IPv6 İkili Yığın Geçiş Yönteminde Uygulamaların Saldırı Altında Performans Analizi Beyhan ÇALIŞKAN, Onur BEKTAŞ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "IPv6 İkili Yığın Geçiş Yönteminde Uygulamaların Saldırı Altında Performans Analizi Beyhan ÇALIŞKAN, Onur BEKTAŞ"

Transkript

1 IPv6 İkili Yığın Geçiş Yönteminde Uygulamaların Saldırı Altında Performans Analizi Beyhan ÇALIŞKAN, Onur BEKTAŞ Abstract IPv6, being the next generation Internet protocol to replace IPv4, will be the primary network layer protocol in 21st century networks. The IPv6 transition studies which initially started in research and education networks are now shifting towards the commercial networks due to the expectation that the IPv4 address range will be totally exhausted by the end of For Ipv6 to become more widespread, it has to prove that it fulfills the critical performance and security expectations of commercial networks especially in the transitions phase. This paper analyzes IPv6 stack performance under denial of service attacks for dual stack IPv6 network, which is one of the major types of the IPv6 transition methods. For comparison, native IPv4 and IPv6 performance with and without attacks are also given. Index Keywords Terms Apache benchmark, dual stack, IPv6 performance, security Özet IPv4 ün yerini almak için geli tirilen IPv6, 21 yüzy lda internetin temel ba lant protokolü olacakt r. Ara t rma a lar nda ve test yataklar nda ba layan IPv6 geçi çal malar, IPv4 adreslerinin 2010 y l sonunda tükenece i beklentisi ile birlikte ticari a lara do ru kaym t r. IPv6 n n yayg nla mas için ticari a lar n beklentilerini kar layacak ekilde kendisini kan tlamas gerekmektedir. Ticari a lar n IPv6 ya geçi inde güvenlik ve performans iki önemli k stas olacakt r. Bu makalede IPv6 geçi yöntemlerinden biri olan ikili y n metodunun servis d b rakma sald r s na kar performans incelenmi tir. Geçi metodunun yan nda, yal n IPv4 ve yal n IPv6 performanslar normal durumda ve sald r alt nda ara t r lm t r. Anahtar Kelimeler Apache performans, ikili y n, IPv6 performans I. GİRİŞ IPv6, IETF (Internet Engineering Task Force) taraf ndan IPv4 ün yerini almak için geliştirilen yeni nesil internet protokolüdür. IPv6 n n ç k ş noktas internet protokolünün günün ihtiyaçlar n n karş layacak şekilde yenilenmesidir. Yeni Beyhan Çal şkan, TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezinde sistem yöneticisi olarak çal şmaktad r.telefon: ; faks ; Eposta: O. Bektaş TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezinde uzman araşt rmac olarak çal şmaktad r.telefon: ; faks ; Eposta: nesil IP (Next Generation IP, IPng) ismi alt nda başlayan IPv6 geliştirme çal şmalar sonucunda protokol temel tan mlar n içeren RFC 2460 [1] ise 1998 y l nda yay nlanm şt r. IPv6 n n yak n bir gelecekte internete bağlanmak için yeni standart olmas beklenmektedir. IPv4 adres dağ t m n n geçmiş y llardaki h z modellenerek yap lan tahminler IPv4 adreslerinin 2010 y l sonlar na doğru tükeneceği göstermektedir [2]. IPv6 uzun süren tasar m aşamalar ve araşt rma ağlar nda yap lan denemelerden sonra günümüzde ticari ağlara doğru geçiş sürecindedir. IPv6 ya geçiş sürecinde mevcut olan IPv4 altyap s bir anda b rak lmayacağ ndan iki protokolünde internete ayn anda bulunmas kaç n lmazd r. IPv6 tasarlay c lar taraf ndan geçiş sürecinin en optimum gerçekleştirilmesi için çeşitli yöntemler önerilmiştir. Bu yöntemler 3 başl k alt nda toplanabilir [3]. kili y n Bu yöntemde cihazlar n geçiş sürecinde IPv4 ve IPv6 protokollerini de ayn anda desteklemesi söz konusudur. İkili y ğ n destekli cihazlarda bağlant aşamas nda ilk olarak IPv6 adresi ile bağlant yap lmaya çal ş l r. Bağlant n n gerçekleşmemesi durumunda IPv4 adresi kullan l r. Tünelleme Tünelleme yöntemi, IPv6 ağlar n n diğer IPv6 ağlar na ulaşmalar için IPv4 ağlar n n kullan lmas d r. Bu yöntemde IPv6 trafiği IPv4 paketleri içinde taş n r. Bir diğer yöntem ise IPv4 trafiğinin IPv6 paketleri ile taş nmas d r. İstemciden istemciye, istemciden yönlendiriciye, yönlendiriciden istemciye, yönlendiriciden yönlendiriciye olmak üzere tünelin aç l ş şekline göre 4 grup alt nda s n fland r labilir. Yal n IPv6 Sadece IPv6 adresine sahip olan cihazlar n IPv4 cihazlar ile haberleşmesi için araya bir çevirici (translator) konulmas yöntemidir. Bu yöntemde IPv6 <-> IPv4 ve IPv4 <-> IPv6 çevrimi OSI referans modelinin ağ, ulaş m veya uygulama katmanlar nda gerçekleştirilebilir. IPv6 ile ilgili yap lan çal şmalar n birçoğu test ortamlar nda ve araşt rma ağlar nda gerçekleştirilmiştir. IPv6 n n ticari ağlardaki performans ile ilgili çok fazla araşt rma 145

