İçerik Dağıtım Yönteminin Seçilmesi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "İçerik Dağıtım Yönteminin Seçilmesi"

Transkript

1 İçerik Dağıtım Yönteminin Seçilmesi Yönetim Özeti Ön bellek (cache) tabanlı içerik dağıtım ağları (content distribution networks CDNs), geniş bir alana dağılmışlardır ve oldukça yüksek sayıda son kullanıcılara erişmektedirler. Bu erişim, merkezi olarak barındırılan görüntü, ses ve veri içeriğinin Internet üzerinden çoğaltılmasıyla gerçekleşmektedir. Coğrafi olarak dağılmış ön bellek sunucuları (cache servers), kullanıcı ve içerik arasındaki uzaklığı azaltmaktadır. Böylelikle, gecikmeler azalmakta ve gerçek zamanlı akış verimi artmaktadır. İçerik sahipleri, içeriklerini oldukça geniş bir alana dağıtmak istemektedirler. Ancak bunu, dünya çapında bir ön bellek CDN ini kendileri kurmak ve yönetmek yerine, ön bellek tabanlı CDN hizmetlerini tedarik ederek gerçekleştirmektedirler. Bunu yapmak için iki temel nedenleri bulunmaktadır: 1. Ağ tabanlı bir CDN sağlayıcısı, son kullanıcılara aynı zamanda, WAN (geniş alan ağı wide area network) ve Internet altyapısı/erişimi bağlantısı hizmetleri de sunmaktadır, ya da 2. Bir CDN sağlayıcısı, bindirmeli (overlay) CDN ön belleğini, ağ altyapısı üzerinde kurup ve işletmektedir. Bu makalede tartışıldığı gibi ağ tabanlı bir CDN sağlayıcısına geçişin üç önemli avantajı bulunmaktadır. Bir CDN sağlayıcısı, CDN hizmetleri sağlamasının yanında, temel yönlendirme, sorun giderme ve ağın 1. ila 3. Katmanları arasındaki işlemlerinden ve yönetiminden sorumludur. Bunun aksine, sadece CDN sunan sağlayıcılar, genellikle 1. ve 3. Katmanlar arasında hiçbir varlık göstermemektedirler. Dolayısıyla, içerik dağıtımı verimi üzerindeki denetimleri göreceli olarak sınırlıdır.

