Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
|
|
- Deniz Alptekin
- 6 yıl önce
- İzleme sayısı:
Transkript
1 Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege Üniversitesi Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
2 Genel Bakış 1 Giriş 2 Temel Kavramlar Yazılım Tanımlı Ağlar (SDN) SDN Güvenliği Akıllı Şehirler ve Yapay Zeka (AI) 3 AI-Tabanlı Ağlar 4 AI-Tabanlı SDN Güvenliği Çözümleri 5 Sonuç ve Gelecek Çalışma Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
3 Günümüz Bilgisayar Ağları Bilgisayar ağlarında bulunan birçok ağ cihazı Karmaşık ve birbirinden farklı protokoller Nesnelerin interneti (IoT) kavramı Büyük veri kavramı Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
4 Günümüz Bilgisayar Ağları Daha karmaşık ve heterojen ağlar Daha iyi bir ağ yönetimi yaklaşımı ve yeni yöntemler gereksinimi Yazılım Tanımlı Ağlar (Software-Defined Networks, SDN) kavramı Yönetimsel açıdan kolaylık sunan, dinamik ve esnek bir mimari Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
5 Günümüz Bilgisayar Ağları Yeni ağ yönetimlerinin başarımı için yapay zeka (AI) kavramının kullanımı İnsana özgü yeteneklerin ağ yönetimine kazandırılması Geçmiş verilerden öğrenme, gelecek olaylarla ilgili karar verebilme, eksik veri ile problem çözebilme yetenekleri Daha akıllı ve faydalı sistemler Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
6 Yazılım Tanımlı Ağlar (SDN) Merkezi bir ağ yönetimi ve ağ üzerinde global bir bakış açısı Büyük ve karmaşık ağların etkin bir şekilde yönetimi Yeni nesil bir ağ yönetimi Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
7 Yazılım Tanımlı Ağ (SDN) Mimarisi Figure: Yazılım Tanımlı Ağ (SDN) Mimarisi Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
8 Yazılım Tanımlı Ağlar (SDN) Uygulama, Kontrol ve Veri Düzlemleri/Katmanları Kontrol-Veri ve Uygulama-Kontrol Arayüzleri Kontrol Düzlemi: Ağ paketlerinin nereye ynlendirileceğine dair kararın verildiği yer Veri Düzlemi: Ağ trafiğinin hedefe iletiminin yapıldığı yer SDN Kavramı: Bu düzlemlerin ayrılması düşüncesi Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
9 Yazılım Tanımlı Ağlar (SDN) Ağın zekasının yüksek performaslı bir sunucuya taşınması Ağın yönetiminin merkezi bir denetleyici yazılımı üzerinden gerçekleştirilmesi Ağın doğrudan programlanabilmesi Ağ servislerinin ve uygulamalarının altyapı katmanından soyutlanabilmesi Dinamik, esnek ve ölçeklenebilir bir platform Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
10 SDN Güvenliği Yeni tehdit vektörlerinin ortaya çıkması Saldırı yüzeyinin artması Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
11 SDN Güvenliği Güvenlik Tehditleri: DoS, DDoS Yetkisiz Erişim Veri Sızıntısı Veri Modifikasyonu Zararlı Uygulamalar SDN e Özgü Tehdit Vektörleri Denetleyici Yazılımı Kontrol Düzlemi ile Veri Düzlemi arasındaki iletişim Kontrol Düzlemi ile Uygulama Düzlemi arasındaki iletişim Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
12 SDN Güvenlik Tehditleri & Saldırı Yüzeyleri Figure: SDN Güvenlik Tehditleri & Saldırı Yüzeyleri Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
13 SDN Mimarisini Hedef Alan Saldırıların Özeti Figure: SDN Mimarisini Hedef Alan Saldırıların Özeti Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
14 Akıllı Şehirler ve Yapay Zeka (AI) Akıllı cihazlar, akıllı şehirler ve akıllı yönetimler Daha fazla konfor, güvenlik ve enerji tasarrufu Akıllı Şehirler: Çevredeki trafik yoğunluğu, otoparkların doluluk oranı Akıllı Evler: Sıcaklık, aydınlatma, perde kontrol, güvenlik sistemleri Öğrenme, algılama, tanıma, karar verme, problem çzme yetenekleri Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
15 Akıllı Şehirler ve Yapay Zeka (AI) Öğrenme yolu ile geleceğe dair öngörlerde bulunmak geleneksel programlama ile oldukça zordur Geleneksel Programlama: Nümerik ve algoritmik olup esnek değildir AI-Tabanlı Programlama: Sezgisel ve esnektir. Geçmiş verilerden öğrenme ve eksik veri ile problem çözebilme artıları vardır Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
16 Akıllı Şehirler ve Yapay Zeka (AI) Zeki Sistem: Birden fazla AI tekniğinin bir arada kullanılması Makine Öğrenmesi: Matematiksel ve istatistiksel yöntemlerle birlikte eldeki verileri kullanarak bilinmeyene dair çıkarımlarda bulunan bilgisayar algoritmaları Büyük verinin işlenmesi için makine öğrenmesi tekniklerinin kullanımı Yapay Sinir Ağları, Genetik Algoritmalar, Bulanık Mantık vb. Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
