İleri Düzey Bilgisayar Ağları
|
|
- Emin Sezgin
- 5 yıl önce
- İzleme sayısı:
Transkript
1 İleri Düzey Bilgisayar Ağları Ders Notu 6 Yazılım Tanımlı Ağlar Mehmet Demirci 1
2 Software-Defined Networking (SDN) Temel felsefe: Kontrol düzlemini veri düzleminden ayırmak Kontrol düzlemi: Beyin (kontrol yazılımı ve uygulamalar) Veri düzlemi: Vasıfsız işgücü (programlanabilen anahtarlar) Ağdaki davranış merkezi bir kontrol programı tarafından yönetilir. 2
3 SDN in Faydaları Kontrol ve veri düzlemleri neden ayrılmalıdır? SDN olmadan, Ağ cihazlarında donanım ile donanıma bağımlı yazılımın birlikte bulunması (vertical integration) kısıtlayıcıdır. Değişim yapmak zordur. Yenilikleri uygulama süreci yavaştır. Ağın davranışını anlamak ve öngörmek zordur. 3
4 SDN in Faydaları Kontrol ve veri düzlemleri neden ayrılmalıdır? SDN ile, Ağı yönetmek çok daha kolaydır. Örnek: yük dengeleme, güvenlik vs. Donanımla yazılıma bağımsız gelişim imkanı sağlanır. Özellikle yazılımın daha hızlı gelişmesi mümkün olabilir. Ağın davranışı daha anlaşılır ve tahmin edilebilir hale gelir. 4
5 SDN Mimarisi 5
6 Kontrol-Veri Düzlemleri Arası İletişim OpenFlow (2008) Var olan donanım cihazını kontrol yazılımıyla kontrol etme imkanını veren bir protokol. Kontrol yazılımı, OpenFlow üzerinden anahtarın akış tablosuyla iletişim kurar. Gereksinim: Akış tablosu arayüzünün açılması 6
7 OpenFlow Protokolü Kontrolcünün anahtarla güvenli biçimde iletişim kurmasını sağlar. Anahtarın akış tablosunda değişiklikler yapmasını söyler. OpenFlow arada akan mesajların şeklini belirler. 7
8 OpenFlow Protokolü Akış tablosu (flow table) Gelen paketler için akış tablosunda eşleşme (match) aranır. Paketin başlıkları (header) tablodaki girdilerden biriyle eşleşiyor mu? Eşleşme olup olmadığına, nasıl olduğuna göre işlem yapılır. Eşleşme yoksa paket kontrolcüye gönderilir. 8
9 OpenFlow Protokolü Akış diyagramı Kaynak: OpenFlow Switch Specification 1.0 9
10 OpenFlow Protokolü Paket başlığındaki alanlar Kaynak: OpenFlow Switch Specification
11 OpenFlow Protokolü Eşleşme sonrası işlemler (actions) A. Zorunlu işlemler (required actions): OpenFlow u destekleyen bütün anahtarlar bu işlemleri yapabilmelidir. Paket iletme (forward) Paket atma/bırakma (drop) 11
12 OpenFlow Protokolü Eşleşme sonrası işlemler (actions) B. İsteğe bağlı işlemler (optional actions): OpenFlow u destekleyen anahtarlar, zorunlulara ek olarak bu işlemleri yapabilir. Paketi kuyruğa sokma (enqueue) Paketteki alanları değiştir (modify field) 12
13 SDN Kontrolcüleri Çeşitli SDN kontrolcüleri var, neye göre seçmeli? Programlama dili (hem kolaylık hem performans) Öğrenme kolaylığı Kullanıcı tabanı ve destek Genel amaç 13
14 SDN Kontrolcüleri NOX İlklerden C++ tabanlı, açık kaynaklı, yaygın ve hızlı Kullanıcılar C++ ta kontrol uygulaması yazarlar. Programlama modeli: Kontrolcü olayları kaydeder. Programcı olaylara cevap veren event handler kodu yazar. 14
15 SDN Kontrolcüleri POX NOX in Python Yaygın ve kolay Daha yavaş 15
16 SDN Kontrolcüleri Floodlight Açık kaynaklı, Java tabanlı Beacon Sağlam dokümantasyon REST API ile entegre Yüksek performans Öğrenmek daha zor 16
17 SDN Programlama OpenFlow alt seviyede (low-level) bir soyutlama sağlar. Akış tablosu girdilerini değiştirme Bu seviyede programlama o kadar kolay değildir. Birden çok işi birlikte yapan bir kontrol programı yazmak zordur. Ayrıca tablo girdilerinin doğru sırada yazılmasını sağlamak gerekir. 17