2 İçerik Dağıtım Yönteminin Seçilmesi 2 Giriş Haber kuruluşları, eğlence şirketleri, eğitim kurumları ve diğer kuruluşlara hizmet veren barındırıcılar (web hosters), çoklu ortam (multimedia) içeriklerini, Internete bağlı milyonlarca kişiye, güvenilir bir biçimde aktarmak zorundadırlar. Örneğin, canlı veya banttan yayınlanan spor karşılaşmalarını, filmleri, seminerleri, haberleri ve moda gösterilerini, dünyanın dört bir tarafındaki kullanıcıların bilgisayarlarına aktarmak isteyebilmektedirler. İçerik dağıtım ağı (content delivery network CDN), bu tür yüksek bant genişliği gerektiren içerikleri, birçok yere dağılmış ve yüksek sayıdaki alıcılara güvenilir bir şekilde dağıtmak için özel olarak tasarlanmış ve en uygun hale getirilmiştir. CDN, temel olarak, kamu Interneti üzerine bindirmeli olan ve belirli bir amaç için üretilen bir sunucudur. CDN in Çeşitleri İçerik, Internet üzerinden çeşitli CDN mekanizmaları kullanılarak dağıtılabilir. Bunlardan bazıları aşağıdaki gibidir: Tek Noktaya Gönderim (Unicast). Özgün içeriği barındıran merkezi sunucular, kullanıcı isteklerine hizmet etmektedir. Bu yöntem, düşük talep gören ya da son kullanıcıya göre özelleştirilmiş içerikler için oldukça uygundur. Ön Bellek Tabanlı. Internet üzerine yayılmış içerik devreleri (nodes), kullanıcı taleplerine hizmet etmektedir. Fiziksel olarak, son kullanıcıya en yakın devre, talebe hizmet eder, böylelikle içeriğin dolaşım mesafesi kısalmaktadır. Ön bellek tabanlı CDN ler, sadece uygulama ya da ağ tabanlı olabildikleri gibi, her ikisi içinde olabilmektedirler. Ön bellek CDN leri yüksek talep gören içerikler için oldukça uygundur. Eşten Eşe (Peer to Peer P2P). P2P CDN leri, içeriği ilk olarak, kaynak sunucusundan dağıtmaktadır. Kullanıcı bilgisayarlarına dağıtılmak üzere birden çok kopya olması durumunda, bilgisayarlar içerik devresi görevini üstlenmekte ve içeriği doğrudan diğer bilgisayarlara aktarmaktadır. Çok Noktaya Gönderim (Multicast). Henüz gelişim aşamasında olan Multicast CDN ler, içeriği eş zamanlı olarak son kullanıcılara göndermektedir. Uyarlamalı olarak, akışın aynını yaparak ve bölümlere ayırarak, içeriği sadece talep eden son kullanıcılara dağıtmaktadırlar. Ağ etkinliği için, tüm kullanıcılar tek bir veri akışını paylaşmaktadır. Çok noktaya gönderim, canlı akış yapan uygulamalar ve yüksek talep gören içerikler için oldukça güçlü bir seçenektir. CDN lerin birçok çeşidi bulunmaktadır, ancak bazıları diğerlerine göre daha oturmuştur (üstteki kutuya bakınız). Günümüzde, ön bellek tabanlı CDN ler, geniş bir alana dağılmış ve yüksek sayıdaki son kullanıcılara, en yüksek kalitede ve güvenilirlikte deneyim sağlamaktadırlar. Bunun nedeni, özgün içeriğin saklandığı sunuculardaki görüntü, ses ve veri içeriğini çoğaltarak işlem yapmalarıdır. Ön bellek CDN leri, kopyaları dünyanın dört bir tarafında dağılmış durumdaki Internete bağlı sunucularda (içerik devreleri ya da ön bellek sunucuları olarak da adlandırılır) saklamaktadırlar. Böylelikle, bir kopya veya ön bellek, çoğu kullanıcıya coğrafi olarak yakın konumda bulunur. Ön bellek CDN kurulumu, uzun fiziksel mesafelerden kaynaklanan gecikmeleri ve aksaklıkları azaltmaktadır. Aksi halde, içeriğin, özgün merkezi sunuculardan son kullanıcıya ulaşıncaya kadar, dünyanın yarısını dolaşma ihtimali bulunmaktadır. Çok fazla gecikme, seğirme (jitter) ya da gecikmedeki değişiklikler, düzensizlik ve seste titremelerle, ses ve görüntü akışının kalitesini düşürmektedir. Dolayısıyla, kullanıcı ile içerik sunucuları