Outlier/Anomali: Aykırı, Sapan veri Sapan veri: Verinin geri kalan kısmından oldukça farklı olan veriler Uygulamalar:

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Outlier/Anomali: Aykırı, Sapan veri Sapan veri: Verinin geri kalan kısmından oldukça farklı olan veriler Uygulamalar:"

Transkript

1 Bölüm 9. Intrusion Detection Outlier Detection Outlier/Anomali: Aykırı, Sapan veri Sapan veri: Verinin geri kalan kısmından oldukça farklı olan veriler Uygulamalar: Kredi kartı sahtekarlık tespiti, ağ saldırı tespiti, hata bulunması 1

2 Anomali Bulma Teknikleri Genel yaklaşım Normal davranış üzerine bir profil geliştir Desen yada veriyi özetleyen bir profil Bu normal profili kullanarak k anomalileri i bul Anomali veri özellikleri normal profilden çok farklı olan veridir Anomali bulma teknikleri İstatistiksel Uzaklık tabanlı Yoğunluk tabanlı Cluster-based Data Mining and Intrusion Detection Sızma tespiti Anomali bulma uygulaması 4/49 2

3 Intrusion Detection and Computer Security Bilgisayar güvenliğinin amaçları: Gizlilik/Confidentiality Bütünlük/ Integrity Erişilebilirlik/ Availability Sızma/Intrusion bu amaçlardan bir yada daha fazlasını ihlal etmek için yapılan işlemlerdir. Sızma saldırılarından korunmak (prevention) için yapılan şifreleme, kimlik/kaynak doğrulama gibi işlemler yetersizdir Sızma tespiti / Intrusion detection gereklidir. Sızma/Intrusion Örnekleri Intrusions: Any set of actions that threaten the integrity, availability, or confidentiality of a network resource Örnekler Denial of service (DoS): servis dışı bırakma Scan: ağ yada bilgisayar üzerinde açık portları bulmak için keşif yapma Worms and viruses: diğer bilgisayarlar üzerinde kendini çoklayan yazılımlar Compromises: bilgisayardaki açıkları kullanarak servis ve kaynakları ele geçirme 3

4 Intrusion Detection Intrusion detection: The process of monitoring and analyzing the events occurring in a computer and/or network system in order to detect signs of security problems Primary assumption: User and program activities can be monitored and modeled Steps Monitoring and analyzing traffic Identifying abnormal activities Assessing severity and raising alarm 7 Monitoring and Analyzing Traffic TCPdump and Windump Provide insight into the traffic activity on a network ftp://ftp.ee.lbl.gov/tcpdump.tar.z Ethereal GUI to interpret all layers of the packet Wireshark 4

5 Goals of Intrusion Detection System (IDS) (1) Detect wide variety of intrusions Previously known and unknown attacks Suggests need to learn/adapt to new attacks or changes in behavior Detect intrusions in timely fashion May need to be real-time, especially when system responds to intrusion May suffice to report intrusion occurred a few minutes or hours ago Goals of Intrusion Detect. System (IDS) (2) Present analysis in simple, easy-to-understand format Be accurate Minimize false positives, false negatives False positive: An event, incorrectly identified by the IDS as being an intrusion when none has occurred False negative: An event that the IDS fails to identify as an intrusion when one has in fact occurred Minimize time spent verifying attacks, looking for them 5

6 IDS Architecture Sensors (agent) to collect data and forward info to the analyzer network packets log files system call traces Analyzers (detector) To receive input from one or more sensors or from other analyzers To determine if an intrusion has occurred User interface To enable a user to view output from the system or control the behavior of the system Sensor 1 Network Sensor n Sensor 2 Sensor events ANALYSER Classifier Clustering Human analyst Misuse vs. Anomaly Detection Misuse detection: use patterns of well-known attacks to identify intrusions Classification based on known intrusions E.g., three consecutive login failures: password guessing. Anomaly detection: use deviation from normal usage patterns to identify intrusions Any significant deviations from the expected behavior are reported as possible attacks 6

7 Current Intrusion Detection Approaches Misuse Detection Misuse detection : Record the specific patterns of intrusions Monitor current audit trails (event sequences) and pattern matching Report the matched events as intrusions 13 Current Intrusion Detection Approaches Anomaly Detection Anomaly detection: Establishing the normal behavior profiles Observing and comparing current activities with the (normal) profiles Reporting significant deviations as intrusions Statistical measures as behavior profiles: ordinal and categorical (binary and linear) 7

