Ara
Toplam kayıt 39, listelenen: 21-30
GNS3 Tabanlı Ağ Emülasyonlarının Bilgisayar Ağları Eğitiminde Kullanımı: Senaryolar ve Öneriler
(2.2.2015)
Ağ emülasyonu yöntemlerinin bilgisayar ağları eğitiminde etkin kullanılması mümkündür. Muğla Sıtkı Koçman Üniversitesi’nde oluşturduğumuz Bilgisayar Ağları ve Güvenliği Laboratuvarı (NetSecLab) içerisinde GNS3 çalıştıran ...
SDN Architecture Fundamentals & DOS Prevention Basics: A Case Study With Openflow
(1.11.2015)
The design of today’s network switching solutions goes back to the architecture designed in the 1970s. There is no significant change that took place despite IPv6 protocol. However, access speeds and the number of users ...
P2P ile Yaşamak
(2.2.2006)
P2P, paylasıma getirdigi hız, güvenilirlilik ve verim açısından çok yararlı bir protokoldür. Yalnız bu
protokolün asırı ve kontrolsüz kullanımında, olusan baglantılar ag sistemlerinde yogunluluk ve ona bağlı
yavaslamaya ...
Kampüs Ağ Yönetimi
(2006)
Kampüs ağı, sınırlı bir coğrafi alan içindeki farklı yerel ağları birbirine baglayan büyük bir bilgisayar ağıdır. Ağın büyüklüğü yönetilmesini zorlaştırmakta ve yönetim süreçlerinin standartlara uygun yapılmasını ...
Türkiye'de ve Dünyada Spam Karşıtı Politikalar ve SPAM ile Savaşmak İçin Geliştirilen Anti-Spam Modeli
(2.2.2002)
Türkiye’de spam ile savaşma ile ilgili bilgilendirme çalışmaları Türk Anti-Spam Organizasyonu (TASO) tarafından web üzerinden (www.spam.org.tr) yürütülmektedir. Ne yazık ki bu çalışmalar yeteri kadar desteklenmemekte ve ...
IPv6'da Multicast Haberleşmenin Kritiği
(2.2.2011)
IPv4 protokolünün kullanımında multicast (çoklu gönderim) haberleşmesi, yönlendirme ve anahtar cihazlarında ilgili yapılandırma oluşturulmadığından broadcast (herkese gönderim) olarak herkese ulaştırılmaktadır. ARP ve DHCP ...
Vatandaşlık Numarası Bazlı E-devlet Sistemlerinde Kişisel Veri Mahremiyeti Durum Saptaması
(2.2.2010)
Türkiye’de henüz “Kişisel Verileri Koruma Kanunu” çıkarılmamıştır. Bilişim sistemlerinin yaygınlaşması ve sistemlerin daha etkin olması için E-devlet bilgi sistemleri yaygınlaştırılmaktadır. Bilgiye kolay ve hızlı erişim ...
Çevrimiçi Mahremiyet: Teknik ve Hukuksal Durum İncelemesi
(2.12.2014)
Çevrimiçi trafiğin takip edilmesi çoğunlukla ticari amaçla yapılmaktadır. Kullanıcının kişisel ilgi alanlarının saptanması ve ona göre reklam gösterilmesine Çevrimiçi Davranışsal Reklamcılık (ÇDR) denmektedir. Bu amaçla ...
Yönlendirici Güvenliği
(2004)
Bu bildiride, bilgisayar ağlarının kısa tanımından başlayarak, bu ağlar içinde yönlendiricide (router) alınması gereken güvenlik önlemlerinden bahsedilmiş, ayrıca yönlendirici ile yapılabilecek ağ güvenliğine değinilerek ...
Kurumsal Ağlarda Zararlı Yazılımlarla Mücadele Yöntemleri
(2.2.2008)
Zararlı yazılımlar (trojan, virus, worm vb), makinelerde sorun yaratmaları dışında, büyük kurumsal ağlarda yarattıkları trafik ile ağ sistemlerinin yavaşlamasına ve hatta devre dışı kalmasına yol açabilmektedir. Bu bildiride, ...