17 AI-Tabanlı Ağlar Karmaşık ve heterojen ağların daha etkin bir şekilde yönetimi için AI tekniklerinin kullanımı Ağın yönetimi ve optimizasyonu için makine öğrenmesi, optimizasyon teorisi, oyun teorisi, kontrol teorisi teknikleri ve üst sezgisel algoritmalar Yeni Nesil Ağ Yaklaşımları: Bulut Bilişim, NFV, SDN 5G Mobil Ağlar: Zeki servisler AI teknikleri ile bu yeni nesil ağ yaklaşımlarının entegrasyonu Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
18 AI-Tabanlı Ağlar Güvenlik, yönlendirme, bant genişliği yönetimi Akıllı davranışlar sergileyen bilişsel ağlar (Cognitive Networks, CN) IoT, CN, 4G ve 5G Ağlar, Heterojen Ağlar (HetNets), Araç Ad-Hoc Ağlar (VANETs) Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
19 AI-Tabanlı Ağlar HetNets i daha etkin ve akıllı bir hale getirmek için öz-düzenleyici ağların (Self-Organizing Networks, SON) oluşturulması 5G HetNets in dinamik ve etkin bir şekilde yönetilebilmesi için SDN tabanlı akıllı bir sistem tasarımı Telekomünikasyon ağlarının yönetimi ve optimizasyonu için öğrenmeye ve dağıtık zekaya dayalı bir yaklaşım (COgnition-BAsed NETworks, COBANETS) Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
20 AI-Tabanlı SDN Güvenliği Çözümleri Zararlı yazılımların tespiti her geçen gün zorlaşmaktadır. Gelişmiş kalıcı tehditlere (Advanced Persistent Threat, APT) karşı imza tabanlı güvenlik yaklaşımları yetersiz kalmaktadır. AI-tabanlı çözümlerin etkinleştirilmesine dair çeşitli çalışmalar bulunmaktadır. Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
21 AI-Tabanlı SDN Güvenliği Çözümleri SDN altyapısında sızma girişimlerine ve DDoS saldırılarına karşı koruma sağlamak amacıyla makine öğrenmesi tekniklerinin analizi NOX denetleyicisinden ve OpenFlow destekli anahtarlayıcılardan oluşan bir ağda DDoS saldırılarının tespiti için öz-düzenleyici haritaların (Self-Organizing Maps, SOM) kullanılması SDN de anomali tespiti. Özellik seçimi için optimizasyon amaçlı üst-sezgisel bir algoritma türü olan ikili yarasa algoritmasının (Binary Bat Algorithm, BBA) ve sınıflandırma için entropi yönteminin kullanılması SDN de esnek hesaplamaya (soft computing) dayalı bilgi güvenliği yönetim sistemi algoritması ve bulanık mantık tabanlı IDS Otonom Ağ Yönetimi (Autonomic Network Management, ANM): Biyolojik sistemlerin çalışma prensibinden esinlenerek otonom ağların geliştirilmesi Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
22 Sonuç ve Gelecek Çalışma SDN yönetimi, güvenliği ve optimizasyonu gibi konularda daha dinamik, etkin ve akıllı çözümler sunacak AI-tabanlı yaklaşımlara gereksinim duyulmaktadır. SDN deki büyük verinin de makine öğrenmesi gibi AI teknikleri kullanılarak işlenmesi, bilgiye ve öğrenmeye dayalı, akıllı davranışlar sergileyen CN lerin geliştirilebilmesine olanak sağlayacaktır. CN ile geçmiş verilerden öğrenerek gelecekte karşılaşılan olaylarla ilgili kendi kendine karar verebilen ağların geliştirilmesi mümkün hale gelebilecektir. Böylece daha akıllı bir ağ mimarisi ortaya çıkacak ve bu sayede kullanıcılara özel servisler verilebilecektir. AI teknikleri ile SDN, 4G/5G ağların, HetNets in ve mobil ağların entegrasyonunun sağlanmasına yönelik çalışmalar CN lerin oluşturulmasnda önemli bir rol oynayacaktır. Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
23 Sonuç ve Gelecek Çalışma SDN güvenliğinde AI-tabanlı çalımalar daha çok saldırı ve anomali tespitine yöneliktir. İleri makine öğrenmesi teknikleri ile SDN in entegrasyonu sağlanarak daha etkin bir ağ koruması gerçekleştirilebilir. SDN deki trafik akışları, ileri makine öğrenmesi teknikleri ile sınıflandırılabilir ve anomaliler tespit edilebilir. Bu alanda şu ana kadar yapılan çalışmalar çok az sayıda olup henüz yeterli seviyede değildir. Bu yüzden, SDN güvenliğinde AI tekniklerinin kullanımı üzerine çok daha fazla çaba harcanarak çalışma yapılması gerektiğini düşünmekteyiz. Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
24 Teşekkürler Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
25 Sorular? Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR / 25
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zekâ Tabanlı Çözümler: Ön İnceleme
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zekâ Tabanlı Çözümler: Ön İnceleme Muhammet Fatih Akbaş Bilgi İşlem Daire Başkanlığı İzmir Kâtip Çelebi Üniversitesi İzmir, Türkiye mfatih.akbas@ikc.edu.tr Enis
DetaylıYazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci
Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor?
