Güncel Gönderiler: Fakülteler
Toplam kayıt 5215, listelenen: 741-760
-
Kurumsal Ağlarda Zararlı Yazılımlarla Mücadele Yöntemleri
(2.2.2008)Zararlı yazılımlar (trojan, virus, worm vb), makinelerde sorun yaratmaları dışında, büyük kurumsal ağlarda yarattıkları trafik ile ağ sistemlerinin yavaşlamasına ve hatta devre dışı kalmasına yol açabilmektedir. Bu bildiride, ... -
Vatandaşlık Numarası Bazlı E-devlet Sistemlerinde Kişisel Veri Mahremiyeti Durum Saptaması
(2.2.2010)Türkiye’de henüz “Kişisel Verileri Koruma Kanunu” çıkarılmamıştır. Bilişim sistemlerinin yaygınlaşması ve sistemlerin daha etkin olması için E-devlet bilgi sistemleri yaygınlaştırılmaktadır. Bilgiye kolay ve hızlı erişim ... -
Yönlendirici Güvenliği
(2004)Bu bildiride, bilgisayar ağlarının kısa tanımından başlayarak, bu ağlar içinde yönlendiricide (router) alınması gereken güvenlik önlemlerinden bahsedilmiş, ayrıca yönlendirici ile yapılabilecek ağ güvenliğine değinilerek ... -
Türkiye'de ve Dünyada Spam Karşıtı Politikalar ve SPAM ile Savaşmak İçin Geliştirilen Anti-Spam Modeli
(2.2.2002)Türkiye’de spam ile savaşma ile ilgili bilgilendirme çalışmaları Türk Anti-Spam Organizasyonu (TASO) tarafından web üzerinden (www.spam.org.tr) yürütülmektedir. Ne yazık ki bu çalışmalar yeteri kadar desteklenmemekte ve ... -
Ağ Güvenlik Duvarı Çözümü Oluşturulurken Dikkat Edilmesi Gereken Hususlar
(2.2.2003)Ağ güvenlik duvarı (network firewall), kurumun ağı ile dış ağlar arasında bir geçit olarak görev yapan ve internet bağlantısında kurumun karşılaşabileceği sorunları çözmek üzere tasarlanan çözümlerdir. Bu çözümler yazılım ... -
Kampüs Ağ Yönetimi
(2006)Kampüs ağı, sınırlı bir coğrafi alan içindeki farklı yerel ağları birbirine baglayan büyük bir bilgisayar ağıdır. Ağın büyüklüğü yönetilmesini zorlaştırmakta ve yönetim süreçlerinin standartlara uygun yapılmasını ... -
Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması
(TMMOB EMO İzmir Şubesi, 2003)Ağ güvenlik politikası, kısaca bilgisayar ağının güvenliğini ilgilendiren her türlü bileşenin yönetimi ile ilgili stratejinin resmi şekilde yazılı olarak ifade edilmesidir. Bu bildiride güvenlik politikalarının kurumlar ... -
Siber Güvenlik Deneyleri için Ağ Benzetici ve Ağ Sınama Ortamlarının Kullanımına Dair Ön İnceleme
(TBV, 2013)Internet altyapısının güvenliği üzerine denemeler ve eğitimler sağlamak için siber güvenlik deneylerinin ve tatbikatlarının yapılması gereklidir. Bu çalışmada, bu deneyler için kullanılabilecek ağ benzetici, öykünüm ve ... -
Madencilik Bölgesindeki Çine Dağları için Artırılmış Gerçeklik Tabanlı Jeoturizm Uygulaması
(1.9.2017)Çine (Aydın) - Yatağan (Muğla) bölgesi arasında kalan Çine Dağları doğu ve batı uzanımlı olarak Menderes Masifi metamorfik birimleri tarafından oluşturulmuştur. Çine dağlarında Çine Asmasifi olarak da adlandırılan bu alan ... -
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zekâ Tabanlı Çözümler: Ön İnceleme
(1.10.2016)Büyük ve karmaşık ağların etkin bir şekilde yönetilmesini sağlayan Yazılım-Tanımlı Ağ (Software-Defined Networks, SDN) mimarisi, kontrol düzlemini veri düzleminden ayırarak merkezi bir denetleyici üzerinden ağın doğrudan ... -
Decentralized Solutions for Data Collection and Privacy in Healthcare
(De Gruyter, 1.2.2021)Using artificial intelligence for data-driven medical diagnosis requires processing a wide variety and massive amounts of medical data collected from different resources. Resilience, controllability, and privacy of the ... -
Digital Twin Based Disaster Management System Proposal: DT-DMS
(İzmir Akademi Derneği, 1.3.2021)The damage and the impact of natural disasters are becoming more destructive with the increase of urbanization. Today's metropolitan cities are not sufficiently prepared for the pre and post-disaster situations. Digital ... -
Comparison of orexin-A and neurofilament light chain levels in patients with relapsing-remitting multiple sclerosis: a pilot study
(eLitMed.hu, 2022)Background and purpose: Multiple sclerosis is an autoimmune disease of the central nervous system, with myelin degeneration and Relapsing-Remitting Multiple Sclerosis (RRMS) as the most common type. The aim of this study ... -
Investigating anticancer potency of in vitro propagated endemic Thymus cilicicus Boiss. & Bal. extract on human lung, breast, and prostate cancer cell lines
(Springer Science and Business Media Deutschland GmbH, 2022)Cancer is the leading cause of death in the world, accounting for nearly 10 million deaths in 2020 alone and surpassing all other categories by a large margin. Several different strategies have been and are still being ... -
Combined immunoglobulin and plasmapheresis treatment for Febrile Infection-Related Epilepsy Syndrome (FIRES)
(Elsevier Ltd, 2022)Febrile infection-related epilepsy syndrome (FIRES) is a rarely observed and destructive syndrome progressing with resistant seizures or refractory status epilepticus. In this report we present in a treatment procedure ... -
SKELETAL ABNORMALITIES IN FOUR FISH SPECIES COLLECTED FROM THE SEA OF MARMARA, TURKEY
(Historical Society of Southern Primorska of Koper, 2022)Skeletal anomalies such as ankylosis (fusion of vertebrae), lordosis (ventral curvature), kyphosis (dorsal curvature) and pugheadedness have been studied in many fish species, both cultured and wild populations. Specimens ... -
A Case of Post-COVID-19 Fibrosis Mimicking Thoracic Manifestation of Ankylosing Spondylitis
(Vilnius University Press, 2022)The most common thoracic manifestation form of ankylosing spondylitis is apical fibrocystic changes. It is also known as apical fibrobullous disease (AFBD). The patient was diagnosed with ankylosing spondylitis before 9 ... -
One-Dimensional Experimental Investigation of Polyethylene Microplastic Transport in a Homogeneous Saturated Medium
(Frontiers Media S.A., 2022)Plastics are widely used in every part of life. Microplastics (MPs) are classified as emerging contaminants in nature. Yet, microplastic transportation parameters in groundwater are not characterized well. In this study, ... -
GoHammer Blockchain Performance Test Tool
(İzmir Akademi Derneği, 31.12.2021)Decentralized services are increasingly being developed and their Decentralized applications are increasingly developed but their performance metrics are not tested enough. The total number of transactions that can be ... -
SDN Architecture Fundamentals & DOS Prevention Basics: A Case Study With Openflow
(1.11.2015)The design of today’s network switching solutions goes back to the architecture designed in the 1970s. There is no significant change that took place despite IPv6 protocol. However, access speeds and the number of users ...