Dil "tur" Bilgisayar Mühendisliği Bölümü Koleksiyonu için listeleme
Toplam kayıt 33, listelenen: 1-20
-
Ağ Güvenlik Duvarı Çözümü Oluşturulurken Dikkat Edilmesi Gereken Hususlar
(2.2.2003)Ağ güvenlik duvarı (network firewall), kurumun ağı ile dış ağlar arasında bir geçit olarak görev yapan ve internet bağlantısında kurumun karşılaşabileceği sorunları çözmek üzere tasarlanan çözümlerdir. Bu çözümler yazılım ... -
Akıllı Telefonlarda Gizlilik ve Mahremiyet: Durum Saptaması ve Öneriler
(2016)Akıllı telefonlar hayatımızı kolaylaştırmakta ama aynı zamanda hayatımız hakkında çok çeşitli ve güncel bilgiler toparlamaktadır. Bu bilgilerin bizim isteğimiz dışında başka kişilerin eline geçme olasılığından dolayı ... -
Artırılmış Gerçeklik Uygulamalarının Şehircilikte Kullanılması: İnceleme ve Ön Ürün
(2016)Arttırılmış Gerçeklik (Augmented Reality), mobil cihazların algıladığı gerçek dünya görüntüsünün ses, fotoğraf, grafik ve GPS verileri ile zenginleştirilerek verilmesidir. Gerçekliğin, bilgisayar tarafından geliştirilmesi ... -
Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması
(TMMOB EMO İzmir Şubesi, 2003)Ağ güvenlik politikası, kısaca bilgisayar ağının güvenliğini ilgilendiren her türlü bileşenin yönetimi ile ilgili stratejinin resmi şekilde yazılı olarak ifade edilmesidir. Bu bildiride güvenlik politikalarının kurumlar ... -
Blokzincirde Güvenli ve Güvenilir Uygulama Geliştirme Temelleri
(Nobel Yayıncılık, 2021)Merkezi olmayan çözümlerin öneminin anlaşıldığı ve hayata geçirilmeye başlandığı bir çağdayız. Blokzincir teknolojisi ve otonom kod (akıllı sözleşme) tabanlı merkezi olmayan uygulamalar (decentralized applications) ... -
Blokzinciri tabanlı siber güvenlik sistemleri
(Şeref SAĞIROĞLU, Gazi Üniversitesi, 2017)Kripto paralar (cryptocurrency), eşler arası (Peer-to-Peer) mimaride birbirine bağlı madenci düğümü adı verilen bilgisayarlara ve blokzinciri yapısında tutulan kayıt sistemine dayanmaktadır. Bu sistemler sadece bir para ... -
Blokzinciri Teknolojisinin E-Devlet Uygulamalarında Kullanımı: Ön İnceleme
(2018)Blok zinciri (blockchain), merkezi olmayan ve sağlama (hash) süreçleri ile değişmezliği garantilenen işlem kayıtlarının takibini sağlayan bir teknolojidir. Bu teknoloji ismini kripto paralar (crypto currency) ile duyursa ... -
Blokzincirinin Askeri Lojistik Takip Sistemlerinde Kullanılması
(Nobel Yayınevi, 2021)Blokzincir teknolojisi ilk olarak kripto paraların mimari altyapısı olarak tanınmıştır. Akıllı anlaşmaların kullanılmaya başlamasıyla finans sektöründen lojistik yönetimine kadar pek çok alanda kullanım imkânı bulmuştur. ... -
Çevrimiçi Mahremiyet: Teknik ve Hukuksal Durum İncelemesi
(2.12.2014)Çevrimiçi trafiğin takip edilmesi çoğunlukla ticari amaçla yapılmaktadır. Kullanıcının kişisel ilgi alanlarının saptanması ve ona göre reklam gösterilmesine Çevrimiçi Davranışsal Reklamcılık (ÇDR) denmektedir. Bu amaçla ... -
Elektronik Sağlık Kayıtlarının Gizlilik ve Mahremiyeti