18 Southbound API vs. Northbound API Kontrolcü-anahtarlar arasında olduğu gibi kontrolcü-uygulamalar arasında da bir arayüz olmalıdır. Northbound API, uygulamaların ağı programlamasına imkan verir. Yol hesaplama Yönlendirme Güvenlik 18
19 Northbound API Kim kullanacak? Ağ yöneticileri, karmaşık kurallar uygulamak için üst seviye bir dilde program yazıp Northbound API yoluyla kontrolcü ile iletişim kurabilirler. Servis sağlayıcıları, diğer şirketler ve araştırmacılar da kullanabilirler. 19
20 Northbound API Northbound API, programı derleyerek OpenFlow kuralları haline getirir. Halen belli bir standart API yok. 20
21 İzleme Sayaç örneği: Anahtar tablosundaki her kural eşleşen paket ve byte sayısını tutar. Kontrolcü arada bunları çeker. Diyelim ki kaynak IP dışından gelen web sunucusu trafiğini ölçmek istiyoruz. İki kural gerekir: 1. srcip = , srcport = srcport = 80 2 ye uyup 1 a uymayanları belirten (srcip!= ) && (srcport == 80) gibi bir ifadeyi akış tablosu girdilerine çevirecek bir sistem lazım. 21
22 İzleme Kontrolcüye giden paket örneği: Anahtar, tablodaki herhangi bir girdiyle eşleşmeyen paket kontrolcüye gönderir. Kontrolcü, kuralı anahtara yazar. Peki kontrolcü kuralı yazmadan önce aynı akıştan birkaç paket daha gelirse ne olacak? Bunları kontrolcüye göndermek gereksiz. Bunun için programcı, kontrolcüye bir akıştan gelen paketleri tek paketle sınırlayabilir. Bunun için de bir ifade lazım. 22
23 Frenetic SDN için bir programlama dili SQL benzeri sorgu dili Kontrolcü tarafındaki masrafı azaltmak için tasarlanmıştır. Kontrolcünün hangi trafiği nasıl göreceğini belirler. 23
24 Frenetic Örnek: Select(bytes) * Where(in:2 & srcport:80) * GroupBy([dstmac]) * Every(60) 24
25 Kuralları Belirleme Policy Computation Tek program hepsini bir arada yapabilir. Zorlukları vardır. Programlama, test, debug Yeniden kullanma, taşıma Kaynak: Reich et al., Modular SDN Programming with Pyretic,
26 Kuralları Belirleme Policy Computation Veya program modüllerden oluşturulabilir. Farklı işleri yapacak farklı modüller yazılır. Kaynak: Reich et al., Modular SDN Programming with Pyretic,
27 Sonraki Adım: Kuralları Belirleme Policy Computation Kolay bir iş değildir çünkü kontrolcü platformunun üzerinde yer alan program modülleri aynı trafiğe farklı şeyler yapmak isteyebilirler. Mesela yönlendirme modülü, güvenlik duvarı veya yük dengeleme modülleriyle çelişebilir. Bu modülleri bir araya getirip uyumlu çalışan bir program haline getirmeye ihtiyaç vardır. 27
28 Sonraki Adım: Kuralları Belirleme Policy Composition 1. Paralel birleştirme: Aynı anda yap. Say ve ilet. 2. Sıralı birleştirme: Sırayla yap. Önce filtrele, sonra ilet. 28
29 Kural Birleştirme Kaynak IP adresine göre say + Varış prefixine göre yönlendir Bu işlemler aynı anda yapılabilir. Paralel birleştirme kullanılmalı. Hangi sunucu replikasına yönlendireceğini seç, yönlendir Public IP ye gelen isteği istemcinin IP adresine göre bölüp varış IP sini yeniden yaz. Sonra varış IP sine yönlendir. Sıralı birleştirme kullanılmalı. 29
30 Sonraki Adım: Kuralları Belirleme Farklı türlerde trafiğin farklı modüllerden geçmesi istenebilir. dstport!= 80 Say + yönlendir dstport == 80 Yük dengele >> yönlendir Modüller birbirinden bağımsız olmalı, bir modülün davranışındaki farklılık diğerini etkilememeli. 30
