Çok Katmanlı WEB Tabanlı Uygulamalarda Yetkilendirme Problemi
|
|
- Pinar Şerif
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Çok Katmanlı WEB Tabanlı Uygulamalarda Yetkilendirme Problemi Yenal Göebakan cybersoft, Ankara, TURKEY Abstract Yetkilendirme amaçlı gelitirilmi bulunan çeitli çözümler kaynaa eriim hakkı kararını tek bir boyuta göre vermektedir; kullanıcının kimlii veya organizasyondaki rolu gibi. Oysa özellikle büyük ölçekli WEB tabanlı merkezi uygulamalarda eriim yetkisi kararının birden çok ve karmaık boyutlar dikkate alınarak verilmesi gerekmektedir (veri, kullanıcının hangi organizasyonda olduu, islem miktari vb.) Bu bildiride yetkilendirme problemi için birden çok boyutu dikkate alan, gerektiinde eriim hakkı kararı için i mantıı kurallarının kullanılabildii, fakat bunun i mantıı programlarının dıında ayrıca sistematik bir ekilde yapılabildii, tüm yetkilendirme ilemlerinin kayit altina alınabildii ve güvenlik gereksinimlerinin belirledii tanıma yöntemi ile entegre çalıan ve cybersoft tarafından gelitirilmi bir çözüm olan cybersoft Authentication & Authorization Service (CSAAS) anlatılmaktadır. 1. Giri Günümüz uygulamalarında kullanılan basit "kaynak - eriim hakkı" yetkilendirme çözümü i gereksinimlerinin her geçen gün karmaıklaması sonucu yetersiz hale gelmi, karmaık yetkilendirme gereksinimleri programların içerisine gömülmü ek kodlama ile salanmaya çalıılmı, bu ise anlaılması ve bakımı zor programlara sebep olmutur. Özellikle kullanıcı sayısındaki fazlalık, kullanıcı tiplerindeki çeitlilik ve buna balı olarak yetkilendirme ihtiyaçlarındaki karmaıklık WEB tabanlı Internet uygulamalarında yeni çözüm arayılarına yol açmıtır. Yetkilendirme çözümü kapsamında kullanılan Rol Tabanlı Eriim Kontrolü (RBAC - Role Based Access Control) [1], Eriim Kontrol Listeleri (ACL - Access Control List) veya Kaynak Eriim Kontrolü (RAD - Resource Access Decision) [2] gibi çözümler tek balarına büyük ölçekli uygulamalarda yetersiz kalmaktadır. Genel olarak sistem tarafından dorulanmı (Authenticated) kullanıcıların yetkilendirme modeli basit olarak aaıdaki ekilde tanımlanabilir : Kullanıcı (Kaynak, lem) Bu modelde Yetkilendirme ilemi kullanıcı ile kaynak ve o kaynak üzerinde tanımlanmı ilem çiftleri arasında bir iliki olarak tanımlanır. Yetki sadece kaynak eriimi için tanımlanırsa ilem bo olabilir. Yetkilendirme modeli üç temel varsayım üzerine dayanır : 1. Güvenli sistem : (Kaynak, lem) çiftine yetki sadece ve sadece kullanıcı ile arasında tanımlanan iliki varsa geçerlidir, iliki yoksa yetkilendirme yoktur. 2. Gereken en az yetki : Kullanıcıya sadece gerekli olan en alt seviye yetki verilir. 3. Yetkilendirme sistemi bilinci : Uygulamalar yetkilendirme ihtiyaçları için bilinçli olarak bu modeli kullanır. Uygulamalar modeli kullanmadan yetkilendirme için karar vermezler. Yetkilendirme konusunda bu bildiride önerilen çözümü detaylı olarak ortaya koymak için tipik bir uygulama ve yetkilendirme ihtiyacı bir sonraki bölümde anlatılmıtır. Daha sonra yetkilendirme modelinde belirtilen ilikiyi tanımlayan iki yaygın çözüm anlatılmı ve özellikleri verilmitir. Bir sonraki bölümde önerilen CSAAS sistemi anlatılarak yetkilendirme problemi için gelitirilen çözüm anlatılmı ve sonuç bölümünde sistemin gelimesi için öneriler sıralanmıtır.
2 2. Örnek Problem WEB tabanlı uygulamalarda yetkilendirme problemi; uygulamaların ve verinin merkezi olmasından kaynaklanan tüm yetkilendirme kararlarının merkezi olarak alınması ihtiyacı nedeniyle daha fazla önem arzeder. Yetkilendirme kararlarının dayanaı olan kullanıcı kimlii, organizasyon, lokasyon gibi bilgiler tüm sistemi kapsayacak ekilde yetkilendirme sistemi içerisinde kullanılmalıdır. Tanımlanan örnek problem bir bankanın kredi kullandırım sistemi ile ilgilidir. A Bankası belirli bir miktarı aan kredileri (Kbüyük) genel merkez, bu miktarın altındaki kredileri ise ubeleri aracılıı ile müterilerine kullandırmaktadır. Kredi bavuruları her iki durumda da ubelere yapılmakta ve orada kredi miktarına göre deerlendirilmekte veya genel merkeze yönlendirilmektedir. ubelerde deerlendirilen krediler memur (), ef (B) ve yönetici (By) onayı ile sonuçlandırılmaktadır. Genel merkeze yönlendirilen deerlendirmeler ise ube yöneticisi onayı ile Merkez Krediler müdürü (Mm) tarafından sonuçlandırılmaktadır. A Bankasının organizasyon yapısı aaıdaki ekilde tanımlanabilir : Mm By By By Doal olarak yukarı doru bir yetki hiyerarisi mevcuttur. Memur ve eflerin yapabildii tüm ilemleri yöneticiler de yapabilmektedir. Bir sonraki bölümde bahsedilen yetkilendirme ihtiyaçları için kullanılabilecek iki sistemin (RBAC ve RAD) nasıl bir çözüm sundukları ve eksiklikleri belirtilmitir. 3. Rol Tabanlı Eriim Kontrolü (RBAC) 3.1. Rol Tabanlı Eriim Kontrolü (RBAC) Rol Tabanlı Eriim Kontrolü (RBAC) yetkilendirme çözümü, giri bölümünde bahsedilen modeldeki Kullanıcı (Kaynak, lem) ilikisini kiiler yerine organizasyona dayalı, rol olarak adlandirabileceimiz genel yapılar üzerine kurmutur. Bu çözümün dayandıı temel ilke organizasyonel yapıya dayalı rollerin, kiilerin aksine, kalıcı olduu ve zaman içerisinde çok az deitiidir. Roller; organizasyonel birimleri, sorumlulukları, yapılan belirli ileri tanımlayabilir ve genelde aaç yapısında oluturulurlar. Kullanıcılar birden fazla role ait olabilirler ve yetkiler de bu rollere verilir. Her bir rol birden fazla kaynak ve ilem yetkisini tanımlayabilir. RBAC çözümünde yukarıdaki iliki aaıdaki ekilde yeniden yazılabilir : B B B Kullanıcı Roller (Kaynak, lem) Bu yapida kiiler bir veya birden fazla role atanirlar ve yetkiler de bu rollere verilir. Böylece, rollerin deimeyecei veya daha az deiecei öngörülerek kullanıcılar deise bile yetkilendirme yapısını deitirmeye gerek olmayacaktır. ekil 1 Kredilerin hangi ubeye gidecei müteri adresi ile ilgilidir. Müteriler sadece balı oldukları ubeye kredi bavurusunda bulunabilirler. ubeler sadece kendi müterileri ile ilgili kredi bilgilerini görebilirler, dier ubelerin kredi ilemleri ve bu ilemler ile ilgili bilgilere eriemezler. ubelerde personel durumuna göre ef veya yöneticilik baka servislerin ef veya yöneticileri tarafından yapılabilmektedir. RBAC çözümünde roller hiyerarik bir yapıda oluturulurlar ve bir üst kademedeki rolun yetkileri altindaki rol tarafindan otomatikman sahip olunur. [4] ekil 2 de tipik bir rol aacı gösterilmitir. Bu aaçta tanımlanan roller örnek problemde bahsedilen pozisyonlarla uyumludur. Rol aacının kök bölümünde memur rolü tanımlanmıtır. Bu role tipik bir kullanıcının sahip olduu yetkiler atanmıtır. 1. Giri bölümünde bahsedilen modeldeki 2. kural gerei bu role memur rolünün sahip olması gereken en az yetki verilir.
