliriz [<strong>12</strong>].572Mekanik disklerdeki artan rpm (revolutions perminute) daha fazla performans ve beraberindesıcaklık problemi de getirmiştir. Problemlerinçözümünde kullanılan teknikler artık son limitlerinegelmiştir. Mekanik diskler yerini yavaşyavaşkendisinden tamamen farklı ve potansiyelioldukça yüksek olan SSD yani Katı HalSürücülere bırakmaktadır. SSD’lerin içerisindenormal harddiskler gibi dönen bir başlık/mekanizmabulunmamaktadır. Bunun sonucu diğerharddiskler sarsılmalarda problem oluştururken,SSDler daha dayanıklıdır. Yine içerisindehareketli parça olmadığı için daha sessizdirler[13]. SSD’lerin diğer avantajlarını ise Hızlı başlangıç,hızlı veri erişimi, az enerji tüketimi veaz ısınma, hareketli parçalar olmadığı için dahafazla mekanik dayanıklılık, normal harddiskegöre daha az yer kaplama, yazma ve okumadadaha az hata şeklinde saymak mümkündür.Dezavantajlarına gelince normal harddiskleregöre kapasiteleri az ve fiyatları daha yüksektir.HDD’nin 30 yıllık gelişim süreci göz önünealındığında henüz 3-5 yıllık SSD teknolojisinin,kısa sürede kapasite olarak HDD’yi geridebırakmasını ve fiyatının daha makul seviyelereinmesini bekleyebiliriz.4.6 Taşınabilir BilgisayarlarXerox PARC’ta çalışan Alan Kay’ın 1968 yılındaöngördüğü, en fazla 1 kilogram ağırlığında,bir çanta içinde başka nesnelerle birliktetaşınabilecek kalınlıkta ve büyüklükte olaraktasarladığı ilk Dynabook’u, çocukların kullanabileceğibasitlikte bir bilgisayar olarak resmetmişti.Kay, Dynabook’u kullanıcının işinikolaylaştıracak -bir şeyler öğrenmesine ihtiyacıolmadan kullanılabilecek- cihazlar olaraktasvir eder. Kay, bugün 40 yıl geçtiği haldeürünlerin birçoğunun bu standartları bile yakalayamadığınıifade ediyor [15]. Her ne kadarKay gelinen noktadan çok memnun olmasa daNotebooklar performans, Netbook’lar ise uygunfiyatı ile yaygın olarak kullanılmaktadır.Bunun yanında Apple firması tarafından üretileniPad ve Microsoft-HP işbirliği ürünüolarak duyurulan Tablet PC’nin kat ettikleriyol küçümsenemeyecek boyuttadır. Bu tabletbilgisayarlar henüz çok yeni duyurulduğu içinyorum yapmak için erken olsa da multitouch(çoklu-dokunmatik) ekranları ile ciddi bir paradigmadeğişiminin yaşanması kaçınılmazgörünüyor. Çünkü klavye-mouse ikilisinin yapaylığındandokunmanın kolaylığına giden biryolu açıyorlar.Tıp alanında kullanım için geliştirilmiş TabletPC’leri ise MCA (Medical/Mobile Clinical Assistantya da Medikal Klinik Asistan) olarakgörmekteyiz. MCA’ler Tıp alanında kullanımiçin geliştirildiklerinden sterilizasyon imkânı,düşme ve çarpmalara karşı sağlamlığı ve kolaytutma ve taşıma için kulpları ile dikkati çekmektedirler.Dokunmatik ekranıyla dokunarakya da kalem ile digitizer özelliğiyle kullanılabilmektedir.Uzun pil kullanım süresi (<strong>10</strong> saat)ve kolay şarj imkanı sağladıkları görülmektedir.MCA’ler Ülkemizde de belli başlı bir-kaçhastanede kullanılmaktadır.4.7 NComputingNComputing Erişim Cihazı UXP (User eXtentionProtocol) protokolünü kullanan tek birPC üzerinde eş zamanlı ve bağımsız çalışmaimkânı sağlayan network tabanlı bir sistemaygıtıdır. Tüm ofis programları, grafik uygulamalarıve e-posta, internet sayfaları, birçokuygulamayı ayrı bir bilgisayardaki gibi kullanabilmeimkânı sağlar. Birden fazla bilgisayarınkullanıldığı şirketler, eğitim kurumları,hastaneler, devlet kurumları ve ev kullanıcılarıhedeflenerek geliştirilmiş bir çözümdür. Yenilememaliyetlerini ve yönetim zorluklarını ortadankaldırdığı için daha ucuzdur [16].4.8 Diğer GelişmelerServer tarafında, yüksek kapasiteli Raid diskleri,gelişmiş yedekleme (Backup) sistemlerinive artık sorunsuz çalışan işletim sistemlerini,Görüntüleme alanında ise üç boyutlu görüntüleme(3D) için geliştirilmiş monitörlerden,e-gazete olarak tasarlanan 130 gr ağırlığındaki19inch esnek e-gazetelere kadar geniş bir yelpazedeürünleri saymak mümkündür.Yazılım tarafında ise içerik tabanlı sorgulama,sanal gerçeklik ve üç boyutlu modellemeyedikkat çekmek yerinde olacaktır. Bunun yanısıra yine ses ve görüntü tanıma alanındaki diğerçalışmalar yavaş ilerlese de, bilgisayarlailetişimin şeklini değiştirmeye aday olduğugerçeği göz ardı edilemez.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi5735. Dental Dijital RadyografiDiş ve ağız sağlığının yeniden kazanılmasıve devamında gereken periyodik muayeneleriçin dental radyografiler son derece önemlidir.Röntgenler diş hekiminin dişler ve çenelerdekisorunları teşhis etmesine yardımcı olur. Radyografiler;gözle yapılan muayenede fark edilemeyençürük alanlarının görülmesini, mevcutolan dolguların altında gelişen çürük ve çatlakya da diğer zararların fark edilmesini, dişetihastalığı nedeniyle oluşan kemik kaybı ya daenfeksiyon veya canlı dokunun ölmesi (nekroz)ve kök kanalındaki sorunların tesbiti içingereklidir. İmplant hazırlığı ve yerleştirilmesinde,ortodontik tedavi ve bunların diş hekimliğiçalışmalarında diş hekimi için yararlı ve gereklidir.Radyografiler ile kist, ağız kanserleri vemetabolik ve sistemik hastalıklarla birlikte oluşandeğişikliklerin saptanması da mümkündür.Radyografilerin yardımı ile diş hekimleri, çocuklarınağzındaki diş gelişimi ve büyümelerinide görebilirler [18].5.1 Diş Hekimliğinde Kullanılan RöntgenlerAğız içi ve ağız dışı olmak üzere iki çeşit röntgenmevcuttur [18]:5.1.1. Ağız içi röntgen çeşitleri• Periapikal radyografi• Oklüzal radyografi• Isırma (bite-wing) radyografisi5.1.2. Ağız dışı röntgen çeşitleriAğız dışı röntgen çeşitlerini iki grupta incelemekmümkündür;5.1.2.1. X-ışını teknikleri• Panoramik radyografiler• El-Bilek• Sefalometrik projeksiyonlar• Kafanın çeşitli pozisyonlardaki görüntüleri• Sinüs grafileri• Temporomandibuler eklem (Alt çene eklemi)grafileri• Sialografi (tükürük bezi radyografisi)


Diş Hekimliği Fakültesi Hastanelerinde Dijital Radyografi Uygulamasında Karşılaşılan SorunlarınBilişim Teknolojilerindeki Gelişmeler Işığında Değerlendirilmesi - Önder Göçer, Sevinç Gülseçen, Tamer L. Erdem• Bilgisayarlı tomografi ve dental volumetriktomografi• Nükleer tıp5.1.2.2. X-ışını kullanılmayan teknikler• Elektromanyetik rezonans görüntüleme• Ultrasonografi6. Dişhekimliği FakültesiHastanelerinde PACSDişhekimliği Fakültesi Hastanelerinde aynıanda birçok hekimin çalıştığı çok sayıda ünit(Diş tedavi koltuğu) bulunmaktadır. Bazı bölümlerdefilme daha çok tanı aşamasında ihtiyaçduyulurken bazılarında tedavi aşamasındada hekim radyografik inceleme yapmayı isteyebilmektedir.Zorluk da bu noktada ortayaçıkmaktadır. Konvansiyonel film kullanımında,hekim ihtiyaç duyduğu anda film elininaltındadır. Dijital film kullanımında ise her anhekimin elinin altında olacak şekilde bilgisayarlarınkliniklere yerleştirilmesi çok pahalı veyönetimi zor olabilmektedir.Dişhekimliği Fakültesi Hastanelerinde genelolarak hastaneye başvuran yeni bir hasta, öncelikleOral Diagnoz ve Radyoloji bölümündemuayene edilir, gerekiyorsa röntgeni çekilir,tedavi planlaması yapılarak ilgili bölümlereyönlendirilir. Hastanın tedavisinin yapılacağıbölümde ilk muayenesi yapılarak tedaviyi yürütecekhekime yönlendirilebildiği gibi, doğrudanbir hekime de yönlendirilebilmektedir.Bu hasta mahremiyeti açısından filmi görmeyehangi hekimlerin yetkili olacağı konusunda belirsizliğesebebiyet verebilmekte veya yetkilendirmeyönetimi zor bir iş halini alabilmektedir.Hasta sirkülasyonunun yoğun olmasının yanısıra bazı durumlarda tedavi başlangıcında, ortasındave sonunda filmler alınması gerekebilmektedir.Bu da operasyonel zorluklara sebebiyetvermektedir.574İstanbul Üniversitesi Dişhekimliği FakültesiHastanesini ele alacak olursak, 8 katlı bir binayayerleşmiş öğretim üyesi, öğrenci, asistanklinikleri; ek binada ise Oral İmplantoloji bölümüve Temel Tıp Bilimleri bölümleri mevcuttur.Bazı katlar da iki farklı bölüm tarafındanpaylaşılmaktadır. Bazı kliniklerde yan-yana 20Unit yer almaktadır.Yapılan incelemede Ortodonti gibi bazı bölümlerdebağımsız olarak dijital radyografi kullanıldığıgörülmüştür. Bu uygulamada kullanılansistemin HYBS ve RBS ile bütünleşik çalışmadığı150 GB kapasiteli bir bilgisayarın diskininpaylaşıma açılarak bölümde yerleşik 5 bilgisayarile görüntülemenin yapıldığı görülmüştür.Fakültenin Oral Diagnoz ve Radyoloji Bölümüise Dijital Radyografiye geçiş için çalışmalaryürütmektedir. Bu kadar karmaşık bir yapı içerisindedoğru yapılandırılmış bir PACS olmadandijital radyografiyi sağlıklı olarak kullanmanınmümkün olamayacağı düşünülmektedir.6.1 Durum Tesbitiİstanbul Üniversitesi Diş Hekimliği FakültesiHastanesinde yıllar itibariyle değişim göstermeklebirlikte, bir yılda yaklaşık 40.000 Panoramikve 80.000 adet periapikal film çekilmektedir.Dijital filmlerin yer aldığı dosya büyüklüklerinegelince, çözünürlük ve dosya türünegöre değişiklik göstermekle birlikte panoramikfilmler yaklaşık 4 MB, periapikal filmler iseyaklaşık 0,5 MB yer tutmaktadır. Bu da yıllıktoplam 200GB kullanılabilir disk kapasitesigerektirmektedir.6.2 Çözüm ÖnerileriDijital radyografiye geçiş belirli bir stratejidâhilinde planlı ve sistemli bir şekilde yapılmalıdır.Şayet bazı bölümlerde (ortodonti gibi)öncelikle uygulanacaksa dahi, mutlaka tümfakülte için bir PACS kurulması öngörülerekbuna yönelik yapı oluşturulmalıdır.Server’ın yaklaşık mevcut 200 kullanıcıya veek olarak kliniklere yerleştirilecek görüntülemebilgisayarlarına hizmet vereceği göz önünealınarak planlama yapılmalıdır. Öncelikleağ (network) altyapısı gözden geçirilmeli ge-rekiyorsa iyileştirilmelidir. Server’a işletimsisteminin kurulması için SSD kullanılmasıperformansı artıracaktır. Bununla birlikte SSDfiyatları ve ürün yelpazesinin henüz tam olarakoturmadığı görülmüştür. Depolama içinRaid5 diskler kullanılmalı ve başlangıç olarak500GB’ın üstünde bir disk kapasitesi tercihedilmelidir. Bununla birlikte 2TB’a kadargenişleme imkânı da gözetilmelidir. Önerilensistem en az 2 adet GigaBit Ethernet ile ağabağlanması yerinde olacaktır. Server’da güçünitesinin yedekli olması ve çalışırken takılabilmeözelliği bulunması önerilir. Sağlıklı biryedekleme ve virüs koruma sistemi oluşturulmalıve belirli periyotlarda yedekleme sistemininçalışması kontrol edilmelidir.PACS kurulurken her ne kadar iletişim altyapısıve server önemli ise de asıl verimli kullanımısağlayacak olan HYBS ve RBS ile bütünleşikçalışacak yazılımdır. PACS yazılımına kararverilirken, firmanın referansları, daha önceyaptığı işlerin büyüklüğü, görüntüleme yazılımınındiş hekimliği için yeterliliği ve standartlarauygunluğu (HL7, DICOM ve IHE) titizlikleüzerinde durulması gereken noktalardır.PACS yazılımının edinme maliyetinin yanı sırayıllık bakım maliyetinin de satın alma aşamasındakullanıcı sayısı veya kapasite ile orantılıolarak belirlenmesi yerinde olacaktır. Ayrıcaek özellik ve yeni sürümlerin bakım maliyetiiçerisinde mi değerlendirileceği, yoksa ayrıcabedel ödenip ödenmeyeceği satın alma aşamasındaüzerinde durulması gereken noktalardandır.Piyasada mevcut yazılımların birbirlerineüstünlükleri iyi araştırılmalı gerekiyorsa buaşamada danışmanlık alınmalıdır.Görüntüleme çözümlerinde heterojen bir yapıöngörmek yerinde olacaktır. Hekimlerin odalarındakibilgisayarlarından görüntüleme yapılabilmeli,bunun yanı sıra klinikler için uygunçözümler geliştirilmelidir. Klinikler içinmasaüstü bilgisayarlar, NComputing benzerisanal çoklaştırıcılar ve mobil sistemler bir aradauygulanabilir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi575Mobil cihazlarda uzun pil süreleriyle yeni nesilçoklu-dokunmatik tablet bilgisayarların kullanımınınverim artışı sağlayacağı düşünülse de,pudralı eldiven ile kullanımının cihaza zararverip vermeyeceği ya da verimliliği ile ilgilibir araştırmaya rastlanmamıştır. Bu açıdanbakıldığında klinik kullanım için MCA’ler iyibir alternatif oluşturmaktadır. Mobil cihazlarınçalınma ve kaybolmasına karşı çözüm üretilmesigerekecektir. Bu aşamada Radyo Frekansı(RF) etiketler yardımıyla korunma bir alternatifolarak değerlendirilebilir. Mobil cihazlariçin PACS görüntüleme yazılımı özel olarakgeliştirilmiş olmalıdır. Bu yazılımın arayüzü,masaüstü bilgisayarlar için geliştirilen detaylımenüler ve giriş yöntemleri içeren bir yapıdadeğil daha çok düğmelerle (buton) seçerek kolaygirişe imkan tanıyan yapıda olmalıdır.6.3 Geleceğe Yönelik BeklentilerDiş hekimliği alanında; içerik tabanlı sorgulama,üç boyutlu (3D) görüntüleme ve üç boyutlu(3D) modelleme konularında yazılım geliştirmeimkânlarının geniş olduğu ve gelişmeyeaçık olduğu düşünülmektedir. Bu alanlardakigelişmelerin kullanımı da artıracağı beklenmektedir.Bununyanı sıra kablosuz iletişimdeyaşanacak gelişmelerin de kullanımı yaygınlaştıracağı,konvansiyonel filmin (dijital fotoğrafçılıktayaşandığı gibi) dramatik bir şekildekullanım imkânının azalacağı, çözünürlük,kalite ve iletişim (veri paylaşımı) alanında dayeni teknolojilerin kısa zamanda büyük mesafelerkat edileceği düşünülmektedir.7. SonuçÖzellikle amatör fotoğrafçılar Dijital FotoğrafMakineleri ile ilk tanıştıklarında biraz bocaladılar,sanki büyü bozulacaktı. O güne kadaryerleşik düzende; fotoğraflar çekilir, banyo yapılırsiyah-beyaz ise baskı, dia pozitif ise çerçeveyapılır ve adeta büyülü bir şekilde ışığatutulur sonuç incelenirdi. Sanki dijitale geçilincebu büyü bozulacaktı. Oysaki korkulan olmadı,iyi fotoğrafçılar hala çok iyi fotoğraflarçekiyorlar.


Diş Hekimliği Fakültesi Hastanelerinde Dijital Radyografi Uygulamasında Karşılaşılan SorunlarınBilişim Teknolojilerindeki Gelişmeler Işığında Değerlendirilmesi - Önder Göçer, Sevinç Gülseçen, Tamer L. ErdemYeni teknolojiler Economy (düşük maliyet),Efficiency (verimlilik), Effectiveness (etkinlik)getiriyorsa kabul görmeleri kaçınılmazdır.Özellikle çoklu-dokunmatik tablet bilgisayarlarınve MCA’lerin yaygın kullanımı ile dijitalfilmlerin kliniklerdeki her noktaya ulaşmasısağlanabilecektir.Diş Hekimliği Fakültelerinde iyi bir planlamaile PACS kullanımına geçiş; sağlıklı arşivlemeimkanı, maliyetlerde düşüş, verimlilik artışıgetirecektir.Kaynaklar[1] Göçer, Ö., Uzaktan Randevu Takip Modülüİçeren Bir Diş Hekimliği Hastane YönetimBilişim Sisteminin Geliştirilmesi, YayınlanmamışYüksek Lisans Tezi, İstanbul ÜniversitesiEnformatik Bölümü, 1, 2006.[2] Özmen M. (2007), Hacettepe ÜniversitesiSağlık Yönetimi ve Bilişim. http://www.turkmia.org/files/51.ppt(<strong>12</strong> Ocak 20<strong>10</strong>).[3] Özbek F. ve diğerleri, (207) Akdeniz ÜniversitesiHastanesi Laboratuar Ve RadyolojiBilgi Sistemi Mimarisi, <strong>Akademik</strong> Bilişim2007, Dumlupınar Üniversitesi, Kütahya, 31Ocak-02 Şubat 2007.[4] Önay E.O. ve Üngör M, 2007, Periapikallezyonlu altkesici dişlerin endodontik ve cerrahitedavileri:iki yıllık takip, Cumhuriyet ÜniversitesiDişhekimliği Fakültesi Dergisi,Cilt:<strong>10</strong>, Sayı:1.[5] Soğur, E., Akdeniz ,B.Güniz, (2005), Dişhekimlerive Dişhekimliği öğrencilerinin DijitalRadyografi hakkındaki bilgi tutum ve davranışlarınındeğerlendirilmesi, Ankara Üniversitesi DişhekimliğiFakültesi Dergisi, 32(3) 207-213, 2005.[6] Tuncel, E., Radyolojiye Giriş ve TemelKavramlar, Uludağ Üniversitesi RadyolojiAnabilim Dalı, http://radyoloji.uludag.edu.tr/sayfa113.htm#_Toc47243899, (04 Şubat 20<strong>10</strong>tarihinde erişildi).576[7] http://www.pacs.gen.tr/pacsbeklenti.php(<strong>12</strong> Ocak 20<strong>10</strong> tarihinde erişildi)[8] Özkaya, Y.A., Extreme PACS, (18 Ocak20<strong>10</strong>), İstanbul, yüz-yüze görüşme.[9] Kılınç, M., (2007), 4. Ulusal Tıp BilişimKongresi Sunusu, http://www.turkmia.org/files/67.pdf(11 Ocak 20<strong>10</strong>).[<strong>10</strong>] http://www.avea.com.tr/tr/sta/bireysel/servisler/wapinternetgprs/internet_paketleri.shtml?pagemenu=servisler.internet.internetpaketleri; http://www.turkcell.com.tr/kurumsal/servisler/mobilinternet/tarifeler/EkonomikinternetPaketleri;http://www.vodafone.com.tr/Internet/mobil-internetpaketleri.php(06 Şubat 20<strong>10</strong> tarihinde erişildi).[11] http://www.intel.com/cd/products/services/emea/tur/processors/corei7ee/mobile/overview/43<strong>10</strong>80.htm (06 Şubat 20<strong>10</strong> tarihindeerişildi).[<strong>12</strong>] http://www.bilgiustam.com/solid-statediskssd-nedir-nasil-calisir/(06 Şubat 20<strong>10</strong> tarihindeerişildi).[13] http://tr.wikipedia.org/wiki/SSD (06 Şubat20<strong>10</strong> tarihinde erişildi).[14] http://www.chip.com.tr/konu/usb-3.0-nekadar-hizli-hiz-testi-usb-3.0-ile-sansasyoneltempo_17603_2.html(16 Ocak 20<strong>10</strong> tarihindeerişildi).[15] http://arsiv.ntvmsnbc.com/news/464870.asp (15 Kasım 2009 tarihinde erişildi).[16] http://www.dojop.com.tr/ncomputingL230.aspx (04 Şubat 20<strong>10</strong> tarihinde erişildi).[17] http://www.tbd.org.tr/resimler/ekler/e98d81f82173049_ek.pdf (<strong>12</strong> Ocak 20<strong>10</strong> tarihindeerişildi).[18] http://www.medicadent.com/services.asp?id=2 (09 Şubat20<strong>10</strong> tarihinde erişildi).Ulusal Aşı Bilgi Sistemi:1. Giriş<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBir Durum Değerlendirmesi ve Yaklaşım ÖnerisiEmine Ünalır 1 , Murat Osman Ünalır 1 , Halil Şengonca 1 , Fadıl Vardar 21Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir2Ege Üniversitesi, Çocuk Enfeksiyon Hastalıkları Bilim Dalı, İzmiremine.unalir@ege.edu.tr, murat.osman.unalir@ege.edu.tr, halil.sengonca@ege.edu.tr, fadil.vardar@ege.edu.trÖzet: Sağlık alanındaki önemli uygulamalardan biri olan aşı, ölümcül veya kalıcı sakatlıklar ilesonuçlanabilecek bazı hastalıklara karşı bağışıklık kazanılması için kullanılan en etkin sağlık uygulamalarındanbiridir. Bireylerin doğumları ile başlayan ve çocukluk dönemini de içine alan vehatta yaşam boyu uygulanan aşılara ilişkin bilgilerin saklandığı, sorgulandığı, bunların yanı sıraaşı zamanını hatırlatan, aşı sonrası yan etkileri izleyen, olası alerjik etkilere karşı uyaran elektronikbir sistem henüz ülkemizde bulunmamaktadır. Bu çalışmada, öncelikle ülkemizdeki aşı uygulamalarınailişkin bir durum değerlendirmesi yapılmaktadır. Bunun sonucunda, aşı bilgilerininontolojiler ile temsil edilerek, birlikte çalışabilirliğin desteklenebileceği ve ülkemizde bireylerinsağlık kayıtlarından aşı ve aşılanma ile ilgili olan bölümün kalıcı duruma getirilebileceği bir UlusalAşı Bilgi Sistemi önerilmektedir.Anahtar Sözcükler: Ulusal Aşı Bilgi Sistemi, Anlamsal Web, Ontoloji, Aşı.The National Vaccine Information System: An Assessment andRecommendation on ApproachAbstract: Vaccine, one of the important applications in the health domain, is one of the most effectiveway to produce immunity to some infectious diseases which can have fatal or permanentinjuries results. In our country, there isn’t any system which stores the information about vaccinesand vaccinations that begins with the individuals’ birth, go on childhood and ever life-long, querythis information, reminds the vaccination time, manages the adverse events that can be occurredafter vaccination, alerts for possible allergic reactions. In this paper, an assessment about the vaccinationin our country is done, firstly. As a result of this assessment, an approach for the NationalVaccine Information System, which supports the interoperability with the vaccine and vaccinationinformation, is recommended. The recommended system should make the health records,associated with the vaccines and vaccinations belong to individuals in our country, permanent.Keywords: National Vaccine Information System, Semantic Web, Ontology, Vaccine577Sağlık alanındaki önemli uygulamalardan biriolan aşı, sonuçları ölüm veya kalıcı sakatlıklarolabilecek bazı hastalıklara karşı bireyin bağışıklıkkazanabilmesi için kullanılan en etkinyöntemlerden biridir[4]. Bireylerin doğumlarıile başlayan ve çocukluk dönemlerinde de devamedilen aşı uygulamaları tüm dünya ülkelerinde,devletlerin sağlık bakanlıklarına bağlıbelirli merkezler tarafından yönetilmektedir.Aşı ya da bağışıklama çalışmalarını düzenlemek,izlemek, uygulamak ve yönetmek içindevlete bağlı resmi kurumların yanı sıra birçokfarklı kurum, kuruluş ve kişi aynı sorumluk çatısıaltında toplanmaktadır.


Ulusal Aşı Bilgi Sistemi: Bir Durum Değerlendirmesi ve Yaklaşım ÖnerisiEmine Ünalır, Murat Osman Ünalır, Halil Şengonca, Fadıl VardarÜlkemizde yürütülecek olan bağışıklamahizmetlerini düzenleme yetkisi T.C. SağlıkBakanlığı’na verilmiştir. Bu düzenlemeleryapılırken dünyadaki çeşitli gelişmeler izlenmekteve akademisyenlerden oluşan BağışıklamaDanışma Kurulu’nun önerileri göz önünealınmaktadır. Ülkemizde yürütülmekte olunanGenişletilmiş Bağışıklama Programı ile temelamaç; doğan her bebeğin aşı takvimine uygunolarak belirlenen hastalıklara karşı bağışıklıkkazanmasını, aşısız veya eksik aşılı bebek veçocukların da saptandığı anda aşılanmasınısağlamaktır. Bebek ve çocukların yanı sıra, doğurganlıkçağı kadın ve gebe aşılamaları da yapılmaktadır.Bu amaç için üç farklı aşı takvimibelirlenmiştir [14].Yayınlanan genelgeler ile değişikliğe uğrayanaşı programlarını izlemek, aynı genelgeiçindeki farklı takvimleri izlemek günümüzdetamamen insan kaynaklı yapılmakta olup, yapılanaşıların izlenmesi genelgelerde örnekleriverilmiş, Şekil 1’de “Aşı Kartı” örneğinde degörüldüğü gibi hazır formlar üzerinden, yazılıolarak gerçekleşmektedir. Vatandaşlara ilişkinaşı kayıtlarının tutulduğu ve bu kayıtların sorgulanabildiğiherhangi bir elektronik sistemülkemizde henüz bulunmamaktadır.Ulusal Aşı Bilgi Sistemi (UABS) ile, ülkemizdeyapılmakta olan aşı uygulamalarını elektronikolarak kayıt altına alınarak, aşı ile ilgilitüm süreçlerin bu sistem üzerinden izlenebileceğibir yaklaşım önerilmektedir. Bu yaklaşımile hedeflenenlerden ilki, ülkemizde uygulananaşılar ile ilgili genel bilgilerin kayıtlarının busistem üzerinde tutulması ve sorgulanmasıdır.Uygulanacak aşının zamanının hatırlatılması,aşının sağlanma zincirine destek verilmesi,aşı uygulamasından önce veya sonra yan etkisüreci ile ilgili bilgilerin kayıtlarının tutulmasıve bu sürecin izlenmesi, aşı uygulamaları ileilgili klinik yönerge önerilmesi sistem tarafındanverilmesi hedeflenen hizmetlerdir. Bireylereuygulanan aşılar ile ilgili tarih, uygulanmayeri, aşı adı gibi bilgiler de sistem tarafındantutulacaktır. UABS ile ülkemizdeki bireylerin578sağlık kayıtlarında aşı ve aşılanma ile ilgilibilgiler kalıcı duruma gelecek ve aşı uygulamalarındapaydaşlara özelleştirilmiş hizmetlersunulacaktır.Şekil 1. Aşı Kartı2. Sağlık Alanında Anlamsal WebSağlık alanında her türlü yeni gelişimin uygulanması,sonuçlarının ölüm-kalım etkileri olduğuiçin, oldukça yavaş gerçekleşmektedir. Diğergelişmelerde olduğu gibi yeni teknolojik gelişmelerinuygulanması da en yüksek standartlardadoğruluk ve etkinliği karşılamak zorundadır [3].Sağlık alanı, çeşitli kurum ve kuruluşlar ile farklıgörevleri olan kişilerin hizmet sunduğu, aynızamanda da hizmet aldığı oldukça büyük vekarmaşık bir alandır. Sağlık hizmetlerinde elektroniksistemlerin, son yıllara kadar hastalarınadres, sigorta, sağlık kuruluşuna giriş tarihi gibisadece yönetimsel etkinliklerde yer aldığı görülmektedir.Son yıllarda geliştirilen yeni bilgisistemleri, sağlık kuruluşunun sadece belirli birbölümüne hizmet sunmakta, kuruluş ne kendiiçinde ne de diğer sağlık kuruluşları ile topladığıbilgileri elektronik ortam üzerinden paylaşma-sı sağlanamamaktadır. Hasta ile ilgili bilgilerindefalarca sisteme girilmesi, aynı laboratuar incelemelerininfarklı klinik birimler tarafındanyeniden istenmesi sıkça karşılaşılan sorunlardanbazılarıdır. Intel Bilgi Teknolojileri bölümü tarafındanhazırlanan bir çalışmada, sağlık alanındakazanımları arttırmak için birleştirilmesi gerekenbilgi teknolojileri Şekil 2’de gösterildiğigibi dört geniş alana ayrılmaktadır [8]. Mobilaygıtlar ve iletişim ağları ile bireylerin sağlıkkayıtlarına yüksek hız ve istenilen yerden erişiminsağlanması sağlık alanında artan bir işdeğeri olarak önerilmektedir. Web servisleri veservis yönelimli mimari ile kurumların uygulamalarındanbağımsız sağlık kayıtlarına erişimve bu kayıtlar üzerinden bağımsız olarak çalışmadesteklenecektir. Anlamsal web teknolojileriile sağlık verilerine üst veri eklemek bir başkadeyişle verinin anlamını sunmak, hem kullanıcılarhem de sağlık kurumları ve sağlık çalışanlarıiçin ilgili bilgiyi kolaylıkla bulma, paylaşma vebirlikte kullanabilme anlamına gelmektedir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiŞekil 2. Sağlık Alanı için Bilgi Teknolojileri579Anlamsal web’in tanımı, Tim Berners-Lee veark. tarafından “Bilginin, bilgisayarlar ve insanlarınbirlikte çalışabilmelerini sağlayacakbiçimde iyi tanımlanmış anlamının bulunduğugünümüzdeki Web’in genişletilmesi” olarakverilmektedir [1]. Anlamsal web çalışmalarınınodaklandığı temel konulardan biri de özelalanlar için ontolojilerin tanımlanmasıdır.Sağlık bilgi sistemlerinin, dağıtık ortamlardabulunan, yüksek düzeyde yapılandırılmış vezengin anlamsallığı olan klinik bilgi üzerindeçalışabilir olmaları gerekmektedir. Bu gereksiniminkarşılanabilmesi için, sağlık alanı tıbbiterimler ve ileti (mesaj) bilgi modelleri içinstandartlar geliştirmektedir. Geliştirilen standartlarincelendiğinde, taşıdıkları özelliklerinanlamsal web çalışmaları kapsamında ontolojitanımlama dili olarak geliştirilen OWL (WebOntology Language) ile sunulan özelliklerebenzedikleri görülmektedir [17].Tıbbi terminolojiler ve ileti bilgi modelleriiçin geliştirilen standartların ontolojik olaraktanımlanması ile, bilginin farklı sistemler arasındailetilebilmesi ve bu bilginin sistemdensisteme, programdan programa ve kurumdankuruma aynı anlamı taşıması sağlanabilmektedir.Bilginin sorgulanması, üzerinde çıkarsamayapılması da yine ontolojiler üzerinden anlamsalweb teknolojileri ile gerçekleştirilebilir.Sonuç olarak, ontolojiler üzerinden tanımlanmışsağlık bilgilerinin yeniden kullanımı, üzerindebirlikte çalışabilirliğin sağlandığı sağlıkbilgi sistemleri hem makineler hem de insanlartarafından kullanılabilecektir.


Ulusal Aşı Bilgi Sistemi: Bir Durum Değerlendirmesi ve Yaklaşım ÖnerisiEmine Ünalır, Murat Osman Ünalır, Halil Şengonca, Fadıl Vardar3. Aşı Uygulamaları içinBir Durum DeğerlendirmesiSağlık alanında genellikle görülen problemlerile aşı uygulamalarında görülen problemlerörtüşmektedir. Aşı içinde tüm sağlık alanındaolduğu gibi dağıtık bir ortam söz konusudur.Sağlıklı bireylerin yetişmesini ve onların ölümcülveya kalıcı sakatlıklara neden olabilecekhastalıklara karşı bağışıklanmasını sağlayanen etkin sağlık yöntemi olan aşı uygulamaları,hastanelerde, sağlık ocaklarında, özel sağlıkkurumları ve özel doktorların muayenehanelerindeyapılabilmektedir. Yapılan tüm aşılar,Şekil1’de daha önce gösterilmiş olan “Aşı Kartı”olarak adlandırılan ve üzerine sadece aşınınyapıldığı tarihin yazıldığı formlar üzerinde tutulmaktadır.Kağıtların kaybolabilme, zamanlaüzerindeki yazıların silinebilme olasılığınakarşı aşı uygulamasına ilişkin bilgilerin kayıtaltına alındığı merkezi bir elektronik sistem ülkemizdehenüz bulunmamaktadır.Bağışıklama uygulamalarına hastalığa duyarlıolunan dönemden önce başlanılması gerekmektedir.Bu nedenle, yapılması gerekli olanaşılar için bir aşı takvimi de bulunmaktadır. Aşıtakvimine göre zamanı gelen aşının hatırlatılmasıherhangi bir elektronik sistem üzerindengerçekleşmemekte, sağlık çalışanı veya bireyinkendisi ve/veya anne-babası tarafından izlenmesigerekmektedir.Aşı takvimine göre bazı aşıların okul çağındauygulanması gerekmektedir. Okullarda aşıuygulamalarından önce çocuğa daha önce uygulananaşılar ile ilgili bilgiler çocukların velilerindenistenmekte, aşı bilgilerinin elektronikbir sistem üzerinde kaydı tutulmadığı içinelektronik bir ortam üzerinden sorgulanmasıda yapılamamaktadır. Bu günlerde hem dünyadahem de ülkemizde en çok konuşulan sağlıktehdidi domuz gribi salgınıdır. Ülkemizde debaşlayan Domuz Gribi Aşı Uygulaması içinokullar tarafından velilere yazılı olarak doldurulmaküzere aşı izin kağıdı öğrenci ile birlikte580gönderilmektedir. Bunun yerine veliye elektronikbir sistem üzerinden gönderilecek bir kısamesaj veya elektronik posta izin sürecini hızlandırma,kolaylaştırma ve kaybolma riskinekarşı daha etkin bir yaklaşımdır.Uygulanacak aşının sağlanmasında ise iki farklıdurum söz konusudur: aşının uygulanacak sağlıkkurumu veya sağlık çalışanı tarafından sağlanmasıya da bireyin kendisi veya anne-babasıtarafından sağlanması. Aşıların bozulmadansaklanmasında ve uygulanacakları zamandasağlanmasında, hem ülkemizde hem de dünyadasıkça problemler yaşandığı bilinen bir durumdur[2 ,16]. Aşı sağlama zincirini sağlayanveya izleyen ayrıca sağlama süresince aşınınsaklanma koşulları için ilgili kişileri yönlendirenelektronik bir hizmet sunulmamaktadır.Aşıların sağlıklı bir biçimde sağlanması veuygulanmasından sonra, bireyde aşı ile ilgiligörülebilecek beklenmeyen yan etkiler olabilmektedir.Dünyada aşı ile ilgili yan etkileriraporlamak için geliştirilen sistemlerden biride VAERS (Vaccine Adverse Event ReportingSystem)’dir [9]. Türkiye’de VAERS ile aynıgörevi yerine getiren herhangi bir sistem bulunmamaktadır;buna karşılık olarak ülkemizdeizlenen yöntem, Temel Sağlık HizmetleriGenel Müdürlüğü tarafından yayınlanan AşıSonrası İstenmeyen Etkiler (ASİE) sonundayapılması gerekenlerin belirtildiği genelgedebelirtilen süreçlerdir [13]. Bu genelgede yapılacaktüm işlemler insan kaynaklı olup, kağıtüzerine yazılı olarak doldurulacak formlardanoluşmaktadır. Ayrıca, genelge incelendiğindesadece Sağlık Bakanlığı yönünde tek yanlı birbildirim söz konusudur. Ülkemizde, aşı uygulamasındansonra görülebilecek yan etkilerielektronik olarak izleyen herhangi bir sistembulunmamaktadır. Aşıların pekiştirme dozlarınınvar olduğu durumda, aşı uygulamasındanönce kişide daha önce görülen, belki de kişiyebu aşının yeniden uygulanmaması gerektirendurumlar söz konusu olabileceği bir gerçektir.Ölümcül veya kalıcı sakatlıklara neden olabilecekyan etkilerin veya aşının içindeki bazımaddelere karşı alerjik tepkilerin görülebilmeolasılığına rağmen, bu tür durumlar için sağlıkçalışanını uyarmak yine kişilerin kendilerineveya anne--babalarına düşmektedir. Bunun yanısıra, aşının bulunduğu lot ile ilgili taşıma ya dasaklanma sırasında bozulma gibi bir sorun dabulunabilir. Eğer böyle bir durum söz konusuise aşının bulunduğu lota ilişkin tüm aşılarıntoplanması ve incelenmesi de gerekebilmektedir.Aşı ile ilgili sağlama süreci elektronik sistemlertarafından izlenirse, aynı lotta bulunantüm aşılara ulaşmak da kolaylaşacaktır.Aşılar üzerinde araştırma ve geliştirme yapılanönemli sağlık uygulamalarından biridir [<strong>10</strong>].Var olan aşılar ile ilgili geliştirme sürecindeuygulanan aşıların, bireyler üzerindeki etkilerineilişkin bilgilere, bunun yanı sıra henüz aşısıgeliştirilmemiş hastalıklar için aşı araştırmaçalışmalarında hasta bilgilerine elektronik birortam üzerinden erişilebilinmesi aşı araştırmageliştirme çalışmalarında, hızlı ve etkin birdestek sağlayacaktır.Aşılar ile ilgili bilgilerin ve aynı zamanda aşıuygulamaları için gerekli hizmetlerin farklısistemler, kurum, kuruluş ve kişilerce kullanılabilmesiiçin birlikte çalışabilirliğin desteklenmesigerekmektedir. Bilgilerin bir keztanımlandıktan ya da sisteme girildikten sonrasadece bilginin girildiği yerde değil, bilgiyegereksinim duyulan her yerde hem sistemlerhem de kişiler tarafından yeniden kullanılabilmesihizmette başarımı arttırıcı, aynı zamandamaliyeti düşürücü bir sonuç doğuracaktır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi581Klinik yönergeler, sağlık alanındaki farklı bölümlerdetanı, yönetim ve tedaviye ilişkin ölçütlereve kararlara önderlik etmek amacıylahazırlanan belgelerdir. Günümüzde klinik yönergelerkısaca önleyici, tanı, hastalığın sonucunailişkin tahmin (prognoz), ilaç kullanımınıiçerebilecek tedavi, riskler ve kazançlar ve maliyetetkinliğine ilişkin en iyi bulguları ve ençok karşılaşılan verileri tanımlamakta, özetlemekteve değerlendirmektedir [7]. Ayrıca klinikdeneyimler ile ilgili en önemli soruları tanımlamaktave tüm karar seçeneklerini ve bunlarıngetirilerini belirtmektedir. Klinik yönergelerile sağlık hizmetlerinde standart sağlanması,kalitenin arttırılması, risklerin azaltılması vemaliyetin düşürülmesi sağlanmaktadır [7, <strong>12</strong>].Aşı uygulamaları için de klinik yönergeler bulunmaktadır,bu klinik yönergeler makinelertarafından yorumlanabilir bir içerikte değildirve kişilerce yorumlanması gerekmektedir; buda karar desteğinde hataya açık olunmasına nedenolmaktadır.Ortaya konan sorunlar özetlenecek olursa, heminsanlar hem de makineler tarafından aynıbiçimde anlaşılıp işlenebilecek aşı bilgisininnasıl gösterilmesi gerektiği, farklı paydaşlarbirlikte çalışabilirliğin nasıl destekleneceği vebu paydaşlara hizmetlerin uygulamalardan bağımsıznasıl sunulacağı ön plana çıkmakta olantemel noktalardır. Aşı uygulamaları için sözkonusu olan sorunların çözümü için anlamsalweb teknolojileri ile desteklenen ulusal bir aşıbilgi sisteminin geliştirilmesi önerilmektedir.Sistemin belirtilen problemlere sunacağı çözümlerve sistemin dayanacağı temel özelliklerbir sonraki bölümde anlatılmaktadır.4. Ulusal Aşı Bilgi Sistemi içinYaklaşım ÖnerisiUABS’nin aşı uygulamalarına yönelik genelhatları ile belirtilen hizmetlerini sağlık bakanlığı,hastaneler, sağlık ocakları, özel sağlıkhastaneleri ve kuruluşları, aşı geliştirme laboratuarları,aşı sağlayan kuruluşlar, eczaneler veecza depoları, okullar, hekimler ve diğer sağlıkçalışanları ile bireylerin kendisi ve/veya annebabalarınıiçeren oldukça geniş ve çok çeşitlipaydaşlara sunması hedeflenmektedir.UABS ile sunulan yaklaşımda, aşı ve aşı uygulamalarıhakkında yedi gün yirmi dört saatkesintisiz hizmet verecek bir sistem önerilmektedir.Sunulacak hizmetlerin temel noktasındaolan gerekli aşı bilgilerini tanımlamak için biraşı ontolojisine gereksinim duyulmaktadır.Ülkemizde sağlık alanında yapılan çalışma-


