Nursel Yalcin

Nursel Yalcin
Gazi University · Department of Computer Education and Instructional Technology

Associate Prof.Dr.

About

61
Publications
78,379
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
336
Citations

Publications

Publications (61)
Article
Full-text available
Facial expression recognition (FER) plays a pivotal role in various applications, ranging from human-computer interaction to psychoanalysis. To improve the accuracy of facial emotion recognition (FER) models, this study focuses on enhancing and augmenting FER datasets. It comprehensively analyzes the Facial Emotion Recognition dataset (FER13) to id...
Article
Full-text available
Nowadays, the prevalence of augmented reality technology is increasing day by day, along with the benefits it provides in many fields from shopping to education, from medicine to the automotive sector. This technology, which allows the real environment to interact with the virtual environment, has been used in many studies in the literature. In thi...
Article
Full-text available
Deepfake teknolojisi, son yıllarda hızla gelişen yapay zeka ve derin öğrenme algoritmalarıyla oluşturulan sahte ses ve görüntü içeriklerini ifade etmektedir. Bu teknoloji, hem olumlu hem de olumsuz yönleriyle dikkat çekmektedir. Bu araştırma, deepfake teknolojisinin potansiyel tehditlerini ve fırsatlarını incelemeyi amaçlamaktadır. Sahte haber ve p...
Article
Full-text available
Android smartphones largely dominate the smartphone market. For this reason , it is very important to examine these smartphones in terms of digital fo-rensics since they are often used as evidence in trials. It is possible to acquire a physical or logical image of these devices. Acquiring physical and logical images has advantages and disadvantages...
Preprint
Full-text available
Digital games have various useful purposes such as entertainment, education, attention strengthening, and strategy development, but they can also negatively affect users with harmful content such as violence, gambling, sexuality, profanity, and drugs. Especially for children at a young age, these elements can settle into their subconscious and nega...
Article
Full-text available
Detection of violence in digital games can be achieved by detecting elements of violence in digital game frames. For young, the detection of these elements can play an important role in the detection and prevention of violence by taking early actions. Violence detection from within the image is based on the analysis of images in periods. This means...
Article
Full-text available
The seven basic facial expressions are the most important indicator of a person's psychological state, regardless of gender, age, culture, or nationality. These expressions are an involuntary reaction that shows up on the face for a short time. They show how the person is feeling—sad, happy, angry, scared, disgusted, surprised, or neutral. The visu...
Book
Yapay zekâ, hem bireysel hem de toplumsal düzeyde hayatımızda büyümeye devam ettikçe yaşamımızı ve çalışma şeklimizi giderek daha fazla değiştirmektedir. Yapay zekâ, neredeyse her şeyi daha iyi, daha hızlı ve daha ucuza yapmamıza yardımcı olmakta ve eğitim, ulaşım, sağlık, turizm, perakende, tarım, finans, satış ve pazarlama gibi sektörleri derinde...
Conference Paper
Full-text available
Son yıllarda hızlı bir şekilde gelişen bilgi ve iletişim teknolojileri, hayatı kolaylaştırmasının yanı sıra güvenlik boyutunda ciddi riskler taşımaktadır. Sosyal medya aracılığıyla bir birey hakkında elde edilen verilerin artmasıyla birlikte siber zorbalık en büyük risklerden birini oluşturmaktadır. Dijital çağ olarak adlandırılan bu dönemde klasi...
Conference Paper
Full-text available
Siber zorbalık, karşı tarafa zarar vermek amacıyla teknolojik araçlar kullanılarak sürekli olarak tekrarlanan davranışlar bütünüdür. Geleneksel zorbalık gibi kasıtlı ve bilinçli bir şekilde tekrarlanarak yapılmasının dışında en ayırıcı farklılık ise cep telefonu, bilgisayar ve tablet gibi teknolojik araçlar kullanılarak yapılıyor olmasıdır. Bu da ş...
Conference Paper
Full-text available
zet Bilgi ve iletişim teknolojilerinin gün geçtikçe gelişmesiyle birlikte iletişim şekillerimiz, öğrenme-öğretme yöntemlerimiz değişmektedir. Günümüzde bu değişimlere yol açan son yeniliklerden biri de giyilebilir teknoloji ürünleridir. Giyilebilir teknoloji, adından da anlaşılabileceği gibi insan vücuduna, giysilerine veya üstlerinde taşıdıkları m...
Article
Full-text available
Dünyada yaygınlaşmaya başlayan STEM yaklaşımı, ülkemizde de Millî Eğitim Bakanlığı, üniversite ve özel kurumlar tarafından gündeme alınmıştır. Bu nedenle çalışma, STEM yaklaşımının robotik ve kodlama eğitimlerine nasıl entegre edilebileceğini gösterebilmek amacıyla hazırlanmıştır. Bu kapsamda Ankara ili Kızılcahamam ilçesinde yürütülen Kızılcahamam...
Article
Full-text available
Abstract The trend towards cities and urbanisation, which increases the number of people living in urban areas, requires local authorities to provide services and natural resources more efficiently and effectively and develop some strategies for a sustainable environment. The more effective use of resources, growing awareness of sustainable environ...
Preprint
Full-text available