(2015)Bilgi sistemleri sayesinde kişilere ait birçok bilgi erişilebilir hale gelmiş ve kişisel verilerin korunma gereksinimini ortaya çıkarmıştır. Sağlık verisi son derece hassas ve kişisel olduğu için sağlık bilgi sistemleri ... -
GNS3 Tabanlı Ağ Emülasyonlarının Bilgisayar Ağları Eğitiminde Kullanımı: Senaryolar ve Öneriler
(2.2.2015)Ağ emülasyonu yöntemlerinin bilgisayar ağları eğitiminde etkin kullanılması mümkündür. Muğla Sıtkı Koçman Üniversitesi’nde oluşturduğumuz Bilgisayar Ağları ve Güvenliği Laboratuvarı (NetSecLab) içerisinde GNS3 çalıştıran ... -
IPv6'da Multicast Haberleşmenin Kritiği
(2.2.2011)IPv4 protokolünün kullanımında multicast (çoklu gönderim) haberleşmesi, yönlendirme ve anahtar cihazlarında ilgili yapılandırma oluşturulmadığından broadcast (herkese gönderim) olarak herkese ulaştırılmaktadır. ARP ve DHCP ... -
İnternet Sıkça Sorulan Sorular ve Wiki Yaklaşımı
(internet teknolojileri derneği (inetd), 2010)Bilgiye mümkün oldukça farklı kaynaklardan ve hızlı olarak ulaşmak gerekmektedir. Günümüzde bu bilgiye ulaşmamız için gerekli araştırma ve öğrenme yöntemlerine destek olabilecek en etkili, en kolay ulaşılabilir kaynak; ... -
İnternet Toplumu Oluşum Süreci
(inet-tr, 2003)İnternet’in sağladığı sanal paylaşım ortamı ile sınırlar ortadan kalkmakta ve bilginin özgürce paylaşıldığı yeni bir toplum ortaya çıkmaktadır. Bildiride bu süreç ve bu sürecin yarattığı küresel değişim irdelenmiştir. Net ... -
İnternet üzerinden Araştırma Yöntemlerinin Etkin Kullanılması
(Akademik Bilişim, 2003)Araştırma ve geliştirme sürecinin en önemli olan ilk adımı araştırma yolu ile bilgiye ulaşımın sağlanmasıdır. Kütüphanelerdeki kaynakları taramak şeklinde gerçekleşen geleneksel araştırma yöntemleri, bilgi ve internet ... -
Kampüs Ağ Yönetimi
(2006)Kampüs ağı, sınırlı bir coğrafi alan içindeki farklı yerel ağları birbirine baglayan büyük bir bilgisayar ağıdır. Ağın büyüklüğü yönetilmesini zorlaştırmakta ve yönetim süreçlerinin standartlara uygun yapılmasını ... -
Kampüs Ağlarında Etkin Bant Genişliği Yönetimi Önerileri
(2.2.2010)Kampüs ağı, sınırlı bir coğrafi alan içindeki farklı yerel ağları birbirine bağlayan büyük bir bilgisayar ağıdır. Kampüs ağlarında farklı ihtiyaçlara sahip çok sayıda kullanıcı profili bulunmaktadır. İnternet erişiminin ... -
Kurumsal Ağlarda Zararlı Yazılımlarla Mücadele Yöntemleri
(2.2.2008)Zararlı yazılımlar (trojan, virus, worm vb), makinelerde sorun yaratmaları dışında, büyük kurumsal ağlarda yarattıkları trafik ile ağ sistemlerinin yavaşlamasına ve hatta devre dışı kalmasına yol açabilmektedir. Bu bildiride, ... -
Kurumsal Web Güvenliği Yapısı
(2008)Web altyapısına artan sayıda saldırı girişimi yaşanmaktadır, bu nedenle web ve web uygulaması güvenliği her geçen gün daha hayati hale gelmektedir. Nüfuz veya saldırı yaşanmadan saldırıları saptayacak ve saldırıya açıklıkları ... -
Kırgızistan’da Büyü ve Şifacılığın Sosyal Antropoloji Bağlamında Değerlendirilmesi
(2018)Bu makale, Kırgızistan’ın Bişkek şehrinde bağımsızlık sonrası oldukça popülerleşen ve günü- müzde de devam eden büyü ve şifacılık pratiklerini analiz etmektedir. Bu analiz aracılığıyla, Sovyet sonrası ekonomik ve sosyal ...