Web 2.0 Yeniliklerinin Eğitimde Kullanımı: Bir Facebook Eğitim Uygulama ÖrneğiZülfü Genç<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi4. Sonuç ve ÖnerilerWeb 2.0 ile beraber gelen yeni teknolojilerin eğitimalanında kullanımı geleneksel sınıf içi öğrenmeortamlarına alternatif öğrenme ortamlarısunmaktadır. Öğrencilerin büyük bir çoğunluğununüye olduğu, günümüzün en popüler sosyalağı olan Facebook’un iletişim yeteneklerindenfaydalanarak alternatif bir ders ortamı hazırlanabileceğive ders ortamının öğrenme sürecineönemli katkı yapabileceği varsayımı ile bu çalışmabaşlatılmış ve bir uygulama gerçekleştirilmiştir.Gerçekleştirilen uygulama halen kullanılmaktaiçin, uygulamanın sonuçları ilerleyençalışmalarda sunulacaktır. Kullanılan uygulamanınçevrim-içi sınıf toplulukları oluşturularak işbirlikçiöğrenmeyi destekleyip desteklemediği,eğitmen-öğrenci ve öğrenci-öğrenci arasındakietkileşimi artırıp artırmadığı, öğrencilerin başarılarındaetkisinin olup olmadığı araştırılmasıgereken önemli noktalardır. Öğrencilerin şu anakadarki ki izlenimlerinden uygulamaya karşıson derece pozitif düşüncelere sahip oldukları,Facebook’un sosyal bir iletişim aracı olmanınyanında aynı zamanda bir öğrenme aracı olarakbenimsedikleri gözlemlenmiştir.5. Kaynaklar[1] Munoz, C. & Towner, T., “Opening Facebook:How to Use Facebook in the CollegeClassroom”, Proceedings of Society for InformationTechnology & Teacher EducationInternational Conference (pp. 2623-2627).Chesapeake, VA: AACE. (2009)[2] Schroeder, J., Greenbowe, T., J., “The Chemistryof Facebook: Using Social Networkingto Create an Online Community For The OrganicChemistry Laboratory Export”, InnovateJournal of Online Education, Vol. 5, No. 4.(2009).[3] Joly, K., “Facebook, MySpace, and Co.:IHEs Ponder Whether or not to Embrace SocialNetworking Sites”, University Business, Solutionsfor Higher Education Management,http://www.universitybusiness.com/ViewArticle.aspx?articleid=735,(Erişim: 14 Aralık2009).[4] New Media Consortium and the EDUCA-USE Learning Initiative, “The Horizon Report,2008 Edition”, The New Media Consortium,(2008). http://www.nmc.org/pdf/2008-Horizon-Report.pdf (Erişim:14 Aralık 2009).[5] Deans, P. C., “Social Software and Web2.0 Technology Trends”, Information ScienceReference, ISBN: 978-1-60566-<strong>12</strong>2, (2008)[6] Leuf, B., Cunningham, W., “The Wiki Way:Quick Collaboration on The Web”, Addison-Wesley Professional, ISBN: 978-0201714999,(2001).[7] Augar, N., Raitman, R., Zhou, W., “Teachingand Learning Online With Wikis”, Proceedingsof the 21st ASCILITE Conference,pp.95-<strong>10</strong>4, Perth, (2004).[8] Schwartz, L., Clark, S., Cossarin, M. andRudolph, J., “Educational Wikis: Features andSelection Criteria”, International Review ofResearch in Open and Distance Learning,Vol 5(1), (2004).Kurumsal Kimlik Yönetiminde Güncel SorunlarAyhan Alkan 1 , Melih Kırlıdoğ 21Sun Microsystems, İstanbul2Marmara Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbulayhan.alkan@sun.com, melihk@marmara.edu.trÖzet: Kurumsal bilişim altyapılarının gittikçe karmaşıklaşması ve kurumların iş ortaklarına,müşterilerine sundukları çevrim-içi (on-line) servislerin