The trend towards cities and urbanization, which increases the number of people living in urban areas, makes it necessary for local authorities to be more efficient and effective in providing services and natural resources and to develop some strategies for a sustainable environment. The more effective use of resources, increasing awareness of sust...
Article
Full-text available
Özet: Bu çalışmada hukuk bürolarında İnsan Kaynakları, Bilişim Teknolojileri ve İletişim özellikleri ile ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemleri (BGYS) kontrolleri arasındaki ilişkilerin incelenmesi sonucunda, Hukuk Bürolarında Bilgi Güvenliği düzeyleri, 0-100 arasında Bilgi Güvenliği Yönetim Sistemi Puanı (BGYSP) adı verilen bir değerlend...
Article
Full-text available
Bu çalışmada hukuk bürolarında İnsan Kaynakları, Bilişim Teknolojileri ve İletişim özellikleri ile ISO/IEC 27001 Bilgi Güvenliği Yöne-tim Sistemleri (BGYS) kontrolleri arasındaki ilişkilerin incelenmesi sonu-cunda, Hukuk Bürolarında Bilgi Güvenliği düzeyleri, 0-100 arasında Bilgi Güvenliği Yönetim Sistemi Puanı (BGYSP) adı verilen bir değerlendirme...
Article
Full-text available
Bilgisayarca düşünme becerisi problem çözme amacıyla teknoloji destekli bir düşünme yaklaşımı olarak tanımlanmaktadır. Bilgisayarca Düşünme; bir çeşit problem çözme, sistemleri tasarlama ve bilişim teknolojilerinin temel kavramlarına dikkat çekerek insan davranışlarını anlama yöntemidir. Bilgisayarca Düşünme sadece bilgisayarcılar için değil herkes...
Conference Paper
Full-text available
Family of ISO/IEC 27K provides standards including processes from the preparation before the incident up to the closure of it, as well as warnings and general advices. There are many types of investigation for digital evidences. For instance; device investigations such as desktop computers, laptops, servers, repositories, phones/mobile phones, inve...
Conference Paper
Full-text available
Nowadays risks related to information security are increasing each passing day. Both public enterprises and private sector are working on information security to provide information security. It is inevitable that the institutions must use the most appropriate methodology and tools for their own needs and legal responsibilities to provide informati...
Article
Full-text available
Undoubtedly, one of the best ways of being a successful human being is to read a lot and understand what you read. Reading which is an important criterion for keeping up with the time is one of the main activities of the human brain. These activities are performed in three stages: Perception, storing in memory and reconstruction or structuring. The...
Conference Paper
Full-text available
Today, with the development of the internet world, there is a big increase in the number of games played on the internet. Over 18 million players have been observed on the gaming platforms instantly. A lot of the games seem to have a nice time for the intended people, but not all of them have a good result. In this study, with the effect of popular...
Article
Full-text available
The Ministry of Education has performed projects named “ Connecting all schools to the Internet” and “ Setting an Information Technologies Classroom for each school” regarding transition of constructivist education curriculum. Within the scope of a number of Project activities named “The Movement of Increasing Opportunities, Improving the...
Article
Full-text available
The Ministry of Education has performed projects named “ Connecting all schools to the Internet” and “ Setting an Information Technologies Classroom for each school” regarding transition of constructivist education curriculum. Within the scope of a number of Project activities named “The Movement of Increasing Opportunities, Improving the...
Article
Full-text available
zet-Bu çalışmada, Windows İşletim Sistemlerinde bulunan ve sistemin veritabanı olarak tanımlanan windows registry'nin, bilgisayar güvenliğinin sağlanmasındaki rolü ele alınmıştır. Windows registry; başlangıçta çalışan uygulamalar, kurulu programlar, MS office dosya bilgileri, taşınabilir bellekler, paylaşım dosyaları, sanal makine bilgisi gibi çok...
Article
Full-text available
STEM which can be used for educating students at every stages, has product and practice based activities at its basis and integrates different disciplines is a new educational approach used as an acronym for the words Science, Technology, Engineering, Mathematics. Education must focus on the humanly fields such as creativity, critical thinking, col...
Article
Full-text available
zet Milli Eğitim Bakanlığı (MEB)'na bağlı hem örgün hem de yaygın eğitim kurumları tarafından Mesleki Eğitim ve Öğretim Sisteminin Güçlendirilmesi Projesi kapsamında hazırlanan öğretim programları kullanılmaktadır.Her bir meslek alanı, mesleğin alt dalları ve bu dallarda öğrenciyi diplomaya götüren ortak ve dala özgü modüllerden oluşmaktadır. Bu mo...
Article
Full-text available
Biyometrik sistemler, bireylerin fiziksel ve davranışsal özelliklerini tanımlayarak kimliklendirme yapan sistemlerdir. En yaygın kullanılanları ise parmak izi, el geometrisi, ses, retina, yüz, imza vb. biyometriklerdir. Bu sistemler günümüzde hava alanlarında, fabrikalarda ve yüksek güvenlik gerektiren binalar gibi alanlarda, giriş çıkışları kontro...
Article
Full-text available