2 yap lmam şt r [4]. Ağ n performans ticari ağlar için kritik olan bir özelliktir. IPv6 ağlar nda performans ile ilgili çal şmalar, işletim sistemlerinde IPv6 y ğ n performans n n incelenmesi ve ticari IPv6 internet performans n n IPv4 ile karş laşt r lmas konular nda yoğunlaşm şt r. İlk grupta yer alan araşt rmalar işletim sistemlerindeki IPv6 y ğ n performans n ölçmeye yöneliktir. Windows 2000 ve Solaris 8 işletim sistemlerinde IPv4 ve IPv6 protokollerinin ağ performans n n ve sistem yükünün incelendiği çal şmada [5], Solaris 8 işletim sisteminin 256 bayttan küçük TCP paketleri için ağ katman nda IPv4 kullan m n n IPv6 kullan ma göre 3 kat daha h zl olduğu görülmüştür. Yine ayn çal şmada, Windows 2000 işletim sisteminde IPv6 TCP performans n n 1 Kbayt tan büyük paketler için IPv4 e göre %25 daha düşük olduğu gözlenmiştir. İki protokolün sistem kaynaklar kullan m n incelendiğinde ise IPv6 üzerinden TCP protokolü kullan m n n IPv4 e göre ortalama %20 daha fazla işlemci kaynağ kulland ğ saptanm şt r. IPv6 kullanan yaz l mlar n performans araşt rmas nda Web sunucular n n performans karş laşt r lm şt r. Solaris 8 işletim sisteminin web sunucu performans n n Windows 2000 e göre 4 kat daha fazla oluğu tespit edilmiştir. İşletim sistemlerinin y ğ n performans ile ilgili diğer bir çal şma Windows 2003, RedHat 9.0 ve FreeBSD 4.9 işletim sistemlerinin karş laşt r lmas d r [6]. Çal şmada, farkl paket büyüklükleri için IPv4 ve IPv6 performanslar aras nda benzer sonuçlara ulaş lm ş fakat işletim sistemleri aras nda farkl l klar gözlenmiştir. Redhat işletim sistemi loopback üzerinde yap lan testlerde ilk s ray alm ş, Windows 2003 arada bir cihaz olmadan doğrudan kablo ile yap lan testlerde en iyi performans göstermiştir. Performans üzerinde yap lan diğer çal şmalar son kullan c taraf ndan IPv6 ağlar nda hissedilecek olan performans ölçmeye yöneliktir [4],[7]. Çal şmalarda, ilk olarak ikili y ğ n yap s nda çal şan web sunucular n listesi ç kar lm şt r. İkinci aşamada tespit edilen sunuculara IPv4 ve IPv6 üzerinden bağlan larak bant genişliği, paket kayb, paket gidiş geliş süresi benzeri ağ performans parametreleri gözlenmiştir. Elde edilen bulgulardan ilki IPv6 ağlar nda IPv4 ağlar na göre daha fazla say da paket kayb yaşanmas d r. Ayr ca, deneysel ağlarda yap lan çal şmalardaki bulgular n aksine tünellenmiş IPv6 trafiği ile tünellenmemiş trafik aras nda performans aç s ndan fark olmad ğ tespit edilmiştir. Diğer bir gözlem, IPv6 kullan m n n yayg n olmamas n n bir sonucu olarak IPv6 için ayr lan bant genişliliğinin boş olduğudur. Bunun sonucu olarak testlerde IPv6 istemcilerinin IPv4 e göre daha h zl veri al p gönderebildikleri saptanm şt r. Ticari ağlarda önemli olan diğer bir k stas IPv6 n n güvenlik özellikleridir. Bu konuda yap lan araşt rmalar iki grup alt nda toplanabilir. İlk grupta, IPv4 ağlar ndaki mevcut güvenlik risklerinin IPv6 ağlar ndaki durumu incelenmiştir [8]-[10]. İkinci grupta IPv6 n n IPv4 ten farkl olan adres yap s, dolaş labilirlik, ek-başl k desteği gibi özelliklerin güvenliği irdelenmiştir [11]-[14]. Literatürde IPv6 performans ve güvenlik özellikleri konusunda araşt rmalar yap lm ş ise de, uygulamalar n servis d ş b rakma sald r s benzeri güvenlik riskleri karş s nda durumlar incelenmemiştir. Diğer bir değişle, IPv6 y ğ n yap s n n IPv4 e göre sald r alt ndaki performanslar karş laşt r lmam şt r. Bu makalede, FreeBSD işletim sistemi üzerine çal şan apache web sunucusunun sald r alt nda IPv4 ve IPv6 y ğ nlar n n performans incelenmiştir. Makalenin ikinci bölümünde test yatağ özellikleri ve ölçüm metodolojisine değinilmiştir. Üçüncü bölümde, test sonuçlar ndan elde edilen veriler incelenmiş ve son olarak dördüncü bölümde makale sonuçlar özetlenmiştir. II. DENEY DÜZENEĞİ VE ÖLÇÜM SÜRECİ Kullan lan yöntem, uygulamalar n IPv4-IPv6 ve ikili y ğ n performans n ortaya koymaya yöneliktir. Bu çal şmada seçilen uygulama Apache web sunucusudur. Apache web sunucusu, netcraft araşt rma sonuçlar na göre dünya üzerindeki web sunucular n n %53,3 ünde kullan lmaktad r [15]. Günümüzde internet trafiğinin büyük bir k sm web trafiği oluşturmaktad r. Web sunucular sağlad ğ içerik ile birlikte kurumlar n vitrini ve sayg nl k göstergesi haline gelmiştir. Bankac l k, kurumsal veritaban, e-devlet uygulamalar benzeri kritik yaz l mlar n web sunucular üzerinden çal şmalar bu serviste meydana gelecek kesintilerin kullan c lar ve kurumlar taraf ndan önemini artt rmaktad r. Bununla birlikte asp, php benzeri web programlama dillerinin gelişimi bu eğilimi artt r c yönde etki yapmaktad r. A. Test Ortam Apache web sunucusunun IPv6 ve ikili y ğ n yap da performans ölçülümü Şekil 1 de gösterilen ağ topolojisi üzerinden gerçekleştirilmiştir. Test ortam nda, ayn özelliklere sahip 6 istemci bilgisayar, 1 adet sunucu, 1 adet kontrol bilgisayar, 1 adet sald r bilgisayar ve Cisco 3550 serisi anahtarlama cihaz bulunmaktad r. İstemci bilgisayarlar ve kontrol bilgisayar, Intel Pentium GHz işlemci, 512MB bellek, 80GB Sata sabit disk ve 100Mbit ethernet kart donan mlar na sahiptir. Sunucuda, 2 adet Intel Xeon Quad Core 1.86GHz işlemci, 8Gbayt bellek, 80Gbayt Sata sabit disk ve PCI-X Intel Pro 1000 gigabit ethernet kart donan mlar bulunmaktad r. Sald r bilgisayar n n anakart ve işlemci donan m istemci bilgisayarlar ile ayn d r. Bununlar birlikte istemci bilgisayarlar ndan frakl olarak Broadcom gigabit ethernet kart ve 1512MB bellek kullan lm şt r. İstemci ve kontrol bilgisayarlar Cisco 3550 anahtarlama cihaz n n 100 Mbit h z ndaki ethernet portlar na, sunucu ve sald r bilgisayarlar ise 1 Gbit h z ndaki portlar na CAT5e kablolar ile doğrudan bağlanm şt r. İstemciler, sunucu, sald r ve kontrol bilgisayar ayn ağda olacak şekilde yap land r lm şt r. 146