DetaylıAkıllı Ortamlarda Sensör Kontrolüne Etmen Tabanlı Bir Yaklaşım: Bir Jadex Uygulaması
Akıllı Ortamlarda Sensör Kontrolüne Etmen Tabanlı Bir Yaklaşım: Bir Jadex Uygulaması Özlem Özgöbek ozlem.ozgobek@ege.edu.tr Ege Üniversitesi Bilgisayar Mühendisliği Bölümü İZMİR Sunum Planı - Giriş - Benzer
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıCBS ve Coğrafi Hesaplama
Yıldız Teknik Üniversitesi CBS ve Coğrafi Hesaplama 2. Bölüm Yrd. Doç. Dr. Alper ŞEN Harita Mühendisliği Bölümü Kartografya Anabilim Dalı web: http://www.yarbis.yildiz.edu.tr/alpersen/ E mail: alpersen@yildiz.edu.tr
DetaylıBİLGİSAYAR MÜHENDİSLİĞİ DOKTORA DERS PROGRAMI (Lisanstan gelenler için)
BİLGİSAYAR MÜHENDİSLİĞİ DOKTORA DERS PROGRAMI (Lisanstan gelenler için) HAZIRLIK PROGRAMI COME 27 İleri Nesneye Yönelik Programlama 5 COME 21 Veri Yapıları ve Algoritmalar COME 22 COME 1 COME 1 COME 411
Detaylı1. YIL 1. DÖNEM DERS KODU DERS ADI T+U+L KREDİ AKTS. Atatürk İlkeleri ve İnkılap Tarihi I
SEYDİŞEHİR AHMET CENGİZ MÜHENDİSLİK FAKÜLTESİ 2018-2019 EĞİTİM ÖĞRETİM YILI BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DERS MÜFREDATI VE AKTS (ECTS) KREDİLERİ NORMAL ÖĞRETİM 1. YIL 1. DÖNEM 0370060001 Algoritma ve
DetaylıBİLGİSAYAR VE ENFORMASYON BİLİMLERİ YÜKSEK LİSANS DERS PROGRAMI (Tezli Program)
BİLGİSAYAR VE ENFORMASYON BİLİMLERİ YÜKSEK LİSANS DERS PROGRAMI (Tezli Program) HAZIRLIK PROGRAMI COME 27 İleri Nesneye Yönelik Programlama 2+2 3 5 COME 218 Veri Yapıları ve Algoritmalar 2+2 3 6 COME 226
DetaylıAğ Altyapısını Bulut a Taşıma
Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh
DetaylıBULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017
BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge
DetaylıDERS SEÇİM KILAVUZU. Sınıf Dönemi Kodu Adı Sınıf Dönemi Kodu Adı. Nesne Yönelimli Programlama. Yazılım Tasarımı ve Mimarisi
DERS SEÇİM KILAVUZU 1. Ön Koşul Talep Edilen Dersler Hakkında i. Bölümümüze Yüksek Öğrenim Kurumları yerleştirme sınavı ile gelen Öğrenciler için Tablo 1 de verilmiş olan ve bölümümüz ders planında yer
DetaylıBilgisayar Mühendisliği Bölümü
Bilgisayar Mühendisliği Bölümü Tarihçe Bölüm 1992 yılında kurulmuştur. 1994 yılında Yüksek Lisans eğitimine başlamıştır. 1999 yılından bu güne Lisans eğitimi gerçekleşmektedir. Bölümümüzün MÜDEK ve EUR-ACE
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Yazılım Tanımlı Ağlar Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor? 2 Software-Defined
Detaylı28 Aralık 2013. Yıldız Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü
28 Aralık 13 Yıldız Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü 12-13 Eğitim Yılında (Ocak-Kasım 13 tarihleri arasında) doldurulmuş olan Bölümü Değerlendirme Anket Formları Raporu Öğrencilerin staj
DetaylıAkdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı
Akdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı cse@akdeniz.edu.tr Antalya, 2016 2 Özet Akdeniz Üniversitesi tanıtım filmi Neden Bilgisayar Mühendisliği Bilgisayar Mühendisi
DetaylıAkdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı
Akdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı cse@akdeniz.edu.tr Antalya, 2015 2 Özet Akdeniz Üniversitesi tanıtım filmi Neden Bilgisayar Mühendisliği Bilgisayar Mühendisi
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıBilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği
Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bilgisayar Mühendisliği Günümüzde, finans, tıp, sanat, güvenlik, enerji gibi bir çok sektör, bilgisayar mühendisliğindeki gelişimlerden
DetaylıBilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1
Bilgisayar Mühendisliği Bilgisayar Mühendisliğine Giriş 1 Mühendislik Nedir? Mühendislik, bilim ve matematiğin yararlı cihaz ve sistemlerin üretimine uygulanmasıdır. Örn: Elektrik mühendisleri, elektronik
DetaylıBİLİŞİMDE 30 YILLIK TECRÜBE
BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;
DetaylıMatematik ve Geometri Eğitiminde Teknoloji Tabanlı Yaklaşımlar
Matematik ve Geometri Eğitiminde Teknoloji Tabanlı Yaklaşımlar Dr. Enis Karaarslan Dr. Burçak Boz Dr. Kasım Yıldırım Bilgisayar Mühendisliği Ortaöğretim Fen ve Matematik Sınıf Öğretmenliği Bölümü Alanlar
DetaylıAkdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı
Akdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı cse@akdeniz.edu.tr Antalya, 2017 2 Özet Akdeniz Üniversitesi tanıtım filmi Neden Bilgisayar Mühendisliği Bilgisayar Mühendisi
DetaylıKırsaldaki yaşamı geleceğe hazırlıyoruz
Kırsaldaki yaşamı geleceğe hazırlıyoruz ÇALIŞMALARIMIZ Tarimsalpazarlama.com ve Tarim.com.tr Türkiye nin ilk tarımsal bilgi ve ticaret odaklı portalları Mobil Çözümler Çiftçi haber servisleri, SMS,
DetaylıNeden Endüstri Mühendisliği Bölümünde Yapmalısınız?
Lisansüstü Eğitiminizi Neden Endüstri Mühendisliği Bölümünde Yapmalısınız? Uludağ Üniversitesi Mühendislik-Mimarlık Fakültesi Endüstri Mühendisliği Bölümü, 1990 yılında kurulmuş ve ilk mezunlarını 1994
DetaylıTürkiye nin Sanayi Devrimi «Dijital Türkiye» Yol Haritası
Türkiye nin Sanayi Devrimi «Dijital Türkiye» Yol Haritası Dijitalleşme Nedir? İmalat sanayide dijitalleşme, dijital teknolojilerden VERİMLİ, ETKİLİ VE ETKİN bir şekilde faydalanılmasıdır. Bu sayede, aynı
DetaylıAB AKILLI BİNA SİSTEMİ İÇİN TÜRK TEKNOLOJİ FİRMALARI DEVREDE!
AB AKILLI BİNA SİSTEMİ İÇİN TÜRK TEKNOLOJİ FİRMALARI DEVREDE! Defne Telekomünikasyon, KoçSistem, Bor Yazılım ve SmartSoft gibi Türk teknoloji şirketlerinin yer aldığı, akıllı binaların tek merkezden yönetiminin
DetaylıUHeM ve Bulut Bilişim
UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri
DetaylıKurumsal Yönetim Sistemleri Sistemleri
Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş
DetaylıKablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008
Kablosuz Sensör Ağlar ve Eniyileme Tahir Emre KALAYCI 21 Mart 2008 Gündem Genel Bilgi Alınan Dersler Üretilen Yayınlar Yapılması Planlanan Doktora Çalışması Kablosuz Sensör Ağlar Yapay Zeka Teknikleri
DetaylıBLM 4811 MESLEKİ TERMİNOLOJİ II Salı , D-109 Dr. Göksel Biricik