Computer network and system management education is often structured based on theoretical information and it is not considered effective and efficient due to various reasons such as inadequacy of available materials and hardware. In addition, investors are reluctant to make investments on the provision of educational materials due to relatively hig...
Article
Full-text available
The text is a secondary system explaining the verbal system in certain symbols which humans use for communicating each other. The discovery of the writing is one of the most important developments in humanity history, and is the first information revolution. The discovery of writing has led to settlement and development of bureaucracy, political de...
Article
Full-text available
The text is a secondary system explaining the verbal system in certain symbols which humans use for communicating each other. The discovery of the writing is one of the most important developments in humanity history, and is the first information revolution. The discovery of writing has led to settlement and development of bureaucracy, political de...
Article
Full-text available
Click In contrast to common language teaching software, a software has been developed, using speech recognition technology with a rich visual and auditory interface allowing user to pronounce and learn pronunciation activities with their pictures, in this work. Purpose is to provide material for children in early age and special education centers t...
Article
Full-text available
Speech recognition is the most popular technological development easing the life. Although the works on speech recognition in Turkish is quite limited, it is possible to control computers, cars, security systems etc. and even a house can be controlled trough voice without even needing any other controlling device. In this work, it is aimed to devel...
Article
Full-text available
People are having increasingly great facility by the developments in technology. Speech recognition technology a lso means using computer without using mouse and keyboard. This technology is very important for especially visually-impaired and physical-impaired people. Because using computer with voice commands is very easier and effective for them....
Article
Full-text available
Ses kontrolü ile pek çok etkinlik yapılabilmektedir. Günümüzde ses tanıma üzerine yapılan çalışmalar sayesinde ağır işitenler daha iyi işitebilmekte, sesli akıllı ev sistemleri ile insanların hayatı kolaylaşmaktadır. Ancak bu kolaylıklar sağlanırken aynı anda herkesin ihtiyaçlarına cevap verebilmek mümkün olmamaktadır. Görme engeliler için en büyük...
Article
Full-text available
Web sites, which index and class other web sites according to their keywords, explanations and contents and make it easier and faster to reach obtained site-search results, are called as search engines. SEO "Search Engine Optimization" is the one of the widely used technique that provides web sites fast reachable. In this work we explained required...
Article
Full-text available
In this work it is explained that which techniques must be used when giving a presentation. The most wanted thing by a speaker(teacher etc..) is increasing effect of the presentation on the audience(pupils, professional groups, etc), make the subject of the presentation persistent in a participant way. So in this work all the questions below are an...
Conference Paper
Full-text available
Information security becomes more important with rapid improvements and changes in information technologies. Today, there are many different attacking techniques that can be used to obtain information or data from especially computer systems. These techniques are enhanced day by day according to new technologies and changes in the digital world. So...
Article
Full-text available
Konuşma tanıma, insan sesinin bilgisayar tarafından algılanmasıdır. Bu çalışmada genel bir konuşma tanıma modeli verilmiştir. Konuşma tanıma sistemlerinde kullanılan yöntemler ve teknikler açıklanmıştır. Konuşma tanıma teorisi belirtilmiştir. Abstract Speech recognition is perceived human's voice by computer. In this study, it is given a generally...
Article
Full-text available
Threshold cryptology system is one of cryptology methodologies used for multi-signature. This system, which suggests distribution of splitted private-key information can be utilized in order to realize multi- signature applications. In the paper, it is researched that the system has suggested by using general RSA signature protocol with Shamir's th...
Conference Paper
Full-text available
ZET İnternet Teknolojisi bir mucizevi buluştur. Artık bilgisayar ve internet insanlık için vazgeçilemez bir ihtiyaç halini almaktadır. İnternet kullanımının giderek artması, sınırsız, denetimsiz ve yasaksız her türlü bilgiye veya kişilere erişimin kolaylığı,çok olumlu gelişmelerin yanında bazı önemli ama olumsuz neticelerin doğmasına da sebep olabi...
Article
Full-text available
Speech recognition is a technology writes speech o f user to screen that is used a microphone. In this paper is described constituted phases of speaker independent turkish speech recognition system and the algorithm, which is used in speech recognition system, is explained. This speech recognition system is integr ated into the text editor. Speech...

Network

Cited By