Yayın tarihi için Bilgisayar Mühendisliği Bölümü Koleksiyonu listeleme
Toplam kayıt 103, listelenen: 21-40
-
Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması
(TMMOB EMO İzmir Şubesi, 2003)Ağ güvenlik politikası, kısaca bilgisayar ağının güvenliğini ilgilendiren her türlü bileşenin yönetimi ile ilgili stratejinin resmi şekilde yazılı olarak ifade edilmesidir. Bu bildiride güvenlik politikalarının kurumlar ... -
Yönlendirici Güvenliği
(2004)Bu bildiride, bilgisayar ağlarının kısa tanımından başlayarak, bu ağlar içinde yönlendiricide (router) alınması gereken güvenlik önlemlerinden bahsedilmiş, ayrıca yönlendirici ile yapılabilecek ağ güvenliğine değinilerek ... -
Kampüs Ağ Yönetimi
(2006)Kampüs ağı, sınırlı bir coğrafi alan içindeki farklı yerel ağları birbirine baglayan büyük bir bilgisayar ağıdır. Ağın büyüklüğü yönetilmesini zorlaştırmakta ve yönetim süreçlerinin standartlara uygun yapılmasını ... -
Does Network Awareness Make Difference In Intrusion Detection of Web Attacks
(2006)There is increasing number of attacks aiming web servers; mostly at the application level. This is due to the fact that web services emerging rapidly without security considerations and network level solutions allow their ... -
Statistical principal components analysis for retrieval experiments
(Wiley, 2007)In this article, the statistical principal components analysis (PCA) is proposed as a method for performance comparisons of different retrieval strategies. It is shown that the PCA method can reveal implicit performance ... -
A suffix based part-of-speech tagger for Turkish
(Ieee Computer Soc, 2008)In this paper, we present a stochastic part-of-speech tagger for Turkish. The tagger is primarily developed for information retrieval purposes, but it can as well serve as a light-weight PoS tagger for other purposes. The ... -
Kurumsal Web Güvenliği Yapısı
(2008)Web altyapısına artan sayıda saldırı girişimi yaşanmaktadır, bu nedenle web ve web uygulaması güvenliği her geçen gün daha hayati hale gelmektedir. Nüfuz veya saldırı yaşanmadan saldırıları saptayacak ve saldırıya açıklıkları ... -
Türkiye’nin Otonom Sistem Seviyesinde İnternet Haritasının Çıkarımı ve İncelenmesi
(2010)İnternet, üst seviyede incelendiğinde, Otonom Sistem (OS) olarak temsil edilen binlerce ağın birbirine bağlandığı, dünyayı saran her OS'nin bir düğüm ve Border Gateway Protokolü komşuluğu olan diğer OS'ler ile birleşmesinin ... -
İnternet Sıkça Sorulan Sorular ve Wiki Yaklaşımı
(internet teknolojileri derneği (inetd), 2010)Bilgiye mümkün oldukça farklı kaynaklardan ve hızlı olarak ulaşmak gerekmektedir. Günümüzde bu bilgiye ulaşmamız için gerekli araştırma ve öğrenme yöntemlerine destek olabilecek en etkili, en kolay ulaşılabilir kaynak; ... -
Recreating a Large-Scale BGP Incident in a Realistic Environment
(Springer, 2013)The Internet has become a critical asset for both the economy and the society. Realistic experimentation environments are needed to study and improve the resilience and the stability of the Internet. In this paper, we ... -
Siber Güvenlik Deneyleri için Ağ Benzetici ve Ağ Sınama Ortamlarının Kullanımına Dair Ön İnceleme
(TBV, 2013)Internet altyapısının güvenliği üzerine denemeler ve eğitimler sağlamak için siber güvenlik deneylerinin ve tatbikatlarının yapılması gereklidir. Bu çalışmada, bu deneyler için kullanılabilecek ağ benzetici, öykünüm ve ... -
In silico analysis of autoimmune diseases and genetic relationships to vaccination against infectious diseases
(Bmc, 2014)Background: Near universal administration of vaccines mandates intense pharmacovigilance for vaccine safety and a stringently low tolerance for adverse events. Reports of autoimmune diseases (AID) following vaccination ... -
UniRef clusters: a comprehensive and scalable alternative for improving sequence similarity searches
(Oxford Univ Press, 2015)Motivation: UniRef databases provide full-scale clustering of UniProtKB sequences and are utilized for a broad range of applications, particularly similarity-based functional annotation. Non-redundancy and intra-cluster ... -
Elektronik Sağlık Kayıtlarının Gizlilik ve Mahremiyeti
(2015)Bilgi sistemleri sayesinde kişilere ait birçok bilgi erişilebilir hale gelmiş ve kişisel verilerin korunma gereksinimini ortaya çıkarmıştır. Sağlık verisi son derece hassas ve kişisel olduğu için sağlık bilgi sistemleri ... -
Linguistic Studies on Tweets Gathered from Muğla Region: A Preliminary Study
(Yönetim Bilişim Sistemleri Dergisi, 2016)Citizens or visitors of a city can supply significant information by their posts in social media with the mobile devices. These data can give information about complaints, emergency situations, touristic attractions, etc. ... -
A Preliminary Survey on the Security of Software-Defined Networks
(Dergi Park, 2016)The number of devices connected to the Internet is increasing, data centers are growing continuously and computer networks are getting more complex. Traditional network management approach is becoming more difficult and ... -
Akıllı Telefonlarda Gizlilik ve Mahremiyet: Durum Saptaması ve Öneriler
(2016)Akıllı telefonlar hayatımızı kolaylaştırmakta ama aynı zamanda hayatımız hakkında çok çeşitli ve güncel bilgiler toparlamaktadır. Bu bilgilerin bizim isteğimiz dışında başka kişilerin eline geçme olasılığından dolayı ... -
Artırılmış Gerçeklik Uygulamalarının Şehircilikte Kullanılması: İnceleme ve Ön Ürün
(2016)Arttırılmış Gerçeklik (Augmented Reality), mobil cihazların algıladığı gerçek dünya görüntüsünün ses, fotoğraf, grafik ve GPS verileri ile zenginleştirilerek verilmesidir. Gerçekliğin, bilgisayar tarafından geliştirilmesi ... -
A Web Technology Based Smart hmergency Room System Recommendation: SmartER
(Ieee, 2017)This study aims to design a web technology based Emergency System (SmartER) system, which will enable the doctors and nurses to perform the patient related procedures more quickly and smoothly in the emergency departments. ... -
ABRF Proteome Informatics Research Group (iPRG) 2015 Study: Detection of Differentially Abundant Proteins in Label-Free Quantitative LC-MS/MS Experiments
(Amer Chemical Soc, 2017)Detection of differentially abundant proteins in label-free quantitative shotgun liquid chromatography tandem mass spectrometry (LC-MS/MS) experiments requires a series of computational steps that identify and quantify ...