BLM 4811 MESLEKİ TERMİNOLOJİ II 2017-1 Salı 13.00 14.50, D-109 Dr. Göksel Biricik goksel@ce.yildiz.edu.tr Ders Planı Hafta Tarih Konu 1 19.09 Tanışma, Ders Planı, Kriterler, Giriş 2 26.09 Bilgisayarın
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıVERİ MADENCİLİĞİ VE SOSYAL AĞ ANALİZİ ARAŞTIRMA LABORATUVARI
BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ VERİ MADENCİLİĞİ VE SOSYAL AĞ ANALİZİ ARAŞTIRMA LABORATUVARI 10 Aralık 2011, Cumartesi Fen ve Mühendislik Alanlarındaki Çeşitli Araştırma Projelerinden Örneklemeler İçerik
DetaylıMÜFREDAT DERS LİSTESİ
MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıGALATASARAY ÜNİVERSİTESİ BİLİMSEL ARAŞTIRMA PROJELERİ MÜHENDİSLİK VE TEKNOLOJİ FAKÜLTESİ ÖĞRETİM ÜYELERİ TARAFINDAN YÜRÜTÜLEN PROJELER (2008-2011)
08.401.001 08.401.002 08.401.003 Dikkat Seviyesindeki Değişimlerin Elektrofizyolojik Ölçümler İle İzlenmesi PFO(Patent Foramen Ovale) Teşhisinin Bilgisayar Yardımı İle Otomatik Olarak Gerçeklenmesi ve
DetaylıGALATASARAY ÜNİVERSİTESİ BİLİMSEL ARAŞTIRMA PROJELERİ MÜHENDİSLİK VE TEKNOLOJİ FAKÜLTESİ ÖĞRETİM ÜYELERİ TARAFINDAN YÜRÜTÜLEN PROJELER (2008-2011)
08.401.001 08.401.002 08.401.003 Dikkat Seviyesindeki Değişimlerin Elektrofizyolojik Ölçümler İle İzlenmesi PFO(Patent Foramen Ovale) Teşhisinin Bilgisayar Yardımı İle Otomatik Olarak Gerçeklenmesi ve
DetaylıTürkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr
Türkiye'nin Lider E-Dönü üm Platformu www.izibiz.com.tr 1 Telekom alan ndaki tecrübemizi, gücümüzü, enerjimizi ve yenilikçi ye il dostu kirlerimizi E-Dönü üm Platformunda lider servis sa lay c olmak üzere
DetaylıUygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime
Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıBilgisayar ve Bilişim Bilimleri Fakültesi. Bilgisayar Mühendisliği Bölümü. Bitirme Çalışmaları Poster Sergisi Ayrıntılı Programı.
Bilgisayar ve Bilişim Bilimleri Fakültesi Bilgisayar Mühendisliği Bölümü Bitirme Çalışmaları Poster Sergisi Ayrıntılı Programı 29-05-2015 Cuma 8:30-10:30 Öğrencilerin Posterlerini sergi salonuna asması
DetaylıBİTİRME ÖDEVİ KONU BİLDİRİM FORMU
Öğretim Elemanın Adı Soyadı: Prof. Dr. Ali KOKANGÜL BİTİRME ÖDEVİ 1 Yalın üretim a, b, c, d 2 Malzeme stok optimizasyonu a, b, c, 3 Yaratıcı düşünce ve fikir üretme a, b, c, d 4 Matematiksel modelleme
Detaylıİnnova nın IoT Platformu:
İnnova nın IoT Platformu: Nesnelerin İnterneti kavramına hayat veren SkywaveIoT platformu, sunduğu esnek ve güvenilir altyapısı sayesinde hayatı değiştirecek yepyeni IoT uygulamalarının geliştirilmesine
DetaylıAMAÇ. Kesintisiz ATM hizmetlerini en uygun maliyetlerle sunarak, müşteri memnuniyetini ve kârlılığı artırmak
AMAÇ Kesintisiz ATM hizmetlerini en uygun maliyetlerle sunarak, müşteri memnuniyetini ve kârlılığı artırmak ATM YÖNETİMİNDE KARŞILAŞILAN BAŞLICA SORUNLAR Kesintilerden/arızalardan haberdar olamama Yerinde
DetaylıBİRİNCİ BASIMA ÖN SÖZ
BİRİNCİ BASIMA ÖN SÖZ Varlıkların kendilerinde cereyan eden olayları ve varlıklar arasındaki ilişkileri inceleyerek anlamak ve bunları bilgi formuna dökmek kimya, biyoloji, fizik ve astronomi gibi temel