Ulusal Aşı Bilgi Sistemi: Bir Durum Değerlendirmesi ve Yaklaşım ÖnerisiEmine Ünalır, Murat Osman Ünalır, Halil Şengonca, Fadıl Vardarları incelediğimizde, bu konuda henüz yapılmışherhangi bir çalışma bulunamamıştır. Heve arkadaşları hem insanlar hem de hayvanlarüzerinde kullanılan bütün aşılar için bir ontolojigeliştirilmiştir [6]. VO sadece aşı ile ilgililot, son kullanım tarihi, etken madde gibi öznitelikleriiçermektedir. Sağlık alanında yapılanterminolojik standartlaşma çalışmalarınınherhangi birini desteklememektedir. UABSile hedeflenen sağlık kayıtları arasında da birlikteçalışabilirlik olduğu için, sağlık alanındayapılan hem terminolojik hem de iletişim standartlaşmaçalışmalarının göz ardı edilmemesigerekmektedir. Bu nedenle UABS’de kullanılacakolan aşı ontolojisinin tıbbi standartlarıtemel alınarak geliştirilmesi önerilmektedir.Bu ontoloji kullanılarak aşı bilgileri tanımlanabilecektir.Tanımlanan aşı bilgileri ise aşıuygulamalarına ilişkin verilecek hizmetlerdekullanılabilecektir.UABS’nin vereceği hizmetlerden ilki,Türkiye’de bireylerin doğumları ile başlayanaşı uygulamalarının zamanlarını hatırlatmaktır.Bunun için Ulusal Aşı Programı’nda yer alan aşıtakvimi temel alınacaktır. Bir bireyin zorunluolarak olması gereken aşıların zamanı geldiğindebireyin kendisine eğer henüz yetişkin değilise anne-babasına, bağlı bulunduğu sağlık ocağınaya da eğer özel bir sağlık kurumundan yada doktorundan destek alıyorsa o kuruma aşınınzamanının geldiği UABS tarafından elektronikposta veya kısa mesaj ile bildirilecektir.Zamanın hatırlatılması ile yeni bir süreç başlayacakve aşının sağlanması söz konusu olacaktır.Aşının sağlanma sürecinde eczane, eczadepoları ve aşı sağlayan firmalar ile sağlık kurumuveya çalışanı sistemi kullanacaktır. Sadeceaşının sağlanması değil, sağlanma süresinceaşının uygulanacağı zamana kadar aşınınsaklanma koşullarına ilişkin bilgiler de sistemtarafından bu paydaşlara aktarılacaktır.Aşının sağlanmasından sonra aşının uygulanmasısırasında, sistemde o aşı ile ilgili belirtilmişklinik yönergelere ilişkin bilgiler yine582sistem tarafından aşıyı uygulayacak sağlık çalışanınabildirilecektir. Aşının uygulanması ilebirlikte sisteme aşının yapıldığı tarih, aşının lotnumarası, nerede uygulandığı, uygulayan kişiya da kurum, aşının sağlandığı kurum gibi bilgilerde sisteme girilmiş olacaktır.Aşının uygulanmasından sonra bireyde beklenmeyenbir yan etki görülürse, bu yan etki veyan etkinin izlenme sürecinde karşılaşılan durumlarsisteme sağlık çalışanı veya anne-babatarafından girilebilecektir. Böylelikle bireylerinetkilendiği aşılar sistemde bulunacağı için,bir sonraki benzer uygulamalardan önce hemsağlık kurumu ya da çalışanı hem de anne-babasistem tarafından uyarılacaktır.Aşı için geliştirilecek olan ontolojinin aşı hakkındaiçereceği bilgilerden biri de aşıların etkenmaddeleri olacaktır. Kişilerde alerjik durumlarsöz konusu olabileceği için aşılama öncesindeuygulanacak aşıların içerik bilgileri ile kişininvarsa bilinen alerjik durumları karşılaştırılarak,uyarı veya farklı etken maddeli aşı önerisi desistem tarafından yapılabilecektir.Ulusal Aşı Programı, ilköğrenim döneminde deaşılamalar içermektedir. Bu nedenle, okullar dasistemin kullanıcıları arasında yer alacaktır. Çocuklarauygulanacak aşının daha önce yapılıpyapılmadığı, çocuğun alerjik durumu gibi bilgilersistemden kolayca öğrenilebilinecektir.5. Sonuçlar ve Gelecek ÇalışmalarSağlık alanında bilgilerin farklı şekillerde gösterimlerisadece kurumlar arasında değil, kurumiçinde birimler arasında bile değişiklikgösterdiği gerçeği, bilginin paylaşımının, paylaşımsonucunda kullanımının ve birlikte çalışabilirliğinsağlanamadığını göstermektedir.Aşı ve aşılanma sağlıklı bireylerin gelişimi içinoldukça önemli olmasına rağmen, aşı ile ilgiliverilere ve bilgilere elektronik ortamlar üzerindenulaşarak sorgulanabilecek, aşı ve aşılanmasürecini izleyen bir sistem henüz ülkemizdebulunmamaktadır.Ülkemizde son yıllarda başlayan “Sağlıktae-dönüşüm” projesi ile birlikte kurumlar arasıveri paylaşımına dikkat çekilmekte, Sağlık-Netportalı ile çalışmalar duyurulmaktadır [15]. Buçalışmalar incelendiğinde, yine sağlık alanındayönetimsel etkinlikler için kullanılan veri aktarımıgörülmektedir.Anlamsal web teknolojileri ile desteklenenUABS ile verinin anlamı oluşturularak, farklıkurumlar, çalışanlar ve hastalar arasında bilgipaylaşımının gerçekleştirilmesinin sağlanmasıhedeflenmektedir. UABS’nin vereceği hizmetleraşağıda maddeler halinde özetlenmektedir:• Aşı uygulamalarının zamanını hatırlatmak,• Aşının sağlanma zincirine destek olmak,• Aşı uygulamalarına klinik yönergeler iledestek olmak,• Aşı yan etkilerine ilişkin kayıtları tutmakve yan etki sürecini izlemek,• Uygulanan aşı ile ilgili bilgilerin kayıtlarınıtutmak,• Aşı ile ilgili genel bilgileri tutmak,• Tıbbi bilişim standartlarını desteklemek.Sistemin farklı ve çeşitli paydaşlar tarafındankullanılması, farklı paydaşlar tarafından bilgileringirilebilmesi, sorgulanabilmesi UABS’nindağıtık bir ortamda çalışmasını gerektirmektedir.Birlikte çalışabilirliğin desteklenmesi içinde hem bilgi gösteriminde hem de iletimindebazı standartlara gereksinim duyulmaktadır.Örneğin yumurtaya karşı alerjik tepkiler gösterdiğineilişkin sağlık kaydı olan bir çocuğunkızamık aşısı için başvurduğunda sağlık çalışanınaUABS’nin olası yan etki uyarısı yapmasıgerekmektedir. Farklı bir yerde girilmiş bir sağlıkkaydının, farklı bir yerde kullanılıp, üzerindeçıkarsama yapılabilmesi ancak bu standartlarınontolojik olarak tanımlanması ile sağlanabilir.Sağlık alanındaki terminoloji standartlarının,ontolojik olarak tanımlanması anlamsal webteknolojilerinin sunduğu hem makineler hem deinsanlar tarafından bilginin aynı biçimde anlaşılıp,yorumlanmasına, sorgulanmasına ve üzerindenyeni bilgiler çıkartılmasına sağlayacaktır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi583Özet olarak, önerilen UABS, aşı ile ilgili bilgilerinfarklı paydaşlar tarafından sorgulanabilmesini,kullanılabilmesini bir başka deyişle birlikteçalışabilirliğin en üst düzeyde sağlanmasını hedeflemektedir.Bu yaklaşım göz önüne alınarakgeliştirilecek sistem ile ülkemizde bireylerinsağlık kayıtlarından aşı ve aşılanma ile ilgiliolan bölüm de kalıcı duruma getirilecektir.6. Kaynaklar[1] Berners-Lee,T., Hendler,J., and Lassila,O.,“The semantic web”, Scientific American,vol.284, no:5, pp. 34-43(2001).[2] Callender, D., “Vaccine Shortages: Implicationsfor Pediatric Nurse Implications”, J Pediatr HealthCare, 2006 Nov-Dec;20(6):426-429. (2005)[3] Della Valle E., Cerizza D., Celino I., DogacA., Laleci G., Kabak Y., Okcan A., GulderenO., Namli T., and Bicer V., “The need forsemantic web service in the eHealth”, W3Cworkshop on Frameworks for Semantics inWeb Services.(2005)[4] Dünya Sağlık Örgütü (World Health Organization),“Vaccine-preventable diseases,vaccines and vaccination”, International Traveland Health, WHO Library Cataloguing-in-Publication Data, Sweeden, Chapter 6. (2008)[5] Gruber, T.R., “A translation approach toportable ontology specification”, KnowledgeAcquisition 5:199-220. (1993)[6] He, Y. and Cowell, L. and Diehl, A.D. andMobley, H. and Peters, B. and Ruttenberg, A.and Scheuermann, R.H. and Brinkman, R.R.and Courtot, M., “VO:Vaccine Ontology”, NaturePrecedings. (2009)[7] Hrabak K. M., Campbell J. R., Tu S.W.,McClure R., Weida R.T., “Creating interoperableguidelines requirements of vocabularystandarts in immunization decision support”, ,MedInfo 2007;<strong>12</strong>(Pt 2):930-934.(2007)


Ulusal Aşı Bilgi Sistemi: Bir Durum Değerlendirmesi ve Yaklaşım ÖnerisiEmine Ünalır, Murat Osman Ünalır, Halil Şengonca, Fadıl Vardar[8] Intel Information Technology, “Convergingtechnologies in healthcare IT, Computer ManufacturingHealthcare”, http://www.intel.com/it/pdf/converging-technologies-in-healthcare-it.pdf, Son Erişim: 30 Kasım 2009. (2007)[9] McNeil, M. M., Ma, G., Aranas, A., Payne,D. C. And Rose Jr. C., “A comparative assessmentof immunization records in the defensemedical surveillance system and the vaccineadverse event reporting system”, Science Direct,Vaccine 25, p. 3428–3436. (2007)[<strong>10</strong>] National Institute of Allergy and InfectousDiesases, “Understanding Vaccines, WhatThey Are, How They Work”, NIH PublicationNo:08-4219. (2008)[11] Noy, F. N. and McGuiness D. L., “Ontologydevelopment <strong>10</strong>1: a guide to creating yourfirst ontology”, Stanford Uni. Publications.(2004)[<strong>12</strong>] Shankar R., Martins S., O’Connor M.,Parrish D., Das A., “Towards Semantic Interoperabilityin a Clinical Trials ManagementSystem”, The Semantic Web- ISWC 2006.(2006)584[13] T.C. Sağlık Bakanlığı Temel Sağlık HizmetleriGenel Müdürlüğü, “Aşı Sonrası İstenmeyenEtkiler (ASİE) Genelgesi”, Genelge2009/18. (2009)[14] T.C. Sağlık Bakanlığı Temel Sağlık HizmetleriGenel Müdürlüğü, “GenişletilmişBağışıklama Programı Genelgesi”, Genelge2009/17. (2009)[15] T.C. Sağlık Bakanlığı, “Sağlık-Net Nedir?”,http://www.sagliknet.saglik.gov.tr/giris.ht m, Son Erişim 30 Kasım 2009.[16] TTB Halk Sağlığı Kolu, “Türkiye’de SağlıkOcaklarında Aşı ile İlgili Sorunların Değerlendirilmesi”,Toplum ve Hekim, 19 (4): 3<strong>10</strong>-318. (2004)[17] Wroe, C. , “Is semantic web technologyready for health care”, http://ftp.informatik.rwth-aachen.de/Publications/CEUR-WS/Vol-194/paper2.pdf, Son Erişim 30 Kasım 2009.(2009)Dermatolojide Tanı Belirlemeye YardımcıUzman Sistem GerçekleştirimiEvren Sezgin, Şahin AkbunarAkdeniz Üniversitesi Enformatik Bölümü, Antalyaesezgin@akdeniz.edu.tr, sakbunar@akdeniz.edu.tr1. GirişUzman Sistemler, herhangi bir karmaşık sistemde,uzman kişinin yaptığı işleri yapabilenbir bilgisayar programıdır. Bu sistemler danışmaniteliği taşıyan, analiz ve sınıflandırma yapabilen,teşhis koyabilen vb. gibi uzmanlık talepeden işler yapabilen bilgisayar programlarısınıflarıdır. [1]. Sağlık Bilimleri alanında, uzmankişiler yardımıyla hazırlanacak dosyalar;hizmet kalitesinin daha da iyileştirilmesindekullanılabilir [3]. Tıbbi uzman sistemler, tıbbialanlar içerisinde yapısal soruları ve yanıtlarısağlamak amacıyla geliştirilmiş US’lar olaraktanımlanabilir. Tıbbi uzman sistemler bir veyadaha çok tıbbi uzmanın tavsiyeleri doğrultusundageliştirilir. Böylece en uygun sorulardikkate alınarak doğru sonuçların üretilmesisağlanır [5]. Bu çalışma da dermatoloji alanındauzmanlaşmak isteyenlere yardımcı bir bilgisayarprogramı geliştirilmiştir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiÖzet: Dermatolojide tanıya ulaşmak için, iyi bir sorgulama, muayene ve gerekli durumlarda laboratuaryöntemlerine başvurulur. Bu çalışmada, hastaya tanı koymada uygulanacak sistematik yapıbir uzman sistem yardımı ile belirlenmiştir. Uzman sistem doktorun gözlemlediği sonuçlara göre,çeşitli algoritmaları kullanarak tanı koymada en kısa yolu göstermektir. Bu çalışma, dermatologlariçin bilgi tabanlı bir dökümantasyon ve karar verme sisteminin oluşturulmasını sağlamaktadır.Sistemin kullanılması halinde, dermatologlara uzmanlaşma sürecinde tanı koymaya yardımcı biraraç görevi üstlenmektedir.Abstract: An adequate investigation, examining and in necessary situation laboratory methodsare applied to reach a diagnosis in dermatology. In this study, the systematic structure whichwill be carried out to diagnose a patient’s illness is determined by an expert system. The expertsystem, according to the results observed by a doctor shows the shortest way to diagnose by usingdifferent algorithms. This study provides forming a system of reaching decision and data-baseddocumentation. Inth event of being used , it works as a tool which helps diagnosing in the processof dermatologists’ being an expert.5852. Dermatolojik Muayeneİnsan derisi çok sayıda hücre tipi ve özgülleşmişyapılarıyla son derece dinamik bir organdır[2]. Dermatolojide tanı, Büyük ölçüdeklinik bulgular üzerine temellendirilir. Dermatolojidetanıya ulaşmak için tıbbın diğer dallarındaolduğu gibi iyi bir sorgulama, muayeneve gerekli durumlarda laboratuar yöntemlerinebaşvurulabilir [2].Hasta ile karşı karşıya kalan hekim, hastalıkile ilgili bilgileri alırken, bir yandan da hastaile iyi bir diyalog kurmak zorundadır. Soruşturmadahastalar bazen lüzumsuz ayrıntılaragirebilirler. Böyle durumlarda, hekim kırıcıolmadan, hastaları sormak istedikleri bilgilerdoğrultusuna getirmelidir. Soruşturma, belirlibir sistem içerisinde yapılmalıdır [4].1- Hastaya şikâyetlerinin neler olduğusorulmalıdır.


Dermatolojide Tanı Belirlemeye Yardımcı Uzman Sistem GerçekleştirimiEvren Sezgin, Şahin Akbunar2- Subjektif şikâyetlerinin olup olmadığı, varsaneler olduğu sorulmalıdır. Subjektif şikâyetlerdendiğinde hastanın duyduğu ve hekime aktardığışikâyetler anlaşılır. Bu şikâyetlerin başındakaşıntı gelir. Sırası ile ağrı, yanma, batma,karıncalanma gibi şikâyetler gelir. Şikâyetlerhastanın genel kültür durumu ile yakından ilgilidir.Bu şikâyetler çok abartıldığı gibi, bazenmümkün olduğu kadar gizlenebilir de. Hastayaşikâyetlerinin devamlı mı, aralıklı mı olduğu,gece gündüz arasında fark olup olmadığı venihayet vücudunun neresinde olduğu, bölgeselveya genel olup olmadığı sorulmalıdır.3- Hastalığın devamı ve seyri: Hastalığın nezaman, nasıl başladığı sorulmalıdır. Bu aradaiyileşmelerin ve nükslerin olup olmadığı,mevsimlerle alakası sorulmalıdır. Bu aradamesleği icabı temas ettiği veya kullandığı malzemeve aletlerin hastalık üzerindeki etkilerisoruşturulmalıdır.4- Hastanın daha evvel muayene olup olmadığı,hekimlerce verilen hangi ilaçların kullanıldığı,bu ilaçların hastalığı üzerine ne gibi etkileriolduğu, ayrıca hekim tavsiyesi haricindeilaç kullanıp kullanmadığı sorulmalıdır.5- Aile hikâyesi: Ailesinde ve yakı akrabalarıarasında kendi hastalığına benzer bir deri hastalığınınolup olmadığı sorulmalıdır. Bu hem bazıgenetik hastalıklar yönünden, hem de enfeksiyonhastalıkları yönünden önem taşımaktadır.Muayene aşamasında da deri rengi, seviyesi,büyüklüğü, sınırları, sayıları, vücuttaki dağılımdurumları, sıcaklığı, kıvamı vb. özelliklerikontrol edilir [2]. Gerekli görüldüğünde bazıtestler yapılır. Dermatolojik hastalık sayısının2000 civarında olmasına rağmen erken teşhistebirçok hastalığın muayenesi mevcuttur.3. Uzman Sistem ile Geliştirilen ProgramınTanıtımı ve İşleyişi586Bir Uzman Sistemin temel unsuru, sistem oluşturulurkentoplanan bilgidir [1]. Bilgi karar vermeyeuygun hale getirilmiş durumda olmalıdır.US işleyiş yapısı Şekil 1’de gösterilmektedir.GerçeklerKullanıcı ArabirimiBilgi TabanıKullanıcıUzman CevabıÇıkarımMekanizmasıŞekil 1- Uzman Sistemin YapısıUzman Sistemin oluşturulması esnasında; DermatolojideAlgoritmik Yapı kitabı referans kabuledilmiştir. Şekil 2’de Dermatolojide Tanıbelirlemeye örnek bir algoritma yer almaktadır.Bilgi tabanını oluşturan tabloda işlemin adımları,kullanıcıya yöneltilecek sorular, kullanıcı cevabınagöre gidilecek adımlar ve sonuç verileri saklanmaktadır.Çıkarım motoru bu bilgi tabanındakikuralları kullanarak sonuca ulaşmaktadır.Şekil 2’deki Kırmızı oklar özelliğin bulunmadığı,siyah oklar özelliğin bulunduğu durumlardailerlemesi gereken yönü göstermektedir. Mavikutucuklar olabilecek tanıyı, Turuncu renklikutucuklar laboratuar işlemleri için kullanılmıştır.Şekil 3’de Delphi Programı kullanılarakyapılan program görüntüsü yer almaktadır. Algoritmanınbazı bölümlerinde, yapılacak testlerinsonucuna göre hareket edilecektir.4. SonuçBu çalışmada, dermatolojide tanı koymayayardım için kullanılabilecek tıbbi uzman sistemuygulaması geliştirilmiştir. Geliştirilen USuygulaması polikliniklerde hekimlere yardımcıolmak veya uzmanlık sürecinde kendini testetme amacıyla kullanılabilir. Bunun yanı sıraKubbe biçimindeDüz yüzeyliBiyopsiDeri rengindeBeyazımsı veyapembemsisarımsıViyolaseDeri rengindegeliştirilen uygulama, özellikle tıp öğrencilerininbilgisayar destekli eğitiminde veya uzaktantıp eğitiminde verimli ve etkin bir biçimdekullanılabilir.Kullanılan bilgi tabanındaki kurallar “DermatolojideAlgoritmik Tanı” isimli kitaptan alınmışolup, güncel araştırmalar ve tıbbi gelişmelerdoğrultusunda güncellenebilecek bir yapıyasahiptir.Gelecekte, hasta kayıtları ve hastaya konantanı üzerinde yapay zekâ algoritmaları geliştirilebileceğidüşünülmektedir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiOrtasındaki delikten bir tutam ince kılçıkan soliter bir nodülSıkınca peynirsi bir madde çıkmasıÇok sayıda veyaygın587TrigliseridYüksekliğiGeç erişkinlikt, özellikle alında, hafiflobüler, durağan lezyonlarÖzellikle el bileklerinin felksuralyüzünde, kaşıntılı lezyonlar ve oralbeyaz lezyonlarPenis, Üst eksremiteler ve/veya karındaasemptomatik lezyonlarŞekil 2- Örnek bir Papül Algoritması yer almaktadır.TrikofolikülomMolluskumkontagiozumErüptif KsantomSenil Sebase HiperplaziLiken PlanusLiken NitidusŞekil 3- Örnek Bir Program görüntüsü


Dermatolojide Tanı Belirlemeye Yardımcı Uzman Sistem GerçekleştirimiEvren Sezgin, Şahin Akbunar<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi5. Kaynakça[1] Allahverdi, N.”Uzman Sistemler Bir YapayZeka Uygulaması”, İstanbul, 2002.[2] Aksungur, V.,Alpsoy E., Baykal, C., Uzun,S., ”Dermatolojide Algoritmik Tanı”, İstanbul,2007.[3] Sachverständigenrat für die konzertierteAktion im Gesundheitswesen, Jahresgutachten1991, 1991.[4] Şenol, M., “Dermatolojik Muayene veTeşhisYöntemleri”, İnönü Üniversitesi.[5] Babalık, A., Güler, İ., “Boğaz EnfeksiyonlarınınTeşhis Ve Tedavisinde UzmansistemKullanımı”, Selçuk Üniversitesi Teknik BilimlerOnline Dergi cilt-6, Sayı 2-2007, Konya.[6] http://www.cilthastaliklari.com/Türkiye’de B2B e-Ticaret’i Uygulaması:Politika Oluşturma Sürecine KatkıZafer KıyanAnkara Üniversitesi İletişim Fakültesi, Bilişim Anabilim Dalı, Ankarazkiyan@media.ankara.edu.trÖzet: Bilgi ve İletişim teknolojileri temelli günümüz küresel ekonomilerinde ‘Internet temelliB2B e-Ticaret modeli’ firmalar açısından ticaret yapmanın yeni bir yöntemi olarak gösterilmektedir.Özellikle gelişmekte olan ülke firmaları açısından bu model dış ticareti artırmada etkin biraraç olarak sunulmaktadır. Bununla birlikte pratikte yaşanan deneyimler, B2B e-Ticaret’in buülke firmalarına yeni dış ticaret olanakları yaratmadığını göstermektedir.Gelişmekte olan bir ülke olarak Türkiye de benzer bir sorunla karşı karşıyadır. Dolayısıyla temelproblem, bu sorunun nasıl aşılacağıdır.Bu çalışmada B2B e-Ticaret’ine yönelik Türkiye bağlamında ortaya konan değerlendirmeler konuylailgili yapılmış iki alan araştırmasından elde edilen verilere ve gözlemlere dayanmaktadır.Bu çalışmanın temel hedefi, söz konusu alan araştırmalarından elde edilen veriler ışığındaTürkiye’de B2B e-Ticaret’in ticaret yapma potansiyelini artırmaya dönük politika oluşturma sürecinekatkı sağlamaktır. Bu amaçla B2B e-Ticaret’i açısından önem taşıyan dinamikler –devlet,KOBİ’ler ve B2B e-Ticaret siteleri– incelenerek bunlar arasındaki etkileşime vurgu yapan birçalışma ortaya konmaktadır.Anahtar Kavramlar: B2B e-Ticaret, Gelişmekte Olan Ülkeler, Türkiye, Devlet, KOBİ’ler,B2B e-Ticaret siteleri, Politika.B2B e-Commerce Practice In Turkey: A Contribution to the Process ofBuilding Up a PolicymakingAbstract: In current global economies, which are based on information and communication technologies,the Internet based B2B e-Trade model is presented as a new method for business affairsand trade, especially from the stand point of enterprises. Particularly for developing countryenterprises, the model is presented as an effective instrument in increasing the foreign trade.However, experienced practices convey the fact that the Internet based B2B e-Trade does not offerequal opportunities to all sides.As a developing country, Turkey also faces similar difficulties. Therefore, the main issue is howto solve this dilemma.In this study the evaluations that are put forth for consideration relating to B2B e-Commerce inthe context of Turkey consist of datas and observations, which have been attained from two fieldresearches on the subject. The main purpose of this study is to make a contribution to building upa policymaking about B2B e-Commerce in Turkey. Accordingly, a study observing and stressingon the interaction of some important dynamics of B2B e-Commerce, such as the State, SMEs588589


Türkiye’de B2B e-Ticaret’i Uygulaması: Politika Oluşturma Sürecine KatkıZafer Kıyan(small and medium businesses) and B2B e-Commerce Web Sites, is will be conducted.Keywords: B2B e-Commerce, Developing Countries, Turkey, State, SMEs,B2B e-Commerce Sites, Policy.GirişKüreselleşme sürecinin egemen olduğu günümüzekonomilerinde Internet’in 1980’lerinsonundan itibaren sivil alanın yararlanacağışekilde yeniden yapılandırılması ve telekomünikasyonalt yapılarının bir dizi düzenlemelersonucu serbestleşmesinin önünün açılması gibibirtakım önemli gelişmeler sonunda, enformasyonağları (şebekeleri) üzerinden işlerlikkazanan e-iş modellerinin gelişmeye başladığıgöze çarpmaktadır. 1Farklı e-iş modelleri genel olarak e-Ticaret başlığıaltında toplanmaktadır. 2 Bununla birliktebu çalışmanın da konusunu oluşturan ‘Internettemelli (B2B) e-Ticaret modeli’ yaygın kullanımıylaöne çıkmaktadır. Söz konusu model yaygınkullanımıyla ‘B2B e-Ticaret’ olarak bilinmekteve işlerliğini ‘e-pazaryerleri’ dediğimizfirmalar arası ticaretin gerçekleşebildiği on-line/çevrimiçi ağ ortamları üzerinden sağlamaktadır.B2B e-Ticaret modelinin yaygınlık kazanması,literatürde 3 genişçe bir şekilde karşılığını bulmuş,model egemen söylem üzerinden firmalararası iş-ticaret yapmanın tek ve en etkili aracıolarak gösterilmeye başlanmıştır.Bu çalışmada, üzerinde durulacak temel konuB2B e-Ticaret modelinin Türkiye’nin de içindebulunduğu gelişmekte olan ülkelere (GOÜ) vebu ülkelerdeki firmalara da küresel pazarlarda ti-1 Telekomünikasyon regülasyonları, Internetdüzenlemeleri ve B2B’nin de içinde bulunduğu e-Ticaretmodellerinin gelişmesi arasındaki ilişkilerin genel birtartışması için bknz: bknz: İnalöz, A. (2003).2 Ağlar üzerinden işlerlik kazanan ticaret modellerindenbazılarını burada sıralayacak olursak, bunlar,B2B (firmadan firmaya), B2C (firmadan müşteriye); C2B(müşteriden firmaya) ve C2C (müşteriden müşteriye) şeklindeözetlenebilir. Bu konuda daha ayrıntılı bir incelemeiçin bknz: Kıyan, (2009:45-48).3 Söz konusu literatürden farklı örneklere çalışmanınilerleyen bölümlerinde yer verilmektedir.590caret yapmayı olanaklı kılarak yüksek ve sürdürülebilirbir gelişme-kalkınma ritmini yakalayabilmeyisağlayacak araç olarak gösterilmesidir.Ne ki son yıllarda B2B e-Ticaret’e yönelik yapılangeniş saha araştırmaları ve bu araştırmalardanelde edilen somut ampirik veriler modeletrafında örülen ışıltılı haleye daha ihtiyatlı yaklaşılmasıgerekliliğini göstermektedir. ÖzellikleGOÜ firmaları bağlamında yapılan alan araştırmaları,B2B modelinin tek ve en etkili araç olmasıbir tarafa, yeni dış ticaret olanakları yaratmanoktasında bile son derece sınırlı olduğunu,dolayısıyla yüksek ve sürdürülebilir bir gelişmeninaracı ol(a)madığını ortaya koymaktadır.Bu çalışmada, B2B e-Ticaret’e yönelik farklısektörler bağlamında yapılan saha araştırmalarınınortaya koyduğu sonuçlar temel alınarakB2B e-Ticaret uygulamasının genelde GOÜ’lerözelde ise Türkiye açısından pratikteki sonuçlarıtartışılacak ve egemen söyleme karşı alternatifbir söylem geliştirilmeye çalışılacaktır.Öte yandan, B2B e-Ticaret’in firmalar açısındanticaret yapma potansiyelinin olabileceğidüşüncesinden hareketle, modelin Türkiye’dekullanılabilirliğini artırmaya yönelik genel birkatkı yapılmaya çalışılacaktır.B2B e-Ticaret’i: Tanımı veDünyadaki Genel DurumuGünümüzde e-pazaryeri aracılı e-Ticaret şeklindekiağ yapılanmaları, “Internet temelli B2B(firmadan firmaya) e-Ticaret” olarak tanımlanmaktadır.B2B e-Ticaret modeli, KOBİ adıverilen küçük ve orta boy işletmelere hizmetsunan ağ yapılanmasıdır. Modelinin en belirginözelliği, e-pazaryeri aracılığıyla çok noktadançok noktaya, alıcı ile satıcı firmaları ticari birtopluluk olarak çevrimiçi/on-line şeklinde biraraya getirebilmesidir.B2B e-Ticaret modelinin dünyadaki genel durumunailişkin bilgiler daha çok uluslararasıkuruluşların hazırladıkları raporlarlarda yeralmaktadır. Model kullanıma sokulduktan itibaren,bu kuruluşların raporlarında da ayrıntılarıylaele alınmaya başlanmıştır. 4Örneğin UNCTAD 5 ’ın (2000:9) adlı raporundaB2B’nin diğer e-iş modellerine göre (B2C,C2B, C2C, vb.) gelecekte öne çıkan e-iş modeliolacağı tahmininde bulunulmaktadır.UNCTAD’ın hazırlamış olduğu son yıllara aitraporlara bakıldığında bu tahminin gerçekleştiğigörülmektedir.2006 tarihli Information Economy Report(2006:14-15) adlı bilgi ekonomisi raporundadünya ölçeğinde B2B e-Ticaret’inden elde edilenticaret hacminin diğer ticaret modelleriylekarşılaştırılamayacak kadar fazla olduğu belirtilmektedir.Raporda verilen ABD ve Avrupa örneği,bu ticaretin büyüklüğünü kanıtlar niteliktedir.Buna göre, 2004 yılında ABD’de internetaracılığıyla yapılan tüm ticaretin % 93’ü B2Büzerinden gerçekleşirken, Avrupa’da da aynıyıl, işletmelerin hemen hemen yarısının aralarındakisatın almaların B2B yoluyla yapıldığı vebu ticaretin hızla büyüdüğü kaydedilmektedir.B2B e-Ticaret üzerine bu genel girişten sonra,modelin taraflara (ülke-bölge firmaları) ticari4 B2B’ye ilişkin uluslar arası kurum vekuruluşların hazırladıkları raporlardan bazılarına şunlarörnek olarak gösterilebilir: Entering The 21 st. Century:Competition Policy in The World Of B2B ElectronicMarketplaces. A Report By The Federal CommussionStaff. October., Phillips, C., Meeker, M., 2000; The B2Bİnternet Report Collaborative Commerce. Morgan StanleyDean Witter, Research Report. April, 2000. BuildingConfidence: Electronic Commerce and Development UnitedNations Publication: New York and Geneva, 2000.,E-Commerce and Development Report. United NationsPublication: New York and Geneva, 2001; E-Commerceand Development Report. United Nations Publication:New York and Geneva, 2002; E-Commerce and DevelopmentReport. United Nations Publication: New York andGeneva, 2003; E-Commerce and Development Report.United Nations Publication: New York and Geneva, 2004.5 United Nations Conferens on Trade and Development/BuildingConfidence, Electronic Commerce andDevelopment<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi591karlılığı artırma noktasında sağladığı katkıyabakıldığında, gelişmiş ülkeler (GÜ) ve GOÜ’lerarasında merkez-çevre ayrımının bu model üzerindendevam etmekte olduğu görülmektedir.Dünya Genelinde B2B e-Ticaret Gelirlerive Bu Gelirlerin Bölgelere Göre DağılımıGünümüzde Türkiye’nin de içinde olduğu birçokGOÜ ve buradaki firmalar B2B aracılığıylabüyük gelirler elde etme beklentisi içindeolmalarına rağmen, ulusal enformasyon teknolojikalt yapılarını tamamlamış olan GÜ vefirmaları küresel ekonomide ticari hacimleriniher geçen gün daha da fazla artırmaktadırlar.Gartner Group tarafından yapılan ve sıklıklaalıntılanan bir araştırmada B2B e-Ticaret’inyıllara göre kademeli olarak arttığı ortaya konmaktadır.Yine Forrester Research tarafındanyapılan bir araştırmada 2006 yılı hesaplamalarınagöre dünya genelindeki e-Ticaret gelirlerinin<strong>12</strong> trilyon doları aştığı ortaya konmaktadır. 6Ancak bu ticari hacmin/değerin paylaşımı noktasındaGÜ’lerin aldığı pay oldukça büyüktür.Grafik 1’de yüzde 95 oranını B2B e-Ticaret’inoluşturduğu e-Ticaret gelirlerinin bölgeleredağılımı gösterilmektedir. Kuzey Amerika,Avrupa (Batı ve Kuzey Avrupa) ve Uzakdoğu-Pasifik ülkeleri (Japonya, Çin, Singapur veAvustralya-Yeni Zelanda) 2006 verilerine göregelirlerin büyük bölümünü paylaşmaktadırlar.Buna karşın aynı grafikten GOÜ’lerin beklediklerikarşılığı alamadıkları anlaşılmaktadır.Bu durum, B2B e-Ticaret’in, ticaret hacmi büyüklüğüaçısından, teknolojiyi üretebilir ülkelerintoplandığı coğrafi bölgelerle büyük orandaparalellik göstermektedir. e-Ticaret gelirlerininyüzde 95’lik bir bölümünün B2B e-Ticaret’iaracılığında gerçekleştiği düşünüldüğünde,B2B e-Ticaret sitelerinin (e-pazaryerlerinin),gelişmiş ülkelerin elde ettikleri bu paylardabüyük rol oynadıkları kendiliğinden açıklık6 Her iki araştırma şirketinin yaptığı araştırmalarınsonuçlarının ayrıntılı verileri için bknz: İnalöz, A.(2003).


Türkiye’de B2B e-Ticaret’i Uygulaması: Politika Oluşturma Sürecine KatkıZafer Kıyankazanmaktadır. Nitekim dünya çapında bilinenönemli B2B e-Ticaret siteleri yeni iletişimteknolojileri alanında üstünlüğü elinde bulunduranABD, Almanya, Fransa ve Kanada gibiülkelerde toplanmaktadır. Çin’in de bu alandaetkin olduğu görülmektedir. 7 Nitekim Çinkökenli alibaba.com, dünya genelinde kayıtlıfirma sayısı en fazla, dolayısıyla da en çok bilinenB2B sitelerinin başında gelmektedir.Miyar ($)14000<strong>12</strong>000<strong>10</strong>00080006000400020000660,3GelişmekteOlan Asyave PasifikLatinAmerika<strong>10</strong>0,1 90,2 6,9GeçişEkonomileriAfrika857,57.469,00TümGelişmekteolan ülkelerKuzeyAmerika2.458,60 2052,111.979,70GelişmişAvrupaGrafik 1: Ülke Gruplarınıne-Ticaret Hacimleri (2006) 8B2B e-Ticaret’i ve GOÜ’lerGelişmişAsya vePasifikTümGelişmişÜlkelerB2B e-Ticaret modeli, gelirler açısından ülkelerarasında eşitsiz bir yapıya sahip olsa da, özelliklegelişme-kalkınma bağlamında GOÜ’lereve buradaki firmalara özel avantajlar sağlayacağıtüründen iyimser varsayımlarla öne çıkmaktadır.Bu anlamda, modelin özellikle ticariiş sürecinin tüm aşamalarındaki olumlu etkileriüzerine ortaya konan iyimser varsayımlar 9 ,7 Uluslararası B2B e-Ticaret Siteleri ve faaliyetteoldukları ülkelerin dağılımına ilişkin ayrıntılı verileriçin bknz: Kıyan, (2009:33-34)8 Kaynak: www.forrester.com9 B2B e-Ticaret’inin firmalar açısından ticaretikolaylaştırıcı etkisi çerçevesinde ortaya konan iyimservarsayımlar arasında öne çıkanlar şunlardır: Ticarifaaliyetlerin ağ ortamına taşınmasıyla mal ve hizmet pazarınınyapısı değişecektir. Bu anlamda firmadan firmayae-Ticaret modeli aracılığıyla;• KOBİ’ler geleneksel iş yapma yöntemlerine göre dahakolay ticari faaliyetlerde bulunabileceklerdir,• Alıcı-satıcı taraflar tam rekabete yakın bir ortamda biraraya gelerek, ticaret açısından kendi faydalarına en çoğaçıkartabileceklerdir,• Herhangi bir aracıya gerek kalmadan bilgiye ve ürüne592günümüzde GOÜ firmalarının çoğunu, B2Be-Ticaret’ini kullanarak küresel pazarlardayüksek ve sürdürülebilir bir gelişme-kalkınmaritmini yakalayacağı noktasında motive etmektedir.Bununla birlikte, bu varsayımların GOÜ’leraçısından son derece sorunlu olduğunu ortayakoyan veriler elimizde bulunmaktadır. B2Be-Ticaret’in GOÜ’ler bağlamında kullanılabilirliğiniölçmeye yönelik yapılan üç ayrı çalışmave bu çalışmaların saha araştırmalarındanelde edilen somut ampirik veriler genel tabloyuçok net bir şekilde betimlemektedir.Birbirlerine paralel sonuçları ortaya koyan araştırmalardanilki Sussex Üniversitesi KalkınmaÇalışmaları Enstitüsü bünyesinde Humphrey,J. vd. tarafından 2003 yılında Güney Afrika,Kenya ve Bengaldeş’i kapsayan “The Realityof e-Commerce with Developing Countries”adlı çalışmadır. <strong>10</strong> Bu çalışmada toplamda 184e-pazaryeri, 75 firma ve 37 konu uzmanı konumundakiana bilgi sağlayıcısı (key-informants)ile yarı yapılandırılmış derinlemesine görüşmelergerçekleştirilmiştir.ulaşma mümkün hale gelecektir,• Coğrafi uzaklığın neden sınırlandırıcı etkiler azalacaktır,• Ürünlerin satışa sunulacağı tüketici pazarları hakkındabilgi daha iyi sağlanabilecek, pazarlama kanalları dahaetkin çalıştırılabilecektir,• Firmalar daha iyi ticari ilişkiler inşa edebilme olanağınıelde edebileceklerdir,• Ticaretin ağlar üzerinden karşılıklı etkileşimin (alıcı vesatıcı arasında) verdiği olanakla hızlı ve güvenilir şekildeyapılabilecektir,• Geleneksel modelin aksine, ürün satışından teslimata kadargeçen süre aralığında alıcı ve satıcıya ek maliyet sağlayanbirçok işlem elektronik yollarla yapılabilir olacaktır,dolayısıyla işlem maliyetlerinde azalma gerçekleşecektir,• Firmalar büyük bir fiziksel alt yapı yatırımına girmedenticaret yapma olanağını elde edebileceklerdir,• İç pazarda rekabet üstünlüğü ve üretici-ihracatçı firmalarınınküresel pazarlara erişimleriyle rekabet alanlarınıgenişletme olanakları artacaktır. (Varsayımlar dördüncüdipnotta belirtilen kurum ve kuruluşların hazırladıklarıraporlardan derlenmiştir)<strong>10</strong> Humphrey, J., Mansell, R.,; Schmitz, H.,(2003). The Reality of e-Commerce with DevelopingCountries Report. March. http://www.gapresearch.org/production/Report.pdf . Erişim tarihi: <strong>10</strong>.05.2007.İkinci araştırma, Ankara Üniversitesi İletişimFakültesi bünyesinde Törenli, N. vd. tarafından2008 yılında yapılan ve Türkiye üzerinde İstanbul,Ankara, İzmir, Bursa, Denizli, Kayseri veKocaeli’ni illerini kapsayan “Firmadan Firmaya(B2B) Internet Temelli e-Ticaret: Türk Dış Ticaretiiçin olanaklar/sınırlılıklar” adlı çalışmadır. 11Hazır Giyim-Tekstil Sektörü hedef alınarak yapılançalışmada, toplamda 11 e-pazaryeri, 62Hazır Giyim-Tekstil Sektörü firma ve <strong>12</strong> anabilgi sağlayıcı ile yarı yapılandırılmış derinlemesinegörüşmeler gerçekleştirilmiştirÜçüncü araştırma Ankara Üniversitesi SosyalBilimler Enstitüsü bünyesinde Kıyan, Z. tarafından2009 yılında yapılan ve Türkiye üzerindeAnkara ve İzmir illerini kapsayan “Küresel EkonomiBağlamında Firmadan Firmaya e-Ticaret”adlı tez çalışmasıdır. <strong>12</strong> Demir-Çelik Sektörühedef alınarak yapılan çalışmada, toplamda 2e-pazaryeri, <strong>12</strong> Demir-Çelik Sektörü firma ve 2ana bilgi sağlayıcı ile yarı yapılandırılmış derinlemesinegörüşmeler gerçekleştirilmiştir. 13B2B e-Ticaret modeli kapsamında yapılan üçaraştırmanın ortaya çıkardığı sonuçlar son dereceçarpıcıdır. Her üç araştırmanın birbirineparalel sonuçlarını özetleyecek olursak:— B2B e-Ticaret’i GOÜ firmalarının beklentilerinikarşılayacak yeni dış ticaret olanaklarısağlamamaktadır.— B2B e-Ticaret modeli GÜ ve GOÜ firmalarıarasında eşitsiz bir ticari ilişkiye nedenolmaktadır.11 Törenli, N., Başaran, F., Kıyan, Z., (2008).Firmadan Firmaya (B2B) Internet Temelli e-Ticaret: TürkDış Ticareti için olanaklar/sınırlılıklar. Ankara ÜniversitesiBilimsel Araştırma Projesi, Aralık.<strong>12</strong> Kıyan, Z., (2009). Küresel Ekonomi BağlamındaFirmadan Firmaya e-Ticaret. Ankara ÜniversitesiSosyal Bilimler Enstitüsü. Yayınlanmamış Tez.13 Tez çalışmasıyla birlikte Ankara Üniversitesiİletişim Fakültesi bünyesinde gerçekleştirilen çalışmanınsaha araştırmalarında fiili olarak bulunduğumu belirtmekisterim. Dolayısıyla bu çalışmada ortaya konan değerlendirmelerin,her iki araştırmadan elde edilen gözlemve verilere dayandığını burada bir kez daha belirtmemizgerekir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi593— B2B e-Ticaret modeli GOÜ firmalarına güvenilirbir ticaret ortamı sağlamaktan uzaktır.— B2B e-Ticaret modeli GÜ firmalarınınGOÜ’lerde taşeron firma bulmalarını14 15kolaylaştırmaktadır.Tüm bu değerlendirmeler ışığında, şu söylenebilirki, ülkeler arasındaki gelişmişlik düzeyi, teknoloji,kültür ve eğitim düzeyi gibi farklılıklarıngöz ardı edilerek B2B e-Ticaret modelinin GÜve GOÜ firmalarına aynı ortamda eşit koşullardaticaret yapma olanağı sağlayacağı şeklindekidozu bir hayli artırılmış iyimser değerlendirmeyemesafeli durmak yerinde olacaktır. Farklıdinamiklerin-koşulların sonucunda ortaya çıkan,dolayısıyla dışsal olduğu için daha en başındansorunlu olan modelle ülkelerin farklı toplumsalgerçeklerinin örtüşmemesi, bu ülkeler açısındanyukarıda sıralandığı gibi ciddi sonuçlara yolaçabilmektedir. GÜ ve GOÜ’ler arasında zatendaha en başından eşitsiz bir ilişki bulunuyorken,GÜ firmaları yararına işleyen bir B2B e-Ticaretmodelinin bu eşitsiz ilişkiyi yeniden üreten biraraca dönüşmesi her zaman olasıdır.B2B e-Ticaret’i açısından madalyonun biryüzü budur. Ancak, buraya kadar yapılan değerlendirmelerher ne kadar modelin GOÜ’leraçısından olumsuz sayılabilecek bir tablosunuortaya koysa da, bu durum modelin bu ülkeleriçin ticaret yapmada etkin bir araç olabileceğigerçeğini değiştirmemektedir. DolayısıylaB2B e-Ticaret’i açısından madalyonun diğeryüzü budur.14 Her üç araştırma sonucunda ortaya konan buve benzeri sonuçları tartışmak geniş bir çalışmanın konusunuoluşturduğundan, okuyucuya adı geçen kaynakları,özellikle araştırma kısımlarını, ayrıca incelemeyi önermekdurumundayız. Adı geçen çalışmalardan birinci araştırmanınsonuç raporunun (1-56) sayfaları; ikinici araştırmanınsonuç raporunun (47-96) sayfaları; Tez çalışmasının (82-116) sayfaları incelenebilir.15 B2B e-Ticaret’in GOÜ’lerde taşeron firmabulmayı kolaylaştırması önemli sonuçları da beraberindegetirmektedir. Özellikle tekstil sektöründe yoğunlaşan busüreç, emek yoğun ürünlerin GOÜ firmalarında üretilmesiyleucuz emekten yararlanmayı olanaklı hale getirmekte,ayrıca üretim sonucu doğaya zararlı atıkların yükününGOÜ’lere taşınması yolu açılmaktadır.


