DÖRDÜNCÜ NESİL KABLOSUZ AĞLAR ARASINDA KARŞILIKLI KİMLİK DOĞRULAMA UYUMLULUĞU İÇİN YENİ BİR ÇÖZÜM
ŞERİF BAHTİYAR
,
FATİH ALAGÖZ
,
M. UFUK ÇAĞLAYAN
|
HAREKETLİ ETMENLER İÇİN GÜVENLİ BİR ÇALIŞMA ORTAMI
NADİA ERDOĞAN
,
SUAT UĞURLU
|
BİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI
M. TOLGA SAKALLI
,
ERCAN BULUŞ
,
ANDAÇ ŞAHİN
,
FATMA BÜYÜKSARAÇOĞLU
|
SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE
KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL
ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ
DERYA ARDA
,
ERCAN BULUŞ
,
TARIK YERLİKAYA
|
KULLANICI DAVRANIŞ ANALİZİ ile
NÜFUZ TESPİT MODELİ (KDA-NTM)
RAHİM KARABAĞ
,
HİDAYET TAKÇI
,
TÜRKER AKYÜZ
|
TASARSIZ AĞLARDA DAĞITIK ANAHTAR YÖNETİM SİSTEMİ
ELİF AKTEN
,
BÜLENT ÖRENCİK
|
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
TARIK YERLİKAYA
,
ERCAN BULUŞ
,
DERYA ARDA
|
AKILLI KARTLARDA GÜÇ ANALİZİNE DİRENÇLİ BELLEK YAPILARI
ENGİN KONUR
,
YAMAN ÖZELÇİ
,
EBRU ARIKAN
,
UMUT EKŞİ
|
ÖZELLİK İNDİRGEMESİ İLE ÖRÜNTÜ SINIFLANDIRMASI KULLANILARAK BİLGİSAYAR SALDIRILARININ TESPİTİ
MÜGE ÇEVİK
,MEHMET BÜLENT ÖRENCİK
|
CRYMPIX: KRİPTOGRAFİK ÇOK-BASAMAKLI KÜTÜPHANE
HÜSEYİN HIŞIL
|
ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA
SERAP ATAY
|
TASARSIZ AĞLARDA ELİPTİK EĞRİ ŞİFRELEME ALTYAPISI KULLANARAK ANAHTAR DAĞITIMI
ÖMER ÖZGÜR BOZKURT
|
A3D3M : AÇIK ANAHTAR ALTYAPISI DESTEKLİ DİJİTAL DELİLLERİ DOĞRULAMA MODELİ
YUSUF UZUNAY
,
KEMAL BIÇAKCI
|
IEEE 802.11b KABLOSUZ TCP/IP AĞLARINDA MİKRODENETLEYİCİ VE
TÜMLEŞİK WEB SUNUCU KULLANILARAK BİR BİYOTELEMETRİ SİSTEMİ GELİŞTİRİLMESİ
AHMET BARAN
,
YAVUZ KILAĞIZ
,
YUNUS AKALTUN
,
KAMİL ORMAN
|
GÜVENLİ HABERLEŞME PROTOKOLLERİNDE GÖRÜNTÜ
UZAYININ KULLANIMI
ALPER UĞUR
,
MURAT AYDOS
|
BİLGİSAYAR AĞLARINDA SALDIRI TESPİTİ İÇİN İSTATİSTİKSEL YÖNTEM KULLANIMI VE BİR KARMA SALDIRI TESPİT SİSTEMİ TASARIMI
MUHAMMED ALİ AYDIN
,
BÜLENT ÖRENCİK
|
STEGANOGRAFİK KÜTÜPHANE
ZEKERRİYA ERKİN
,MEHMET BÜLENT ÖRENCİK
|
VERGİ DAİRESİ OTOMASYON PROJESİ’NİN (VEDOP) BİLGi
GÜVENLİĞİ YÖNETİM SiSTEMİ
A. ALTUĞ YAVAŞ
|
NİCEM HESAPLAMA (QUANTUM COMPUTATION) VE BİLGİ GÜVENLİĞİNİN YENİ ROTALARI
ALP ÖZTARHAN
,
AYDIN KUBİLAY
,
DEVRİM ÜNAL
|
ASP.Net UYGULAMALARINDA OASIS WAS EVDL FORMATI KULLANAN UYGULAMA ATEŞ DUVARI GERÇEKLEŞTİRİLMESİ
( DefApp v0.63)
İZZET KEREM KÜSMEZER
|
TELSİZ YEREL ALAN AĞLARINDA GÜVENLİK SORUNU
ENDER YÜKSEL
,
MÜJDAT SOYTÜRK
,
TOLGA OVATMAN
,MEHMET BÜLENT ÖRENCİK
|
SANAL ÖZEL AĞ TASARIMI ve GERÇEKLEMESİ
ENDER YÜKSEL
,MEHMET BÜLENT ÖRENCİK
|
KÜRESEL EKONOMİDE ŞİRKETLERİN MODERN FİKRİ MÜLKİYET STRATEJİSİ VE SAYISAL MÜLKİYET HAKKININ KORUNMASI
CÜNEYT YÜKSEL
,
ENDER YÜKSEL
|
HATA YÖNETİMİ İÇİN ZEKİ KEŞİF VE TOPOLOJİ OLUŞTURMA
YÖNTEMİ
ERTUĞRUL AKBAŞ
,
ÖZLEM SAK
|
PARSEKEY: GÜVENLİ KİMLİK BELİRLEME HİZMETİNDE YENİ BİR YAKLAŞIM
BEHNAM RAHNAMA
,
ATİLLA ELÇİ
|
YARDIMLAŞAN NESNE AĞLARINDA GÜVENLİK SORUNLARI VE ÇÖZÜMLER
MİTHAT ÇAĞLAR
,
ERDAL ÇAYIRCI
|