12 research outputs found

    Veri Madenciliği Teknikleri Kullanılarak Ortaokul Öğrencilerinin Sosyal Ağ Kullanım Analizi: Kocaeli İli Örneği

    Get PDF
    Günümüzde sosyal ağ kullanımı oldukça artmıştır. Bu çalışmada Kocaeli İlinde yer alan Ulusal Egemenlik Ortaokulu öğrencileri üzerinde anket uygulaması gerçekleştirilmiş, toplanan anket sonuçları veri madenciliği teknikleri kullanılarak analiz edilmiştir. 28 sorudan oluşan anket, öğrencilerin temel özellikleriyle (cinsiyet, uyku durumu, başarı durumu vb.) sosyal ağlar (Facebook, Instagram ve Twitter) üzerindeki faaliyet durumları (gün içinde ortalama internet kullanımı, hangi ağları kullandığı vb.) arasındaki ilişkiyi tespit etmeyi amaçlamıştır. Elde edilen veriler WEKA ya uygun formata dönüştürülüp, Apriori algoritmasıyla öğrencilerin sosyal medyayı niçin kullandığı ve bu kullanımın öğrenciler üzerinde ne gibi etkiler yarattığına dair kurallar çıkarılmıştır

    Prediction of magnetic susceptibility class of soil using decision trees

    Get PDF
    Magnetska osjetljivost (MS) je konstanta nedimenzijske proporcionalnosti koja pokazuje stupanj magnetizacije materijala u magnetskom polja. U našem radu, cilj je predviđanje klasifikacije magnetske osjetljivosti tla primjenom algoritama za dubinsko istraživanje podataka (dobivanje korisnih, ranije nepoznatih podataka računarskom analizom velikih baza podataka). Vrijednosti magnetske osjetljivosti ovise o sastavu, veličini zrna magnetičnih minerala i njihovih izvora, litogeničnog, pedogeničnog i antropogeničnog porijekla. U radu smo primijenili dva d klasifikacijska algoritma za dubinsko istraživanje podataka nazvana ID3 i C4.5 za predviđanje vrste MS i stupnja zagađenja u području Izmir u Turskoj. Primjenom algoritama, dobivaju se moguće vrste MS prema vrijednostima koncentracije teških metala (Pb, Cu, Zn, Co, Cd, Ni). Cilj primjene algoritama je izrada dijagrama i pravila za donošenje odluka u svrhu dobivanja vrijednosti MS. Na taj način, eliminiraju se greške nastale promjenom uvjeta okoline i teškoća u mjerenju. Prema tim pravilima, dobili smo uvjete točnosti od 82 % i pokazali da su vrijednosti ispitivanja i vrijednosti mjerenja međusobno kompatibilne.Magnetic susceptibility (MS) is a dimensionless proportionality constant that indicates the degree of magnetization of a material in response to an applied magnetic field. In our study, the focus is to predict the magnetic susceptibility classification of the soil by using data mining algorithms. Magnetic susceptibility values depend on the composition, grain size of magnetic minerals and their source, such as lithogenic, pedogenic and anthropogenic origins. In this paper, we applied two data mining classification algorithms which are called ID3 and C4.5 for predicting MS class and the degree of pollution along the Izmir area in Turkey. By applying the algorithms, possible MS classes are obtained, according to the heavy metal concentration (Pb, Cu, Zn, Co, Cd, Ni) values related to MS. The aim of applying the algorithms is constructing the decision tree and the rules so as to obtain MS values. Thus, errors resulting from the change of ambient conditions and the measurement difficulties are eliminated. According to the rules, we reached 82 % accuracy condition and it is shown that test values and the measurement values are compatible with each other

    Veri Madenciliği Teknikleri Kullanılarak Ortaokul Öğrencilerinin Sosyal Ağ Kullanım Analizi: Kocaeli İli Örneği