arasındaki mesafeyi azaltarak, gecikme ve seğirmeyi düşürmek, iyi kalitede ve tutarlı kullanıcı deneyimi için mutlaka gereklidir. Oluşturmak mı Yoksa Satın Almak mı? CDN kullanarak içeriği dağıtmak için çeşitli yaklaşımlar mevcuttur. Teorik olarak, içerik sahiplerinin kendi CDN lerini oluşturup yönetmesi mümkündür. Bu strateji yoğun bir iş gücü gerektirir ve genellikle uygulanabilir olmadığı kanıtlanmıştır. Çoğu içerik sağlayıcısının öncelikli odağı ya içeriğin kendisi ya da içeriğin temel unsur olduğu diğer çalışmalardır. Dünya çapında bir içerik devreleri ağı oluşturup yönetmek, önemli miktarda sermaye yatırımının yanında büyük çapta bir CDN ağı oluşturulması, sürdürülmesi ve güvenliğinin sağlanması konularında uzmanlık gerektirmektedir. Bu da, işletmeleri temel yeterliliklerinden uzaklaştıracak derecede karmaşıklık ve maliyet anlamına gelmektedir. Bindirmeli sunucu becerilerini hizmet şeklinde sunan özel CDN sağlayıcıları da mevcuttur. Bu bağımsız şirketler, içerik sağlayıcısının belirli içerik devrelerini Internet boyunca birbirine bağlamakta ve yönetmektedir. İşlem gördükleri ağın izin verdiği ölçüde (4. Katmandan 7. Katmana kadar), sunucu yığılmalarını ve dağıtım cevap zamanlarını kontrol edebilmektedirler. Başlıca iş olarak içerik dağıtımına odaklanmaktadırlar, ancak sunucularını birbirine bağlayan alt ağa doğrudan görme imkanları yoktur. Bunun yerine, yığılmaları ve aksaklıkları önlemek için harekete geçmeden önce, yorumlayacakları katman bilgilerini (değişik derecede doğruluk seviyelerinde) toplamak için, ağ boyunca problar (probe) göndermektedirler. Ağ şartlarını değiştirecek bilgiye sahip olmaksızın, içerik dağıtım performansını en uygun hale getirmeye çalışmaktadırlar. Yüksek talep gören içeriklerin dağıtımı için bir üçüncü ve genellikle en avantajlı olan seçenek ise, yönetilen hizmet olarak aynı zamanda özel bir ön bellek CDN i sunan, ağ hizmeti sağlayıcısı kullanmaktır. Ağ tabanlı sağlayıcı, özel bir CDN sağlayıcısının, uygulama seviyesi yığılma, yönlendirme ve yönetim araçlarına sahiptir. Bunların yanında, tüm 3. Katman ağ tabanlı IP görme imkanı, yönlendirme bilgisi ve esas ağ etkinliğini en uygun hale getirmek için gerekli olan birleştirilmiş zeka hizmetleri de mevcuttur. Bu makalenin geri kalan kısmı, büyük bir IP ağ sağlayıcısının ön bellek tabanlı içerik dağıtım hizmetlerini ile özel bir CDN hizmet sağlayıcısının kullanımını karşılaştırmaktadır. Uygulama Seviyesi, Ağ Tabanlı CDN lere Karşı Günümüzde kullanılan ön bellek tabanlı CDN lerin çoğu, bağımsız CDN sağlayıcıları tarafından işletilmekte ve sadece uygulama seviyesinde çalışmaktadır. İçerik devreleri, CDN hizmet sağlayıcısı tarafından kurulmakta ve yönetilmektedir. CDN hizmet sağlayıcısı, içeriği üçüncü parti bir ağ hizmeti sağlayıcısından taşıyan IP ağ yönlendirmesi hizmetini tedarik etmektedir. Böylelikle, uygulama tabanlı CDN hizmet sağlayıcısının esas IP ağı hakkında ya çok az bilgisi bulunmakta ya da hiç bulunmamaktadır. Bunun yerine, sözleşmeli ağ hizmeti sağlayıcısı, yönlendirilmiş ağı, CDN in gereksinimlerinden bağımsız olarak yönetmekte ve güvenliğini sağlamaktadır. Uygulama seviyesi bir CDN de, içerik devreleri, bir son kullanıcının yerini yakınlaştırmak için, Alan Adı Sistemi (Domain Name System DNS) bilgilerini kullanmaktadır. Bir başka deyişle, uygulama seviyesi CDN, kullanıcının DNS sunucusu üzerinden bulunan içerikler için olan taleplerini, kullanıcının ilk olarak bağlanacağı ve o DNS sunucusuna en yakın konumda bulunan içerik devresine tekrar