3 Daha sonra iki ayrı birimin ef rolleri gösterilmitir. Örnek olarak muhasebe efi rolüne, muhasebe efinin yapacaı ilemler ile ilgili yetkiler verilirken, kredi efi rolüne kredi ilemleri ile ilgili yetkiler verilir. Bu roller ayni zamanda memur rolüne verilen yetkilere de sahip olurlar. Bu RBAC çözümünün tanımından gelen bir özelliktir [4]. Kredi Müdürü Kredi efi Memur Kullanıcılar roller için belirlenmi yetkilere, bu rollere atanarak sahip olurlar. Muhasebe müdürü rolüne atanmı bir kullanıcı sırasıyla memur, muhasebe efi ve muhasebe müdürü rollerine atanmı tüm yetkilere sahip olur Böylece yetkiler bir hiyerari içerisinde yönetilmi olur. Müdür kadrosundaki kullanıcı ise, bu örnekte, hem kredi müdürü hem de muhasebe müdürü rollerine atanarak her iki rolün yetkilerine de sahip olur. Roller kullanıcılara belirli bir süre için de verilebilir. RBAC çözümünün bir ileriki aamasında kullanıcılar iki farklı gruptaki rollere atanmaktadır. Bunlardan ilki kullanıcının sahip olduu rolleri, dier ise sahip olduu roller içerisinde eksiltilecek rolleri gösterir. Böylece muhasebe müdürü rolüne atanan bir kullanıcıdan muhasebe efi yetkileri alınabilir RBAC Deerlendirme Muhasebe Müdürü Muhasebe efi ekil 2. Ters (Inverted) Role Aacı RBAC çözümü örnek problemde bahsedilen bir çok sorunu çözmektedir. Yetkilerin bir hiyerari içerisinde yönetilebilir ve devredilebilir olması çok önemli bir avantajdır. zine çıkan personelin sahip olduu rollere yerine vekaleten bakan personel atanarak kolayca ilemler kesintisiz devam edebilir. Yönetici, ef ve Memur kadrolari için yetkiler tanımlanabilir ve bu tüm organizasyon içerisinde standard olarak kullanılabilir. Terfi eden kullanıcılar yeni rollere kolaylıkla atanarak yeni pozisyonlarının gerektirdii yetkilere sahip olurlar. Sistem içerisinde gelitirilen yeni uygulamalar (kaynak ve ilem çiftleri) kolaylıkla roller ile eletirilerek uygun yetkilerle kullanıma alınabilirler. Tüm kullanıcılara tek tek yetki vermeden sadece rollere yetki tanımlayarak bu ilem yapılabilir. WEB tabanlı uygulamaların hepsinde görülen merkezi program anlayıı gerei tüm organizasyonun merkezi olarak tek bir yapıda tutulması, RBAC çözümünün çok önemli bazı uygulama ihtiyaçlarını karılamamaktadır. Örnek problemimizde tüm ubelerin ef kadrosundaki kullanıcıları ef rolüne atanmı olup bu rolün yetkilerine sahiptir. Fakat, ubenin sadece kendi alanı içerisindeki müteriye hizmet etme koulu RBAC tarafından salanamaz. Sistem yetkileri sadece rol tabanlı olarak tanımlamıtır. Oysa i ihtiyacı bazı ilemler için rol dıında baka bilgilere göre yetki kararının verilmesini gerektirmektedir ve RBAC buna kendi tanımı içerisinde bir çözüm sunamamaktadır. efe verilen kredi onay yetkisi de sınırlıdır. Kredi miktarının büyüklüüne göre ef rolünün sahip olduu onay yetkisi geçersiz olabilmektedir. RBAC yetkilendirme konusunda çok önemli bir gelime olmasına karın yukarıda belirtildii gibi i mantıı bilgisi gereken konularda yetersiz kalmaktadır. Bu eksiklik genelde i mantıı içerisine konulan program parçaları ile giderilmekte olup bakımı zor ve anlaılmaz, düük performanslı programlara sebep olmaktadır 4. Kaynak Eriim Kontrolü (RAD) 4.1. Kaynak Eriim Kontrolü (RAD) Kaynak Eriim Kontrol (RAD) [2] çözümü yetkilendirme ihtiyacı için gereken programlamanın i mantıı programlarının içerisine konulmadan gerçekletirilmesini salamak için gelitirilmitir. Uygulamaların istedii hassasiyet ve incelikte yetkilendirme kararlarının alınmasına imkan vermektedir. RBAC çözümünün en büyük eksiklii olan uygulama alanına ait veri ve i mantıını yetkilendirme kararlarını alırken kullanabilir. RAD çözümünün bir dier avantajı da yetkilendirme kararı için uygulama sistemi dıındaki kaynaklardan (geçi kartları, legacy sistemler vb.) yararlanabilmesidir. Bu özellii sayesinde PKI, biosecurity gibi çözümler kolaylıkla entegre edilebilir. RAD, 1. Giri bölümünde tanımlanan modelin 3. özelliine dayanarak uygulamaların her istek (bir kaynak üzerinde tanımlanmı bir ilemi gerçekletirme
4 istei) öncesi yetkilendirme konusunda bir karar almasını öngörür. Bu istek i mantıı programlarının içine gömülü olmayıp, genel olarak sistem tarafından otomatik olarak yapılan bir ilem olarak düünülmelidir. RAD çözümü aaıdaki gibi tanımlanabilir : Yetkilendirme istei ve uygulamalara baımlı, özel i ihtiyaçları tarafından belirlenen politikalar. Her iki halde de yetki politikası programları sisteme kolayca eklenebilir ve çıkarılabilir. Yetki politikaları, yetkilendirme kararları verirken ihtiyaç duyacakları verileri iki ekilde elde ederler. Uygulama bazlı veriler RAD tarafından otomatik olarak politika programına geçirilir. Sistem bazında alınacak veriler ile dı sistemlerden salanacak veriler ise yetki politikası programları tarafından salanır (JDBC, Http etc. ) Gezgin Uygulama RAD Servisi Yetkilendirme Kararı 4.2. RAD Deerlendirme RAD çözümü özellikle uygulama alanı verisi gereken yetkilendirme kararları için ideal bir çözümdür. Istenildii kadar hassasiyetle yetkilendirme kararları alınabilir. ekil 3. ekil 3. de WEB tabanlı bir uygulama için RAD kullanımı gösterilmitir. Gezgin kullanıcının uygulamalara eritii arayüzdür. Sadece sunum mantii gezgin üzerinde olup i mantıı uygulama olarak gösterilen ara katman üzerinde gelitirilmitir. Gezgin tarafından yapılan tüm uygulama servis çarıları uygulama katmanı tarafından önce otomatik olarak RAD servisine gönderilir. RAD servisi kendi içerisinde yetkilendirme kararını vererek uygulamaya döner. Merkezi uygulama, RAD dan gelen cevap üzerine talep edilen servisi çalıtırır veya çalıtırmaz. Yukarıdaki sistemde belirtilmesi gereken en önemli konu yetkilendirme kararlarının uygulama tarafından otomatik olarak RAD servisine gönderildiidir. mantıı programlarının içerisine ek program koymaya gerek yoktur. RAD sisteminin yetkilendirme kararlarını verebilmesi için uygulama