Dil "tur" Bilgisayar Mühendisliği Bölümü Koleksiyonu için listeleme
Toplam kayıt 33, listelenen: 21-33
-
Madencilik Bölgesindeki Çine Dağları için Artırılmış Gerçeklik Tabanlı Jeoturizm Uygulaması
(1.9.2017)Çine (Aydın) - Yatağan (Muğla) bölgesi arasında kalan Çine Dağları doğu ve batı uzanımlı olarak Menderes Masifi metamorfik birimleri tarafından oluşturulmuştur. Çine dağlarında Çine Asmasifi olarak da adlandırılan bu alan ... -
Matematik ve Geometri Eğitiminde Teknoloji Tabanlı Yaklaşımlar
(2.2.2013)Bu çalışmanın amacı teknolojik gelişmeler ışığında matematik ve geometri eğitiminde ortaya çıkan farklı yaklaşımları incelemek ve bu yaklaşımların sınıf içi öğretim uygulamalarına nasıl entegre edildiğini ortaya koymaktır. ... -
Merkezi Olmayan Uygulamalar için Geli ̧stirme ve Test Ortamı: Chainex
(Institute of Electrical and Electronics Engineers Inc., 2021)Decentralized services are increasingly being developed and their proper usage in different areas is being experimented with. Autonomous codes, which are also called smart contracts, can be developed with Integrated ... -
Metaverse ve Merkeziyetsizlik
(Nobel Akademik Yayıncılık, 2022)Metaverse farklı teknolojilerle birçok sanal dünyanın oluşturulması ile üç boyutlu erişim sağlayan bir yapı olarak gelişmektedir. Metaverse oluşumunda önce internet büyük bir değişim içerisine girmiştir. Bu değişimin ... -
P2P ile Yaşamak
(2.2.2006)P2P, paylasıma getirdigi hız, güvenilirlilik ve verim açısından çok yararlı bir protokoldür. Yalnız bu protokolün asırı ve kontrolsüz kullanımında, olusan baglantılar ag sistemlerinde yogunluluk ve ona bağlı yavaslamaya ... -
Siber Güvenlik Deneyleri için Ağ Benzetici ve Ağ Sınama Ortamlarının Kullanımına Dair Ön İnceleme
(TBV, 2013)Internet altyapısının güvenliği üzerine denemeler ve eğitimler sağlamak için siber güvenlik deneylerinin ve tatbikatlarının yapılması gereklidir. Bu çalışmada, bu deneyler için kullanılabilecek ağ benzetici, öykünüm ve ... -
Türkiye'de ve Dünyada Spam Karşıtı Politikalar ve SPAM ile Savaşmak İçin Geliştirilen Anti-Spam Modeli
(2.2.2002)Türkiye’de spam ile savaşma ile ilgili bilgilendirme çalışmaları Türk Anti-Spam Organizasyonu (TASO) tarafından web üzerinden (www.spam.org.tr) yürütülmektedir. Ne yazık ki bu çalışmalar yeteri kadar desteklenmemekte ve ... -
Türkiye’nin Otonom Sistem Seviyesinde İnternet Haritasının Çıkarımı ve İncelenmesi
(2010)İnternet, üst seviyede incelendiğinde, Otonom Sistem (OS) olarak temsil edilen binlerce ağın birbirine bağlandığı, dünyayı saran her OS'nin bir düğüm ve Border Gateway Protokolü komşuluğu olan diğer OS'ler ile birleşmesinin ... -
Twitter Verilerinde Olay Bilgisi Odaklı Yer İsimleri Analizi: Ön Çalışma
(UBMK, 01.10.2016)Sosyal medya, internet kullanıcılarının anlık ve güncel tepkilerini içerdiğinden, özellikle akıllı şehirler kavramı ve güvenlik konusunda önemli bir potansiyel içermektedir. Bu ön çalışmada, tweet verileri üzerinde olay ... -
Uygulama Tabanlı Bilgisayar ve Ağ Güvenliği Eğitimi: MSKÜ Deneyimi
(2017)Siber güvenlik konularında bilgi sahibi olan ve özellikle özgür yazılım araçlarını deneyimlemiş, yetişmiş insan gücü ihtiyacı her geçen gün artmaktadır. Sadece teoriyi vermek yetmemekte, bu bilgilerin uygulamalarla ... -
Vatandaşlık Numarası Bazlı E-devlet Sistemlerinde Kişisel Veri Mahremiyeti Durum Saptaması
(2.2.2010)Türkiye’de henüz “Kişisel Verileri Koruma Kanunu” çıkarılmamıştır. Bilişim sistemlerinin yaygınlaşması ve sistemlerin daha etkin olması için E-devlet bilgi sistemleri yaygınlaştırılmaktadır. Bilgiye kolay ve hızlı erişim ... -
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zekâ Tabanlı Çözümler: Ön İnceleme
(1.10.2016)Büyük ve karmaşık ağların etkin bir şekilde yönetilmesini sağlayan Yazılım-Tanımlı Ağ (Software-Defined Networks, SDN) mimarisi, kontrol düzlemini veri düzleminden ayırarak merkezi bir denetleyici üzerinden ağın doğrudan ... -
Yönlendirici Güvenliği
(2004)Bu bildiride, bilgisayar ağlarının kısa tanımından başlayarak, bu ağlar içinde yönlendiricide (router) alınması gereken güvenlik önlemlerinden bahsedilmiş, ayrıca yönlendirici ile yapılabilecek ağ güvenliğine değinilerek ...