3 İçerik Dağıtım Yönteminin Seçilmesi 3 yönlendirmektedir. DNS, barındırıcı adlarını esas IP adresleri olarak çözdüğü için, temel Web taraması için gereklidir. Ancak, kullanıcıların DNS sunucularına olan bağlantıları coğrafi tabanlı olmadığı için, tekrar yönlendirme en uygun haliyle olmayabilir. Dolayısıyla, DNS sunucusu, kullanıcıya en yakın konumda bulunan içerik devresinin yakınlarında olamayabilir. Ağ tabanlı CDN ler, bir ağ hizmeti sağlayıcısı tarafından, yönetimli bir hizmet seçeneği olarak sunulmaktadır. Bunun aksine, DNS uygulama katmanı bilgilerini görme imkanı ile yönlendirme tabloları, yönlendirici durumu, ağ yığılması, 2. Katman bağlantı türleri ve durumlarını içeren, IP ağ katmanı bilgilerini birleştirmektedir. Ağ tabanlı CDN ler aynı zamanda, ağ şartlarını yakından idare etmek ve içerik dağıtımını en uygun hale getirmek için, akış mühendisliği gibi, IP katmanı zeka hizmetlerini de kullanabilmektedirler. Buna ek olarak, ağ tabanlı CDN ler genellikle IP Anycast (bir Internet Engineering Task Force IETF standardı) denilen bir 3. Katman becerisi ile konuşlandırılmaktadırlar. IP Anycast, aynı IP adresinin birden çok içerik devresine atanmasına olanak sağlamaktadır. Böylelikle, kullanıcı talepleri, kullanıcının konumuna ve ağın talep anındaki koşullarına göre, herhangi bir devre tarafından karşılanabilmektedir. Aynı IP adresli devreler sayesinde, ağ yönlendirme protokolü, kullanıcıya en yakın ve en uygun içerik devresini belirlemektedir (uygulama seviyesi CDN bunu tek başına yapamaz). Tarihsel olarak, IP Anycast, kullanıcıların tekrar yönlendirilmesi için en iyi devreyi belirlemek adına, en kısa yol, ağ yığılması, yönlendirici ve bağ (link) durumu ve en az maliyetli yol bilgileri gibi geleneksel yönlendirme koşullarını kullanmaktadır. Ancak, bazı ağ hizmeti sağlayıcılarının IP Anycast uygulamaları, uyarlanabilir bir bileşen de kazanmaktadır. Böylece, kullanıcının içerik talebinin tekrar yönlendirilmesi, aynı zamanda, talep anında bir devre üzerindeki yükü de hesaplamaktadır. Bu yolla, ağ, aynı IP Anycast adresine sahip birçok devre arasından seçim yaparken, hem sunucunun o an ne kadar meşgul olduğunu ya da yükünü hem de son kullanıcıya en uygun deneyimi sağlamak için gereken şartları değerlendirebilmektedir. Ağ tabanlı CDN ler, son kullanıcı deneyiminin kalitesini en üst düzeye getirmek anlamında, uygulama tabanlı CDN lere göre, açık ve kesin işletim ve verimlilik avantajları sağlamaktadır (Tablo 1). Ağ Sahibi Olmanın Gücü Bir ağ hizmeti sağlayıcısının, yüksek kalitede içerik dağıtımı için kritik olan birçok önemli kazanımı mevcuttur. Ana ağ sağlayıcıları, genellikle, dünya çapında bir ağ erişimi ve doğrudan işletme ve müşteri erişim bağlarının bulunduğu büyük bir taban sunmaktadırlar. Kapsamlarını genişletmek için, diğer ağ sağlayıcılarının çoğu ile güçlü trafik değiş tokuşu (peering) ilişkileri vardır. Ağ sağlayıcısının, ağ performansı verilerinin devamlı olarak aktarıldığı bir ağ operasyonları merkezi (network operations center NOC) mevcuttur. Burada, herhangi bir soruna 7/24 müdahale etmeye hazır teknisyenler bulunmaktadır. Güvenlik araçları, trafik akışını denetlemektedir ve güvenlik uzmanları, ağda tespit edilen herhangi bir konuya müdahale için hazır durumdadır. Ağ sağlayıcısı, içerik dağıtım hizmeti sunduğunda ise, aynı özellikler, CDN in kazanımları haline gelmektedir. Tablo 1: CDN İşletim Karşılaştırması İşlev Uygulama Seviyesi CDN Ağ Tabanlı CDN Ön Bellek Sunucusu Seçimi Sorun Giderme Kesintiler etrafında Tekrar Yönlendirme Yığılma etrafında Tekrar Yönlendirme İçerik Devresi Konumu Yük Dengelemesi Son Kullanıcının Bilgisi/Sahipliği Son kullanıcının konuma bağlı olarak ön bellek sunucularını yönlendirir Doğrudan olmayan araştırma (probing) ve performans ölçüleri ile yığılama ve kesintileri tespit eder Seçeneklerin göreceli performanslarına bağlı olarak, tespit edilen kesintiler etrafında tekrar yönlendirir Seçeneklerin göreceli performanslarına bağlı olarak, tespit edilen kesintiler etrafında tekrar yönlendirir CDN sağlayıcısı, içerik devrelerini, üçüncü parti veri merkezlerine yerleştirir. Kullanıcı talepleri ilk önce, yerel bir anahtarlama (switching) merkezinde toplanır, daha sonra hizmet için veri merkezine yönlendirilir. Gecikmelere neden olur Ön bellek sunucularında mevcut olan kaynaklara bağlı olarak, içerik taleplerini dağıtır. Internet üzerinden çoğaltmak için yapılan DNS değişiklilerinin zaman almasından dolayı yük dengelemesi yavaşlayabilir (genellikle 10 dakika ya da fazlası) Kullanıcı konumuyla ilgili doğrudan bilgisi yoktur; sadece DNS bilgilerini kullanır. DNS sunucusu bir eyaletteyken, kullanıcı diğerinde bulunabilir Talebin gerçek kaynağının konumuna bağlı olarak, en verimli ön bellek sunucusuna yönlendirir. Böylelikle, içerik aktarımı uzaklığı ve gecikmeler en alt seviyeye indirilmiş olur Yığılma ve kesintileri doğrudan IP yönlendirmesinden tespit eder ve çözünürlük zamanını hızlandırarak, denetim bilgilerine bağlar Seçeneklerin göreceli performanslarının yanında, esas ve dinamik ağ koşullarına bağlı olarak, tespit edilen kesintiler etrafında tekrar yönlendirir. Dağıtımı hızlandırır Sağlayıcının kendi IP omurgasında ve eş düzey (peer) IP ağlarında yığılmayı engellemek için, IP yönlendirmesini dinamik olarak değiştirir Ağ sağlayıcısı, içerik devrelerini, kullanıcı taleplerinin yerel olarak ele alındığı ana yönlendirme merkezlerinde sıraya sokar Daha bilgili ve daha iyi performans için, Ön bellek sunucularında mevcut olan kaynakların yanında, erişim yönlendiricileri, çekirdek yönlendiriciler ve trafik değiş tokuşu bağlarına göre içerik taleplerini dağıtır. Yük dengelemesi, ancak 3. Katman ağa çoğaltmak için yapılan yönlendirme güncellemeleri kadar zaman alır (milisaniyeler) IP adresi sayesinde, tüketicisi ve ticari ağ müşterisi hakkında doğrudan bilgisi vardır. Kullanıcının ön bellek sunucusuna olan yakınlığını geliştirir