verilerine ve/veya dı sistem verilerine ihtiyacı olabilir. Uygulama verilerinin bir ekilde RAD sistemine geçirilmesi gerekmektedir. Dı sistem verileri ise RAD tarafından toplanır. RAD sistemleri, bir önkoul olmamasına ramen genel olarak CORBA veya RMI servisi olarak gelitirilirler. Dinamik olarak yüklenen program kütühanesi (DLL) olarak da gelitirilmi sürümleri mevcuttur. Yetkilendirme kararları RAD içerisine konulan Yetki Politikasi (Security Policy) programları ile salanır. Bu politikalar genel olarak ikiye ayrılır; uygulamalardan baımsız sistemin genelinde kullanılan ortak politikalar RBAC çözümünün yetersiz kaldıı, ubenin sadece kendi bölgesindeki müterilere hizmet edebilmesi yetkisi, RAD kullanılarak kolaylıkla çözümlenebilir. Kredi miktarlarına göre memur veya efin onaylayabilecei krediler de bu çözüm ile basit bir yetki istei ile belirlenir. Günün saati, ubenin corafi konumu, ait olduu bölge, müterinin geçmi ilemleri, yapılan ilemin büyüklüü gibi verilerin zorunlu olarak kullanıldıı yetkilendirme kararları RAD bünyesinde standard bir yöntemle çözümlenebilir. ubelerin sadece kendi yaptıkları kredi anlamalarını görmeleri, eflerin sadece belirli miktarın altındaki kredi anlamalarını görebilmeleri ve genel merkezin tüm anlamaları görebilmesi RAD çözümü ile entegre çalıacak ekilde gelitirilecek bir filtreleme mekanizmasi ile mümkün olabilir. RAD ın esnek yapısı gelitirme ve bakım zorluunu da beraberinde getirmektedir. RBAC ın sunduu genel bir yetkilendirme yapısı sunmadıı için i mantıı ve yetki sisteminde yapılacak deiikliklerin RAD sistemine yansıtılması balı baına bir itir. Özellikle uygulama veri yapılarının deiimine karı RAD çok hassastır. 5. CSAAS Çözümü cybersoft firması özellikle enterprise ölçekli WEB tabanlı uygulamalar gelitirmekte olup bir süredir bahsedilen yetkilendirme problemini giderecek, bu yetkilendirme konusunda tüm projelerde kullanılacak, bakımı ve kullanımı kolay bir araç arayıında idi. Bu amaçla firma bünyesinde çeitli yazılım mimarileri ve çözümler hakkında aratırmalar yapılmı, teorik ve
5 pratik bir çok çözüm incelenmitir. Önceki bölümlerde bahsedilen RBAC ve RAD gibi genel kabul görmü çözümler çeitli projelerde kullanılmı fakat istenilen kalitede bir sonuç elde edilememitir. Bunun üzerine RBAC ve RAD çözümlerini birletiren, enterprise ölçekli uygulamaların ihtiyaçlarına cevap veren, yüksek performanslı bir yetkilendirme çözümü olan CSAAS tasarlanarak gelitirilmitir. u anda 3 büyük ölçekli projede (ki bunlardan biri Internet uygulaması dieri de 10,000 kullanıcılı bir uygulamadır) kullanılmakta olup bir program dahilinde yeni özellikler eklenmektedir. [6] Authorizati on CSAAS mimarisi aaıda verilmitir : Access Decision Politika hesaplayici Bulma Sonuç Karar ekil 4. CSAAS mimari olarak 3 temel parçadan oluur. 1. Dinamik Veri Servisi : Yetkilendirme kararlarını verecek politikaların ihtiyaç duyacakları ve uygulamadan gelmeyen harici verilere CSAAS bünyesinden kolaylıkla eriilmesini salayan servis. Mevcut sürümde JDBC uyumlu veri tabanları, LDAP ve text kütüklere eriim salanmaktadır. 2. Politika Hesaplayıcı Belirleme Servisi : Yetkilendirme istenilen servis için, yani (kaynak, ilem) ikilisi için hangi yetki politikası program veya programlarının çalıtırılacaını belirleyen servis. CSAAS de birden fazla politika yetkilendirme için kullanılır. Böylece küçük, tekrar kullanılabilir politikalar yazmak mümkündür. 3. Karar Servisi : Birden fazla politika hesaplama programından olumu yetkilendirme servisleri için politika kararlarını toplayarak onlardan sonuç kararı üreten servistir. AND, OR ve MAJOR karar vericileri CSAAS içerisinde hazır olarak sunulmakadır. CSAAS bünyesinde yetkilendirme politikası programları Java Script programları, Java sınıfları ve P ol iti ka H es ap Di na m ik V er i D A S K ay na k CSAAS a özgü bir ekilde gelitirilmi declarative kurallar olmak üzere 3 ekilde gelitirilebilir. Örnek bir yetki politikası programı olarak RBAC politika programı gösterilebilir. CSAAS içerisinde RBAC bir politika olarak tasarlanmı ve gelitirilmitir. Uygulamalardan kullanıcı ID sini veri olarak alır, dinamik veri servisinden o kullanıcıya ait rolleri ve roller için tanımlanmı yetkileri alır ve istenilen ilem için yetki kararını verir. Uygulamalar yetkilendirme isteklerini, i mantıı programlarına birey eklemeden veya tek bir yerde ekleyerek CSAAS a yönlendirirler. ekil 4 ün en solundaki blok olarak gösterilen kısım bu istekleri alır ve uygulamadan gelen verilerle birlikte politika hesaplayıcı belirleme servisine geçirir. CSAAS ın bu bölümü RMI servis olarak gelitirilmitir. Politika hesaplayıcı belirleme servisi tarafından belirlenen politik programları çalıtırılır ve sonuçları karar servisi tarafından birletirilerek yetki kararı oluturulur. Yetki politikaları programları çalıırken gerek duyduklari verileri dinamik veri servisinden alırlar. Örnek problemde belirtilen her ubenin sadece kendi bölgesine ait kredi bilgisine erimesi yetki ihtiyacı CSAAS kullanılarak kolaylıkla giderilebilir. Bu amaçla gereken yetki politikası programı declarative bir kural olarak tanımlanır ve sisteme tanıtılır. Gerekli ek tanımlamalar da yapıldıktan sonra her bir kredi tanımlama istei CSAAS a otomatik olarak yönlendirilir. Önce RBAC politikasından geçen istek, kullanıcının ef veya yönetici rollerine sahip olma durumuna göre yetkilendirilir veya reddedilir. Bahsedilen senaryo RBAC ve RAD yetkilendirme servislerinin dorudan adresleyemedii bir durumun i mantıı programlarına ekleme yapılmadan çözülmesini göstermek açısından bir örnektir. CSAAS servisinin mevcut sürümü Java RMI teknolojisi kullanılarak gelitirilmitir. Böylece hemen tüm sistemlerde (UNIX, Linux, MS Windows) çalıması mümkündür. Ayrıca ugulama programlarının gelitirilme ortamına baımlı deildir, Java, CORBA, J2EE, Servlet gibi ortamlarda gelitirilmi uygulamalar tarafından kolaylıkla kullanılabilir. Kullanıcı dorulama servisi CSAAS in içerisinde deitirilebilir bir modul olarak tasarlanıp gelitirilmitir. Günümüz ihtiyaçlarına göre yeni kullanıcı tanımlama modülleri (smartcard, biolojik kullanıcı dorulama teknikleri vb.) kolaylıkla sisteme eklenebilir. u anda kullanılan dorulama modülü JDBC uyumlu bir veri tabanı veya LDAP üzerinde tutulan
