Contents
- Şirket, Halıcı Yazılım, Software ProductionKirpi SonicKonakpınar Köyü Şehit Jandarma Başçavuş Erbu Serpan Ortaokulu Okuma Etkinliği
- Yol Kullanıcılara Yönelik EğitimlerARNAVUTKÖY TEKNOLOJİ GELİŞTİRME MERKEZİ KURULUMUNA AİT MAL VE MALZEME ALIMI İŞİYazılım uzmanları için tasarlanmış dijital olmayan İşbirliği oyunu.
- Orman OkuluProje Koordinatörü/ Deneyimli Yazılım MühendisiRengarenk Trafik
Konakpınar Köyü Şehit Jandarma Başçavuş Erbu Serpan Ortaokulu Okuma EtkinliğiÖzel Güvenlik ve Koruma TYT TYT-AYT Net SihirbazıBilgisayar Mühendisliği Bitirme Projeleri Sunumları Tamamlandı Mühendislik ve Mimarlık Fakültesi
Ancak özgün olarak geliştirilmiş yani daha önce herhangi bir koruyucu yazılıma ait imza veritabanında imzası oluşturulamamış casus yazılımların, koruyucu yazılımlar tarafından zararlı olarak değerlendirilmeme riski bulunmaktadır. Bu problemi ortaya koymak ve çözüm sunmak için donanıma ve Windows işletim sistemi versiyonuna bağımlılığı en aza indiren, hedef kitlesi genişletilmiş, özgün yöntemlerle örnek bir casus yazılım geliştirilmiştir. Casus yazılım tasarımında, bilgilerin toplanabilmesi için üçüncü parti sınıf ve kütüphaneler yerine Windows işletim sistemlerinde yer alan fonksiyonları kullanan özgün sınıflar geliştirilmiştir.Resim dosyalarının, iletişim kanalının güvenliği gözetilmeksizin yoğun bir şekilde paylaşılması, bu ortamın steganografik amaçlı kullanımını popüler kılmaktadır. Dönüşüm tabanlı resim steganografisi teknikleri arasında yaygın kullanıma sahip olan F5 algoritması, sıralamalı ayrım ve matris kodlama tekniklerinden faydalanmakla birlikte yalnızca JPEG biçimli stego-resimler üretebilmektedir. Olası bir steganaliz saldırısına karşı taşıyıcı resmin her bölümünün mümkün olduğunca rastgele kullanılması ve veri gömme yoğunluğunun taşıyıcının her yerinde yakın değerde olması, sıralamalı ayrım tekniği ile sağlanır. Matris kodlama tekniği sayesinde, mesaj bitlerini taşıyıcıya gömme esnasında daha az sayıda değişiklik yapılabilmektedir. Bu tez çalışmasının amacı, sıralamalı ayrım ve matris kodlama işlemlerini içeren ve aynı zamanda uzamsal tabanlı yöntemler kullanılması sayesinde çok biçimli resim desteği sağlayan bir steganografi uygulaması geliştirmektir. Geliştirilen K5 Steganografi uygulaması ile veri gizlenen BMP, PNG ve JPEG dosyalarının ki-kare testi ile steganalizi sayesinde, LSB algoritmasından daha iyi ve F5 algoritması ile çok yakın performans sonuçları elde edilmiştir.Anket, farklı yaş ve eğitim gruplarından 200 kişiye uygulanmış ve çeşitli istatistiksel yöntemlerle değerlendirme yapılmıştır. Günümüzde, büyük miktardaki veri Internet ortamında yer alan dokümanlar şeklinde saklanmaktadır. Buradaki esas problem bu verilerden önemli bilgileri çıkarmak ve keşfedilmemiş örüntüleri bulmaktır. Bu problemin çözümü için kullanılabilecek yöntemlerden birisi de kümeleme teknikleri ile dokümanlar arasındaki ilişkileri gruplayarak, farklı gruplar arasındaki ilişkileri ve örüntüleri bulmaktır.