Detaylıİnnova Bilişim Çözümleri. www.innova.com.tr
AMAÇ Kesintisiz ATM hizmetlerini en uygun maliyetlerle sunarak, müşteri memnuniyetini ve kârlılığı artırmak ATM YÖNETİMİNDE KARŞILAŞILAN BAŞLICA SORUNLAR Kesintilerden/arızalardan haberdar olamama Yerinde
DetaylıEsnek Hesaplamaya Giriş
Esnek Hesaplamaya Giriş J E O L O J İ M Ü H E N D İ S L İ Ğ İ A. B. D. E S N E K H E S A P L A M A Y Ö N T E M L E R İ - I DOÇ. DR. ERSAN KABALCI Esnek Hesaplama Nedir? Esnek hesaplamanın temelinde yatan
DetaylıYAZILIM MÜHENDİSLİĞİ BÖLÜMÜ İNTİBAK ÇİZELGESİ 2010-2011 1.SINIF / GÜZ DÖNEMİ
YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ İNTİBAK ÇİZELGESİ 2010-2011 1.SINIF / GÜZ DÖNEMİ Bu ders 1. Sınıf güz döneminden 2. Sınıf güz dönemine alınmıştır. gerektiği halde alamayan öğrenciler 2010-2011 öğretim yılı
DetaylıYazılım Tanımlı Veri Merkezi - SDDC. Sezgin AŞKIN
Yazılım Tanımlı Veri Merkezi - SDDC Sezgin AŞKIN 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru ekrana geldiğinde resmini
DetaylıVeri Bilim - Yapay Öğrenme Yaz Okulu, 2017 Matematiksel Temeller ve Vaka Çalışmaları
Veri Bilim - Yapay Öğrenme Yaz Okulu, 2017 Matematiksel Temeller ve Vaka Çalışmaları Boğaziçi Üniversitesi, TETAM, Kandilli, İstanbul Konu ve Kapsam Bu yaz okulunda veri bilim ve yapay öğrenme alanında
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıAlanya Alaaddin Keykubat UniversityInternational Relations Office
Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği (Örgün Öğretim) Diploma Programı 2016 Müfredatı 1 BLG109 Üniversite'de Yaşam Kültürü ve Bilgisayar Mühendisliğine İntibak 1
Detaylıetme çabalarının en son ürünlerinden bir tanesi yapay sinir ağları (YSA) teknolojisidir.
İnsanlığın doğayı araştırma ve taklit etme çabalarının en son ürünlerinden bir tanesi yapay sinir ağları (YSA) teknolojisidir. Beynin üstün özellikleri, bilim adamlarını üzerinde çalışmaya zorlamış ve
DetaylıYAŞAR ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ 4 YILLIK EĞİTİM PLANI ( AKADEMİK YILINDAN İTİBAREN GEÇERLİDİR)
1. Yıl 1. Dönem 2. Dönem MATH111 Analiz I 3 2-4 6 MATH 112 Analiz II 3 2-4 6 CENG 101 Bilgisayar Mühendisliğine Giriş 3 0-3 5 EENG 112 Fizik II 3 2-4 6 CENG 141 Programlama ve Problem Çözme I 3 2-4 6 CENG
DetaylıYENİ TRADING DÜNYASINA ÇIKAN MERDİVEN
YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN Foreks UNICA Ürün Ailesi Deniz ÜNLÜŞEREFOĞLU Yeni Global Trading Dünyasında Neler Oluyor? DİJİTALLEŞMENİN ETKİLERİ BlockChain Teknolojisi ile Tarihsel Bir Dönüşüm
DetaylıYapay Sinir Ağları ile Web İçeriklerini Sınıflandırma. Yazarlar: Esra Nergis Güven, Hakan Onur ve Şeref Sağıroğlu. Sunan : Esra Nergis Güven
Yapay Sinir Ağları ile Web İçeriklerini Sınıflandırma Yazarlar: Esra Nergis Güven, Hakan Onur ve Şeref Sağıroğlu Sunan : Esra Nergis Güven İçerik Giriş Amaç ve Kapsam Sınıflandırma Geliştirilen Sistem
Detaylı2017 MÜFREDATI MÜHENDİSLİK FAKÜLTESİ / ENDÜSTRİ MÜHENDİSLİĞİ EĞİTİM PLANI. Ders Kodu Ders Adı (Türkçe) Müf.No T P K AKTS Tip Op.