6 kullanıcı ID ve ifre (password) ikilisinin kullanıcıdan alınarak kontrol edilmesi yöntemini kullanmaktadır. CSASS servisi, mimari olarak çeitli katmanlardan olumutur. RBAC Meta Data Management Bu katmanlardan Cache Yönetim katmanı henüz gelitirilmemitir. 6. Sonuç CSAAS RAD Cache Management Resource Management Administrative Services Bu bildiride özellikle büyük ölçekli WEB tabanlı uygulamalar için kullanılabilecek olan bir yetkilendirme çözümü olan CSAAS anlatılmıtır. RBAC ve RAD çözümlerinin problemleri belirtilmi ve bu çözümlerin eksiklikleri örnek bir problem aracılıı ile ortaya konulmutur. Günümüz uygulamalarının daha çok WEB tabanlı olması ve programların merkezi olarak çalıması bahsedilen problemlerin daha da büyümesine sebep vermitir. Ayrıca her iki çözüm de sistem yönetimi ve bakım ihitiyacı olarak çok büyük yükler getirmektedir. Bahsedilen problemleri giderecek, bakımı kolay, enterprise ölçekli uygulamaların ihtiyaç duyduu peformans deerini yakalayabilecek ve uygulamalar tarafından kolayca kullanılabilecek bir yetkilendirme sistemi olan CSAAS, cybersoft tarafından tasarlanıp gelitirilmitir. Tüm yetkilendirme ihtiyaçlarına cevap verecek bir servis olarak gelitirilen CSAAS, kullanılması halinde uygulamalar için kritik bir parça olmaktadır. Bu yüzden mutlaka load balance ve failover özellikleri eklenmelidir. Ayrica performansı artırmak için cache yönetim katmanı gelitirilmelidir. Referans [1] Ravi S. Sandhu Role Based Access Control [2] OMG Specification RAD v1.0 [3] Role-Based Access Control Models (RBAC) : Fetures and Motivations, David Ferrailo et Ali.,Computer Security Applications Conference, December 1995 [4] Inheritance Properties of Role Hierarchies, W.A.Jansen, National Instittute of Satandards and Technology [5] Internet Resource Access Control, The Butterfly Model, NorCom WhitePaper [6]CSAAS, cybersoft Authentication & Authorization Service, 2000, WhitePaper
Femsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak!
Femsoft Ticari Paket Programı küçük ve orta ölçekli iletmelerin optimum seviyede ilemlerini yapabilmesi için tasarlanmıtır ve ileri teknoloji içermektedir. Femsoft Ticari Paket Programı destekledii SQL
DetaylıFemsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak!
Femsoft Ticari Paket Programı küçük ve orta ölçekli iletmelerin optimum seviyede ilemlerini yapabilmesi için tasarlanmıtır ve ileri teknoloji içermektedir. Femsoft Ticari Paket Programı destekledii SQL
DetaylıWEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS)
WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS) Hale ALTINOVA, Yasemin YALÇIN, ve Serdar ARSLAN Orta Dou Teknik Üniversitesi, Bilgi lem Daire Bakanlıı, ANKARA altinova@metu.edu.tr,
DetaylıJava Tabanlı Akıı Sisteminin Gelitirilmesi
Java Tabanlı Akıı Sisteminin Gelitirilmesi Deniz KARATOPRAK 1 Meltem Turhan YÖNDEM 2 1 Meteksan Sistem, Simülasyon ve Görsel Sistemler 1,2, Orta Dou Teknik Üniversitesi, Bilgisayar Mühendislii, Ankara,
DetaylıKOÇ ÜNVERSTES SOSYAL BLMLER (KÜSB) KULÜBÜ TÜZÜÜ
KOÇ ÜNVERSTES SOSYAL BLMLER (KÜSB) KULÜBÜ TÜZÜÜ YAPI Madde 1. Koç Üniversitesi Sosyal Bilimler Kulübü, kısa adıyla K.Ü.S.B., Koç Üniversitesi örenci kulüpleri tüzüüne balı ve Koç Üniversitesi örencilerinin
Detaylı#$% &'#(# Konular. Binary Tree Structures. Binary Search Trees AVL Trees Internal Path Reduction Trees Deerlendirme
!" #$% &'#(# Konular Binary Search Trees Deerlendirme Binary Search Trees Bir binary search tree üzerindeki her node hem data saklar hemde dier node lara ulaılırken yön belirler Bir binary search tree
DetaylıASP.NET Web Uygulamalarında Güvenlik
ASP.NET Web Uygulamalarında Güvenlik Cengiz HAN cengiz@cengizhan.com www.cengizhan.com 1 ASP.NET Web Uygulamalarında Güvenlik Konu 1: Web Uygulaması Güvenlii Temel Kavramlar Konu 2: Windows Tabanlı Kimlik
Detaylı1. Satı ve Daıtım lemleri " # $ "!!
1. Satı ve Daıtım lemleri " " " " " %& % ' (& " & ' ( Stok kartı ilemlerine girmeden pratik bir ekilde ilem ) " & * + (& ", ) (& Satı Fatura ilemlerinde bu alan tıklayarak veya F 2 - " '"(& ". / 0 " &
DetaylıAmaç ve Kapsam. Yetki ve Sorumluluk
TEKSTL BANKASI A.. Amaç ve Kapsam Tekstil Bankası A.. (Tekstilbank) bilgilendirme politikası; Bankacılık Kanunu ve bu kanuna ilikin düzenlemeler, Sermaye Piyasası Mevzuatı, Türk Ticaret Kanunu, stanbul
DetaylıRotamNet Ticari Programı Kısa Tanıtım Dökümanı
RotamNet Ticari Programı Kısa Tanıtım Dökümanı RotamNet ; Kolay kurulumu ve kullanımıyla ön plana çıkan, teknolojik alt yapısıyla işletmelere pratik çözümler sunan ve büyük avantajlar sağlayan tam bir
DetaylıBYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü
BYS T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü Sunu Planı E-Ulatırma Projesinin Amacı, Konusu biliimbys nin Projedeki Yeri biliimbys nin Kapsamı biliimbys Nasıl Çalııyor? Saladıı Yararlar
DetaylıJAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması
JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması Hakan ALBAĞ Tahsin Barış AKAN Bitirme Projesi 05.06.2006 Giriş Ticari yazılımlarda ortak ihtiyaçlar Birden
DetaylıE-Beyanname* *connectedthinking
E-Beyanname* Neden E-beyanname? Maliye Bakanlıı, Tüm dünyada hızla gelien bilgi ilem teknolojilerinden yararlanmak, Vergi beyannameleri ile bildirim ve eklerinin hızlı, kolay bir ekilde beyanını salamak,
DetaylıToplam Alan Adı Sayısı. Alan Adı. av.tr 578 bbs.tr 18 bel.tr 741 biz.tr 168 com.tr 44.745 edu.tr 180 gen.tr 5.938 gov.tr 2.315 k12.tr 1.451. mil.
