Results 11 to 20 of about 821 (67)

Simulations in Pre-emptive and Preventive Intervention [PDF]

open access: yes, 2023
Simulations are digital environments created by imitating real environments and creating similar ones with mathematical models. In this respect, it is possible to calculate all the possibilities that can be experienced by uploading the data of the real ...
Elif Gürdal Limon, Onur Limon
core   +2 more sources

Copenhagen school and securitization of cyberspace in Turkey [PDF]

open access: yes, 2021
With a particular rise since the turn of the millennium, cyber-security become one of the most important security sector in contemporary security politics.

core   +2 more sources

Siber Silahların Etkileri Stuxnet ve Duqu Olayları Üzerinde İnceleme Çalışması [PDF]

open access: yes, 2023
Yüksek Lisans Bitirme Projesiu çalışma, Stuxnet ve Duqu'nun etkilerini ve yeteneklerini açıklayarak ve bu yetenekleri karşılaştırarak devlet kaynaklı siber silahların siber güvenlik ve bilgisayar ağı operasyonlarına etkilerini incelemeyi amaçlamaktadır ...
Fikret GÜNGÖR
core  

Examining the term “Hybrid Warfare” within the Scope of Second Lebanon War and Russia’s Annexation of Crimea [PDF]

open access: yes, 2023
The term “Hybrid War”, which the security circles began to use frequently due to the Second Lebanon War and Russia’s annexation of Crimea in 2014, has not become a concept or doctrine accepted all over the world despite the passing years.
Fırat Kaplan
core   +2 more sources

Uluslararası güvenlikte siber dengeleme [PDF]

open access: yes, 2023
Teknolojinin ilerlemesi ve internet kullanımının yaygınlaşmasıyla uluslararası platformdaki aktörlerden, gerek devletler gerekse uluslararası işbirlikleri siber alana yönelik yapılanmalar geliştirmeye ve politikalar üretmeye mecbur kalmışlardır.
Altındağ, Nuray
core  

Aggression in cyberspace and self-defence [PDF]

open access: yes, 2023
Cyber attack is a new phenomenon that can change the classical warfare techniques carried out by state and non-state actors. The unique nature of this extremely destructive threat and attacks through cyberspace have the power to damage, kill and ...
Nasrat, Qaisar
core  

İstanbul sesi [PDF]

open access: yes, 1998
Taha Toros Arşivi, Dosya Adı: İstanbul Genel Dokümanlarıİstanbul Kalkınma Ajansı (TR10/14/YEN/0033) İstanbul Development Agency (TR10/14/YEN ...
Cirillo, Cinzia, Toint, Philippe
core   +2 more sources

Nato ve Şangay İşbirliği Örgütü’nün Terörle Mücadele Stratejilerinin Karşılaştırmalı Analizi [PDF]

open access: yes, 2023
Bu çalışmada NATO ve Şangay İşbirliği Örgütü’nün (ŞİÖ) terörle mücadele stratejilerini ve üyeleri arasındaki güven sorunu karşılaştırmalı olarak tartışılmaktadır.
Ayşegül Güler, Fazlı Doğan
core   +3 more sources

Siber terörizm ve değişen istihbarat anlayışı [PDF]

open access: yes, 2020
Günümüzde devletlerin güvenlikleri açısından siber uzaya bağımlı hale geldiği düşünüldüğünde bu bağımlılığın ciddi bir risk ortamını da beraberinde getirdiği görülmektedir.

core  

Protection of personal data and electronic warfare with in context of information security [PDF]

open access: yes, 2023
Yüksek Lisans TeziBilgi, günümüzde bireylerin ve kurumların kendilerine özgü, birey ve kurum hakkında insanlara kimlik kazandıran her türlü veriden meydana gelmektedir.
Koçman, Mehmet Ali
core   +1 more source

Home - About - Disclaimer - Privacy