Şirket, Halıcı Yazılım, Software ProductionKirpi SonicKonakpınar Köyü Şehit Jandarma Başçavuş Erbu Serpan Ortaokulu Okuma Etkinliği
Bu çalışmada, doğrusal yük-bağlaşık aygıtlı (CCD) görüntü sensöründen elde edilen veriler LabVIEW 11.0 programı kullanılarak değerlendirilmiştir. Toshiba TSD 1304DG CCD doğrusal görüntü sensöründe 3648 adet etkin piksel vardır ve her bir piksel yaklaşık 8µm x 200µm? Ölçülen bir nesnenin boyutu, bunun gölgesi bir CCD sensörüne düşürülerek tespit edilir. Bu durumda genellikle, paralel ışık ışınlarından oluşan bir ışık kaynağı uygulanır. Bu ışık kaynağının kalitesini yükseltmek için, mercekli bir optik sistem kullanılmıştır.Kümeleme analizi, nesnelerin sınıflandırılmasını detaylı bir şekilde açıklamak hedefiyle geliştirilmiştir. Bu hedefe yönelik olarak, elamanlar içlerindeki benzerliklere göre gruplara ayrılır. Bu çalışmanın amacı bölünmeli kümeleme teknikleri kullanarak İngilizce ve Türkçe metinlerde bulunan verileri belirli başlıklar altında kümeleyerek gerekli bilgiyi elde etmektir . Daha sonra metin madenciliği konusunda, geleneksel bilgiye erişim çalışmalarının eksiklerini gideren Latin Semantic Index (LSI) yöntemi kullanılmıştır. LSI yöntemi K-Means ve K-Median algoritmalarını kullanarak gerek metinlerden gerekse bu metinlerde geçen terimlerden temel kavram vektörleri oluşturup her bir metnin ve terimin bu vektörler üzerindeki iz düşümünü hesaplar. Çalışmada TF, TF-IDF ve LSI kullanıldığında K-Means ve K-Median algoritmalarının başarıları karşılaştırılmıştır.Uzaktan eğitimin popülerliğinin artması öğretim elemanlarını uzaktan eğitime teşvik eden faktörlerin neler olduğu sorusunu akıllara getirmektedir. Bu çalışmada uzaktan eğitimle ders veren ya da daha önce ders vermiş öğretim elemanlarını, eğitim uygulamalarını uzaktan eğitimle yapmaya yönlendiren faktörler incelenmiştir. Bu sebeple bilişim sistemleri yönetiminin uzaktan eğitim üzerinde yadsınamaz bir etkinliği vardır. Çalışanların memnuniyeti onları çalışmaya teşvik eden faktörler ve bu faktörlerin etkinliği ile yakından ilişkilidir. Bu bağlamda öğretim elemanlarını uzaktan eğitime teşvik eden faktörlerin tespit edilebilmesi için öncelikle literatürde yer alan benzer çalışmalar incelenmiş ve bu çalışmalardan yola çıkarak yeni bir anket hazırlanmıştır. Hazırlanan anket Gazi Üniversitesi’nde hali hazırda uzaktan eğitimde ders veren ya da daha önce ders vermiş 68 öğretim elemanına uygulanmış ve anket sonuçlarından yola çıkarak, öğretim elemanlarını uzaktan eğitime teşvik eden faktörler belirlenmiştir.
- Siber Dünya’da bilgi güvenliğini tehdit eden önemli zararlı yazılım türlerinden birisi de casus yazılımlardır.
- Daha sonra; terörist grupların gerçekleştirdiği eylemlerin ayrıntılı bilgisinden oluşan Küresel Terörizm Veritabanı kullanılarak terörist grubu tahmin sistemi geliştirilmiştir.
- Bu tezde, kablosuz örgü ağlarda yönlendirme işlemi ağın ölçeklenebilirliği açısından ele alınmış ve bu ağlar için ölçeklenebilir bir yönlendirme protokolü geliştirilmiştir.
- Nitel ve nicel veriler bağımsız olarak değerlendirildiğinde birbirine yakın ya da destekleyen bulgulara ulaşıldığı görülmüştür.
- İnternet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi spam olarak adlandırılır.
- Geliştirilen model çoklu alan adı kayıtlarını kullanarak klasik DNS kayıt değişimi yöntemine göre istemci tarafında hissedilen arızalı sunucudan aktif sunucuya geçişteki süreyi oldukça kısaltmaktadır.
