Güncel Gönderiler: Mühendislik Fakültesi
Toplam kayıt 522, listelenen: 101-120
-
Blokzinciri Teknolojisinin E-Devlet Uygulamalarında Kullanımı: Ön İnceleme
(2018)Blok zinciri (blockchain), merkezi olmayan ve sağlama (hash) süreçleri ile değişmezliği garantilenen işlem kayıtlarının takibini sağlayan bir teknolojidir. Bu teknoloji ismini kripto paralar (crypto currency) ile duyursa ... -
Does Network Awareness Make Difference In Intrusion Detection of Web Attacks
(2006)There is increasing number of attacks aiming web servers; mostly at the application level. This is due to the fact that web services emerging rapidly without security considerations and network level solutions allow their ... -
Uygulama Tabanlı Bilgisayar ve Ağ Güvenliği Eğitimi: MSKÜ Deneyimi
(2017)Siber güvenlik konularında bilgi sahibi olan ve özellikle özgür yazılım araçlarını deneyimlemiş, yetişmiş insan gücü ihtiyacı her geçen gün artmaktadır. Sadece teoriyi vermek yetmemekte, bu bilgilerin uygulamalarla ... -
Kurumsal Web Güvenliği Yapısı
(2008)Web altyapısına artan sayıda saldırı girişimi yaşanmaktadır, bu nedenle web ve web uygulaması güvenliği her geçen gün daha hayati hale gelmektedir. Nüfuz veya saldırı yaşanmadan saldırıları saptayacak ve saldırıya açıklıkları ... -
A Conceptual Sector-Scale Numerical Modeling of a Landslide in an Open Pit Mine
(Polska Akademia Nauk, 2022)In this study, an old rotational landslide that has reactivated in the NW sector of an open-pit mine operated within the gneiss rock unit was evaluated for geological and hydrogeological properties. The pit slopes were ... -
Artırılmış Gerçeklik Uygulamalarının Şehircilikte Kullanılması: İnceleme ve Ön Ürün
(2016)Arttırılmış Gerçeklik (Augmented Reality), mobil cihazların algıladığı gerçek dünya görüntüsünün ses, fotoğraf, grafik ve GPS verileri ile zenginleştirilerek verilmesidir. Gerçekliğin, bilgisayar tarafından geliştirilmesi ... -
Akıllı Telefonlarda Gizlilik ve Mahremiyet: Durum Saptaması ve Öneriler
(2016)Akıllı telefonlar hayatımızı kolaylaştırmakta ama aynı zamanda hayatımız hakkında çok çeşitli ve güncel bilgiler toparlamaktadır. Bu bilgilerin bizim isteğimiz dışında başka kişilerin eline geçme olasılığından dolayı ... -
Çevrimiçi Mahremiyet: Teknik ve Hukuksal Durum İncelemesi
(2.12.2014)Çevrimiçi trafiğin takip edilmesi çoğunlukla ticari amaçla yapılmaktadır. Kullanıcının kişisel ilgi alanlarının saptanması ve ona göre reklam gösterilmesine Çevrimiçi Davranışsal Reklamcılık (ÇDR) denmektedir. Bu amaçla ... -
Matematik ve Geometri Eğitiminde Teknoloji Tabanlı Yaklaşımlar
(2.2.2013)Bu çalışmanın amacı teknolojik gelişmeler ışığında matematik ve geometri eğitiminde ortaya çıkan farklı yaklaşımları incelemek ve bu yaklaşımların sınıf içi öğretim uygulamalarına nasıl entegre edildiğini ortaya koymaktır. ... -
IPv6'da Multicast Haberleşmenin Kritiği
(2.2.2011)IPv4 protokolünün kullanımında multicast (çoklu gönderim) haberleşmesi, yönlendirme ve anahtar cihazlarında ilgili yapılandırma oluşturulmadığından broadcast (herkese gönderim) olarak herkese ulaştırılmaktadır. ARP ve DHCP ... -