    No full text
    Günümüzde sosyal ağ kullanımı oldukça artmıştır. Bu çalışmada Kocaeli İlinde yer alan Ulusal Egemenlik Ortaokulu öğrencileri üzerinde anket uygulaması gerçekleştirilmiş, toplanan anket sonuçları veri madenciliği teknikleri kullanılarak analiz edilmiştir. 28 sorudan oluşan anket, öğrencilerin temel özellikleriyle (cinsiyet, uyku durumu, başarı durumu vb.) sosyal ağlar (Facebook, Instagram ve Twitter) üzerindeki faaliyet durumları (gün içinde ortalama internet kullanımı, hangi ağları kullandığı vb.) arasındaki ilişkiyi tespit etmeyi amaçlamıştır. Elde edilen veriler WEKA ya uygun formata dönüştürülüp, Apriori algoritmasıyla öğrencilerin sosyal medyayı niçin kullandığı ve bu kullanımın öğrenciler üzerinde ne gibi etkiler yarattığına dair kurallar çıkarılmıştır

    Veri Madenciliği Teknikleri Kullanılarak Ortaokul Öğrencilerinin Sosyal Ağ Kullanım Analizi: Kocaeli İli Örneği

    No full text
    Günümüzde sosyal ağ kullanımı oldukça artmıştır. Bu çalışmada Kocaeli İlinde yer alan Ulusal Egemenlik Ortaokulu öğrencileri üzerinde anket uygulaması gerçekleştirilmiş, toplanan anket sonuçları veri madenciliği teknikleri kullanılarak analiz edilmiştir. 28 sorudan oluşan anket, öğrencilerin temel özellikleriyle (cinsiyet, uyku durumu, başarı durumu vb.) sosyal ağlar (Facebook, Instagram ve Twitter) üzerindeki faaliyet durumları (gün içinde ortalama internet kullanımı, hangi ağları kullandığı vb.) arasındaki ilişkiyi tespit etmeyi amaçlamıştır. Elde edilen veriler WEKA ya uygun formata dönüştürülüp, Apriori algoritmasıyla öğrencilerin sosyal medyayı niçin kullandığı ve bu kullanımın öğrenciler üzerinde ne gibi etkiler yarattığına dair kurallar çıkarılmıştır

    Gezi Öneri Sistemine Kullanıcı Özelliklerinin Etkisi

    No full text
    Günümüzde öneri sistemlerinin kullanıldığı alanlar giderek artmaktadır. Öneri(tavsiye) sistemlerinin yaygınlaşmasıyla kullanıcılara doğru önerilerde bulunmak gün geçtikçe önem kazanmıştır. Bu çalışmada, birçok alanda karşılaştığımız öneri sistemlerine, kullanıcıların kişisel özelliklerinin etkisi araştırılmıştır. Yapılan çalışmada çeşitli illerdeki katılımcılardan internet aracılığı ile İstanbul ili içerisinde yer alan 50 turistik yerden ziyaret etmiş oldukları turistik yerleri oylamaları istenmiştir. Ayrıca katılımcılardan bazı demografik verilerini(yaş, cinsiyet, medeni hal vb.) paylaşmaları istenmiştir. Elde edilen veriler ile öneri sistemlerinde kullanıcı oylarının yanı sıra bazı kullanıcı özelliklerinin de sisteme etkisi araştırılmak istenmiştir. Elde edilen veriler Azure Machine Learning(AML) üzerinde kullanılabilecek formata dönüştürülüp sisteme yüklenmiştir. Eğitim ve test işlemi sonrasında kullanıcıların hangi özelliklerinin sisteme nasıl etki ettiği gözlemlenmiştir

    Veri Madenciliği Teknikleri Kullanılarak Ortaokul Öğrencilerinin Sosyal Ağ Kullanım Analizi: Kocaeli İli Örneği