8 Signature-Based Intrusion Detection Misuse Detection Human analysts investigate suspicious traffic Extract signatures Features of known intrusions Use pre-defined signatures to discover malicious packets Example: Snort and Snort rules 15 Problems in Signature-Based Intrusion Detection Systems Many false positives: prone to generating alerts when there is no problem in fact Signatures are not specific enough A packet is not examined in context with those that precede it or those that follow Cannot detect unknown intrusions Rely on signatures extracted by human experts 8

9 Why Can Data Mining Help? Data mining: applying specific algorithms to extract patterns from data Normal and intrusive activities leave evidence in audit data From the data-centric point view, intrusion detection is a data analysis process Why Can Data Mining Help? Successful applications in related domains, e.g., fraud detection, fault/alarm management Learn from traffic data Supervised learning: learn precise models from past intrusions i Unsupervised learning: identify suspicious activities Maintain or update models on dynamic data 18 9

10 Frequent Patterns Patterns that occur frequently in a database Mining Frequent patterns finding regularities Process of Mining Frequent patterns for intrusion detection Phase I: mine a repository of normal frequent itemsets for attack-free data Phase II: find frequent itemsets in the last n connections and compare the patterns to the normal profile 19 Association rules Used for link analysis E.g.: If the number of failed login attempts (num_failed_login_attempts) and the network service on the destination (service) are features, an example of rule is: num_failed_login_attempts = 6, service = FTP => attack = DoS [1, 0.28 ] 10

11 Classification for Intrusion Detection Misuse detection Classification based on known intrusions Example: Sinclair et al. An application of machine learning to network intrusion detection Use decision trees and ID3 on host session data Use genetic algorithms to generate rules If <pattern> then <alert> Clustering for Intrusion Detection Anomaly detection Any significant deviations from the expected behavior are reported as possible attacks Build clusters as models for normal activities A scalable clustering for intrusion signature recognition by Ye and Li Use description of clusters as signatures of intrusions 11

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders Notu 3 TLS, IPsec, Firewall, DDoS, IDS/IPS Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik

Detaylı

First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences

First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences Zehra Taşkın, Umut Al & Umut Sezen {ztaskin, umutal, u.sezen}@hacettepe.edu.tr - 1 Plan Need for content-based

Detaylı

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Yüz Tanımaya Dayalı Uygulamalar. (Özet) 4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama

Detaylı

IDENTITY MANAGEMENT FOR EXTERNAL USERS

IDENTITY MANAGEMENT FOR EXTERNAL USERS 1/11 Sürüm Numarası Değişiklik Tarihi Değişikliği Yapan Erman Ulusoy Açıklama İlk Sürüm IDENTITY MANAGEMENT FOR EXTERNAL USERS You can connect EXTERNAL Identity Management System (IDM) with https://selfservice.tai.com.tr/

Detaylı

Red Hat Server Hardening

Red Hat Server Hardening Red Hat Server Hardening Eğitim Tipi ve Süresi: 4 Days VILT 5 Day VILT 4 Days ILT Red Hat Server Hardening (RH413) Red Hat Sunucu Güçlendirme (RH413) Bir Red Hat Enterprise Linux sistemini güvenlik politikası

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

Veri Madenciliği - Giriş. Erdem Alparslan

Veri Madenciliği - Giriş. Erdem Alparslan Veri Madenciliği - Giriş Erdem Alparslan Amaçlar İş zekasının önemli bir parçası olan veri madenciliğinin tanımı İş analizi ve veri madenciliğinin amaçlarının anlaşılması Veri madenciliğini kullanan çok

Detaylı

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün

Detaylı

Active Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI

Active Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI Active Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI 1- Genel Özellikler: 1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 2. Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden

Detaylı

Dr. Hidayet Takçı. Veri Madenciliği Dersi G Y T E Dr. Hidayet Takçı 10/05/2008 1

Dr. Hidayet Takçı. Veri Madenciliği Dersi G Y T E Dr. Hidayet Takçı 10/05/2008 1 Birinci Saat Veri Madenciliği: Giriş Dr. Hidayet Takçı Veri Madenciliği Dersi G Y T E Dr. Hidayet Takçı 10/05/2008 1 Neden Veri Madenciliği? Ticari Bakış Açısı Çok miktarda veri toplanmış ve ambarlanmıştır.