31 Pyretic SDN programlama dili ve runtime Üst seviye kurallar bütününü ifade eden dil Bu kurallar bütününü OpenFlow kurallarına çeviren runtime Farklı metodlar, boolean ifadeler içerir. Örn: match(srcip= ) match(srcip= ) 31
32 Pyretic Paralel ve sıralı birleştirme (match(dstip= ) >> fwd(1)) + (match(dstip= ) >> fwd(2)) Trafik izleme Bir anahtarda ilk kez görülen srcmac için ilgili paket üzerinde bir fonksiyon çalıştır. 32
33 Frenetic & Pyretic Frenetic Slides: Pyretic Slides: 33
34 Frenetic & Pyretic Frenetic Tutorial: Pyretic Tutorial: 34
35 SDN in Uygulamaları Veri merkezleri Trafik/iş yükündeki değişimlere çabuk ayak uydurma, yük dengeleme, canlı sanal makine göçü (VM migration) desteği, maliyeti düşürme vs. Omurga ağları Örnek: Google B4 Internet exchange points (IXP) ISP lerin istek ve önceliklerine göre custom yönlendirme, anahtarlara (veri düzlemine) doğrudan müdahale 35
36 SDN in Uygulamaları Araştırma ağları Gerçek trafik ile sınama trafiğinin birlikteliği Kurum ağları Yönlendirmede daha kontrollü karar mekanizması, güvenlik uygulamaları Ev ağları Daha etkin ölçüm ve cihazların hassas kontrolü 36
37 Veri Merkezleri Temel Özellikler Çok kullanıcılı ortam (multi-tenant) Esnek kaynaklar Esnek hizmet (service) yönetimi İş yükü hareketi Sanal makine göçü 37
38 Veri Merkezleri Zorluklar Trafiği dengelemek Sanal makine göçü desteği Enerji tasarrufuna yönelik yerleştirme yapmak Değişen taleplere ayak uydurarak kaynak ayırmak Güvenlik 38
39 Veri Merkezi Maliyetini SDN ile Azaltma Örnek: 200 bin sunucu, 10 bin anahtar Her anahtar 5 bin dolar 50 milyon dolar Her anahtar bin dolar 10 milyon dolar 10 veri merkezinde 400 milyon dolar kazanç 39
40 Veri Merkezi: Yahoo! 20 bin sunucu, 400 bin sanal makine var. Sanal makine göçünün 1 saniyenın altında gerçekleşmesi, göç sırasında ağ işlevlerinin ve tutarlılığın bozulmaması gerekir. Çözüm: Anahtarları merkezi bir veri tabanından programlamak Sanal makinelerin göçü sırasında kontrolcü anahtarı gerektiği gibi günceller ve ağdaki yolları yeniden düzenler. 40
41 Internet Exchange Points Internet Exchange Points (IXP) İnternet servis sağlayıcıların (ISP) birbirleriyle bağlantı kurup trafik alışverişi yaptıkları noktalar. Yüzlerce ISP tek noktada buluşabilir. 41
42 BGP nin Sınırları Yönlendirme sadece alıcının IP prefixine göre yapılır. Göndericiye veya uygulamaya göre yol düzenlemesi yapılmaz. Bir AS yalnızca komşularını etkileyebilir. Uçtan uca yolları doğrudan etkileyemez. Kurallar ancak dolaylı yoldan belirtilebilir. Yerel tercih, AS yol uzunluğu gibi kriterleri etkileyerek 42
43 IXP lerde SDN Avantajlar Prefix dışındaki başka şeylere (paket başlığı alanlarına) göre yönlendirme yapılabilir. Anahtarlar uzaktan kontrol edilebilir. Doğrudan veri düzlemine müdahele imkanı vardır. Zorluklar Şu anda alanlar arası yönlendirme için bir SDN kontrol platformu yok. Olsa da ölçekleme sorunu olur. 43
44 IXP lerde SDN ISP ler uygulama türüne özel peering yapamıyorlar. Ara peerlar üzerinden trafik göndermemek mümkün değil. Yük dengeleme yapmak zor (Genellikle DNS üzerinden). Doğrudan varış IP adresini değiştirmek mevcut durumda zor. 44
45 IXP lerde SDN SDX: Software-defined exchange Girdiler: Prefixlere göre yol bilgileri ve başka bilgiler (fiyat, performans vs.) Seçim fonksiyonu Çıktılar: Her AS için FIB girdileri Paket başlıklarına yapılacak değişiklikler 45