Kampüs Ağlarında Etkin Bant Genişliği Yönetimi Önerileri
(2.2.2010)Kampüs ağı, sınırlı bir coğrafi alan içindeki farklı yerel ağları birbirine bağlayan büyük bir bilgisayar ağıdır. Kampüs ağlarında farklı ihtiyaçlara sahip çok sayıda kullanıcı profili bulunmaktadır. İnternet erişiminin ... -
GNS3 Tabanlı Ağ Emülasyonlarının Bilgisayar Ağları Eğitiminde Kullanımı: Senaryolar ve Öneriler
(2.2.2015)Ağ emülasyonu yöntemlerinin bilgisayar ağları eğitiminde etkin kullanılması mümkündür. Muğla Sıtkı Koçman Üniversitesi’nde oluşturduğumuz Bilgisayar Ağları ve Güvenliği Laboratuvarı (NetSecLab) içerisinde GNS3 çalıştıran ... -
P2P ile Yaşamak
(2.2.2006)P2P, paylasıma getirdigi hız, güvenilirlilik ve verim açısından çok yararlı bir protokoldür. Yalnız bu protokolün asırı ve kontrolsüz kullanımında, olusan baglantılar ag sistemlerinde yogunluluk ve ona bağlı yavaslamaya ... -
Kurumsal Ağlarda Zararlı Yazılımlarla Mücadele Yöntemleri
(2.2.2008)Zararlı yazılımlar (trojan, virus, worm vb), makinelerde sorun yaratmaları dışında, büyük kurumsal ağlarda yarattıkları trafik ile ağ sistemlerinin yavaşlamasına ve hatta devre dışı kalmasına yol açabilmektedir. Bu bildiride, ... -
Vatandaşlık Numarası Bazlı E-devlet Sistemlerinde Kişisel Veri Mahremiyeti Durum Saptaması
(2.2.2010)Türkiye’de henüz “Kişisel Verileri Koruma Kanunu” çıkarılmamıştır. Bilişim sistemlerinin yaygınlaşması ve sistemlerin daha etkin olması için E-devlet bilgi sistemleri yaygınlaştırılmaktadır. Bilgiye kolay ve hızlı erişim ... -
Yönlendirici Güvenliği
(2004)Bu bildiride, bilgisayar ağlarının kısa tanımından başlayarak, bu ağlar içinde yönlendiricide (router) alınması gereken güvenlik önlemlerinden bahsedilmiş, ayrıca yönlendirici ile yapılabilecek ağ güvenliğine değinilerek ... -
Türkiye'de ve Dünyada Spam Karşıtı Politikalar ve SPAM ile Savaşmak İçin Geliştirilen Anti-Spam Modeli
(2.2.2002)Türkiye’de spam ile savaşma ile ilgili bilgilendirme çalışmaları Türk Anti-Spam Organizasyonu (TASO) tarafından web üzerinden (www.spam.org.tr) yürütülmektedir. Ne yazık ki bu çalışmalar yeteri kadar desteklenmemekte ve ... -
Ağ Güvenlik Duvarı Çözümü Oluşturulurken Dikkat Edilmesi Gereken Hususlar
(2.2.2003)Ağ güvenlik duvarı (network firewall), kurumun ağı ile dış ağlar arasında bir geçit olarak görev yapan ve internet bağlantısında kurumun karşılaşabileceği sorunları çözmek üzere tasarlanan çözümlerdir. Bu çözümler yazılım ... -
Kampüs Ağ Yönetimi
(2006)Kampüs ağı, sınırlı bir coğrafi alan içindeki farklı yerel ağları birbirine baglayan büyük bir bilgisayar ağıdır. Ağın büyüklüğü yönetilmesini zorlaştırmakta ve yönetim süreçlerinin standartlara uygun yapılmasını ... -
Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması
(TMMOB EMO İzmir Şubesi, 2003)Ağ güvenlik politikası, kısaca bilgisayar ağının güvenliğini ilgilendiren her türlü bileşenin yönetimi ile ilgili stratejinin resmi şekilde yazılı olarak ifade edilmesidir. Bu bildiride güvenlik politikalarının kurumlar ...