gitttikçe çeşitlenmesi, sayısal ortamdaoluşan sanal kimliklerin hızla birikmesi, değişik sistemlere dağılan bu kimliklerin tutarlılığınınkorunması ve güvenlik açıkları yaratma riski doğurması sorunlarını da beraberinde getirmiştir.Kurumlar, sistem/uygulama yöneticilerinin yükünü hafifletmek, kimlik yönetim maliyetlerinidüşürmek, güvenlik risklerini azaltmak, hizmet kalitesini ve kullanıcı memnuniyetini artırmak,kimlik yönetim süreçlerini iş süreçlerine entegre etmek için son on yılda hızla kimlik yönetimsistemleri kurmaya yöneldiler. Bu makalede, alan deneyimlerimizden de yararlanarak, kurumsalkimlik yönetimine geçişte yaşanan sorunlar, izlenen stratejiler ve elde edilen kazanımlar üzerindedurulacak ve Türkiye’deki bir uygulama anlatılacaktır.Anahtar Sözcükler: Kimlik Yönetimi, İş Akışı, Erişim Denetimi,Rol-Temelli Erişim Denetimi, Tanıma, Yetkilendirme, Proje YönetimiContemporary Problems in Enterprise Identity ManagementAbstract: The last few decades witnessed ever-increasing complexity of information infrastructuresand escalating variety of on-line services offered to customers and business partners. Thesedevelopments resulted in high number of virtual identities for individuals. As a result, it becamea major problem to maintain the integrity and security of virtual identities in various platforms.Organizations developed identity management systems with the aim of easing the burden of thesystem managers, reducing identity management costs, increasing service quality and user satisfaction,and aligning identity management processes with other business processes. This articlewill focus on the strategies and problems in development and implementation of identity managementsystems. An identity management application in Turkey will also be explained.Keywords: Identity Management, Workflow, Access Control, Role-based Access Control,Authorization, Authentication, Project ManagementGirişBireylerin resmi kimlikleri ile sanal kimlikleriarasında ilk önemli fark, bir resmi kimliğe karşılıkçok sayıda, hatta baş etmekte güçlük çekmemizeneden olacak kadar çok sayıda, sayısalkimliğe sahip olunmasıdır. Daha tuhafı, aynıkurum içinde bile bir kişi, eriştiği sistem ve uygulamalardabirbirinden farklı kimliklere sahipolmakta, pek çok kullanıcı adı ve şifreyi ezberlemekzorunda kalmaktadır. Bu durum, kişileriçin can sıkıcı olduğu gibi, kurumlar açısındanbaktığımızda da ciddi sorunlar yaratır. Örneğin,insan kaynaklarında E1 koduyla kayıtlı birçalışanın ERP, CRM, Muhasebe uygulamaları,Windows alanı, Unix sistemleri, e-posta sunucusuve bina güvenlik sistemindeki kullanıcıkarşılıkları nedir, bölüm değişikliği ya da terfidurumunda yetkileri yeni pozisyonuna uygunolarak ne sürede güncellenebilecektir, kişi işten242243