46 IXP lerde SDN SDX: Software-defined exchange 1. Kontrolcü bilgileri alır. 2. Her ISP bir fonksiyon verir, kontrolcü bunun sonuçlarına göre anahtarlara kuralları yazar. 46
47 IXP lerde SDN SDX Slides _.19..pdf 47
48 Google B4 Google ın iki omurga ağı var, biri kullanıcı trafiğini, diğeri kendi veri merkezleri arasındaki iç trafiği taşıyor. Google, OpenFlow kullanarak veri merkezi omurgasındaki karmaşıklığı ve maliyeti azaltıyor. 48
49 Google B4 B4 slides: 49
50 Ev Ağları Kullanıcıya kendi kullanımı ve sorunlar hakkında faydalı bir arayüz sunmak gerekir. Kotam doluyor mu? Hangi uygulamalar çok kullanıyor? Kullanıcıya kaynak yönetimi, kullanım sınırları gibi konularda kontrol vermek gerekir. Günümüzde yönlendirici arayüzleri yeterince kullanışlı değil. 50
51 Ev Ağları ve SDN Ev ağının dışında bir kontrolcü Araştırmacılar, kullanım kotasını denetlemek için ucap adında bir sistem geliştirdiler. Her cihaz için ayrı kota getirilebiliyor. Cihaz kotasını aşarsa kontrolcüye event gider, kontrolcü de cihazın durumunu değiştirir. Trafik miktarına göre siteler sıralanabiliyor. Arka planda Resonance adlı SDN kontrolcüsü çalışıyor. 51
52 SDN deki Başlıca Zorluklar Bazı zorluklar da ortaya çıkarır. Ölçekleme: Bir kontrolcü birçok (belki binlerce) yönlendirme cihazından sorumludur. Güvenilirlik ve Güvenlik: Kontrolcü bozulursa veya saldırganların eline geçerse ne olacak? 52
53 SDN in Geleceği: Açık Problemler SDN bir araçtır. Kendi başına bir problemi çözmez. SDN den faydalanacak uygulamaları belirlemek önemli. ISP ler aralarında şimdiki katı ilişkilerin (müşteri-sağlayıcı ve peer) ötesinde zenginliğe ve esnekliğe sahip ilişkiler kurabilirler. SDN programlama ve debugging hala yeterince kolay değil. Mesela farklı kontrol programlarına ait modülleri birleştirmek. 53
54 SDN in Geleceği: Açık Problemler Güvenlik başlı başına bir sorun. İnternet te güvenlik özelliklerini sağlamak ve doğrulamak oldukça zor. Veri sızmaları çok yaygın. SDN kontrolü akışlar üzerinde formal güvenlik kuralları uygulayabilir mi? SDN bazı ağ yönetimi işlemlerini kolaylaştırır. Ama ağda farklı noktalarda toplanan büyük miktardaki veriden faydalanacak bir sistem olduğu söylenemez. Düzenli trafik örüntüleri nelerdir? Trafikteki ani değişimler ve cihaz arızaları önceden tahmin edilebilir mi? Veri madenciliğiyle akıllı yönetim sağlanabilir mi? 54
Yazılım Tanımlı Ağlar Ders 5 SDN Programlama. Mehmet Demirci
Yazılım Tanımlı Ağlar Ders 5 SDN Programlama Mehmet Demirci 1 SDN Programlama OpenFlow alt seviyede (low-level) bir soyutlama sağlar. Akış tablosu girdilerini değiştirme Bu seviyede programlama o kadar
DetaylıYazılım Tanımlı Ağlar Ders 6 SDN Programlama. Mehmet Demirci
Yazılım Tanımlı Ağlar Ders 6 SDN Programlama Mehmet Demirci 1 SDN Programlama OpenFlow alt seviyede (low-level) bir soyutlama sağlar. Akış tablosu girdilerini değiştirme Bu seviyede programlama o kadar
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Yazılım Tanımlı Ağlar Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor? 2 Software-Defined
DetaylıYazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci
Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması Mehmet Demirci 1 Kontrol ve Veri Düzlemleri Nedir? Kontrol düzlemi: Yönlendirme kurallarını belirleyen mantık Yönlendirme protokolleri,
DetaylıYazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci
Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor?