24 Alan Adı Yönetimi Projesi kapsamında; 1 Proje Yöneticisi, 11 tam zamanlı ve 3 yarı zamanlı çalıandan oluan personel ile; yurt çapında ve yurt dıından ".tr" uzantılı alan adı almak isteyen tüm kurum,
DetaylıBELEDYELERDE NORM KADRO ÇALIMASI ESASLARI
BELEDYELERDE NORM KADRO ÇALIMASI ESASLARI Belediyelerin görevlerini etkin ve verimli bir ekilde yerine getirebilmeleri için ihtiyaç duydukları optimal (ihtiyaçtan ne fazla ne de az) kadronun nicelik ve
DetaylıDELTA MENKUL DEERLER A..
sayfa No: 1 A) Giri 1.Raporun Dönemi: Bu rapor, Delta Menkul Deerler A.. kuruluunun 1 Ocak 2008 31 Mart 2008 çalıma dönemini kapsamaktadır. 2. Ortaklıın Unvanı: Delta Menkul Deerler A.. 3. Dönem çinde
DetaylıELEKTRK MÜHENDSLER ODASI MESLEK Ç SÜREKL ETM MERKEZ YÖNETMEL
ELEKTRK MÜHENDSLER ODASI MESLEK Ç SÜREKL ETM MERKEZ YÖNETMEL Amaç Madde 1: Bu Yönetmeliin amacı; meslekteki bilimsel, teknolojik gelimelerle ve uygulama alanları ile ilgili olarak Üye Mühendislere verilecek
DetaylıVakko Tekstil ve Hazır Giyim Sanayi letmeleri A.. 30.06.2013 Tarihi tibarıyla Sona Eren Hesap Dönemine likin Yönetim Kurulu Yıllık Faaliyet Raporu
Sayfa No: 1 Vakko Tekstil ve Hazır Giyim Sanayi letmeleri A.. 30.06.2013 Tarihi tibarıyla Sona Eren Hesap Dönemine likin Yönetim Kurulu Yıllık Faaliyet Raporu Sayfa No: 2 Vakko Tekstil ve Hazır Giyim Sanayi
DetaylıBir Suistimalcinin Profili
Bir Suistimalcinin Profili!dil Gürdil, CPA, CFE, SMMM Ortak, Risk Yönetimi Danı"manlı#ı 17 Ekim 2011 Danı!manlık Ara!tırma Bir Suistimalcinin Profili - 69 ülke - 348 vaka 1 Temel Bulgular Bir Suistimalcinin
DetaylıSade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir.
Netsis 3 Netsis 3 Netsis 3, Netsis ERP ürün ailesinin 3. Boyuta taşınmış yeni arayüz ve işlevleriyle karşımıza çıkan yeni yüzüdür. 3. Boyut, Logo ürün ailesi için ortak bir hedefi işaret eder, çünkü yapılan
Detaylı#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme
!" #$% &'#(# Konular Binary Özellikler Deerlendirme Binary Özellikler Bir binary özellik iki deer alabilir (kapalı veya açık; var veya yok gibi) Bir kiiye ait bilgiler binary olarak aaıdaki gibi gösterilebilir
DetaylıServis Tabanlı Kurumsal Yazılım Gelitirilmesinde XP Kullanımı ve Eletirisi
Servis Tabanlı Kurumsal Yazılım Gelitirilmesinde XP Kullanımı ve Eletirisi Ensar GÜL 1, Ünal YILDIRIM 2 1 Avrupa Yazılım, Tübitak Mam Tekseb A Blok No: 201 Gebze, Kocaeli 1 eposta: ensar.gul@avrupayazilim.com
DetaylıTÜRKYE HALK BANKASI A.. ETK LKELER
Ek 7 Etik lkeler TÜRKYE HALK BANKASI A.. ETK LKELER GR Etik lkeler; Türkiye Halk Bankası A.. çalıanlarının, görevlerini yerine getirirken uymaları gereken ilkeleri ve çalıma düzenine ilikin düzenlemeleri
DetaylıBANKALARIN KRED LEMLERNE LKN YÖNETMELKTE DEKLK YAPILMASINA LKN YÖNETMELK TASLAI
Bankacılık Düzenleme ve Denetleme Kurumundan: BANKALARIN KRED LEMLERNE LKN YÖNETMELKTE DEKLK YAPILMASINA LKN YÖNETMELK TASLAI MADDE 1 01/11/2006 tarihli ve 26333 sayılı Resmi Gazete de yayımlanarak yürürlüe
DetaylıBu model ile çalımayı öngören kuruluların (servis ve içerik salayıcılar),.nic.tr sistemi ile uyumlu, XML tabanlı yazılım gelitirmeleri gerekmektedir.
.tr alan adlarını tescili, 1991 yılından itibaren, Türkiye'yi ilk olarak nternet'e balayan Üniversitemiz bünyesinde devam etmektedir. Bu kapsamda, bugün itibarı ile, toplam yaklaık 70,000 adet.tr uzantılı
DetaylıBileen Yönelimli Yazılım Gelitirme çin Süreç Modeli
Yönelimli Yazılım Gelitirme çin Süreç Modeli Vedat BAYAR Havelsan A.. Eskiehir yolu 7.km ANKARA vbayar@havelsan.com.tr Özet Yönelimli Yazılım Mühendislii (BYYM) yaklaımı için bir süreç modeli gelitirildi.
DetaylıBRSA BRDGESTONE SABANCI LASTK SANAY VE TCARET A. BLGLENDRME POLTKASI
BRSA BRDGESTONE SABANCI LASTK SANAY VE TCARET A. BLGLENDRME POLTKASI Amaç Brisa, hissedarlarıyla effaf ve yakın bir iletiim içinde olmayı ilke edinmitir. Bu kapsamda Brisa yönetimi stratejik planları uygulayıp,
DetaylıMali Hizmetler Müdürlüü Görev ve Çalıma Yönetmelii
Mali Hizmetler Müdürlüü Görev ve Çalıma Yönetmelii BRNC BÖLÜM AMAÇ, KAPSAM, DAYANAK VE TANIMLAR Amaç Madde 1 - (1) Bu yönetmeliin amacı; Avcılar Belediyesi Mali Hizmetler Müdürlüü kurulu, görev, yetki
DetaylıYazılım Takımlarında Baarı
Yazılım Takımlarında Baarı Tunca SELBES Meteksan Sistem, Simülasyon ve Görsel Sistemler Orta Dou Teknik Üniversitesi, Bilgisayar Mühendislii, Ankara, Türkiye e-posta: tunca.selbes@sgs.meteksan.com.tr e-posta:
DetaylıDousan Boru Sanayi ve Ticaret A.. 30.09.2009 Tarihli Faaliyet Raporu. irket Merkezi Erzincan Sivas Karayolu 14 Km Pk 74 Erzincan
Dousan Boru Sanayi ve Ticaret A.. 30.09.2009 Tarihli Faaliyet Raporu Dousan Boru Sanayi ve Ticaret A.. Ödenmi Sermaye: 11.173.366 YTL. irket Merkezi Erzincan Sivas Karayolu 14 Km Pk 74 Erzincan Sayfa No:
Detaylıstanbul, 11 Ekim 2004 2004/1021
TÜRKYE SERMAYE PYASASI ARACI KURULULARI BRL Büyükdere Cad.No:173 I. Levent Plaza A-Blok Kat:4 34394 I. Levent-stanbul Tel : (212) 280 85 67 Faks : (212) 280 85 89 www.tspakb.org.tr stanbul, 11 Ekim 2004
DetaylıSosyo-Ekonomik Gelimilik Aratırması
Giri Sosyo-Ekonomik Gelimilik Aratırması Taner Kavasolu Devlet Planlama Tekilatı Kalkınma Planlarımızda, ülke corafyasında ve kesimler arasında dengeli bir gelime salanması hedefi, ülke ekonomisi için
DetaylıKURUMSAL YÖNETM LKELERNE UYUM RAPORU 1. Kurumsal Yönetim lkelerine Uyum Beyanı Brisa Bridgestone Sabancı Lastik Sanayi ve Ticaret A..