3 FreeBSD işletim sisteminde, testler s ras nda oluşan işlemci ve ethernet yükleri, vmstat [18] yaz l m yla tespit edilmiş ve yaz lan betik yard m yla kaydedilmiştir. D. Ölçüm Sonuçlar n n Toplanmas Performans testlerinin ayn şartlar alt nda tekrarlanmas için istemci bilgisayarlar n hepsine bir kabuk betiği yaz lm şt r. Bu betik kontrol bilgisayar taraf ndan Clusterssh [19] yaz l m yla tüm istemcilerde ayn anda çal şt r lm şt r. Her testten sonra sunucu ve istemciler yeniden başlat lm şt r. Ölçümler 3 er kez tekrarlanm ş ve sonuçlar n aritmetik ortalamas al nm şt r. E. Ölçüm Sonuçlar n n Anlaml Hale Getirilmesi Kontrol bilgisayar nda toplanan ham veriler Perl [20] betikleri yard m yla işlenmiştir. Sonuçlar n anlaml bir hale getirilmesinden sonra Gnuplot [21] uygulamas ile grafikler çizilmiştir. Şekil 1. Test Ortam B. letim Sistemleri İstemci, sald r ve kontrol bilgisayar 4.0_r4 sürümlü işletim sistemi y üzerinde çal şan Linux çekirdek sürü üzerine AMD64 FreeBSD 7 işletim Apache web sunucusu FreeBSD kurulmuştur ve sürümü tür bilgisayarlar üzerinde yap lan ince ayar Linux sistemler; ulimit t FreeBSD sistemi sysctl.conf ayarlar ; vm.pmap.pv_entry-max= vm.pmap.shpgperproc= FreeBSD üzerine portlardan kurulan mpm prefork modülü [16] ile ç httpd.conf ayarlar aşağ da listelenmişt ServerLimit StartServer 2000 MinSpareServers 1000 MaxSpareServers 1000 C. Ölçüm Araçlar Web sunucusunun performans apache benchmark (ab) [17] ile ölçülmüştür. Ab yaz l m Apache sunucusunun saniyede cevap verebildiği istek say s n n ölçümü için geliştirilmiştir. Her bir istemciye ab yaz l m kurulmuş ve yaz lan betikler yard m yla sonuçlar kontrol bilgisayar taraf ndan toplanm şt r. Ab uygulamas -n c 20 parametreleri ile çal şt r lm ş ve sabit içeriğe sahip olan html sayfas na erişim süreleri kaydedilmiştir. Test sonuçlar n n karş laşt r labilir olmas için bütün istemcilerden ayn say da istek (1600) gönderilmiştir. ÜMLERİN YAPILMASI ap n n uygulama performans n n IPv4 ile karş laşt r lmas aşağ daki ölçüm r: eb sunucusunda sadece IPv4 adresleri eb sunucusunda sadece IPv6 adresleri dece IPv4 adresi, 3 istemcide sadece e web sunucusunda ikili y ğ n yap m sald r alt nda tekrarlanarak toplamda amamlanm şt r. Bu 6 ad m Normal ra Alt nda Test olmak üzere iki grupta grafiksel gösterimi için apache e VMSTAT ç kt lar kullan lm şt r. Ab sen sunucuya yap lan istek say s n, dikey eksen istemcilerin ald ğ cevap süresini mikrosaniye olarak göstermektedir. VMSTAT grafikleri işlemci ve ethernet üzerinde oluşan kesme oran n (interrupt rate) göstermektedir. Kesme oran ; ethernet kart için işlemciye gönderilen kesme isteği say s n, işlemci için ise tüm giriş/ç k ş (I/O) ve programlardan gelen toplam kesme isteği say s n göstermektedir. İşlemci kesme oran n gösteren grafikte yatay eksende işlemci zaman, dikey eksende kesme oran gösterilmiştir. İşlemci zaman ve kesme oran her test için farkl başlang ç değerlerinde olabilmektedir. Bu nedenle işlemciye ait grafik yorumu dikey ve yatay eksendeki say sal değerlerin büyüklüğüne göre değil, grafik alt nda kalan alan değerlendirilerek yap lmal d r. Ethernet kesme oran n gösteren grafikte yatay eksen zaman (saniye), dikey eksen kesme oran n göstermektedir. Şekil 2 ve Şekil 3 te istemcilerin ve web sunucusunun sadece IPv4 adresi kulland ğ testin sonuçlar gösterilmiştir. Test sonuçlar, 147

4 beklendiği gibi zamanla işlemci ve ethernet yükünün artt ğ n ortaya koymaktad r. Apache sunucusunun ise istek say s art ş yla birlikte cevap verme süresinin artt ğ görülmektedir. Şekil 4. Sadece IPv6 ab test değerleri Şekil 2. Sadece IPv4 ab test değerleri değerleri Şekil 3. Sadece IPv4 vmstat değerleri İstemcilerin ve sunucunun sadece IPv6 kulland ğ test sonuçlar Şekil 4 ve Şekil 5 te gösterilmiştir. Sadece IPv6 kullan ld ğ nda Apache sunucusunun yaklaş k 750 isteğe kadar cevap verme süresi en çok 50 mikrosaniye seviyesinde iken sadece IPv4 ile 200 isteğe kadar bu seviyede kalabilmiştir. Genel olarak bak ld ğ nda isteklere cevap süresi IPv6 ile daha az görünmektedir. Şekil 5 te gözlemlenen ethernet yükünün bir süre sonra h zla t rman ş IPv6 paket say s na bağl olarak sunucunu performans ndaki değişimi ortaya koymaktad r. eri Şekil 6 ve Şekil 7 de gösterilmiştir. yasland ğ nda Apache sunucusunun süresinin art ş aç kça görülmektedir. mikrosaniye seviyesinden 1500 mikrosaniye seviyesine kadar ç km şt r. Buna paralel olarak ab testinin tamamlanma süresi saniye seviyesinden saniye seviyesine ç km şt r. Bir diğer önemli nokta ise ethernet yükünün 10 kata kadar artmas olmuştur. Bu süreçte işlemci yükü de gözle görülür art ş göstermiştir. Şekil 6. İkili y ğ n ab test değerleri 148

5 Şekil 7. İkili y ğ n vmstat değerleri Şekil 9. Sald r alt nda sadece IPv4 vmstat değerleri Sald r Alt nda Test Sald r alt nda yap lan ölçümlerde kullan lm ş ve normal durumda tekrarlanm şt r. Pktgen, Linux çekird paket üretici yaz l md r. Sald r üzerindeki etkisini artt rmak için bilgisayarlardan farkl olarak PCI gig bellek kullan lm şt r. Sald r bi kullan lan ortama IPv4 paketleri, ortama IPv6 paketleri ile sald rm yap lan sald r larda önce IPv4 kullan lm şt r. Testlerin as l odak noktas olan IPv6 performans ise Şekil kça görünmektedir. Şekil 8 ve Şekil 10 ğ nda IPv6 istemcilerinden gelen ri belli değerlerde sabit gözükmektedir. sadece IPv6 kullan ld ğ durumda ab 4 kullan lan duruma göre 4 kattan fazla u durum sald r alt ndaki Apache performans ndaki dramatik düşüşü Şekil 8 ve Şekil 9 da sald r alt nd durum gösterilmiştir. Beklendiği gib ve ethernet yükü normal duruma gör paralel olarak Apache sunucusunu süresi de artm şt r. Şekil 10. Sald r alt nda sadece IPv6 ab değerleri Şekil 8. Sald r alt nda sadece IPv4 ab değerleri Şekil 11. Sald r alt nda sadece IPv6 vmstat değerleri 149