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders Notu 5 DNS ve BGP Güvenliği Mehmet Demirci 1 Bugün Domain Name System ve güvenliği Border Gateway Protocol ve güvenliği 2 İsimlendirme (Adlandırma) Domain Name System (DNS)
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 1 Ders Tanıtımı ve Giriş Mehmet Demirci Ben kimim? Yrd. Doç. Dr. Mehmet Demirci Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü PhD: Georgia Tech, 2013 Tez konusu: Sanal
DetaylıGüç Parmaklarınızın Ucunda
Güç Parmaklarınızın Ucunda BU YAKIT SEVİYESİNİ KONTROL ETMİŞ... BU ARIZA TESPİT ETMİŞ... BU BAKIM ZAMANI UYARISI VERMİŞ... BU AKÜ VOLTAJINI BAKMIŞ... BU RADYATÖR SU SEVİYESİNİ KONTROL ETMİŞ... WEB TABANLI
DetaylıBasit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.
Yazılım Mimarisi 1.Yazılım Mimarisi Nedir? Yazılım mimarisi geliştirilen uygumaların maliyetlerinin azaltılmasında önemli bir yer tutar. Örneğin MVC modeli kullanarak bir uygulama geliştiriyoruz ve arayüz
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıSENTEZ GEA İnşaat mühendisliğinde sarsıntı ölçümleri için yeni çözümler
SENTEZ GEA İnşaat mühendisliğinde sarsıntı ölçümleri için yeni çözümler SENTEZ GEA Vibrasyon kayıt sistemi, yapılardaki vibrasyon ölçümleri ve analizleri için size büyük kolaylıklar sağlar. Üstün özellikleri
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 1 Ders Tanıtımı ve Giriş Mehmet Demirci Ben kimim? Yrd. Doç. Dr. Mehmet Demirci PhD: Georgia Tech, Ağustos 2013 Tez konusu: Sanal ağlarda yardımcı servislerin tasarımı
DetaylıBulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri
Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3
DetaylıBilgi Servisleri (IS)
Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi
DetaylıARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri
Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning
DetaylıIPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
DetaylıOSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıGörsel Programlama DERS 12. Görsel Programlama - Ders12/
Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar
DetaylıHAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)
HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) BİLİNMESİ GEREKEN BAZI DONANIMLAR SWITCH HUB ROUTER HUB-SWITCH Hub ve Switch bilgisayarları birbirleri ile iletişim kurmak ve birbirine
DetaylıPAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121
Detaylı1.Yazılım Geliştirme Metotları 1
1.Yazılım Geliştirme Metotları 1 1.1 Klasik Çevrim(Waterfall) 1.2 V Modeli 1.3 Prototipleme/Örnekleme 1.4 Spiral Model 1.5 Evrimsel Geliştirme 1.6 Evrimsel Prototipleme 1.7 Artımlı Geliştirme 1.8 Araştırmaya
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıT.C. ESKĠġEHĠR TEPEBAġI BELEDĠYESĠ BĠLGĠ ĠġLEM MÜDÜRLÜĞÜ YÖNETMELĠĞĠ BÖLÜM I GENEL HÜKÜMLER
TEPEBAġI BELEDĠYE MECLĠSĠNĠN 01.02.2008 TARĠH VE 28 SAYILI MECLĠS KARARI ĠLE KABUL EDĠLMĠġTĠR. T.C. ESKĠġEHĠR TEPEBAġI BELEDĠYESĠ BĠLGĠ ĠġLEM MÜDÜRLÜĞÜ YÖNETMELĠĞĠ BÖLÜM I GENEL HÜKÜMLER AMAÇ Madde 1-
DetaylıAlt Ağ Maskesi (Subnet Mask)
TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıVERİ MERKEZLERİNDE BÜYÜK BOYUTLU VERİLERİN TAŞINMASI SÜRECİNDE YAZILIM TANIMLI AĞLARIN (SDN) KULLANIMI. Önder ALPARSLAN
VERİ MERKEZLERİNDE BÜYÜK BOYUTLU VERİLERİN TAŞINMASI SÜRECİNDE YAZILIM TANIMLI AĞLARIN (SDN) KULLANIMI Önder ALPARSLAN YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
Detaylıİnternet Programcılığı
1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı
DetaylıAğ Altyapısını Bulut a Taşıma
Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh
DetaylıNovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü
NovaFortis Yazılım Danışmanlık E-dönüşüm adaptörü E-DÖNÜŞÜM ADAPTÖRÜ E-dönüşüm adaptörü e-fatura, e-arşiv fatura, e-defter ve e-ihracat süreçlerini yönetmek üzere tasarlanmış bir masaüstü uygulamasıdır.
