2011 2010 2008 2005

   · ETKİNLİK Giriş Sayfası

2.AĞ VE BİLGİ GÜVENLİĞİ ULUSAL SEMPOZYUMU BİLDİRİLERİ


ÇOK ETKİ ALANLI HAREKETLİ AĞLAR İÇİN FORMAL GÜVENLİK POLİTİKASI BETİMLEME
DEVRİM ÜNAL ,MEHMET UFUK ÇAĞLAYAN

GENİŞ BANT HÜCRESEL İLETİMDE (LMDS) TDMA/FDD KULLANARAK GERÇEK ZAMANLI ÇOKLU ORTAM UYGULAMASI
CEMAL KOÇAK , İSMAİL ERTÜRK , HÜSEYİN EKİZ

ÇEŞİTLİ TİP VERİTABANLARINDA HASSAS BİLGİ GİZLEME
OSMAN ABUL

BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI
FEYZİ AKAR

ÜS HARİTALAMA TABANLI CEBİRSEL 8-BİT GİRİŞ 8-BİT ÇIKIŞLI S- KUTULARININ SINIFLANDIRILMASI
BORA ASLAN , M. TOLGA SAKALLI , ERCAN BULUŞ

TERS SSL: SSL SUNUCULARINDAKİ PERFORMANS PROBLEMİNE YENİ BİR ÇÖZÜM YÖNTEMİ
KEMAL BIÇAKCI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI
COŞKUN ODABAŞ , İHSAN PEHLİVAN ,SERDAR BAŞAR DEMİRCİOĞLU ,MEHMET FATİH GEZER , İLHAN COŞKUN

YAYINIMSIZ LORENZ ÇEKİCİSİ İLE KAOTİK SİNYAL GİZLEME
İHSAN PEHLİVAN ,YILMAZ UYAROĞLU , COŞKUN ODABAŞ ,SERDAR BAŞAR DEMİRCİOĞLU ,MEHMET FATİH GEZER , HÜSEYİN GELBERİ

YAPAY ZEKA TEMELLİ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ YAKLAŞIMI
CEMAL GEMCİ , ÖMER FARUK ÜZER

RFID TEKNOLOJİSİ ve GÜVENLİK TEHDİTLERİ
ZEYDİN PALA

KABLOSUZ AĞLARDA GÜVENLİĞİN ARTIRILMASI
BERK CENGİZ , YRD.DOÇ.DR. MURAT KOYUNCU , TUNCAY ERCAN

RS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ
ANDAÇ ŞAHİN MESUT , ERCAN BULUŞ , M. TOLGA SAKALLI , H. NUSRET BULUŞ

KxKNN: K-MEANS VE K EN YAKIN KOMŞU YÖNTEMLERİ İLE AĞLARDA NÜFUZ TESPİTİ
SEBEL KIRMIZIGÜL ÇALIŞKAN , İBRAHİM SOĞUKPINAR

YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI
NECLA BANDIRMALI , İSMAİL ERTÜRK , CELAL ÇEKEN , CÜNEYT BAYILMIŞ

FARKLI ŞEBEKELER ÜZERİNDEN UÇTAN UCA EMNİYETLİ HABERLEŞMENİN SAĞLANMASI
ORKUN DİLLİ , SEDA NAZLIBİLEK , OĞUZ BOZOKLU , YRD.DOÇ.DR. MURAT KOYUNCU ,NURSEL AKÇAM

YOON- RYU- YOO UZAKTAN KİMLİK DOĞRULAMA YÖNTEMİNİN KRİPTO ANALİZİ
ESMA ERGÜNER ERKOÇ , YRD. DOÇ. DR. TUNCAY ERCAN

GABOR TABANLI AYRIK EVRİMSEL DÖNÜŞÜM KULLANILARAK GÖRÜNTÜ DAMGALAMA
MAHMUT ÖZTÜRK , AYDIN AKAN ,YALÇIN ÇEKİÇ

BIOMETRIC IDENTIFICATION USING FAST LOCALIZATION AND RECOGNITION OF IRIS IMAGES
DOÇ. DR. RAHİB ABİYEV

KABLOSUZ AD-HOC AĞLARDA BATARYA KONTROLLÜ YÖNLENDİRME
TUĞBA BEŞİR , ZEYNEP GÜRKAŞ AYDIN , DOÇ. DR. A. HALİM ZAİM , MEHMET ALİ AYDIN

GRID (ŞEBEKE) AĞLARDAKİ RİSKLER VE DAĞITIK ERİŞİM DENETİMİ
YRD. DOÇ. DR. TUNCAY ERCAN , YRD.DOÇ.DR. MURAT KOYUNCU , ESMA ERGÜNER ERKOÇ

YEREL ALAN AĞLARINDA PAKET ANALİZİ İLE GÜVENLİK TARAMASI
ERTUĞRUL AKBAŞ

WEB İÇERİK TARAMA VE EBEVEYN KONTROLU
ERTUĞRUL AKBAŞ

TÜRKİYE’DE YAZILIM/DONANIM GÜVENLİĞİ DEĞERLENDİRME ÇALIŞMALARI
MEHMET KARA

YAPILANDIRILABİLİR VE DİNAMİK BİR SERTİFİKA DOĞRULAMA KÜTÜPHANESİ MODELİ
IŞIL HASIRCIOĞLU , DİNDAR ÖZ

TASDIX; Fikir ve Sanat Eserleri Kanunu ve Elektronik İmza Kanunu’na istinaden, farklı sektörlerdeki eser sahiplerinin fikri mülkiyet haklarını korumada delil oluşturabilmesine olanak sağlayan bir internet uygulaması
NAHİDE MUTLU , ZAFER BABÜR