Detaylı

> what is ansible*? "infrastructure as code"

> what is ansible*? infrastructure as code > what is ansible*? "infrastructure as code" synthesis of; - configuration management, automation tools (Puppet, Chef, cfengine) - deployment tools (Capistrano, Fabric) - ad-hoc task execution tools (Func,

Detaylı

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006

Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006 Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006 Authors : Hao Yang, James Shu, Xiaoqiao Meng, Songwu Lu Reporter : Ahmet AKTAŞ Introduction AODV (Ad hoc On-Demand

Detaylı

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI.

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI. WEEK 11 CME323 NUMERIC ANALYSIS Lect. Yasin ORTAKCI yasinortakci@karabuk.edu.tr 2 INTERPOLATION Introduction A census of the population of the United States is taken every 10 years. The following table

Detaylı

"Şirket" Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü

Şirket Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü "Şirket" Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü BAŞARI Mobile tarafından desteklenmektedir. 1. Genel Bakış Bu döküman ile Şirket Adı nın ve Basari Mobile

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

A New Approach for Named Entity Recognition

A New Approach for Named Entity Recognition A New Approach for Named Entity Recognition Burak Ertopçu 1, Ali Buğra Kanburoğlu 1, Ozan Topsakal 1, Onur Açıkgöz 1, Ali Tunca Gürkan 1, Berke Özenç 1, İlker Çam 1, Begüm Avar 2, Gökhan Ercan 1, Olcay

Detaylı

KULLANICI DAVRANIŞ ANALİZİ ile NÜFUZ TESPİT MODELİ (KDA-NTM)

KULLANICI DAVRANIŞ ANALİZİ ile NÜFUZ TESPİT MODELİ (KDA-NTM) KULLANICI DAVRANIŞ ANALİZİ ile NÜFUZ TESPİT MODELİ (KDA-NTM) Rahim KARABAĞ 1 Hidayet TAKÇI 2 Türker AKYÜZ 3 Bilgisayar Mühendisliği Bölümü 1,2,3 Gebze Yüksek Teknoloji Enstitüsü, PK. 141 41400 Gebze/Kocaeli

Detaylı

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti 1 Erman Özer 1 Department of Computer Engineering, Sakarya University Sakarya,TURKEY Özet Günümüz bilişim teknolojilerinin en büyük sorunlarından biri

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

Kişisel Verilerin Korunmasında Proaktif Yaklaşım

Kişisel Verilerin Korunmasında Proaktif Yaklaşım Kişisel Verilerin Korunmasında Proaktif Yaklaşım Yunus ÇADIRCI www.yunuscadirci.com @yunuscadirci Hakkında Haberleşme Mühendisi/2004 6 Yıldır Telekomünikasyon Sektöründe Güvenli Yazılım Geliştirme Yaşam

Detaylı

Unlike analytical solutions, numerical methods have an error range. In addition to this

Unlike analytical solutions, numerical methods have an error range. In addition to this ERROR Unlike analytical solutions, numerical methods have an error range. In addition to this input data may have errors. There are 5 basis source of error: The Source of Error 1. Measuring Errors Data

Detaylı

KONTAKSĐ. Bitirme Ödevi. Metin Kaplan 040020377 Ferhat Karakoç 040000606. Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri

KONTAKSĐ. Bitirme Ödevi. Metin Kaplan 040020377 Ferhat Karakoç 040000606. Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri ĐSTANBUL TEKNĐK ÜNĐVERSĐTESĐ ELEKTRĐK-ELEKTRONĐK FAKÜLTESĐ KONTAKSĐ Bitirme Ödevi Metin Kaplan 040020377 Ferhat Karakoç 040000606 Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri Danışman

Detaylı

CNC MACH breakout board user manual V8 type

CNC MACH breakout board user manual V8 type CNC MACH breakout board user manual V8 type 1 Catalogue CNC Router breakout board V8 type user manual... Hata! Yer işareti tanımlanmamış. 1) Brief introduction:...3 2) Breakout board drawing:...4 3) Wiring:...5

Detaylı

Intrusion Belirleme Araçları

Intrusion Belirleme Araçları Intrusion Belirleme Araçları ID (Intrusion Detection) Nedir? Bilgi sistemlerine yetkisiz erişim girişimlerinin, sistem yada ağ tarafından sağlanan bilgilerin, logların ve benzeri bilgilerin üzerinde çalışan