2017 MÜFREDATI MÜHENDİSLİK FAKÜLTESİ / ENDÜSTRİ MÜHENDİSLİĞİ EĞİTİM PLANI SINIF: 1 DÖNEM: GÜZ Aİ 101 ATATÜRK İLKELERİ VE İNKILAP TARİHİ-I 2017 2 0 2 2 Z ENM 101 MATEMATİK-I 2017 4 0 6 6 Z ENM 103 FİZİK-I
DetaylıYıldız Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü. 13 Kasım 2010
Yıldız Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü 13 Kasım 2010 2010-2011 Eğitim Yılı (Haziran-Kasım 2010 tarihleri arasında) Bölümü Değerlendirme Anket Formu Raporu Öğrencilerimizin staj yaptıkları
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler
DetaylıBİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ
YILDIZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ 1982 yılında kurulan bölümümüz 1986 yılında ilk mezunlarını vermiştir 1300 1300 Lisans, 190 25 190 Yüksek Lisans, 25 Doktora 93 Bölüm kontenjanımız
DetaylıBilgisayar Mühendisliği Yüksek Lisans Programı
Bilgisayar Mühendisliği Yüksek Lisans Programı Yeni Lisansüstü Eğitim Öğretim Yönetmeliğine Uygun Olarak Düzenlenen ve 2016-2017 Güz Döneminde Öğretime Başlayan Öğrencilerimiz İçin Uygulanacak Olan Bilgisayar
DetaylıTOBB EKONOMİ VE TEKNOLOJİ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ I. SINIF EĞİTİM - ÖĞRETİM PROGRAMI
TOBB EKONOMİ VE TEKNOLOJİ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ I. SINIF EĞİTİM - ÖĞRETİM PROGRAMI 1. YIL 1. DÖNEM BİL 103 Bilgisayar Bilimlerine Giriş 2 0 2 3 Z BİL 113 Bilgisayar
DetaylıSelahattin Esim CEO
info@esimyazilim.com www.esimyazilim.com Selahattin Esim CEO A private cloud is a new model for IT delivery. It turns a datacenter s infrastructure resources into a single compute cloud and enables the
DetaylıTÜBİTAK UZAY VE UYDU YOL HARİTASI. Sunan: Dr. Ufuk SAKARYA 23.06.2014. Uzay Teknolojileri Araştırma Enstitüsü
TÜBİTAK UZAY Uzay Teknolojileri Araştırma Enstitüsü VE UYDU YOL HARİTASI Sunan: Dr. Ufuk SAKARYA 23.06.2014 Birinci Uydu Yer Gözlem Uygulamaları Yaz Okulu (UYGU 2014), TÜBİTAK Gebze Yerleşkesi, 23-27 Haziran
DetaylıBulut Bilişim ve Bilgi Güvenliği
Bulut Bilişim ve Bilgi Güvenliği Buğra Karabey (CISM) National Technology Officer Microsoft Türkiye BTYD 2010 Gelecek Bulut Bilişim- Bizim tanımımız Internet teknolojileri kullanarak, kullandığın-kadaröde
DetaylıDoğal olarak dijital
Doğal olarak dijital 1 Doğadan ilham alan, yeni nesil teknoloji şirketi. Doğada her şey birbiri ile uyum ve bir denge içinde. Bitkiler etkin bir veri analitiği ve network yönetimi ile hayatta kalabiliyorlar.
DetaylıDağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi
Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi İpek ABASIKELEŞ, M.Fatih AKAY Bilgisayar Mühendisliği Bölümü Çukurova Üniversitesi
DetaylıVeri Güvenliği Barracuda
Veri Güvenliği Barracuda Güvenlik Çözümleri: Tüm tehdit vektörlerini güvence altına alın. Barracuda'nın güçlü ve en iyi güvenlik ürünleri, kurumunuzda veya bulutta olsun, e posta, web uygulamaları, uzaktan
DetaylıKABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ
KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ Bilgisayar Mühendisliği Bölümü İstanbul Üniversitesi ŞAFAK DURUKAN ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Avcılar Kampüsü, 34320
DetaylıDers Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Yapay Zeka Sistemleri BIL308 6 3+0 3 4
DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Yapay Zeka Sistemleri BIL308 6 3+0 3 4 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin
DetaylıBilgisayar Mühendisliği Yüksek Lisans Programı
Bilgisayar Mühendisliği Yüksek Lisans Programı Yeni Lisansüstü Eğitim Öğretim Yönetmeliğine Uygun Olarak Düzenlenen ve 2016-2017 Güz Döneminde Öğretime Başlayan Öğrencilerimiz İçin Uygulanacak Olan Bilgisayar
DetaylıAKILLI BELEDİYECİLİK EK: 10 SAYI: 99 YIL: 2016 MARMARALIFE AKILLI BELEDİYECİLİK EKİ. Marmara Belediyeler Birliği nin Yayın Organıdır.