KABLOSUZ ALGILAYICI AĞLAR İÇİN BOZMA SALDIRILARINI TESPİT SİSTEMİ
MURAT ÇAKIROĞLU , TURAN ÖZCERİT

YÜKSEK KAPASİTELİ BİR ALINDISIZ VİDEO SIRÖRTME YÖNTEMİ
ÖZDEMİR ÇETİN , AHMET ÖZCERİT , BARIŞ BORU

RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ
ANDAÇ ŞAHİN MESUT , ERCAN BULUŞ , M. TOLGA SAKALLI , H. NUSRET BULUŞ

CEP GAZETECİSİ: MOBİL CİHAZLAR İLE ÇALIŞAN BİR WEB MADENCİLİĞİ UYGULAMASI
AYDIN CARUS , ABDUL KADİR ERSİN , ALTAN MESUT

AES S-KUTUSUNA ALTERNATİF CEBİRSEL OLARAK KUVVETLENDİRİLMİŞ BİR S-KUTUSU ÖNERİSİ
M. TOLGA SAKALLI , BORA ASLAN , ERCAN BULUŞ , ANDAÇ ŞAHİN MESUT , FATMA BÜYÜKSARAÇOĞLU

NEDEN 3G KABLOSUZ HABERLEŞMEYE GEÇİLMELİ
FATMA AKGÜN , ERCAN BULUŞ

KESIDAL: SIKIŞTIRMA ORANINI ARTTIRAN KELİME TABANLI METİN DÖNÜŞTÜRME ALGORİTMASI
AYDIN CARUS , ALTAN MESUT

AÇIK KAYNAK KODLU YAZILIM TABANLI FİREWALLARIN PERFORMANS DEĞERLENDİRMESİ
YRD. DOÇ. DR. DEVRİM SERAL

TASARSIZ AĞLAR İÇİN BİR GÜVENLİK SİMÜLATÖRÜ
TUNCAY YİĞİT , SADETTİN DEMİR

YENİ SALDIRIYA KARŞI KOYABİLEN İKİ IFEA-M MODİFİKASYONU
ALEKSANDR ÇEFRANOV

KABLOSUZ AĞLARDA GÜVENLİK PROTOKOLLERİNİN KARŞILAŞTIRMALI İNCELENMESİ
ALİ OSMAN HARMANKAYA , ENGİN DEMİRAY , İSMAİL ERTÜRK , CÜNEYT BAYILMIŞ , NECLA BANDIRMALI

ÜLKEMİZDE ADLİ BİLİŞİM LABORATUARI KURULUMU ve BİLİŞİM SUÇLARIYLA MÜCADELEYE KATKILARI
İLKER ÇİÇEK , ALİ OKATAN

MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ
TUĞKAN TUĞLULAR ,GÜRCAN GERÇEK ,EZGİ SAMANLI

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ
ESEN AKKEMİK , ORHUN KARA

BİLGİ GÜVENLİĞİ YÖNETİMİNDE VARLIKLARIN RİSK DEĞERLENDİRMESİ İÇİN BİR MODEL
HİDAYET TAKÇI , TÜRKER AKYÜZ , ALPER UĞUR , RAHİM KARABAĞ , DOÇ. DR. İBRAHİM SOĞUKPINAR

MOBİL TELEFONLARIN MİKRO-ÖDEME ARACI OLARAK KULLANILMASI
ERBUĞ ÇELEBİ , HASAN AMCA

KISMİ MPEG AKIMININ XOR İŞLEMİ İLE ŞİFRELENMESİ
NURŞEN SUÇSUZ , DENİZ TAŞKIN , CEM TAŞKIN

MPEG AKIMINDA I ÇERÇEVELERİNİN ŞİFRELENMESİ
DENİZ TAŞKIN , CEM TAŞKIN , NURŞEN SUÇSUZ

ÇOK AMAÇLI GENETİK BULANIK SINIFLAMA İLE SALDIRI TESPİT SİSTEMİ
SİBEL TARIYAN ÖZYER , TANSEL ÖZYER

IPv4’TEN IPv6’YA GEÇİŞ SÜRECİ İÇİN BÜTÜNSEL BİR YAKLAŞIM
KENAN ERDOĞAN , NURSEL AKÇAM

DOĞRUSAL OLMAYAN KAOTİK ŞİFRELEME ALGORİTMASININ MPEG DOSYA İÇERSİNDE YER ALAN SES VERİSİNE UYGULANMASI
CEM TAŞKIN , NURŞEN SUÇSUZ , DENİZ TAŞKIN

ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI
HAYRETDİN BAHŞİ ,BİLGE KARABACAK

802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ
HAYRETTİN EVİRGEN ,AHMET SERTOL KÖKSAL , ORHAN ER , HÜSEYİN EKİZ

BİLGİ GÜVENLİĞİ ve AKILLI KARTLAR
MUSTAFA BAŞAK , FEHİME BIYIKLIOĞLU

BİR SANAL NOTER UYGULAMASININ GEREKTİRDİKLERİ
DURSUN AKÇEŞME , COŞKUN SÖNMEZ

Sayfayı Yazdır



 
Oda aidatlarınızı kredi kartınızla güvenli bir ortamda ödeyebilirsiniz.
ÜYE HAKLARI VE GÜVENLİ AİDAT ÖDEME
 

COPYRIGHT © 2005-2024 TMMOB ELEKTRİK MÜHENDİSLERİ ODASI GENEL MERKEZİ
IHLAMUR SOKAK NO:10 KIZILAY/ANKARA
TEL: +90 (312) 425 32 72 (PBX) - FAKS: +90 (312) 417 38 18

KEP ADRESİ : emo.merkez@hs01.kep.tr


Diğer birimlerin iletişim bilgileri için tıklayınız

 
 
Key Yazılım Çözümleri A.Ş.