Detaylı

İstanbul Şehir Üniversitesi Bahar

İstanbul Şehir Üniversitesi Bahar BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1 Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere

Detaylı

ÖZGEÇMİŞ. 1. Adı Soyadı : Olcay Taner Yıldız. 2. Doğum Tarihi : 15.05.1976. 3. Unvanı : Doç. Dr. 4. Öğrenim Durumu :

ÖZGEÇMİŞ. 1. Adı Soyadı : Olcay Taner Yıldız. 2. Doğum Tarihi : 15.05.1976. 3. Unvanı : Doç. Dr. 4. Öğrenim Durumu : ÖZGEÇMİŞ 1. Adı Soyadı : Olcay Taner Yıldız 2. Doğum Tarihi : 15.05.1976 3. Unvanı : Doç. Dr. 4. Öğrenim Durumu : Derece Alan Üniversite Yıl Lisans Bilgisayar Mühendisliği Boğaziçi Üniversitesi 1997 Y.

Detaylı

Useroam Cloud Kurulum Rehberi

Useroam Cloud Kurulum Rehberi Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Gonca Reyhan Akkartal Doğum Tarihi: 03/08/1984 Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Doktora Lojistik ve Tedarik Zinciri Yönetimi Maltepe

Detaylı

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Kıdemli Teknoloji Danışmanı Bilgi güvenliği çok mu farklı? Tek bir ürün ile elde edilebilecek güvenlik ile yandakinin arasındaki fark var mı?

Detaylı

DEMO. Berk Benli - Bilgi Güvenliği Danışmanı. Email: berk.benli@inforte.com.tr

DEMO. Berk Benli - Bilgi Güvenliği Danışmanı. Email: berk.benli@inforte.com.tr DEMO Berk Benli - Bilgi Güvenliği Danışmanı Email: berk.benli@inforte.com.tr DDoS Nedir? DDoS Nasıl Çalışır? Bot Master C&C Sunucusu C&C Sunucusu BOT BOT BOT BOT BOT BOT BOT BOT Zombi HEDEF Botlar ve Botnetler

Detaylı

Inventory of LCPs in Turkey LCP Database explained and explored

Inventory of LCPs in Turkey LCP Database explained and explored Inventory of LCPs in Turkey LCP Database explained and explored Hakan Hatipoglu Antalya, 9 October 2015 Requirements and specifications (TOR) Web based database application that will: Support Inventory

Detaylı

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 (2016-17 yılı öncesinde birinci sınıfa başlayan öğrenciler için) BİRİNCİ YIL 1. Dönem CMPE113

Detaylı

Internet de Saldırı Tespiti Teknolojileri

Internet de Saldırı Tespiti Teknolojileri Internet de Saldırı Tespiti Teknolojileri Burak DAYIOĞLU ve Attila ÖZGİT {dayioglu,ozgit}@metu.edu.tr 1. Bilgi Güvenliği Durum Tespiti Modern iletişim teknolojileri kullanıcılara yepyeni hizmetlerin sunulmasını

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır?

Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır? Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır? Özlem Aykaç, CIA, CCSA Türkiye İç Denetim Enstitüsü (TİDE) Başkanı Coca-Cola İçecek A.Ş. İç Denetim Direktörü Sunum Planı Türkiye

Detaylı

Dersin Türü (Course Type) Zorunlu (Compulsory)[Χ] Seçmeli (Elective) [ ]

Dersin Türü (Course Type) Zorunlu (Compulsory)[Χ] Seçmeli (Elective) [ ] Programın Adı (Program Name) Dersin Kodu (Course Code) MBG 404 Molecüler Biyoloji ve Genetik (Molecular Biology and Genetics) Dersin Adı (Course Name) Bilişimsel Biyoloji (Computational Biology) Dersin

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

Makine Öğrenmesine Giriş. YZM 3226 Makine Öğrenmesi

Makine Öğrenmesine Giriş. YZM 3226 Makine Öğrenmesi Makine Öğrenmesine Giriş YZM 3226 Makine Öğrenmesi Sunum İçeriği Makine Öğrenmesi Nedir? Neden Önemlidir? Makine Öğrenmesi Tarihi Makine Öğrenmesi Örnek Uygulamaları Öğrenme Tipleri Öğrenme Nedir? Reasoning