- Bu uygulamalar, genellikle hassas bilgilerin izlenmesini içerir; bu nedenle KAA’larda güvenlik önemlidir.
- Toshiba TSD 1304DG CCD doğrusal görüntü sensöründe 3648 adet etkin piksel vardır ve her bir piksel yaklaşık 8µm x 200µm?
- İnternet teknolojilerinin gelişimi, eğitim alanına birçok yeni imkânlar sunmaktadır.
- Yönetim sistemleri tarafından, ağda yer alan her bir elemanın konfigürasyonu kontrol edilmekte ve yazılımların yeni sürümleri tüm elemanlara dağıtılmaktadır.
- 2008 yılında Arnavutköy Belde Gençlik Kollarında siyasete aktif olarak giriş yaptı.
- Çerezler tercih edilmemesi halinde tarayıcı ayarlarından silinebilir ya da engellenebilir.
- Bu yüzden, optimizasyon işlemi gerektiren bir konudur ve matematiksel modeli oluşturularak en iyi çözümü bulunabilmektedir.
- Çek Cumhuriyeti, Fransa, Yunanistan, İtalya, Slovenya, Litvanya, Avusturya ve Portekiz yapılan hiçbir analizde etkin çıkmamıştır.
- Bu tez çalışmasının amacı, sıralamalı ayrım ve matris kodlama işlemlerini içeren ve aynı zamanda uzamsal tabanlı yöntemler kullanılması sayesinde çok biçimli resim desteği sağlayan bir steganografi uygulaması geliştirmektir.
- İlk olarak farkların karesinin toplamının karekökü ve 2B ilinti doğrudan yükseklik haritası üzerinde denenmiştir.
- Uygulama aracılığıyla bankaların ve diğer tele pazarlama firmalarının nasıl bir veri madenciliği süreci geliştirebileceği ortaya konmuştur.
- Bu ışık kaynağının kalitesini yükseltmek için, mercekli bir optik sistem kullanılmıştır.
Yol Kullanıcılara Yönelik EğitimlerARNAVUTKÖY TEKNOLOJİ GELİŞTİRME MERKEZİ KURULUMUNA AİT MAL VE MALZEME ALIMI İŞİYazılım uzmanları için tasarlanmış dijital olmayan İşbirliği oyunu.
Kamu yönetimi de bu amaçla vatandaşların ihtiyaçlarına cevap verirken bilgi teknolojilerini kullanıp daha iyi bir hizmet sunma arayışındadır. Aynı miktar kaynakla daha çok üretmek veya aynı girdiyle daha çok çıktı üretmek yani verimlilik üzerinde son yıllarda baş döndürücü hızla gelişen bilgi teknolojilerinin ciddi etkileri olmuştur. Gerek kamu gerekse özel sektör örgütlerinin bu değişim dalgalarına kayıtsız kalmaları olanaklı değildir. Bu bağlamda Türk kamu yönetiminin, bilgi çağına girilmesiyle hizmet sunumunda verimlilik ve etkinlik konusunda kimi yönetsel sorunlarla karşı karşıya kaldığı bilinmektedir. Bu sorunların çözülebilmesinde bilgi teknolojileri kullanımının etkili olacağı düşünülmektedir.Yapı ve çalışma prensibi olarak birbirlerine çok benzeyen PEAP ve TTLS metotlarının harcadıkları enerjiler arasında gözle görülür bir fark olduğu ortaya çıkmıştır. Alınan ve verilen paket sayısının kimlik doğrulama süresini ve harcanan enerji miktarını etkilediği teyit edilmiştir. Bu bilgiler ışığında, kimlik doğrulama amacıyla seçilen EAP protokolü çeşidinin, harcanan enerji miktarını ve dolayısıyla pil kullanım ömrünü etkilediği belirlenmiştir. SDH ağları, geniş coğrafik alana yayılmış, optik olarak birbirine bağlanmış elemanlardan oluşmaktadır. Ağ yönetim sistemleri ile ağın konfigürasyon, hata, performans, güvenlik ve muhasebe yönetimi yapılmaktadır. Yüksek kalitede hizmet sağlamak için, ağ elemanları ile yönetim sistemleri arasında her koşulda sağlam ve güvenilir olarak çalışan bir iletişim kurmak esastır.Teknoloji hayatımızın her alanına girmiş ve hayatımızı kolaylaştırırken bir takım sorumluluklar da getirmiştir. Mobil cihazlar, yoğun kullanılmasının sonucu olarak adli olaylarda da delil niteliği ile başvurulan en önemli unsur haline gelmiştir. Günümüzde mobil adli bilişim, adli bilişim disiplininin hızla gelişen bölümlerinden birisidir.