Türkiye’de B2B e-Ticaret’i Uygulaması: Politika Oluşturma Sürecine KatkıZafer KıyanDolayısıyla burada dikkati çekmek istediğimiztemel nokta, GOÜ’lerin B2B e-Ticaret modelinintaşıdığı ticari potansiyeli faydaya dönüştürmeyeteneklerini artırmaları için stratejikhedefler belirlemeleri, kendi ülke gerçekleriyleuyumlu özgün modeller yaratarak tam ve bütünleşikbir politika çerçevesinde bu modeliuygulamaya sokmalarıdır. Bu yönlü bir politikanınoluşturulmasının amacı kuşkusuz modeliGÜ ve GOÜ’ler arasında bütünüyle eşitlikçibir yapıya oturtmak değildir. Bunun olanaklılığıülkeler arasında yatan yapısal farklılıklarnedeniyle (kapitalist olan olmayan, teknolojiyiüreten üretmeyen vb.) uzun bir sürecin sonundaortaya çıkabilecek bir durumdur. O halde,modelin taşıdığı ticaret yapma potansiyelindenolabilecek en yüksek faydayı elde etmek önceliklihedef olarak belirlenmelidir.B2B e-Ticaret’i ve Türkiye:Politika Oluşturma Sürecine Katkıİki saha araştırmasında fiili olarak bulunup,toplamda 74 firma, <strong>12</strong> e-Pazaryeri yöneticisive 14 ana bilgi sağlayıcısı ile yaptığımız derinlemesinegörüşmelerden edinilen verilerışığında Türkiye açısından genel görünümü şuşekilde betimleyebiliriz.Türkiye açısından bakıldığında B2B e-Ticaretmodelini etkinleştirme amacıyla oluşturulabilecekstratejik hedefin üç önemli ayağı bulunmaktadır.Bunlar sırasıyla “devlet”, “KOBİ”lerve “B2B e-Ticaret Siteleri”dir. Bu üç faktörbağlamında oluşturulacak stratejik hedef, aynızamanda politika oluşturma sürecinin de temelinioluşturmaktadır.Öncelikle yukarıda belirtilen başlıkların nelerikapsadığını (kurum ve kuruluşlar anlamında)sıralayacak olursak;* Devlet: Dış Ticaret Müsteşarlığı (DTM), Küçükve Orta Ölçekli İşletmeleri Geliştirme veDestekleme İdaresi Başkanlığı (KOSGEB), İhracatıGeliştirme Etüd Merkezi (İGEME).594* KOBİ’ler: Küçük ve Orta büyüklüktekiİşletmeler* B2B e-Ticaret Siteleri: Kamu ve özel kesimtarafından kurulup işletilen B2B e-TicaretSiteleri gibi yapılanmaların öne çıktığınıgörmekteyiz.Türkiye’de e-Ticaret’le ilişkili yukarıda sıralananyapılanmaların genel durumuna bakıldığında,her birinin farklı sorunlarla karşı karşıyaolduğu dikkati çekmektedir.Öncelikli olarak devlet alanındaki çalışmalarabakıldığında Türkiye’de B2B e-Ticaret’eyönelik ulusal bir strateji belirlenmesi amacıylakoordinasyon görevinin Dış TicaretMüsteşarlığı’na (DTM) verildiğini görmekteyiz.Bu anlamda DTM’nin başkanlığında ilgilikuruluşların katılımıyla Elektronik Ticaret KoordinasyonKurulu (ETKK) oluşturulmuştur.ETKK kararı uyarınca, hukuk, teknik ve finansçalışma grupları eylem planı hazırlık çalışmalarıyapmaktadırlar. Ancak söz konusu çalışmalarson derece sınırlı kalmaktadır. Konuylailgili kuramsal çalışmaların azlığı yanında,B2B e-Ticaret gelirlerine yönelik basit sayılabilecekbir veri tabanının bile oluşturulmadığınıgörmekteyiz. 16 DTM bünyesinde www.eticaret.gov.tradıyla kurulmuş web sitesi incelendiğindeyapılan çalışmaların sınırlı kaldığıdaha net ortaya çıkmaktadır. 17KOSGEB ve İGEME bünyesinde yapılan çalışmalarda sınırlılığını korumaktadır. ÖrneğinKOSGEB bünyesinde kurulmuş www.kobinet.org.tr sitesi işletmelerin B2B e-Ticaret’i ihtiyacınıkarşılamaktan çok, firmaları bir arayagetiren genel bir veri tabanı işlevi görmektedir.Yine İGEME bünyesinde oluşturulmuş16 “Firmadan Firmaya (B2B) Internet Temellie-Ticaret: Türk Dış Ticareti için olanaklar/sınırlılıklar”adlı proje çalışmaları sırasında DTM de dâhil olmaküzere başvurulan bir çok kurum ve kuruluştan, ki bunlarınarasında TÜİK de yer almaktadır, Türkiye’de B2Be-Ticaret’inden elde edilen gelirlerin ortalaması hakkındabilgi alınamadığını burada belirtmemiz gerekir.17 E-ticaret.gov.tr adresinin bu çalışmanın yazıldığısırada yeniden yapılandırıldığını belirtmemiz gerekir.“e-Ticaret sitelerine üyelik giderleri desteği” 18 ,firmaların birçoğu tarafından bilinmediği içinistenilen fayda sağlanamamaktadır. 19İkinci olarak KOBİ’lerin genel durumunu incelediğimizde,bu işletmelerin Türkiye’dekitüm işletmelerin % 99.9’unu oluşturduğunugörmekteyiz. Aynı zamanda bu işletmeler istihdamın% 81.48’ini oluşturmaktadırlar. 20B2B e-Ticaret’i açısından düşünüldüğündeKOBİ’lerin yeni iletişim teknolojilerine sahiplikoranlarında herhangi bir sorunun olmadığıgörülmektedir. TÜİK’in verilerine göre, girişimlerdebilgisayar kullanım ve İnternet erişiminesahiplik oranları 2008 yılı Ocak ayındasırasıyla yüzde 90.6 ve yüzde 89.2’ye yükselmiştir.İnternet erişimine sahip girişimlerin websayfasına sahiplik oranları ise 2008 yılı Ocakayında yüzde 62.4 olarak gerçekleşmiştir. 21 Ancaksorun, Mansell ve Wehn’nin de (1998:192)belirttiği üzere ülkelerin enformasyon veiletişim teknolojilerinin getirilerinden etkilişekilde yararlanabilmesi için buna uygun enformasyonalt yapısına sahip olmasının yanısıra, bu alt yapıdan yararlanılabilecek gerekliyönetme becerisine sahip olunup olunmadığınoktasında düğümlenmektedir. Bu çerçevedenincelendiğinde, Türkiye’de KOBİ’lerin B2Be-Ticaret’inden olabilecek maksimum faydayısağlamasının yolu, yeni iletişim teknolojilerinietkin kullanmasından geçmektedir diyebiliriz.Ancak yaptığımız alan araştırmaları sırasındaelde edilen iki örnek olay, KOBİ’lerin yeni iletişimteknolojilerini ne amaçla kullandığının yanısıra, genel anlamda B2B e-Ticaret’e bakış açılarınıgöstermesi açısından önem taşımaktadır.18 Destek hakkında ayrıntılar için bknz: http://www.igeme.org.tr/devYar/siteler.cfm19 Örneğin yukarıda adı geçen her iki alanaraştırmasında da çalışma kapsamında yer alan firma yöneticilerineİGEME bünyesinde oluşturulmuş “e-Ticaretsitelerine üyelik giderleri desteği”i hakkında bilgilerininolup olmadığı sorusu yöneltilmiş ve çoğunlukla “hayır”cevabı alınmıştır.20 Kaynak: T.C. Sanayi ve Ticaret Bakanlığı2008-20<strong>12</strong> KOSGEB Stratejik Planı (2008:35)21 Kaynak: http://www.tuik.gov.tr/PreHaberBultenleri.do?id=2068<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi595Araştırma kapsamındaki firmalarla görüşmelersırasında B2B e-Ticaret’i ya da elektronikticaret yapıyor musunuz? sorusu sorulmuş,firmalardan birisi sorumuza, Evet, oğlum içinInternet’ten bir oyun CD’si sipariş ettim şeklindecevap vermiş, diğer bir firma ise aynı soruyaHayır, biz elektronik ürünler satmıyoruzşeklinde cevap vermiştir. Birinci firma B2Be-Ticaret yapmayı firma ve müşteri arasındayapılan alış-verişleri kapsayan B2C ile (amazon.comgibi) aynı kategoride değerlendirmektedir.Ancak daha da önemlisi, firma yetkilisi,kişisel düzeyde yapılan elektronik ticaret’i firmabazında yapılmış B2B e-Ticaret olarak değerlendirmektedir.İkinci firma ise, e-Ticaret’i,bazen elektronik ticaret şeklinde de isimlendirildiğiiçin bunu sanki elektronik eşya alıpsatanfirmalar anlamına geldiğini düşünerekelektronik ürünler satmadıklarını belirtmiştir. 22Bu anlamda firmaların e-Ticaret konusundakibilgi ve yeteneklerinin de modelin işlerliğinin/işlevselliğinin sağlanması açısından önem taşıdığınıburada belirtmemiz gerekir.Üçüncü olarak Türkiye’de faaliyet gösterenB2B e-Ticaret sitelerinin genel durumuna baktığımızdada son derece sorunlu bir yapıylakarşılaşılmaktadır. Internet üzerinde araştırmanınyapıldığı dönemde (2007-2008) Internetüzerinde aktif durumda olan yerli B2Be-Ticaret sayısının 40 dolaylarında olduğusaptanmıştır. 23Ancak bu nicel çokluğun yanında, birçok sitedemodelin içermesi gereken en önemli işlevlerolan sigorta hizmeti, bankacılık işlemleri(ödeme-tahsilât gibi), lojistik destek, ürünfirmahakkında bilgilendirme, pazarlık, ticarifaaliyetin güvenilirliğinin sağlanması gibiuygulamaları kapsamadıkları, bunun yerinebirer firma rehberi şeklinde yapılanarak B2Be-Ticaret sitesiymiş gibi faaliyet gösterdikleribelirlenmiştir. 2422 Baknz: Kıyan (2009:135)23 Bknz: Törenli vd. (2008:35)24 Bknz: Törenli vd. (2008:47-56), Kıyan,(2008:82-86)


Türkiye’de B2B e-Ticaret’i Uygulaması: Politika Oluşturma Sürecine KatkıZafer KıyanKapalı model yerine genelde açık model 25şeklinde yapılanan sitelerin birçoğunda kayıtyaptıran firmaların denetlenmemesi 26 güncellenmeyenfirma bilgilerinin bulunması, alımsatım-taleplerinin yenilenmemesi, ticari yazışmalarıgerçekleştirecek yabancı dil bilen personelinolmaması vb. kurulu siteler açısındangöze çarpan önemli eksikliklerdir. Birçok B2Be-Ticaret sitesinin oldukça sık aralıklarla kapanıyorolması diğer önemli bir sorun olarakgösterilebilir.Sonuç YerineYukarıda ortaya konan değerlendirmeler ışığında,Türkiye’de B2B e-Ticaret’i açısındanönem taşıyan üç alanın da problemli bir yapısergilediği söylenebilir. Dolayısıyla, B2Be-Ticaret’inin taşıdığı ticaret yapma potansiyelininTürkiye’de neden faydaya dönüştürülemediğisorusunu kısmen cevaplamış bulunuyoruz.Bu durumda, bu çalışmanın amacı olantemel önermeye gelmiş bulunmaktayız.KOBİ’lerDevletB2B e-TicaretSiteleriŞekil 1. Türkiye’de B2B e-Ticaret’in BileşenleriÖncelikle şunu belirtmeliyiz ki, Türkiye’deB2B e-Ticaret temelinde henüz “tek ve bütünleşikbir politika” süreci hayata geçirilememiştir.Dolayısıyla, böylesi bir politikanın hayata geçirilmesisürecinde, yukarıda da belirtildiği üzereüç önemli sacayağı öne çıkmaktadır. Şekil25 Açık ve kapalı model B2B e-Ticaret modelleriarasındaki farkların ayrıntılı bir tartışması için baknz:Kıyan, (2009: 56-60)26 Araştırmalar sırasında sahte firma isimlerikullanılarak sitelerin birçoğuna kayıt yaptırılarak firmalarüzerinde denetim kurulmadığı doğrulanmıştır.5961’de görüleceği üzere bunlar sırasıyla devlet,KOBİ’ler ve B2B e-Ticaret siteleri bileşenleridir.B2B e-Ticaret modelinin bu yönlü bir üçlüsacayağının olması, modelin etkililiğinin artırılmasınınher bir yapının diğeriyle etkileşimhalinde olması gerekliliğine işaret etmektedir.Devlet faktörü, Türkiye gibi gelişmekte olanülkeler açısından, öncü olması anlamında diğerlerineoranla öne çıkmaktadır. Çin’de devletdesteğinde faaliyetini sürdüren alibaba.com örneği, elde ettiği başarıyla bu durumunen somut örneğidir. Bu nedenle şekilde 1’de degörüldüğü üzere etkileşimin çatı kısmını devletoluşturmaktadır.Türkiye’de hem KOBİ’lerin hem de B2Be-Ticaret sitelerinin devlet desteğinde olmalarıbu anlamda önem arz etmektedir. KOBİ’ler açısındandüşünüldüğünde, bu destek yeni iletişimteknolojileri giderlerinin karşılanmasının yanısıra 27 , ağırlıklı olarak firma yönetici ve çalışanlarınaB2B e-Ticaret modelini kullanma ve modelintaşıdığı ticari potansiyeli faydaya dönüştürmenoktasında bir bilincin oluşturulması gibibirden fazla faktörü kapsamaktadır. Firmalarınözellikle yeni iletişim teknolojilerini kullanmave yabancı dil konusunda eğitimli personel istihdametmeleri önem taşımaktadır. Bu ve benzeritürde ihtiyaçların karşılanması KOSGEBve İGEME gibi kuruluşların KOBİ’lere özeleğitim faaliyetleri yoluyla giderilebilir.B2B e-Ticaret siteleri açısından bakıldığındaise durum biraz daha farklılaşmaktadır.Türkiye’de henüz B2B e-Ticaret sitesi kurabilmeningenel bir çerçevesini belirleyen hukukidüzenlemenin olmaması bu alanda yaşananen ciddi problemlerin başında gelmektedir diyebiliriz.Özellikle yasal, hukuki ve kurumsaldüzenlemelerdeki eksiklikler bir B2B e-Ticaretsitesinde olması gereken özellikleri kapsayanistikrarlı sitelerin kurulabilmesini engellemektedir.Herkesin B2B e-Ticaret sitesi kurabiliyor27 KOSGEB bünyesinde firmaların yeni iletişimteknoloji giderlerinin karşılanmasına yönelik çalışmalarınbaşlatıldığını burada belirtmemiz gerekir. Bknz:http://www.kosgeb.gov.tr/Destekler/destek.aspx?dID=95olması kurulan sitelerde niteliğin düşmesini deberaberinde getirmektedir.Bu sitelerin neredeyse tamamı açık model,yani her firmanın girip kayıt yaptırabileceğisitelerdir. Son derece dağınık bir görünümsergileyen bu sitelerin kapalı model, yani bellisayıda firmanın kayıt yaptırabileceği sitelerolması niteliğin yükseltilmesi açısından önemtaşımaktadır. Yetersiz alt yapıyla kurulan açıksitelerin uzun ömürlü olmamaları, birçok siteninoldukça sık aralıklarla kapanıp açılıyorolması, firmaların B2B sitelerine karşı güvenlerininazalmasına neden olmaktadır.Bu anlamda B2B e-Ticaret sitesi kurma yolundaoluşturulacak yasal, hukuki ve kurumsal düzenlemelerbu türden sitelerin sigorta hizmeti,bankacılık işlemleri (ödeme-tahsilât gibi), lojistikdestek, ürün-firma hakkında bilgilendirme,pazarlık, ticari faaliyetin güvenilirliğininsağlanması gibi uygulamaları kapsamasındaönemli bir rol oynayarak, KOBİ’lerin ihtiyaçlarınadönük kapalı sitelerin kurulmasında önayakolacaktır.Türkiye İhracatçılar Meclisi (TİM) koordinasyonuve İhracatçı Birliklerinin ortaklığıyla2003 yılında kurulan ttn.com örneği bu anlamdaihtiyaçları karşılayabilecek bir modeldi. Kurulmaaşamasında alt yapı itibariyle ihtiyaçlaracevap verebilen bu model yanlış politikalarsonucu, ki zaten bu da politika oluşturmanıngerekliliğini göstermektedir, özgün niteliğinisürekli olarak kaybetmeye başladı ve kapanmaktankurtulamadı.Törenli vd’nin çalışmasında (2008:) bir B2Be-Ticaret modelinde nelerin olması gerektiğinibetimleyen özgün bir örnek yer almaktadır.Modelin özgünlüğü, ticari sürecin başlangıç,bitiş ve bitiş sonrası sürecinde alıcı ve satıcı taraflarıntüm ihtiyaçlarına cevap verebilmesindeyatmaktadır. Bu anlamda, bu model örnekalınarak ttn.com’un yeniden yapılandırılmasıpolitika oluşturma sürecine önemli bir katkısağlayacaktır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi597Sonuç olarak Humphrey, J. vd’nin (2003) dikkatiçektiği gibi B2B e-Ticaret uygulamasındabaşarının uygun alt yapı yanında tutarlı politikalarabağlıdır. Teknolojik, örgütsel ve çevreselkoşulların yanı sıra para ve insan sermayesininyetersizliği, düzenleyici ve güvenliğedönük yapının eksiklikleri ile tüm bu olumsuzfaktörlerden beslenen genel bir “güvensizlik”hali, Internet temelli e-Ticaret açısından datemel sorunları oluşturmaktadır. Bu anlamdadevlet, KOBİ’ler ve B2B e-Ticaret siteleri arasındaoluşturulacak etkileşime dayalı tam vebütünleşik bir politika bu ve benzeri sorunlarınaşılmasında önemli bir dönemeç olabilecek veTürkiye açısından B2B e-Ticaret gelirlerininartırılmasında önemli bir adım olacaktır.Kaynakça[1] Humphrey, J., Mansell, R.,; Schmitz, H.,(2003). The Reality of e-Commerce with DevelopingCountries Report. March. http://www.gapresearch.org/production/Report.pdf. Erişimtarihi: <strong>10</strong>.05.2007 veya http://www.lse.ac.uk/collections/media@lse/pdf/Report.pdf. Erişimtarihi: 15.<strong>12</strong>.2009.[2] İnalöz, A. (2003). Telekomünikasyon RegülasyonlariÇerçevesinde Elektronik Ticaretinİncelenmesi, Telekomüniaksyon Kurumu,Uzmanlık Tezi: Ankara.[3] Mansell, R. ve Wehn, U. (1998) KnowledgeSocıetıes: InformationTechnology forSustainable Development. Newyork: OxfordUniversity Press.[4] Törenli, N., Başaran, F., Kıyan, Z., (2008).Firmadan Firmaya (B2B) Internet Temellie-Ticaret: Türk Dış Ticareti için olanaklar/sınırlılıklar.Ankara Üniversitesi Bilimsel AraştırmaProjesi.[5] UNCTAD (2000). Building Confidence: ElectronicCommerce and Development. United NationsPublication: New York and Geneva. http://www.unctad.org/ecommerce. Erişim tarihi: 06.02.2007.


Türkiye’de B2B e-Ticaret’i Uygulaması: Politika Oluşturma Sürecine KatkıZafer Kıyan[6] UNCTAD (2006). Information EconomyReport. United Nations Publication: NewYorkand Geneva. http://www.unctad.org/ecommerce.Erişim tarihi: 26.04.2007.Yaralanılan Internet Siteleri• http://www.e-ticaret.gov.tr• http://www.forrester.com• http://www.gartner.com• http://www.igeme.org.t• http://www.kobinet.org.tr• http://www.kosgeb.gov.tr/• http://www.tuik.gov.tr<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBazı Kamu Kurumlarında Elektronik İmza Uygulaması veKarşılaşılan Sorunlar: Eminönü Belediyesi ÖrneğiKevser Şahinbaş 1 , Özlem Güzelyazıcı 21Beykent Üniversitesi, Bilgisayar Programcılığı Bölümü, İstanbul2İstanbul Aydın Üniversitesi, Bilgisayar Programcılığı, İstanbulkevsers@beykent.edu.tr, ozlemguzelyazici@aydin.edu.trÖzet: Bu çalışmanın amacı, elektronik imzalama prosedürü, kullanılan algoritmalar ve bunlarınbazı devlet kurumlarında uygulanmasında karşılaşılan sorunlar ele almaktır. Bazı kurumlarabizzat gidilerek veya online olarak elektronik imza uygulamaları ile ilgili bilgi alınmış, nelerin/nerelerde kullanıldığı, sistemin genel olarak nasıl çalıştığı ve geçerlilikleri, karşılaşılan sorunlarayrıntılı bir şekilde incelenmiştir. Ayrıca bu inceleme sonucunda elektronik imzanın yeterincekullanılmadığı saptanmıştır. Çağdaşlığı yakalamak ve geri düşmemek için devlet ya da özel tümkurumlarda elektronik imza uygulamasına geçilmesi zorunlu bir olgudur.Anahtar Sözcükler: Elektronik imza, Kamu Kurumlarında E-İmzaElectronic Signature Application in Some Public Institutions and Problems:Eminönü Municipality ExampleAbstract: In this study, electronic signature procedure, the algorithms that are used and the problemsof electronic signature usage in some public institutions are analyzed. After researchingabout electronic signature applications through visiting some institutions and/or via online communication,it is circumstantially explored how the system is generally operated; what the admissibilitiesare; and which problems are encountered. Additionally, it is proved that electronicsignature is not efficiently used in the institutions as a result of this study. Electronic signatureapplication is a must in all of public and private institutions in order to contemporize the foundationsof a society.Keywords: Electronic Signature, Application of E-Signature in Public Institution5981. GirişGelişen bilgi teknolojisi sayesinde posta ilemektup yollamak veya yazılı sözleşme yapmakyakında tarihe karışacaktır. Artık, bilgisayar ağlarıile sadece dosya transferi, e-mail gönderimigerçekleştirilmemekte aynı zamanda büyükoranda ticari alışveriş yapılmakta hatta büyüksözleşmeler, antlaşmalar yapılmaktadır. Tapusicili gibi kütük kayıtları, imar durumları, binabeyanları, evlenme müracaatları bile elektronikolarak yürütülmesi mümkündür. Internet üzerindenyapılan ticari alışverişin büyük oranda599artması ve bu gelişmeler bilgisayar ağlarındagüvenliği, güvenirliği ve geçerliliği gündemegetirmektedir. Bilgisayar teknolojisinin günlükyaşamımızın her aşamasına girmesi elektronikortamda el yazısıyla imzayı ikame edebilecekbir yapı olan elektronik imzayı gerekli kılmıştır.Bunu gerçekleştirmek için güvenilir sistemarayışlarına gidilmiştir. Bu sayede gönderilenverinin veya e-postanın güvenli bir şekilde alıcısınailetilmesi amaçlanmış ve bunun teknikleriaraştırılmıştır. Bunun yanında hukuki geçerliliğinisağlamak için teknik çalışmalara başlanmıştır.E-imzanın kanuni dayanağının olması


Bazı Kamu Kurumlarında Elektronik İmza Uygulaması ve Karşılaşılan Sorunlar: Eminönü Belediyesi ÖrneğiKevser Şahinbaş, Özlem Güzelyazıcıbu anlamda önemlidir. Çünkü insanlar, herhangibir haksızlığa uğradıklarında devletin bu haksızlığıkanunları çerçevesinde gidermesi ve birçözüm bulmasını istemektedir. Internet üzerindedolaşan bir bilginin hukuksal açıdan geçerliolması ve güvenliğinin sağlanması için; gizlilik,verinin şifrelenmesiyle, bütünlük, özetleme algoritmalarıyla,kimlik doğrulama ve inkâr edilmezliközellikleri diğer bazı tekniklerin yanındaelektronik imza ile sağlanmaktadır. Bu saydığımızözellikleri itibariyle çalışma konumuz olanelektronik imza, bilgiyi kimliklendirme açısından,son derece önemli bir yere sahiptir.Elektronik imza, Açık Anahtar Altyapısını (AAA,PKI = Public Key Infrastructure) kullanmaktadır.AAA teknolojisi kullanılarak oluşturulan elektronikimzalama verisi kişiye ve imzalanan dokümanaözeldir, bu nedenle başkaları tarafındantaklit edilemez ve imzalı belge üzerinde değişiklikyapılamaz. İstenildiğinde elektronik imzanındoğruluğu kontrol edilebilir. Elektronik imza,imzalayan kişinin kimlik doğruluğunu ispatlar;imzalanan verinin içeriğinin başka bir şahıs tarafındandeğiştirilip değiştirilmediğini (bütünlüğününbozulup bozulmadığını) ortaya koyar.Özellikle e-devlet uygulamalarının hayatımızakapsamlı ve etkili bir şekilde girmesi, günlük yaşamdaresmiyet ihtiva eden iş ve işlemlerin hızlı,güvenli ve hukuksal olarak geçerli mahiyetteoluşturulması, e-imza ile mümkün olmaktadır.Elektronik imza altyapısı, elektronik belgeninşifrelenmesini mümkün kılmakta, değiştirilmesiniönlemekte ve ayrıca birden çok kişi ile,mesajın şifrelendiği anahtar kelimeyi öğrenmelerinegerek kalmadan, elektronik yoldanhaberleşmeyi kolaylaştırmaktadır [1].60015 Ocak 2004 tarihinde kabul edilen ve 23Ocakta Resmi gazetede yayınlanan 5070 noluyasa sayesinde, e-imzanın hukuksal alt yapısıkanuni bir çerçeveyi kazanmış oldu[2]. Yani,yapılan anlaşmalara attığımız imza nasıl bizibağlıyorsa, yapacağımız e-anlaşmalara atacağımıze-imzalarda aynı kanuni çerçevede değerlendirilecektir.2005 yılından itibaren yoğunbir şekilde kullanılması beklenen e-imza, bukanunla birlikte, Türk Telekomünikasyon kurumunundenetimi altında yürütülmektedir. 5070sayılı Kanuna göre elektronik imza “başka birelektronik veriye eklenen veya elektronik veriylemantıksal bağlantısı bulunan ve kimlik doğrulamaamacıyla kullanılan elektronik veri”dir.Elektronik sertifikanın niteliklerinden, denetimve izinsiz kullanıma, sertifika hizmet sağlayıcısınınözelliklerinden sahtekârlık ve idari paracezalarına kadar akla gelebilecek bütün noktalarkanunda tanımlanmıştır.2. E-Devlet ve KriptolojiDevletlerin kamusal faaliyet alanlarındakisağlık, eğitim, vergi gibi bürokratik işlemleriİnternet ortamında hızlı ve güvenilir biçimdegerçekleştirebilmek için elektronik devlet(e-devlet) modelleri hayata geçirilmektedir.Kamu kurumlarında yapılan birçok işlem içinkimlik kanıtlanması ve imza atılması gerekmektedir.Bu tür işlemler elektronik ortamdayapılmak istendiği zaman ortama uygun kimlikkanıtlama ve imza atılması gerekmektedir.Elektronik imza (e-imza) elektronik ortamlardaıslak imzanın yerine geçmekte ve bireyinkimliğini içermektedir.Ülkemizde e-devlet uygulamalarının büyükbir kısmı sadece kamu kurumlarının web sitesiyapmak olarak algılanmasından dolayı güvenlikzafiyetlerine sahiptir. Ayrıca güvenli elektronikarşivleme için herhangi bir eylem veyastandart bulunmamaktadır. Her kurum kendibaşına önlem almaya çalıştığından kurumlararası güvenli veri iletişiminde de önemli sorunlarıbulunmaktadır. Akıllı kartların uygulamaalanları oldukça geniştir : e-kimlik (Akıllıkart tabanlı elektronik kimlik kartı), e-pasaport(elektronik pasaport). Bu tip uygulamalardasayısal kimlik bilgileri ve biometrik bilgilerakıllı kart içine yerleştirilmektedir. Kimlikdoğrulama yöntemleri ve akıllı kart üzerindekiverinin saklanması için de kriptoloji yöntemlerininkullanılması gerekmektedir.3. Bazı Devlet KurumlarındaE-İmza Kullanılması3.1.AdaletBakanlığıe-Dönüşüm süresince e-Devletin e-Adalet ayağınıoluşturmak üzere yürütülen Ulusal YargıAğı Projesi (UYAP) ile merkezi bir bilgi sistemikurulmuş ve bu sistemde yargı ve yargıdestek birimleri arasında fonksiyonel olaraktam entegrasyon sağlanmıştır. Bu kapsamda30.<strong>12</strong>.2008 tarihi itibariyle e-imza için başvurusayısı 39.691, üretilen e-imza sayısı ise30.000’dir. Buna göre hâkim ve savcıları ilediğer personel e-imzaları büyük ölçüde sağlanmışve UYAP’ta e-imza kullanımına başlanmıştır.UYAP’ta tam anlamıyla e-imza kullanımınageçilmesiyle yargılamaların makulsürede bitirilmesine, personel, emek, zaman,kırtasiye, ulaşım ve iletişim giderlerinden tasarrufsağlanmasına büyük katkıda bulunacağıöngörülmektedir. Bu nedenle e-imza kullanımınabüyük önem verilmektedir[3].3.2.UlaştırmaBakanlığıElektronik imza kurum içi ve dışı evrak sistemlerindekullanılmaktadır. Şuan için Kurumiçinde paraf ve onay kısımlarında,kurum dışından ise online elektronik imzalıevrak kabulünde kullanılmaktadır[4].3.3.Bilgi Teknolojileri KurumuBilgi Teknolojileri ve İletişim Kurumu olarakkurum içi yazışmalarda e-imza kullanabilmekiçin çalışmalar devam etmektedir. Kurum içerisindekullanılan Doküman ve arşiv YönetimSistemini elektronik imza altyapısı ile entegrasyonutamamen sağlanmış durumdadır. Ancakhâlihazırda kurum içi yazışmalarda elektronikimza kullanılmaya başlanmamıştır. Ama BTKile GSM Operatörleri arasında oluşturulan biraltyapı üzerinden elektronik ortamda elektronikimzalı resmi evrak alışverişi gerçekleştirilmektedir.Bu altyapı aracılığı ile GSM OperatörleriTURKCELL ve AVEA’dan yaklaşık<strong>10</strong>00 tane resmi evrak elektronik imzalı olarakKurum bünyesindeki Doküman ve Arşiv YönetimSisteminde İşleme tabi tutulmuştur[5].<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi6013.4.Türkiye Cumhuriyeti Merkez BankasıTürkiye Cumhuriyeti Merkez Bankası’ndaproje temelinde ihtiyaç duyulan noktalardae-imza kullanma çalışmaları devam etmektedir.Ayrıca, Bankaya ait bazı kurumsal e-postaadreslerinden gönderilen mesajlarda da sayısalsertifikalar kullanılmaktadır[6].4. Elektronik İmza Örneği:Eminönü Belediyesi UygulamasıBu uygulamada önce kurum içi sonra da birkurum dışı yazışma örneği sunulmuştur[7].Kurum içinde Bilgi İşlem biriminden SatınAlma birimine gönderilecek bir talep ele alınacaktır.Bunun için özel bir firmadan elde edilenbir yazılım kullanılmaktadır.Şekil 1: Giriş EkranıGiriş ekranında Kullanıcı adı ve şifrebulunmaktadır. Kullanıcı adı ve şifre girilir.Şekil 2: Mesaj Yazma Editörüİlgili birime gönderilmek üzere metinyazma editörüne mesaj yazılmaktadır.


Bazı Kamu Kurumlarında Elektronik İmza Uygulaması ve Karşılaşılan Sorunlar: Eminönü Belediyesi ÖrneğiKevser Şahinbaş, Özlem Güzelyazıcı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiŞekil 3: Metnin ŞifrelenmesiŞekil 4: Kurum Dışına E-Belge GönderimiAkıllı Kartı kart okuyucusuna yerleştirdiktensonra şifre girilmektedir.Bu belediyede gönderilen evraklar Destek HizmetleriMüdürlüğü aracılığıyla yapılmaktadır.Elektronik imza kullanan kurum bu ekrandanseçilir. Örneğimizde Sarıyer Belediyesine biryazı gönderilmiştir.5. Kamu Kurumlarında E-İmzaUygulamasında Karşılaşılan Sorunlar veÇözüm ÖnerileriAşağıdaki Tablo 1’de kamu kurumlarındae-imza uygulamasında karşılaşılan sorunlaryer almaktadır.5.1 ÖnerilerKurumsal ağlarda e-imza uygulamaları ilk seferdemutlaka kapsam ve amacı açısından sınırlıpilot uygulamalar biçiminde tasarlanmalıdır.Pilot uygulamalardan olumlu sonuçlar alındıkçakapsam genişletilmelidir. Pilot hizmet kapsamındaele alınan bazı servislerin diğer devletkurumlarıyla bütünleştirilmesinde uyumsuz olmasıdurumunda yasal değişikliğe gidilmelidir.Geleneksel yönteme alışan ve bilgi eksikliğindendoğan tereddütler ve başarısız örnekler,kullanıcıları olumsuz yönde etkilemektedir. Bunedenle kurumsal ağlarda en iyi örneği oluşturmakiçin, öncelikle kendi içinde kalan iş akışlarında,sonra diğer kurumsal ağlarla ilişkilerindeve son olarak vatandaşlarla ilişkilerindee-imzaya geçiş planlanmalı ve uygulanmalıdır.Kurumsal ağlarda e-imza yeteneğinin kazandırılmasıiçin öncelikle kurum çalışanlarınınbilgisayar yetkinliği artırılmalıdır.E-imza uygulaması için satın alınacak uygulamalarkarmaşık ve anlaşılması zor olarak tasarlanmamalı,konunun kullanılması kolaylaştırılmalıve bu konuda kullanıcılara yardımcı olunmalıdır.Uygulamada ve standartlarda kullanıcıişlemleri uzatılmamalıdır.6. Geleceğe İlişkin ÖngörülerÖnümüzdeki yıllarda vatandaş açısından bakıldığındaInternet bankacılığı artık tamamenelektronik imza ile yapılacaktır. Kurumsal uygulamalardada piyasadaki yazılımlar da elektronikimza ile bütünleşmiş hale gelmiş olacaktır.E-imza sahibi olmak, fiilen kimlik doğrulamasıgerektirdiğinden noterlere yeni bir iş imkânıdoğacaktır. Maliye Bakanlığı’nın e-devlet uygulamalarıçerçevesinde vergi kimlik numarasıverme işini e-imza karşılığında internet ortamınataşıması da gündemdedir.Uygulamaya göre elektronik imza sahibi olanherkes, internet üzerinden dava açabilecek,TelekomünikasyonKurumu (BTK)E-Devlet (www.turkiye.gov.tr)Ulaştırma BakanlığıAdalet BakanlığıFatih Belediyesiharç ödeyebilecek, duruşma tarihini ve davaseyrini oturduğu yerden öğrenebilecek. Projekapsamındaki Avukat Bilgi Sistemi ile de avukatlara,UYAP üzerinden mevcut dosyalarınıizleme, davalara evrak gönderebilme ve yenidava açma olanağı tanınacaktır[8].Elektronik imza kullanımını yaygınlaştırmakiçin yakında uygulamaya girecek olan çiplikimlik kartlarının içerisine elektronik imzamodülü de işlenecek. Böylece 70 milyon vatandaşınelektronik imza sahibi olmasını mümkünhale getirilecektir[9].7. SonuçElektronik imza teknolojisi oldukça karmaşık bir teknoloji olduğu için uygulamaaşamasında birçok teknik problemle karşılaşılmaktadır. Standartlar henüz tamoturmamıştır. Diğer taraftan elektronik sertifika hizmet sağlayıcısı olma maliyetlerioldukça yüksek olup, sertifika pazarı gelişim sürecindedir.Anahtar ve sertifika üretimi, dağıtımı, yenilenmesi, iptali, genel olarak anahtar vesertifikaların yönetilmesi karmaşık bir süreçtir.Gerek e-dönüşüm Türkiye İcra Kurulu ve Hükümet, gerekse Türksat e-kapı’nın bir an önceaçılmasını isterken öte yandan içeriği tamamlanmayan, koordinasyonu sağlanmayan, servisçeşitliliği olmayan bir e-kapı’nın aceleye getirilerek açılmasının, projenin ölü doğumunayol açacağı endişesini de beraberinde getirmektedir. E-kapı’nın içinde yer alacak kurumbulunmaktadır ama öbür tarafta da şartname ile kısıtlanmış durumdadır. Bazı kurumlarhenüz girmeye uygun değildir, uygun olmayanları uygun olanlarla değiştirmekle ilgilideğiştirme kararı çıkamamıştır. Sonuçta kurulu bir araya getirip karar aldırmak zor bir iştir.e-devlet kapısı üzerinden verilecek her bir pilot hizmette, gerekli olan veri ya da uygulamabütünleştirilmesi için, veri sahibi kurumlarla, Türksat arasında veri paylaşım protokolününyapılamamasının projede içerik sıkıntısına yol açmıştır. Diğer kurumlara yapılan temaslarsonucunda da, PTT ile posta takibi, posta kodu sorgulama hizmetleri kapıdan sunulacak.Pilot hizmet kapsamında ele alınan bazı servislerin ise e-kapı bütünleştirilmesine uyumsuzolduğu bir kısmının ise yasal değişiklik ihtiyacı olduğu saptandı.Elektronik imzanın uygulaması yazılımlara entegrasyonda çok fazla sorunla karşılaşılmadı,ancak personelin e-imzayı anlama ve kullanmalarında zaman zaman sorunlar oluşmuştur.E-imzanın sanal olmasından dolayı çekinceler oluşmuş ama zamanla aşılmıştır.UYAP’ta tam anlamıyla e-imza kullanımına geçilememesi, kanun ve Yönetmelik gereği elile imzanın kullanılması zorunluluğu e-imza için sorun yaratmaktadır.Teknolojinin karmaşıklığı nedeniyle kullanıcı, bilinçli bir kullanım düzeyi için en azındansertifika hizmet sağlayıcısının uygulama ilke ve esasları hakkında bilgi sahibi olmalıdır.Aksi takdirde, elektronik imza kanunuyla kendisine yüklenmiş sorumlulukları taşımasındagüçlükler olacaktır. İmzanın olası ağır ve bağlayıcı sonuçlarıyla birlikte teknolojininkarmaşıklığı ve kullanım güçlüğü bir araya geldiğinde, kullanıcının gerçekten istekli,bilinçli ve bilgili olması zorunlu hale gelmektedir. Diğer problem ise; kurumlar arasıuyumsuzluk. E-imzalı bir evrak göndermek için karşı kurumun da e-imzayı kullanmasıgerekmektedir. Aksi takdirde evrak gönderilememektedir.Tablo 1: Kurumlar arasında Yapılan Araştırma SonuçlarıKâğıt üzerinde işleyen bir sistemi elektronik ortamageçirmek ve buradaki uygulamaya e-imzaile ilgili özellikleri dâhil etmek önemli bir dönüşümdürve büyük yatırım gerektirmektedir.Yapılan çalışmalar, kâğıt ortamında yapılanbelge yönetimine oranla elektronik ortamdayapılacak belge yönetiminin çok daha etkin veverimli olduğu, e-imza uygulamalarına yapılacakyatırımların kısa sürede geri kazandırabileceğiniortaya koymaktadır. Bu çerçevede,kurumsal ağlarda düşük maliyetli işlemler,standartlaşma, iş süreçlerinin iyileştirilmesi,iş gücünün uygun kullanımı, kırtasiye tüketimindeazalma, sahteciliğin azalması, haberleşmegiderlerinde azalma göz önüne alındığındae-imza uygulamalarının hayata geçirilmesininönemi büyük ölçüde artacağı aşikardır. Ancakbu fırsatları elde edebilmek ve e-imza teknolojilerindeistenmeyen sonuçlarla karşılaşma-602603