Detaylı

Microsoft Office Macro Analysis

Microsoft Office Macro Analysis Microsoft Office Macro Analysis Some of you, who are the same age as me or older might remember the Melissa malware that spread through Microsoft Office Word macro in 1999 and affected millions of systems

Detaylı

DERS BİLGİ FORMU DERS BİLGİLERİ. Türü Zorunlu/ Seçmeli DERS PLANI

DERS BİLGİ FORMU DERS BİLGİLERİ. Türü Zorunlu/ Seçmeli DERS PLANI EK1 DERS BİLGİ FORMU ENSTİTÜ/FAKÜLTE/YÜKSEKOKUL ve PROGRAM: MÜHENDİSLİK PROJE YÖNETİMİ Ön Koşul Dersleri Ders Sorumluları Ders Sorumlu Yardımcıları Dersin Amacı Dersin Öğrenme Çıktıları DERS BİLGİLERİ

Detaylı

Eğiticili (supervised) öğrenme: Sınıflandırma (classification) Sınıf sayısı ve bir grup örneğin hangi sınıfa ait olduğu bilinir

Eğiticili (supervised) öğrenme: Sınıflandırma (classification) Sınıf sayısı ve bir grup örneğin hangi sınıfa ait olduğu bilinir Eğiticili (supervised) öğrenme: Sınıflandırma (classification) Sınıf sayısı ve bir grup örneğin hangi sınıfa ait olduğu bilinir Eğiticisiz (unsupervised) öğrenme: Kümeleme (clustering) Hangi nesnenin hangi

Detaylı

Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya

Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya Bukalemun:, Abstract Penetration tests are considered as one of the most important issues in information security. These tests, when applied in a regular basis, establish a process to ensure the reliability

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 6 Ağ Güvenliği Mehmet Demirci İçerik Denial of Service saldırıları Saldırı tespiti ve önleme Güvenlik duvarları SSL/TLS, IPSec Kriptografinin temelleri Simetrik/asimetrik

Detaylı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

SQL Server Management Studio yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx

Detaylı

Turkish Vessel Monitoring System. Turkish VMS

Turkish Vessel Monitoring System. Turkish VMS Turkish Vessel Monitoring System BSGM Balıkçılık ve Su Ürünleri Genel Balıkçılık Müdürlüğü ve Su Ürünleri Genel Müdürlüğü İstatistik ve Bilgi Sistemleri İstatistik Daire Başkanlığı ve Bilgi Sistemleri

Detaylı

TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT

TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT HACACILIK SERVİS HİZMETLERİ KONSEPTİ Airport Enroute ATS Oceanic, remote, Polar OPERATIONAL SERVICES

Detaylı

COURSES OFFERED FOR ERASMUS INCOMING STUDENTS

COURSES OFFERED FOR ERASMUS INCOMING STUDENTS COURSES OFFERED FOR ERASMUS INCOMING STUDENTS Department : Computer Engineering 152111001 CALCULUS I 3 2 4 5 152111005 PHYSICS I 3 0 3 3 152111006 PHYSICS I LAB 0 2 1 2 152111007 CHEMISTRY 3 0 3 3 152111008

Detaylı

Computer Supported Central Voter Roll Project

Computer Supported Central Voter Roll Project Computer Supported Central Voter Roll Project Content 1. Main Objective 2. History 3. Infrastructure of SEÇSİS Software, Hardware, Security, Network 4. Components of SEÇSİS SEÇSİS Application System SEÇSİS

Detaylı

GAZİ İLKÖĞRETİM OKULU EĞİTİM-ÖĞRETİM YILI YETİŞTİRME KURSU İNGİLİZCE DERSİ 6. SINIF KURSU YILLIK PLANI

GAZİ İLKÖĞRETİM OKULU EĞİTİM-ÖĞRETİM YILI YETİŞTİRME KURSU İNGİLİZCE DERSİ 6. SINIF KURSU YILLIK PLANI GAZİ İLKÖĞRETİM OKULU 2011 2012 EĞİTİM-ÖĞRETİM YILI YETİŞTİRME KURSU İNGİLİZCE İ 6. SINIF KURSU YILLIK PLANI HAFTA KONU KAZANIMLAR ARAÇ 1. HAFTA 14-19 KASIM 2011 Subject Pronouns, Familiy members, Am,