KURUMSAL YÖNETM LKELERNE UYUM RAPORU 1. Kurumsal Yönetim lkelerine Uyum Beyanı Brisa Bridgestone Sabancı Lastik Sanayi ve Ticaret A.., 01 Ocak 2009 31 Aralık 2009 döneminde Sermaye Piyasası Kurulu (SPK)
DetaylıRoamAbout Wireless Access Points
Gelişen mobil teknolojiyle birlikte kablosuz ağ teknolojilerine olan ilgi de artmaktadır. Özellikle açık alanlarda (fuar, havaalanı, fabrika ortamı, hastane, ulaşım araçları vb), bir ya da birkaç binanın
DetaylıBasit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.
Yazılım Mimarisi 1.Yazılım Mimarisi Nedir? Yazılım mimarisi geliştirilen uygumaların maliyetlerinin azaltılmasında önemli bir yer tutar. Örneğin MVC modeli kullanarak bir uygulama geliştiriyoruz ve arayüz
DetaylıEL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE ÇARPIM TABLOSU ÖRETM UYGULAMASI
Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE
DetaylıSanayi ve Ticaret Bakanlıından: Sanayi Mallarının Satı Sonrası Hizmetleri Hakkında Yönetmelik Amaç Madde 1 Bu Yönetmeliin amacı, ekli listede yer
Sanayi ve Ticaret Bakanlıından: Sanayi Mallarının Satı Sonrası Hizmetleri Hakkında Yönetmelik Amaç Madde 1 Bu Yönetmeliin amacı, ekli listede yer alan malların kullanım ömürleri ile satı sonrası montaj,
DetaylıTaıt alımlarının ette tüketim endeksi kapsamında izlenmesi hakkında bilgi notu
Taıt alımlarının ette tüketim endeksi kapsamında izlenmesi hakkında bilgi notu ette tüketim endeksi, ekonomideki tüketim eilimlerini kartla yapılan tüketimi baz alarak incelemektedir. Bu nedenle, endeks
DetaylıINTOSAI KAMU KES M Ç KONTROL STANDARTLARI REHBER. Özet Çeviri Baran Özeren Sayı tay Uzman Denetiçisi
INTOSAI KAMU KESMÇ KONTROL STANDARTLARI REHBER Özet Çeviri Baran Özeren Sayıtay Uzman Denetiçisi 2 Haziran 2004 Çevirenin Notu Denetim meslei ile ilgili kamu ve özel sektör organizasyonları, son yirmi
DetaylıTOPLU HAVALE EFT PROGRAMI
TOPLU HAVALE EFT PROGRAMI Toplu Havale EFT programı ile kurumlar, piyasa ve maa ödemelerine ilikin bilgileri hazırlayabilmekte ve bu bilgileri dosyalar halinde Garanti Bankası'na transfer edebilmektedirler.
DetaylıInternet Robot Sistemi: Web tabanlı veriler, uygulamalar ve servisler için bir entegrasyon aracı
Internet Robot Sistemi: Web tabanlı veriler, uygulamalar ve servisler için bir entegrasyon aracı Taner KÖRPE Siemens Business Services, Sistem Entegrasyonu Bölümü ODTÜ Teknokent ANKARA taner.korpe@sbs.com.tr
DetaylıKurumsal Bilgi Sistemleri ve Güvenlik 1/ 36
Kurumsal Bilgi Sistemleri ve Güvenlik 1/ 36 Kenan Sevindik Kimdir? 15 yıllık kurumsal uygulama geliştirme deneyimi var Bir çok kurumsal projenin hemen her fazında görev aldı Spring, Spring Security, Hibernate,
DetaylıBLG SSTEMLERNN GÜVENLNE LKN OECD REHBER LKELER- GÜVENLK KÜLTÜRÜNE DORU
BLG SSTEMLERNN GÜVENLNE LKN OECD REHBER LKELER- GÜVENLK KÜLTÜRÜNE DORU 14 Aralık 1960 tarihli ktisadi birlii ve Gelime Tekilat Anlamasının, özellikle 1b), 1 c), 3 a) ve 5 b) maddeleri uyarınca; 23 Eylül
DetaylıEkin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ
Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim
DetaylıEkin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ
Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim
DetaylıKurumsal Yönetim Sistemleri Sistemleri
Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş
Detaylı2. Bölgesel Kalkınma ve Yönetiim Sempozyumu 25-26 Ekim 2007, zmir
Türkiye de Bölgesel Kalkınmanın Aracı Olarak Kalkınma Ajansları: zmir Kalkınma Ajansı Örnei Ergüder Can zmir Kalkınma Ajansı Giri: Türkiye de dier ülkeler gibi bölgelerarası hatta bölgeler içinde kalkınma
DetaylıPrograma girerken bir kullanıcı ismi ve şifre gerekmektedir. Böylece çok kullanıcılı sistemde kullanıcı bazında yetkilendirme yapılabilir.
WinTime Modüler bir yapıya sahiptir. Zaman Takip Modülü (Time & Attendance) Kapı Kontrol Modülü (Access Control) Yemekhane Modülü Üretim Takip Modülü WinTime-SAP Modülü Soft Terminal Modülü WinTime Windows
DetaylıProfesyonel Çözümler Sunar. Profesyonel Çözümler Sunar
Reyhan, personel yönetimi, proje yönetimi, çözüm ortağı yönetimi, randevu ve iş takibi, rehber yönetimi amacıyla hazırlanmış bir web tabanlı uygulamadır. Kurum çalışanlarının iş takibini kolaylaştırmak,
DetaylıVakum teknolojisi. Sistem kılavuzu
Vakum teknolojisi Sistem kılavuzu Yazılım Yazılım aracı: Vakum seçimi Festo, vakum hesaplarına esas tekil eden, hızlı ve kolay bir ekilde uygun vantuz tutucu elemanının seçimini olanaklı kılan 2001 ürünleri
DetaylıARACI KURUMUN UNVANI :DELTA MENKUL DEERLER A.. Sayfa No: 1 SER:XI NO:29 SAYILI TEBLE STNADEN HAZIRLANMI YÖNETM KURULU FAALYET RAPORU
Sayfa No: 1 A) Giri 1.Raporun Dönemi: Bu rapor, Delta Menkul Deerler A.. kuruluunun 1 Ocak 2009 31 Mart 2009 çalıma dönemini kapsamaktadır. 2. Ortaklıın Unvanı: Delta Menkul Deerler A.. irket in Merkezi
DetaylıFatih Emiral. Deloitte
Bilgi güvenlii bilincinin genele yayılması Fatih Emiral Deloitte nsan faktörü bilgi güvenlii programlarındaki en zayıf halka olarak nitelendirilmektedir. Kullanıcılar kasıtlı veya kasıtsız olarak, bilgi
DetaylıErişim Makina. IFS Admin Kullanım Klavuzu. Umut Aytaç Mutlu
Erişim Makina Umut Aytaç Mutlu 15 Aralık 2010 2 İÇİNDEKİLER 1. Rol Tanımlama... 3 2. Yetki Tanımlama... 3 3. Kullanıcı Tanımlama... 4 3.1. Kullanıcı Adı... 4 3.2. Kullanıcı Bilgileri... 4 4. Kullanıcıya
DetaylıLEM KURALLARI BLDRM FORMU. Önemli Açıklama
LEM KURALLARI BLDRM FORMU Önemli Açıklama Sermaye piyasasında gerçekletireceiniz hisse senedi ilemleri sonucunda kâr edebileceiniz gibi zarar riskiniz de bulunmaktadır. Bu nedenle, ilem yapmaya karar vermeden
DetaylıÇok Katmanlı Veritabanı Uygulamaları çin Esnek Bir Vb.Net Kodu Üreticisi: Code Generator
Çok Katmanlı Veritabanı Uygulamaları çin Esnek Bir Vb.Net Kodu Üreticisi: Code Generator 1 Mustafa YILDIZ, 2 Orhan KARAHASAN, 3 Selahattin KURU 1 Teknopazar A.., ITU Ayazaa Kampüsü, ARI Teknokent No:9,
DetaylıSüreç Yönetimi. Logo
Süreç Yönetimi Logo Kasım 2013 SÜREÇ YÖNETİMİ Süreç belirlenen bir amaca ulaşmak için gerçekleştirilen faaliyetler bütünüdür. Örn; Sistemde kayıtlı personellerinize doğum günü kutlama maili gönderme, Deneme
DetaylıPERFORMANS YÖNETĐMĐ. Hedefe Odaklı Çalışma ve Yetkinlik Yönetimi.