6 İkili y ğ n yap ya önce IPv4 paketleri sonra IPv6 paketleri ile sald r lm şt r. İstemcilerin hiçbiri ab testini her iki durumda da tamamlayamam şt r. Şekil 12 de IPv4 paketleri ile sald r ld ğ nda, Şekil 13 te ise IPv6 paketleri ile sald r ld ğ nda sunucuda oluşan yük gösterilmiştir. sistemlere göre oldukça düşük olduğu görülmektedir. İkinci k s mda servis d ş b rakma sald r s n n performans üzerine etkileri incelenmiştir. Elde edilen veriler ş ğ nda, IPv6 kullanan sistemlerin IPv4 kullanan sistemlere göre servis engelleme sald r lar ndan daha çok etkilendiği görülmüştür. Bu durum ikili y ğ n yap da çal şan bir sunucu için daha dramatik bir hal almakta ve sunucu servis veremez hale gelmektedir. Elde edilen sonuçlar, IPv6 geçiş sürecinde ikili y ğ n yap land rmas n n performans problemleri yaşanmas na neden olacağ n göstermiştir. Bu problemin çözümü için yüksek yük alt nda çal şan servislerin ikili y ğ n yerine yal n olarak IPv4 ve IPv6 desteği olan ayr sunucularda çal şt r lmas önerilebilir. Şekil 12. IPv4 sald r s alt nda ikili y ğ n vmst Bu konuda yap lacak ileriki çal şmalarda farkl işletim performans n n gözlenmesi için i ile birlikte Linux ve Windows işletim ilir. Ayr ca, Bind DNS, Windows IIS alar ile makale sonuçlar farkl dilebilir. KAYNAKLARK tocol, Version 6 (IPv6) Specification Guide Understanding current IPv6 performance: a oceedings. 10th IEEE Symposium on Computers artagena, 2005, valuating IPv6 on Windows and Solaris, IEEE 7, sayfa 51-57, May s-haziran M. Abusin, D. Chieng, Evaluation of IPv6 and h different operating systems, International ion Technology and Applications, vol 2, sayfa Şekil 13. IPv6 sald r s alt nda ikili y ğ n vmst IV. SONUÇLAR Bu makalede işletim sistemlerinde IPv4, IPv6 ve ikili y ğ n yap s nda çal şan servislerin performanslar ölçülmüştür. Servis performans n n gözlenmesi için uygulama olarak Apache web sunucusu kullan lm şt r. Ayr ca, sald r alt nda protokol y ğ n ve uygulama performans ndaki değişim de incelemiştir. Elde edilen bulgular iki başl k alt nda yorumlanabilir. İlki, IPv4, IPv6 ve ikili y ğ n yap s nda çal şan servisler ve işletim sistemlerinin performans sonuçlar d r. Araşt rma bulgular düşük istek say s nda, IPv6 n n IPv4 e göre daha iyi bir performans gösterdiğini ortaya koymuştur. Bununla birlikte her iki protokolünde ayn anda desteklendiği ikili y ğ n yap performans n n sadece IPv6 veya sadece IPv4 kullanan Tanand, W. C. Lau, Empirical Performance of Dual-Stack Environment, IEEE International nications, Beijing, 2008, [8] D. Zagar, K. Grgic, R.Snjezana, Security aspects in IPv6 networks implementation and testing, Computers and Electrical Engineering, vol. 4, sayfa , Eylül [9] Y. Xinyu, M. Ting, S.Yi, Typical DoS/DDoS threats under IPv6, Computing in the Global Information Technology, Guadeloupe, 2007, [10] H. Oh, K. Chae, H. Bang, J. Na, Comparisons analysis of Security Vulnerabilities for Security Enforcement in IPv4/IPv6, Advanced Communication Technology, vol 3, sayfa Şubat [11] K. Elgoarany, M. Eltoweissy, Security in mobile IPv6 a survey, Information Security Tech. Report, vol 4, sayfa 32-43, Ocak [12] J. Kempf, J. Arkko, P. Nikander, Mobile IPv6 security, Wireless Personal Communication, vol 29, sayfa , 2004 [13] J. Lim, Y. Kim, Protection algorithm against security holes of IPv6 routing header, Advanced Communication Technology, vol l3, sayfa , Şubat [14] J. Arkko, T. Aura, J. Kempf, V. Mäntylä, P. Nikander, M. Roe, Securing IPv6 neighbor and router discovery, of the 1st ACM workshop on Wireless security, Atlanta, 2002, [15] Netcraft, October 2008 Web Server Survey, [16] Apache MPM prefork, 150

7 [17] Apache HTTP server benchmarking tool, [18] VMSTAT, RELEASE [19] Cluster SSH, [20] Perl, [21] Gnuplot, [22] R. Olsson, pktgen the linux packet generator, Linux Symposium 2005, 151

IPv4 Teknolojisi ile IPv6 Teknolojisinin Performanslarının Karşılaştırılması

IPv4 Teknolojisi ile IPv6 Teknolojisinin Performanslarının Karşılaştırılması Teknolojisi ile IPv6 Teknolojisinin Performanslarının Karşılaştırılması Melek Soyhan, N. Özlem Ünverdi Yıldız Teknik Üniversitesi, Elektronik ve Haberleşme Mühendisliği Bölümü, İstanbul meleksoyhan@gmail.com,

Detaylı

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Yeni web iletişim yöntemi Websocket protokolünün geleneksel yöntemlerle karşılaştırılması

Yeni web iletişim yöntemi Websocket protokolünün geleneksel yöntemlerle karşılaştırılması EEB 216 Elektrik-Elektronik ve Bilgisayar Sempozyumu, 11-13 Mayıs 216, Tokat TÜRKİYE Yeni web iletişim yöntemi protokolünün geleneksel yöntemlerle karşılaştırılması Onur CÖMERT 1 Mahmut HEKİM 2 1 Gaziosmanpaşa

Detaylı

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu VSG 1200_v2 Kurulum ve Kullanım Kılavuzu 1 Kurulum Seçenekleri Aşağıdaki kısım farklı kurulum seçeneklerini tanımlamktadır. Not: Kurulum sırasında kurulum deliklerini kapatmayınız ve VSG nin ön ve arka

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4

Detaylı

İşletim Sisteminin Katmanları

İşletim Sisteminin Katmanları İşletim Sistemi Bilgisayar donanımının doğrudan denetimi ve yönetiminden, temel sistem işlemlerinden ve uygulama yazılımlarını çalıştırmaktan sorumlu olan sistem yazılımıdır. Bütün diğer yazılımların belleğe,

Detaylı

Türkiye Ekonomi Politikaları Araştırma Vakfı Değerlendirme Notu Sayfa1

Türkiye Ekonomi Politikaları Araştırma Vakfı Değerlendirme Notu Sayfa1 Sağlık Reformunun Sonuçları İtibariyle Değerlendirilmesi 26-03 - 2009 Tuncay TEKSÖZ Dr. Yalçın KAYA Kerem HELVACIOĞLU Türkiye Ekonomi Politikaları Araştırma Vakfı Türkiye 2004 yılından itibaren sağlık

Detaylı

ULAK6NET Görev Gücü Oluşumu. Onur BEKTAŞ onur at ulakbim.gov.tr

ULAK6NET Görev Gücü Oluşumu. Onur BEKTAŞ onur at ulakbim.gov.tr ULAK6NET Görev Gücü Oluşumu Onur BEKTAŞ onur at ulakbim.gov.tr Ulakbim & Özgür Yazılım & Linux Canlı yayın sunucusu harici tümüyle özgür yazılım tabanlı işletim sistemi ve yazılımlar kullanıyoruz. TR-GRID.

Detaylı

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony Anonim Verilerin Lenovo ile Paylaşılması İçindekiler Anonim Verilerin Lenovo ile Paylaşılması... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ LİNUX ÜZERİNDE ÇOKLU PROTOKOL ETİKET ANAHTARLAMANIN GERÇEKLENMESİ

İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ LİNUX ÜZERİNDE ÇOKLU PROTOKOL ETİKET ANAHTARLAMANIN GERÇEKLENMESİ İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ LİNUX ÜZERİNDE ÇOKLU PROTOKOL ETİKET ANAHTARLAMANIN GERÇEKLENMESİ Bitirme Ödevi Damla Dönderdi 040080219 Bölüm : Bilgisayar Mühendisliği Anabilim

Detaylı

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır. Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz Topolojiler Her bilgisayar ağı verinin sistemler arasında gelip gitmesini sağlayacak bir yola ihtiyaç duyar. Aradaki bu yol

Detaylı

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification) Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

Deprem Yönetmeliklerindeki Burulma Düzensizliği Koşulları

Deprem Yönetmeliklerindeki Burulma Düzensizliği Koşulları Deprem Yönetmeliklerindeki Burulma Düzensizliği Koşulları Prof. Dr. Günay Özmen İTÜ İnşaat Fakültesi (Emekli), İstanbul gunayozmen@hotmail.com 1. Giriş Çağdaş deprem yönetmeliklerinde, en çok göz önüne