Detaylı

Seagull ile Diameter Mesajları Üretme

Seagull ile Diameter Mesajları Üretme Seagull ile Diameter Mesajları Üretme Koray OKSAY koray.oksay@linux.org.tr 30 Mart 2011 1 Seagull ile Diameter Mesajları Üretme Özgür Yazılım ve Linux Günleri 2012 Ajanda Diameter Protokolü Mesaj Yapısı,

Detaylı

Hafta 13 - Adversarial ML

Hafta 13 - Adversarial ML BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler

Detaylı

DOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER. Course Code: END 3933

DOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER. Course Code: END 3933 Offered by: Endüstri Mühendisliği Course Title: CONTROL SYSTEMS TECHNOLOGY Course Org. Title: KONTROL SİSTEMİ TEKNOLOJİLERİ Course Level: Lisans Course Code: END 9 Language of Instruction: Türkçe Form

Detaylı

Dicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi

Dicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi Dicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi Cengiz Coşkun 1, Abdullah Baykal 2 1 Dicle Üniversitesi Bilgi İşlem Daire Başkanlığı, Diyarbakır 2 Dicle Üniversitesi Fen Fakültesi, Matematik

Detaylı

Argumentative Essay Nasıl Yazılır?

Argumentative Essay Nasıl Yazılır? Argumentative Essay Nasıl Yazılır? Hüseyin Demirtaş Dersimiz: o Argumentative Essay o Format o Thesis o Örnek yazı Military service Outline Many countries have a professional army yet there is compulsory

Detaylı

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz Client Technical Professional, CoP CEE&Türkiye, IBM Security Systems ERGINOZ@tr.ibm.com 1 Smarter Security 2 IBM Security Systems Akıllı

Detaylı

D-Link DSL 500G için ayarları

D-Link DSL 500G için ayarları Celotex 4016 YAZILIM 80-8080-8081 İLDVR HARDWARE YAZILIM 80-4500-4600 DVR2000 25 FPS YAZILIM 5050-5555-1999-80 EX-3004 YAZILIM 5555 DVR 8008--9808 YAZILIM 80-9000-9001-9002 TE-203 VE TE-20316 SVDVR YAZILIM

Detaylı

BBM Discrete Structures: Final Exam Date: , Time: 15:00-17:00

BBM Discrete Structures: Final Exam Date: , Time: 15:00-17:00 BBM 205 - Discrete Structures: Final Exam Date: 12.1.2017, Time: 15:00-17:00 Ad Soyad / Name: Ögrenci No /Student ID: Question: 1 2 3 4 5 6 7 8 9 10 11 Total Points: 6 16 8 8 10 9 6 8 14 5 10 100 Score:

Detaylı

Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ

Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ Principal Technology Consultant, CISSP, CCSK 1 Tehditler gerçekte ne boyutta? 2 Resimdeki hatayı bulunuz Taşınabilir/USB medyalar autorun.inf 3 Saldırganların

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

12. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI. yasinortakci@karabuk.edu.tr

12. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI. yasinortakci@karabuk.edu.tr 1. HAFTA BLM33 SAYISAL ANALİZ Okt. Yasin ORTAKCI yasinortakci@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi DIVIDED DIFFERENCE INTERPOLATION Forward Divided Differences

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

TÜRK AKREDİTASYON KURUMU

TÜRK AKREDİTASYON KURUMU Yönetim Sistemleri Belgelendirme Kuruluşu Kontrol Formu/ Checklist for Management Systems Certification Bodies 1) (ISO/IEC 17021-1:2015 e göre/ according to ISO/IEC 17021-1:2015) Belgelendirme Faaliyeti/

Detaylı

BiL416 Hafta-1 Veri Madenciliği:Giriş

BiL416 Hafta-1 Veri Madenciliği:Giriş BiL416 Hafta-1 Veri Madenciliği:Giriş Neden Veri Madenciliği? Ticari Bakış Açısı Çok miktarda veri toplanmış ve ambarlanmıştır. Web verisi, e-ticaret Bölüm ve dükkanlardaki ödemeler Banka/Kredi kartı işlemleri

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş zekası karar verme, rapor alma ve analiz çözümlerinde firmalara destek olur. İş zekası çözümleri gerçeğe dayalı

Detaylı

: Shower Unit (Flat) : Kompakt Duș Ünitesi (Flat)

: Shower Unit (Flat) : Kompakt Duș Ünitesi (Flat) Veo Description Tanım : Shower Unit (Flat) : Kompakt Duș Ünitesi (Flat) Left/Sol Right/Sağ Size / Ebat (cm) : 190x90 Depth / Derinlik (cm) : 3,5 Height / Yükseklik (cm) : 215 Weight / Ağırlık (kg) : min.

