
Nursel YalcinGazi University · Department of Computer Education and Instructional Technology
Nursel Yalcin
Associate Prof.Dr.
About
61
Publications
78,379
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
336
Citations
Publications
Publications (61)
Facial expression recognition (FER) plays a pivotal role in various applications, ranging from human-computer interaction to psychoanalysis. To improve the accuracy of facial emotion recognition (FER) models, this study focuses on enhancing and augmenting FER datasets. It comprehensively analyzes the Facial Emotion Recognition dataset (FER13) to id...
Nowadays, the prevalence of augmented reality technology is increasing day by day, along with the benefits it provides in many fields from shopping to education, from medicine to the automotive sector. This technology, which allows the real environment to interact with the virtual environment, has been used in many studies in the literature. In thi...
Deepfake teknolojisi, son yıllarda hızla gelişen yapay zeka ve derin öğrenme algoritmalarıyla oluşturulan sahte ses ve görüntü içeriklerini ifade etmektedir. Bu teknoloji, hem olumlu hem de olumsuz yönleriyle dikkat çekmektedir. Bu araştırma, deepfake teknolojisinin potansiyel tehditlerini ve fırsatlarını incelemeyi amaçlamaktadır. Sahte haber ve p...
Android smartphones largely dominate the smartphone market. For this reason , it is very important to examine these smartphones in terms of digital fo-rensics since they are often used as evidence in trials. It is possible to acquire a physical or logical image of these devices. Acquiring physical and logical images has advantages and disadvantages...
Digital games have various useful purposes such as entertainment, education, attention strengthening, and strategy development, but they can also negatively affect users with harmful content such as violence, gambling, sexuality, profanity, and drugs. Especially for children at a young age, these elements can settle into their subconscious and nega...
Detection of violence in digital games can be achieved by detecting elements of violence in digital game frames. For young, the detection of these elements can play an important role in the detection and prevention of violence by taking early actions. Violence detection from within the image is based on the analysis of images in periods. This means...
The seven basic facial expressions are the most important indicator of a person's psychological state, regardless of gender, age, culture, or nationality. These expressions are an involuntary reaction that shows up on the face for a short time. They show how the person is feeling—sad, happy, angry, scared, disgusted, surprised, or neutral. The visu...
Yapay zekâ, hem bireysel hem de toplumsal düzeyde hayatımızda büyümeye devam ettikçe yaşamımızı ve çalışma şeklimizi giderek daha fazla değiştirmektedir. Yapay zekâ, neredeyse her şeyi daha iyi, daha hızlı ve daha ucuza yapmamıza yardımcı olmakta ve eğitim, ulaşım, sağlık, turizm, perakende, tarım, finans, satış ve pazarlama gibi sektörleri derinde...
Son yıllarda hızlı bir şekilde gelişen bilgi ve iletişim teknolojileri, hayatı kolaylaştırmasının yanı sıra güvenlik boyutunda ciddi riskler taşımaktadır. Sosyal medya aracılığıyla bir birey hakkında elde edilen verilerin artmasıyla birlikte siber zorbalık en büyük risklerden birini
oluşturmaktadır. Dijital çağ olarak adlandırılan bu dönemde klasi...
Siber zorbalık, karşı tarafa zarar vermek amacıyla teknolojik araçlar kullanılarak sürekli olarak tekrarlanan davranışlar bütünüdür. Geleneksel zorbalık gibi kasıtlı ve bilinçli bir şekilde tekrarlanarak yapılmasının dışında en ayırıcı farklılık ise cep telefonu, bilgisayar ve tablet gibi teknolojik araçlar kullanılarak yapılıyor olmasıdır. Bu da ş...
zet Bilgi ve iletişim teknolojilerinin gün geçtikçe gelişmesiyle birlikte iletişim şekillerimiz, öğrenme-öğretme yöntemlerimiz değişmektedir. Günümüzde bu değişimlere yol açan son yeniliklerden biri de giyilebilir teknoloji ürünleridir. Giyilebilir teknoloji, adından da anlaşılabileceği gibi insan vücuduna, giysilerine veya üstlerinde taşıdıkları m...
Dünyada yaygınlaşmaya başlayan STEM yaklaşımı, ülkemizde de Millî Eğitim Bakanlığı, üniversite ve özel kurumlar tarafından gündeme alınmıştır. Bu nedenle çalışma, STEM yaklaşımının robotik ve kodlama eğitimlerine nasıl entegre edilebileceğini gösterebilmek amacıyla hazırlanmıştır. Bu kapsamda Ankara ili Kızılcahamam ilçesinde yürütülen Kızılcahamam...