Orman OkuluProje Koordinatörü/ Deneyimli Yazılım MühendisiRengarenk Trafik
Her bireyin 2B görüntülerinden deneysel olarak farklı aydınlatma açılarına sahip 3’lü 10 grup oluşturulmuş ve bu görüntüler kullanılarak 3B test yüz verileri elde edilmiştir. Ek olarak genetik algoritma ile 3B referans görüntüye yakın 3B test verisinin üretilebileceği farklı aydınlatma açılarına sahip 3’lü 5 grup seçilmiş, bu gruplar kullanılarak da 3B test yüz verileri elde edilmiştir. Yüz tanıma safhasında çeşitli algoritmalar bu 3B yüz verileri ile test edilmiştir. İlk olarak farkların karesinin toplamının karekökü ve 2B ilinti doğrudan yükseklik haritası üzerinde denenmiştir. Sonra yükseklik haritası nokta bulutuna dönüştürülerek iteratif en yakın nokta metodu uygulanmıştır.Uzaktan eğitimde görev alacak öğretim elemanları seçimi, öğretim elemanlarına verilecek hizmet içi eğitimler, uzaktan eğitimin planlanması gibi konularda yararlı olacağı fikriyle bu çalışma yapılmıştır. Öğretim elemanlarının uzaktan eğitim algılarını tespit etmek için literatürde yer alan çalışmalar incelenerek yeni bir ölçek geliştirilmiştir. Tarama türünde gerçekleştirilen bu araştırmada ülkemizde 13 üniversitede uzaktan eğitim programında görev alan 81 öğretim elemanının geçerli yanıtları ile mevcut işleyişe yönelik uzaktan eğitim algısı hakkında veriler elde edilmiştir. Parametrik istatistik varsayımlarının sağlandığı durumlarda tek yönlü ANOVA ve ortalama puanlarının çoklu karşılaştırılmasında ise Scheffe, sağlanmadığı durumlarda Kruskal Wallis H-Testi ve Mann-Whitney U Testi kullanılmıştır.Ardından seçilen algoritma Java programlama dili ile masaüstü uygulaması olarak hazırlanan ara yüze aktarılarak kullanıma sunulmuştur. IPv6 ağına bağlanacak mevcut ve yeni teknolojik ürünler üzerinden hizmet veren yazılımların da IPv6 desteği sunması kaçınılmaz hale gelmektedir. Mevcut yazılımların IPv6 adreslerinden gelen isteklere cevap vermesi büyük önem arz etmektedir. IPv6 desteği verebilen az sayıda yazılımın olması gelişen teknolojiye bakıldığında sorun teşkil etmektedir.