Kurumsal Kimlik Yönetiminde Güncel SorunlarAyhan Alkan, Melih Kırlıdoğayrılırsa bir güvenlik açığı oluşmaksızın sahipolduğu bütün erişim hakları iptal edilebilecekmidir? Orta ve büyük olçekli kurumların kaçıbu soruları rahatlıkla yanıtlayabilir? Kimlikyönetimi ve erişim denetimi uygulamaları busorunları çözmeyi amaçlarlar.Kimlik yönetimi ve bilişim güvenliği ile ilgilisorunları iki alanda inceleyeceğiz:• Kimlik Yönetim Sistemleri (KYS) [IdentityManagement – IdM]• Erişim Denetimi (ED) [AccessControl - AC] : Bu konu da iki alandaincelenecektir:• Tanıma [Authentication]• Yetkilendirme [Authorization]Bu makalede hem kurumsal kimlik yönetimikavramlarını olası kimlik yönetimi projeleribağlamında tanıtmayı, hem de karşılaşıkabileceksorunlara karşı alınması gereken önlemleriaktarmayı hedefliyoruz.Kimlik Yönetim Sistemleri (KYS)KYS kişinin kurama girişinden (işe giriş, öğrencikaydı, geçici danışmanlık, vb.) kurumdançıkışına (işten ayrılma, mezuniyet, emeklilik,vb.) kadar geçen süre boyunca kurum içindekisanal kimliği ile onlarca sisteme dağılmış kullanıcıhesaplarını iş süreçleriyle eşgüdümlü yönetmeyiamaçlayan yazılım sistemleridir. Bazıkaynaklarda bu alan yalnızca kullanıcı yönetimi[user management] diye anılsa da [8] bizceçok daha zengin bir işlevselliği barındırır.Çizim-1'de gerçek bir KYS uygulamasının anabileşenleri görülmektedir. İlerleyen bölümlerdeKYS bileşenleri tanıtıldıkça bu kuşbakışıgörüntü daha da anlam kazanacaktır.Tek Sanal KimlikBir KYS projesi ile öncelikle merkezi bir kimlikveritabanı [repository] kurulur. Buradaher gerçek kimliğe karşılık yalnızca bir sanal244kimlik tutulur. Bu veritabanındaki her bir sanalkimlik, temel olarak ait olduğu kişiye aitgenel bilgileri (özlük bilgileri), hangi sistemlerdehesapları bulunduğu, bu hesaplara ait bilgileritaşır. Bazı KYS uygulamalarında kişininorganizasyon içindeki konumu, sahip olduğuidari ve teknik yetkiler (roller) gibi bilgileri deiçerir.Bu sanal kimlik veritabanlarının hangi teknolojilerüzerine kurulacağı kullanılan KYS ürününeve bazen ürün içinde kurumsal tercihleregöre değişir. Çoğunlukla bir ilişkisel veritabanı[RDBMS] ya da bir dizin sunucusu [DirectoryServer] (yaygın olarak LDAP [LightweightDirectory Access Protocol] sunucularıdiye anılır) tercih edilir. Eğer kullanılacakKYS uygulaması seçme olanağı sunuyorsa, genellikledizin sunucuları kullanılması önerilir.Kaynaklar ve Kullanıcı HesaplarıKYS'ler yönettikleri sistemlerin yalnızca kullanıcıkayıtlarıyla ilgilenirler, dolayısıyla onlarıkullanıcı kaynağı olarak görürler. Bu yüzdenKYS uygulamalarında bu sistemler kaynak[resource] olarak adlandırılırlar. Bu kaynaklardakiher bir kullanıcı kaydı ise, KYS içinilişkili sanal kimliğe ait bir kullanıcı hesabıdır[user acount].Yönetilen kaynaklardaki bütün kullanıcı işlemlerininKYS sistemin devreye alınmasındansonra yalnızca KYS üzerinden güncellenmesiesastır. Eğer bu tür kaynaklarda başka bir kanaldangüncelleme yapılacaksa [native change]bu değişikliklerin KYS'ye hızla yansıtılmasıiçin gerekli önlemler alınmalıdır.Kaynaklardan en az biri (ki bu çoğunlukla kurumunİnsan Kaynakları sistemi olur), yönetilensanal kimliklerin içeriğini belirleyen yetkilikaynaktır [authoritative resource]. KYS biretkin senkronizasyon [active sync] mekanizmasıylabu kaynaktaki değişiklikleri (örneğinişe giriş, terfi, bölüm değişikliği) algılar veKYS'deki kimlik süreçlerini tetikler.Kimlik SüreçleriSanal kimlikler ve ilgili kullanıcı hesaplarınıetkileyecek değişiklikler genellikle karmaşıkişlemleri gerektirirler. Bu değişiklikler aynıanda birden fazla kaynağı ilgilendirdiği gibi,gerekli kişilere uyarı mesajları yollama, bazısistemlerde o kişi için düzenlemeler yapma,yetki atama/silme, yönetici onaylarını alma,eğer yönetici onayından geçmezse işlemi gerialma gibi pek çok kurumsal iş süreçlerini deiçerir. Dolayısıyla her türlü kimlik işlemleri[provisioning] iş akışları [workflow] yapısındayürütülür. Bu iş akışları kurumsal iş süreçlerive politikalarla uyumlu olmak zorundadır.