PERFORMANS YÖNETĐMĐ Kurumların yapısına uygun performans yönetimi sistemini esnek yapı sayesinde Đnsan Kaynakları uygulaması içinde tanımlayarak takip edebilme Performans kayıtlarını yöneticilere e-posta
DetaylıKAMU HESAPLARI BİLGİ SİSTEMİNDE BÜTÇE VE KESİN HESAP RAPORLARI İÇİN MERKEZ HARCAMA YETKİLİSİ YETKİLENDİRME KILAVUZU
KAMU HESAPLARI BİLGİ SİSTEMİNDE BÜTÇE VE KESİN HESAP RAPORLARI İÇİN MERKEZ HARCAMA YETKİLİSİ YETKİLENDİRME KILAVUZU MAYIS 2008 KİMLİK YÖNETİMİ ve BİLGİ GÜVENLİĞİ ŞUBESİ İÇİNDEKİLER 1-SİSTEME GİRİŞ... 3
DetaylıTETRA Teknolojisinde Sanal Şebeke (VPN) Kullanımı. İlter FERAH SELEX Communications
TETRA Teknolojisinde Sanal Şebeke (VPN) Kullanımı İlter FERAH SELEX Communications VPN Nedir? Çok kullanıcılı farklı organizasyonların aynı anda şebeke üzerinden, birbirlerinden bağımsız olarak haberleşme
DetaylıIRROMETER NASIL ÇALIIR...
IRROMETER NASIL ÇALIIR... Irrometer bir tansiyometre prensibi ile görev yapar. Irrometer içi saf su dolu bir tüp, bir vakum göstergesi ve gözenekli porselen bir balık ihtiva eder. Kök bölgesi derinliine
DetaylıTeamBase5 BELEDİYE İLETİŞİM MERKEZİ SIEMENS
SIEMENS TeamBase5 BELEDİYE İLETİŞİM MERKEZİ SIEMENS TEAMBASE 5 BELEDİYE İLETİŞİM MERKEZİ Her geçen gün hızla değişen ve gelişen teknoloji, kurumların ve vatandaşların birbirleriyle olan iletişimlerine
Detaylı2005 yılı sonu itibarı ile 76,760 adet geçerli alan adı bulunmaktadır. Alt alan adı uzantılarına göre sayısal bilgi aaıda yer almaktadır.
NIC.TR (.tr ALAN ADI) YÖNETM.tr Alan Adı Yönetimi kapsamında; yurt çapında ve yurt dıından ".tr" uzantılı alan adı almak isteyen tüm kurum, kurulu ve ahısların; alan adı bavuruları deerlendirilmekte, alan
DetaylıGüvenli Doküman Senkronizasyonu
Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»
Detaylı1. Tanım ve Özellikler. 1.1. Tanım
1. Tanım ve Özellikler 1.1. Tanım Modbus protokolü ile OmniCon, Bilgisayar, PLC ve dier cihazlarla haberleerek topladıı bilgileri göstermek üzere tasarlanmı Info Panel kontrol ve haberleme ünitesidir.
DetaylıICS 04.200.10 TÜRK STANDARDI TS EN OHSAS 18001/Mart 2001
OHSAS 18001 SALII VE GÜVENL YÖNETM REHBER STANDARDI GR : Dünyada, üretim faktörünün temel öesi olan çalıanların salıı ve güvenlii endüstriyel gelimelere paralel olarak, ön plana çıkmaktadır. Salıı ve i
DetaylıÖZGÜR YAZILIMLAR İLE J2EE
ÖZGÜR YAZILIMLAR İLE J2EE Buğra Çakır bugra@ibrahimcakir.com Seminer İçeriği 1. İki ve üç katmanlı yazılım mimarileri 2. Java ve J2EE platformu 3. Özgür yazılımlar ile J2EE 4. Eclipse, Lomboz ve JBoss
DetaylıAX5000 KONTROL PANELLER
AX5000 KONTROL PANELLER ÜRÜN SPESFKASYONU UYGULAMA AX5000 serisi, farklı modellerde kontrol panellerinden oluur. Bazı AX5000 panelleri tek baına ya da bir haberleme aı içinde baka panellerle kullanılabilirler.
DetaylıBilgi savunmasının cepheleri
Bilgi savunmasının cepheleri Fatih Emiral Deloitte. Etkin ve güçlü kurumlar için bilgi varlıkları (halen bilançolarında bu adla görülmeseler de) büyük deerlere ulamı ve vazgeçilmez konuma gelmitir. Bu
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıÜNİVERSİTE BİLGİ SİSTEMLERİ
ÜNİVERSİTE BİLGİ SİSTEMLERİ Üniversite Bilgi Sistemleri Proje Grubu 1998 Yılında Ege Üniversitesinin Personel ve Öğrenci işleri yazılımları ile başlandı. 2006 Yılında 11 üniversiteye hizmet veren 8 kişilik
DetaylıMATEMATK ÖRETMNDE BULMACA ETKNLNN ÖRENC BAARISINA ETKS
MATEMATK ÖRETMNDE BULMACA ETKNLNN ÖRENC BAARISINA ETKS THE EFFECT OF PUZZLE EXPERINCE TO THE STUDENTS SUCCESS IN MATHS TEACHING Yrd.Doç.Dr. EMN AKKAN ÖZET Bu çalımanın amacı; bulmaca etkinliinin, ilköretim
DetaylıDI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (1987-2006)
DI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (-2006) Zafer YÜKSELER Danıman 10 Austos 2007 1. Giri: hracat ve ithalat fiyat endekslerindeki farklı deiimler, yıllar itibariyle dı ticaret
DetaylıTÜBTAK UEKAE Gebze/KOCAEL, ihasircioglu@uekae.tubitak.gov.tr
TÜBTAK UEKAE Gebze/KOCAEL, ihasircioglu@uekae.tubitak.gov.tr ÖZET : Bu bildiride ETSI standardında tanımlanan Elektronik mza yapısı ve farklı kullanım amaçları için oluturulabilecek imza formatları incelenecek,
Detaylı,$( -./(,$( 0$0$ 1 2 134(,$(
!"#$ %& '()*' ' + -./( 0$0$ 1 2 134( 5(/ 4 2 " $#56L = {a n b n c n : n 0}222 #.(.)", #22(# 7# 2", #6,489: 7", #24$62.. ' # #2(; 7 #", #2, #2.24$;7" $.7 2# < #44 )" -2 # 22)#( #4# 7 #7= 8"- 2 " >"",.'#
DetaylıYazılım Yapılandırma Teknikleri: Temizer Sistemi
Yazılım Yapılandırma Teknikleri: Temizer Sistemi Selim TEMZER Massachusetts Institute of Technology Department of Electrical Engineering and Computer Science Artificial Intelligence Laboratory Cambridge,
DetaylıBu maddenin yürürlüe girdii tarih itibarıyla bu Kanuna göre kurulan serbest bölgelerde faaliyette bulunmak üzere ruhsat almı mükelleflerin;
! "! # $% & % & ' &! ' ( )* +$' #,*,-. / - Gecici Madde 3 Bu maddenin yürürlüe girdii tarih itibarıyla bu Kanuna göre kurulan serbest bölgelerde faaliyette bulunmak üzere ruhsat almı mükelleflerin; a)
DetaylıBilgi, Belge ve Açıklamaların Elektronik Ortamda mzalanarak Gönderilmesine likin Esaslar Hakkında Tebli
Sermaye Piyasası Kurulundan: Bilgi, Belge ve Açıklamaların Elektronik Ortamda mzalanarak Gönderilmesine likin Esaslar Hakkında Tebli Seri : VIII No : BRNC BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar Amaç ve
Detaylıefinans Finansal İşlemler Modülü Kullanım Kılavuzu
efinans Finansal İşlemler Modülü Kullanım Kılavuzu İÇİNDEKİLER 1. GİRİŞ... 3 2. UYGULAMAYA ERİŞİM... 4 3. YETKİLENDİRME / KULANICI ROL TANIMLARI... 4 3.1 Kullanıcı Rol Tanımları... 5 3.1.1. Firma Finansman
DetaylıEvren Yazılım Donanım Mühendislik Bilgisayar İthalat İhracat Turizm Tic. San. Ltd. Şti. Saray Mah. Huriler Sok. Demirağa Apt. No:23/B Alanya/Antalya
Evren Yazılım Donanım Mühendislik Bilgisayar İthalat İhracat Turizm Tic. San. Ltd. Şti. Saray Mah. Huriler Sok. Demirağa Apt. No:23/B Alanya/Antalya * RestPro ve RestPro logosu Evren Yazılım Ltd. Şti nin
DetaylıKural Motoru. www.paperwork.com.tr
Kural Motoru www.paperwork.com.tr İş Kuralı Örnekleri Aşağıda iş kurallarına çeşitli örnekler verilmiştir; : İş Kuralı Nedir? T üm işletmeler kural merkezli çalışırlar. Kurallar hangi fırsatların takip
DetaylıYeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.