Detaylı

IPv6 DA FARKLI YÖNLENDĠRME PROTOKOLLERĠNĠN BAġARIMI

IPv6 DA FARKLI YÖNLENDĠRME PROTOKOLLERĠNĠN BAġARIMI IPv6 DA FARKLI YÖNLENDĠRME PROTOKOLLERĠNĠN BAġARIMI Mevlüt DOĞRU 1 Yrd. Doç. Dr. Mustafa DANACI 2 1: SGK Hizmet Sunumu Genel Müd. Bilgi Sistemleri ve Güvenliği Dai. BaĢk. Mamak/ANKARA mevlutdogru@sgk.gov.tr

Detaylı

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com Giriş Yönetim alanında yaşanan değişim, süreç yönetimi anlayışını ön plana çıkarmıştır. Süreç yönetimi; insan ve madde kaynaklarını

Detaylı

1 OCAK 31 ARALIK 2009 ARASI ODAMIZ FUAR TEŞVİKLERİNİN ANALİZİ

1 OCAK 31 ARALIK 2009 ARASI ODAMIZ FUAR TEŞVİKLERİNİN ANALİZİ 1 OCAK 31 ARALIK 2009 ARASI ODAMIZ FUAR TEŞVİKLERİNİN ANALİZİ 1. GİRİŞ Odamızca, 2009 yılında 63 fuara katılan 435 üyemize 423 bin TL yurtiçi fuar teşviki ödenmiştir. Ödenen teşvik rakamı, 2008 yılına

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

Mobil ve Telsiz Ağlar için IPv6

Mobil ve Telsiz Ağlar için IPv6 Mobil ve Telsiz Ağlar için IPv6 Alper Yeğin, IPv6 Forum IPv6 Konferansı Ocak 2011, Ankara IPv6 ile Tanışıklığım 1997 2001 Solaris 8 IPv6 Project İlk IETF IPv6 standard uyumlu işletim sistemi IETF (IPng,

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM

Detaylı

MSSQL Server 2000 Kurulumu

MSSQL Server 2000 Kurulumu MSSQL Server 2000 Kurulumu MSSQL Server 2000 Kurulumu ile ilgili işlem adımları Kurulum hazırlıkları : SQL Server 2000 in sistem ihtiyaçları gözden geçirilmelidir. Aşağıdaki tablo bu ürünün standart donanım

Detaylı

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU A-) DİKKAT EDİLECEK HUSUSLAR: 1-) Cihazınızın panelinden Sistem Yöneticisi menüsünden ağ ayarlarınızın yapılandırılmış olması gerekmektedir. Kurulumu yapan

Detaylı

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012 Swissotel the Bosphorus, İstanbul / 15 Şubat 2012 Akıllı Veri Merkezi Teknolojileri ile Zirveye Yolculuk Gökhan TOPAL Bilgi Sistemleri Uzmanı AKTAŞ HOLDİNG Akış AKTAŞ HOLDİNG HEDEF VE VİZYONV PROJE HEDEFLERİMİZ

Detaylı

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır.

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır. BİLGİSAYAR DONANIMI Donanım : Bilgisayarı meydana getiren fiziksel parçalara donanım denir. Bilgisayar donanımı ikiye ayılır. 1. Dış Donanım: Bilgisayar kasasının dışında bulunan, kablolar ya da bağlantı

Detaylı

Man In The Middle Attack Ve ARP Poisoning

Man In The Middle Attack Ve ARP Poisoning Man In The Middle Attack Ve ARP Poisoning ARP POSINING ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP protokolünün temel çalışmasındaki zaafiyetleri kullanarak gerçekleştirilir. ARP (Adress Resolution

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

KWorld PlusTV Hybrid Stick

KWorld PlusTV Hybrid Stick KWorld PlusTV Hybrid Stick PlusTV Hybrid Stick Kurulum Kılavuzu İçindekiler V1.3 Bölüm 1 : PlusTV Hybrid Stick Donanım Kurulumu...2 1.1 Paket İçeriği...2 1.2 Sistem Gereksinimleri...2 1.3 Donanımı Kurulumu...2

Detaylı

Türkiye İlaç Sektörü Strateji Belgesi ve Eylem Planı Toplantısı

Türkiye İlaç Sektörü Strateji Belgesi ve Eylem Planı Toplantısı Türkiye İlaç Sektörü Strateji Belgesi ve Eylem Planı Toplantısı SOSYAL GÜVENLİK KURUMU BAŞKAN YARDIMCISI YADİGAR GÖKALP İLHAN: -GELİŞMEKTE OLAN SAĞLIK SEKTÖRÜ VE SAĞLIĞA ERİŞİMDEKİ ARTIŞ, KAMU HARCAMALARINI

Detaylı

Pikatel Airmax Web Arayüzü

Pikatel Airmax Web Arayüzü Pikatel Airmax Web Arayüzü Modemi, kutunun içerisinden ç kan cd ile değil de web arayüzünden kurmak için aşağ daki ad mlar takip ediniz. Önerilen cd ile kurulumdur. Pikatel Airmax web arayüzü, ADSL2+ operatör

Detaylı

Banka Kredileri E ilim Anketi nin 2015 y ilk çeyrek verileri, Türkiye Cumhuriyet Merkez Bankas (TCMB) taraf ndan 10 Nisan 2015 tarihinde yay mland.

Banka Kredileri E ilim Anketi nin 2015 y ilk çeyrek verileri, Türkiye Cumhuriyet Merkez Bankas (TCMB) taraf ndan 10 Nisan 2015 tarihinde yay mland. 21 OCAK-MART DÖNEM BANKA KRED LER E M ANKET Doç.Dr.Mehmet Emin Altundemir 1 Sakarya Akademik Dan man nin 21 y ilk çeyrek verileri, Türkiye Cumhuriyet Merkez Bankas (TCMB) taraf ndan 1 Nisan 21 tarihinde

Detaylı

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal müzeler vb.) Bilgi ve iletişim teknolojileri, bilgiye

Detaylı

Farklı Televizyon Yayın Ortamlarında Aynı Anda Farklı Reklam Yayını Bir Koltuğa İki Karpuz Sığar mı?

Farklı Televizyon Yayın Ortamlarında Aynı Anda Farklı Reklam Yayını Bir Koltuğa İki Karpuz Sığar mı? Farklı Televizyon Yayın Ortamlarında Aynı Anda Farklı Reklam Yayını Bir Koltuğa İki Karpuz Sığar mı? *Av.Erdal AKSU 17 Kasım 2008 KONU: Rekabet Kurulu nun 03.07.2008 tarihinde Kablo TV şebekesine entegre

Detaylı

Windows VISTA Ultimate Kurulumu ve Yönetimi

Windows VISTA Ultimate Kurulumu ve Yönetimi Windows VISTA Ultimate Kurulumu ve Yönetimi Windows Vista Ultimate, Vista'nın tüm özelliklerini içinde barındırıyor ve en pahalısürüm olarak listede yerini alıyor. SİSTEM GEREKSİNİMLERİ 1 GHz 32-bit işlemci

Detaylı

IPv6 Güvenliği. Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010

IPv6 Güvenliği. Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010 IPv6 Güvenliği Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010 Sunum İçeriği Kısaca IPv6 IPv6 Saldırı IPv4 ile benzerlik gösteren saldırılar IPv6 ya özgü saldırılar Ağ tarama ve Keşif (Reconnaissance) yöntemleri