DetaylıPHP 1. Hafta 2.Sunum
PHP 1. Hafta 2.Sunum Hello World Bu derste görülecekler WAMP ve PHP Hosting kavramı ve bizi neden ilgilendirmediği Domain ve localhost kavramları www klasörü İlk PHP kodunun
DetaylıBir üst düzeye çıkarılmış esneklik MAP 5000 hırsız alarm sistemleri
Bir üst düzeye çıkarılmış esneklik MAP 5000 hırsız alarm sistemleri 2 MAP 5000 Hırsız alarmı sistemleri Yeni standartları belirleyen esnek üstün teknoloji Hırsız alarmı sistemleri modern güvenlik konseptlerinin
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde
DetaylıSANAL SANTRAL HİZMETİ.
SANAL SANTRAL HİZMETİ 11:29 18/08/12 11:29 18/08/12 BULUT SANTRAL (SANAL SANTRAL) NEDİR? Bulut Santral (Sanal Santral), eski tip fiziksel telefon santrallerinin yerini alan, bulut teknolojisiyle internet
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
DetaylıBMS-302 İleri Web Programlama. İş Parçacığı (Thread) ve Soket (Socket) Programlama
BMS-302 İleri Web Programlama İş Parçacığı (Thread) ve Soket (Socket) Programlama İş Parçacıkları (Threads) Ana programa paralel çalışan işler oluşturmak için kullanılır Makine birden fazla çekirdeğe sahipse
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıGATSO T-SERİSİ. Trafik denetlemenin geleceği
GATSO T-SERİSİ Trafik denetlemenin geleceği GATSO T-Serisi: maksimum esneklik minimum maliyet Yol güvenliği Bugünün etkin çözümleri için ihtiyacı: Çok yönlü kullanım T-Serisi rakipsiz kullanılabilirliği
DetaylıASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu
ASP.NET TEMELLERİ Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu İnternet Nasıl Çalışır? Sunucu istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan
DetaylıBSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER
BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve
DetaylıŞekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin
GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden
DetaylıModüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek
Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek 2 Modüler Yangın Paneli 5000 Serisi ile endişelerinizden kurtulun Sistemi ihtiyaçlarınız belirler sadece size gereken için ödeme yaparsınız Uzak
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual
DetaylıÖzgür Yazılımlarla Web Programlama. Özlem Özgöbek ozlem.ozgobek@linux.org.tr
Özgür Yazılımlarla Web Programlama Özlem Özgöbek ozlem.ozgobek@linux.org.tr Web Nedir? İnternet dünya çapında birbirine bağlı bilgisayar ağlarından oluşan bir sistemdir. Web ise internette çalışan servislerden
DetaylıSMTP Protokolü ve Spam Mail Problemi
SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden
DetaylıElbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 4 İnternet te Tıkanıklık Denetimi Mehmet Demirci 1 Bugün İnternet te ölçekleme Tıkanıklık denetimi 2 IPv4 yetersiz kalıyor Toplam 2 32 4 milyar adres IP adresleri bloklar
DetaylıBİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr
BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş
DetaylıCEO - Yönetim Raporlama Sistemi
CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz
DetaylıCompiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir
Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
DetaylıVeritabanı Uygulamaları Tasarımı
Veritabanı Uygulamaları Tasarımı Veri Tabanı Veritabanı yada ingilizce database kavramı, verilerin belirli bir düzene göre depolandığı sistemlere verilen genel bir isimdir. Günümüzde özel veya kamu kuruluşların
DetaylıBILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.
BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar
DetaylıNESNE YÖNELİMLİ PROGRAMLAMA HAFTA # 10. Yrd.Doç.Dr.Hacer Karacan
NESNE YÖNELİMLİ PROGRAMLAMA HAFTA # 10 Yrd.Doç.Dr.Hacer Karacan İçerik Grafik Kullanıcı Arayüzü Uygulamaları AWT, Swing Arayüz Yerleşim Düzeni Temel GKA Bileşenleri Olay Yönetimi Olay Dinleyiciler Olay
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası
DetaylıBilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
DetaylıDers Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri
DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 356 6 2+2 4 5 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Arş. Grv. İlyas
DetaylıANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ
ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ TDİ111 TÜRKDİLİ 1 1. Dil, diller ve Türk dili 2. Dil bilgisi, sözcük, cümle 3. Kelime Türleri 4. Anlatımın
DetaylıÖğr. Gör. Ümit ATİLA
Öğr. Gör. Ümit ATİLA Internette her bilgisayarın bir IP (ınternet protokol) adresi vardır. Bir bilgisayarın IP adresi varsa internet üzerindeki tüm bilgisayarlar bu adresi kolayca bulabilir. Ancak bu rakamları
DetaylıÜst Düzey Programlama
Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
DetaylıBilgisayar Sistemlerine Genel Bakış
Süleyman Demirel Üniversitesi / Mühendislik Fak. / Bilgisayar Mühendisliği Carnegie Mellon Bölümü Bilgisayar Sistemlerine Genel Bakış BIL-304: Bilgisayar Mimarisi Dersi veren öğretim üyesi: Yrd. Doç. Dr.
DetaylıBilgisayar Mimarisi Nedir?
BİLGİSAYAR MİMARİSİ Bilgisayar Mimarisi Nedir? Bilgisayar mimarisi, diğer mimariler gibi, bir yapı kullanıcısının ihtiyaçlarını belirleme ve bu ihtiyaçları ekonomik ve teknolojik kısıtlamalar dahilinde
DetaylıWeb Uygulamaları Mimarileri ve Güvenliği
Web Uygulamaları Mimarileri ve Güvenliği METU CCLUB erbil Karaman başlıklar... Web uygulama mimarileri Uygulama geliştirme ve framework kullanımı Güvenli web uygulamaları için öneriler baslamadan önce...
DetaylıİPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI
GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması
DetaylıGoogle Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi
Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi Mehmet Karakoç Akdeniz Üniversitesi Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 28.11.2014 inet-tr'14 : GWT AUFaculty Project 1 İçerik Giriş
DetaylıO P C S T A N D A R D I
O P C S T A N D A R D I ASP OTOMASYON LTD. Sadık ŞENOL İsmail YAKIN 12/08/2008 OPC Standardı İnsan gücüne dayalı üretimden otomasyona dayalı, daha kontrollü bir üretime geçiş endüstride üretim hızını ve
Detaylı1 Temel Kavramlar. Veritabanı 1
1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıInternet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.
İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde
DetaylıSemantik Ağ ve Üst Veri Sistemleri İçin Yeni Nesil Veri Tabanı Yönetim Modeli: NoSQL. R. Orçun Madran Atılım Üniversitesi. www.madran.
Semantik Ağ ve Üst Veri Sistemleri İçin Yeni Nesil Veri Tabanı Yönetim Modeli: NoSQL R. Orçun Madran Atılım Üniversitesi www.madran.net İçerik NoSQL Ne Değildir? Neden NoSQL? Ne Zaman NoSQL? NoSQL'in Tarihçesi.
DetaylıBölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş
Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin
DetaylıÖrnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti
Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.
DetaylıCENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR
CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam Alper UĞUR Yazılım Mimarisi Gereksinim: NE? Mimari : NE+NASIL GEREKSİNİMLER (software architecture) Requirements : WHAT? Architecture : WHAT + HOW?
DetaylıJAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması
JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması Hakan ALBAĞ Tahsin Barış AKAN Bitirme Projesi 05.06.2006 Giriş Ticari yazılımlarda ortak ihtiyaçlar Birden
DetaylıSAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ
TANIM Sağlık hizmetlerinin bilgisayar aracılığı ile gerçekleştirilmesi, elektronik ortamda bilgi alışverişinin otomatik olarak yapılması gibi, tıbbi, finansal ve mali hizmetler açısından ortaya çıkan detaylı
DetaylıGündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri
VLAN Kavramı Gündem VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri Paylaşılan LAN sınırlamaları Kullanıcılar fiziksel olarak sınırlı Altağlar Hub lara bağlı Kullanıcılar yerlere guruplu Bir segmette güvenlik
DetaylıTemel Bilgi Teknolojileri II
Temel Bilgi Teknolojileri II DİKKAT! Bu testte 25 soru bulunmaktadır. Cevaplarınızı, cevap kâğıdınızın Temel Bilgi Teknolojileri II testi için ayrılan kısmına işaretleyiniz. A 1. I. Zamanlama provası II.
DetaylıBİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ İNTERNET VE AĞLAR İnternet Nedir? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. İnternetin
DetaylıPHP ile İnternet Programlama
PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 1. BÖLÜM: Bilgisayarımızı PHP ye Hazırlamak PHP Yorumlayıcısı ve Sunucu Yazılımı
DetaylıKontrol Đşaretleşmesi
Kontrol Đşaretleşmesi Dinamik değişken yönlendirme, çağrıların kurulması, sonlandırılması gibi ağ fonksiyonlarının gerçekleştirilmesi için kontrol bilgilerinin anahtarlama noktaları arasında dağıtılması
Detaylıİşletim Sistemlerine Giriş 2. Kaynakların Paylaşımı. Öğr.Gör. Dr. Şirin KARADENİZ
İşletim Sistemlerine Giriş 2 Kaynakların Paylaşımı Öğr.Gör. Dr. Şirin KARADENİZ Kaynakların Paylaşımı Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine sunar. Bir işletim sisteminde
DetaylıActive Directory için Fiziksel Ağ Altyapısını Tasarlamak
Active Directory için Fiziksel Ağ Altyapısını Tasarlamak Designing the Physical Network Infrastructure for Active Directory Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 02-03 Nis. 2013 Öğr. Gör.
DetaylıAĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR
AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR ALAN : BİLİŞİM TEKNOLOJİLERİ MESLEK : AĞ İŞLETMENİ MESLEK SEVİYESİ : 4 SEVİYE MESLEK ELEMANI TANIMI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ
DetaylıDİJİTAL REKLAMCILIK. ŞEFFAFLIK, KONTROL, RIZA Mart Teknik standartlar Geliştirilmektedir ve değişebilir
DİJİTAL REKLAMCILIK ŞEFFAFLIK, KONTROL, RIZA Mart 2018 Teknik standartlar Geliştirilmektedir ve değişebilir Gündem Konu: AB Düzenleyici Zorluklar Çözüm Yolları Kapalı Ekosistem Bağımsız ve esnek bir ekosistem
DetaylıPostgreSQL Veritabanı Sunucusu Devrim GÜNDÜZ. devrim@gunduz.org
PostgreSQL Veritabanı Sunucusu Devrim GÜNDÜZ PostgreSQL Geliştiricisi PostgreSQL DBA devrim@gunduz.org Command Prompt, Inc. devrim@commandprompt.com devrim@postgresql.org[.tr] http://twitter.com/devrimgunduz
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıYazılım Tanımlı Veri Merkezi - SDDC. Sezgin AŞKIN
Yazılım Tanımlı Veri Merkezi - SDDC Sezgin AŞKIN 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru ekrana geldiğinde resmini
Detaylıİşaretçiler Perakende Pazarlamayı Nasıl Yeniden Şekillendirebilir?
İşaretçiler Perakende Pazarlamayı Nasıl Yeniden Şekillendirebilir? Yazar Peter Lewis Yayınlanan Ağustos 2016 Konular Hareketli Perakende Tüketim maddeleri İşaretçi teknolojisi, cihazları daha faydalı hale
DetaylıUygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime
Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi
DetaylıVeritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G.
Veritabanı Dersi Teoriden Pratiğe Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G. BÖLÜM 25 Web den Erişim Ortak Geçit Arayüzü Bazı Web Kavramları
DetaylıEnerjiÖlçümü MINOMETER M7 RADIO 3. Elektronik Isı Pay Ölçer
EnerjiÖlçümü MINOMETER M7 RADIO 3 Elektronik Isı Pay Ölçer Çevrenin Korunması Avantaj ve Özellikleri İklim koruma için enerji tüketiminin ölçümü Kaynakların ve çevrenin korunması Günümüzde; çevremiz, korunmaya
DetaylıNagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.
Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri
DetaylıAğ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
DetaylıPardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği
Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri
Detaylı