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ ÖĞRENCİ NİN STUDENT S YEDİTEPE ÜNİVERSİTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty Pledge I pledge

Detaylı

Oracle 12c Flex Cluster - Flex ASM

Oracle 12c Flex Cluster - Flex ASM Oracle 12c Flex Cluster - Flex ASM Özgür Umut VURGUN Ajanda Oracle Cluster 11g Oracle ASM Flex Cluster Flex Cluster Monitoring Flex Cluster Dönüşümü Flex ASM Flex ASM Cluster Flex ASM Network Flex ASM

Detaylı

T U KR ECTS BK DK 151223559 B ADVANCED CALCULUS B 4 0 4,0 7,0 ABDURRAHMAN KARAMANCIOĞLU 151223559 ADVANCED CALCULUS 4 0 4,0 7,0 10 ABDURRAHMAN

T U KR ECTS BK DK 151223559 B ADVANCED CALCULUS B 4 0 4,0 7,0 ABDURRAHMAN KARAMANCIOĞLU 151223559 ADVANCED CALCULUS 4 0 4,0 7,0 10 ABDURRAHMAN T U KR ECTS BK DK 151223559 B ADVANCED CALCULUS B 4 0 4,0 7,0 ABDURRAHMAN KARAMANCIOĞLU 151223559 ADVANCED CALCULUS 4 0 4,0 7,0 10 ABDURRAHMAN KARAMANCIOĞLU 151221201 ATATÜRK İLKE.VE İNK.TARİHİ I 2 0 2,0

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

TÜM ÖĞRENCİ DEĞİŞİM PROGRAMLARI (ERASMUS-MEVLANA-FARABİ) BAŞVURU AŞAMALARI AYNI SÜRECİ TAKİP ETMEKTEDİR.

TÜM ÖĞRENCİ DEĞİŞİM PROGRAMLARI (ERASMUS-MEVLANA-FARABİ) BAŞVURU AŞAMALARI AYNI SÜRECİ TAKİP ETMEKTEDİR. TÜM ÖĞRENCİ DEĞİŞİM PROGRAMLARI (ERASMUS-MEVLANA-FARABİ) BAŞVURU AŞAMALARI AYNI SÜRECİ TAKİP ETMEKTEDİR. ELİNİZDEKİ KLAVUZDA ÖRNEK OLARAK ERASMUS+ BAŞVURU SÜRECİ BELİRTİLMİŞTİR. ALL STUDENT WHO WILL APPLY

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

FIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR)

FIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR) FATİH ERTAM DOKTOR ÖĞRETİM ÜYESİ E-Posta Adresi fatih.ertam@firat.edu.tr Telefon (İş) Telefon (Cep) Faks Adres 4242370000-7640 5356514539 Fırat Üniversitesi Teknoloji Fakültesi B Blok Adli Bilişim Mühendisliği

Detaylı

VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr

VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr Genel İçerik Veri Madenciliğine Giriş Veri Madenciliğinin Adımları Veri Madenciliği Yöntemleri Sınıflandırma

Detaylı

Zamansal Veri Madenciliği ve Anomali Tespiti için Bir Uygulama

Zamansal Veri Madenciliği ve Anomali Tespiti için Bir Uygulama Zamansal Veri Madenciliği ve Anomali Tespiti için Bir Uygulama Mehmet Yavuz ONAT Yrd.Doç.Dr.Engin YILDIZTEPE Dokuz Eylül Üniversitesi, İstatistik Bölümü Akademik Bilişim 2015, Anadolu Üniversitesi, Eskişehir

Detaylı

CS 553 INTELLIGENT DATA ANALYSIS PROJECT WORKSHOP ORHUN ALP ORAL

CS 553 INTELLIGENT DATA ANALYSIS PROJECT WORKSHOP ORHUN ALP ORAL 1 CS 553 INTELLIGENT DATA ANALYSIS PROJECT WORKSHOP ORHUN ALP ORAL 2 PROJECT OUTLINE 1. Domain Information 2. Dataset: Extraction, Features and possible values 3. Preprocessing: Statistics, missing values,