MARMARALIFE AKILLI BELEDİYECİLİK EKİ EK: 10 SAYI: 99 YIL: 2016 AKILLI BELEDİYECİLİK Marmara Belediyeler Birliği nin Yayın Organıdır. www.marmara.gov.tr AKILLI BELEDİYECİLİK 2 2016 Yenilikçi Çözümlerin
DetaylıPAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 1 Ders Tanıtımı ve Giriş Mehmet Demirci Ben kimim? Yrd. Doç. Dr. Mehmet Demirci Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü PhD: Georgia Tech, 2013 Tez konusu: Sanal
DetaylıAĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER
AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin
DetaylıMÜHENDİSLİK VE TEKNOLOJİ FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ 2016/2017 ÖĞRETİM YILI 1. YARIYIL FİNAL SINAVI PROGRAMI 1. SINIF
BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ 1. SINIF 2 Ocak Pazartesi 3 Ocak Salı 4 Ocak Çarşamba 5 Ocak Perşembe 6 Ocak Cuma Bilgisayar Mühendisliğine Giriş Fransızca I Sınıf: 118-222 Kimya I Sınıf: 118-231-314 BİLGİSAYAR
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıASAŞ ALÜMİNYUM PROJE YÖNETİM SİSTEMİ
II. AR-GE MERKEZLERİ İYİ UYGULAMA ÖRNEKLERİ ZİRVESİ PROJE YÖNETİMİ ASAŞ ALÜMİNYUM PROJE YÖNETİM SİSTEMİ ASAŞ ALÜMİNYUM SAN. VE TİC. A.Ş. SUNUM PLANI 1. UYGULAMANIN KISA AÇIKLAMASI 2. UYGULAMANIN YENİLİKÇİ
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıTürk Havacılık ve Uzay Çalıştayı
Türk Havacılık ve Uzay Çalıştayı Kuvvetin muhtemel görev sahalarının şartlar ve nitelik açısından çok geniş bir yelpazeye yayılması Teknolojik kırılma ve dönüm noktalarının gitgide daha hızlı bir şekilde
DetaylıBilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans
Bilgiyi Keşfedin! LOGO MIND INSIGHT (powered by Qlik) İŞ ANALİTİĞİ ÜRÜNÜ, HERKESİN SEZGİLERİ İLE ARAŞTIRMA VE KEŞİF YAPMASINI SAĞLAYAN ÇOK ÇEŞİTLİ ESNEK VE İNTERAKTİF GÖRSELLER OLUŞTURABİLECEĞİ YENİ NESİL
DetaylıVIERO ARAÇ SAYIM SİSTEMİ
VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 2. Hafta MAKİNELER ARASI İLETİŞİM (Machine-to-Machine Communication, M2M) 2 Giriş Bilgi ve iletişim teknolojileri alanında en önemli
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıProgram Türü. Eğitim Süresi. Yüksek Lisans. I. Öğretim Öğrenci Sayısı. II. Öğretim Öğrenci Sayısı KOCAELİ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ
KOCAELİ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ Günümüzde e-uygulamalardan (e-devlet, e-iş, e-ticaret ) savunma sanayisine, haberleşme ve elektronik teknolojisinden eğitim ve sağlık sektörüne kadar her konuda
DetaylıDers Kodu Dersin Adı Dersin Ġntibak Durumu
ENDÜSTRĠ SĠSTEMLERĠ MÜHENDĠSLĠĞĠ BÖLÜMÜ ĠNTĠBAK ÇĠZELGESĠ 2010-2011 1.SINIF / GÜZ DÖNEMĠ IUE100 Akademik ve Sosyal Oryantasyon CS 115 Programlamaya Giriş I Bu ders 1. Sınıf güz döneminden 2. Sınıf güz
DetaylıModel Tabanlı Geliştirmede Çevik Süreç Uygulanması
Model Tabanlı Geliştirmede Çevik Süreç Uygulanması Model Tabanlı Geliştirme Model nedir? Object Management Group Model Tabanlı Mimari «Herşey modeldir» Model Kaynak kod MDD Avantajları Daha hızlı yazılım
DetaylıLOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr
LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP
DetaylıAndroid Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm
Galatasaray Üniversitesi Android Telefonlarla Yol Bozukluklarının Takibi: Kitle Kaynaklı Alternatif Çözüm Mustafa Tekeli, Özlem Durmaz İncel İçerik Giriş Literatür Özeti Sistem Mimarisi / Metodoloji Öncül
DetaylıDOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr
vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya
DetaylıGiriş BLM 105 Programlama I Toplam 30 Toplam MUH 204 Elektronik ve Uygulamaları
Kocaeli Ünirsitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü 2015/2016 Eğitim Öğretim Yılı Ders Planı (I. II. Öğretim) DERS T L AKTS DERS T L AKTS Atatürk İlkeleri İnkılap Atatürk İlkeleri İnkılap
DetaylıAkıllı Şehir Aydınlatma Yönetim Platformu. Şehir aydınlatması üzerinde tam kontrole sahip olun
Akıllı Şehir Yönetim Platformu Şehir aydınlatması üzerinde tam kontrole sahip olun NEOS Photon'un Size Sağladığı Avantajlar % ' NEOS Photon akıllı şehir aydınlatma yönetimi ile birlikte sokak aydınlatmasında
DetaylıDrone ve Kara Tehditlerine Karşı Retinar Radar Sistemi
Türkiye nin Teknoloji Geliştirme Merkezi METEKSAN SAVUNMA SANAYİİ A.Ş. Drone ve Kara Tehditlerine Karşı Retinar Radar Sistemi METEKSAN SAVUNMA SANAYİİ A.Ş. Türkiye nin Teknoloji Geliştirme Merkezi Retinar
Detaylı