Abstract The trend towards cities and urbanisation, which increases the number of people living in urban areas, requires local authorities to provide services and natural resources more efficiently and effectively and develop some strategies for a sustainable environment. The more effective use of resources, growing awareness of sustainable environ...
The trend towards cities and urbanization, which increases the number of people living in urban areas, makes it necessary for local authorities to be more efficient and effective in providing services and natural resources and to develop some strategies for a sustainable environment. The more effective use of resources, increasing awareness of sust...
Özet: Bu çalışmada hukuk bürolarında İnsan Kaynakları, Bilişim Teknolojileri ve İletişim özellikleri ile ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemleri (BGYS) kontrolleri arasındaki ilişkilerin incelenmesi sonucunda, Hukuk Bürolarında Bilgi Güvenliği düzeyleri, 0-100 arasında Bilgi Güvenliği Yönetim Sistemi Puanı (BGYSP) adı verilen bir değerlend...
Bu çalışmada hukuk bürolarında İnsan Kaynakları, Bilişim Teknolojileri ve İletişim özellikleri ile ISO/IEC 27001 Bilgi Güvenliği Yöne-tim Sistemleri (BGYS) kontrolleri arasındaki ilişkilerin incelenmesi sonu-cunda, Hukuk Bürolarında Bilgi Güvenliği düzeyleri, 0-100 arasında Bilgi Güvenliği Yönetim Sistemi Puanı (BGYSP) adı verilen bir değerlendirme...
Bilgisayarca düşünme becerisi problem çözme amacıyla teknoloji destekli bir düşünme yaklaşımı olarak tanımlanmaktadır. Bilgisayarca Düşünme; bir çeşit problem çözme, sistemleri tasarlama ve bilişim teknolojilerinin temel kavramlarına dikkat çekerek insan davranışlarını anlama yöntemidir. Bilgisayarca Düşünme sadece bilgisayarcılar için değil herkes...
Family of ISO/IEC 27K provides standards including processes from the preparation before the incident up to the closure of it, as well as warnings and general advices. There are many types of investigation for digital evidences. For instance; device investigations such as desktop computers, laptops, servers, repositories, phones/mobile phones, inve...
Nowadays risks related to information security are increasing each passing day. Both public enterprises and private sector are working on information security to provide information security. It is inevitable that the institutions must use the most appropriate methodology and tools for their own needs and legal responsibilities to provide informati...
Undoubtedly, one of the best ways of being a successful human being is to read a lot and understand what you read. Reading which is an important criterion for keeping up with the time is one of the main activities of the human brain. These activities are performed in three stages: Perception, storing in memory and reconstruction or structuring. The...
Today, with the development of the internet world, there is a big increase in the number of games played on the internet. Over 18 million players have been observed on the gaming platforms instantly. A lot of the games seem to have a nice time for the intended people, but not all of them have a good result. In this study, with the effect of popular...
The Ministry of Education has performed projects named “ Connecting all schools to the Internet†and “ Setting an Information Technologies Classroom for each school†regarding transition of constructivist education curriculum. Within the scope of a number of Project activities named “The Movement of Increasing Opportunities, Improving the...
The Ministry of Education has performed projects named “ Connecting all schools to the Internet†and “ Setting an Information Technologies Classroom for each school†regarding transition of constructivist education curriculum. Within the scope of a number of Project activities named “The Movement of Increasing Opportunities, Improving the...
zet-Bu çalışmada, Windows İşletim Sistemlerinde bulunan ve sistemin veritabanı olarak tanımlanan windows registry'nin, bilgisayar güvenliğinin sağlanmasındaki rolü ele alınmıştır. Windows registry; başlangıçta çalışan uygulamalar, kurulu programlar, MS office dosya bilgileri, taşınabilir bellekler, paylaşım dosyaları, sanal makine bilgisi gibi çok...
STEM which can be used for educating students at every stages, has product and practice based activities at its basis and integrates different disciplines is a new educational approach used as an acronym for the words Science, Technology, Engineering, Mathematics. Education must focus on the humanly fields such as creativity, critical thinking, col...
zet Milli Eğitim Bakanlığı (MEB)'na bağlı hem örgün hem de yaygın eğitim kurumları tarafından Mesleki Eğitim ve Öğretim Sisteminin Güçlendirilmesi Projesi kapsamında hazırlanan öğretim programları kullanılmaktadır.Her bir meslek alanı, mesleğin alt dalları ve bu dallarda öğrenciyi diplomaya götüren ortak ve dala özgü modüllerden oluşmaktadır. Bu mo...