Detaylı

Sanal altyapı ortamında farklı işletim sistemi kullanarak IPv4 ve IPv6 performans değerlendirmesi

Sanal altyapı ortamında farklı işletim sistemi kullanarak IPv4 ve IPv6 performans değerlendirmesi 101 Sanal altyapı ortamında farklı işletim sistemi kullanarak IPv4 ve IPv6 performans değerlendirmesi O. Ayhan ERDEM 1, Arsan Adnan Hameed HAMEED 2 Gazi Üniversitesi Teknoloji Fakültesi Bilgisayar mühendisliği

Detaylı

SQL Server'ı Uzaktan Bağlantı İçin Ayarlamak

SQL Server'ı Uzaktan Bağlantı İçin Ayarlamak Microsoft SQL Server?a uzaktaki bir bilgisayardan bağlanmak için tek yapmanız gereken, SQL Server Manager?da makinenin adı, kullanıcı adı ve şifreyi girmek veya programdaki connection stringi değiştirmek

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

Güvenlik Penceresinden IPv4/IPv6 Karşılaştırılması

Güvenlik Penceresinden IPv4/IPv6 Karşılaştırılması Güvenlik Penceresinden IPv4/IPv6 Karşılaştırılması Şeref SAĞIROĞLU, Onur BEKTAŞ, Murat SOYSAL Özet IPv4 ün yerini almak için tasarlanm olan IPv6 yak n bir gelecekte internete ba lanmak için yeni standart

Detaylı

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler Digitus DN-15018-1 Tanıtımını gerçekleştireceğimiz sıradaki Digitus ürünü ise Powerline Wireless 300N Access Point. Kısaca Access Point in görevini sizlere aktaralım. Bu cihazın görevini birçok bilgisayar

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

Basın Bülteni. Marmaray Projesinde Rota Teknik İmzası BD235 23.06.2014

Basın Bülteni. Marmaray Projesinde Rota Teknik İmzası BD235 23.06.2014 Marmaray Projesinde Rota Teknik İmzası Bosch Rexroth ana bayisi Rota Teknik A.Ş. ile Japon TAISEI ve ANEL firmasının ortak olarak geliştirdiği Marmaray Tünel Havalandırma Elektropnömatik Kontrol Sistemi

Detaylı

TCP-IP PROTOKOLÜ MODÜLÜ

TCP-IP PROTOKOLÜ MODÜLÜ TCP-IP PROTOKOLÜ MODÜLÜ 1. TCP/IP ADRESİNİN SINIFLARI TCP/IP (Transmission Control Protocol/Internet Protocol) bilgisayarların karşılıklı haberleşebilmesi için kullanılan en yaygın protokol kümesidir.

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

İZMİR METROPOL İLÇELERİNDE YAPILAN ASANSÖR DENETİMLERİ VE GÜVENLİK SEVİYESİNDEKİ GELİŞMELERİN İNCELENMESİ

İZMİR METROPOL İLÇELERİNDE YAPILAN ASANSÖR DENETİMLERİ VE GÜVENLİK SEVİYESİNDEKİ GELİŞMELERİN İNCELENMESİ 401 İZMİR METROPOL İLÇELERİNDE YAPILAN ASANSÖR DENETİMLERİ VE GÜVENLİK SEVİYESİNDEKİ GELİŞMELERİN İNCELENMESİ M. Berkay ERİŞ, Halim AKIŞIN, Zafer GÜNEŞ Makina Mühendisleri Odas akm@mmo.org.tr ÖZET Kentimizde

Detaylı

YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (Değişik:RG-14/2/2014-28913) (1) Bu Yönetmeliğin amacı; yükseköğrenim

Detaylı

Sürücü Gönder. Yönetici Kılavuzu

Sürücü Gönder. Yönetici Kılavuzu Sürücü Gönder Yönetici Kılavuzu Ocak 2013 www.lexmark.com Genel Bakış 2 Genel Bakış Sürücü Gönder, belirli bir yazıcı modelinin yazıcı sürücüsünü almanızı sağlar. Uygulama, size yükleme talimatlarını ve

Detaylı

Mak-204. Üretim Yöntemleri II. Vida ve Genel Özellikleri Kılavuz Çekme Pafta Çekme Rayba Çekme

Mak-204. Üretim Yöntemleri II. Vida ve Genel Özellikleri Kılavuz Çekme Pafta Çekme Rayba Çekme Mak-204 Üretim Yöntemleri II Vida ve Genel Özellikleri Kılavuz Çekme Pafta Çekme Rayba Çekme Kubilay ASLANTAŞ Afyon Kocatepe Üniversitesi Teknik Eğitim Fakültesi Makine Eğt. Bölümü Üretim Yöntemleri 1

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

SİRKÜLER İstanbul, 01.02.2016 Sayı: 2016/01. Konu: E-DEFTER GÖRÜNTÜLEYİCİ PROGRAMI İLE SÖZ KONUSU PROGRAMA İLİŞKİN KULLANIM KILAVUZU YAYINLANMIŞTIR

SİRKÜLER İstanbul, 01.02.2016 Sayı: 2016/01. Konu: E-DEFTER GÖRÜNTÜLEYİCİ PROGRAMI İLE SÖZ KONUSU PROGRAMA İLİŞKİN KULLANIM KILAVUZU YAYINLANMIŞTIR SİRKÜLER İstanbul, 01.02.2016 Sayı: 2016/01 Konu: E-DEFTER GÖRÜNTÜLEYİCİ PROGRAMI İLE SÖZ KONUSU PROGRAMA İLİŞKİN KULLANIM KILAVUZU YAYINLANMIŞTIR Gelir İdaresi Başkanlığı nın www.edefter.gov.tr internet

Detaylı

Doç.Dr.Mehmet Emin Altundemir 1 Sakarya Akademik Dan man

Doç.Dr.Mehmet Emin Altundemir 1 Sakarya Akademik Dan man 214 EK M-ARALIK DÖNEM BANKA KRED LER E M ANKET Doç.Dr.Mehmet Emin Altundemir 1 Sakarya Akademik Dan man nin 214 y dördüncü çeyrek verileri, Türkiye Cumhuriyet Merkez Bankas (TCMB) taraf ndan 9 Ocak 215

Detaylı

İZMİR VE RÜZGAR ENERJİSİ

İZMİR VE RÜZGAR ENERJİSİ TMMOB 2. İzmir Kent Sempozyumu / 28-30 Kasım 2013 393 İZMİR VE RÜZGAR ENERJİSİ Alper KALAYCI Makina Mühendisleri Odas alper@alperkalayci.com Dr. Cenk SEVİM cenk.sevim@aerowind.com ÖZET Yenilenebilir enerji

Detaylı

5/8 Bağlantı Noktalı Gigabit Ethernet Anahtarı

5/8 Bağlantı Noktalı Gigabit Ethernet Anahtarı 5/8 Bağlantı Noktalı Gigabit Ethernet Anahtarı Kullanım Kılavuzu Onay FCC Beyanı Bu test edilmiş ve FCC Kuralları Kısım 15 de belirtilen teknik özelliklere göre B Sınıfı aygıtların sınırları ile uyumlu

Detaylı

Kılavuz Çekmek. Üretim Yöntemleri 15

Kılavuz Çekmek. Üretim Yöntemleri 15 Kılavuz Çekmek Kılavuz çekme işlemlerinde kullanılan takımlar genellikle Yüksek Hız Çeliklerinden (HSS) yapılırlar. Bununla birlikte son zamanlarda kaplamalı(tin) kılavuz takımları da üretilmeye başlanmıştır.

Detaylı

IPv6 Geçiş Yöntemleri Analizi

IPv6 Geçiş Yöntemleri Analizi Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Binalarda Enerji Verimliliği ve AB Ülkelerinde Yapılan Yeni Çalışmalar

Binalarda Enerji Verimliliği ve AB Ülkelerinde Yapılan Yeni Çalışmalar Binalarda Enerji Verimliliği ve AB Ülkelerinde Yapılan Yeni Çalışmalar Mak.Y.Müh. Nuri ERTOKAT Türkiye Gazbeton Üreticileri Birliği Yönetim Kurulu Üyesi Çalışmamızın isminden de anlaşılacağı gibi Avrupa

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

2014 1. Çeyrek Sonuçları TÜRK TELEKOM GRUBU 2014 1. ÇEYREK OPERASYONEL VE FİNANSAL SONUÇLARINI AÇIKLADI

2014 1. Çeyrek Sonuçları TÜRK TELEKOM GRUBU 2014 1. ÇEYREK OPERASYONEL VE FİNANSAL SONUÇLARINI AÇIKLADI TÜRK TELEKOM GRUBU 2014 1. ÇEYREK OPERASYONEL VE FİNANSAL SONUÇLARINI AÇIKLADI Basın Bülteni 1 Mayıs 2014 Güçlü İlk Çeyrek Sonuçları ile 2014 Yılına Sağlam Başladık Türkiye nin öncü iletişim ve yakınsama

Detaylı

Araştırma Notu 15/177

Araştırma Notu 15/177 Araştırma Notu 15/177 02 Mart 2015 YOKSUL İLE ZENGİN ARASINDAKİ ENFLASYON FARKI REKOR SEVİYEDE Seyfettin Gürsel *, Ayşenur Acar ** Yönetici özeti Türkiye İstatistik Kurumu (TÜİK) tarafından yapılan enflasyon

Detaylı

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de

Detaylı

ETOR-4 Ethernet/Serial Gateway ETOR-4. Ethernet/Serial Gateway. Kullanım Kılavuzu

ETOR-4 Ethernet/Serial Gateway ETOR-4. Ethernet/Serial Gateway. Kullanım Kılavuzu ETOR-4 Ethernet/Serial Gateway Kullanım Kılavuzu 1 İÇİNDEKİLER BÖLÜM 1 BÖLÜM 2 2.1 2.2 2.3 2.3.1 2.3.2 BÖLÜM 3 3.1 3.2 3.3 3.4 3.4.1 3.4.1.1 3.4.1.2 3.4.2 3.4.2.1 3.4.2.2 3.5 BÖLÜM 4 4.1 GENEL BİLGİLER...6

Detaylı

Sanal Uygulama Kurulum Kılavuzu

Sanal Uygulama Kurulum Kılavuzu Sanal Uygulama Kurulum Kılavuzu 2014 Bomgar Corporation. Tüm hakları dünya genelinde saklıdır. BOMGAR ve BOMGAR logosu, Bomgar Corporation'ın ticari markalarıdır; burada yer alan diğer ticari markalar,

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

SİRKÜLER. 1.5-Adi ortaklığın malları, ortaklığın iştirak halinde mülkiyet konusu varlıklarıdır.

SİRKÜLER. 1.5-Adi ortaklığın malları, ortaklığın iştirak halinde mülkiyet konusu varlıklarıdır. SAYI: 2013/03 KONU: ADİ ORTAKLIK, İŞ ORTAKLIĞI, KONSORSİYUM ANKARA,01.02.2013 SİRKÜLER Gelişen ve büyüyen ekonomilerde şirketler arasındaki ilişkiler de çok boyutlu hale gelmektedir. Bir işin yapılması

Detaylı

-Bursa nın ciroları itibariyle büyük firmalarını belirlemek amacıyla düzenlenen bu çalışma onikinci kez gerçekleştirilmiştir.

-Bursa nın ciroları itibariyle büyük firmalarını belirlemek amacıyla düzenlenen bu çalışma onikinci kez gerçekleştirilmiştir. Bursa nın 25 Büyük Firması Araştırması; -Bursa nın ciroları itibariyle büyük firmalarını belirlemek amacıyla düzenlenen bu çalışma onikinci kez gerçekleştirilmiştir. -Bu çalışma Bursa il genelinde yapılmış,

Detaylı

KAPLAMA TEKNİKLERİ DERS NOTLARI

KAPLAMA TEKNİKLERİ DERS NOTLARI KAPLAMA TEKNİKLERİ DERS NOTLARI PVD Kaplama Kaplama yöntemleri kaplama malzemesinin bulunduğu fiziksel durum göz önüne alındığında; katı halden yapılan kaplamalar, çözeltiden yapılan kaplamalar, sıvı ya

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ Deneyde dolu alan tarama dönüşümünün nasıl yapıldığı anlatılacaktır. Dolu alan tarama

Detaylı

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard ve Advanced Sürümler Securing Your Journey to the Cloud Administrator s Guide Sistem Gereksinimleri Trend Micro Incorporated, bu belgede ve burada açıklanan ürünlerde

Detaylı

Bilgisayar Programalamaya Giriş

Bilgisayar Programalamaya Giriş Bilgisayar Programalamaya Giriş Doç. Dr. Melih Gunay Bilgisayar Mühendisliği Bölümü 18 Eylül 2014 Network - Ağ Birden fazla bilgisayarın bağlandığı ve veri alışverişi yaptığı ortama denir. Ağ ortamlarında

Detaylı

BİLGİSAYAR DESTEKLİ BİR DİL PROGRAMI -Türkçe Konuşma - Tanıma Sistemi-

BİLGİSAYAR DESTEKLİ BİR DİL PROGRAMI -Türkçe Konuşma - Tanıma Sistemi- BİLGİSAYAR DESTEKLİ BİR DİL PROGRAMI -Türkçe Konuşma - Tanıma Sistemi- Prof. Dr. Fatih KİRİŞÇİOĞLU Bilgisayarlı Dil Uzmanı Erkan KARABACAK Proje Sorumlusu Çetin ÇETİNTÜRK Tanımlar : Konuşma Tanıma : Dil

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde

Detaylı

Veri Toplama Yöntemleri. Prof.Dr.Besti Üstün

Veri Toplama Yöntemleri. Prof.Dr.Besti Üstün Veri Toplama Yöntemleri Prof.Dr.Besti Üstün 1 VERİ (DATA) Belirli amaçlar için toplanan bilgilere veri denir. Araştırmacının belirlediği probleme en uygun çözümü bulabilmesi uygun veri toplama yöntemi

Detaylı

İÇİNDEKİLER. 1 Projenin Amacı... 1. 2 Giriş... 1. 3 Yöntem... 1. 4 Sonuçlar ve Tartışma... 6. 5 Kaynakça... 7

İÇİNDEKİLER. 1 Projenin Amacı... 1. 2 Giriş... 1. 3 Yöntem... 1. 4 Sonuçlar ve Tartışma... 6. 5 Kaynakça... 7 İÇİNDEKİLER 1 Projenin Amacı... 1 2 Giriş... 1 3 Yöntem... 1 4 Sonuçlar ve Tartışma... 6 5 Kaynakça... 7 FARKLI ORTAMLARDA HANGİ RENK IŞIĞIN DAHA FAZLA SOĞURULDUĞUNUN ARAŞTIRILMASI Projenin Amacı : Atmosfer

Detaylı

SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç

SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu Yönetmeliğin amacı; Siirt Üniversitesi Uzaktan Eğitim Uygulama

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Başuzman Araştırmacı TÜBİTAK-UEKAE Bilgi Sistemleri Güvenliği Merkezi 09 NİSAN 2009

Başuzman Araştırmacı TÜBİTAK-UEKAE Bilgi Sistemleri Güvenliği Merkezi 09 NİSAN 2009 İlk YılınınArdından Ulusal Bilgi Güvenliği Kapısı Tahsin TÜRKÖZ Başuzman Araştırmacı TÜBİTAK-UEKAE Bilgi Sistemleri Güvenliği Merkezi 09 NİSAN 2009 İçerik Amaç Kuruluş aşamasındaki çalışmalar Sunulan

Detaylı

Demiryolu Taşımacılığı ve Bilişim Teknolojileri. Mete Tırman

Demiryolu Taşımacılığı ve Bilişim Teknolojileri. Mete Tırman Demiryolu Taşımacılığı ve Bilişim Teknolojileri Mete Tırman Konu Başlıkları Bilişim Teknolojileri ve Taşımacılık Global rekabette Demiryollarının Konumu Rekabet ve Bilişim Teknolojileri Bilişim ve Demiryollarındaki

Detaylı

DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog

DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog KONYA KARAMAN BÖLGESİ BOŞANMA ANALİZİ 22.07.2014 Tarihsel sürece bakıldığında kalkınma,

Detaylı

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch USB KVM Switch Ses özellikli ve 2 portlu USB KVM switch Ses özellikli ve 4 portlu USB KVM switch Kullanma Kılavuzu DS-11403 (2 Portlu) DS-12402 (4 Portlu) 1 NOT Bu cihaz FCC kurallarının 15. Bölümü uyarınca,

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU

1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU MESLEĞİN ADI Bilişim Teknolojileri İŞLEMİN ADI Bilgisayarın ilk açılış ayarlarını İŞLEM NUMARASI 2.1 İşletim sisteminin kurulumunu Montajı tamamlanmış bilgisayar, klavye, fare, monitör Sistemin ilk açılış

Detaylı

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet Tasarım Raporu Grup İsmi Yasemin ÇALIK, Fatih KAÇAK Kısa Özet Tasarım raporumuzda öncelikle amacımızı belirledik. Otomasyonumuzun ana taslağını nasıl oluşturduğumuzu ve bu süreçte neler yaptığımıza karar

Detaylı

Mühendislik Eğitim Programına Fikri Hakların Entegrasyonu

Mühendislik Eğitim Programına Fikri Hakların Entegrasyonu Mühendislik Eğitim Programına Fikri Hakların Entegrasyonu Sertaç Köksaldı Arçelik A.Ş. Patent nedir? Patent ve ArGe Akış Patent ve fikri haklar konularının mühendislik eğitimine entegrasyonu Buluşlar ve

Detaylı

ANALOG LABORATUARI İÇİN BAZI GEREKLİ BİLGİLER

ANALOG LABORATUARI İÇİN BAZI GEREKLİ BİLGİLER ANALOG LABORATUARI İÇİN BAZI GEREKLİ BİLGİLER Şekil-1: BREADBOARD Yukarıda, deneylerde kullandığımız breadboard un şekli görünmektedir. Bu board üzerinde harflerle isimlendirilen satırlar ve numaralarla

Detaylı

YAZILI YEREL BASININ ÇEVRE KİRLİLİĞİNE TEPKİSİ

YAZILI YEREL BASININ ÇEVRE KİRLİLİĞİNE TEPKİSİ YAZILI YEREL BASININ ÇEVRE KİRLİLİĞİNE TEPKİSİ Savaş AYBERK, Bilge ALYÜZ*, Şenay ÇETİN Kocaeli Üniversitesi Çevre Mühendisliği Bölümü, Kocaeli *İletişim kurulacak yazar bilge.alyuz@kou.edu.tr, Tel: 262

Detaylı

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının bağlantıları kontrol edilir. Güz ve Bahar dönemindeki

Detaylı

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI 22 Eylül 10 Ekim (3 Hafta) : TS-7200 gömülü sisteminin incelenmesi, çevrebirimlerin fonksiyonlarının araştırılması ve yazılım geliştirme

Detaylı

1.3. NİTEL ARAŞTIRMA YÖNTEMLERİ... 2 1.1. GİRİŞ... 2 1.2. NİTEL ARAŞTIRMALARDA GEÇERLİK VE GÜVENİRLİK SORUNLARI... 2

1.3. NİTEL ARAŞTIRMA YÖNTEMLERİ... 2 1.1. GİRİŞ... 2 1.2. NİTEL ARAŞTIRMALARDA GEÇERLİK VE GÜVENİRLİK SORUNLARI... 2 İÇİNDEKİLER 1. NİTEL ARAŞTIRMA YÖNTEMLERİ... 2 1.1. GİRİŞ... 2 1.2. NİTEL ARAŞTIRMALARDA GEÇERLİK VE GÜVENİRLİK SORUNLARI... 2 1.3. NİTEL ARAŞTIRMA YÖNTEMLERİ... 2 1.3.1. ÖRNEK OLAY (DURUM ÇALIŞMASI) YÖNTEMİ...

Detaylı

Bellek Analizi ile Zararlı Yazılım Analizi

Bellek Analizi ile Zararlı Yazılım Analizi Bellek Analizi ile Zararlı Yazılım Analizi Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen,

Detaylı

T.C. GAZİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİRİMLERİNİN ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE BİRİNCİ BÖLÜM.

T.C. GAZİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİRİMLERİNİN ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE BİRİNCİ BÖLÜM. T.C. GAZİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİRİMLERİNİN ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1- Bu Yönergenin amacı; Gazi Üniversitesi Bilgi İşlem

Detaylı

Masaüstü Bilgisayarlar ve İş İstasyonları

Masaüstü Bilgisayarlar ve İş İstasyonları DMO ÜRÜNLERİ 2015 Devran İletişim ve Gıda San. Tic. Ltd. Şti. BİLGİSAYAR ÜRÜNLERİ Devran İletişim ve Gıda San. Tic. Ltd. Şti. Katalog Kod lar ve İş İstasyonları 314.781.013 CASPER CD.DM4570853A 314.781

Detaylı

10. Performans yönetimi ve bütçeleme bağlantıları

10. Performans yönetimi ve bütçeleme bağlantıları 10. Performans yönetimi ve bütçeleme bağlantıları girdi süreç çıktı etki, sonuç Üretkenlik,verimlilik, etkinlik Kaynaklar Nihai Hedefler 4.10.2006 1 Yönetim anlaşması en azından aşağıdakileri içermelidir

Detaylı

M i m e d 2 0 1 0 ö ğ r e n c i p r o j e l e r i y a r ı ş m a s ı soru ve cevapları

M i m e d 2 0 1 0 ö ğ r e n c i p r o j e l e r i y a r ı ş m a s ı soru ve cevapları M i m e d 2 0 1 0 ö ğ r e n c i p r o j e l e r i y a r ı ş m a s ı soru ve cevapları S1: Erasmus kapsamında yapılan projelerle yarışamaya katılınabilir mi? C1: Erasmus kapsamında gidilen yurtdışı üniversitelerdeki

Detaylı