Bazı Kamu Kurumlarında Elektronik İmza Uygulaması ve Karşılaşılan Sorunlar: Eminönü Belediyesi ÖrneğiKevser Şahinbaş, Özlem Güzelyazıcı<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesimak, iyi belirlenen ve dikkatli uygulanan kurumsalpolitikalarla mümkündür.Türkiye’de elektronik imza konusunda yapılanyasal düzenlemeler yeterlidir ancak, uygulamayageçiş konusunda yeterli bir fizibiliteninolmayışı büyük bir eksikliktir. Elektronik imzanınkullanılması, kamudaki dönüşümün, yenidenyapılanmanın, verimliliği sağlamanın,e-devlet olmanın ve çağdaşlığı yakalamanın birfırsatı olarak görülüp iyi değerlendirilmelidir8. Kaynaklar[1] Berber, K.,L, Dijital İmza, Seçkin, 2002, s.76.[4] Ulaştırma Bakanlığı, Bilgi İşlem DaireBaşkanlığı[5] Bilgi Teknolojileri Kurumu Bilgi İşlemDaire Başkanlığı[6] Türkiye Cumhuriyeti Merkez Bankası,Bilgi İşlem Daire Başkanlığı[7] Eminönü Belediyesi, bilgi İşlem DaireBaşkanlığı[8] http://www.eimza.gen.tr/index.p h p ? P a g e = H a b e r l e r & H a b e r N o = 1 8 8(<strong>10</strong>.11.2009)Üniversitelerin Bilimsel Altyapı Bilgi SistemiYahya DemircanAnkara Üniversitesi, Fen Fakültesidemircan@ankara.edu.trÖzet: Üniversitelerin bilimsel alt yapısı ile ilgili bilgilerin takibi amacıyla Bilimsel Altyapı BilgiSistemi (BABSİS) geliştirilmiştir. Bu sistemle; yayın, makale, bildiri, kitap, patent v.b. ile bilimselaraştırma bilgilerinin saklanması, indekslenmesi ve istatistik bilgi ile bu bilgilere dayalıgrafikler elde edilmektedir. Bu sistem ile üniversitelerin bilimsel alt yapısı oluşturularak, güncelve doğru bilgiye ulaşım sağlanmaktadır. Ayrıca Üniversite-Sanayi işbirliği ile gerçekleştirilecekprojelerde, proje konusunda deneyim sahibi öğretim elemanlarının listesi de hızlı bir şekilde oluşturulabilir.Bu konuda daha önce yapılan proje bilgilerinin de sistemde tutulmasıyla, personelinbu konulardaki deneyimi de değerlendirilebilir.[2] www.btk.gov.tr (15.11.2009)[3] Adalalet Bakanlığı, Bilgi İşlem DaireBaşkanlığı604[9] http://www.ubak.gov.tr/BLSM_WIYS/UBAK/tr/BELGELIK/guncel_haber/20090626_150213_204_1_64.html(01.<strong>12</strong>.2009)Anahtar Sözcükler: BAP, bilimsel araştırma projeleri, yayın, kitap, fikri mülkiyet hakları.1. GirişGünümüzde bilimsel yayın, yapılan projeler,basılan kitaplar gibi veriler nadirde olsa basılıortamda saklanmaktaysa da artık büyük birçoğunluğu bilgisayar ortamında tutulmaktadır.Bilgisayarda word, pdf, excel belgesigibi ortamlarda tutulan verilerinde işlenebiliryapıda olmaması, işlenmesi için insan gücüneihtiyaç duyulması da bir dezavantajdır. Verilerin;düzenli tutulması, işlenebilir olması vegerektiğinde hızlı ve doğru şekilde bilgiye dönüştürerekpaylaşıma açılması da büyük önemtaşımaktadır. Bunun içinde bir veritabanı oluşturulmasıgerekmektedir.Üniversitelerin eğitim-öğretim yapması yanındabilimsel araştırma ve projelerde de yeralması kaçınılmaz görevlerindendir. Eğitimöğretimiçin gerekli olan bilgi kütüphanesi; öğrenciveritabanı, personel veritabanı gibi ihtiyaçlariçin veritabanları oluşturulmuştur. Fakatbilimsel altyapı için böyle bir çalışmaya başlamamışkurumlar da mevcuttur. Üniversitelerinbilimsel bilgilerinin tutulması, indekslenmeside bir gereksinim olmuştur. Ankara Üniversiteside bu gereksinimi gidermek için “BilimselAltyapı Bilgi Sistemi” uygulamasını 2009 yılıiçinde kullanmaya başlamıştır.605Bu uygulama ile, üniversite bünyesinde tümöğretim elemanları; kendi özlük bilgilerini, akademikve mesleki çalışma bilgilerini, öğretimelemanlarının yetkin olduğu çalışma alan bilgilerini,araştırma proje bilgileri, öğretim elemanlarınınyapmış oldukları yayın, kitap, fikrimülkiyet hakları (patent) konularındaki bilgilerisaklamak, sorgulamak, istatistik bilgi ve grafiklerionline olarak elde edebilmektedirler.Bu uygulama internet üzerinde çalışmaktadır.<strong>Akademik</strong> personel, internet üzerinden bilgilerinigüncelleyerek, raporlar alabilir. Kurum yada birim yöneticileri üniversitenin başarısınınölçütü olan “öğretim üyesi başına düşen yayınsayısı” gibi parametrelere ulaşabilmektedir. Yapılacakbir projede; proje konusunda yetkin olabilecekakademik personel listelenebilmektedir.Bu sistemle; proje, yayın gibi ortak yapılan çalışmalardamükerrer kayıtların önüne geçilerekdoğru istatistik bilgiler de elde edilmektedir.2. BABSİS Özellikleri• Bu sistemle tüm öğretim elemanları;• özlük bilgilerini,• akademik ve mesleki çalışma bilgilerini,• öğretim elemanlarının yetkin olduğu çalışmaalan bilgilerini,


Üniversitelerin Bilimsel Altyapı Bilgi SistemiYahya Demircan<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiÖğretim elemanlarının yapmış oldukları• yayın,• kitap,• fikri mülkiyet hakları (patent, v.b) ,• araştırma proje bilgilerisaklamak, sorgulamak, güncel raporlar ile istatistikbilgi ve grafikleri online olarak elde edebilmektedirler.• Bu sistemin başlıca avantajları;• Mükerrerliği ortadan kaldırması,• Öğretim elemanları verilerini güncelleyebilmesive yeni çalışmalarını ekleyebilmesi,• Üniversitenin/Fakültenin/Bölümün/AnabilimDalının güncel bilimsel bilgilerineerişim,• Güncel özgeçmiş oluşturulması,• Güncel istatistik veriler ve bu veriler dayalıgrafikler elde edilmesi5. Sistemin ÇıktılarıSistemin çıktıları;1. Fakülteler bazında, Bölümler Bazında veAnabilim Dalları bazında:• Yayın listesi, yayın istatistiği (yayın sayısı,öğretim üyesi sayısı, yayın/öğretimüyesi sayısı) ve grafiği• Yayınların yıllara göre atıf istatistiği vegrafiği• Proje listesi, proje istatistiği ve grafiği• Kitap listesi, kitap istatistiği ve grafiği• Fikri mülkiyet hakları ve istatistiği ve grafiği2. Özgeçmiş (bireysel kullanıcı kendine ait,yetkili kullanıcı ise istediği personelin özgeçmişinioluşturabilir)3. Anahtar/İlgi Alanı Sorgulamayan verilerin aynı tür veriye çevrilmesi için;zamana ve bu işlemleri yapacak personele ihtiyaçduyulmaktadır. Bu verilerin derlenmesi sırasındane kadar dikkatli olunsa bile mükerrerverilere engel olunamaz. Durum böyle oluncada, o kuruma ait gerçek sayılara ulaşılamaz. Busistemle bu aksaklıklar ortadan kaldırılarak;hızlı, güncel bilgiye erişimin yanında, idaripersonel gereksinimini en aza indirilmektedir.Hızla ilerleyen Üniversite-Sanayi işbirliği çerçevesindeyapılacak bir projede yetkin olacaköğretim üyelerine, ilgili konu hakkında yapılacaktarama ile bu sistemde ulaşılabilecektir.Disiplinler arası ortak çalışma gerektiğinde,yine ilgili konularda deneyimli öğretim üyelerininbilgilerine bu sistemde ulaşılmaktadır.Her ne kadar güçlü bir bilgi sistemi yapılırsayapılsın, sistemin en iyi sonuçlar verebilmesiiçin, kullanıcıların özverisine dayalı olarak gerekliolan bilgilerin sisteme girilmesiyle mümkünolacaktır. Sisteme yeterli ve tam veriningirilmemesi durumunda program yeterli olsada verimli olarak kullanılamayacaktır.3. Sistemin MimarisiBu sistem platform bağımsız olması amacıylajava programlama diliyle geliştirilmiştir.Öğretim üyelerinin çalışma alanları ile ilgili girilmişbilgileri, tüm kullanıcıların sorgulamasısağlanarak disiplinler arası ortak çalışma yapacakaraştırmacılara kolaylık sağlanmıştır.Veritabanı olarak mySQL, java için gerekliolan Apache Tomcat sunucusu kullanılarak sistemin,hem windows hem de Linux dağıtımlarıüzerinde hiçbir değişikliğe gerek duymadançalıştırılması sağlanmıştır.4. Sistemin Kullanıcıları• BABSİS’de kullanıcılar seviyelere göretanımları yapılmıştır.• En üst seviye kullanıcı (admin)• Bireysel kullanıcılar (akademik personel)• Büro kullanıcıları (idari personel)• İsteğe bağlı oluşturulabilecek kullanıcılar:• Fakülte sorumlusu• Bölüm sorumlusu• Fakülte yöneticileri (dekan,...)• Rektör ve BAP yöneticileri6. Diğer Özellikler• Sistem, şifresini unutan kullanıcıya e-mailyoluyla şifresini göndermekte,• Otomatik olarak; günlük, haftalık ve aylıkolarak yedekleme yapılmakta• Kullanıcıların sistem üzerinde yapmış olduklarıişlemlerin listesi (log) tutulmaktadır.7. SonuçBöyle bir sistem, üniversitelerin bilimsel olarakne durumda olduğunu anlık olarak gösterecektir.Böyle bir sistemin kullanılmaması, bukurumlarda sistemin sağladığına benzer bilgilerintoplanması, derlenmesi ve kullanılabilirhale getirilmesi aşamasında bir çok işlemdengeçecektir. Çünkü ortak bir yapıda saklanma-606607


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiAçık Kaynak Kodlu Bilgisayar Envanteri veArıza Kayıt/Takip sistemi (GLPI)M. Fatih UluçamBatman Üniversitesi, Bilgi İşlem Daire Başkanlığı, Batmanfatih.ulucam@batman.edu.trÖzet: Kurumlarda kullanılan bilgisayar ve bilgisayara ait donanım, yazılım, sarf malzeme, finansalbilgilerin yönetildiği; birbirleri ile olan entegrasyonlarının tanımlanabildiği ve arıza kayıt / takip sistemininolduğu, 2002 yılında www.glpi-project.org platformunda geliştirilmeye başlanan açık kaynakkodlu yazılım anlatılacak ve Batman Üniversitesi'nde yapılan uygulama örnekleri verilecektir.Anahtar Sözcükler: Bilgisayar arıza takip, bilgisayar envanteri, açık kaynak kodu, GLPIOpen Source Code Computer Inventory Fault Recording/Monitoring System (GLPI)Abstract: In this work, open source code software, which started to be developed in 2002 atwww.glpi-project.org platform where computers used at institutions, computer hardware, software,supplies, financial information are managed and where their integrations with each othercan be described and where there are fault recording/monitoring system, will be explained; andapplication examples executed at Batman University will be presented.Keywords: Computer fault monitoring, computer inventory, open source code, GLPI1. GirişYazılımın özellikleri:608Bilgisayar donanım ve yazılımları, bireyselve kurumsal yapıda kullanılan vazgeçilmezürünlerdir. Kurumlarda kullanılan bilgisayarve bilgisayara ait donanım, yazılım, sarf malzeme,finansal bilgilerin yönetildiği; birbirleriile olan entegrasyonlarının tanımlanabildiğive arıza kayıt/takip sisteminin entegre olarakçalıştığı Gestion Libre de Parch Informatique(GLPI) anlatılacaktır.Yazılımın temel fonksiyonlarından bahsedilecek,uygulama alanları anlatılarak programınişleyişi hakkında bilgi verilecektir.2. GLPIGLPI 2002 yılında www.glpi-project.org platformundageliştirilmeye başlanan açık kaynakkodlu (GNU/GPL) web tabanlı bir yazılımdır.6092.1. Genel FonksiyonlarıÇoklu yönetim sistemi ve çoklu kullanıcı yönetiminisağlamaktadır. Kimlik doğrulamada;LDAP, ActiveDirectory , POP / IMAP, CAS,X509 ve yerel kimlik doğrulama sistemlerinikullanabilmektir.Kullanıcı tanımlı izinleri ve profil sisteminiyönetir. Kullanıcılar için grup oluşturulabilirve bir kullanıcı birden fazla gruba üye olabilir.Detaylı arama motoruna sahiptir ve önbelleklemeseçeneği de mevcuttur. Aramayı im düzeyindede yapar.Ekran listelerini ve açılır menüleri yapılandırabilmeözelliğine sahiptir ve kurumda kullanılandonanımlara göre yapılandırılır.


Açık Kaynak Kodlu Bilgisayar Envanteri ve Arıza Kayıt/Takip sistemi (GLPI)M. Fatih UluçamPDF, CSV ve SLK (elektronik tablo olarak)aktarabilme modülleri ile istenilen raporu almaimkanı sunar.Kaydedilen tüm verileri SQL biçiminde veritabanıyedekleme / yeniden kurma modülü sayesindeyedeklenebilir ve yedeklenen verileritekrar sisteme aktarma imkanı sunar.XML formatında web hizmeti sunarak diğersistemlerde verilerin kullanılmasına olanaksağlar.Sistem bildirim olayları sayesinde (sarf malzeme,sözleşme ve lisans alarmları) hem son kullanıcıyıhem de kurum yetkililerini uyararakgerekli tedbirlerin alınmasını sağlar.Güncel yazılım kontrolü yaparak yazılımınson güncellemelerinden haberdar olunmasısağlanır. Böylelikle yazılımda bulunan buglarve güvenlik açıklıkları giderilmiş olur. Ayrıcayeni eklenen özelliklerin yazılıma entegrasyonusağlanır.UTF8 arayüzü ve HTML 4.01 uyumluluğu ilebirden fazla dil desteğine imkan tanır.2.2. Envanter ÖzellikleriBir veya birkaç OCS-NG envanter sunucularıtarafından gelen envanter verilerilerini kullanabilmeözelliğine sahiptir.Envanter bileşenleri, disk alanı ve TCO yönetimiile bilgisayar filosunun takibi kolaylaşır.Bağlantı bilgisi yapılandırıldığında bilgisayarlarabağlı monitörlerin, yazıcıların ve ağ bağlantılarınıntakibi yapılmaktadır.Ağ (network) donanımlarının takibi (IP, MACadresleri, VLAN bilgileri, v.b.) yapılmakta, ekyardımcı uygulamalarla bu bilgilerin otomatikolarak envantere eklenmesi sağlanabilmektedir.Bilgisayar ve sarf malzemeleri ile ilgili tüketimve alarm eşik yönetimine bağlantı uyarı sistemi6<strong>10</strong>kullanılmaktadır.Yazılımlara ait lisans ve son kullanma tarihlerinintakibi ve uyarı sistemi bulunmaktadır.Coğrafi bölgelere göre donanım (oda, zemin,v.b.) tanımların yapılabilmesi ve takibi mümkünolmaktadır.Ticari ve mali bilgi yönetimi (satın alma, garantive sözleşme) bililerine kolaylıkla ulaşılabilmesive finansal analizin yapılması sağlanmaktadır.Dosyalama sistemi ile malzemelere ait dokümanlarıneklenebilmesi ve takibinin yapılmasımümkün olmaktadır.Envanter öğeleri üzerinde kişi ve tarih bilgilerinindeğişikliğinin takibi yapılarak sistemdekibilgi değişikliğinin kim tarafından ne zamanyapıldığı bilgisi tutulmaktadır.2.3. İzleme YöntemleriYönetim envanterinin tüm malzeme türleri içinizleme imkanı bulunmaktadır. Detaylı loglamasistemi olduğu gibi özel logların da üretilmesisağlanarak sistem takibinin yapılmasıkolaylaşmaktadır.İzleme isteklerini e-posta veya web arayüzükullanarak son kullanıcıya iletilmesi sağlanarakyazılımdan bağımsız bilgilerin takip edilmeside sağlanmaktdır.2.4. Son Kullanıcı ÖzellikleriArıza kaydı veya talep için son kullanıcı arayüzünesahiptir. Bu sayede son kullanıcı arızakayıt ve takibini web üzerinden takip edebilmektedir.Bu izlemeyi son kullanıcının ayarlarısayesinde e-posta yolu ile izleme imkanı dabulunmaktadır.Son kullanıcı isteklerinden sonra yapılan tümsüreçlerin izlenebilmesi (tarih, arıza kaydınıgerçekleştirecek teknisyen, yapılan işlemler,v.b.) mümkün olmaktadır.Arıza isteği üzerine yorumlar web arayüzüveya e-posta kullanarak ekleme imkanı sağlanmışve arıza kaydı ile ilgili tüm süreçler düşünülerekyazılıma eklenmiştir.2.5. Teknisyen TanımlamasıTeknisyenlerin arıza taleplerine öncelik yönetimihakkı tanımlanabilmektedir.Arıza kaydına atanan kişileri görme ve takipetme olanağı sağlamaktadır.İstenildiği taktirde arıza kayıtları donanımsalolarak ayrı ayrı teknisyenlere atanıp ilgiliarıza kayıtlarının ilgili teknisyenlere ulaşmasısağlanabilmektedir.2.6. İstatistik VerileriDonanım ve yazılımlara ait istatistik raporları;istenilen tarih aralıklarında alınabildiği gibi,toplam (tüm geçmiş) rapor da alınabilmektedir.Teknisyen düzeyinde (kaç arıza kaydına müdahilolmuş, ne kadar zamanda çözümlemiş) raporalma imkanı bulunmaktadır. Bu sayede performansdeğerlendirmesi de yapılabilmektedir.Kullanıcı bazlı, yapılan kategoriler (birim, bölümv.b.) ve öncelik sıralarına göre raporlamaalınabilmektedir.2.7. Yönetim Arayüzüİşletmelerin (üreticiler, tedarikçiler v.b.) veilgili kişiler hakkındaki veriler girilerek gerektiğindebu verilere ulaşım sağlanıp, zamankaybının önüne geçilmektedir.Sözleşmelerin (kredi, işe alma, kiralama, sigorta,bakım ve servis) yönetilmesi sağlanmaktadırve yönetim belgeleri, stoklar, sözleşmelerinunsurları da belirlenebilmektedir.2.8. Rezervasyon SistemiKurumda bulunan donanımlara ait stoklar ilebu stoklardan etkilenen envanter malzemelerininrezervasyonları yapılabilmektedir. Busayede rezerve edilen ürünler ihtiyaç duyulan<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi611kişiye yönlendirilebilmektedir.Kullanıcı arayüzü ile rezervasyon için takvimbelirlenebilir ve bu takvime bağlı olarak rezerveedilen malzemeler tekrar stoklara geri alınabilmektedir.2.9. Raporlama SistemiAygıtlar hakkında genel raporlama, cihaz tipive modeline göre raporlama, ilgili sözleşmelerinraporları ve ağ raporları alınabilmektedir.Ayrıca istenilen veri tipine göre de ayrıntılı rapordüzenlenebilmektedir. [1]3. GLPI Çalışma GereksinimleriPHP kodları ile geliştirilen yazılım; PHP5 veyaüzeri versiyonu, MySQL veritabanının 4.23 veüzeri versiyonu olması gerekmektedir. CSS stilsayfaları ile kişiselleştirilebilen arayüze sahiptir.Raporları XML ile oluşturup kullanım esnekliğisağlamaktadır. GLPI yazılımı Apache ve IISweb sunucuları üzerinde çalışabilmektedir.GLPI'ye envanter bilgileri manuel olarak girişyapılabildiği gibi, yardımcı uygulamalarla(plugin) ağa bağlı donanımların envanterlerbilgilerini alarak veri tabanına işlemek mümkündür.Eş zamanlı olarak her iki yöntemi kullanmakda mümkün olabilmektedir.4. GLPI Kullanım AlanlarıYazılım; özellikle kamu kurum ve kuruluşlarındaveya özel şirketlerde bilgisayarlara aitenvanterlerin (harici ve dahili donanımlar)çıkartılması, finansal bilgilerinin takibi, hangiyazılımın kimler tarafından kullanıldığı, sarfmalzemelerin takibi, stok takibi, raporlama,performans izleme, arıza kayıt ve takibinin yapılmasınısağlamaktadır.Donanım, arıza kayıtları ve bilgisayarlara aitenvanter çalışmaları genellikle kağıt üzerindentakip edilmektedir. GLPI sayesinde web tabanlıolarak envanter bilgileri tutulabilecek, arızakayıt ve takibi on-line olarak yapılabilecektir.


Açık Kaynak Kodlu Bilgisayar Envanteri ve Arıza Kayıt/Takip sistemi (GLPI)M. Fatih Uluçam<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiKurumlarda kullanılan “talep formları” ve buformlara ait “takip prosüdürleri”, “bilgisayarkarneleri” gibi evrakları da oratdan kaldıracaktır.Bu sayede arıza kayıtlarına ve bilgisayarlaraait envanter bilgi ulaşımına hızlı ve dinamikbir yapı kazandırılacaktır.GLPI yaılımının çalışması:5. Batman Üniversitesi'nde GLPI UygulamasıGLPI yazılımı Batman Üniversitesi'nde 2009yılında kullanılmaya başlanmıştır. Bilgi İşlemDaire Başkanlığı personelleri tarafından üniversiteyeait donanım ve yazılımların envanterçalışması yapılarak her bir donanıma (bilgisayar,monitör, yazıcı, tarayıcı) numara verilmiştir.Bu envanter çalışması sonunda verilerGLPI yazılımına aktarılmıştır.Uygulamaya geçmeden önce üniversite yönetimşekli esas alınmak üzere her birimden buyazılıma veri girişi yapacak ve arıza kaydı açıptakip edecek personeller görevlendirilmiştir.İlgili personele yazılımın kullanımı ve işleyişihakkında eğitimler verilmiştir. Tüm arızakayıtlarının GLPI yazılımı üzerinden gelmesisağlanarak arıza kayıt ve takibinin yapılması,raporlarının alınması gerçekleştirilmiştir.Yıllık düzenlenen faaliyet raporlarında GLPIde bulunan veriler kullanılarak sağlıklı istatistiksonuçları alınmıştır. Çalışan personellerinde performans değerlendirmesi bu sayede izlenebilirduruma gelmiştir. GLPI kullanılarakbilgisayar, bilgisayar donanımları ile yazılımlarınalımı aşamasında karar vermede yönetimeyardımcı olmuştur.Teknik serviste çalışan personele kolaylık sağlamasıamacıyla, her bilgisayara ait sürücüler,ilgili bilgisayarın doküman yönetim sistemineaktarılmıştır.İdari ve Mali İşler Daire Başkanlığı ile yapılanortak çalışma ile de bilgisayar ve donanımlarınaait demirbaş numaraları ve finansal bilgiler(fatura bilgileri) GLPI yazılımına dahil edilmiştir.Yeni alınan ürünler kullanacak personeleteslim edilmeden önce, bu bilgiler GLPI yekaydedilmektedir.Kurumdan ayrılan personele ait donanım bilgileri;donanımı kullanan personelin değişimive/veya ilişik kesme esnasında, kontrol edilerekGLPI yazılımından kişisel bilgi kaydı silinmekteve böylece envanter bilgileri günceltutulmaktadır.6. Sonuç ve ÖnerilerGLPI yazılımını kamu kurum ve kuruluşlarınınyanında özel sektörde de kullanılarak mevcutbilgisayarlara, bilgisayara ait donanım ve yazılımbilgilerinin envanter kayıtlarına kolay, hızlıulaşılabilinir . Böylece web üzerinden takipolanağı sağlanır.Yazılım; “kullanıcı bazlı arıza kayıt/takip” imkanıda sağlamaktadır. Ancak yapılan uygulamalardagörülmüştür ki; “kullanıcı bazlı arızakayıt/takip” imkanı kullanıcıya sağlandığında,bilgisiyarı arızalanan bu kullanıcı arızasını bildirememektedir.Bu yüzden yazılımı kullanmakisteyen kurumlar, Batman Üniversitesi'ndeuygulanan metodu takip ederek birim bazındayetkililer oluşturup işlemlerin daha sağlıklı yürütülmesinisağlayabilirler.7. Kaynaklar[1] http://www.glpi-project.org/spip.php?article53Dicle Üniversitesi Bilgi İşlem Online Talep Takip SistemiCengiz Coşkun 1 , Abdullah Baykal 21Dicle Üniversitesi Bilgi İşlem Daire Başkanlığı, Diyarbakır2Dicle Üniversitesi Fen Fakültesi, Matematik Bölümü, Diyarbakırccoskun@dicle.edu.tr, baykal@dicle.edu.trÖzet: Üniversitemiz Bilgi İşlem Departmanı az sayıdaki çalışanı ile 2000 civarında bir kullanıcıyadonanım, network, web ve yazılım gibi bilişim hizmetleri vermektedir. Kullanıcıdan gelen taleplerien kısa ve güvenli şekilde cevaplamak, bunları takip etmek ve yapılan işlerin raporlanmasıve kullanıcıya hızlı bir şekilde bildirimde bulunarak iş yükünü daha yönetilebilir kılmak, yapılanişlerin takibini sağlamak ve verimliliği arttırmak amacı ile Bilgi İşlem Online Talep Takip Sistemitasarlandı. Kullanıcıların taleplerini internet ortamında Bilgi İşlem Departmanına kolaycailetmesini, girilen bu taleplerin ilgili grubun iş planına otomatik olarak alınmasnıı, ve grup yöneticisitarafından uygun bir bilişim sorumlusuna yönlendirilerek sorumlu kişinin, gerekirse kullanıcıile irtibata geçerek, taleple ilgili çözümü uygulamasını, çözüm tamamlandığında yine internetortamında talebin sonucu ile ilgili olarak talep sahibine çözümle ilgili bildirimde bulunmasını, vebütün bu bilgi işlem taleplerinin yönetim tarafından raporlanarak incelenebilmesini sağlamak veböylece verimliliği arttırarak kullanıcılarımıza daha iyi bir hizmet sunabilmek amaçlandı.Abstract: Computer Center Department of Dicle University, with a small number of employees,serves to about 2000 employees, supplying support for their needs regarding networks, software,web and hardware. “Computer Center Request Management System” was proposed to achievemanagibility in workload and to increase the efficiency and the service quality by enabling thedepartment employees to respond to the user requests securely and as fast as possible, and byenabling the requests be traced and reported.System enables the user to hand in her request online to our department easily which is thendirected automatically to the related group’s manager in the department. Then the request is directedby the group manager to the related personnel. The personnel, conducts the request ownerif necessary, and solves the problem regarding the request and responds to it online with a replyindicating whether the request was solved or not solved because of any reason. These requests canthen be traced and analysed with the help of overall reports by the management which, in turn,increases the efficiency of the department and the service quality.Anahtar Kelimeler: PHP, mysql, online request management1. GirişBilgi İşlem Online Talep Takip Sistemi, amacınauygun olarak, üç farklı kullanıcı tipini bazalmıştır; Normal kullanıcı, Bilgi İşlem Sorumlusuve Bilişim Koordinatörü. Modüllere erişimkullanıcı tipine göre ayarlanmıştır. Sistem,Kullanıcı Doğrulama, Talep Girişi, Talep TakipModülü, Bilgi ve Şifre Güncelleme, Talep AkışModülü, Raporlamalar ve Yönetimsel Modüllerdenoluşmaktadır.Arayüzler, web tabanlı php programlama diliile modüler ve tekrar-kullanılabilir (reusable)tarzda yazıldı. Veritabanı olarak mysql veritabanıkullanıldı.6<strong>12</strong>613


Dicle Üniversitesi Bilgi İşlem Online Talep Takip SistemiCengiz Coşkun, Abdullah Baykal<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi2. Panel TasarımlarıYönetim panelinin arayüzü tasarlanırken öncemodüller arası global parametreler tasarlandı.Session parametreleri olarak geçirilecek olanbu parametrelerin kullanımını modüler bir halegetirmek için tüm programlardan çağrılacakortak php modülleri hazırlandı. Diğer standartkodlamalar için de benzer programcıklar hazırlandı.Böylece kod tekrarının önüne geçilmesive işgücünün efektif bir şekilde kullanılmasıamaçlandı.Kullanıcı doğrulama için kullanıcı adı ve şifrebilgisi, -şifreler md5 encryption metodu ileşifrelenmiş olarak- veritabanında tutuldu. Kullanıcılogin (giriş) yaptığı esnada ilgili globalparametreler doldurularak sistem kullanımıboyunca bu değerlerin modüller arasında geçişineimkan yaratıldı.Sisteme giriş yapan kullanıcının tipine görekullanıcı menüsü dinamik olacak şekildeoluşturuldu. Normal Kullanıcılar için TalepGirişi, Girilen Taleplerin takibi, bilgi ve şifregüncellemeleri yapabilecekleri menü elemanlarıaktifken, bilişim sorumluları için bunlaraek olarak Bekleyen Talepler, Üzerine Alınmıştalepler, ve yetki & sorumlulukları dahilindekibazı raporlar kullanıcı kullanımına açık halegetirildi. “Bilişim koordinatörleri” dediğimizgrup sorumlularına ise bilişim sorumlularınınmenü elemanlarına ek olarak kendi gruplarınınhavuzuna düşen talepleri yönlendirebilecekleribir ekran, Talep tiplerini, bölüm kodlarını,yeni kullanıcıları tanımlayabilecekleri ve takipamaçlı raporlara ulaşabilecekleri bir ekran yetkisiverildi.Yazılım aşamasında, modüler, tekrar kullanılabilir,anlaşılabilir yapıya uygun olarak geliştirmeyapılmasına özen gösterildi.3. Veritabanı TablolarıVeritabanı olarak mysql veritabanı kullanıldı.Yeni bir veritabanı kullanıcısı tanımlanarak bukullanıcıya ilgili tablolar üzerinde gerekli yetkilertanımlandı. Kullanıcı bilgilerinin tutulduğukullanıcı Tablosu, girilen taleplerin tutulduğutalep tablosu, talep tiplerinin ve hangi grubaait olduğu bilgilerinin tutulduğu talep_tanimtablosu, bölüm bilgilerinin tutulduğu bolumtablosu, talep durum kodları bilgilerinin tutulduğutalep_durum tablosu oluşturuldu. İlişkiselveritabanı mantığı ile bu oluşturulan tablolararasında mantıksal bağlar kuruldu.4. SonuçSistem, Kasım 2009 ayı itibarı ile hayata geçirildive istenilen amaçlara ulaşılmış olduğugörüldü. İşlerin takibi ve yönetimi, hizmet kalitesiniarttıracak yönde gelişim gösterdi.Yapmış olduğumuz Bilgi İşlem Online TalepTakip Sistemi ile, kullanıcıların problemlerinibilgi işlem departmanına daha kolay birşekilde iletmesi, yaşanılan fiziki zorluklarınaşılması, kullanıcı ile sorumlu arasındaki iletişimkarmaşasının önüne geçilerek telefontrafiğinin azaltılması, bilişim sorumlularınınplanlamalarını daha iyi bir şekilde yaparak işgüçlerini efektif kullanmaları, yapılan taleplerintakip edilerek unutulmalarının engellenmesi,bunların kayıt altına alınarak sonradan çıkabilecekanlaşmazlıkların önüne geçilebilmesi,daha önceden karşılaşılmış bir problemin nasılçözülmüş olduğuna ilişkin kayıtlı bilgilere ulaşımimkanı vermesi, yönetimsel anlamda çalışanlarınperformansı hakkında bilgi vermesi,yönetim ve bilgi işlem departmanı arasında birraporlama aracı olarak ta kullanılabilmesi, departmanımızınverimliliğini ve servis kalitesiniarttırıcı önemli etkenler olmuşlardır.Şekil 2 Normal Kullanıcı MenüsüŞekil 1 Bilişim Koordinatörü MenüsüŞekil 3 Bilişim Sorumlusu MenüsüŞekil 4 Kullanıcı Giriş Arayüzü614Şekil 5 Talep Girişi -Talep Ekleme Arayüzü615


Dicle Üniversitesi Bilgi İşlem Online Talep Takip SistemiCengiz Coşkun, Abdullah Baykal<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiŞekil 6 Taleplerim Menüsü- Talep Takip ArayüzüŞekil 9 Talep Kodları Giriş ArayüzüŞekil <strong>10</strong> Rapor Örneği 1 – Grafik RaporŞekil 7 Bilgi Güncelleme - Kullanıcı Bilgileri Güncelleme ArayüzüŞekil 4 Rapor Örneği 2 - Özet Liste Rapor5. Kaynaklar[1] Php.net, w3schools.com, PHP and HTML tutorial.[2] dev.mysql.com, mysql tutorialŞekil 8 Bekleyen Talep İşlenmesi - Bekleyen Talep Arayüzü616617


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiAluminyum Kütle İçerisinde İlerleyenGamma Işınlarının Yutulma SimulasyonuOğuz AkpolatMuğla Üniversitesi, Fen Edebiyat Fakültesi, Kimya Bölümü, 48000 MuğlaÖzet: Monte Carlo yöntemi, olasılık teorisi üzerine kurulu bir sistemdir. Monte Carlo yöntemindeistatistiksel ve matematiksel tekniklerle bir deneyi veya çözülmesi gereken bir fiziksel olayırastlantısal sayıları defalarca kullanarak simüle etmek esastır. Günümüzde bu yöntem, fizik vematematik problemlerinin çözümünde özellikle nükleer transport hesaplamalarında iyi sonuçlarvermektedir. Bu yöntemden yararlanılarak hazırlanan bu çalışmada da , bir Aluminyum kütleboyunca ilerleyen γ –ışınlarının absorbsiyonu incelenmiş ve kütle içerisinde bu ışınların yutulmasısimule edilmiş olup simulasyona ilişkin hazırlanan algoritmanın çözümü MATLAB yazılımıkullanılarak gerçekleştirilmiştir.Anahtar Kelimeler: gamma, ışın, nükleer, simulasyon, monte carloSimulation for Absorbtion of Gamma Rays Along an Aluminum MassAbstract: Monte Carlo method bases on probability theory. Simulation of experimental data orphysical transport phenomena uses random numbers by mathematical or statistical techniquesin this method. Monte Carlo method gives good results for physics and mathematics problems,especially calculations of nuclear transport. In this work using this method, absorbtion of gammarays an aluminum mass was researched and simulated, and the algorithm written for applicationof the modeling was run by MATLAB softwareKeywords: gamma, ray, nuclear, simulation, monte carlo6181. GirişYeni bileşiklerin oluşması yerine çekirdek yapısınındeğişerek yeni elementlerin oluştuğunükleer reaksiyonlar diğerlerinden oldukçafarklıdır. Radyoaktif elementlerin en temelözelliği de yapılarındaki bazı parçaları ışımayoluyla atmaları olup bunlar α + , β - ve γ ışınlarıolarak verilmektedir. Bunlardan γ, α + ve β - ışınımındansonra uyarılmış halde kalan çekirdeğinkararlı hale dönmesi sırasında yayılan,hem foton hem de fazlalık dalga karakterindekienerji olup bütün ortamlarda yüksüz ve uzunmenzile sahiptirler.Bir alüminyum kütle içerisinde absorblananγ -ışınlarının şematik olarak sunulduğu Şekil6191’de, I 0düzeyinde belli bir enerji ile bir ortamagiren (3 MeV) γ -ışınlarının şiddeti I=I 0e −μxşeklinde matematiksel olarak ifade edilir. Buradax, γ -ışınının ortamda aldığı serbest yoldur.Bu harekette μ ışının ilerlediği ortamın absorbsiyonkatsayısı olup, I ışının son durumdasahip olduğu şiddetidir. Ortam çerisinde ilerleyenışığın ortamı oluşturan maddeyle etkileşimisonucu şiddetinin yarısını (I 0/2) kaybettiğiyol da yarı-uzaklıktır. Bu esnadaki radyoaktifetkileşim hızı ise,-dI/dt=μI veya-dI/dx=μI 1olarak yazılır. Burada integrasyon sınırlarıx=0’ da I=I 0ile x=x/2’de, I=I 1/2olarak verilir,ve ln(1/2)=-μ(x/2) den de x/2=0.693/μ şeklinde


Aluminyum Kütle İçerisinde İlerleyen Gamma Işınlarının Yutulma SimulasyonuOğuz Akpolat<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesibulunur ve bu yarı uzaklık deneysel olarak daölçülebilir. Davisson ve Evans tarafından alüminyumkütle için γ -ışınlarının giriş şiddeti ne(γ–ışın enerjisi:MeV) karşı bir γ -ışın dedektörüile ölçülen yarı uzaklık değerleri (cm: gr*cm -2içerisinde) aşağıdaki gibi verilmiştir (1,2,3).γ: 0 0.1 1 2 3 4 5x/2: 0 4 <strong>10</strong> 15.5 19.5 22 25bağlı olarak absorbsiyon katsayısı kolayca bulunabilirve Al ortamı içerisinde ilerleyen ışındemetinin gittiği yol boyunca uzaklığa bağlıolarak absorbsiyonu yani I/I 0oranı, şiddetfonksiyonunun Monte Carlo Yöntemi ilkelerikullanılarak çözümü, bilgisayarda üretilenrastgele sayılar yardımıyla yapılıp simule edilir.Bunun için MATLAB yazılımı kullanılarakhazırlanan programa ilişkin çözüm adımlarıaşağıda verilmiş olup iki deneme sonucu bulunansimulasyonlar Şekil 2 ve 3’de ayrıntılıolarak sunulmuştur (4).2. YöntemGH=[ 0, 0; ...0.1, 4; ...1, <strong>10</strong>; ...2, 15.5; ...3, 19.5; ...4, 22; ...5, 25]; % INPUT DATA% It will be used Basing Fitting Interface forcurve fitting % Tools - Basing Fitting menuson Fig page (WAY 1) or% Regression - polyfit Polynomial curvefitting Syntax (WAY 2)Şekil 1. Al Kütle boyunca ilerleyen γ –ışınlarının absorbsiyonuAlüminyuma ilişkin yapılan ölçümlerden γ-rayenerji değerlerine (γre) karşı bulunan yarı uzaklıkdeğerleri (x/2) kullanılarak yapılan eğri uydurmaişlemi sonucu bulunan polynomial ifadeaşağıdaki gibidir (regresyon katsayısı>0.95)(1).620(x/2)=-0.0368*γre 4 + 0.5586*γre 3 –3.281*γre 2 + 11.77*γre + 1.301 2Böylece γ-ray enerji değerlerine karşı hesaplanabilenyarı uzaklık değerleri kullanılarak,gama ışın demetinin girişte taşıdığı enerjiyeSimulasyon için hazırlanan algoritmaya ilişkinbilgisayar programın tüm adımları aşağıdaverilmiştir. Program ayrıntılı olarak incelendiğinde,hesaplama sırasında girişten itibarenışın demetinin ilerlediği her bir birim uzaklıkiçin Gauss dağılımına uyan rastgele sayılarkümesi kullanılarak bir Monte Carlo döngüsüoluşturulduğu ve her bir birim için şiddet fonksiyonununçözülerek I/I 0oranının bulunduğuve son olarak da simulasyon grafiğinin çizildiğianlaşılmaktadır. Burada 1 ve 3 MeV girişşiddetindeki iki ışın demetinin absorbsiyonuörnek olarak simule edilmiş olup simulasyoneğrileri Şekil 2 ve 3’de sunulmuştur.%Monte_Carlo_Simul_For_Nucl_Absclc, clf, clear‘CommandWindow’% PART 1: Curve Fitting by Experimental Resultsfor Monte_Carlo_Simulation% ------% Experimental half_thickness values in aluminiumfor calculation of mu absorption coefficientfor Mean Free Way for Gamma Radiationin Nucleear% I_0/2=I_0*exp(mu*x) (Half_thickness%I_0/2=0.693/mu)% Gamma_ray_energy (MeV), Half_thickness(in gr cm^-2) for Al621% I_0_2=y=a4*x^4+a3*x^3+a2*x^2+a1*x+a0 (Fourth order polynomial model)% P=[a4 a3 a2 a1 a0] % mu=mu_exp_Al_in_g_cm_2=(0.693/(I_0/2))% p = polyfit(x,y,n), [p,S] = polyfit(x,y,n) or[p,S,mu] = polyfit(x,y,n)n=4, ‘Fourth Order Polynomial Model forCurve Fitting’[p,S] = polyfit(GH(:,1),GH(:,2),n)x = (0: 0.1: max(GH(:,1))); f = polyval(p,x);figure(1), plot(GH(:,1),GH(:,2),’o’,x,f,’-’)xlabel(‘Gamma-ray-energy (in MeV)-x’),ylabel(‘Half-thickness (in gr cm^-2) -y’)title(‘Half - thickness for Al’)GH2=polyval(p,GH(:,1)); R =corrcoef(GH(:,1),GH2)% PART 2: Monte_Carlo_Simulation forIntegration% ------% Rules of Random Number Producing forMonte Carlo% y = random(‘name’,A1,A2,A3,m,n)