Detaylı

IT Economics: Managed Services Business Model

IT Economics: Managed Services Business Model IBM BusinessConnect IT Economics: Managed Services Business Model Burçak Soydan GTS Türkiye Ülke Müdürü 2016 IBM Corporation 1 Whenever an individual or a business decides that success has been attained,

Detaylı

THE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS. by Özgür Avcı B.S., Istanbul Technical University, 2003

THE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS. by Özgür Avcı B.S., Istanbul Technical University, 2003 THE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS by Özgür Avcı B.S., Istanbul Technical University, 2003 Submitted to the Kandilli Observatory and Earthquake Research Institute in partial fulfillment

Detaylı

Power Site Controller

Power Site Controller PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.

Detaylı

Teknoloji Servisleri; (Technology Services)

Teknoloji Servisleri; (Technology Services) Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ECZANE-DEPO AKILLI SİPARİŞ SİSTEMİ

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ECZANE-DEPO AKILLI SİPARİŞ SİSTEMİ İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ECZANE-DEPO AKILLI SİPARİŞ SİSTEMİ Bitirme Ödevi Oğuzhan Kandemir 040020402 Ferhat Bahar 040040208 Bölüm : Bilgisayar Mühendisliği Anabilim Dalı:

Detaylı

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification) Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle

Detaylı

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT The purpose of the study is to investigate the impact of autonomous learning on graduate students

Detaylı

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01 FortiGate Proxy Yazılımlarını Bloklama v5.00-ga5-build0252-2014/01 0 FortiGate (Proxy Yazılımlarını Bloklama) Datasheet Application Control (Uygulama Kontrolu ) FortiGate cihazları, UTM kapsamındaki Application

Detaylı

Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success

Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success Eğitim Detayları Eğitim Süresi : 1 Gün Kontenjan : 10 Ön Koşullar : Herhangi bir önkoşul bulunmamaktadır.

Detaylı

Educational On-line Programmes for Teachers and Students

Educational On-line Programmes for Teachers and Students Educational On-line Programmes for Teachers and Students Hamit İVGİN - İstanbul Provincial Directorate of National Education ICT Coordinator & Fatih Project Coordinator in İstanbul Kasım 2014 - İSTANBUL

Detaylı

SAVUNMA YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik G Teknolojileri

SAVUNMA YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik G Teknolojileri SAVUNMA YÖNTEMLERY NTEMLERİ ASES Bilgi Güvenlik G Teknolojileri Bilgi GüvenliG venliği Tasarımının n Amaçlar ları Bilgi Güvenliği Bir Sistem ve Süreçtir! Altyapının her noktasında güvenlik sağlanmalıdır.

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

Infraskope Server. Murat Eraydın Karmasis

Infraskope Server. Murat Eraydın Karmasis Infraskope Server Murat Eraydın Karmasis Manşet Haberler Log Yönetiminin Önemi 5651 Sayılı Yasa ve Yönetmelikler Senaryo #1 Kullanıcı DHCP ile aldığ IP adresini izinde olan müdürünün IP adresi ile değiştirdi

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ DUYARGA AĞLARINDA HABERLEŞME ALGORİTMASI TASARIMI VE TINYOS ÜZERİNDE GERÇEKLEMESİ

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ DUYARGA AĞLARINDA HABERLEŞME ALGORİTMASI TASARIMI VE TINYOS ÜZERİNDE GERÇEKLEMESİ İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ DUYARGA AĞLARINDA HABERLEŞME ALGORİTMASI TASARIMI VE TINYOS ÜZERİNDE GERÇEKLEMESİ Bitirme Ödevi Orçun Ertuğrul 040020324 Mehmet Kaplan 040030013

Detaylı

Arýza Giderme. Troubleshooting

Arýza Giderme. Troubleshooting Arýza Giderme Sorun Olasý Nedenler Giriþ Gerilimi düþük hata mesajý Þebeke giriþ gerilimi alt seviyenin altýnda geliyor Þebeke giriþ gerilimi tehlikeli derecede Yüksek geliyor Regülatör kontrol kartý hatasý

Detaylı

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4 Ders Öğretim Planı Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4 Dersin Seviyesi Lisans Dersin Amacı Dersin amacı Makina Mühendisliği bölümü Lisans öğrencilerine

Detaylı