4 İçerik Dağıtım Yönteminin Seçilmesi 4 Buna ek olarak, sağlayıcı, içeriği almak isteyen aynı kullanıcılara, ağ erişimi ve diğer yardımcı (ancilliar) hizmetleri de sunmaktadır. Ağ sağlayıcısı, kullanıcı erişim, yönlendirme ve içerik dağıtım/ön belleğe alma altyapısına (ve de tüm bu bileşenler için işletim sorumluluğuna) sahip durumdadır. Dolayısıyla, ağ sağlayıcısı, son müşterinin içerik dağıtım deneyimini idare edecek en iyi konumda bulunmaktadır. Esas olarak, ağ sağlayıcısı iki tarafa birden hizmet etmektedir: hem ağ dağıtımı talep eden içerik sahibine ve hem de ağ bağlantı hizmeti alan son kullanıcıya. Ağ sağlayıcısının, ağ sayesinde fiziksel ağ tesislerine erişimi bulunmaktadır. Bu erişim CDN donanımının yerleştirilmesine oldukça faydalı bir optimizasyon sağlayabilmektedir. Örneğin, büyük gruplar halinde bulunan son kullanıcılara yakın konumdaki ağ devrelerine donanım yerleştirebilmekte ve ağ trafiği değiş tokuşu bulunan noktalardaki devreleri düzenleyebilmektedir. Bu yerleştirmeler, içerik dağıtımı için gecikmeleri ve uzaklıkları daha da azaltmaktadır. Ağ sağlayıcısı, içerik dağıtımı, yönlendirme ve Erişim altyapısına sahiptir. Bunun bir sonucu olarak, ağ sağlayıcısı, içeriğin kaynağından son kullanıcıların bilgisayarlarına kadar olan tüm yol boyunca, yönlendirme, performans, yığılma ve hatalar hakkındaki tüm detaylardan haberdar durumda bulunmaktadır. Aynı zamanda, son kullanıcıların DNS sorgusu biçimindeki içerik taleplerinin zamanı, başlangıç noktası ve en uygun uzaklığı hakkında da bilgiye sahiptir. Bu bilgiler, ağ sağlayıcısının, son kullanıcı üzerindeki performansının etkilerini bilmesine, ölçmesine ve aynı zamanda yakınlık yönlendirmesini (proximity routing) en verimli şekilde sağlamasına olanak sağlamaktadır. Son kullanıcı erişimine sahip olmayan bağımsız uygulama seviyesi CDN sağlayıcıları, sadece kullanıcı talepleri tarafından yaratılan ağ hakkında bilgiye sahiptirler. Son kullanıcıya ulaşan yol boyunca olan yönlendirmeler hakkında bilgileri yoktur. Bunu sonucu olarak da yakınlık yönlendirmesi daha az verimli olmaktadır. Ağ tabanlı hizmet sağlayıcısı, herhangi bir dağıtım sorununu düzeltmek için hızlıca cevap verebilmektedir. Çünkü hata uyarılarını, doğrudan denetlenen altyapıdan almaktadır. Sorun giderme bilgisi ya da çeşitli ağlara gönderilen test paketleri için üçüncü partilere bağlı kalması gerekmemektedir. Uygulama seviyesi bir CDN sağlayıcı sadece, son kullanıcı ve ağ trafiği arasındaki ilişki hakkında dolaylı yollarla edindiği bilgilere göre cevap verebilmektedir. Ağ sağlayıcısı, son kullanıcılarıyla doğrudan ilişki içindedir. Çoğu zaman, hizmet talepleri, faturalama, sorun giderme ve satış çalışmaları aracılığıyla temasta bulunmaktadır. Ağ tabanlı sağlayıcı, böylelikle, içerik sağlayıcı/son kullanıcı müşteri ilişkilerini geliştirebilmekte ve içerik sahibine son kullanıcılarla temas kurması için ilave yollar sunabilmektedir. İki tarafla birden çalışmak, tek tarafla çalışmaya kıyasla, son kullanıcılar açısından daha verimli olmaktadır. Örneğin, ağ tabanlı bir CDN sağlayıcısı, içerik sağlayıcısına kendi portalındaki alanı kullanma imkanı sunarken, diğer bir taraftan da son kullanıcıları yeni bir içerik olması durumunda uyarabilmektedir. Aksi takdirde, içerik sağlayıcısı sadece Web sitesini ziyaret ettiği onaylanan son kullanıcılara ulaşabilmektedir ve hedeflenen bilginin belirli gruplardaki son kullanıcılara ulaşması kendi kendine gerçekleşememektedir. Aynı şekilde, CDN müşterisi de, ağ hizmetleri ve içerik dağıtımı için tek bir kaynağı kullanabilmektedir. Tek bir portal aracılığıyla hizmet erişimi ve bakımı, sorun giderme ve ağ yönetimi gibi birçok konu için tek bir sağlayıcısı bulunmaktadır. Çift Taraflı Çalışmanın Avantajları Ağ altyapısının ve bindirmeli CDN hizmetinin aynı birim tarafından işletilmesinin hem içerik sağlayıcısına hem de içerik tüketicine büyük faydaları bulunmaktadır. Son kullanıcıya kadar ulaşan ağa sahip bir ICDS sağlayıcısının; İşletmelerden, tüketicilere ve eş görevli ağlara kadar, içerik dağıtımında kullanılan çeşitli kaynaklar üzerinde sorumluluğu ve kontrolü bulunmaktadır İçerik dağıtım donanımlarını, son kullanıcılara fiziksel olarak en yakın konuma yerleştirebilmektedir Yönlendirme detayları hakkında, kaynaktan son kullanıcıya kadar olan tüm yol boyunca bilgisi bulunmaktadır Son kullanıcıya ulaşana kadar alınan yol boyunca oluşabilecek yığılma ve/veya hataları doğrudan öğrenebilmektedir Hem içerik sağlayıcı müşteriyi hem de son kullanıcı müşteriyi memnun etmek konusunda doğrudan ilgileri bulunmaktadır Son kullanıcıdan doğrudan geribildirim alırken, aynı zamanda ona da geribildirim sağlamaktadırlar İçerik sağlayıcı ve son kullanıcı arasındaki ilişkiyi doğrudan destekleyip, geliştirebilmektedir Yönlendirme Zekasının, Dağıtımı En Uygun Hale Getirmede Kullanılması Bir ağ hizmeti sağlayıcısı, CDN sağlayıcısı olarak iki görevi birden üstlenmektedir. İçerik dağıtım istikrarının ve performansının seviyesini yükseltmek için, ağ bilgisiyle içerik dağıtım bilgisini birleştirme fırsatına sahiptir. Bu seviyede bir hizmet ve ağ bütünleştirmesi, AT&T tarafından geliştirilen ve Intelligent Route Service Control Point (IRSCP) denilen yeni bir teknolojinin parçası olarak mümkün kılınmaktadır. IRSCP, geleneksel ağ yönlendirme seçimi becerilerini, uygulama performansı şartlarına göre genişletmektedir. Örneğin devre yığılması, talebin tahmin edilemez olması ve gerilimin ani sıçramasına bağlı olduğundan dolayı, CDN sağlayıcıları için ortak bir sorundur. CDN ve ağ yönlendirme kontrolleri arasında doğrudan bir ilişki yaratan, bir IRSCP uygulaması, bu gibi durumlarda, ağa gelişmiş yük dağıtım becerileri sunabilmektedir. IRSCP kullanan, ağ ve IP Anycast tabanlı bir CDN hizmet sağlayıcısı, yığılma meydana gelmeden önce, akışı meşgul bir devreden diğer devrelere yönlendirmek için, IP Anycast yolunu uyarlayabilmektedir. İçerik devresi CPU kullanımı, içerik talep bilgileri, ağ bağlantı performansı ve diğer işletimsel ağ bilgileri, tüm devreler boyunca içerik taleplerini akıllıca dengelemek için, bir IRSCP uygulamasının içine sürekli olarak beslenebilmektedir. IRSCP uygulaması, ağdan ve CDN hizmetinden gerçek zamanlı istatistikleri almaktadır. Aynı şekilde, ağ performansını belirlemek için, ağ boyunca test probları gönderilmesine bağlı değildir. Bunun yerine, trafik akışının ayarlanması anında gerçekleşmektedir. IRSCP, yönlendirici üzerinde yol güncellemesini yaptığı anda, akışın bir bölümü, yığılmanın olduğu en yakın devreden uzaklaşmaya başlamaktadır. Bu süreç, uygulama seviyesi CDN sağlayıcılarının, ağ üzerindeki akışısın düzenlenmesi için DNS ön belleğinin yinelenmesi