Biyometrik sistemler, bireylerin fiziksel ve davranışsal özelliklerini tanımlayarak kimliklendirme yapan sistemlerdir. En yaygın kullanılanları ise parmak izi, el geometrisi, ses, retina, yüz, imza vb. biyometriklerdir. Bu sistemler günümüzde hava alanlarında, fabrikalarda ve yüksek güvenlik gerektiren binalar gibi alanlarda, giriş çıkışları kontro...
Computer network and system management education is often structured based on theoretical information and it is not considered effective and efficient due to various reasons such as inadequacy of available materials and hardware. In addition, investors are reluctant to make investments on the provision of educational materials due to relatively hig...
The text is a secondary system explaining the verbal system in certain symbols which humans use for communicating each other. The discovery of the writing is one of the most important developments in humanity history, and is the first information revolution. The discovery of writing has led to settlement and development of bureaucracy, political de...
The text is a secondary system explaining the verbal system in certain symbols which humans use for communicating each other. The discovery of the writing is one of the most important developments in humanity history, and is the first information revolution. The discovery of writing has led to settlement and development of bureaucracy, political de...
Click In contrast to common language teaching software, a software has been developed, using speech recognition technology with a rich visual and auditory interface allowing user to pronounce and learn pronunciation activities with their pictures, in this work. Purpose is to provide material for children in early age and special education centers t...
Speech recognition is the most popular technological development easing the life. Although the works on speech recognition in Turkish is quite limited, it is possible to control computers, cars, security systems etc. and even a house can be controlled trough voice without even needing any other controlling device. In this work, it is aimed to devel...
People are having increasingly great facility by the developments in technology. Speech recognition technology a lso means using computer without using mouse and keyboard. This technology is very important for especially visually-impaired and physical-impaired people. Because using computer with voice commands is very easier and effective for them....
Ses kontrolü ile pek çok etkinlik yapılabilmektedir. Günümüzde ses tanıma üzerine yapılan çalışmalar sayesinde ağır işitenler daha iyi işitebilmekte, sesli akıllı ev sistemleri ile insanların hayatı kolaylaşmaktadır. Ancak bu kolaylıklar sağlanırken aynı anda herkesin ihtiyaçlarına cevap verebilmek mümkün olmamaktadır. Görme engeliler için en büyük...
Web sites, which index and class other web sites according to their keywords, explanations and contents and make it easier and faster to reach obtained site-search results, are called as search engines. SEO "Search Engine Optimization" is the one of the widely used technique that provides web sites fast reachable. In this work we explained required...
In this work it is explained that which techniques must be used when giving a presentation. The most wanted thing by a speaker(teacher etc..) is increasing effect of the presentation on the audience(pupils, professional groups, etc), make the subject of the presentation persistent in a participant way. So in this work all the questions below are an...
Information security becomes more important with rapid improvements and changes in information technologies. Today, there are many different attacking techniques that can be used to obtain information or data from especially computer systems. These techniques are enhanced day by day according to new technologies and changes in the digital world. So...
Konuşma tanıma, insan sesinin bilgisayar tarafından algılanmasıdır. Bu çalışmada genel bir konuşma tanıma modeli verilmiştir. Konuşma tanıma sistemlerinde kullanılan yöntemler ve teknikler açıklanmıştır. Konuşma tanıma teorisi belirtilmiştir. Abstract Speech recognition is perceived human's voice by computer. In this study, it is given a generally...
Threshold cryptology system is one of cryptology methodologies used for multi-signature. This system, which suggests distribution of splitted private-key information can be utilized in order to realize multi- signature applications. In the paper, it is researched that the system has suggested by using general RSA signature protocol with Shamir's th...
ZET İnternet Teknolojisi bir mucizevi buluştur. Artık bilgisayar ve internet insanlık için vazgeçilemez bir ihtiyaç halini almaktadır. İnternet kullanımının giderek artması, sınırsız, denetimsiz ve yasaksız her türlü bilgiye veya kişilere erişimin kolaylığı,çok olumlu gelişmelerin yanında bazı önemli ama olumsuz neticelerin doğmasına da sebep olabi...
Speech recognition is a technology writes speech o f user to screen that is used a microphone. In this paper is described constituted phases of speaker independent turkish speech recognition system and the algorithm, which is used in speech recognition system, is explained. This speech recognition system is integr ated into the text editor. Speech...