Çizim-2'de büyük bir sanayi şirketinde uygulananbir KYS sisteminin işe giriş iş akışınınUML diyagramı görülmektedir.Self-Servis HizmetlerKYS'de sanal kimlikleri tutulan kullanıcılaradoğrudan sunulan hizmetler self-servis hizmetlerterimiyle anılır. Bu hizmetler, kurumsalihtiyaçlara göre büyük farklılıklar gösterir. Ensık kıllanılan self-servis hizmetler şunlardır:• Şifre değiştirme• Unutulan şifrelerin güvenli bir yöntemleyenilenmesi• Sistemlere / uygulamalara erişim talebi• Yetki / rol talebi• Geçici yetki devri talebi• Gelen onay taleplerini değerlendirme• Mevcut taleplerinin durumunu sorgulama• Bazı kişisel bilgileri (telefon numarası, evadresi gibi) güncellemeOlay İzlemeKYS'lerin sanal kimlikler ve ilgili süreçlerimerkezileştirmesi, hem BT hem de idari yöneticilereönemli olanaklar sağlar. Öncelikle, tekbir noktadan bakarak kişilerin kurum sistemlerinedağılmış hesapları, bu hesapların durumlarıve ayrıntıları görülebilir. Onay gerektiren<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi245talepte bulunanlar, taleplerinin ne aşamadaolduğunu görebilirler. Bütün kimlik işlemleritek kanaldan geçtiğinden olağan olayların olduğugibi ihlal girişimlerinin de izini sürmekkolaylaşır. Kurumun kimlik yönetimiyle ilgiliuyması gereken yasal ya da meslek organizasyonlarınınkoyduğu kurallar varsa KYS'ninraporlarıyla yapılan işlemlerin kurallara uyumluluğudenetlenebilir ve kanıtlanabilir.Erişim Denetimi (ED)ED bilişim kaynak ve servislerine kişi ve uygulamalarınerişip erişemeyeceklerini, erişebileceklerinhangi yetkilerle çalışabileceğini belirlemeişlemidir. İki aşamada ele alınabilir: 1)Öncelikle erişim talebinde bulunan kullanıcı yada uygulamanın kimliğinin tanınması, erişimhakkına sahip geçerli bir kimlikle eşleştirilmesi,2) Eriştiği sistem ya da serviste yapabileceğiişlerin sınırlanması. Birbirini tamamlayan süreçlerolmasına karşın bu iki alan farklı kavramve standartlarla ele alınır. Bu makalede de öyleyapılacaktır.TanımaTanıma [authentication] işlemi, insanlar içinbiyolojik varlığımızın, resmi kimliğimizinkullanıcı veritabanındaki sanal kimliğimizleeşleştirilmesidir. Weitzner’e göre [1] bununiçin üç yol vardır: Sisteme giriş şifresi gibi“bilinen bir şey”, akıllı kart veya geçici şifregönderilen cep telefonu gibi “sahip olunanbir şey” veya iris kontrolu, parmak izi gibi değiştirilemezbiyometrik özelliklerle “olunanbir şey”. Kimi daha fazla güvenlik riski olandurumlarda bu yöntemlerin ikisi ya da üçü birarada da kullanılabilir.Günümüzde bilgisayarların birbirlerinin servislerindenyararlanmak üzere erişimleri deçok yaygındır ve hiç kuşkusuz zamanla dahada yaygınlaşacaktır. Sistemlerin/ uygulamalarınbirbirini tanımasında da insanlar için sayılanyöntemlerden ilk ikisi -biraz farklı protokolve teknikler kullanılsa da- geçerlidir.
