Erişim şekli için "info:eu-repo/semantics/openAccess" Bilgisayar Mühendisliği Bölümü Koleksiyonu listeleme
Toplam kayıt 69, listelenen: 1-20
-
Ağ Güvenlik Duvarı Çözümü Oluşturulurken Dikkat Edilmesi Gereken Hususlar
(2.2.2003)Ağ güvenlik duvarı (network firewall), kurumun ağı ile dış ağlar arasında bir geçit olarak görev yapan ve internet bağlantısında kurumun karşılaşabileceği sorunları çözmek üzere tasarlanan çözümlerdir. Bu çözümler yazılım ... -
Akıllı Telefonlarda Gizlilik ve Mahremiyet: Durum Saptaması ve Öneriler
(2016)Akıllı telefonlar hayatımızı kolaylaştırmakta ama aynı zamanda hayatımız hakkında çok çeşitli ve güncel bilgiler toparlamaktadır. Bu bilgilerin bizim isteğimiz dışında başka kişilerin eline geçme olasılığından dolayı ... -
An Artificial Intelligence Based Decision Support and Resource Management System for COVID-19 Pandemic
(Elseiver, 2021)COVID-19 crisis has shown that the World is not ready for such a rapid spread of a virus resulting in a catastrophic pandemic. Effective use of information technologies is one of the key aspects in reducing the adverse ... -
Artırılmış Gerçeklik Uygulamalarının Şehircilikte Kullanılması: İnceleme ve Ön Ürün
(2016)Arttırılmış Gerçeklik (Augmented Reality), mobil cihazların algıladığı gerçek dünya görüntüsünün ses, fotoğraf, grafik ve GPS verileri ile zenginleştirilerek verilmesidir. Gerçekliğin, bilgisayar tarafından geliştirilmesi ... -
Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması
(TMMOB EMO İzmir Şubesi, 2003)Ağ güvenlik politikası, kısaca bilgisayar ağının güvenliğini ilgilendiren her türlü bileşenin yönetimi ile ilgili stratejinin resmi şekilde yazılı olarak ifade edilmesidir. Bu bildiride güvenlik politikalarının kurumlar ... -
Blockchain Based Metering and Billing System Proposal with Privacy Protection for the Electric Network
(Ieee, 2019)Measurement of energy especially electricity consumption becomes an issue in big cities. Electricity usage monitoring is becoming more crucial and there is a need for the instant view of active energy usage. Solutions like ... -
A Blockchain-based Certification System for Education: BCERTIFICATED
(Istanbul University Press, 2018)This study is an attempt to solve the certificate validation problem in open and distance learning programs, and has been specifically designed for a professional development program provided by a state university in Turkey. ... -
Blokzincirde Güvenli ve Güvenilir Uygulama Geliştirme Temelleri
(Nobel Yayıncılık, 2021)Merkezi olmayan çözümlerin öneminin anlaşıldığı ve hayata geçirilmeye başlandığı bir çağdayız. Blokzincir teknolojisi ve otonom kod (akıllı sözleşme) tabanlı merkezi olmayan uygulamalar (decentralized applications) ... -
Blokzinciri tabanlı siber güvenlik sistemleri
(Şeref SAĞIROĞLU, Gazi Üniversitesi, 2017)Kripto paralar (cryptocurrency), eşler arası (Peer-to-Peer) mimaride birbirine bağlı madenci düğümü adı verilen bilgisayarlara ve blokzinciri yapısında tutulan kayıt sistemine dayanmaktadır. Bu sistemler sadece bir para ... -
Blokzinciri Teknolojisinin E-Devlet Uygulamalarında Kullanımı: Ön İnceleme
(2018)Blok zinciri (blockchain), merkezi olmayan ve sağlama (hash) süreçleri ile değişmezliği garantilenen işlem kayıtlarının takibini sağlayan bir teknolojidir. Bu teknoloji ismini kripto paralar (crypto currency) ile duyursa ... -
Blokzincirinin Askeri Lojistik Takip Sistemlerinde Kullanılması
(Nobel Yayınevi, 2021)Blokzincir teknolojisi ilk olarak kripto paraların mimari altyapısı olarak tanınmıştır. Akıllı anlaşmaların kullanılmaya başlamasıyla finans sektöründen lojistik yönetimine kadar pek çok alanda kullanım imkânı bulmuştur. ... -
Chronotype and Sleep Quality Assessment of Patients with Polycystic Ovary Syndrome
(Galenos, 2021)Aim: Polycystic Ovary Syndrome (PCOS) is the most common endocrine disorder among women during the reproductive ages. The purpose of this study was to investigate the chronotype and sleep quality of PCOS patients. Methods: ... -
A correlation coefficient-based feature selection approach for virus-host protein-protein interaction prediction
(Plos, 2023)Prediction of virus-host protein-protein interactions (PPI) is a broad research area where various machine-learning-based classifiers are developed. Transforming biological data into machine-usable features is a preliminary ... -
Çevrimiçi Mahremiyet: Teknik ve Hukuksal Durum İncelemesi
(2.12.2014)Çevrimiçi trafiğin takip edilmesi çoğunlukla ticari amaçla yapılmaktadır. Kullanıcının kişisel ilgi alanlarının saptanması ve ona göre reklam gösterilmesine Çevrimiçi Davranışsal Reklamcılık (ÇDR) denmektedir. Bu amaçla ... -
Data Storage in the Decentralized World: Blockchain and Derivatives
(Istanbul University Press, 2020)We have entered an era where the importance of decentralized solutions has become more obvious. Blockchain technology and its derivatives are distributed ledger technologies that keep the registry of data between peers of ... -
A Decentralized Resource Management System Proposal For Disasters: NGO-RMSD (STK-AKYS)
(2022)Disaster and emergency management are under the responsibility of many organizations and there are serious coordination problems in post-disaster crisis management. This paper proposes a decentralized non-governmental ... -
Detecting Citizen Problems and Their Locations Using Twitter Data
(Ieee, 2018)Twitter is a social network, which contains information of the city events (concerts, festival, etc.), city problems (traffic, collision, and road incident), the news, feelings of people, etc. For these reasons, there are ... -
DEVOUR: Deleterious Variants on Uncovered Regions in Whole-Exome Sequencing
(PMC, 2023)The discovery of low-coverage (i.e. uncovered) regions containing clinically significant variants, especially when they are related to the patient's clinical phenotype, is critical for whole-exome sequencing (WES) based ... -
Digital Twin Based Disaster Management System Proposal: DT-DMS
(İzmir Akademi Derneği, 1.3.2021)The damage and the impact of natural disasters are becoming more destructive with the increase of urbanization. Today's metropolitan cities are not sufficiently prepared for the pre and post-disaster situations. Digital ... -
Does Network Awareness Make Difference In Intrusion Detection of Web Attacks
(2006)There is increasing number of attacks aiming web servers; mostly at the application level. This is due to the fact that web services emerging rapidly without security considerations and network level solutions allow their ...