Windows Server 2008 R2 İle Active Directory Domain Servislerinde Gelen Yenilikler Active Directory Administrative Center (Active Directory Yönetim Merkezi) Hepimizin heyecanla beklediği ve ilk beta versiyonlarından
DetaylıBilgi Servisleri (IS)
Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıPlaka Tanıma. Plaka. Tanıma Sistemi. Sistemi
Plaka Plaka Tanıma Tanıma Sistemi Sistemi Otus Plaka Tanıma Sistemi (PTS), kontrollü geçiş yapılan noktalarda giriş ve çıkış yapan araçların plakasını okuyarak elde ettiği veriler ile kontrol ve doğrulama
DetaylıĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
DetaylıGENEL MEKTUP NO: 2007/07 TARH : TÜM ÜYELERMZE,
GENEL MEKTUP NO: 2007/07 TARH : 09.11.2007 TÜM ÜYELERMZE, 5549 sayılı Suç Gelirlerinin Aklanmasının Önlenmesi Hakkında Kanun gereince, terörün finansmanının önlenmesine ilikin üpheli ilem bildirim yükümlülüünün
Detaylır i = a i + b i r m + i
Endeks Modelleri William Sharpe tarafından gelitirilen tekli endeks modeli ve onu takip eden çoklu endeks modelleri, portföyün beklenen getirisi ve riskinin hesaplanması için gereken veri sayısını ciddi
DetaylıDataRut Portal Öne Çıkan Genel Özellikleri
DataRut Portal Öne Çıkan Genel Özellikleri DataRut Proje Yönetimi PROJE YÖNETİMİ; Detaylı planlama, disiplin ve proje süreçlerinde ciddi hassasiyet gerektiren bir konudur. Proje yöneticileri bu hassas
DetaylıTEKSTL BANKASI ANONM RKET NN 15 MART 2010 TARHNDE YAPILAN 2009 YILI OLAAN GENEL KURUL TOPLANTI TUTANAI
TEKSTL BANKASI ANONM RKET NN 15 MART 2010 TARHNDE YAPILAN 2009 YILI OLAAN GENEL KURUL TOPLANTI TUTANAI Tekstil Bankası Anonim irketi nin 2009 yılına ait Olaan Genel Kurul Toplantısı 15 Mart 2010 tarihinde,
DetaylıBÜLTEN. KONU: Fason tekstil konfeksiyon ilerine tekrar tevkifat getirilmektedir.
Kültür Mah. 1375 Sk. No:25 Cumhuruiyet hanı K:5 35210 Alsancak - zmir-turkey Tel : + 90 232 464 16 16.. Fax: + 90 232 421 71 92. e-mail : info@psdisticaret.com..tr BÜLTEN Tarih: 26.12.2007 SAYI :2007-096
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıOTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU
Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU Psk. Deniz VARIR
DetaylıS R K Ü L E R : 2007 / 6
S R K Ü L E R : 2007 / 6 27.12.2006! " # $% $ & '()) * & +, '-. /, 0& & $ & $ '& + $!0&&, & ' +0 +!0&&0 /!'-# $%". /1,. '&! -,! & &2-3(4-3(4 && -53(4 &6 & ' 7 &+ 8'& & / '&! ()) 7 * + ' $&& / + - ' & 8,$,
DetaylıSRKÜLER NO: POZ - 2006 / 43 ST, 18. 08. 2006. Yıllık alı ve satıların formlar ile bildirilmesi hakkında tebli yayımlandı.
SRKÜLER NO: POZ - 2006 / 43 ST, 18. 08. 2006 çindekiler: Yıllık alı ve satıların formlar ile bildirilmesi hakkında tebli yayımlandı. YILLIK ALI VE SATILARIN FORMLAR LE BLDRLMES HAKKINDA TEBL YAYIMLANDI
DetaylıKullanıcılar için EGEE ve TR-Grid araçları
Kullanıcılar için EGEE ve TR-Grid araçları ULAKBIM Kullanıcı Eğitimi 2007, Ankara Emrah AKKOYUN Konu Başlığı Denetim ve Yönetim araçları GOCDB SAM GStat RTM TR-Grid PAKITI TR-Grid Ganglia TR-Grid MRTG
DetaylıSistem Yöneticiliği Seti
Sistem Yöneticiliği Seti Modül: Server İşletim Sistemleri II Bölüm: Windows Server 2008 - Yönetim Ünite 34: Yönetim Araçları ve Temel Yönetim İşlemler V. 1.1 FC-Sistem Yöneticiliği 1 Ünitenin Hedefleri
DetaylıClient Server Database
Java Server Faces Ahmet Demirelli Sabancı Üniversitesi 2007 Ajanda Model-1 Mimari Model-2 Mimari MVC Framework Java Server Faces Örnek Uygulama Model 1 Mimari 1 2 3 6 JSP (View) 5 JavaBeans (Model) 4 Client
DetaylıEtik lkeler. Genel lkelere likin Esaslar
Etik lkeler Genel lkelere likin Esaslar Genel lkeler Sermaye piyasası faaliyetlerinin, toplumsal ve ekonomik yararın artırılması, aracılık mesleinin saygınlıının korunması ve gelitirilmesi, dier aracı
DetaylıHSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016
HSE RADAR İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 Copyright 2016 İçerik 1. HSE RADAR NEDİR? 2. HSE RADAR IN UYGULAMA ALANLARI 3. HSE RADAR
DetaylıBorsa : Vadeli lem ve Opsiyon Borsası A.. ni,
TÜREV ARAÇLAR RSK BLDRM FORMU (Vadeli lem ve Opsiyon Borsası A.. nezdindeki ilemlere ilikindir) Önemli Açıklama: Vadeli lem ve Opsiyon Borsası nezdinde yapacaınız alım-satım ilemleri sonucunda kar elde
Detaylı