- Page 4 and 5:
Tıp Bilişiminde Mobilite Uygulama
- Page 6 and 7:
İnternet ve Sanat, Yeni Medya ve n
- Page 9 and 10:
İnternet ve Sanat, Yeni Medya ve n
- Page 11 and 12:
İnternet ve Sanat, Yeni Medya ve n
- Page 14 and 15:
Akademik Bilişim’10 - XII. Akade
- Page 17 and 18:
Öğrenci ve Öğretim Elemanının
- Page 19 and 20:
Lise Öğrencilerinin Mesleki Yönl
- Page 21 and 22:
Lise Öğrencilerinin Mesleki Yönl
- Page 23 and 24:
Telsiz Duyarga Ağları ile Bir Nes
- Page 25 and 26:
Akademik Bilişim’10 - XII. Akade
- Page 27 and 28:
Kablosuz Algılayıcı Ağlar ve G
- Page 29 and 30:
Akademik Bilişim’10 - XII. Akade
- Page 31 and 32:
Çizge Teorisi, Dağıtık Algoritm
- Page 33 and 34:
Uzaktan Eğitimde Sistem Odası Tas
- Page 35 and 36:
Hizmet İçi Eğitime Farklı Bir Y
- Page 37 and 38:
Hizmet İçi Eğitime Farklı Bir Y
- Page 39 and 40:
Orta Öğretimden Üniversiteye Gel
- Page 41 and 42:
Orta Öğretimden Üniversiteye Gel
- Page 43 and 44:
Uzaktan Eğitimde Yeni Bir Yaklaş
- Page 45 and 46:
Akademik Bilişim’10 - XII. Akade
- Page 47 and 48:
Erişim Ağlarında WIMAX’ın Opt
- Page 49 and 50:
Akademik Bilişim’10 - XII. Akade
- Page 51 and 52:
Türk ve Dünya Hukukunda Bilişim
- Page 53 and 54:
Akademik Bilişim’10 - XII. Akade
- Page 55 and 56:
Mekânsal Bilişime Ontolojik Bir Y
- Page 57 and 58:
Mekânsal Bilişime Ontolojik Bir Y
- Page 59 and 60:
Mekânsal Bilişime Ontolojik Bir Y
- Page 61 and 62:
Temel Bilişim Eğitiminde Enformat
- Page 63 and 64:
Mobi̇ l Peer-To-Pee (P2P) Ağlarda
- Page 65 and 66:
Mobi̇ l Peer-To-Pee (P2P) Ağlarda
- Page 67 and 68:
Bulut Hesaplama Teknolojisi: Mimari
- Page 69 and 70:
Bulut Hesaplama Teknolojisi: Mimari
- Page 71 and 72: Görevdeş (P2P) Ağlarda Sık Bulu
- Page 73 and 74: Görevdeş (P2P) Ağlarda Sık Bulu
- Page 75 and 76: Çevrimiçi Web Analiz Yazılımlar
- Page 77 and 78: Web Sitelerinde Kullanılabilirlik
- Page 79 and 80: Akademik Bilişim’10 - XII. Akade
- Page 81 and 82: Akademik Profil Web SayfasıMehmet
- Page 83 and 84: Mekansal Veritabanlarında Hızlı
- Page 85 and 86: Mekansal Veritabanlarında Hızlı
- Page 87 and 88: Öncül Parola Denetimi Yöntemiyle
- Page 89 and 90: Öncül Parola Denetimi Yöntemiyle
- Page 91 and 92: Yazılım Geliştirme Süreçleri v
- Page 93 and 94: Yazılım Geliştirme Süreçleri v
- Page 95 and 96: Web Tabanlı CMMI Süreç Yönetimi
- Page 97 and 98: Akademik Bilişim’10 - XII. Akade
- Page 99 and 100: Geleneksel Yazılım Mühendisliği
- Page 101 and 102: Geleneksel Yazılım Mühendisliği
- Page 103 and 104: Veriambarı Yazılım Geliştirme S
- Page 105 and 106: Veri Madenciliğinde Temel Bileşen
- Page 107 and 108: Veri Madenciliğinde Temel Bileşen
- Page 109 and 110: İş Zekası Çözümleri için Ço
- Page 111 and 112: İş Zekası Çözümleri için Ço
- Page 113 and 114: Görüntü İşlemede Yeni Bir Solu
- Page 115 and 116: Görüntü İşlemede Yeni Bir Solu
- Page 117 and 118: Bağlantısız Web Uygulamalarını
- Page 119 and 120: Bağlantısız Web Uygulamalarını