Bu sebeple arayüz ve ortamdaki diğer öğeler kullanıcının rahatlıkla kavrayabileceği biçimde olmalıdır. Bir ortamın ne düzeyde kullanılabilir olduğunu belirlemek için kullanılabilirlik analizleri yapılmaktadır. Kullanılabilirlik analizleri birçok farklı yöntem ve kullanıcı grubu ile yapılabilmektedir. Bu araştırmada, Bilimsel Araştırma Yöntemleri dersi için Moodle Öğrenme Yönetim Sistemi üzerinde geliştirilen e-öğrenme ortamının kullanılabilirliği kullanıcı boyutunda incelenmiş, araştırmanın katılımcıları da bu dersi almakta olan 42 lisans öğrencisi olarak belirlenmiştir. Araştırmanın amacı kullanılabilirliği yüksek, öğrenen merkezli bir öğrenme ortamı oluşturmaktır.Bu yazılım programı büyük ihtimalle kötü amaçlı veya istenmeyen donanımla gelen yazılım içeriyor. Tarama sistemimize dayanarak, bu işaretlerin muhtemelen gerçek pozitif olduğunu belirledik. Bu yazılım programı muhtemelen kötü amaçlı veya istenmeyen donanımla gelen yazılım içerebilir. Bu yazılım programıyla ilişkili dosyayı ve URL’leri dünyanın önde gelen 50 anti-virüs servisinde inceledik ve herhangi bir muhtemel tehlike saptanmadı.İlk aşama ölçütlerin firmalarda anket çalışması yapılarak belirlenmesiyle başlamaktadır. Çalışmanın ikinci aşaması, alternatif yazılımların çok ölçütlü yapıda değerlendirilerek göreceli olarak sıralanması aşamasıdır. Son aşamada ise en yüksek puanı alan Kurumsal Kaynak Planlaması yazılımının tercih edilmesi önerilmiştir. Kamu kurumları e-devlet çalışmaları dahilinde mevcutta yapmış oldukları resmi yazışmaları fiziki ortamdan elektronik ortama geçirmeye başlamışlardır.
Siyasete olan ilgisi genç yaşlarında başlayan Candaroğlu, 2004 yılında Kıbrıs ÜNİAK Yönetim Kurulu’nda görev aldı. 2008 yılında Arnavutköy Belde Gençlik Kollarında siyasete aktif olarak giriş yaptı. Askerlik hizmetini Kayseri Bölge Jandarma Komutanlığı’nda tamamladıktan sonra, Yüksek Lisans eğitimini İbni Haldun Üniversitesi Eğitim Kurumları İşletmeciliği dalında tamamladı. Web sitemizi ziyaret edenlerin kişisel verilerini 6698 sayılı Kişisel Verilerin Korunması Kanunu uyarınca işlemekte ve gizliliğini korumaktayız. Bu Web Rokubetbetbet yeni adres https://iptvwin.com Gizlilik ve Çerez Politikası ile ziyaretçilerin kişisel verilerinin işlenmesi, çerez politikası ve internet https://Rokubetbetbetr.com gizlilik ilkeleri belirlenmektedir. Tarama sistemimize dayanarak, bu işaretlerin muhtemelen gerçek pozitifler olduğunu belirledik.Bu sayfalar, metotlar ve parametreler kullanılarak web uygulamasına yönelik normal ve saldırı trafikleri oluşturulmuş ve kaydedilmiştir. Bu veri seti kullanılarak, bazı veri madenciliği algoritmaları ile saldırı sınıflandırma modelleri oluşturulmuş ve test edilmiştir. Uygun olan bir model belirlenerek bu modele dayalı olarak eşzamanlı saldırı tespiti yapan bir güvenlik modülü oluşturulmuştur. Steganografi, iletilmek istenen mesajı sıradan bir taşıyıcıya gizleyerek dikkat çekmeyecek bir yapı oluşturma tekniklerini konu edinir. İletişim teknolojilerindeki gelişmeler sayesinde kişiler arası dosya paylaşımı her geçen gün kolaylaşmakta ve yaygınlaşmaktadır.Kodlu uyarım tekniği radarda yaklaşık 50 yıldır başarıyla kullanılmakta ve birkaç 10 yıldır ultrasonik görüntüleme sistemlerinde de kullanılmaktadır. Bu çalışma kapsamında, tıbbi ultrasonik görüntülemelerde, modülasyonlu sinyallerin uygulanabilmesi ve kodlu uyarım için uygun yöntemler incelenmektedir. Bu yaklaşımda ultrason dönüştürücülerinde, basit geleneksel darbe uyarımı kullanmak yerine kodlanmış uyarım düzeni kullanılmaktadır. Sonuç olarak bu yöntemde sinyal-gürültü oranı (SNR), önceki darbe yöntemi ile karşılaştırılmış ve kullanılan yöntemlerin anatomik fantomlar üzerindeki etkisi simule edilmiştir. Kablosuz ağlarda bağlantı hızının kullanıcılar için makul seviyelere çıkması kablosuz ağ kullanımını yaygınlaştırmıştır.