5 İçerik Dağıtım Yönteminin Seçilmesi 4 sırasında yaşanan gecikmeleri engellemektedir. Uygulama seviyesi CDN sağlayıcılarının, IP yollarını göremedikleri ve IRSCP kontrolünden yoksun oldukları için, bu optimizasyona erişmeleri mümkün değildir. Büyük Dosya İndirmelerinin Sürdürülmesi Dakikalarca sürebilen büyük dosya indirmeleri, CDN ler için çok popüler hale gelmiştir. CDN sağlayıcıları, trafik akışında ayarlamalar yaparken, sürmekte olan büyük dosya indirmelerinde oluşabilecek kesintilerin de engellenmesi gerekmektedir. Genel bir IP Anycast uygulamasında, Anycast adresindeki ani bir yönlendirme değişikliği, büyük dosya indirmelerini aksatmaktadır ve kullanıcıların indirme işlemini yeniden başlatmaları gerekmektedir. Bu istenmeyen durum, IP Anycast ve geleneksel unicast yönlendirme teknolojileri birleştirilerek engellenebilmektedir: IP Anycast adresinin değişmesi durumunda, indirme işleminin sürdürülmesi için, büyük dosya indirmeleri, IP Anycast adresinden unicast IP adresine anahtarlanmaktadır. Ağ ve Uygulama Hizmeti Güvenliğinin Bütünleştirilmesi Ağ ve içerik dağıtım hizmeti güvenliğinin bütünleştirilmesi derinlemesine bir koruma yaratmaktadır. IP ağı, kendi görevi olarak, risklerin çoğunu güvenlik ihlali haline gelmeden önce, tespit, izole ve saf dışı etmektedir. Örneğin, solucanlar (worm) ve virüsler yüzünden ortaya çıkan, yeni, dağıtılmış hizmet reddi (distributed denial of service DDoS) saldırılarının öncen uyarı sinyallerini, trafik akışı boyunca denetlemektedir. Verilerin muhtemel bir saldırının geliştiğini belirtmesi durumunda, ağ güvenliği ekibi uyarılabilmektedir. Bu sayede ekip, ağda ve CDN hizmeti varlıklarında oluşabilecek olumsuz etkileri en alt seviyeye indirmek için tedbirler alabilmektedir. DDoS saldırıları, var olan kaynakları tüketmek amacıyla büyük miktardaki paketlerle CDN e akın ederek, hizmeti aksatmaya çalışmaktadır. Eğer CDN devreleri sağlayıcının kendi ağında konuşlandırıldıysa, sağlayıcı, DDoS saldırı akışını CDN hizmetinden uzak tutmak için yönlendirme güncellemeleri yapabilmektedir. Etkili bir DDoS önleme hizmeti, DDoS saldırı akışını geçerli müşteri trafiğinden izole edebilmektedir. Böylece CDN, onaylanmış müşteri taleplerine hizmet etmeye devam etmiş olur. Diğer güvenlik mekanizmaları da DDoS saldırılarını engellemeye yardımcı olmaktadır. Örneğin, CDN güvenlik kuralları belirli adreslerden sadece belirli hizmetlere erişilmesine olanak sağlamaktadır. Güvenlik duvarları, yönlendiriciler, anahtarlar ve sunucular üzerindeki yapılandırma ayarları, paket akınlarının etkisini en düşük seviyeye indirmektedir. Tüm ağ bileşenlerinde yapılan düzenli ve sık denetlemeler, güvenlik ayarlarlarının güncel olmasını garanti altına almaktadır. Güvenlik tehditlerine cevap veren ekip tüm IP ağını koruduğu için, güvenlik tehditlerinin genel durumu hakkında daha fazla ve daha iyi bilgiye sahiptir. Bu durum özellikle taleplerin yüksek miktarda olması durumunda, hizmetin sürdürülmesi adına büyük önem kazanmaktadır. IP ağ sağlayıcıları, ağı çalıştıran donanımlar üzerinde sıkı güvenlik tedbirleri talep etmektedir. Ağ anahtarlama tesisleri, genellikle, oldukça güvenilir güç ve soğutma kaynakları ile birlikte, çok güvenli tesislerde konuşlandırılmaktadır. Ağ donanımlarına erişim sadece yetkili personelin erişebileceği şekilde sınırlandırılmıştır. Birleşik bir ağ ve CDN hizmeti sağlayıcısı, yüksek derecedeki fiziksel güvenlik, erişim güvenliği ve tesis güvenirliğini, CDN hizmetine kadar genişletmektedir. Bu tür bir senaryoda, CDN devresine karşı oluşabilecek herhangi bir tehdit, IP ağına karşı oluşabilecek bir tehditle aynı seviyede yanıt almaktadır. Özet Bir içerik dağıtım ağı, Internet kullanıcılarına görüntü ve ses akışı sağlamak gibi, yüksek bant genişliği talep eden ve gecikmelere karşı duyarlı akışları sağlamak için en uygun hale getirilmiştir. En yakın kullanıcı erişim noktamızda içeriğin bir kopyasını saklayan, geniş bir alana dağılmış olan Internet kullanıcılarına yüksek talep gören içerikleri dağıtma konusunda en iyi performansı sunmaktadır. Çünkü ön bellek tabanlı bir CDN, görüntü, ses ve dolayısıyla kullanıcı deneyiminin kalitesini düşüren uzaklığa bağlı gecikmeleri ve seğirmeleri azaltmaktadır. Ön bellek tabanlı CDN lerin iki çeşidi bulunmaktadır: sadece uygulama seviyesi CDN ler ve ağ tabanlı CDN ler. Ağ tabanlı CDN ler, ağ altyapısına sahip olan ve onu yöneten sağlayıcılar tarafından sunulmaktadır. Ağ tabanlı olduklarından dolayı, kullanıcının konumu hakkındaki DNS uygulama seviyesi bilgiler ile son kullanıcın yönlendirme konumu ve ağ durumu hakkındaki 3. Katman IP kontrolü bilgilerini birleştirmektedirler. Yönlendirme kontrolüne ilave olarak DNS bilgilerini görme imkanı ile de donatıldıkları için, son kullanıcının içerik deneyimleri üzerinde sıkı bir kontrole sahiptirler. Bunun aksine, sadece uygulama seviyesi CDN hizmetleri sağlayan şirketlerin, ağ koşulları ya da kullanıcıların içerik taleplerini yönlendirme konusunda oluşabilecek yığılmalar hakkında bu kadar kapsamlı bilgiler sağlamaları mümkün değildir. Ağ tabanlı CDN ler, yeni IRSCP uygulamalarını geleneksel IP Anycast adres yayınlaması ile birlikte kullanmaktadırlar. Bu sayede kullanıcı taleplerini tekrar yönlendirirken, belirli bir içerik devresinin ne kadar meşgul olduğuna dair açıklama getirmektedirler. Ağa ve NOC a sahip olan tek bir hizmet sağlayıcısı kullanmak hem içerik sağlayıcıların hem de içeriği alanların avantajına olmaktadır. Çünkü son kullanıcılar, en iyi deneyimi sağlamak için, DNS, yönlendirme ve sunucu yığılma yönetimi bilgilerinin birleştirilmesinden faydalanmaktadır. Daha fazla bilgi için AT&T Temsilcinizle iletişime geçin ya da bizi adresinden ziyaret edin. 07/02/08 AB AT&T Fikri Haklar. Tüm Hakları Sakıdır. AT&T ve AT&T logosu AT&T Fikri Haklar ın tescilli markalarıdır.