- Page 121: Web 2.0 Yeniliklerinin Eğitimde Ku
- Page 125 and 126: Kurumsal Kimlik Yönetiminde Günce
- Page 127 and 128: Nesneye Dayalı Programlarla Nesne
- Page 129 and 130: Normatif Çoklu Etmen Sistemlerinde
- Page 131 and 132: Normatif Çoklu Etmen Sistemlerinde
- Page 133 and 134: Birbirleriyle Etkileşim Halinde Bu
- Page 135 and 136: Birbirleriyle Etkileşim Halinde Bu
- Page 137 and 138: Gezgin Satıcı Probleminin İkili
- Page 139 and 140: Gezgin Satıcı Probleminin İkili
- Page 141 and 142: Akademik Bilişim’10 - XII. Akade
- Page 143 and 144: Web Tabanlı Sayısal Yarıgrup Hes
- Page 145 and 146: Web 2.0 Uygulamalarının E-Öğren
- Page 147 and 148: Web 2.0 Uygulamalarının E-Öğren
- Page 149 and 150: İstatistiksel Yazılım Geliştirm
- Page 151 and 152: Arama Motoru OptimizasyonuCoşkun A
- Page 153 and 154: Arama Motoru OptimizasyonuCoşkun A
- Page 155 and 156: Üst Seviye Ontolojileri Üzerine B
- Page 157 and 158: Üst Seviye Ontolojileri Üzerine B
- Page 159 and 160: Anlamsal Web Politika Dillerinin Ka
- Page 161 and 162: Anlamsal Web Politika Dillerinin Ka
- Page 163 and 164: Kural ve Sorgu Örüntülerinin Dü
- Page 165 and 166: Akademik Bilişim’10 - XII. Akade
- Page 167 and 168: Eğitimde bir Günlük Uygulaması:
- Page 169 and 170: Eğitimde bir Günlük Uygulaması:
- Page 171 and 172: Web 2.0 Teknolojilerinin Eğitim Ü
- Page 173 and 174:
Türkçe Hayat Bilgisi Veri Tabanı
- Page 175 and 176:
Türkçe Hayat Bilgisi Veri Tabanı
- Page 177 and 178:
Türkiye’de İşe Alım Sürecini
- Page 179 and 180:
Akademik Bilişim’10 - XII. Akade
- Page 181 and 182:
Türkiye’de Bilim ve Teknoloji Po
- Page 183 and 184:
Türkiye’de Bilim ve Teknoloji Po
- Page 185 and 186:
Türkiye’de Planlı Kalkınma ve
- Page 187 and 188:
Türkiye’de Planlı Kalkınma ve
- Page 189 and 190:
Bilişim Şuraları, Teknoloji Poli
- Page 191 and 192:
Bilişim Şuraları, Teknoloji Poli
- Page 193 and 194:
Düşük Maliyetli Web Tabanlı Uza
- Page 195 and 196:
Düşük Maliyetli Web Tabanlı Uza
- Page 197 and 198:
Mobil Öğrenme Teknolojileri ve Ar
- Page 199 and 200:
Akademik Bilişim’10 - XII. Akade
- Page 201 and 202:
Öğretim Teknolojileri: Tanımı v
- Page 203 and 204:
Akademik Bilişim’10 - XII. Akade
- Page 205 and 206:
Braille Alfabesi ile Yazılmış Ka
- Page 207 and 208:
Bilgi Güvenliğinde El YazısıBor
- Page 209 and 210:
Güvenli İnternet Bankacılığı
- Page 211 and 212:
Güvenli İnternet Bankacılığı
- Page 213 and 214:
SMTP Protokolü ve Spam Mail Proble
- Page 215 and 216:
SMTP Protokolü ve Spam Mail Proble
- Page 217 and 218:
Sembolik Hesaplamalar için Mathema
- Page 219 and 220:
Genişband Gezgin Haberleşmede Yen
- Page 221 and 222:
Üç Boyutlu Çerçeve Yapıların
- Page 223 and 224:
Üç Boyutlu Çerçeve Yapıların
- Page 225 and 226:
Değişken Kalınlıklı İzotrop P
- Page 227 and 228:
Değişken Kalınlıklı İzotrop P
- Page 229 and 230:
Katsayıları Özellikli Bant Matri
- Page 231 and 232:
Akademik Bilişim’10 - XII. Akade
- Page 233 and 234:
Beykent Üniversitesi Yazılım Mü
- Page 235 and 236:
Beykent Üniversitesi Yazılım Mü
- Page 237 and 238:
Kampüs Ağlarında Etkin Bant Geni
- Page 239 and 240:
Kampüs Ağlarında Etkin Bant Geni
- Page 241 and 242:
Yabancı Dilde Lisans Öğrenimi i
- Page 243 and 244:
Pardus’un 64 bit Mimarisine Port
- Page 245 and 246:
Akademik Bilişim’10 - XII. Akade
- Page 247 and 248:
İnternetteki Etkileşim Merkezi So
- Page 249 and 250:
Akademik Bilişim’10 - XII. Akade
- Page 251 and 252:
Desert Dune Dynamics And ProcessesL
- Page 253 and 254:
Uydu Kentlerin Tasarımı için Bir
- Page 255 and 256:
Uydu Kentlerin Tasarımı için Bir
- Page 257 and 258:
Kent Kaynaklarının Etkin ve Verim
- Page 259 and 260:
Kent Kaynaklarının Etkin ve Verim
- Page 261 and 262:
Anadolu Liselerine Öğretmen Atama
- Page 263 and 264:
Akıllı Trafik Denetimi ve Yöneti
- Page 265 and 266:
Akıllı Trafik Denetimi ve Yöneti
- Page 267 and 268:
3-Boyutlu Sanal Üniversite Oryanta
- Page 269 and 270:
Akademik Bilişim’10 - XII. Akade
- Page 271 and 272:
Metin İçerikli Türkçe Dokümanl
- Page 273 and 274:
Akademik Bilişim’10 - XII. Akade
- Page 275 and 276:
Uygurcada Biçimbilimsel Belirsizli
- Page 277 and 278:
Sosyal Ağlar ve Profil Yönetimine
- Page 279 and 280:
Sosyal Ağlar ve Profil Yönetimine
- Page 281 and 282:
Mimarlıkta Yapı Bilgi Modelleme v
- Page 283 and 284:
Mimarlıkta Yapı Bilgi Modelleme v
- Page 285 and 286:
Kan Damarı Genişliği Değişimin
- Page 287 and 288:
Diş Hekimliği Fakültesi Hastanel
- Page 289 and 290:
Diş Hekimliği Fakültesi Hastanel
- Page 291 and 292:
Ulusal Aşı Bilgi Sistemi: Bir Dur
- Page 293 and 294:
Ulusal Aşı Bilgi Sistemi: Bir Dur
- Page 295 and 296:
Dermatolojide Tanı Belirlemeye Yar
- Page 297 and 298:
Türkiye’de B2B e-Ticaret’i Uyg
- Page 299 and 300:
Türkiye’de B2B e-Ticaret’i Uyg
- Page 301 and 302:
Bazı Kamu Kurumlarında Elektronik
- Page 303 and 304:
Bazı Kamu Kurumlarında Elektronik
- Page 305 and 306:
Akademik Bilişim’10 - XII. Akade
- Page 307 and 308:
Açık Kaynak Kodlu Bilgisayar Enva
- Page 309 and 310:
Dicle Üniversitesi Bilgi İşlem O
- Page 311 and 312:
Aluminyum Kütle İçerisinde İler
- Page 313 and 314:
Aluminyum Kütle İçerisinde İler
- Page 315 and 316:
İş Akış Çizelgeleme Problemi
- Page 317 and 318:
Meslek Liselerinde Mesleki Eğitimi
- Page 319 and 320:
Meslek Liselerinde Mesleki Eğitimi
- Page 321 and 322:
ActiveX ile Eğitsel Bir Web Sayfas
- Page 323 and 324:
Eğitim Amaçlı Debian Web, FTP ve
- Page 325 and 326:
Akademik Bilişim’10 - XII. Akade
- Page 327 and 328:
Yeni Nesil Mobil Öğrenme Aracı:
- Page 329 and 330:
Geoteknik Rapor Hazırlanmasında S
- Page 331 and 332:
Geoteknik Rapor Hazırlanmasında S
- Page 333 and 334:
Excel VBA ile Ankrajlı ve Ankrajs
- Page 335 and 336:
Excel VBA ile Ankrajlı ve Ankrajs
- Page 337 and 338:
Nüfus Tahmin Metotlarının ve Gel
- Page 339 and 340:
Nüfus Tahmin Metotlarının ve Gel