Aluminyum Kütle İçerisinde İlerleyen Gamma Işınlarının Yutulma SimulasyonuOğuz Akpolat<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi% A1,A2 and A3 are matrices of distributionparameters,may not be necessary.% rn = random(‘Normal’,0,1,2,4) % for% Normal Distribution% rn = 1.1650 0.0751 -0.6965 0.0591% 0.6268 0.3516 1.6961 1.7971% rp = random(‘Poisson’,1:6,1,6) % forPoission Distribution% rp = 0 0 1 2 5 7Integral_I_Sum=0;for i=n_m_row:n_m_columnIntegral_I_Sum = Integral_I_Sum +Integral_I(i);endIntegral_I_End(i_thick,2)= Integral_I_Sum / n_m_column;Half-thickness (in gr cm - 2) -y252015<strong>10</strong>5Half - thickness for AlHalf-thickness (in gr cm - 2) -y252015<strong>10</strong>5Half - thickness for AlGamma_ray_energy=1, ‘-----------------’x=Gamma_ray_energy; % 1


Aluminyum Kütle İçerisinde İlerleyen Gamma Işınlarının Yutulma SimulasyonuOğuz Akpolat<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesin_thick, x_random_n_thick, X=x_random_n_thick; % for n_thick=<strong>10</strong>0Mean_X=mean(X); Std_X=std(X);n=20; xmin=min(X); xmax=max(X); D_x=(xmax-xmin)/(n-1);i=0;for x=xmin:D_x:xmaxSimulasyon 1 (Deneme 1 ve 2)Fourth Order Polynomial Model for Curve Fittingp = -3.6803e-002 5.5865e-001 -3.2809e+0001.1769e+001 1.3014e+000R =1.0000e+000 9.7535e-0019.7535e-001 1.0000e+000İş Akış Çizelgeleme Problemi Üzerinde NEH, FRB3 ve FRB4Sezgisellerinin KarşılaştırılmasıMuaz Salih Kurnaz 1 , Özge Kart 21Ege Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir2Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmirmuazkurnaz@gmail.com, ozge.kart@gmail.comi=i+1; Xx(i)=x;• Tüm işler birbirinden bağımsız ve başlangıçtaişlenmeye müsaittir.f_Gauss(i)=(1/((Std_X)*(2*pi)^0.5))*exp(-(Xx(i)-Mean_X)^2/(2*Std_X^2));endfigure(3); plot(Xx,f_Gauss), hold on ,gridtitle(‘M. F. W. for Gamma Radiation in Al byM. C. S. Gaussian Frequency Curve’);xlabel(‘Mean Free Way for Gamma Radiationin Al Monte Carlo Simulation’);ylabel(‘M. F. W. Frequency’);% ---------------------------------3 Sonuçlar ve TartışmaMonte Carlo yöntemi kullanılarak hazırlananbu çalışmada , Aluminyum bir kütle boyuncailerleyen γ –ışınlarının absorbsiyonu incelenmişve kütle içerisinde bu ışınların yutulmasısimule edilmiş olup simulasyona ilişkin hazırlananalgoritmanın çözümü MATLAB yazılımıkullanılarak gerçekleştirilmiştir. Simulasyonsonuçları aşağıda kısaca özetlenmiş olup çizilensimulasyon eğrileri Şekil 2 ve 3’de ayrıntılıolarak sunulmuştur.624Gamma_ray_energy =Simulation_Results =1 (Den:1) 3 (Den:2)Şekil 2 ve 3 incelendiğinde her bir denemedeüretilen rastgele sayıların dağılım eğrileri birbirindenfarklılanmakta olup istatistiksel olarakyöntemin geçerliliğini göstermektedir. Ayrıcakatı kütleye girişteki gamma ışınlarının yoğunluğunayani giriş şiddetine bağlı olarak ışınlarınabsorbsiyonuna ilişkin çizilen simulasyoneğrileri de beklenildiği gibi farklılanmaktadır.4. Kaynaklar[1] Friedlander, G., Kennedy, J. W., Macias,E. S., Miller, J. M., (1981), Nuclear and Radiochemistry,John Wiley & Sons Ltd.[2] Hançerlioğulları, A., (2006), Monte CarloMetodu ve MCNP Kod Sistemi, KastamonuEğitim Dergisi, 14, 2, 545-556.[3] Şarer, B., Hançerlioğlu, A., Übeyli, M.,Nükleer Hesaplamalarda Monte Carlo YöntemininKullanımı, http://www.kutuphane.taek.gov.tr/internet_tarama[4] Arifoğlu, U., (2005), MATLAB 7.04, Sımulınkve Mühendislik Uygulamaları, AlfaBasım Yayın Ltd. Şti. , 30 May.Özet: İş akışı çizelgeleme probleminde, zaman kriterine göre yüksek performansa sahip algoritmalardanbirisi ve en çok bilineni Nawaz, Enscore ve Ham’in 1983 yılında önerdiği NEH sezgiselyöntemidir. Bu algortimanın performansının bugün bile daha bir çok yeni ve daha karmaşık sezgisellerlekıyaslandığında daha üstün geldiği yapılan çalışmalarda görülmüştür. Fakat son yıllardaNEH tabanlı bazı yöntemler daha iyi performans sergilemektedir. Bunlardan bir tanesi de FRBalgoritmalarıdır. FRB sezgiselleri, daha önce yerleştirmiş olan işlerin tekrardan yerleştirilmesiişlemiyle NEH ‘in zayıf yanlarını güçlendirmeye çalışır. Bu makalede, iki güçlü FRB metoduTaillard’ın örneklerini üzerinde NEH ile karşılaştırılmıştır. Karşılaştırma sonuçları FRB sezgisellerinindaha iyi perfromans sergilediğini göstermiş ve bu algoritmaların diğer meta-sezgisellerlebirlikte kullanılmasının faydalarına da değinilmiştir.Anahtar Sözcükler: Akış Çizelgeleme, Sezgiseller, NEH, FRBComparison of NEH, FRB3 and FRB4 Heuristics on Flowshop Scheduling ProblemsAbstract: In flowshop scheduling problem, one of the well-known and high performing heuristicaccording to time condition is the NEH heuristic from Nawaz, Enscore and Ham proposed in1983. Performance lead of this algortihm is maintained even today when compared against manycontemporary and more complex heuristics as shown in past recent years. However, some heuristicsbased on NEH are giving higher performence. One of them is the FRB algorithms. FRB heuristicstry to strength the weak sides of NEH by carrying out re-insertions of already inserted jobsat some points in the construction of the solution. In this paper, two FRB methods is comparedwith NEH on the well-known instances of Taillard. Comparison results show that FRB heuristicspresents better performance and advantages of that algorithms usage with other meta-heuristicsare also discussed.Keywords: Flowshop Scheduling, Heuristics, NEH, FRB1. Giriş625İş akış çizelgeleme, m tane makinede aynı sıraylaişlenecek olan n işin en iyi şekilde sıralamasıile ilgilenir. P ij, i makinesindeki j işininbilinen ve deterministik işlem süresini belirtir.Tüm işlerin önce makine 1 ‘e daha sonramakine 2 ye girmek üzere makine m ‘e kadardevam ettiği kabul edilir. Çizelgeleme literatüründeyaygın olarak, son iş son makinedençıkana kadar geçen maksimum süreyi en azaindiren iş sırası bulunmaya çalışılır. Bu amaçgenellikle C maxyada makespan olarak adlandırılır.Bu problem için genel kabuller ve kısıtlarşu şekildedir [1]:


İş Akış Çizelgeleme Problemi Üzerinde NEH, FRB3 ve FRB4 Sezgisellerinin KarşılaştırılmasıMuaz Salih Kurnaz, Özge Kart• Makineler her zaman uygundur.• Her bir makine yalnızca bir işi işleyebilirve her bir iş yalnızca bir makinede işlenir.• Makinede işlenen işin yarıda kesilmesimümkün değildir.• Eğer bir işin gireceği makinede başka biriş varsa, diğer iş, makinenin boşalmasınıkuyrukta beklemek zorundadır.Genellikle işlerin permütasyonuyla bir çok sıralamaelde edilebilir. Bu permütasyonlar makinedenmakineye değiştiği için çözüm aralığı( n ! m ) tane çizelgeden oluşur. Ancak iş akışçizelgeleme literatüründe bu genel durum çoknadir göz önüne alınır. Tüm makineler içinaynı permütasyon kullanılarak basitleştirilir.Bundan dolayı olası çizelge sayısı n! tanedirve problem Graham ve arkadaşları [2] tarafındanF/prmu/Cmax olarak gösterilmiştir. Buproblem aynı zamanda permütasyon iş akış çizelgelemeproblemi olarak bilinir.Biz bu makalede, bu permütasyon iş akış çizelgelemeproblemlerine çözüm olarak geliştirilenNEH [3] algoritmasının olumsuz yanlarınıdüzeltmeye çalışmak üzere önerilen FRB3 veFRB4 algoritmaları [4] üzerinde çalışmıştır.Zaman ve performans yönlerinden bu üç yöntemibirbirleriyle karşılaştırılmıştır.2. NEH (Nawaz Enscore Ham ) SezgiseliNEH prosedürü, tüm makinelerdeki uzun işlenmesüresine sahip işlerin mümkün olduğuncaerken bitirilmesi esasına dayanmaktadır. NEHüç adımdan oluşur:1) Tüm işlerin toplam işlenme zamanlarınınbulunması,Pjm= ∑ P (1)i=1ij2) İşlerin azalan sıraya göre sıralanması,6263) j işinin, j = 1, 2…..n, olmak üzere alınıp sıralanmışişlerin arasında tüm olası pozisyonlarayerleştirilerek en iyi pozisyonun bulunması.Örnek olarak; Sıralanan n iş içerisinden toplamişlem zamanları en yüksek olan iki iş seçilir.Seçilen iki iş sıraya konarak tamamlanma süreleribulunur. Kısmi olarak bulunan bu sürelerdenen küçük olan iş sırası seçilerek bu ikiişin birbirlerine olan önceliği belirlenmiş olur.Daha sonra toplam işlem zamanı en büyük olandiğer bir iş seçilir. Bu iş; olası tüm pozisyonlarakonarak tekrardan kısmi tamamlama süresibulunur ve bu süre bir sonraki adımlarda kullanılmaküzere sabitlenir. Bütün işler yerleştirilenedek aynı işlemler uygulanır.Sıralanan işlerin işlem süresi (Cmax) aşağıdakiformülle hesaplanır:C i,π(j)=max{C i-1,π(j),C i,π(j-1)}+p iπ(j), (2)C max=C m,π(n),j bir işin kaçıncı sırada olduğunu, C i,j, j işinini makinesinde tamamlanma süresini gösterir.Ayrıca, C 0,π(j)=0 ve C i,π(0)=0, i M, j N.C max‘ın hesaplanma karmaşıklığı O(nm) dir.Görüldüğü gibi, adım(1) in karmaşıklığı O(nm)dir. İkinci adım yalnızca sıralamadır ve onunda karmaşıklığı O(nlogn) dir. Adım(3) de ise nadımdan oluşan bir döngü bulunmaktadır. Herj. adımda j işi yerleştirilir ve yerleştirilen her işiçin C maxdeğeri hesaplanır. Böylece, toplamdan( n + 1 )/ 2 −1yerleştirme yapılmış olur.(j= 1 olması yapılacak yerleştirmenin olmadığıanlamına gelmektedir.) Son adımda n işe ulaştığımıziçin karmaşıklık O(n 3 m) dir. Büyük ndeğerleri için algoritma yavaş çalışabilmektedir.Bir önceki formüldeki gibi j. işi pozisyonayerleştirirken, k, tüm C i,hh ={k −1,k −2,...,1} bir önceki yerleştirmede hesaplanmıştır.Taillard[5] da buna benzer bir yöntem izlemiştir.Sonuç olarak verilen adımdaki tüm yerleştirmelerinkarmaşıklığı O(nm) olarak hesaplanır.Bu durum NEH in toplam karmaşıklığınıO(n 2 m) e kadar azaltır. Bu geliştirilen metot”NEHT” ya da “Taillard hızlandırıcılı NEH”olarak adlandırılır. İlerideki bölümlerde de gösterileceğiüzere NEHT, büyük değerler için bileoldukça hızlı çalışmaktadır. Bazı yazarlar, genelolarak NEH metodunun ilk ve ikinci adımlarıüzerinde çalışmışlardır. Framinan ve arkadaşları[6] henüz adım (3) ün uygulanmadığıişler için 177 farklı ilk sıra üzerinde çalışmışlardır.Cmax üzerine yaptıkları çalışmalarda,Nawaz ve arkadaşlarının [3] yaptıkları sıranınen etkin sıra olduğunu görmüşlerdir. Ruiz vearkadaşları [7] NEH in adım(2) den sonra bazıişlerin rastgele olarak aralarında değiştirilmişşeklini kullanmışlardır. Bu da NEH metodununevrimsel algoritmalarda ilk popülasyon içinfarklı iyi bireylerin yaratılmasında kullanılmasınısağlamıştır. Son zamanlarda Kalczynski veKamburowski [8] tie-breaking (düğüm çözme)kuralını öne sürmüşlerdir. Bu kural, adım(3) deişleri yerleştirirken bir düğüm gözlendiğindeuygulanır. Bu düğüm çözme kuralı iki makinelidurumlar için optimum sonuçlar verir. Herdurumda, algoritma üzerindeki iyileştirmeleroldukça azdır ve nitekim FRB3 sezgisellerininde NEH ‘ e göre avantajı, %0.17 olduğu hesaplanmıştır[4].3. FRB3 sezgiseliNEH metodunun olumsuz bir özelliği, sıralanmışbir işin yerinin, yeni işler geldikçe hepsabit kalmasıdır. Fakat bu yeni gelen işlerle,yerlerin tekrardan değiştirilmesi çoğu zamandaha iyi sonuçlar vermektedir. FRB sezgiselleriNEH ‘in bu olumsuz yanını düzeltip daha iyisonuçlar üretmeye çalışmaktadır.FRB3 sezgiseli FRB sezgiselleri arasında eniyi sonuçları verenidir. Birbiriyle aynı mantığasahip olan FRB1 ve FRB2 algoritmalarını iyileştirmekamacıyla geliştirilmiştir. FRB3 algoritmasıaşağıda adım adım gösterilmiştir [9]:Adım1. Tüm işlerin toplam işlenme süreleriaşağıdaki denklem uygulanarak hesapla.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi627Pjm= ∑ P (3)i=1ijAdım2. İşlerin azalan sıraya göre sırala.Adım3. j=1, …, n olmak üzere j işini al ve sıralanmışişler arasındaki tüm olası pozisyonlarayerleştirilerek toplam işlem süresinin en az olduğupozisyonun belirle ve j işini o pozisyonayerleştir.Adım4. P jdizisi içerisinde h=1,…, olmak üzereh işinin al ve sıralanmış işler arasındaki tümolası pozisyonlara yerleştirilerek toplam işlemsüresinin en az olduğu pozisyonu belirlenip hişini o pozisyona yerleştir.Adım5. Tüm işler yerleşmişse dur, yerleşmemişseAdım3 ‘ e geri dön.4. FRB4 SezgiseliFRB3’ün mantığına benzemekle birlikte, FRB3‘ten belirgin bir farklılık gösterir. İç döngüdetüm işlerin yeniden yerleştirilmesi yerine, yeniyerleştirilen işin ön ve arkadan k kadar uzağındaolan işler yeniden yerleştirilir. Bununsebebi ise, yeni yerleştirilen işin çok uzağındabulunan işlerin, yakın olanlara göre daha azetkilenmesidir. Bu metodun en kötü durumdakarmaşıklığı O(kn2m) dir. Buradaki k sayısı,iç döngüdeki yerleştirme işlemi için olası tümpozisyonların sayısıdır. Genellikle k sayısınınküçük olduğu durumlarla (k


İş Akış Çizelgeleme Problemi Üzerinde NEH, FRB3 ve FRB4 Sezgisellerinin KarşılaştırılmasıMuaz Salih Kurnaz, Özge Kartp : =∅for adım:= 1 to n doj := iş (pj [adım])j işi için p ’nin tüm olası pozisyonlarınıdene //Taillard hızlandırıcılarıp ‘deki j işini en düşük Cmax değeriniveren p pozisyonuna yerleştirfor adım2:=1 to step doadım2 pozisyonundaki h işini p ’den çıkarh işi için p ’nin tüm olası pozisyonlarını dene//Taillard hızlandırıcılarıp ‘deki h işini en düşük Cmaxdeğerini veren pozisyona yerleştirendforendforendŞekil 1. FRB3 algoritmasının pseudo-code’uprocedure FRB4m∑Pj= Pij, ∀n∈Ni=1yi hesaplapj yi azalan sıraya göre sıralap : =∅for adım:= 1 to n doj := iş (pj [adım])j işi için p ’nin tüm olası pozisyonlarınıdene //Taillard hızlandırıcılarıp ‘deki j işini en düşük Cmax değeriniveren p pozisyonuna yerleştirfor adım2:=max(1, p-k) to min(step,p+k) doadım2 pozisyonundaki h işini p ’den çıkar628h işi için p ’nin tüm olası pozisyonlarını dene//Taillard hızlandırıcılarıp ‘deki h işini en düşük Cmaxdeğerini veren pozisyona yerleştirendforendforendŞekil 2. FRB4 algoritmasının pseudo-code’u5. Deneysel AnalizlerNEHT, FRB3 ve FRB4 sezgisel yöntemleri VisualC# ile geliştirilmiş ve tüm test işlemleri birPentium IV PC/AT ve 2,40 GHz işlemci hızınasahip 3Gb RAM bellekli bir bilgisayar kullanılarakyürütülmüştür. Tüm algoritmaların kodlarındaTaillard’ın hızlandırıcılarının yanısıraC maxın hesaplanmsı gibi kritik fonksiyonlarıortaktır. Böylece algoritmalar için tamamiylekarşılaştırılabilir bir ortam hazırlanmıştır.Karşılaştırmalar için Taillard’ın standart deneysetini kullanılmıştır. Bu set <strong>12</strong> gruba bölünmüştoplam 113 örnekten oluşmaktadır. Boyutlar20 iş 5 makineden 500 iş 20 makineye kadardevam eder. Biz bu deney setinin 20x5’den 200x 20’liğe kadar olan kısmı testlerimizde kullanılmıştır.İş akış çizelgeleme literatüründe, yazarlarbu deney setini geçmiş yıllarda yaygınolarak kullanmışlardır. Her bir örnek için alt veüst sınırlar bilinmektedir. Bu raporun yazıldığısırada 50 x 20 lik kümedeki on örnek ve <strong>10</strong>0 x20 deki dokuz, 200 x 20 deki altı ve 500 x 20deki üç örnek hala açıktır. Diğer tüm örnekleriçin optimum çözüm bilinmektedir.Bunu hesaba katarak, kullandığımız performansölçüsü, her bir örnek için bilinen en iyiya da optimum çözüm üzerine uygulanan relativepercentage deviation(RPD) ‘dır . Bu daaşağıdaki gibi hesaplanır;Heusol− BestsolRPD = × <strong>10</strong>0 (4)BestsolBurada Heu solverilen bir örnek için test edilmiş,herhangi bir sezgisel metod tarafındanüretilen çözümdür. Best solise Aralık 2006 itibariyleTaillard’ın örnekleri için bulunan optimumçözüm yada en düşük bilinen alt sınırdır.Bu en iyi çözümler [9] de bulunmaktadır.Performansı daha iyi tahmin edebilmek içinher bir örnek için <strong>10</strong> setin tümü uygulanır vesonuçların ortalaması alınır. Diğer tüm algoritmalardeterministiktir fakat biz geçen işlemcisüresini daha iyi tahmin edebilmek için <strong>10</strong> setiçin algoritmaları uygulanmıştır. Dikkat edilmelidirki bu <strong>10</strong> set çözümün kalitesi için değil,yalnızca işlemci süresi içindir. Bu yüzdende çalıştırmadan çalıştırmaya fark göstermeyecektir.Sonuç olarak sezgisel metod FRB4kiçin k ={1,2,3} ‘yi test ettiğimizde elde edilensonuçlar Tablo1’ de gösterilmiştir.Ortalama sonuçlara göre FRB3 ve FRB4NEH’i geçmektedir. Yalnızca bazı istisnalardaNEH daha iyi çözümler sağlar. En iyiden enkötüye doğru sıralanacak olursa FRB3, FRB4(k ye göre ve örnek verilere göre değişkenlik6. Sonuçlar<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi629göstermektedir.) ve son olarak, NEH tir. Bu daFRB sezgisel yöntemlerinin NEHT ten istatistikselolarak daha iyi olduğu anlamına gelmektedir.FRB4k daki k nin değeri arttıkça, daha iyisonuçlara ulaşılmaktadır.Elbette ki bu performans artışının bize ek birmaliyeti olacaktır. Tablo 1’de tüm algoritmalariçin gerekli olan işlem zamanları saniyeler bazındagösterilmiştir.Tablo1 den ulaşılan ilk sonuç, NEHT metodununetkin implementasyonunun son derece hızlıolduğudur. Tüm diğer metotlar daha yavaştır.Fakat şunu vurgulamak gerekir ki yine de istisnalardışında oldukça hızlıdırlar. Uyguladığımızönerilen sezgisel metotlar arasında en hızlısı ortalamamilisaniye ile FRB41 algoritmasıdır.Görüldüğü gibi NEHT in şaşırtıcı şekilde hızlıolmasına karşın FRB3 ve FRB4 metotları ortalamayarım saniyenin altında çok daha iyisonuçlar sağlamaktadır.Tablo1. NEH, FRB3 ve FRB4 algoritmalarının karşılaşırılması, (T. Süre NEH, FRB3,FRB41 FRB42, FRB43 algoritmalarının tüm örnekler için toplam işlenme sürelerinigöstermektedir. Min. H. O, Max. H. O ve Ort. H. O. ise sırasıyla her bir örnek için minimumhata oranı, maksimum hata oranı ve ortalama hata oranını göstermektedir. )Bu çalışmada, iş akışı çizelgeleme problemlerininçözümünde kullanılan ve iyi sonuçlar verenNEH ve FRB sezgiselleri karşılaştırılmıştır.Karşılaştıma sonuçları, FRB sezgisellerinindaha iyi sonuçlar vermesine karşın NEH sezgiselinegöre daha yavaş çalıştıklarını göstermiştir.Ama yine de bu yöntemler, probleminçözümünde kullanılan diğer meta-sezgisel metodlara(genetik algoritmalar, karınca kolonisioptimizasyonu gibi) göre çok hızlı sonuç üret-


İş Akış Çizelgeleme Problemi Üzerinde NEH, FRB3 ve FRB4 Sezgisellerinin KarşılaştırılmasıMuaz Salih Kurnaz, Özge Kart<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesimektedirler. Öte yandan, meta-sezgisel yöntemlerkendi dezavantajlarını ortadan kaldırmak vehızlı çözümler elde edebilmek için yerel aramaalgoritmalarını kullanmak zorundadırlar.FRB sezgiselleri ufak bazı değişikliklerlemeta-sezgisel yöntemler için yerel arama yöntemiolarak kullanılabilir. Böylece daha hızlıve kaliteli sonuçlara ulaşılması sağlanabilecektir.İleriki çalışmalarımızda, bu konu üzerindedurulacaktır.6. Kaynaklar[1] Baker, K. R., “Introduction to sequencingand scheduling”, Wiley, New York, (1974).[2] Graham, R.L, Lawler, E.L., LenstraJ.K., Rinnooy Kan, A.H.G., “Optimizationand approximation in deterministic sequencingand scheduling: a survey”, Annals of DiscreteMathematics 5, 287–326 (1979).[3] Nawaz, M, Enscore Jr, E.E., Ham,I., “A heuristic algorithm for the m-machine,n-job flow-shop sequencing problem”, OME-GA, The International Journal of ManagementScience, 11(1):91–5 (1983).[4] Rad, S. F., Ruiz, R., Boroojerdian,N., “New high performing heuristics for minimizingmakespan in permutation flowshops”,OMEGA, The International Journal ofManagement Science, 331- 345 (2009).[5] Taillard, E., “Some efficient heuristicmethods for the flow shop sequencingproblem”, European Journal of OperationalResearch 47:67–74 (1990).[6] Framinan, J.M., Leisten, R., Rajendran,C., “Different initial sequences for the heuristicof Nawaz, Enscore and Ham to minimizemakespan, idletime or flowtime in the staticpermutation flowshop sequencing problem”,InternationalJournal of Production Research 41(1):<strong>12</strong>1–48 (2003).[7] Ruiz, R., Maroto, C., Alcaraz, J.,“Two new robust genetic algorithms for theflowshop scheduling problem”, OMEGA,The International Journal of ManagementScience 34:461–76 (2006).[8] Kalczynski, J.P., Kamburowski, J., “On theNEH heuristic for minimizing the makespan inpermutation flowshops”, OMEGA, The InternationalJournal of Management Science35(1):53–60 (2007).[9] Taillard, E, “Summary of best known lowerand upper bounds of Taillard’s instances”,http://ina.eivd.ch/collaborateurs/ etd/ problemes.dir/ordonnancement.dir/ordonnancement.html ; 2006.Meslek Liselerinde Mesleki EğitiminAçık Kaynak Yazılımlar Kullanılarak DesteklenmesiAhmet Nusret Özalp 1 , Muharrem Dügenci 21Safranbolu Teknik ve Endüstri Meslek Lisesi, Safranbolu, Karabük2Karabük Üniversitesi, Bilgisayar Mühendisliği, Karabükahmetnusret@hotmail.com, mdugenci@karabuk.edu.trÖzet: Mesleki Eğitimin uygulama süreci içersinde, eğitim öğretim faaliyetlerinin pekiştirilmesininönemi büyüktür. Örgün Eğitim ortamında yapılan mesleki eğitim çalışmaların desteklenmesi noktasındaüretilen e-öğrenme projeleri giderek yaygınlaşmaktadır. Yüksek maliyet ve alt yapı problemleriile ilgili olarak açık kaynak yazılımların kullanılması bu sürece destekleyici etki etmektedir.Bu çalışmada; yükseköğrenim içersinde artık olmazsa olmazlar arasında yer alan e-öğrenme süreçlerininortaöğretimdeki mesleki eğitimlerin verilmesinde uygulanması anlatılmaktadır. İçerikYönetim Sistemleri ile ücretsiz dağıtılan yazılımların ortaöğretim seviyesindeki mesleki eğitimsürecine etkileri değerlendirilmektedir. Mevcut açık kaynak eğitim yazılımları Bilişim TeknolojileriAlanındaki öğrencileri tarafından eğitim öğretim faaliyetlerini tamamlayıcı olarak kullanılmaktaolup kullanılabilirlik, yeterlilik, görsellik gibi kriterlerle değerlendirilmektedir.Anahtar Kelimeler: Mesleki Eğitim, Ortaöğretimde Mesleki Eğitim, E-öğrenme, açık kodluyazılım, internet tabanlı eğitim, Meslek Lisesi, Uzaktan Eğitim, Öğrenme Yönetim Sistemleri.Abstract: Stiffening of education activities has huge importance for vocational education at theprocess of learning. E-learning projects, supports vocational education are getting popular at thepoint of which is executed formal education environment. Because of their high cost and infrastructureproblems, using of open source software has supporting effects for that process.We explain the application of e-learning processes which is within the field of higher educationfor vocational education in secondary education in this study. The effects of content managementsystems and free software to the process of secondary-level vocational training effects are evaluated.Existing open source educational software are used as complementary for educational activitiesby students in the Information Technology Field and also they evaluated such as criterionlike usability, visual and adequacy.Key Words: Vocational Education, Vocational education for secondary level, e-learning,open coded software, internet based training, vocational school, distance education, learningmanagement systems.6301. Giriş631Tarih boyunca insanlar, gelişen teknolojik vesosyolojik gelişmelere paralel olarak; göstermişoldukları faaliyet alanlarına bu gelişmeleriadapte edip hayatlarını bu şekilde devamettirmiştir. Her yeni gelişme sahip olduklarıtecrübelerin üzerine bir yeniliği koymalarınısağlamıştır. 19.yüzyılın ikinci yarısındaki teknolojikgelişmeler yaşam standartlarını yük-


Meslek Liselerinde Mesleki Eğitimin Açık Kaynak Yazılımlar Kullanılarak DesteklenmesiAhmet Nusret Özalp, Muharrem DügenciMEGEP projeler çerçevesinde; meslekî ve tekniköğretim programlarını geliştirme ve modüseltmesiylebirlikte yeni arayışları da beraberindegetirmiştir.Bilişim alanındaki hızlı ilerleme bireysel ve toplumsaleğitimde yeni arayışların ortaya çıkmasınasebep olmuştur. Artık eğitim-öğretim faaliyetlerisadece sınırlı alanlarda verilen bir olgudançıkmış hayat boyu öğrenme mantığı insanlarıneğitime olan bakış açısını değiştirmiştir.Özellikle internet teknolojilerindeki hızlı gelişmelerbilginin değerini arttırmıştır. Bilgi artıktoplumların birbiri üzerine üstünlük kurmaktakullandıkları değerli bir birim olmuştur. Bunoktada bilginin ömrü ve bunun paylaşılarak,bireylerin eğitiminde nasıl daha aktif kullanılabileceğişeklinde yeni arayışları da beraberindegetirmiştir.Bilişim Teknolojileri bu hususlarda birçok alternatifve yenilik sunmaktadır. Bugüne kadargelen klasik eğitim öğretim metotlarına alternatifolmanın yanında onlara destekleyici yönü deolan yeni yaklaşımlar bilginin önemini ve genişkitlelere aktarılmasını üzerinde durmaktadır.Örgün Eğitim’e tamamlayıcı ve destekleyiciolmanın yanında yeni bir alternatif olarak karşımızaçıkan Uzaktan Eğitim 17.yüzyılın ikinciyarısında gazeteler ile başlayan, zaman içindemektup radyo-televizyon, video gibi görsel veişitsel aygıtlarla desteklenen; günümüzde bilgisayarve internet tabanlı devam eden bir gelişimsüreci geçirmiştir.Uzaktan Eğitimi ÖrgünEğitimin bir alt kümesi olarak kabul etmek çokda doğru bir yaklaşım olmayacaktır.[1]Bu süreç yeni teknolojilerin adaptasyonu ilegelişimine devam etmektedir.Artık 3G((3.NesilGSM Hizmetleri(http://www.3gnedir.com/index.php?option=com_content&task=view&id=<strong>12</strong>&Itemid=26)) ile görsel ve işitsel öğelerinpaylaşım ve kullanılması yaygınlaşmıştır.632Ülkemizin coğrafi ve ekonomik yapısı gözönüne alındığında eğitim öğretim faaliyetlerinyürütülmesinde uzaktan eğitimin kullanılabilirliğininyüksek olduğu görülmektedir. Yükseköğrenimfaaliyetlerinde uzaktan eğitim artıkbirçok üniversite tarafından vazgeçilmez biröğe olarak kullanılmaktadır.2. Dünya’da Uzaktan EğitimGelişim süreci göz önüne alındığında uzaktaneğitim XX. yüzyılın son çeyreğinde ABD veAvrupa’da yaygın olarak kullanılıp yeni yaklaşımlarlahalen gelişimine devam etmektedir.[1]Uzaktan Eğitimde kullanılan materyaller(derskitapları, tv, radyo, bilgisayar ve yardımcıdonanım aygıtları ve bilgisayar programları)modern ders araç gereçleri olduklarından bellibir gelişme sürecini tamamlamış ülkelerde sıkgörülen bir yöntemdir.[1]3. Türkiye’de Uzaktan Eğitim1960 yılında M.E.B., Mesleki ve Teknik ÖğretimMüsteşarlığı, bazı teknik konuları, mektuplaöğretmek için ilk kez girişimde bulunmuş veİstatistik-Yayın Müdürlüğü’nde “Mektupla ÖğretimMerkezi”nin kuruluşu gerçekleştirilmiştir.Bir diğer uygulama olan Denem Yüksek ÖğretmenOkulu (DYÖO), Türkiye’de çağdaşanlamda “uzaktan öğretim” yönetimini uygulamakgibi önemli bir misyonu yüklenmiş birgirişimdir.Bir başka uygulama olan YAYKUR’ un amacı,lise ve dengi okul çıkışlı öğrencilere, toplumumuzunve ekonomimizin gereksinim duyduğualanlarda modern öğretim teknolojisinin tümgereklerini kullanarak öğretim olanağı sağlamakve böylece yüksek öğretim önündeki yığılmayayönelik çözüm yolu bulmak, iki yıllıkbir ön lisans öğretimi ile ara insan gücü kademesiniyetiştirmek biçiminde tanımlanmıştır.Son yıllarda ise Anadolu üniversitesi bünyesindeaçılan Açık Öğretim Fakültesi’ne verilengörevler ilgili kararnamede şöyle belirtilmiştir;“Üniversite açık öğretim sistemi ile kitap,radyo ve televizyon programları, bilgisayar,akademik danışmanlık, organizasyon, sınav veher türlü öğrenci işleri gibi servisler vermeklehükümlüdür.”Fakültenin dersleri radyo ve televizyonyayınları ile desteklenmektedir. Birdiğer uygulama da ilköğretimi bitiriş olup, ortaöğretimi dışarıdan bitirmek isteyenlerin gittikçeartması, yeni öğretim olanaklarından yararlanmaisteği yeni iletişim ve öğretim teknolojisiile ilgili gelişmeler açık öğretim lisesininkurulmasını zorunlu hale getirmiştir. Açık öğretimlisesi, Ekim 1992 tarihinde kurulmuştur.Önceleri radyodan, daha sonra televizyondanyararlanılmıştır. [2]4. İnternet ve Öğrenme Yönetim SistemleriBilgi Teknolojilerinde meydana gelen gelişmelereparalel olarak bilginin farklı noktalaraeş zamanlı olarak iletilmesinde önemli bir rolesahip olan internet de hem yaygınlaşmış hemde verinin taşınma hızı artmıştır. Bu gelişmelerinternet tabanlı çalışan yazılım ve içerikyönetim sistemlerinin önemli hale getirmiştir.Artık yazılı metinlerin yanında görsel ve işitselöğelerde eş zamanlı olarak farklı platformlardataşınır ve kullanılır olmuştur.İnternet tabanlı eğitim faaliyetlerinde kullanılanyazılımlara “Öğrenme Yönetim Sistemleri” adıverilmektedir. Burada mantık eğitim materyallerinineş zamansız kullanım ve paylaşımı merkezliyürümektedir. Web tabanlı çalışan LMS(Learning Management System ) “ÖğrenmeYönetim Sistemleri” yapılan faaliyetlerin öğretmen,öğrenci ve materyal kullanımı noktasındasisteme kayıt, ders ekleme, görsel ve işitsel öğeekleme, raporlama gibi olanaklar sunmaktadır.İnternet ortamında yaygın olarak kullanılan buyazılımlar farklı firma ve gruplar tarafından geliştirilerekkullanıcılara sunulmaktadır.Şuan kullanımda olan birçok LMS yazılımınainternet aracılığı ile ulaşmak mümkündür.Bu yazılımların karşılaştırılması ve kullanımalanları ile ilgili verilerde internet ortamındaverilmektedir.[3]<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi6335. Web Tabanlı Mesleki Eğitimİnternet alt yapısındaki gelişmeler bilginin önemibir kat daha arttırmış ve bilginin paylaşılmasıdaha kolay bir hal almıştır. Özellikle mobilteknolojilerdeki gelişmelerle PDA v.b. aygıttabanlı eğitim yazılımları yaygınlaşmıştır.Üniversitelerde sıkça görülen uzaktan eğitimmodülleri ile mekân ve zamandan bağımsız olarakeğitim faaliyetleri yürütülmektedir. Ön Lisansaşamasındaki Eğitimlerde görülen başarı vegösterilen talebe paralel olarak Lisans ve YüksekLisans seviyesinde verilen eğitimler yaygınlaşmaktadır.Bu eğitimlerde mesleki eğitiminteorik kısımları oluşturulan sınıflarda görsel veişitsel öğelerle desteklenerek verilmektedir.5. Meslek Liselerinde LMSBu çalışmada, ülkemizde genel olarak yükseköğrenimdekullanılan Öğrenme YönetimSistemleri ortaöğretimde mesleki eğitim verenmeslek liselerinde uygulanmıştır. Yapılan araştırmave kullanım sonucunda kurulum kolaylığı,etkin olarak kullanımı, çoklu dil desteği,görsel materyal desteği, kullanım kolaylığı gibikriterler doğrultusunda Moodle seçilmiştir.[4]Moodle dünyada yaygın olarak tercih edilenGPL lisanslı, PHP tabanlı, modül ders kurulumözelliğine sahip,70’den fazla dil desteği olanaçık kaynak kodlu bir eğitim sistemidir.[5]Öğrenciler üzerinde yapılan anket sonucundaMoodle kullanımına karar verilmiştir.Bu çalışmada Milli Eğitim Bakanlığı MeslekiEğitim ve Öğrenim Sisteminin GüçlendirilmesiProjesi kapsamında Endüstri Meslek Lisesi WebProgramcılığı Alanında verilen Web Tasarım veProgramlama, Görsel Programlama ve BilişimTeknolojilerinin Temelleri derslerinde kullanılanmodüllere destekleyici ve tamamlayıcı olarakMoodle eğitim sistemi kullanılmıştır.


Meslek Liselerinde Mesleki Eğitimin Açık Kaynak Yazılımlar Kullanılarak DesteklenmesiAhmet Nusret Özalp, Muharrem Dügenciler öğretim materyallerini (Modül) hazırlamaçalışmaları mesleki eğitimin daha verimli vebaşarılı yapılması noktasında uygulanmakta vemodül geliştirilmesi devam etmektedir.[7]6. Mesleki Eğitimde MoodleGörsel Programlama, Web Tasarım ve Programlama,Bilişim Teknolojilerinin Temelleriderslerine ait yazılı dokümanlar, görsel ve işitselmateryaller web ortamında Moodle eğitimsistemi aracılığıyla öğrencilerin kullanımaaçılmıştır.Moodle eğitim sistemi PHP (PersonelHome Page) destekli bir sunucu üzerindeçalıştırılmıştır. [8]Sunucu seçiminde dikkat edilmesi gerekenen önemli husus, sunucunun performansınınyüksek olmasıdır. Özellikle görsel ve işitselöğelerin yüklenmesi ve öğrenciler tarafındankullanılması aşamasında sunucu hızı önem arzetmektedir. Performans sorununun aşılmasınoktasında okul içinde yapılandırılan bir sunucuile localde ve geniş ağda sorun aşılmıştır.Microsoft Windows XP Professional tabanlıbir makine üzerine kurulan Wampserver ileMoodle kurulumu için gerekli alt yapı hazırlanmıştır.Wampserver Windows ve Linux tabanlıçalışan bünyesinde web sunucu olarak Apache;web dili olarak PHP; veritabanı olarak Mysqlpaketlerini barındıran bir pakettir.[9]Moodle bize 5 farklı özellikte ders materyalisunma olanağı tanımaktadır. Bu yollarla materyallerhazırlandığında, öğrencilerin bütün duyuorganlarına yönelik bir içerik hazırlanmasınaolanağı sağlamaktadır. Örnek olarak bu yapılarstandart text yapılar, web formatıyla, dosya bağlantısı,etiket oluşturma, web link şeklindedir.Bu özellikler sayesinde daha interaktif ve alternatiflikullanım söz konusu olmaktadır.[<strong>10</strong>]634Hazırlanan bu materyallerin öğrencilere etkileşimlişekilde verilmesi noktasında etkinliklerinverilmesinde moodle içinde fonksiyonlar mevcuttur.Ödevlerin verilmesi, anketler, fonksiyonbülten hazırlama, ders oluşturma, ara sınavhazırlamak gibi özellikler kullanılabilir.Moodle genel özelliklerine bakıldığında aşağıdakibilgilere ulaşılabilir.Moodle tamamıyla ücretsizdir.Sistem hem Windows hem de Linux sistemlerialtında çalışmaktadır.Ölçeklenebilirlik: Sistem, 90,000 öğrencili vebinlerce kurslu örneklere sahiptir.Tek başına ticari paketlerle (WebCT ve Black-Board) yarışmakta olup eğitim sektöründe büyükbir paya sahiptir.Çok büyük bir tematik topluluğa yani geliştiricive son kullanıcı eğitmenlerden oluşan(yalnızca kendi sitesinde <strong>10</strong>0,000 kayıtlı üye)kitleye sahiptir.208 ülkede 70 dilde desteği mevcuttur. İstediğinizdilleri seçebilirsiniz. İsterseniz tüm dilleriaynı anda isterseniz tek dili seçebilirsiniz.Geniş geliştirici kitlesi vardır.Geniş geliştirici kitlesi nedeniyle ürün yaşamçevrimi çok hızlıdır. Yani çok kısa sürede yenisürümler geliştirilmektedir.Çoğu son kullanıcı hiçbir programlama ve veritabanı deneyimine sahip olmadan kullanmakta.Sorun olduğunda sorunun giderilmesi ticarisistemlerden daha hızlı olmaktadır.Açık kaynak kodlu sistem olduğundan Güvenlikaçıklarının kapatılması ticari sistemleregöre çok daha hızlıdır.Ücretsiz olduğundan test edici kitlesi çokgeniştir.Sürekli olarak çok miktarda yeni özellik (blokveya modül) geliştirilmektedir ve ücretsiz olarakdağıtılmaktadır.[11]Ülkemizde son veriler ışığında 244 kayıtlı moodlesite hizmet vermektedir.[4]7. Moodle ile Yapılan UygulamaMoodle ile kurulan uzaktan eğitim modülleriile 2 yıl boyunca dersler işlenmiş; MEGEPmodül yapısına paralel olarak destekleyiciözellikte kullanılmıştır. Öğrencilerin derslereolan ilgilerini arttırma adına görsel öğelereağırlık verilmiş, başarılarında periyodik artışıngörülmesi sevindirici bir yan olarak kayıtaltına alınmıştır. Öğrencilerin ilgileri olan konularaağırlık verdikleri, yapılan ara sınavlardaaldıkları notlarla da görülmüştür. Ders dışındaişlenen konulara destekleyici olarak açılançevrimiçi sınıflara katılım %90 oranında olmuştur.Bu oran örgün eğitimde öğrencininyaptığı devam oranından yüksektir. Böyleceöğrencilerin hazır bulunuşluk düzeylerininarttırılması noktasında, çevrimiçi sınıfların işeyaradığı görülmektedir.Bilişim Teknolojileri Bölümünde verilen Programlamaalanında öğrencilere genel algoritmave programlama mantığının verilmesi sıkçarastlanan sıkıntıların başında gelir. Öğrencilerinprogramlama derslerinde algoritmayı aşamaaşama yazma ve herhangi bir programlamadilinde kodlamaya geçerken mantık kurmadazorlanmaktadırlar. Bu sıkıntıyı ortadan kaldırmakiçin moodle modülü içinde yapılanörnekler arttırılıp, sebep-sonuç ilişkili çözümlerinanlatılmıştır. Böylece öğrenci kendi kendinefarklı programlama mantıklarıyla bireyselanlamda çözümler üretmeye sevk edilmiştir.Bir dönem boyunca yapılan bu uygulamalarlakodlama noktasındaki sıkıntıları; aynı zamandiliminde başka bir sınıftaki öğrencileregöre azaldığı ve öğrencilerin yeni arayışlariçinde oldukları görülmüştür. Uzaktan yapılanbu destekleyici eğitimin öğrencilerin bireyselyetenekleri ortaya çıkarmaya yardımcı olduğusonucuna varılmıştır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi635Yapılan uygulamada Bilişim Teknolojileri konusundaeğitim almaya yeni başlayan öğrencilerinBilişim Teknolojileri Temelleri dersindeişlenen temel donanım ve yazılım kavramlarınıöğrenme süreçlerinde moodle ile uzaktaneğitim modülü kullanılmıştır. Modül içersindekullanılan sunular, görsel simülasyonlarladesteklenen konularla öğrencilerin derslereolan katılımları arttırılmıştır. Öğrencilerin sınıfiçersinde anlamadıkları konulardaki soru sormagibi alışkanlıklarını yeniden kazanma adınauzaktan yapılan bu destekleyici eğitimlerinfaydalı olduğu görülmüştür.7. Sonuç ve ÖnerilerBilişim Teknolojilerindeki gelişmelere paralelolarak; bu gelişmelerin eğitim öğretim faaliyetleriiçinde kullanılması gerekliliği görülmektedir.Örgün Eğitimde Mesleki Eğitimin istenendüzeyde verilmesi için öğrencilerin mesleğedönük hazır bulunuşluk düzeyinin arttırılmasınoktasında uzaktan eğitim modüllerinin destekleyiciolarak kullanılmasının yararlı olduğugörülmüştür.Öğrencilerin kişisel bilgisayarlara ve internetbağlantısına sahip olması haricinde bir sınırlılığıolmayan Öğrenme Yönetim Sistemlerinin,ülkemizde yaygınlaşarak kullanılması bilgitoplumu olma yolunda ülkemizin ilerlemesindekatkıda bulunacaktır.Bu çalışmada kullanılan Moodle Eğitim modülüile Ortaöğretimde verilen mesleki eğitimidestekleyici olarak kullanılmıştır. Öğrencilerinmodül vasıtasıyla bilgilerini pekiştirme noktasındabaşarılı oldukları görülmüştür.Moodle Etkileşimli Öğrenme Yönetim Sistemininyükseköğrenim yanında meslek liselerindede kullanılabilirliği ortaya koyulmuştur.Sistem içine adapte edilecek ve öğrencilerinbirden fazla duyu organlarına hitap edecek dokümanlarlamesleki eğitimin verilmesinde başarınınartabileceği sonucuna varılmıştır.


Meslek Liselerinde Mesleki Eğitimin Açık Kaynak Yazılımlar Kullanılarak DesteklenmesiAhmet Nusret Özalp, Muharrem Dügenci<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiSanayi toplumu olma yolunda ilerleyen ülkemizde,üretime katılan ara eleman yetiştirmeyanında yükseköğrenime de öğrenci kaynağıolan meslek liselerinde, bu tür uzaktan eğitimmodülleri ile araştıran, öğrenen, öğrendiğiniuygulama alanı bulabilen öğrencilerin yetiştirilmesisağlanabileceği görülmüştür.8. Kaynaklar[1] Uzaktan Öğretim (Çevrimiçi) http://www.ido.sakarya.edu.tr/Admin/PageViewer.aspx?name=uzaktanogretim, 25.08.2009[2] Uzaktan Öğretim (Çevrimiçi) http://www.ido.sakarya.edu.tr/Admin/PageViewer.aspx?name=uzaktanogretim, 27.08.2009[3] LMS Yazılımları (Çevrimiçi) http://wwwwriting.berkeley.edu/TESL-EJ/ej26/m2.html,<strong>10</strong>.<strong>10</strong>.2009[4] Moodle (Çevrimiçi) http://www.moodle.org <strong>10</strong>.04.2009[5] William, H & Rice IV (2006). MoodleE-Learning Course Development. Birmingham,Packt Publishing,[6] MEGEP (Çevrimiçi) http://www.megep.meb.gov.tr/ <strong>10</strong>.02.2009[7] Mesleki ve Teknik Egitim Alanlari Programve Dokumanlari (Çevrimiçi) http://www.megep.meb.gov.tr/mte_program_modul/<strong>10</strong>.02.2009[8] PHP (Çevrimiçi) http://php.net/<strong>10</strong>.02.2009[9] WampServer (Çevrimiçi) http://www.wampserver.com/en/ <strong>10</strong>.02.2009[<strong>10</strong>] Abdullah ÇEVİK Moodle ÖĞRENMEYönetim Sistemi Yönetimindeki KarşılaşılabilecekOlası Sorunlar ve Çözüm Önerileri[11] Cole, J & Fsoter Helen (2007). Using Moodle(2nd ed.). Cambridge, O’ReillyActiveX ile Eğitsel Bir Web Sayfası TasarımıAhmet Kaya 1 , Özgür Akkoyun 21Ege Üniversitesi, Tire Kutsan MYO, İzmir2Dicle Üniversitesi, Maden Mühendisliği Bölümü, DiyarbakırAhmet.kaya@ege.edu.tr, oakkoyun@gmail.comÖzet: ActiveX; belirli bir ortamdaki (İnternet Explorer, Visual Basic, C++, Delphi v.b.) uygulamalarınbirbirleriyle veya diğer COM (Bileşen Nesne Modeli) tabanlı nesnelerle iletişim kurmasınaolanak sağlayan Microsoft’un çekirdek teknolojisidir. Bu çalışmada ActiveX teknolojisininVisual Basic uygulaması ile birlikte nasıl kullanıldığı açıklanmış ve bu teknoloji kullanılaraküniversitede okutulan bir ders için etkileşimli bir web sayfasının hazırlanma süreçleri ile ilgilibilgi sunulmuştur.Anahtar Sözcükler: ActiveX, Microsoft Visual Basic(VB), Nesneye Dayalı Programlama,Eğitim amaçlı yazılımlar, Mermer üretimi,Designing for Educational Web Page Running With ActiveXAbstract: ActiveX is a core technology of Microsoft which enable to applications in a given environment(Internet Explorer, Visual Basic, C++, Delphi etc.) get across with each other or otherCOM (Component Object Model). This study interested in how ActiveX technology is used withVisual Basic application and finally, preparation steps of an interactive website built up by RunningactiveX technology has been presented as an example.Keywords: ActiveX, Microsoft Visual Basic (VB), Object Oriented Programming, Software foreducational purposes, Marble block cutting,1. GirişNesneye dayalı programlama (object-orientedprogramming-OOP), program geliştirmek içinkullanılan görsel bir teknolojidir. OOP terimideğişik anlamlar taşımakla birlikte sağladığıstandartlarla bileşen programlamayı kolaylaştırmaktadır.Visual Basic özünde nesne-temellibir programlama dilidir. Çok sayıda nesne hazırolarak Visual Basic içinde bulunur programcılarbu nesneleri kullanarak program yazarlar.Visual Basic’te nesneye dayalı program geliştirmektekullanılan araçlar ToolBox (Araç Kutusu)çubuğunda yer alır. Kullanılmak istenennesne buradan seçilir ve forma eklenir.ActiveX’ler yapıları gereği kendi başlarınatüm nesne tabanlı programlama dillerine ayakuydurmaktadırlar. ActiveX başta Visual Basicolmak üzere; Delphi, C++ ve İnternet Explorergibi ortamlarda çalışırlar. Böylece fazla kodyazmak gerekmez ayrıca pratik bakımdan kazançsağlanmış olur.Şekil 1. ActiveX’in Visual Basic’te Kullanılması636637


ActiveX ile Eğitsel Bir Web Sayfası TasarımıAhmet Kaya, Özgür Akkoyun<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi2. Microsoft Visual BasicVisual Basic, Microsoft tarafından geliştirilmişmodern bir programlama ortamıdır. Visual Basic,bir program yazıp çalıştırmaktan öte, programgeliştirmek için çok sayıda araca sahipolması, kullanıcı arabiriminin tasarlanması,hataların giderilmesi, veritabanı yaratmak gibigelişmiş özellikleri vardır.Visual Basic ile farklı düzeylerde (konularda)programlar geliştirilebilir. Visual Basic ile küçükişlemler için program geliştirilebileceğigibi, profesyonel programlar, veritabanı uygulamalarıve hatta internet uygulamaları bilegeliştirmek mümkündür. Örneğin, bir cari hesap,stok, satış, imalat vb. uygulamaları, oyunprogramları gibi.ActiveX’ler şu şekilde ifade edilebilir. Mesela,bir bilgisayar üretilecek ve bunun için bilgisayarparçalarına ihtiyaç var. Bilgisayarın temel birimleribulunuyor fakat bir birim diğeriyle uyuşmazlıkgösteriyor. Bu durumda bilgisayar için gerekliolan birimin üretilmesi gerekiyor. Fakat tümbirimler hangi markalı olursa olsun birbiriyleuyumlu olsaydı direk o birimleri kullanarak birbilgisayar üretmek mümkün olabilirdi. Buradada ActiveX’ler bilgisayar birimleri konumundadır.Farklı platformlarda uyum içinde kullanımolanağı sağlayan ActiveX’ler sayesinde ortayaçok kullanışlı programlar çıkmaktadır.5. Visual Basic’te ActiveX için Bir ÖrnekOldukça hızlı gelişme gösteren bilgisayarteknolojisinin bir sonucu olarak, bilgisayarprogramları ve internet, eğitim-öğretim çalışmalarındaher geçen gün biraz daha fazla kullanılmaktadır.Birçok üniversite, klasik öğretimfaaliyetleri yanında internet üzerinden sürdürdüğüdersler ile hem kendi kurumları, hem deöğrencileri için düşük maliyetli fakat etkili çalışmalaryapmaktadır [2].İnternet üzerinden eğitim yapan bir sitenin erişimistatistikleri incelendiğinde öğrencilerin,bilgi yüklü uzun metinler içeren sayfalardandaha çok etkileşimli, hareketli görüntülersesleriçeren sayfalarda zaman harcadıklarıgözlenmiştir[3].kendilerine özgü çalışma koşulları ve özelliklerisayesinde farklı ürünler üretirlerken farklıartık miktarları ve ürün miktarları bulunur.Yapılan çalışmada ocaktan getirilen bir blok içinher iki makine ile ilgili özelliklerin de kullanıcıtarafından girilebileceği sonuçta ne sonuçlarınçıkabileceğini teorik olarak hesaplayan ve sonuçlarıveren bir Visual Basic yazılımı geliştirilmiştir.Ortaya çıkan yazılımın öğrenciler tarafındanweb ortamında erişilebilen dersin ilgili sayfasınada eklenebilmesi için VB içinden ActiveX biçimindeyaratılıp derlenmiştir. Daha sonra Frontpageprogramı ile hazırlanan dersin sayfasınamermer işleme sistemleri ve makineleri ile ilgilibilgi girildikten ve fotoğraflar ile desteklendiktensonra yazılım hakkında bilgiler girilmiş vekullanımı hakkında yardımcı bilgiler girilmiştir.Visual Basic’in sahip olduğu araçlar [1];1.2.3.4.5.6.7.Kullanıcı ara birimi geliştirmek için çoksayıda kontrol,Programı derleme ve hata bulmaya yönelikçok sayıda araç,Değişik veritabanlarına erişimDiğer uygulamaların fonksiyonlarınıkullanmayı sağlayan Active Xteknolojisi,Uygulamanın EXE dosya olarak üretilebilmesive dağıtılması,Raporlama araçları,Veri yapısı araçları.3. ActiveXActiveX başlı başına bağımsız çalışabilenkodlar yapısına denir. Bu kodlar nesne tabanlıprogramlama ile çalışan programlama dillerindeara yüz ve yazılımdaki performansı arttırmakve tüm dilleri bir çatı altında toplamakamacı ile üretilmiştir. Bu nesneler sayesindebileşen teknolojisi adı altında programlardabelli tutarlılık ve kod yazımında kolaylık sağlamakamacı hedeflenmiştir.638Şekil 2. Visual Basic’e entegre OCX şeması4. Activex’in Visual Basic’te KullanlmasıActiveX’ler Visual Basic’in içinde bulundurduğunesneler OCX (Object Components eXtension)uzantılı programlardır. Bu programlar,programcının yazdığı koda göre direkt olarakform üstüne entegre edildikleri için çoğu veritabanı programında, görsel içerikli programlardagerekli olan OCX, direk forma entegreedilerek harici kod yazmak gerekmez. Böylecegerekli AcvtiveX (OCX) varsa Visual Basic’tekullanım alanları eldeki ActiveX çeşitliliği kadarçoğaltılabilir. ActiveX’ler Visual Basic’te dediğer dillerde olduğu gibi harici kod yazmanınzor olduğu noktalarda ihtiyaca göre kullanılır.Öğrenciler üzerinde yapılan başka bir çalışmadaklasik öğretim ile web tabanlı eğitim,ekonomiklik ve yatırım açısından değerlendirilmiş,web tabanlı eğitim lehinde olumlu sonuçlaralınmıştır [4].Bu nedenlerden dolayı birçok alanda olduğugibi mühendislik öğretiminde de bilgisayarteknolojilerini kullanmak her geçen günyaygınlaşmaktadır.Bu bildiride, maden mühendisliği öğretimi sırasındaverilen derslerden biri olan “mermerişleme teknikleri” dersi kapsamında öğrencilerindersi daha iyi anlayabilmelerine olanakverecek internet erişimli, etkileşimli bir dersnotu Visual Basic ortamında ActiveX desteğive Frontpage kullanılarak tasarlanmıştır.Mermer işleme faaliyetlerinin temeli, mermerocaklarından ham blok olarak getirilen ve yaklaşıkboyutları 1,5-3,5 arasında değişen mermerblokların farklı ebat ve şekillerde kesilmesi veürün elde edilmesi esasına dayanır. Bu işlemlersırasında iki temel makineden söz edilebilir.Bunlardan birincisi katrak diğeri ST olarak bilinenmermer kesme makineleridir. Bloklar heriki makinede de kesilebilir, her iki makinenin639Bu sayede, ilgili dersi alan öğrencilerin derssayfasına erişmelerinin ardından ilgili makinelerve çalışma şekilleri hakkında bilgi almalarısağlanmış ve ayrıca öğrencilerin her iki makineninçalışma koşullarını değiştirip blok kesmeişlemini tekrar gerçekleştirerek sonuçları değerlendirmelerive hangi parametrenin sonuçlarüzerinde ne oranda etkili olduğunu etkileşimliolarak görebilmeleri mümkün olmuştur.İlk olarak Visual Basic açıldığında görünenpenceredeki seçeneklerden ActiveX ControŞekil 3. Visual Basic açılış ekranı


ActiveX ile Eğitsel Bir Web Sayfası TasarımıAhmet Kaya, Özgür Akkoyun<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiAçılan form ActiveX’in tasarlanacağı User-Control formudur. ActiveX projedeki kontrolüoluştururken VB’nin ToolBox penceresindekihazır kontrollerden birçoğunu kullanılabilir.ActiveX bir form oluşturuluyor gibi rahatçaoluşturulabilir.Daha sonra tasarlanan form üzerine mermerblok parametrelerinin girileceği textbox’larve girilecek her bir veriyi açıklamak için labelkontrolleri yerleştirilip caption değerlerine uygunatamalar yapılır. Bu arada textbox içlerinede başlangıçta varsayılan değerleri ile çalışmasıiçin değerler atanır.Bu işlemler için kullanılan ve textbox ile labelgibi birçok aracı içeren toolbox araç çubuğuŞekil 4’te verilmiştir.Bu işlemden sonra form üzerindeki textbox’larile kullanıcı tarafından girilen verilerin değişkenlereaktarılacağı ve hesaplama işlemlerininyapılıp sonuçların yine aynı formda görüntüleneceğikodlama işlemleri için kodlama bölümünegeçilir. Bu bölümde ilgili kodlar bağlıoldukları nesnelere yazılarak hesaplamalar yapılır.Kodların yazılması sırasında Visual Basickodlama kurallarından farklı bir yönteme ihtiyaçduyulmaz. Kod yazma penceresinin sadecebir bölümü Şekil 6’da verilmiştir.(a)koda göre direkt olarak form üstüne entegreedildikleri için, çoğu veri tabanı programındave görsel içerikli programlarda gerekli olanOCX, direk forma entegre edilerek harici kodyazmak gerekmez.Bunun yanında örnekte olduğu gibi daha gelişmişve daha farklı birçok ActiveX tasarlanarakVisual Basic ortamında ara yüz tasarlamak,etkinlik, zamandan tasarruf ve düzenli kod tasarımınımümkün kılar. Böylece, eğer gerekliAcvtiveX’ler (OCX) varsa Visual Basic’tekullanım alanları eldeki ActiveX çeşitliliği kadarçoğaltılabilirse, Visual Basic’te çalışan birActiveX oluşturulduğunda, bu ActiveX sadeceVisual Basic ortamında değil, Delphi, İnternetExplorer ve diğer ortamlarda da kod yazılımdakolaylıklar sağlar.7. Kaynaklar[1] Karagülle, İ ve Pala, Z., “Visual Basic 6.0”,Türkmenkitapevi, (2002).Şekil 4. ToolboxProjenin ana penceresini oluşturan form görünümü(Şekil 5).Şekil 6. Kod yazma penceresi görünümüKodlar da tamamlandıktan sonra proje kaydedilirve uzantısı *.htm olan bir sayfa döndürür.Bu sayfa herhangi bir html editöründeişlenerek değişiklikler yapılabilir. Bu çalışmakapsamında hedeflenen bir derse ait web sayfasıolduğu için html editörü olarak kullanılanFrontpage programı yardımı ile oluşturulansayfada önce ders ile ilgili bilgiler verilmiştir.Mermer üretimi, blok kesim makineleri veyöntemlerinden söz edildikten sonra VB veactiveX yardımı ile oluşturulan program busayfaya eklenerek öğrencilerin etkileşimli birbiçimde bu sayfa aracılığıyla programı kullanabilmelerisağlanmıştır (Şekil 7).(b)Şekil 7 Ders web sayfasının (a) başlangıçve (b) program bölümünün görünümüBöylece, Visual Basic’te ActiveX oluşturulmuşve kullanılmış oldu. Normalde *.exe uzantılıbir program üretmesi gereken VB ile web ortamındada kullanabileceğimiz bir *.htm dosyasıüretilmiş oldu. Başlangıçta değinildiği gibi ActiveXuygulamalarının temel amacı da farklı uygulamalartarafından da çalıştırılabilen yardımcıaraçlar üretmektir. Bu çalışma ile bu durumauygun bir örnek uyguluma geliştirilmiştir.6. SonuçVisual Basic’in bünyesinde barındırdığı nesnelerolan ActiveX’ler, OCX uzantılı programlardırve bu programlar programcının yazdığı[2] Akkoyun, Ö. ve Ayhan, M., “Maden MühendisliğiEğitiminde Kullanilabilecek BirBilgisayar Yaziliminin Geliştirilmesi: Openpitv0.3, Madencilik, Cilt 43, Sayı 1, Sayfa 37-44,(Mart 2004)[3] Ibbett, R.N., “Computer Architecture VisualisationTechniques”, Microprocessors andMicrosystems, 23,(5), 291–300, (1999).[4] Marcoulaki, E.C., Batzias, F.A., Sidiras,D.K., Roumpos, C.P., “Mining EngineeringPostgraduate Education by Distance LearningThrough the Internet”, 17th International MiningCongress of Turkey, 533 (2001).Şekil 5. Formun araçlar eklendiktensonraki görünümü640641


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiEğitim Amaçlı Debian Web, FTP veVeritabanı Sunucusu YönetimiHalil İbrahim Çakır, Sevcan Aytekin, Muammer AkçayDumlupınar Üniversitesi, Bilgisayar Mühendisliği Bölümü, Kütahyacakirhal@dpu.edu.tr, saytekin@dpu.edu.tr, makcay@dpu.edu.trÖzet: Bu çalışmada bir GNU/Linux işletim sistemi dağıtımı olan Debian üzerinde web hizmetiiçin Apache 2.2, ftp hizmeti için vsftpd ve veritabanı hizmeti için Mysql Server kurulumu gerçeklenmiştir.Daha sonra her öğrenci için sunucuda kullanıcı hesabı açılmıştır. Bu hesaplar sayesindeöğrenciler kolayca kendi web sayfalarını yayınlayıp üniversite yerel ağından bu sunucu üzerindeçalışmışlardır. Üniversitelerin ücretsiz işletim sistemi gibi yazılımları daha etkin ve amacı dahilindekullanmasına örnek olan bu uygulama sadece donanım maliyetiyle bölüm içinde gerçeklenmiştir.Anahtar Sözcükler: Debian, Web Sunucusu, Ftp.Managing a Debian Web, FTP, and Database Server for EducationAbstract: In this study, some applications such as Apache 2.2 for web server, vsftpd as an ftpserver, and Mysql as a database server are installed on a GNU/Linux operating system distributionnamed Debian. Afterwards, users accounts were created for each student so that they can work andpublish their own pages on the local server. This implementation can be seen as a model of usingfree operating systems and tools for education among universities, thus the only cost is hardware.Keywords: Debian, Web Server, Ftp.1. GirişGelişen teknoloji ve hızla artan sistem ürünlerieğitim alanında büyük ilgi ve merak uyandırmaktadır.Bu ürünlerden biri olan açık kaynakkodlu GNU/Linux işletim sistemi dağıtımı olanDebian yeni kullanıcı meraklıları ve öğrencileriçin kullanılması kolay ve güvenlik açısındanda tehdit unsuru taşımayan bir sistem olmasıaçısından çalışmalar için ideal bir sistemdir.Çalışmalarda daha çok birinci sınıf öğrencilerinidikkate alarak şunlar amaçlanmıştır:uygulayarak sanal makinalar üzerindenkullanılabileceğini anlatmak,• Farklı türden işletim sistemleri arasındakifarkları gösterebilmek,• Web Sunucusu ile Ftp arasındaki ilişkiyikavratabilmek,• Öğrenciye sunucu üzerinden hesap açarakhesaplarını kullanmalarını sağlayacak çalışmalarateşvik edip bilgi paylaşımındabulunmalarını sağlamak,• Sunuculara uzaktan erişimle Moodle sisteminikullanmalarını sağlamak.642• Yeni başlayan öğrenci arkadaşlarımız içindeğişik bir yol izleyerek sabit tek bir işletimsistemi kullanma alışkanlıklarını yenmelerinisağlamak,• Birden fazla işletim sisteminin tek bir makineüzerinden sanallaştırma metotlarını643Çalışmamızın ilk bölümünde GNU/Linux işletimsistemi ürünleri ile Debian sisteminin tanıtılmasıve kurulum aşamalarından bahsedilmiştir.Buna ek olarak paket kurulum çalışmalarıincelenmiştir. Diğer bir bölümde Debian’ınsunucu üzerinde uygulama ve test aşamaların-


Eğitim Amaçlı Debian Web, FTP ve Veritabanı Sunucusu YönetimiHalil İbrahim Çakır, Sevcan Aytekin, Muammer Akçay<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesidan çeşitli uygulamalar anlatılmıştır.2. Debian KurulumuDebian desteklediği donanım ve farklı işletimsistemleri çekirdekleriyle birlikte i386,AMD64, PowerPC, SPARC, DEC Alpha,ARM, MIPS, HPPA, S390, IA64 gibi platformlardaçalışabilmektedir. Bir makineye kurulmasıiçin en az 256 MB Ram, 4GB Harddiskgereksinimleri yeterli olabilmektedir.Test amaçlı kullanım veya yeni kullanıcılariçin sanal makine üzerinde yapılan çalışmalarönem kazanmaktadır.2.1. Debian’ı Sanal MakineÜzerinde KurmakDebianı sanal makina üzerine kurulabilmekiçin piyasada çeşitlilik gösteren kullanabileceğinizherhangi bir sanal makine yazılımınıbilgisayarınıza kurmanız gerekmektedir. ÇalışmamızdaVMware Workstation yazılımındanfaydalanarak tek bir donanımı paylaşanbir veya birden fazla işletim sisteminden aynıanda faydalanma imkanına sahip olabildik [1].Debianı CD üzerinden boot ederek veya sanalmakinenin .iso image dosyası ile kurulmasınaimkan verdiği seçenekten kurmak mümkündür.Debian’ın 4.0 etch sürümü ile kurulumuna grafikselarayüz eklenmiştir. Kullandığımız 5.0sürümü ile kurulum başlama ekranı aşağıdakigibidir.Şekil 1. Debian Kurulum Açılış SayfasıInstall ekranından sonra hemen ardından gelendil seçeneklerinde Türkçe gibi birçok dildesteği de mevcut olup dil seçimini yaptıktansonra bulunduğumuz alan adını seçerek bölümlendirmekısmına geçilir. Bölümlendirmekısmında debian için ayırmış oluğunuz sabitdiskinizin ister hepsini ister bir bölümünü aşağıdakişekilde karşınıza gelen ekran penceresindenseçilir.Şekil 2. Debian Bölümlendirme SayfasıBölümlendirme yardımcısını kullanarak aşağıdakişekilde elle yapılandırarak sabit disktekibölümleri görüp istenilen alan kurulum içinayrılır.Şekil 3. Debian Bölümlendirme SayfasıBu kurulumda 8GB lık alanın hepsi debianiçin ayrılmıştır. Şekil 3’ten sonra gelen ekranpenceresinde yeni ve boş bir bölümlendirmetablosunda “evet” dedikten sonra karşımızaaşağıdaki ekran görüntüsü gelecektir.Şekil 4. Debian Bölümlendirme SayfasıBoş alan üzerinde yeni bir bölüm oluşturarakgelen ekranda alan miktarının hepsini (8.6GB)belirledikten sonra aşağıdaki şekildeki gibi bölümtürü birincil seçilerek işleme devam edilir.Şekil 5. Debian Bölümlendirme SayfasıBirincil bölümler bazı işletim sistemlerininaçılması için şarttır. Linux için böyle bir şartolmamakla birlikte mantıksal bölüme de kurulabilir.Dosya sistemi olarak da Ext3 tercihedilmektedir.Şekil 6. Debian Bölümlendirme SayfasıBölümlendirmedeki tüm alanı kök dizini (/)olarak belirledik. Bağlama noktasını /home diziniolarak seçerseniz ve de başka bir bölümdeolmasını sağlarsanız Debian’ı yeniden kurduğunuzdabu dosyaya bağlanarak tüm kullanıcıdosyalarına yeniden ulaşabilirsiniz.Linux işletim sistemlerinde bir de swap(takas)alanları vardır. Bu alanlar belleğin yetersizgeldiği zamanlarda kullanılır. Swap alanı ayırmaktafayda vardır. Çünkü bellek dolduğuanda Linux aslında sanal bellek olarak ayrılanbu swap alanını kullanmayı tercih edecektir.Swap alanı da dolduğu zaman Linux sistemdenbellek isteyen uygulamaları sonlandıracaktır.Şekil 7. Debian Bölümlendirme SayfasıŞekil 7’de de görüldüğü üzere çalışmamızdaDebian’ı sanal makine üzerine kurduğumuzdandolayı disk bölümlendirme sırasında herhangibir swap alanı ayırmadık.Bölümler ayarlanıp değişiklikler diske kaydedildiktensonra sistem kurulumu başlayacaktır.Hemen ardından root şifresi ile kullanıcı adı veşifresi ile kurulum devam edecektir.2.2. Paket Kurulumu1991 yılında Linux’un duyurulmasından ikiyıl sonra ortaya çıkan Debian’ın uygulamayazılımlarını yükleyebileceğimiz paket sayısı25000’e ulaşmıştır [2]. Paketleri elde etmeninbirden fazla yolu vardır. Bunu doğrudan internetüzerinden ya da hazır CD/DVD gibi depolamabirimlerinden yapabiliriz [3]. Depomuzunnerede olduğunu ise işletim sistemimiz /etc/apt/sources.list dosyasında saklamaktadır.Bu dosya herhangi bir metin editörü ile açılarakyeni depolar eklenebilir veya çıkartılabilir.Örnek bir sources.list dosyasının içeriğinde şusatırlar bulunabilir:deb file:/cdrom stable main contribdeb http://www.us.debian.org/debianstable main contrib non-freedeb http://non-us.debian.org/debiannon-USstable non-US [4]Yeni bir program kurmak istediğimizde apt getadlı uygulama sayesinde istediğimiz paketleritanımlı depolardan elde etmekle kalmaz, onlarıanında bilgisayarımıza kurabiliriz.Paket listesi güncellendikten sonra yeni uygulamalarkurmak için apt get ile birlikte install644645


Eğitim Amaçlı Debian Web, FTP ve Veritabanı Sunucusu YönetimiHalil İbrahim Çakır, Sevcan Aytekin, Muammer Akçay<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesikomutunu paket adıyla birlikte komut satırındangirmemiz gerekiyor:apt-get install paket_adiSadece ihtiyacımız olan paketleri kurmamızyeterli olacaktır. Bunlar: mysql-server-5.0,vsftpd, apache2, php5, php5-mysql.3. Uygulama AyarlarıSunucumuza kurulan uygulamaların ayarlarıbelli dosyalarda saklanır. Her uygulama kendineözgü ayar dosyaları içerebilir.Apache2 uygulaması çok yaygın olan bir websunucusu uygulamasıdır. Debian sistemine otomatikolarak kurduktan sonra /var/www dizinialtına sunucumuzun yayınlanacak dosyalarınıkoyabiliriz. Her kullanıcının kendi sayfasınıyayınlayabilmesi için de aşağıdaki işlemleriyapmak yeterli olacaktır:cd /etc/apache2/mods-enabledln -s ../mods-available/userdir.confuserdir.confln -s ../mods-available/userdir.loaduserdir.loadvsftpd için /etc/vsftpd/vsftpd.conf dosyasınındüzenlememiz gereken satırların bazılarışunlardır:listen=YESanonymous_enable=YESlocal_enable=YESwrite_enable=YESlocal_umask=022[5].Mysql server kurulumunda bizden kullanıcıadı ve parola gibi bilgiler doğrudan istenir,bunların dışında herhangi bir ayarlamaya gerekyoktur.Apache üzerinde Php ve MySql modüllerininçalıştığını görebilmek için boş bir dosyaya satırlarını yazabilir ve bu sayfayıaçarak paketlerin doğru bir şekilde kurulupkonfigüre edildiğinden emin olabiliriz:4. Sunucu YönetimiŞekil 8. PHP Bilgi SayfasıLinux dağıtımları kurulum sırasında tanımlamışolduğumuz gibi bir adet ana kullanıcıdanve birden fazla normal kullanıcıdan oluşur.Ana kullanıcının yani yöneticinin görevlerindenbirisi de diğer kullanıcıların hesaplarınıoluşturmaktır. Yeni kullanıcılar oluşturmakiçin adduser komutunu kullanırız.Her kullanıcının home dizini altında kendiadında bir klasörü bulunur. Bu klasör içineoluşturulan public_html adlı dizin kullanıcınınyayın yapmasını sağlar. Örneğin buradakendi web sayfasını bulundurabilir. Her kullanıcınınhesabına sunucu ip’si yazıldıktan sonra~ işareti ile birlikte kullanıcı adını yazarak herhangibir web tarayıcıdan ulaşılabilir. Örneğin,http://192.168.1.<strong>10</strong>0/~ahmet gibi.Sunucumuzun yönetimi için doğrudan onu kullanmamızada gerek yoktur. TCP/IP üzerindenssh sunucu uygulaması ile istediğimiz bir bilgisayardanyönetim işlerini kolayca halledebiliriz.Tüm işlemlerimizi komut satırından kolaycayapabilmemizi sağlayan bir tür ssh istemcisiolan putty kullanılabilir[6].Sunucuya bağlanmak için herhangi bir FTPprogramını bilgisayarınıza kurarak bağlanacağınızsunucu IP’si ile kullanıcı adı ve şifrenizlehesabınıza ulaşmanız mümkündür.Şekil 9. Putty ile SSH bağlantısı5. Sonuç ve ÖnerilerHedeflenen çalışma öğrencilerin bu hizmetikullanarak yaptıkları çalışmaları daha aktifkullanmalarını sağlayacak niteliktedir. Kendihesaplarını kullanarak sunucu üzerinden bilgipaylaşımına açık olmaları sağlanmıştır. Çalışmatest amaçlı olarak başlayıp gerekli düzenlemelerve araştırmalarla desteklenerek testibaşarılı bir şekilde geçerek öğrencilerin kullanımınaaçılmıştır. Yeterli bakım çalışmalarıylaöğrencilere Debian işletim sistemi ile güvenlibir ortam sunulmaya devam edilmektedir.Bu çalışmada sanal makine, MySql ve Apacheweb hizmetleri ile birlikte FTP programı kullanılmıştır.Bazı uygulamalar ders niteliğindeolup laboratuar uygulamalarında öğrencileresunulmuştur. Ayrıca moodle gibi yaygın olarakkullanılan eğitim amaçlı içerik yönetim sistemlerininde etkin olarak kullanımı sağlanmıştır.Çalışmaların boyutları arttırılarak önümüzdekidönemlerde çalışmanın daha farklı sistemlerdeve platformlarda denenmesi sağlanacaktır. Aynıanda iki sunucuyu aktif olarak kullanarak ikisiarasında paralel bilgi alış verişinde bulunmalarınıve sunucu güvenliğini test etme çalışmalarınaağırlık verilerek bu çalışmanın öğrenciler üzerindedaha etkin kullanılması hedeflenmiştir.6. Kaynaklar[1] VMvare Workstation – Download Trial(Çevrimiçi: ”http://www.vmware.com/ products/ace/”)[2] Learning Debian GNU/Linux, BillMcCarty, 1-56592-705-2[3] Debian Paket Uygulamaları (Çevrimiçi:“www.debian.org”)[4] Debian GNU/Linux Bible, Steve Hunger,0-7645-47<strong>10</strong>-0[5] Debian FTP Kurulum – (Çevrimiçi: “http://www.debian.org.tr/VSFTPD_(FTP_Server)_Kurulumu_ve_ayarlar%C4%B1”)[6] Putty ile SSH Bağlantısı – (Çevrimiçi:“http://www.chiark.greenend.org.uk/~sgtatham/putty/”)646647


<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiYeni Nesil Mobil Öğrenme Aracı: PodcastDoç.Dr. Sevinç Gülseçen 1 , Yrd.Doç.Dr. Fatih Gürsul 1 , Betül Bayrakdar 1 ,Sevgi Çilengir 1 , Sinem Canım 21İstanbul Üniversitesi, Enformatik Bölümü2İstanbul Üniversitesi, İngilizce Mütercim Tercümanlık Ana Bilim Dalıgulsecen@istanbul.edu.tr, fatihg@istanbul.edu.tr, betultar@gmail.com, scilengir@gmail.comÖzet: Podcasting, dijital medya dosyalarının mp3 çalar, iPod ve bilgisayar gibi cihazlarda kullanılmaküzere hazırlanarak, RSS (Really Simple Syndication) beslemeleri yoluyla internet üzerindendağıtılmasıdır. Mobil öğrenmenin güncel araçlardan biri olan Podcasting uygulamalarıgiderek yaygınlaşmaktadır. Bu araştırmada da; mobil öğrenmede Podcast kullanımıyla ilgili akademikçalışmalar incelenip, Podcast aracının mobil öğrenme alanındaki uygulamaları ele alınmışve bu uygulamaların, zayıf ve güçlü yanları vurgulanmıştır.Anahtar Kelimeler: Podcasting, M-learning, Eğitim.New Generation Mobil Learning Tool: PodcastAbstract: Podcasting is preparing digital media files for use in such devices as mp3 player, iPodand computer and distributing them on the internet through RSS (Really Simple Syndication)feeds. One of the contemporary tools of mobile learning (m-learning), Podcasting implementationsare becoming widespread gradually. In this study, the academic works about the use of Podcastsin m-learning have been reviewed and the implementations of Podcasting in m-learning have beenstudied. Finally, the weak and strong sides of these implementations have been emphasized.Keywords: Podcasting, M-learning, Education.6481. Girişİnsanı diğer canlılardan ayıran en temel özelliköğrenme gücüdür. Bu özelliğinden dolayı insan;yaşamı boyunca sistemli bir biçimde eğitim alırve öğrenir. İnsanın temel unsur olduğu eğitimsistemleri yıllar boyu farklı yöntem ve yaklaşımlarlagelişmiştir. Eğitimi temelden etkileyenteknolojik yenilikler ve buluşlar, her defasındabir önceki sisteme göre üstünlük sağlamış, yenikavram ve tekniklerin ortaya çıkmasına imkântanımıştır. Teknolojideki hızlı değişimle birlikteher birey için zaman ve mekân sınırını ortadankaldıran, bireyin öğrenme için ihtiyaç duyduğuzamanı tanıyan, her bireye öğrenme stilinehitap eden materyallerle ulaşmayı hedefleyen“Uzaktan Eğitim” ortaya çıkmıştır.649Gelişen teknolojiyle öğrenmede tercihlerinuzaktan eğitim yönünde değişmesi, bireylerintaşınabilir cihazlarla eğitim süreçlerine dahilolabildikleri mobil öğrenmenin bu yöntemlerarasında öne çıkan bir seçenek olmasını sağlamıştır.Son yıllarda uzaktan eğitimde alternatifbir araç olan Podcasting, yapısı gereği mobilöğrenmede yaygın şekilde kullanılmaya başlayanbir uygulamadır. Podcasting, bireyseluygulamalar, radyo ve televizyon yayınları,pazarlama, turizm, eğitim gibi birçok alandayaygın bir kullanıcı kitlesine sahiptir. Podcastgeliştirme araçları ile hazırlanan ses ya da videodosyaları Podcast sunucu hizmeti veren sunucusiteler üzerinden kullanıma sunulmaktadır.Bireyler sunucu üzerinden paylaşılan Podcastyayınlarını kişisel bilgisayarlarına yükleyerek