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 0 2 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 U Y G U L A M A Y E L P A Z E S I 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz.

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. Mehmet Can HANAYLI Sanal ortamda hukuksal kurallara uyarak e-ticaret yapabileceksiniz. E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. E-Ticarette

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 1 3 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 K U L L A N I M 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA P I L A N D I R M

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

Yazılım Destek Hizmeti

Yazılım Destek Hizmeti Veri sayfası Yazılım Destek Hizmeti HP Care Hizmetleri kapsamında Care Pack ve Sözleşmeli Hizmetler Hizmetin sağladığı avantajlar Sorun çözme amacıyla HP teknik kaynaklarına Yazılım güncellemelerini ayrı

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar Otomatik ve Merkezi Dağıtım, Windows Server'ı Hazırlama ve Güncelleştirme Veri merkezlerinde ve BT ortamlarında Windows Server işletim sistemlerinin dağıtımı ve bakımı karmaşık bir iş olabilir. Özellikle

Detaylı

HP Insight Control için HP Kurulum ve Başlatma Hizmeti

HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Care Pack Hizmetleri Teknik veriler HP Insight Control için HP Kurulum ve Başlatma Hizmeti, HP ProLiant ML serisi sunucular, HP ProLiant DL serisi

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

Bölüm. Internet: Dayandığı Teknik Temeller

Bölüm. Internet: Dayandığı Teknik Temeller Bölüm Internet: Dayandığı Teknik Temeller 8 Bilgisayar Ağları Temelleri İletişim Ağları Yapısal Modeli Bu bölümde bilgisayar ağlarının birbirleri ile olan iletişimi (internetworking) konusunda bazı temel

Detaylı

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur Kaspersky DDoS Koruması Kaspersky DDoS Koruması ile finansal ve tanınırlıkla ilgili Dağıtılmış Hizmet Reddi (DDoS) saldırısı, siber suçluların cephaneliğindeki en popüler silahlardan biridir. Web siteleri

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

TESLAKOM Bonding Çözümü

TESLAKOM Bonding Çözümü TESLAKOM Bonding Çözümü Bonding Multichannel VPN Router ve Hub lar Birden fazlan WAN bağlantısını Hızlı, erişilebilirliği yüksek ve güvenli tek bir bağlantıya dönüştürür. Ofis İSS Altyapıları Ana Merkez

Detaylı

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin

Detaylı

NATRO SERVİS SEVİYESİ SÖZLEŞMESİ (NATRO SLAs NATRO SERVICE LEVEL AGREEMENTS)

NATRO SERVİS SEVİYESİ SÖZLEŞMESİ (NATRO SLAs NATRO SERVICE LEVEL AGREEMENTS) NATRO SERVİS SEVİYESİ SÖZLEŞMESİ (NATRO SLAs NATRO SERVICE LEVEL AGREEMENTS) Son revizyon tarihi: 28.06.2011 1. İş bu Sözleşme, NATRO tarafından sunulan muhtelif Web Barındırma ve Veri Merkezi Hizmetlerinin

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL) Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri

Detaylı

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Ağlarında VoIP Ali Katkar Hakkı Asım Terci Ceyda Gülen Akyıldız Rıdvan Özaydın İçerik Giriş VoIP Kavramları IPv4 ile Yaşanan

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

IPv6 Geçiş Yöntemleri Analizi

IPv6 Geçiş Yöntemleri Analizi Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Tedarik Zinciri Yönetimi -Temel Kavramlar- Yrd. Doç. Dr. Mert TOPOYAN

Tedarik Zinciri Yönetimi -Temel Kavramlar- Yrd. Doç. Dr. Mert TOPOYAN Tedarik Zinciri Yönetimi -Temel Kavramlar- Yrd. Doç. Dr. Mert TOPOYAN Neden? Bir ișletme sistemi için en kilit etken MÜȘTERİdir. Müșteri açısından ișletmeleri etkileyen güncel etkiler: Müșteri sayısı artmaktadır.