    Get PDF
    Günümüzde sosyal ağ kullanımı oldukça artmıştır. Bu çalışmada Kocaeli İlinde yer alan Ulusal Egemenlik Ortaokulu öğrencileri üzerinde anket uygulaması gerçekleştirilmiş, toplanan anket sonuçları veri madenciliği teknikleri kullanılarak analiz edilmiştir. 28 sorudan oluşan anket, öğrencilerin temel özellikleriyle (cinsiyet, uyku durumu, başarı durumu vb.) sosyal ağlar (Facebook, Instagram ve Twitter) üzerindeki faaliyet durumları (gün içinde ortalama internet kullanımı, hangi ağları kullandığı vb.) arasındaki ilişkiyi tespit etmeyi amaçlamıştır. Elde edilen veriler WEKA ya uygun formata dönüştürülüp, Apriori algoritmasıyla öğrencilerin sosyal medyayı niçin kullandığı ve bu kullanımın öğrenciler üzerinde ne gibi etkiler yarattığına dair kurallar çıkarılmıştır

    Elevator simulator design and estimating energy consumption of an elevator system

    No full text
    It has become vitally important to control the use of the energy resources in our world of severe energy depletion. Elevators (and the escalators) constitute an important part in total energy consumption of modern high buildings. Thus, it has grown in importance to estimate the energy consumption of the elevators and to analyze the changes in consumption levels caused by the use of different technology, design, capacity and optimization methods. The use of the simulators specialized in performance estimate and service quality is common in literature since the elevators are suitable, in respect of traffic, to be analyzed by discrete simulation. Using such simulators with some plugins, it can be possible to calculate the energy consumption levels for different scenarios. In this study, a simulator that can produce results to be used in analysis of service quality and energy consumption levels of an elevator is designed. Using the simulator designed, simulation of a real system with poor service quality is carried out. Once the number of elevators is increased, it has been found that the service quality is improved to a desired level, and contrary to expectations, the level of energy consumption is decreased. (C) 2013 Elsevier B.V. All rights reserved

    Security analysis of Hsiang m-coupon protocol

    No full text
    Nowadays with technological development mobile devices equipped with new technologies and became part of our lives. For instance, a novel issue used on mobile devices: m-coupon. One of the important things that m-coupon usage needs to be widespread is ensuring of user security. M-coupon scheme can't be secured just using cryptographic algorithms. Although cryptographic algorithms are essential parts of the protocol, security cannot be guaranteed by using cryptographic algorithms alone. Additionally security analysis of the protocol must be done thoroughly. In this context, Hsiang's NFC based m-coupon scheme has been analyzed by using Game Theory and automated security protocol validation tool Scyther. Four players have been identified for Game Theory; an attacker added as a player to the protocol's natural players. In simulation, a communication is established between coupon provider, customer and cashier, and packages are sent. Attacker, by listening the established communication, examined whether he can unpack the packages he obtained or can manipulate the system. As a result, some vulnerabilities have been found at issuing phase with the simulation and Scyther security analysis tool. By using these vulnerabilities, some attacks have been illustrated to the scheme and then solutions are offered to these vulnerabilities

    Formally analyzed m-coupon protocol with confirmation code (MCWCC)

    No full text
    There are many marketing methods used to attract customers' attention and customers search for special discounts and conduct research to get products cheaper. Using discount coupons is one of the widely used methods for obtaining discounts. With the development of technology, classical paper-based discount coupons become e-coupons and then turn into mobile coupons (m-coupons). It is inevitable that retailers will use m-coupon technology to attract customers while mobile devices are used in daily life. As a result, m-coupon technology is a promising technology. One of the significant problems with using m-coupons is security. Here it is necessary to ensure the safety of the seller's and retailer's data and to prevent unnecessary loss of income. In this study, a new m-coupon protocol is proposed and analyzed against well-known attacks: impersonation, man-in-the-middle, eavesdropping, replay, data modification, unauthorized coupon copying/generation, and multiple cash-in attacks. Then, to show that both the client and the retailer's data are at the highest level of security, the protocol is subjected to security analysis with a powerful protocol analysis tool, Scyther. Thus, the proposed protocol is proved to meet all safety criteria. To the best of our knowledge, this protocol is the first m-coupon protocol for which formal security analysis is conducted by the protocol's developers
    corecore