Yeni Nesil Mobil Öğrenme Aracı: PodcastDoç.Dr. Sevinç Gülseçen, Yrd.Doç.Dr. Fatih Gürsul, Betül Bayrakdar, Sevgi Çilengir, Sinem Canım4.2 ABD’deki UygulamalarWest Cost Üniversitesi’nde, “Principles andMethods of Medical-Surgical Nursing Skills”dersini veren Margaret Maag, bu ders için gerekliteknolojileri satın alarak Podcastler hazırlamışve bunları 15 haftalık 3 akademik dönem(2005 yaz, 2005 kış, 2006 yaz) boyunca websitesinden yayınlamıştır [<strong>12</strong>]. Her akademikdönem sonunda da öğrencilere anketler yaparak(2005 yaz – 34 öğrenci, 2005 kış – 33 öğrenci,2006 yaz – 43 öğrenci) Podcastlerle ilgilimemnuniyetlerini ölçmüştür. Birinci akademikdönem sonunda yapılan anket sonuçlarında,öğrencilerin %52,9’luk bir kısmı Podcastlereulaşmada sorun yaşamıştır ve geriye kalan ulaşabilenkesimin (%57,1) tamamı Podcastlerinyararlı olduğunu ifade etmiştir. Birinci dönemanket sonuçlarında öğrencilerin Podcastlere ilgisininolduğu ve Podcastlerin gerekli olduğugörülmüştür ve bir sonraki dönemde uygulanmayadevam edilmiştir. Bir sonraki dönemdeanket sonuçlarına göre artık öğrencilerin büyükbir çoğunluğunun (%79) Podcastlere ulaşmadasorun yaşamadığı görülmüş ve öğrenciler Podcastleriniçeriklerinin geliştirilmesi (yazılar veseslerle), görüntülü Podcastlerin olması gibiyeni taleplerde bulunmuşlardır. 2006 yaz döyada RSS aboneliği aracılığıyla bu işleminotomatik olarak gerçekleşmesini sağlayarakPodcast sisteminden yararlanmış olurlar.2. Mobil ÖğrenmeMobil öğrenme, taşınabilir işlemsel araçlararacılığıyla ulaşılabilen e-öğrenme olaraktanımlanabilir [16].Bir başka deyişle Mobil öğrenme; öğrencileriçin, kablosuz ortamlar üzerinden mobil araçlarla,eğitim materyallerine erişim ve öğrenmekolaylığıdır [11].Georgieva (2005), [7], mobil öğrenmenin,e-öğrenme veya uzaktan eğitimde yeni birkavram olmadığını daha çok bu uygulamalarınyeni bir biçimi olduğunu ileri sürmektedir.Mobil öğrenmede iki anahtar bileşen bulunmaktadır.Bunlardan biri mobil araçlar, diğeriise bilgisayar ağlarıdır [8].Başlıca mobil bilişim aygıtları olarak dizüstübilgisayarlar, tablet bilgisayarlar, telefonlu cepbilgisayarları, cep bilgisayarları, taşınabilirmedya oynatıcılar, mp3 çalarlar ve akıllı telefonlarbulunmaktadır [13].Ancak mobil öğrenmedeki mobil araçlar denilinceherhangi bir yere bağlı olmadan, bir güçkaynağına bağımlı kalmadan, bir ceket cebinesığabilecek büyüklükteki aygıtlar düşünülmektedir.Bunun sebebi de mobil aygıtların mekanve zaman bağımsızlığı özelliğidir [8].Mobil Öğrenmenin avantajları ve Mobil Öğrenmedeyaşanabilecek sıkıntılar, aşağıdakigibi sıralanabilir:2.1 Avantajları:• Kolay depolama ve taşınabilirlik,• Faydalı fonksiyonlar,• Her zaman kullanıma hazır olma,• Farkında olmadan öğrenme,• İhtiyaç anında öğrenme,650• Zamandan ve mekandan bağımsız öğrenme,• Yer ve şartlara göre değişebilen öğrenme [9],• Hayat boyu öğrenme (Kossen, 2001), [<strong>10</strong>],olarak sıralanabilir.2.2 Yaşanabilecek Sıkıntılar:• Mobil araçların, sınırlı hafızaya sahip olmasıve depolama sorunu,• Ekranların, detaylı uygulamalar için çokküçük olması,• Bağlantının zaman zaman kesilmesi,• Kısıtlı pil ömrü,• Küçük klavye,• Birden fazla işletim sisteminde çalışmalarınınhenüz olanaksız olması,• Farklı tarayıcı ve platformlarda yayın yapmanınçok güç olması,• Güvenlik sorunlarının yaşanması olaraksıralanabilir [17].3. Podcasting Teknolojisi3.1 RSS (Really Simple Syndication)RSS, web beslemeleri oluşturmak için kullanılanXML ile yazılan veri biçimidir. RSS ilkolarak 1990’ların sonuna doğru “Rich SiteSummary” (Zengin İçerikli Site Özeti) açılımıylaNetscape tarafından geliştirildi. 2003yılında son versiyonu RSS 2.0, Dave Winertarafından geliştirilirken açılımı “Really SimpleSyndication” (Gerçekten Kolay İçerik Paylaşımı)olarak değiştirildi (Wikipedia, 2007).3.2 PodcastingPodcasting, RSS gibi dağıtım teknikleriyle mobilaraçlara bir çeşit ses içeriği aktarımı olaraktanımlanabilir [4]. Geçmiş yıllarda, Podcastingeğitimsel olmayan amaçlar için yayınlananmp3 formatında ses kayıtlarıyken, günümüzdevideoların mp4 dosya biçimiyle de eğitimamaçlı, yeni bir mobil öğrenme aracı olarakkullanımına başlanmıştır. Podcastler internettenmobil araçlara yüklendikten sonra, internetbağlantısına gerek duyulmaksızın istenilenyere aktarılabilir, istenildiği zaman da dinlenebilirler.Bruno (2007), [2],’ye göre Podcastinginavantaj ve dezavantajları şu şekildedir:3.3 Avantajları• Podcast, dinleyicinin, kayıtları isteğinebağlı şekilde, istediği yerde istediği zaman,dinlemesine izin verir.• Podcast ürünleri oldukça az masraflıdır,abonelikler genelde ücretsizdir.• Podcastlerin dijital olması, bunu çevrimiçierişimle kullanışlı kılar.• Podcastler basit kullanımlı ve kullanıcıdostudur.3.4 Dezavantajları• Mevcut teknoloji altyapısıyla bütünleşmesıkıntıları,• Kullanılan akademik içerik eksikliği veticari kaynaklardan lisans anlaşmaları zorlukları,• Teknik sınırlamalar ve eğitim kaynaklarınıneksikliği,• Podcasting işlevselliğinin, fakülteler veöğrenciler tarafından tam olarak bilinmemesi,bu konudaki bilinç ve bilgi eksikliğiolarak sıralanabilir.4. Mobil Öğrenmede Podcast Uygulamaları2005 yılından itibaren Podcasting, akademisyenlerinilgisini çekmekte ve birçok ülkedekiyüksek öğrenim kurumunda, akademik disiplinlerinyayılımına ve öğrencilerin üniversiteyaşamlarına yenilikçi bir bakış açısıgetirmektedir [15]. Yeni nesil öğrenciler, dijitalteknolojiyle yaşamakta ve yetişmekteler.Bunun sonucunda, bugün birçok öğrenci, sesve video dosyalarını internetten bilgisayarlarınaveya taşınabilir aygıtlarına yüklemeye vegerekli ayarlarını yapmaya önemli ölçüde alışkındır[14]. Bu nedenlerle ve teknolojinin dehızla ilerlemesiyle mobil öğrenmede Podcastuygulamaları artış göstermiştir. GünümüzdeTürkiye’nin de içinde bulunduğu birçok ülkedekieğitim kurumlarında mobil öğrenmedePodcasting ile ilgili araştırmalar ve uygulamadenemeleri yapılmaya başlanmıştır. Yapılanuygulamalar incelendiğinde bundan sonrakibölümlerde yer alan bulgular elde edilmiştir.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi6514.1 Türkiye’deki UygulamalarÇukurova Üniversitesi’nde, öğrencilerin Podcastingile eğitim konusundaki düşüncelerininincelenmesini amaçlayan bir araştırma yapılmıştır[4]. Birinci sınıf Ziraat Fakültesi öğrencilerineuygulanan bu ölçüm sonucunda öğrencilerin%53,1’inin derse olan dikkatlerinin ilk20 dakikadan sonra kaybolduğu gözlemlenmiştir.Öğrencilerin derse olan dikkatlerinin,öğrenmede en önemli faktörlerden biri olduğudüşünülerek, mobil öğrenme yönteminde öğrencilerinderse olan dikkatlerini korumak içinfarklı materyaller kullanılmaktadır. Bu materyallerdenbiri olan Podcastlerin uzunluğu, dikkatindağılmaması için en uygun şekilde ayarlanmalıdır.Çukurova Üniversitesi’nde gerçekleştirilenbu çalışmada öğrencilerin düşüncesi,15–25 dakika uzunluğundaki Podcastlerin uygunolduğu doğrultusundadır.


Yeni Nesil Mobil Öğrenme Aracı: PodcastDoç.Dr. Sevinç Gülseçen, Yrd.Doç.Dr. Fatih Gürsul, Betül Bayrakdar, Sevgi Çilengir, Sinem Canım[5] Chan, A., Lee, M. (2005), An Mp3 A DayKeeps The Worrıes Away: Exploring the use ofPodcasting to address reconceptions and alleviatepre-class anxiety amongst undergraduateinformation technology students, Student Exnemindekison ankette %86’lık öğrenci grubununPodcastlere ulaşabildiği, %80’lik kısmınPodcastleri mp3 çalarları aracılığıyla dinlediği,%79’luk bir kısmın Podcastleri derslerine yardımcıolarak dinlediği ve öğrencilerin çoğunluğunun(%84) Podcastleri çok gerekli bir araçolarak gördüğü sonuçlarına varılmıştır. WestCost Üniversitesi’nde Margaret Maag tarafındanyapılan bu çalışma sonucunda, öğrencilerPodcastlerin avantajlarını “spor yaparken, alışverişyaparken veya farklı bir aktivite sırasındaPodcastleri dinleyerek öğrenme”, “aynı dersidefalarca dinleyebilme”, “duraklatma şansıolduğundan not almada yaşanan sıkıntıları ortadankaldırma”, “sınıfın dışında öğrenebilmeşansı tanıma”, “sınav öncesinde ders notlarınınüzerinden geçmek için çok kullanışlı olma”şeklinde ifade etmişlerdir.Podcastlerin kullanımıyla ilgili bir başka uygulamaise 2004 yılında Duke Üniversitesi’ndegerçekleştirilmiştir [1]. Sayıları <strong>12</strong>00’ü aşanbirinci sınıf mühendislik öğrencilerinin aldığı“Computational Methods” dersi kapsamındaakademik diğer dokümanlara ulaşılması için,mobil araçlardan sadece iPod’ların kullanılmasıylagerçekleştirilen bu uygulama, sınıftakiders kayıtları, alan kayıtları, çalışma desteği,dosya depolama ve transferinden oluşmaktaydı.Öğrenci grubunun %75’i iPodları, en az bir kez,derste veya kendi istekleriyle derse destek amacıylakullandıklarını belirtmişlerdir. Grubun uygulamadeğerlendirmesine göre akademik alandaiPod kullanımının başlıca faydaları şu şekildesıralanmıştır: iPodlarla ders içeriklerinin dijitalortamda kullanılması ve taşınabilir olması,fiziksel materyallerden bağımsız kalabilmeyiayrıca bu materyallerin azalmasını sağlamıştır.Bir diğer önemli fayda ise, istenildiği zaman istenildiğiyerde kullanılabilme özelliğiyle, laboratuar,kütüphane gibi çalışma alanlarına ve bualanların çalışma saatlerine bağlı kalınmaksızınkullanımda esneklik sağlamasıdır.Bir diğer Podcast uygulaması, 2006 yılındaUniversity of New England, Hukuk Fakültesindeki<strong>12</strong>44 öğrenciyle gerçekleştirilmiştir652[19]. Bu uygulamada 6 adet 1. dönem girişdersi (“Introduction to Legal Systems andMethods”, “Introduction to Business Law”,“Constitutional Law”, “Law of Torts”, “Equityand Trusts”) için Podcastler hazırlanmıştır.University of New England’da yapılan bu uygulamasonrasında yapılan anketlerle Podcastlerinöğrencilerin öğrenmesine fayda sağlayıpsağlamadığını, Podcastin anlamlı düzeyde yenibir öğrenme fırsatı olup olmadığını, öğrencilerinbeklentilerinin neler olduğunu ve Podcastkullanma tecrübelerinin ne şekilde olduğunusaptamak hedeflenmiştir. Uygulamada, anketsonucunda dönemin başındaki %46’lıkPodcast bilgisi olmayan öğrenci oranının dönemsonunda %3,5’e düştüğü görülmüştür.Öğrencilerin yayınlanan Podcastlere geneldekişisel bilgisayarlarından (%72,3) ulaştığı vePodcastleri evlerinde dinledikleri (%80) gözlenmiştir.Öğrencilerin büyük bir oranı (%74)Podcastlerin öğrenmelerinde çok büyük biryeri olduğunu ve eğitimlerine destek bir araç(%65,3) olduğunu ifade etmiştir. Öğrenciler,Podcastlerin “tekrar dinleyebilme”, “duraklatıpilgili konu hakkında detaylı incelemeyapabilme”, “zaman kazanımı ve esnekliksağlama”, “derse gitmeden de kendini sınıfınbir parçası olarak hissetme”, “ekstra örneklereulaşabilme”, “derslerin daha akılda kalıcıolmasını sağlama” gibi avantajları olduğunu;“görsel zayıflık”, “derse aktif olarak katılamama”,“Podcastlerin erken yüklenmemesi” ve“kayıt sesinin kalitesinin yetersiz olabilmesi”gibi zayıf yanlarının olduğunu belirtmişlerdir.Wisconsin Üniversitesi’nde de Podcastingaracıyla mobil öğrenme uygulaması yapılmıştır[14]. Bu uygulama, birinci sınıflardan340 öğrenciyle, “Introduction to InformationSystems” dersi ile öğrencilere destek vermekamacıyla, her biri 18 – 20 dakika süren toplam9 bölümden oluşan derslerin Podcast olarakyayınlanmasıyla yapılmıştır. Uygulamanın sonundayapılan değerlendirmede, 241 öğrencidencevap alınmıştır. Çıkan sonuçlara göre 87öğrenci (%36) Podcastleri kullandığını, 154öğrenci (%64) ise kullanmadığını ifade etmiş-tir. Podcastleri kullananların cevapları “dersianlamaya yardımcı olması”, “yere ve zamanabağımlığı ortadan kaldırması”, “derse katılamamadurumunda faydalı olması” şeklindeyken,Podcastleri kullanmayanların cevaplarıise “bütün derslere katılıp Podcast izleme gereğiduymamaları” ve “geleneksel öğrenmearaçlarını tercih etmeleri” şeklindedir.Bu uygulama sonucunda yarının altında biroranda olumlu sonuç elde edilmesine karşın,Wisconsin Üniversitesi Podcasting aracını kullanmayadevam etmektedir.4.3 Avusturalya’daki Uygulamalar2005 yılının güz döneminde Charles SturtÜniversitesi’nin Bilgi Teknolojileri bölümünde“ITC<strong>12</strong>5” dersini alan 26 öğrenciye Podcasttabanlı bir mobil uygulama yapılmıştır [5]. Yayınlar,sadece ses kaydıyla mp3 formatında hazırlanmıştır.Uygulamanın sonunda Podcastlerinkullanımıyla ilgili değerlendirme yapılmışve şu sonuçlara ulaşılmıştır; bütün öğrencilerPodcastleri kullanmıştır, haftalık ders süresinin9-<strong>10</strong> dakika olması yeterli görülmüştür,Podcastler zaman yönetimi bağlamında başkabir işle uğraşırken derslerin dinlenebilmesineyardımcı olmuştur ve dersi kaçırma, derste nottutamama kaygısını ortadan kaldırmıştır.5. Sonuç<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi653Yeni nesil gençlerin teknolojiye olan yakınlıkve yatkınlıkları, eğitim sistemini güncel tutmayıve teknolojinin sağladığı imkanlardan faydalanmayıgerekli kılmaktadır. Öğrencilerineğitimde farklı materyalleri tercih etmeleri, değişiksistemlerin denenmesi sonucunu doğurmuştur.Burada incelenen uygulamalarda mobilöğrenmede Podcastlerin, “istenildiği zaman,istenildiği yerde kullanılması özelliği”, “derslerdenot tutamayan veya derse katılamayanöğrencilerin endişelerini azaltması”, “dersleritekrar etme şeklinde kullanılabilmesi ve kalıcılığısağlaması”, “laboratuar ve kütüphane gibibelirli saatlerde açık olan alanlarda çalışmazorunluluğunu ortadan kaldırması” gibi avantajlarınınolduğu ([<strong>12</strong>]; [1]; [19]; [14]; [5]) görülmüştür.Bu avantajların yanında Podcastlerinolumsuz yönleri de mevcuttur, bunları şöylesıralayabiliriz: “Podcast kayıtlarının kaliteliolmaması”, “derse aktif katılımın olmaması”,“Podcast yayınının uzun sürmesi durumundadikkatin dağılarak istenilen verimin elde edilememesi”ve “Podcastlere ulaşmada sıkıntıyaşanması” ([4]; [19]; [14]). Bütün bu olumluve olumsuz yönleriyle mobil öğrenmede Podcastingele alındığında, Podcastlerin eğitimedestek olacak şekilde kullanılması ve süresi iyiayarlanmış kaliteli Podcastlerin hazırlanması,öğrencilerin çalışma alışkanlıklarına yeni birbakış açısı sunacak ve teknolojinin ilerlemesiylebirlikte Podcastlerin mobil öğrenmedekullanımını daha yaygın hale gelecektir.6. Kaynaklar[1] Belanger, Y. (2005), Duke University iPodFirst Year Experience Final Evaluation Report.cit.duke.edu/pdf/iPod_initiative_04_05.pdf(15 Mayıs 2009 tarihinde erişildi).[2] Bruno C. Jham, D.D.S., M.S.; Gabriela V.Duraes, D.D.S.; Howard E. Strassler, D.M.D.;Luis G. Sensi, D.D.S., M.S., Ph.D (2007), Joiningthe Podcast Revolution, J Dent Educ.72(3): 278-281 2008.[3] Bulun, M. (2004), Eğitimde Mobil Teknolojiler,TOJED (Nisan 2004), ISSN:1303-6521Volume 3, Issue 2, Article 23.[4] Cebeci, Z. (2008), Some Preliminary Findingsfor Designing Educational Podcasts,Proc. 2nd Int. Conference On Innovationsin Learning for the Future 2008:e-Learning,March 27-29th, 2008, Istanbul, Turkey, IstanbulUniv. Rectorate Publications 4793, (S. Gülsecen& Z.A.Reis, Eds), pp: 377-385.


Yeni Nesil Mobil Öğrenme Aracı: PodcastDoç.Dr. Sevinç Gülseçen, Yrd.Doç.Dr. Fatih Gürsul, Betül Bayrakdar, Sevgi Çilengir, Sinem Canımperience Conference 2005, Charles Sturt University,Goog Practice in Practice.[6] Chi-Yin Yuen, S., Yuen, P. K. (2008), MobileLearning,Mobile Computing, David Taniar,Volume I.[7] Georgieva, E., Smrikarov, A., Georgiev,T., (2005), A General Classification of MobileLearning Systems, International Conferenceon Computer Systems and Technologies -CompSysTech’ 2005.[8] Jason G. Caudill (2007), The Growth ofm-Learning and the Growth of Mobile Computing:Parallel developments, International Reviewof Research in Open and Distance Learning,Volume 8, Number 2. ISSN: 1492-3831.[9] Jones V. & Jo H. J. (2004), Ubiquitouslearning environment: An adaptive teachingsystem using ubiquitous technology, Proceedingsof the 21st ASCILITE Conference, Perth,Western Australia, 5-8 December 2004.[<strong>10</strong>] Kossen, J.S. (2001), When e-learning becomesm-learning, E-learning 2001, Mobile e-learningSection, PalmPower Enterprise Edition.[11] Litchfield, A., Dyson, L., Lawrence,E., Zmijewska, A. (2007), Directions form-learning research to enhance active learning,Ascilite, Singapore 2007.[<strong>12</strong>] Maag M., (2006), iPod, uPod? An emergingmobile learning tool in nursing educationand students’ satisfaction, Who’s learning?Whose technology? Proceedings ASCILITE(2006).654[13] Mutlu, E. (2006), Açıköğretimde MobilÖğrenme: Açıköğretim E-öğrenme HizmetlerindenMobil Bilişim Aygıtlarıyla YararlanmaOlanaklarının Değerlendirilmesi, Bilgi TeknolojileriIV & <strong>Akademik</strong> Bilişim 2006, PamukkaleÜniversitesi Kongre ve Kültür Merkezi,9-11 Şubat 2006.[14] Nataatmadja, I. and Dyson, L. E. (2008),The Role of Podcasts in Students’ Learning,iJIM – Volume 2, Issue 3.[15] Nie, M. (2008), Podcasts to support studentlearning in the GEES subjects, Universityof Leicester, Published articles, Beyond DistanceResearch Alliance.[16] Quin, C. (2000), mLearning: Mobile, wireless,in-your-pocket learning, LINE Zine,Fall 2000.[17] Riva, G. and Villani, D. (2005), “CyberEurope”,CyberPsychology & Behavior, Vol. 8Issue 5.[18] Trifonova, A. and Ronchetti, M. (2003),AGeneral Architecture For M-Learning, Universityof Trento.[19] Tynan, B., Colbran, S. (2006) Podcasting,student learning and expectations, Society ofComputers in Learning in Tertiary Education,Ascilite 2006, The University of Sydney, Proceedingsof the 23rd annual ascilite conference:Who’s learning? Whose technology?1. GirişBir alanın altındaki arsanın derinliğine incelenmesine,zemin incelemesi (zemin etüdü, geoteknikinceleme, geoteknik etüt, vb) denir. Biralanın, herhangi bir inşaat işi için uygunluğunubelirlemek, inşaatı güvenli ve ekonomik olarakprojelendirmek, uygulamak için zemin incelemesigerekir. Zemin incelemesi ile zeminioluşturan tabakalar, tabakaların kalınlıkları, tabakalardakizeminlerin özellikleri (doğal birimhacim ağırlıkları, su muhtevaları, porozite veya<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiGeoteknik Rapor Hazırlanmasında Spreadsheet (Ms Excel)Programı Kullanılarak Standart Çözüm OluşturulmasıDevrim Alkaya, Burak YeşilPamukkale Üniversitesi, İnşaat Mühendisliği, Denizlidevrimalkaya@pau.edu.tr, byesil05@pau.edu.trÖzet: Geoteknik rapor hazırlanmasını kolaylaştırmak, gereken hesapların hızla yapılmasını sağlamak,hata olasılığını en aza indirmek, güvenli ve ekonomik tasarım için gereken verileri eldeedebilmek için Excel tablolama programı (Spread sheet) kullanılarak bir Geoteknik Rapor hazırlamaprogramı oluşturulmuştur. Bu programda, gerekli hesap ve sonuçların geoteknik raporakonulmasını kolaylaştırmak amacıyla hesaplarda kullanılan formüller, tablolar ve şekiller açıkçasayfalarda bulundurulmuştur. Piyasada bulunan paket programlarda, ya sadece birkaç hesaplakısıtlı hesap sonuçları oluşturulmuş, ya da bir bütün olarak geoteknik rapora sunulacak hesapçıktıları için gerekli düzenlemeler yapılmamış durumdadır. Bu nedenle geoteknik hesapları biraraya getiren yazılım geliştirilmiştir.Anahtar Sözcükler: Geoteknik rapor, Zemin etüdü.Obtaining a Standard Solution by Using Spreadsheets (MS Excel)in the Preparation of Geotechnical ReportsAbstract: A software for generating a geotechnical report is developed by using the Excel spreadsheetsoftware to ease the preparation of geotechnical report, to enable faster calculations, to decreasingthe probability of mistakes to a minimum and to obtain the required data for secure andeconomic design. In the software, for facilitating the adding of required calculations and results tothe geotechnical report, the formulas, tables and figures are placed in the pages. In the present commercialsoftware packages, the calculation results are generated by only a few limited calculationsor the required organizations are not made for calculation outputs to be present in the geotechnicalreport as a whole. So a software that combines the geotechnical calculations is developed.Key Words: Geotechnical report, ground survey.655boşluk oranları, sıkılıkları, kıvam limitleri, sınıfları,kayma direnci parametreleri, konsolidasyonözellikleri ) varsa yer altı suyu ile ilgilibilgiler elde edilir. Elde edilen bilgilerin yerseçimi, zemin yapıları, statik-betonarme projelerigibi inşaat mühendisliği uygulamalarındakullanılabilmesi için inşaat mühendisince anlaşılabilirve sorunları ve çözüm yöntemlerinigösterir geoteknik raporun hazırlanması kanunibir zorunluluktur. geoteknik raporların hazırlanmasındastandartların yeterince oluşmamasıve uygulamada karşılaşılan farklılıkların ve


Geoteknik Rapor Hazırlanmasında Spreadsheet (Ms Excel) Programı Kullanılarak Standart Çözüm OluşturulmasıDevrim Alkaya, Burak Yeşilhesap yöntemlerinin en aza indirilmesi için msexcel kullanarak yüzeysel temeller için geoteknikraporda bulunması gereken hesaplar farklıyöntemlerle hesaplanmış, karşılaştırmalı olarakgörülebileceği bir yazılım geliştirilmiştir.2. Zemin İncelemesinin AmacıZemin İncelemesi; temel zemininin, kendisi iletemas içinde çalışan bir inşaat yapısından gelecekolan etkilere karşı nasıl bir tepki vereceğininincelenmesi ve bu “etki-tepki”nin gerekliuygun çözümlerle ele alınarak geçerli tasarımlarınsağlanması amacına yöneliktir. Burada biryapı-zemin etkileşimi söz konusudur. Bu etkileşmeyegirecek olan yapı, bir bina temelidir.Et kileşme probleminin çözümü ise etkileşmeyegiren elemanların, yani zeminin ve yapı malzemesininge rilme altındaki davranış özeliklerininbilinmesine bağlıdır. Yapı malzemesininparametreleri zemin incelemesinden elde edilecekolan zemine ait verilerle birlikte, SürekliOrtam Mekaniği’nin bilimsel yaklaşımları içindekullanılırlar. Bu suretle ortaya dinamik olsun,statik olsun, her türlü yük altında güvenledavranacak bir inşaat yapısı çı kar.Zemin incelemesinin tutarı, inşaat işinin toplammaliyetinin % 0,1 - % 2’si arasında değişebilir.Böyle bir maliyetten kaçmak, gerek inşaat sırasında,gerekse inşaat bittikten sonra, bazı üzücüdurumların ortaya çıkmasına neden olabilir.Bunlar; temel kazısı ile farklı zemin durumlarınınortaya çıkarak, temel projesinin veya tümprojenin yeniden yapılması (gecikme, maliyetartışı.). inşaat bittikten sonra; inşaatın zeminkoşulları nedeniyle kısmen veya tamamen hasargörmesi olabilir. Bu durumları önlemek; birinşaat işi için önce, yeterli zemin incelemesininyapılması ve sonuçların anlaşılır bir biçimdegeoteknik rapor ile sunulması ile olanaklıdır.3. Zemin İncelemesinin KapsamıYapımız ne olursa olsun, zemin üzerine yerleştirilmesigerekir. Bu nedenle zemin incelemelerininamacı, yeraltındaki ya pılar hakkında656yeterli bilgi elde ederek, yapılacak ya pılarınyerlerini ve boyutlarını güvenli ve ekonomikolarak belirlemektir. Anlaşılacağı üzere, yeraltıya pısı özelliklerinden ötürü, farklı zeminlerüzerinde yapılacak olan yapıların boyutları çokfarklı olabilir; bu da yapı maliyetini etkiler.Genel olarak yapıları üç katagoriye ayırmakmümkün olabilir (Lowe and Zacc-heo,1990):1.2.3.Yapı-zemin etkileşiminin ana problem olduğuyapılar: Temeller, istinad duvarları,tüneller ve yeraltına döşenen borulardır.Zeminlerin kullanılarak yapıldığı yapılar:Yol dolguları, kaya ve toprak dolgu barajlar,yol altı yapıları ve istinat duvarlarınınarkasındaki dolgulardır. Bu tür yapılardazeminlerin yapı malzemesi özellikleri ilgikonusudur.Stabilite analizleri: Doğal ve insan yapışışev ler. Burada ilgi zeminlerin doğalözellikleri dir.Yapı dizaynlarını etkin ve verimli bir şekilde gerçekleştirmekiçin mühendis karşılaşacağı problemleri,varolan teknik ve yöntemleri bilmekzorundadır. Etkin ve ekonomik dizayn için aşağıdakiyer altı yapısı bilgilerine ihtiyaç vardır:1.2.3.4.Tanımlanabilen her zemin tabakasının yanalve düşey yöndeki uzantısı ve tabakayıoluşturan zeminlerin maksimum tanımı(yoğunluğu, dane dağılımı v.b.),Ana kayanın derinliği ve özellikleri (çatlaklarınve fayların boyutları ve dağılımı),Yeraltı su derinliği, varsa artezyen basıncınınbüyüklüğüZemin tabakalarının mühendislik özellikleri(kesme kuvveti, su geçirgenliği, sıkışabilirliği..)4. Taşıma Gücü ve Oturma AnalizleriBir yapıya etkiyen tüm yüklerin güvenle zemineaktarılması gerekmektedir. Duvar, perde vekolon gibi elemanlardan gelen yükleri zemineaktarmak amacıyla oluşturulan elemanlara “te-mel” adı verilir. Çağdaş yapılar (betonarme,çelik ve kargir yapılar) betonarme temellerüzerinde oturur.Temel oluşturulurken, zemin taşıma gücü ölçüalınarak güvenli bir zemin gerilmesinin aşılmamasınaözen gösterilir. Temellerin tasarımındazeminin taşıma gücü tek ölçüt değildir.Temeller yapıya zararlı olabilecek oturmalaraneden olmayacak bir biçimde düzenlenmeli veboyutlandırılmalıdır. Zeminin taşıma gücü geneldeüst yapıyı oluşturan malzemeninkindendaha düşük olduğundan, temelin zeminle temaseden yüzeyi, yapının taşıyıcı elemanlarınaoranla daha büyük olmalıdır.5. Ms Excel ile Geoteknik RaporHesap ProgramıGeoteknik raporların hatalı düzenlenmesi, yapılardataşıma gücü ve oturma problemlerininönceden anlaşılmasını engellemekte ve yapılarkullanılamaz hale gelmekte veya çok maliyetliçözümleri zorunlu kılmaktadır. Geoteknik raporhazırlanmasını kolaylaştırmak, gereken hesaplarınhızla yapılmasını sağlamak, hata olasılığınıen aza indirmek, güvenli ve ekonomiktasarım için gereken verileri elde edebilmekiçin Excel tablolama programı (Spread sheet)kullanılarak bir Geoteknik Rapor hazırlamaprogramı oluşturulmuştur (Alkaya, Yeşil 2009).Geoteknik raporda bulunan hesaplar, programtasarımında dikkate alınmıştır. Bu programda,gerekli hesap ve sonuçların geoteknik raporakonulmasını kolaylaştırmak amacıyla hesaplardakullanılan formüller, tablolar ve şekilleraçıkça sayfalarda bulundurulmuştur. Piyasadabulunan paket programlarda, ya sadece birkaçhesapla kısıtlı hesap sonuçları oluşturulmuş, yada bir bütün olarak geoteknik rapora sunulacakhesap çıktıları için gerekli düzenlemeler yapılmamışdurumdadır. Bunu göz önünde bulundurarakbu Excel programı oluşturulmuştur.Programda Yüzeysel temeller için GeoteknikRaporda veriyi oluşturan aşağıda verilen tümunsurlar yeralmaktadır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi657Bu program, hesapların ve çıktıların alınmalarıve hesapların büyük bir çoğunluğunun programdahesaplanması geoteknik raporda uygunbir çözüm sunmaktadır;1.2.3.4.5.6.7.8.9.Verilen sayfada temel tipi seçimi yapılarakzemin emniyet gerilmesi hesabıZemin emniyet Gerilmesinin (YASS dikkatealınarak) Terzaghi Formülü ve SPTverilerinden hesaplanmasıGerilme AnaliziOturma Analizi (Ani oturma ve Konsolidayonoturması)4.1. Konsolidasyon deneyi sonuçlarıyardımıyla oturma hesabı4.2. Sıkışma indisi ve sıkışma indisiyleoturma hesabı4.3. Korelasyonlardan yararlanarakoturma hesabı4.4. SPT verilerinden yararlanarak oturmahesabıYatak katsayısının 4 farklı yöntemle tespitiSıvılaşma analizinin 4 farklı yöntemlekontrolüZemin verilerinin şişme –büzülme açısındandeğerlendirilmesiAfet yönetmeliğine göre zemin sınıfınınseçilmesiZeminle ilgili verilerin ve sonuçların tablohalinde sunulmasıAşağıda, program hesaplarından yalnızca birkaçıgösterilmiştir.Şekil 1: Program giriş sayfasıProgramın girişinde yer alan ilk sayfadır. Kullanıcıbu sayfadan itibaren rapor hazırlamayabaşlar (Şekil 1).


Geoteknik Rapor Hazırlanmasında Spreadsheet (Ms Excel) Programı Kullanılarak Standart Çözüm OluşturulmasıDevrim Alkaya, Burak Yeşil<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiBundan sonra elde bulunan verileri programagirilmesi için “veri girişi” linkine tıklayarakveri girişine başlanabilir. Temel tipi seçimi yapılarakzemin emniyet gerilmesi hesabı sayfasınagidilir (Şekil 2).B ve L boyutları, zemin bilgileri, yer altı suyuvarlığı derinliği girilerek zemin emniyet gerilmesiyapılır (Şekil 3). (Ayrıca tekil ve süreklitemel hesabı da yapılabilmektedir.)ları ve tabaka kalınlıkları girilir. Yalnızca buradaönemli olan oturma hesaplanacak tabakakalınlığının yarısı buraya girilmelidir. AyrıcaHw yass derinliği ise ilgili tabakanın ortasındanyass’na olan mesafedir. Bu efektif gerilmede bulunduğuna göre tüm veriler girilerek ∆hoturma miktarı olarak bulunabilir (Şekil 4).Şekil 2: Temel tipi seçilmesiŞekil 4: Gerilme analiziŞekil 3: Radye temel için zemin emniyet gerilmesi hesap sayfasıDaha sonra temel tipine uygun metotlardanbiriyle (dikdörtgen alan metodu, noktasal yükyöntemi, dairesel alan metodu ve basit yöntem)ilgili birimlerde temel boyutları, temel derinliği,yapı yükü, tabaka ortasının temel tabanındanitibaren derinliği… gibi veriler girilir.Yalnızca dikdörtgen alan metodunda “m” ve“n” değerleri 1.50den büyük ve değer olarak658birbirinden farklıysa “k” değeri için ilgili tablodantablo linkine tıklanarak uygun olan değerqnet in üstünde bulunan “k” kutusuna yazılır.Bulunan ∆P gerilme artışı değeri, “oturma hesapadımları” bölümünün 4. basamağındaki ∆pkısmına yazılır. Daha sonra efektif gerilmeninhesabı için elimizdeki laboratuar verilerininyardımıyla oturma tabakaların özgül ağırlık-Şekil 5: SPT ile oturma analizi659


Geoteknik Rapor Hazırlanmasında Spreadsheet (Ms Excel) Programı Kullanılarak Standart Çözüm OluşturulmasıDevrim Alkaya, Burak Yeşil<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiSpt verileriyle oturma analizi de yapılabilmektedir.Laboratuar verilerinden hangi derinliğekadar Spt çalışması yapılmışsa o derinlik değerlerive N değerleri ilgili tabloya işlenir. Buradada önemli olan şey Nort değerinin tespitidir.Bunun için temel derinliğine bağlı olaraktemel tabanından itibaren, temel genişliği olanB değerine kadar olan N değerlerinin ortalamasıalınır. Bununla beraber temel boyutları,yapı ağırlığı, zeminin birim hacim ağırlığı ilgilikutucuklara girilir ve sonuç ρ olarak oturmamiktarı ortaya çıkar. Ayrıca kullanıcı Nortdeğerini rahatlıkla tespit etsin diye derinlikleSpt değerinin değişimini girdiği verilere goreölçekli grafik olarak görmektedir. Bu da Norttespitinde kolaylık sağlar (Şekil 5).Bir sonraki bölümde 4 farklı yöntemle yatakkatsayısı hesaplayıp, bunları birbirleriyle karşılaştırıpilgili kutucuğa makul olarak programınhesapladığı değerlere uygun olarak birdeğer yazılır. Bunlardan birincisi zemin türünegöre istenilen birimlerde verilmiş yatak katsayısıdeğerleridir. Laboratuar sonuçlarına uygunolarak buradan seçilebilir. İkinci yöntemde iseönceki bölümlerde de kullanmış olduğumuzSpt N değerine göre Ks yatak katsayısı hesabıdır.Burada Spt N değeri ilgili kutucuğa girildiğindeprogram Ks değerini hesaplar. Üçüncüolarak da yine ilk bölümlerde de programın hesapladığıqd değeri ilgili birimde buraya yazılırve Ks değeri hesaplanır.(programda öncedenhesaplanan değerleri kullanmak için “geri” vedaha sonra “ileri” linklerini kullanabilirsiniz).Dördüncü olarak da Ks yatak katsayısını quserbest basınç mukavemeti, spt N değeri vezemin sıkışabilirliğine göre tablodan bakarakbulabiliriz.4 adet yatak katsayısı sonuçları yaklaşık aynıçıkacaktır. Zemin türüne göre hem Spt N verisinegöre hem zemin emniyet gerilmesi değerinegöre hem de ilgili grafikteki okunan değerlerçok yakındır (Şekil 6).Şekil 6: Yatak katsayısı tespitiŞekil 7: Sıvılaşma analizi660661


Geoteknik Rapor Hazırlanmasında Spreadsheet (Ms Excel) Programı Kullanılarak Standart Çözüm OluşturulmasıDevrim Alkaya, Burak Yeşil<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiİlerdeki bölümde 4 farklı sıvılaşma analizi yapılabilmektedir.Burada sadece granülometrieğrisinden hesap gösterilmiştir. % geçen veelek çapına bağlı olarak veriler girilir. Yanigranülometri eğrisi program tarafından çizilerekzeminin hangi bölgede kaldığı, dolayısıylasıvılaşma durumu ortaya çıkar (Şekil7).6. Sonuçlarİnşaat mühendisliğinin önemli çalışma konularındanbir tanesi zemin etütleri ve geoteknikraporların hazırlanmasıdır. İnşaat mühendislerincehazırlanan Geoteknik Rapor ile ilgiliolarak standart biçimlerin olmayışı ve değerlendirmedeyapılan farklı ve bazen de yapılanhatalı yaklaşımlar geoteknik raporlardanistenen amaca ulaşılmasını engellemektedir.Programın kullanılması İnşaat Mühendislerininyazmakta zorlandıkları Geoteknik Rapordadikkat edilmesi gereken tüm hususları topluolarak sunmaktadır. Geoteknik ile ilgili temeleğitimi almış olan İnşaat Mühendislerince kullanılmasımesleğimizin başkaları tarafındanyapılmasının önüne geçebilecektir.Kaynaklar[1] Köseğlu, S. ; “ Temeller – Statiği ve Konstrüksiyonu– I-II ”, Matbaa Teknisyenleri Basımevi,1987 İSTANBUL[2] Kumbasar, V., Kip, F.; “Zemin MekaniğiProblemleri ”, Çağlayan Kitabevi, 1999 İS-TANBUL[3] Önalp, A. ; “ Geoteknik Bilgisi Cilt I-II”,1983 TRABZON[4] Uzuner, B.A. ;“ Temel Mühendisliğine Giriş”, Derya Kitabevi, 1995 TRABZON[5] Yıldırım, S. ; “ Temel Tasarımı ”, BirsenYayınevi, 2002 İSTABUL[6] Uzuner, B.A. (2007), “Çözümlü ProblemlerleTemel Zemin Mekaniği”, Derya KitabeviExcel VBA ile Ankrajlı ve Ankrajsız İKSA Yapısı TasarımıDevrim Alkaya, Burak YeşilPamukkale Üniversitesi, İnşaat Mühendisliği, Denizlidevrimalkaya@pau.edu.tr, byesil05@pau.edu.trGirişDerin kazılar günümüz şehirciliğinde mühendislikaçısından önemli bir yer tutmaktadır. Yüksekkatlı yapıların yerleşimini sağlayabilmek, metro,tünel gibi yapıları hayata geçirebilmek için inşaatmühendisleri derin kazılar sırasında zeminidenge halinde tutmak zorundadırlar. Derin kazılardakullanılan tek sıra ankrajlı iksa sistemleriile fore kazık iksa sistemlerini karşılaştırabilmekamacıyla geliştirilen EXCEL bilgisayar programıhazırlanmıştır.. Bu program aracılığıyla heriki yöntemle oluşturulan iksa sistemin maliyetve tasarım kıyaslaması yapılmıştır. Kazı derinliğininnispeten az olduğu durumlarda kazıklı sistemlerekonomik iken belli bir kazı derinliğindensonra ankrajlı iksa sistemleri ekonomik halegelmektedir. Böylece bu program sayesinde, birproblemi her iki iksa sistemi ile çözüp, güncelmaliyet bilgileri yardımıyla değerlendirip en uygunçözümü bulmak mümkün olabilmektedir.1. Toprak Basıncı Dağılımları2. Rankine Teorisine Göre Aktif vePasif Toprak BasınçlarıRankine, minimum aktif ve maksimum pasifzemin basınçlarını hesaplamada en basit yöntemigeliştirmiştir. Rankine bir istinat yapısınınarkasındaki zeminin gerilme şartları ve dayanımzarfları hakkında varsayımlarda bulunarak,yanal zemin basıncı problemini tanımlanırhale getirmiş ve istinat yapısı üzerine etkiyenstatik basınçları doğrudan hesaplamıştır.Rankine minimum aktif şartlarda istinat duvarınınarkasındaki bir noktadaki basıncı,şeklinde ifade edilmiştir. Burada :Ka minimumaktif zemin basınç katsayısı, σv: ilgi konusunoktadaki düşey efektif gerilme ve c : zemin kohezyonudur.Asal gerilme düzlemleri düşey veyatay olduğu zaman minimum aktif zemin basınçkatsayısı aşağıdaki bağıntı ile ifade edilir:662İksa sistemleri toprak kütlelerinin yanal yöndehareketini sınırlayarak onları tutmaya yarayanmühendislik yapılarıdır. Destekleme sistemininelemanları, sisteme etkiyen toprak basınçlarınagöre boyutlandırılır. Destekleme sisteminegelen toprak basınçları, önemli orandasistemin deformasyonlarına bağlıdır. Başka birdeyişle bir destekleme sistemine gelen toplamyükü veya toprak basıncı dağılımını doğru olarakbelirlemek için, oluşacak deformasyonlarıdoğru olarak belirlemek gerekir.Zemin dayanma yapıları toprak kütlelerininyanal hareketini önlerken, zemin ile yapınındeğme yüzeyinde oluşan basınca “yanal toprakbasıncı” denir.663Yatay ile β açısı yapan kohezyonsuz arka dolgudurumunda Κa’yı hesaplamada β ≤ ø için sonsuzşev çözümleri kullanılabilir:Aktif zemin basınç bileşkesi’nin etkidiği nokta,yüksekliği H olan duvarın tabanından H/3kadar yukarıdadır ve büyüklüğü de aşağıdakibağıntıda verildiği gibidir:


Excel VBA ile Ankrajlı ve Ankrajsız İKSA Yapısı TasarımıDevrim Alkaya, Burak Yeşil<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiMaksimum pasif şartlarda Rankine teorisi duvarbasınçlarını aşağıdaki şekilde ifade eder:Burada, Kp: maksimum pasif zemin basınçkatsayıdır. Yatay arka dolguları tutan düz yüzeylidüşey duvarlarda,3. Excel Programı(Ankrajsız Sistemler Modülü)Programı hazırlanırken Excel VBasic Dilikullanılmıştır (Şekil 2). Programım zemininkohezyonsuz ve yer altı suyunun olmadığı durumlariçin tasarlanmıştır. Kullanılan birimlerprogramda verilmiştir. Programın kullanılmasıiçin makro güvenlik ayarlarının en düşük seviyeyegetirilmesi gerekmektedir.4. Tek Sıra Ankrajlı Sistemler ModülüMühendislik hesaplamaları oldukça uzun vezahmetli matematiksel işlemlere dayanmaktadır.Bu işlemleri çok kısa zamanda yapılabilmesiiçin bu bilgisayar programı geliştirildi.Programı hazırlanırken Excel VBasic Dilikullanılmıştır(Şekil 4). Programımız zemininkohezyonsuz ve yer altı suyunun olmadığı durumlariçin tasarlanmıştır. Kullanılan birimlerprogramda verilmiştir. Programın kullanılmasıiçin makro güvenlik ayarlarının en düşük seviyeyegetirilmesi gerekmektedir.Şekil 3. EXCEL Program Arayüzü (Tek Sıra Ankrajlı Sistem Modülü)Şekil 1. EXCEL Program Arayüzü (Ankrajsız Sistem Modülü)Şekil 2. EXCEL VBasic Arayüzü (Ankrajsız Sistem Modülü)Şekil 4. EXCEL VBasic Arayüzü (Tek Sıra Ankrajlı Sistem Modülü)664665


Excel VBA ile Ankrajlı ve Ankrajsız İKSA Yapısı TasarımıDevrim Alkaya, Burak YeşilProgram aşağıdaki hesaplamalarıyapılabilmektedir.;• Ankrajlı bir iksa sisteminde mevcut zemineve dış yüklere bağlı olarak oluşan aktif,pasif ve sükunetteki toprak basıncı dağılımları(Şekil 3)• Kazık çakma derinliği• Ankrajlı bir iksa sisteminde kesitte oluşankesme kuvvetleri, max. moment değeri(Şekil 3)666• Bu değerlere gore donatı alanı, boyuna donatıadetleri ve enine donatı aralığı• Ankraj boyu• Kuşak kirişindeki toprak ve kazı tarafındakıboyuna donatı sayısı ve kusak kirişienine donatı aralığı• Tasarım işlemlerine bağlı olarak ortayaçıkan projenin Bayındırlık Bakanlığı 2007birim fiyatlarına göre maliyet(YTL) bilgilerihesaplanabilmektedir.Şekil 5. EXCEL Program Arayüzü (Çok SıraAnkrajlı Sistem Modülü)Şekil 6. EXCEL VBasic Arayüzü (Çok SıraAnkrajlı Sistem Modülü)5. Çok Sıra Ankrajlı Sistemler ModülüMühendislik hesaplamaları oldukça uzun vezahmetli matematiksel işlemlere dayanmaktadır.Bu işlemleri çok kısa zamanda yapılabilmesiiçin bu bilgisayar programı geliştirildi.Programı hazırlanırken Excel VBasic Dilikullanılmıştır (Şekil 6) Programımız zemininkohezyonsuz ve yer altı suyunun olmadığı durumlariçin tasarlanmıştır. Kullanılan birimlerprogramda verilmiştir. Programın kullanılmasıiçin makro güvenlik ayarlarının en düşük seviyeyegetirilmesi gerekmektedir.Program aşağıdaki hesaplamalarıyapılabilmektedir.;• Ankrajlı bir iksa sisteminde mevcut zemineve dış yüklere bağlı olarak oluşan aktif,pasif ve sükunetteki toprak basıncı dağılımları(Şekil 5)• Ankrajlı bir iksa sisteminde kesitte oluşankesme kuvvetleri,(Şekil 5)• Bu değerlere gore donatı alanı, boyuna donatıadetleri ve enine donatı aralığı• Kuşak kirişindeki toprak ve kazı tarafındakıboyuna donatı sayısı ve kusak kirişienine donatı aralığı• Ankraj boyu ve ankraj dikey aralığı• Tasarım işlemlerine bağlı olarak ortayaçıkan projenin Bayındırlık Bakanlığı 2007birim fiyatlarına göre maliyet(YTL) bilgileri,hesaplanabilmektedir.6. Örneklerle Maliyet AnaliziProgramı kullanılarak tanımlanan zemin öncefore kazık ankastre daha sonra tek sıra ve çoksıra ankrajlı sistemler şeklinde çözülmüştür.Tablo 4’te kohezyonsuz zeminin fore kazıklıiksa sistemi ile, Tablo 4’te kohezyonsuz zeminintek sıra ve çok sıra ankrajlı iksa sistemiile farklı kazı derinliklerindeki çözüm özetlerigörülmektedir. Şekil 35’ de ise bu sonuçlarıngrafiksel gösterimi mevcuttur.Yapılan maliyet karşılaştırması için sadece kazıderinliği değiştirilip diğer girilen tüm değerler<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi667sabit tutulmuştur.Tek sıra ankrajlı tasarım için sabit girilendeğerler;_ Zeminin birim hacim ağırlığı (γ) = 1,8 t/m 3_ Zeminin içsel sürtünme açısı (Φ) = 30_ Zemin üst kotu ile ankrajın yapıldığı yerindüşey mesafesi a = 1m._ Sürşarj yükü = 0 t/m_ Ankraj tipi = B_ Kazik çapı = 0,8 m_ Beton sınıfı = C20_ Donatı tipi = S420_ Donatı çapı = 20mm_ Ankraj açısı = 15_ Ankraj yatay aralığı = 5m.Ankrajsız tasarım için sabit girilen değerler;_ Zeminin birim hacim ağırlığı (γ) = 1,8 t/m 3_ Zeminin içsel sürtünme açısı (Φ) = 30_ Sürşarj yükü = 0 t/m_ Kazik çapı = 0,8m_ Beton sınıfı = C20_ Donatı tipi = S420_ Donatı çapı = 20mm<strong>12</strong> m Ankrajsız tasarım için program ile bulunandegerler;D çakma= 13,33 mM max= 389 ton.mA S= 7337 mm 2Don. Adedi 23 adetEnine Donatı Aralığı (ϕ<strong>10</strong>) = 5 cmMaliyet = 4994 YTL20 m için Maliyet = 99880 YTL<strong>12</strong> m Tek Sıra Ankrajlı tasarım için programile buldugumuz degerler;D çakma= 5 mM max=117 ton.mAS =14673 mm2Don. Adedi = 47 adetEnine Donatı Aralığı (Φ<strong>10</strong>) = 15 cmKuşak KirişiToprak=>As=1725,4 mm 2 Boy. Don.(16)=13Kazı =>As=<strong>12</strong>94,1 mm 2 Boy. Don.( Φ16)=<strong>10</strong>Etriye Aralıgı (Φ<strong>10</strong>) = 15 cm


Excel VBA ile Ankrajlı ve Ankrajsız İKSA Yapısı TasarımıDevrim Alkaya, Burak YeşilAnkraj Boyu = 2,95 mMaliyet = 45<strong>10</strong> YTL20 m için Maliyet = 90200 YTLDerinlikSistem6 m 9 m <strong>12</strong> m 15 m 18 mAnkrajsız 45920 68880 99880 <strong>12</strong>4860 149840Ankrajlı 58540 74280 90200 <strong>10</strong>6300 130560SıralıAnkrajlı- - 68060 89860 114040Tablo 1. Maliyet Sonuçları (2007 yılı)Şekil 7: Örnek Maliyet SonuçlarınınGrafiksel Gösterimi7. Fore Kazık Betonarme Hesabı Örneği:Malzeme :BETON; C20 ÇELİK : S420aDüsey Donatı Hesabı:d’ (Pas payı): 7.5 cma (Kazık Aralığı) : <strong>10</strong>0 cmD (Çap)= 65.0 cmd (faydalı yükseklik)= 57.5 cmM max= <strong>12</strong>7.5 kNm/mM d= <strong>12</strong>7.5* 1.0* 1.5= 191.3 kNmm d=M d/ (0.85*f cd*A c*D)= 191.3 / (0.85*13300*3.14/4* 0.65 3 ) = 0.079 => p m= 0.2A s= p m* A c/ (f yd/ (0.85 f cd))= 0.2*3.14*0.65 2 /4 / 32.2 = 0.00206 m 2 = 20.6 cm 2Boy Donatı: 16Φ 16(32.1 cm 2 >20.6 cm 2 )Fret Hesabı:V maks= 187.5 kN/ ma = 1.00 m (Kazık Yatay Aralığı)V d= V mgks*a*1.5V d= 187.5*1.0* 1.5 = 281.3 kNBeton kesitinin kesme kuvvetlerine direnci ;668V cr= 0.65 * f ctd* A c= 0.65 * <strong>10</strong> * 3.14 *65 2 /4 =21558 kg = 211.5 kNV c= 0.80 V cr= 0.80 * 2 11.5 = 169.2 kNSeçilen Fret; Φ <strong>10</strong>/15V ws=A sw*d*f ywd/s V ws=2*0.79*57.5 * 3650/15 V ws=22<strong>10</strong>7kg = 216,9 kNV d’ = V ws+ V c= 169.2+216.9 = 386.1 kN > V d= 281.3 kNKuşak Kirişi Betonarme Hesabı (ToprakTarafı)Malzeme:BETON : C20 ÇELİK : S420aEbatlar: 30x<strong>10</strong>0 cmd’ (Pas payı) : 5.0 cmh (kalınlık) = 30cmd (faydalı yükseklik) = 25 cina (Ankraj Yatay Aralığı) = 1.50 m:Boyuna Donatı Hesabı:Max. Ankraj yükü (F a): 45.99/ 1.5 =30,7 t/m =301 kN/mAnkraj Açısı (α) =15°q = F a* cos α = 301 * 0.965 = 290 kN/mq d= q* 1.5 =290 * 1.5 = 435 kN/mM d= q * l 2 / <strong>12</strong>= 435 * 1.50 2 / 1 2 = 82 kNmm d= M d/ (0.85 :i: f cd* b * d 2 )= 82 / (0.85*13300* 1 *0,25 2 ) = 0.116 => p m= 0.<strong>12</strong>4A s= p m* b * d / (f yd/ (0.85 f cd)) = 0.<strong>12</strong>4*1.0*0.25 / 32.2 = 0.000962 m 2 = 9.6 cm 2Boy Donatı: 7Φ16< 14.07 cm 2 > 9.6 cm 2 )Kuşak Kirişi Betonarme Hesabı (Kazı Tarafı)Malzeme:BETON : C20 ÇELİK : S420aEbatlar: 30 x <strong>10</strong>0 cmd’ (Pas payı) : 5.0 cinh (kalınlık) = 30cmd (faydalı yükseklik) = 25 cma (Ankraj Yatay Aralığı) = 1.50 mBoyuna Donatı Hesabı:Max. Ankraj yükü (F a): 45.99/ 1.5 =30.7 t/m =301 kN/mAnkraj Açısı (α) =15°q = F a* cos α = 301 * 0.965 = 290 kN/mq d= q* 1.5 = 290 * 1.5 = 435 kN/mM d= q* l 2 / 24 = 435 * 1.50 2 /24 = 41 kNmm d= M d/ (0.85 * f cd* b * d 2 )= 41 / (0.85*13300*1.0*0.25 2 ) = 0.058 => p m= 0.062A s= p m* b*d / (f yd/ (0.85 f cd)) = 0.062* 1.0*0.25 / 32.2 = 0.000481 m 2 =4.8 cm 2Boy Donatı: 5Φ16(<strong>10</strong>.05 cm 2 > 4.8 cm 2 )Kuşak Kirişi Etriye Hesabı:V max= 45.99 / 2 = 23.0 ton = 23000 kgV d= 23000 * 1.5 = 34500 kg = 339 kNBeton kesitinin kesme kuvvetlerine direnciV cr= 0.65 * f ctd* A cV cr= 0.65 * <strong>10</strong> * 30 * <strong>10</strong>0 = 19500 kgV c= 0.80 V cr= 0.80 * 19500 = 15600 = 153.0kNEtliye: Φ <strong>10</strong> / 15V ws= A sw* d * f ywd/sV ws= 4 * 0.79 *25 * 3650/ 15V ws= 19223 kg= 189kNV d’ = V ws+ V cr= 189 + 153 = 342 kN > V d=339 kNSonuçlarDerin kazılar günümüz modern şehirlerininvazgeçilmez bir parçası haline gelmiştir. Yapılarıninşaa edilecek alanın hem çok sınırlı hemde çok değerli olması nedeniyle alanı en verimlişekilde kullanmak isteği doğmuştur. Bu isteksonucu sadece zemin seviyesinin üstü değil,altı da kullanıma açılmaya başlanmıştır.Artık ihtiyaç haline gelen derin kazıların tasarımıinşaat mühendislerini bu alanda ciddi çalışmalarayöneltmiş oldukça başarılı uygulamalaryapılmıştır. Bu çalışmaların, mühendislik açısındangüvenlik koşulları önemli olduğu kadarmaliyetleri de son derece önemli bir husustur.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi669Derin kazılarda en önemli noktalardan bir tanesikazı derinliği boyunca oluşacak basınç dağılımınıntespitidir. Bu dağılım zeminin cinsine,su durumuna, yakın çevredeki bina, yol gibi dışetkenlerden gelen yüklere ve buna benzer birçok faktöre bağlıdır. Geoteknik Mühendisliğialanında toprak basıncının dağılımı için geliştirilmişbir çok yaklaşım mevcuttur. Kazı işlerindekazı yüzeyinde oluşacak toprak basıncıdağılımını dengeleyebilmek için çeşitli iksasistemleri tasarlayabilmek imkanı vardır. Çokderin olmayan kazılarda istinat duvarı gibi hemüretimi daha kolay hem de daha az maliyetlidestekleme sistemleri kullanılırken derin birkazıda bu ve buna benzer sistemler güvenlik vemaliyet açısından limit değerleri aşacaktır.Derin kazılarda oluşacak toprak basınçlarınıdengelemek için iksa sistemleri geliştirilmiştir.Bunlardan en çok kullanıma sahip iki tanesiçok sıra ankrajlı iksa sistemleri, ankrajsız konsololarak çalışan fore kazıklardır.Bu bildiri kapsamında bu gereklilikleri gözönünde bulundurarak derin kazılarda kullanılaniksa sistemlerini hem güvenlilik sınırlarıiçinde hem de en düşük maliyette hesaplamayıamaçlayan bir bilgisayar tanıtılmıştır.Program EXCEL ortamında hazırlanmış olupson derece yalın ve anlaşılması kolaydır. Bubilgisayar programı kullanıcıya konsol çalışanfore kazıklarla veya çok sıra ankrajlı iksalarlaçözüm üretebilme imkanı vermiştir. Bu programıiksa sistemlerinde kullanılan malzeme veişçilik maliyetlerini göz önüne alarak, kullanıcınıntasarımını yapmış olduğu iksa sistemininmaliyet analizini yapmaktadır. İksa sistemi,program ile kısa bir sürede çözüldüğü içinkullanıcı çok çeşitli çözümler üretip bunlarınmaliyet kıyaslamasını yapabilmekte bunun sonucundada en güvenli ve en ekonomik sistemiseçebilmektedir.Yapılan örneklerde de görüldüğü gibi ankrajsız,tek sıra ankrajlı ve çok sıra ankrajlı desteklemesistemlerinin maliyeti kazı derinliği iledoğrudan değişmektedir.Çok sıra ankrajlı tasarım yapmak derinliğin azolduğu (8-9m) kazılarda pratikte uygulanmamaktadır.Yaklaşık 9m.den sonra ise çok sıraankrajlı tasarım yapmak tek sıra ankrajlı tasarımave ankrajsız tasarıma göre daha avantajlıgörülmektedir.


Excel VBA ile Ankrajlı ve Ankrajsız İKSA Yapısı TasarımıDevrim Alkaya, Burak Yeşil<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiAnkrajsız tasarım ve tek sıra ankrajlı sistemikarşılaştıracak olursak, ankrajsız sistem yaklaşık<strong>10</strong>m’ye kadar daha ekonomik; <strong>10</strong>m’densonra ise tek sıra ankrajlı sistem daha ekonomikolmaktadır.Yapılan arazi ve laboratuar deneylerine dayanılarakzemin özellikleri belirlenir ve desteklemesistemi seçilir. Destekleme sistemleri geçiciveya kalıcı olabilmektedir. Kalıcı amaçlı desteklemesistemleri aynı zamanda oluşturulacakyapının bir elemanı olarak da tasarlanabilirlerve bu amaçlar için kuyu tipi betonarme perdelertavsiye edilebilir. Geçici amaçlı desteklemesistemleri için ise en uygun görülen sistem birçok kere sökülüp yeniden kullanılabilen palplanşperdeler olmasına rağmen, çakma zorluklarıve şehir içerisindeki gürültü ve vibrasyonproblemlerinden dolayı, şehir içerisindeki derinkazılarda çoğunlukla ankrajlı duvar ve kazıklısistemli tercih edilmektedir.Kaynakça[1] Birand, A. (2006) Duvarlar, Teknik Yayınevi,Ankara, 175 s.[2] Dumlu, M. (1988) Derin Kazılar ve DesteklemeYöntemleri, Yüksek Lisans Tezi, İstanbulTeknik Üniversitesi Fen Bilimleri Enstitüsü,İstanbul, <strong>12</strong>8 s.[3] Kumbasar, V., ve Kip, F. (1999) ZeminMekaniği Problemleri, Çağlayan Basımevi, İstanbul,671 s.[4] Sarıten, E., ve Akkaş, M (2007) Derin Kazılarve Destekleme Yapıları, Lisans Tezi, PamukkaleÜniversitesi, Denizli, <strong>10</strong>0 s.[5] Tanrıverdi, M. (1984) Zemine AnkastrePerde Duvarların Boyutlandırılması, YüksekLisans Tezi, İstanbul Teknik Üniversitesi FenBilimleri Enstitüsü, İstanbul, 72 s.[6] Bayındırlık ve İskan Bakanlığı Web Site(2008). http://www.bayindirlik.gov.tr ErişimTarihi: 23 Mayıs.Nüfus Tahmin Metotlarının ve Gelecekteki Su İhtiyacıHesaplarının Java ile Programlanması: Bir UygulamaŞafak Bilgiç 1 , Hasan Barış Barut 2 , Arzu Er 2 , Gürkan Yücetürk 21Eskişehir Osmangazi Üniversitesi, İnşaat Mühendisliği Bölümü, Eskişehir.2Akdeniz Üniversitesi, Teknik Bilimler Meslek Yüksekokulu, Antalya.safakb@ogu.edu.tr, hbbarut@akdeniz.edu.tr, arzuer@akdeniz.edu.tr, gyuceturk@akdeniz.edu.trÖzet: Günümüzde planlama çalışmalarının neredeyse tamamı gelecekteki ihtiyaçları karşılayabilecekkapasitede tasarlanmaktadır. Bunu yapabilmenin başlıca yolu gelecekteki nüfusu tahminedebilmektir. Yeni projelendirmelerde proje ve uygulama süresi, projenin kapsama yılı gibi özelliklertasarımında ya da var olan bir projenin geliştirilmesinde kullanılmaktadır. Projenin büyüklüğüve kapasitesi gelecekteki ihtiyacı karşılayacak bir biçimde hesaplara yansıtılması gerekmektedir.Geleceğe yönelik tahminler ve bunların hesaplara yansıması Su ihtiyacı ve benzeri projelerde vazgeçilmezönemli bir detaydır. Projelendirme sürecinde bu hesap detayları üzerinde çok fazla durulmamaktave standart hesaplamalar yapılmaktadır. Bunun sonucunda ise boyutlandırmalar olmasıgerekenden daha aza veya daha fazla çıkabilmektedir. Bu nedenle geleceğe yönelik tasarımlarınyapıldığı çalışmalarda nüfus ve istihdam hesaplamalarının daha dikkatli yapıldığı çalışmalardaboyutlandırmalar gerçeğe daha yakın çıkmaktadır. Yapılan bu çalışmada; Nüfus tahminlerinin üçfarklı yöntem ile hesaplanması ve gelecekteki su ihtiyacı hesaplarının Java ile programlanarak dahahızlı ve karşılaştırmalı hesap yapabilme imkânı sunulmuştur. Böylece hem projelendirmede hem deboyutlandırmada gelecekte oluşacak nüfus miktarı daha doğru olarak değerlendirilebilecektir.Anahtar Sözcükler: Nüfus Tahmini, İstihdam, Gelecekteki Su İhtiyacı.Programming Population Estimates Methods and Future Water NeedsCalculation with Java: An ApplicationAbstract: Today, almost all of the planning works are designed in the capability of answering futurerequirements . The main way to do that is to predict future employment. The project’s features suchas duration of the project, implementation period and the year of the project realization are usedin design of a new project or the development of the existing a project. Project’s size and capacitymust be reflected into accounts in a format to answer future needs. Estimates way of future andtheir reflections into accounts are indispensable important details in the water needs and the similarprojects. In the process of projecting, on the details of this accounts are not considered too muchand generally standard calculations are performed.. As a result, arising size can be lesser or morethan how much it should be. Therefore, these details should not be ignored in the design of studiesfor the future. Sizes have come closer to reality when the population and employment calculationsare made more carefully. These details should be analyzed more carefully and also calculationsshould be accelerated. In this study, three different methods for population estimate calculations andcapability of calculations for future water demand in Java are presented in order to make fast andcomparative calculations. Thus, employment encountered in the future can be calculated fast andmore reliably in both size and design.Keywords: Population Forecast, Employment, water needs in the future.670671


Nüfus Tahmin Metotlarının ve Gelecekteki Su İhtiyacı Hesaplarının Java ile Programlanması: Bir UygulamaŞafak Bilgiç, Hasan Barış Barut, Arzu Er, Gürkan Yücetürk1. GirişGünümüzde bütün tasarımlar ve projelendirmegelecekteki nüfus, istihdam ve talebe karşılıkverecek kapasitede projelendirilmekte ve boyutlandırılmaktadır.Sürekli artan nüfus beraberindegünlük tüketimlerinde artmasına sebepolmaktadır. Yapılan çalışmalar gelecekteki gereksinimleritahmin etmede bazen yetersiz kalmaktadır.Özellikle tasarımında kullanılan Kapasiteve boyutlandırma gibi hesaplamalardabu detaylar çok fazla dikkate alınmamaktadır.Bu bazen hesaplama ve denemelerin uzun sürmesinden,bazen de zaman kısıtlı olmasındankaynaklanmaktadır.Günümüzde her yapılan tasarım, ihtiyaçlardoğrultusunda ortaya çıkmaktadır. Gelecektekiteknik tasarımlar da, kapasite ve maliyettatminlerinin yapılması ve incelenmesi hesaplamasürecini uzatan etkenlerdir. Bu aşamada,bu süreci hızlandıracak ve kısa sürede hızlı denemeve yanılmalar yaparak farklı hesaplamalarıgöz önüne sunacak bir araç gerekmektedir.Bu ara hesaplamalarda kullanılmak üzere hemsüreci hızlandırmak ve hem de gerçeğe en yakınsonuçları bulmak açısından bir programaihtiyaç olduğu düşüncesi ile bu programlamabaşlatılmıştır. Bu amaçlar doğ rultusunda kullanılanbir yöntem ve programlama geliştirilerekdaha kapsamlı bir tasarım yapılacaktır.Bu program rekabet ve ticari bir amaç için değildir.Tamamen eğitim, araştırma, incelemeamacıyla hazırlanmıştır. Araştırmalarda dahahızlı, doğru ve alternatifli hesap açısından yapılanbu programlamaya ihtiyaç duyulmuştur.Bu programlama tasarımında var olan bir hesapuygu lanarak detaylandırılmıştır. Hesaplamalardailler bankası yönetmelikleri, uygulamaları,formül ve yöntemleri kullanılmıştır.Programın doğru olarak çalışması ise dahaönce elle yapılmış bir hesap uygulaması bazalınarak doğruluğu kontrol edilmiştir. Ayrıcabu uygulama dışında birçok örnek hesap vedeneme çalışmaları yapılmıştır. Bu programın672amaçlarından bir tanesi de tahmin edilen hesabıngerçeğe uygunluğunun kontrol edilmesidir.Bu amaçla program içerisinde birkaç farklıyöntem kullanılmış ve sonuçlarını karşılaştırmaimkanı sunulmuştur.Bugüne kadar yapılan çalışmalarda; birçok verininhesaba dâhil edilmesi, farklı yöntemlerlehesaplamaların karşılaştırılması yapılmamıştır.Yapılan çalışma ile hesaba ve sonuçlara hızlıerişim imkânı doğmuştur. Böylece teknik bilgive gereksinim lerin uygulamalarda etkin bir şekildekullanılması sağlanmıştır.2. Nüfus Tahmin Metotları2.1 Aritmetik Artış MetoduBu metotta toplum nüfusunun birim zamandakiartışının zamanla sabit kaldığı kabul edilmiştir.Buna göre birim zamandaki nüfus artışıK a=Q N/Q tşeklinde ifade edilebilir. Bu denklemde N nüfus, t zaman, K aaritmetik nüfus artışıhızını göstermektedir. Bu denklem bilinen ikinüfus sayımı için entegre edilirse, [4](1)• N –N =Ka (t –t ) eşitliği elde edilir.2 1 2 1• Burada t ve t nüfus sayısının yapıldığı1 2yılları,• N ve N ise bu yıllardaki nüfusu gösterir.1 2Nüfus artış hızı K a=(N 2–N 1)/(t 2–t 1) şeklinde hesaplanır.Toplumun geçmiş yıllardaki nüfus sayımlarıikiden fazla ise birden fazla artış hızı hesaplanarakortalama bir nüfus artış hızı bulunabilir.Aritmetik artış metodunda nüfusun zamanladeğişimi Şekil 1‘deki gibi bir doğru gösterir.Şekil 1. Aritmetik Artış Grafiği2.2 Geometrik Artış MetoduBu metotta, nüfusun birim zamandaki artışınıntoplumu nüfusu ile orantılı olduğu kabul edilmiştir.Buna göre nüfusun birim zamandakideğişimi; Q N/Q t=K g, şeklinde yazılabilir. K ggeometrik hız sabitidir. Bu denklem bilinen ikinüfus sayımı için entegre edilirse;N2QN∫= KNN1K gg2t2∫t1Q1tN2 l n = K g ( t2− t1)Nl Nn2 − l N1n= (2)t − tBilinen iki nüfus sayımı yardımıyla geometrikhız sabiti Kg yukarıdaki denklemle hesaplandıktansonra, yerleşim merkezinin gelecektekibir t gyılı için nüfus miktarı N g; lnN g=lnN 1+K g(t g-t 1) denklemi ile hesap edilebilir. Geometrikmetotta yerleşim merkezi nüfusunun zamanladeğişimi Şekildeki gibi bir eğri gösterir.Herhangi bir yerleşim merkezinin gelecektekinüfusunu hesaplamak için, aritmetik veya geometrikmetotlardan birini seçmeden önce, sözkonusu yerleşim merkezinin geçmişteki nüfusdeğerlerini zamana göre grafiği çizilir. Grafikyaklaşık bir doğru gösteriyorsa aritmetik metot,konkav bir eğri gösteriyorsa geometrik metotseçilebilir. [4]2.3 İller Bankası MetoduYürürlükte olan iller bankası içme suyu talimatnamesinegöre yerleşim merkezlerininiçme suyu ve kanalizasyon projelerinin hazırlanmasındaesas olan gelecekteki nüfusları şuşekilde hesap edilir:N e: 1945 yılı sayımı neticesi,N y: son nüfus sayımı neticesi,a: bu iki nüfus sayımı arasındaki yıl farkı,Ç: Çoğalma katsayısı.Bu verilere göre çoğalma katsayısı aşağıdakiformül ile hesap edilir.1<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi673⎛Ç = ⎜⎜⎝aNNye⎞−1⎟*<strong>10</strong>0⎟⎠(3)1


Nüfus Tahmin Metotlarının ve Gelecekteki Su İhtiyacı Hesaplarının Java ile Programlanması: Bir UygulamaŞafak Bilgiç, Hasan Barış Barut, Arzu Er, Gürkan Yücetürk<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla ÜniversitesiTablo 1 Nüfus-Kişi Başına günlük SarfiyatNüfusa göre bir kişinin bir günde harcadığı sumiktarını belirlenmesi için kullanılan standartlartablo 2 de verilmektedir. Gelecekteki nüfusu300000’ den büyük beldelerde insan başınave özel su ihtiyacı gibi konularda idare ile anlaşılarakbir karar verilir.[8]Fakat program içerisinde 300.000 den büyükdeğerler için bu değer otomatik olarak 250 olarakalınacaktır.3.2 Hayvansal Su İhtiyacıProjenin düzenlendiği tarih deki hayvan sayılarıhesabı esas alınarak, Büyük baş hayvaniçin 50lt./gün, Küçükbaş hayvan için 15lt./günalınır. Özel hallerde hayvancılıktaki gelişmeimkânı göz önüne alınabilir. [8]QnN B H × 50 + N K × H 15= ( ltsn ./ ) (6)86400Ayrıca diğer bir hesap yolu da, maksimum günlüksu ihtiyacını (insan için) yüzdesi cinsindenbulmaktır; [8]Q = 5% − )2 5 (7)s Q insan3.4 İletim Debisinin HesabıSuyun derlendiği (toplandığı) yerden hazneyekadar iletilen debidir. Bulunan bütün insan,hayvansal, sanayi suyu debilerinin toplamındanoluşmaktadır. [4]Q= Q + Q Q (lt./sn) (8)isale insan sanayi +4. Programın KatkılarıhayvanBu uygulama geleceğe yönelik yapılan hesaplardakullanılan tahmin metotlarının vesonuçlardaki etkisinin önemini vurgulamaktır.Tahmin-Pro aşağıdaki amaçları karşılamasıiçin ortaya konulmuştur:• Gelecekteki potansiyeli tam ve gerçeğeyakın belirlemek• Hesaplamaları daha hızlı yapmak• Hesaplamaları daha güvenilir kılmak• Kişisel hataları ortadan kaldırır• Alternatifli çözümleri sunar.• Veriler üzerinde değişiklik yapıldığındafarklı sonuçları gösterir.• Doğru istihdamı hesaplar.• Program hesap aşamasında birtakım muhtemelolumsuzlukları önler.Su ihtiyacı hesabı için gerekli veri girişleri;• Büyükbaş hayvan sayısı,• Küçükbaş hayvan sayısı,Sanayi suyunun nüfusa göre hesabı;• Sanayi alanının girişi,• Sanayi bölgesinin seçimi,Sanayi suyunun sanayi alanına göre hesabı;• Bölgeye göre katsayı seçimi.• Sanayi suyu yüzdesinin girişi,• Sanayi alanı.4.2 Programın Deneme KullanımıProgramın çalışması ve örnek kullanımı içinbir deneme hesabı yapılmıştır. Program yazımısırasında deneme hesapları sürekli tekrarlanmıştır.Yıllara göre veri girişi manüel olarakyapılmaktadır. Daha sonraki program düzenlemelerindeveri girişi Excel’den, metin dosyasındave Word programından doğrudan alınacakve okunacak şekilde düzenlenecektir. Yaniprograma veri girişi hem elle hem de dosyaokuma biçiminde oluşturulacaktır.Mevcut yıl genelde hesabın yapıldığı yıl olarakdüşünülmektedir. Ama geçmişe yönelik hesapyapabilmekamacı ile Mevcut yıl girişi yapılmasıgerekmeketdir. Mevcut yıl girilmediğidurumda program otamatik olarak bulundunuzyılı mevcut yıl olarak almaktadır. Projelendirmesüresi iller bankası yönetmeliğinde 1 yıl ile5 yıl arasında seçilmesi gerekmektedir. Programdabu yönetmeliğe uygun seçilebilir açılırmenü kullanılmış veri girşi sağlanmıştır. Buveri girişi yapılmadığı durumda ise programotomatik olarak hesaplarda bu dğeri 5 yıl olarakatama yapmaktadır.3.3 Sanayi (Endüstri) Suyu İhtiyacıYerleşim merkezindeki küçük ve büyük sanayi,liman, istasyon gibi tesislerin su ihtiyacı ayrıcagöz önünde tutulacaktır. Genel olarak sanayi suihtiyacı;Büyük sanayi bölgelerinde;Q B S= 0,5 − 0,8 l / t s 5 −nh aKüçük sanayi bölgelerinde ise;Q K S= 0,3 − 0,5 5 l / 0 t s −nh aOlarak alınabilir.6744.1 Programın Kullanım AdımlarıProgram temel olarak geçmiş yıllarda ölçülmüşolan nüfus sayımlarının veri girişinin yapılmasıile başlatılmaktadır. Veri girişi yapıldıktan sonratahmin metotları ile ilgili seçenekler seçilebilmektedir.Bu aşamalar ile ilgili ayrıntılı bilgiçalışmanın uygulama kısmında verilmiştir.Nüfus tahmini için veri girişi;• Nüfus sayımı verilerinin girilmesi,• Mevcut yıl girişi,• Projelendirme süresinin belirlenmesi,• Gelecekteki yıl kapsamının belirlenmesi.Şekilde Programın ön giriş menüsü ve programaveri girişi, sekmeler sunulmaktadır. Projekaç yıl sonraki ihtiyacı karşılayacağını gelecektekinüfus verisi belirlemektedir. Gelecekyıl 5 ile 30 yıl arasında (5, <strong>10</strong>, 15, 20, 25, 30)beş ve beşin katları olarak seçilebilmektedir.Şekil 2. Program Menüsü ve Veri Girişi Örneği675Kırsal bölgeler için özel olarak hesaba dâhiledilen hayvansal su ihtiyacı bulunmaktadır. Buhesap iller bankası yönetmeliklerine uygun olarakdüzenlenmiştir. Yani küçükbaş hayvan içingünlük su ihtiyacı 15 litre, büyükbaş hayvaniçin günlük su ihtiyacı 50 litre, olarak hesap


Nüfus Tahmin Metotlarının ve Gelecekteki Su İhtiyacı Hesaplarının Java ile Programlanması: Bir UygulamaŞafak Bilgiç, Hasan Barış Barut, Arzu Er, Gürkan Yücetürk<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesiformüle edilmiştir. Buraya herhangi bir rakamgirilmezse hayvansal su ihtiyacı sıfır olarakalınacaktır. Sanayi suyu ihtiyacı iki farklı yolile yapılmaktadır.Bunlardan birincisinde sanayi suyu insan suyuiçin hesaplanan değerin yüzdesi olarak hesabadâhil edilmektedir.İkinci yol ise sanayi bölgesinin alanına göreyapılmaktadır. Ayrıca küçük veya büyük sanayibölgesi olması durumuna göre hesaplanmaktadır.Küçük sanayi bölgelerinde hektar başına0.35-0.50 lt/sn, büyük sanayi bölgelerinde0.50-0.85 lt/sn olarak debi seçilebilmektedir.Sanayi suyu ihtiyacı hesabında hangi tercih seçiliise o hesap aktif olmaktadır. Sanayi suyuhesabı için sanayi suyu yüzdesi veya sanayialanı hesabı seçili olma durumu söz konusudur.Bu iki seçenekten hangisi seçili ise programdao hesap aktif olmaktadır. Diğer hesap işlemedâhil edilmemektedir.Böylece hesaplarda endüstriyel su gereksinimibu şekilde kapasiteye alınmış olmaktadır. Birdiğeri de Küçük sanayi bölgeleri için çek işaretiseçili ise buna göre, büyük sanayi bölgesiişareti seçili ise buna göre hesaplar yapılmaktadiğer hesaplar pasif olarak görülmektedir.5. Bir Uygulama (Örnek Hesaplama)5.1 Verilerin GirilmesiBu çalışmada örnek olarak 6 adet geçmiş yıllaraait nüfus sayımları veri olarak sistemegirilmiştir. Nüfus sayım sonuçları Tablo 2 deverilmiştir.YıllarNüfus (Kişi)1950 <strong>10</strong>.0001960 11.0001970 13.0001980 16.0001990 20.0002000 25.000Tablo 2 Nüfus Sayım SonuçlarıBu nüfus verilerine göre gelecekteki nüfusunne olabileceği sırası ile aritmetik metot, geometrikmetot ve iller bankası metodu ile hesaplanmıştır.Mevcut yıl bu örnek hesabın yapıldığı2009 yılı olarak alınmıştır. Projelendirmesüresi ise en çok tercih edilen 5 yıl olarak seçildi.Gelecekteki yıl ise 30 yıl olarak belirlendi.Büyükbaş hayvan sayısı <strong>10</strong>.000 adet, Küçükbaşhayvan sayısı 20.000 adet olarak girildi. Sanayisuyu ihtiyacı ise insan suyu ihtiyacına görehesaplarda tercih edildi. Programın geliştirilmesive iyileştirilmesi aşamasında görsel grafiksunumlarının da alınması sonuçlar bölümündeyer alacaktır. Bütün bu verilerden elde edilensonuçlar incelendiğinde gelecekteki nüfus artışınınlineer, artan parabol veya azalan bir parabololup olmadığı açıkça görülmektedir.Böylece genelde sabit artışlara göre yapılantahmin metotlarında gerçek sonuçların nasıl birartış gösterdiği hesaplara da yansıyacaktır.Sonuç olarak bu program ile hesap süresiönemli ölçüde azaltılmış, daha kolay denemeleryapılması sağlanmıştır. Hesap sırasında gereklikaynak kitap ve yönetmeliklere çok fazla ihtiyaçduymadan çalışmalar sürdürülebilecektir.6. Program ÇıktılarıProgramdan elde edilen sonuçlar aşağıda şekil 3ve şekil 4 de verilmektedir. Hesaplamalarda aritmetikartış katsayıları, aritmetik artışa göre gelecektekinüfus, geometrik artış katsayıları, geometrikartışa göre gelecekteki nüfus, iller bankasıçoğalma katsayıları, iller bankası yönteminegöre gelecekteki nüfus, su ihtiyacı ve buna bağlıiletim debisi değerleri elde edilmektedir. Eldeedilen nüfus değerleri ve bunlara karşılık gelenihtiyaç debilerini karşılaştırmak mümkündür.Sonuçları kaydedip veri girişleri değiştirilerekhesaplar yenilenir. Böylece veri değişikliklerindesonuçlarda ne kadar oynama olduğu görülebilir.Bu deneme yanılma yöntemi ile dahaekonomik ve daha hızlı hesaplar yapılmasısağlanır.7. Sonuç ve ÖnerilerŞekil 3 Proje Çıktıları-1Şekil 4 Proje Çıktıları-2Tahmin metotları birçok istatistikî çalışmadayer almaktadır. Programın ge liştirilmesi aşamasındadiğer yöntemlere yer verilerek karşılaştırmalaryapılabilir. Program daha kısa zamandahesaplama yapması önemli bir avantajsağlamaktadır. Bu program ile farklı kriterlertercih edilmesi durumunda sonuçların nasıl değiştirdiğirahatlıkla hızlı bir biçimde incelenebilecektir.Ayrıca sadece bir veri değişimin dehesabın ne kadar etkilendiği gibi farklı detaylardagöz önüne alınabilecektir. Üzerinde çalışılacakveri miktarı ne kadar çok olursa olsunhesapların yapılması çok vakit almayacaktır.Bu program ile ileriki dönemlerde sadece suihtiyaçları değil farklı kapasite ve boyutlandırmahesapları da yapılabilecek biçimde tasarlamaktadır.Ayrıca teknik bilgi şartnameler, standartlarve katsayılar otomatik olarak programtarafından alınmaktadır. Programın tasarımsırasında ve uygulama denemelerinde tekniközellikler üze rinde daha çok çalışması gerektiğide anlaşılmıştır.Bu çalışma da teknik şartname çalışmalardanfarklı olarak herhangi bir öneri ve kişisel eklentiyapılmamıştır. Fakat geleceğe yönelikhesaplar da bazı eksiklikler tespit edilmiş vebunların hesaba dahil edilmesi düşünülmüştür.Daha sonraki çalışmalarda hesaplarda görülenbu eksiklikler kişisel olarak giderilecekve öneri olarak sunulacaktır. Böylece teknikgereksinimlerin eksiklikleri kısmen belirlenmişve önemli görülen kısımlar daha doğru vegerçekçi bir biçimde hesap lanması sağlanmışolacaktır.İleriki aşamalarda bu programın daha detaylıhesaplamaları ve ileri hesap yöntemleri sistemeeklenerek çalışma genişletilebilecektir.8. Kaynaklar[1] Sümer, M., Ünsal, İ., Beyazıt M., “Hidrolik”,Birsen Yayınevi, İstanbul, (1983).[2] Şen, Z., “Su Bilimi ve Yöntemleri”, SuVakfı Yayınları, İstanbul, (2003).[3] Case Studies 183, Population and Environment.[4] Samsunlu, A., “Su Getirme ve KanalizasyonYapılarının Projelendirilmesi”, Birsen Yayınevi,İstanbul, (2005).[5] Şen, Z., “Hidrolojide Veri İşlem, Yorumlamave Tasarım”, Su Vakfı Yayınları, İstanbul,(2003).[6] Güngören, B., “Java Programlama Teknikleri”,Seçkin Yayıncılık, Ankara, (2006).676677


Nüfus Tahmin Metotlarının ve Gelecekteki Su İhtiyacı Hesaplarının Java ile Programlanması: Bir UygulamaŞafak Bilgiç, Hasan Barış Barut, Arzu Er, Gürkan Yücetürk<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi[7] Akın, C., “Java Uygulama Geliştirme Klavuzu”,Alfa Yayınları, (1998).[8] İller Bankası Şehir ve Kasabalara Getirilecekİçme Suyu Projelerinin Hazırlanmasına AitTalimatnamesi.678679

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!