Detaylı

İLE GÜVENCE ALTINA ALIN

İLE GÜVENCE ALTINA ALIN KENDİNİZİ HACH SERVİSİ İLE GÜVENCE ALTINA ALIN Cihazınızın bakım ve onarımını uzman ellere bırakarak hem daha huzurlu olun hem de güvenilirliğinizi arttırın. HACH SERVİS İLE ALDIĞINIZ RİSKLERİNİZİ AZALTIN

Detaylı

Satış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz?

Satış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz? Web Sitesi Hazırlarken İş Stratejisi Birçok firma başarısını web sitesine olan ziyaret sayısı ile ölçer. Hâlbuki gerçek başarı genel olarak belirlenen strateji ile ilgilidir. Web tasarımcıları ile çalışmaya

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

UHeM ve Bulut Bilişim

UHeM ve Bulut Bilişim UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR AirPrint Kılavuzu Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J350/J370 Sürüm 0 TUR Notların tanımı Bu kullanıcı el kitabında aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

ŞEKİLDE ULAŞTIRIR TRAFFIC SİZİ HEDEFİNİZE DAHA HIZLI TOMTOM- TOMTOM TRAFFIC SİZİ

ŞEKİLDE ULAŞTIRIR TRAFFIC SİZİ HEDEFİNİZE DAHA HIZLI TOMTOM- TOMTOM TRAFFIC SİZİ TOMTOM TRAFFIC SİZİ HEDEFİNİZE DAHA HIZLI ŞEKİLDE ULAŞTIRIR TomTom lider trafik servisi sağlayıcısıdır. TomTom, kendi bünyesinde oluşturduğu teknolojiyi kullanarak trafik bilgilerini izler, işler ve iletir.

Detaylı

Sensör Birleştirme Eğitimi. Hızlı jet uçağa monte görev sistemlerinin geliştirilmiş operasyonel performansı vasıtasıyla avantaj sağlayın

Sensör Birleştirme Eğitimi. Hızlı jet uçağa monte görev sistemlerinin geliştirilmiş operasyonel performansı vasıtasıyla avantaj sağlayın Sensör Birleştirme Eğitimi Hızlı jet uçağa monte görev sistemlerinin geliştirilmiş operasyonel performansı vasıtasıyla avantaj sağlayın Operasyonel verimliliği en üst düzeye çıkarma Hızlı jet platformlar,

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

Nebim V3 Uyarlama Metodolojisi

Nebim V3 Uyarlama Metodolojisi Nebim, firmaların Nebim V3'e geçmeye karar vermelerinden itibaren karşılaşacakları sorulara yanıt bulmalarına yardımcı olmakta ve anahtar kullanıcıların Nebim V3'e geçerken en ideal kararları vermelerini

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

SC-T47. Genel Bakış. sertifikası. İnce İstemci

SC-T47. Genel Bakış. sertifikası. İnce İstemci Genel Bakış ViewSonic SC-T47 PC, güçlü Intel J1900 2GHz CPU ile Windows 8 Embedded Standard işletim sistemi kullanır. SC-T47, Citrix ICA/HDX, VMware PCoIP ve Microsoft RemoteFX gibi başlıca uzak ağ protokollerinin

Detaylı

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE BAŞTAN TANIMLAYIN BASITLIK ATIK. ÖLÇEKLENEBILIR. GÜVENILIR. EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE Basitliği Baştan Tanımlayın: Atik, Ölçeklenebilir ve Güvenilir. Orta Ölçekli

Detaylı

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi Bilgisayar nedir? Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. Veriyi toplar (girdi) İşler Bilgi üretir (çıktı) Bilgi İşlem Çevrimi 1 Bir

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Başlarken Acil Durum Yönetim Sistemi Kendilerini acil durumlarda da çalışmaya hedeflemiş organizasyon ve kurumların komuta, kontrol ve koordinasyonunu sağlama

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

OTOMATİK KONTROL SİSTEMLERİ TEMEL KAVRAMLAR VE TANIMLAR

OTOMATİK KONTROL SİSTEMLERİ TEMEL KAVRAMLAR VE TANIMLAR OTOMATİK KONTROL SİSTEMLERİ TEMEL KAVRAMLAR VE TANIMLAR KONTROL SİSTEMLERİ GİRİŞ Son yıllarda kontrol sistemleri, insanlığın ve uygarlığın gelişme ve ilerlemesinde çok önemli rol oynayan bir bilim dalı

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Network Access Kontrol Ağ Erişim Kontrolü (NAC) Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ NAC Nedir? NAC Kullanıcı sistem

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

EKLER. EK 12UY0106-4/A1-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A1-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-4/A1-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

GÖREV YETKİ VE SORUMLULUKLAR

GÖREV YETKİ VE SORUMLULUKLAR GÖREV YETKİ VE SORUMLULUKLAR 1- Daire Başkanı: Kilis 7 Aralık Üniversitesi nın görevi; Başkanlık bünyesinde bulunan tüm iş tanımlarını ve çalışma gruplarının düzenli çalışması için personel ayırımı yapmaksızın

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı