DİZİN YAPISI (Directory) UYGULAMALARI
|
|
- Volkan Kurt
- 7 yıl önce
- İzleme sayısı:
Transkript
1 DİZİN YAPISI (Directory) UYGULAMALARI Mürsel Ö. KARABIYIK Teknik Danışman Gantek Teknoloji
2 Ajanda: Şimdiki Durum Dizin Yapısı Nedir? Dizin Yapısının Fonksiyonel Özellikleri Nelerdir? Dizin Yapısı Kimler için Önemlidir? Dizin Yapısının Ayrıntıları Nelerdir? Dizin yapısı dışarıdan nasıl görünür? Dizin yapısı uygulamaları hangi Protokolleri kullanır? Bilişim 2003 Adana 2
3 ...Ajanda: Alternatifler Var mı? Alternatifler ile Dizin Yapısı Arasındaki Farklar Nelerdir? Meta Directory Sunucusu RDBMS / Dizin Sunucusu, Hangisi? Uygulamaları Dizin Yapısı ile Uyumlu Geliştirmek için Nelere Dikkat Etmek Gerekir? Dizin Yapısı Bir Kuruma Uygulanırken Nelere Dikkat Edilmelidir? Örnek Çalışma: Bir Üniversitenin İhtiyaçları Nelerdir? Dizin Yapısı Bu İhtiyaçları Nasıl Karşılar? Bilişim 2003 Adana 3
4 Şimdiki durum: KullanıcılarUygulamalar Sistem Yöneticileri Sistemler / Bilgi Kaynakları Bilişim 2003 Adana 4
5 ...Organize Olmamış Bir Yapı: Building Access Authorizations Social Security Number Remote Access Login ID Primary Dial-in Number Securid Exp Date Hometown Connection Speed Building Badge Number Mobile Phone License Plate Emp Grade Level Emergency Phone College Name Modem Serial Number Securid Number Credit Card Expiration Title Department Name Admin Name Absence Message Home Address Emergency Contact Indirect Reports Phone Number Pager Serial Number Challenge Phrase Response Password Expiration Date Primary Machine IP Address MS Office Version Building Number Remote Access? Location Direct Reports Credit Card Number Line Cubicle Number Room Number Work Address Browser Version Personal URL Pager Address Manager Pager Number Directory Photo Fax Number Airline Seating Prefs Address Language Personal Groups Badge Exp Date Badge Photo Geographic Region Remote Access password Employee Type Project Responsibilities Mailing Address Budget Authority Employee Number Cell Phone Serial Number Organization Project Groups Mouse Serial Number Certificate DN Login ID Home Phone Number Primary Printer Bilişim 2003 Adana 5
6 ...Arzulanan Yapı Kullanıcılar Dizin Yapısı tabanlı Arayüz Sistemler / Bilgi Kaynakları Bilişim 2003 Adana 6
7 ...Ortak Bilgi Saklama Bilişim 2003 Adana 7
8 Dizin Yapısı Nedir? Çeşitli biçimlerdeki verilerin, organize olmuş (sorgulanabilir, yönetilebilir) bir yapı altında toplu şekilde tutulmasıdır. Saklanabilecek bilgi çeşitleri: İsim, Soyisim Fotoğraf Telefon numarası, adres, e-ileti adresi Kaynak ulaşım bilgileri (yetkilendirme) Uygulama konfigürasyonları Server, yazıcı, kullanıcı bilgisi/şifresi, ağ cihazları konfigürasyonları Kullanıcıya özel çeşitli uygulamalara ait bilgiler PKI anahtarları Yukarıdakilerin dışında sık ve hızlı erişim gerektiren aklınıza gelen HERŞEY!! Bilişim 2003 Adana 8
9 Dizin Yapısının Fonksiyonel Özellikleri Nelerdir? Bütün kullanıcı ismi/şifre ya da public key tabanlı doğrulama işlemleri tek noktadan takip edilir ve yönetilir. Bilgiler, organizasyon yapısına benzer bir hiyerarşik mimari üstünde tutulur. Çok kolay yönetilebilir, her birim kendi dizin yapısından sorumlu olabilir. Bir çok uygulama kolaylıkla dizin altyapısında saklanan bilgilere ulaşabilir bilgilerin ortak kullanımı. Okuma ağırlıklı işlemler için optimize edilmiştir. Erişim hızı yüksektir. Nesne tabanlı bir mimariye sahip olduğu için uygulama geliştiriciler çok rahat adapte olabilirler. TCP/IP tabanlı olduğu için bilgiye her konumdan ulaşabiliriz. Bilişim 2003 Adana 9
10 Kimler için Önemlidir? Kullanıcılar Uygulama Geliştiriciler ve Sistem Yöneticileri Karar verme mekanizmalarının başında duranlar Bilişim 2003 Adana 10
11 ...Kullanıcılar İçin Ne Önemlidir? Başka kullanıcıları bulmak İletişim Kurmak Bilgi paylaşımı Projelerde ortak çalışma yapmak İş ile ilgili uygulamalarını çalıştırmak Kişisel tercihe uygun İşletim Sistemini çalıştırmak Güvenilirlik Kolay kullanım Bilişim 2003 Adana 11
12 ...Uygulama Geliştiriciler ve Sistem Yöneticileri için Ne Önemlidir? Plug-n-Play yükleme araçları Esnek tanı araçları diagnostik kolaylığı Bilgi dönüştürme arayüzleri ve araçları Güçlü fakat basit SDK Uygulama geliştirme ve yönetimsel anlamda eğitim imkanları Sunucu İşletim Sistemi taşınabilirliği Dökümantasyon Bilişim 2003 Adana 12
13 ...Karar Verme Mekanizmaları için Ne Önemlidir? Düşük başlangıç ve bakım maliyetleri Artan verimlilik Azalan IT operasyon maliyetleri Açık standardlar desteği Yatırımın geri dönüşü Geleceği hedefleyen IT yatırımları Bilişim 2003 Adana 13
14 ...Bunu Nasıl Sağlarız? Basit, iyi tanımlanmış dizin ulaşım protokolü (Directory Access Protocol) Basit API Güvenlik anahtarlarının saklanabilme desteği İşletim Sistemi taşınabilirliği Kopyalama/Eş zamanlı kılabilmek (Replication/Sync.) Yüksek performanslı arama motoru Genişletilebilir dizin şeması Varolan Intranet ile kolay entegrasyon destekleyen bir Protokol lazım.. Bilişim 2003 Adana 14
15 Dizin Yapısının Ayrıntıları Nelerdir? Çok hızlı okuma işlemleri: Yazma ve değiştirmeden çok okuma için optimize edilmiştir. Statik sık sık değişmeyen bilgi: Saklanan bilgilerin büyük çoğunluğu değişmez. Dağıtık: Kullanılan bilginin doğasından geliyor. Hiyerarşik: Bilgiler organizasyonun yapısına benzer bir yapı altında saklanır. Nesne tabanlı: Dizinde saklanan entryler objectler halinde dururlar. Her bir object ise inherit edilmiş olan object classlarda bulunan attribute ları kullanır. Standard Şema: Bütün uygulamalar standard şemalar ile çalışırlar. Bu sayede uygulamalar arasında uyuşmazlık yaşanmaz. Çok-değerli Attributelar: Dizin attributeları bir yada birden çok değere sahip olabilirler. Multi-Master Replication: Dizin sunucuları aynı anda bir yada birden çok dizin sunucusuna kendisinde olan değişiklikleri anlık yada daha sonra kopyalayabilir. Bilişim 2003 Adana 15
16 ...Dizin yapısı dışarıdan nasıl görünür? DN Suffix RDN dc=uni,dc=edu,dc=tr o=ogrenci isleri, dc=uni,dc=edu,dc=tr o=bilgi islem, dc=uni,dc=edu,dc=tr o=ogrenciler, dc=uni,dc=edu,dc=tr o=bolumler, dc=uni,dc=edu,dc=tr sid=12345, o=ogrenciler, dc=uni,dc=edu,dc=tr ou=eee, o=bolumler,dc=uni,dc=edu,dc=tr ou=labs, ou=eee,o=bolumler,dc=uni,dc=edu,dc=tr uid, sid, bolum, sifre, e-ileti address, ev adresi, fotoğraf, kutuphane bilgileri, hastane bilgileri, Bilişim 2003 Adana 16
17 ...Dizin Yapısı Uygulamaları Hangi Protokolleri Kullanır? X500 ve LDAP X500 > LDAP Chaining yapısına dayanır Binary OID kullanılır X500 OSI Protocol Stack i kullanır Karmaşık ve Ağır Protocol Tek bir server görüntüsü sergiler TCP/IP kullanır LDAP Kolay ve hafif - Lightweight Referral yapısını kullanır Dağıtık görünüm sergiler Attribute tipleri stringlerden oluşur Bilişim 2003 Adana 17
18 Alternatifler Var mı? RDBMS MySQL PostgreSQL Oracle M$SQL Metin Dosyaları Bilişim 2003 Adana 18
19 ...Alternatiflerin Dizin Yapısından Farkları Nelerdir? RDBMS Yazma ağırlıklı işlemler Geçmişe dönük bilgi saklama Her uygulama için ayrı şema yapısı Karmaşık bilgi modelleri (view, join, foreign key) Bilgi bütünlüğü (rollback, referential integrity, transaction-oriented) ACID transactions Atomic, Consistent, Isolation ve Durable Metin Dosyaları Yönetim yok!!! Sadece bilgi Aynı anda ulaşım problemleri Bilgi bütünlüğünü sağlamak imkansız Bilişim 2003 Adana 19
20 Altyapımızda Böyle bir Bilgi sunucusu varsa ne yapacağız? Migrate edebiliriz. RDBMS Sunucu DİZİN Sunucusu Meta Directory Sunucusu!! Bilişim 2003 Adana 20
21 Meta Directory Sunucusu Birbirine benzemeyen dağıtık veri kaynaklarına tek bir Dizin verisi görünüşü sağlayarak dizin servislerinin avantajlarını ortaya koyar. Bilgi kaynakları: Oracle RDBMS Server M$ NT domain yapısı M$ Active directory yapısı, ya da başka bir Dizin Sunucusu Bilişim 2003 Adana 21
22 ...Bilgilerin Değişik Kaynakları Olabilir. Bilişim 2003 Adana 22
23 ...Meta Directory Sunucusu Sonrası, Bilişim 2003 Adana 23
24 ...Meta Directory Sunucusu Ne Zaman İşimize Yarar? Eski yöntemleri hemen terketmek istemiyorsak Kontrol edilebilir bilgi kaynağı merkezi yaratmak Tek noktadan farklı sunucularda saklanan bilgilere erişmek Hızlı bir şekilde uygulama geliştirmek istiyorsak Yapılan yatırımın korunması Bilişim 2003 Adana 24
25 RDMS mi yoksa Dizin Sunucusu mu? Saklanacak bilgi statik mi, dinamik mi? Bilginin dağıtık olması gerekiyor mu? Bir uygulamadan fazla uygulama aynı bilgiye ihtiyaç duyacak mı? Tek attribute da birden çok değer saklanacak mı? Uygulama hiyerarşik yapıdan faydalanacak mı? Esnek güvenlik güvenlik ayarlarına ihtiyacımız var mı? IT altyapınızda tek noktadan belgeleme gerekiyor mu? Atanmış bilgi deposu yönetimi isteniyor mu? Bilişim 2003 Adana 25
26 Uygulamaları Dizin Yapısı ile Uyumlu Geliştirmek için Nelere Dikkat Etmek Gerekir? Dizin sunucuları uygulama seviyesinde protokoller kullanır. Kullanıcı belgelemesi yaparken dikkatli olmak: Clear text şifreler kullanılmamalı SASL tabanlı kimlik belgeleme tercih edilmeli Dizin sunucusundan bilgileri SSL yada TLS desteği ile almak Kullanıcı yetkilendirmelerine dikkat edilmeli. Bilişim 2003 Adana 26
27 Dizin Yapısı Bir Kuruma Uygulanırken Nelere Dikkat Edilmelidir? Mutlaka Yatırımın Geri Dönüşü (ROI) incelemesi yapılmalı Uygulamanın sonuna kadar olan aşamaları içeren bir proje planı hazırlanmalı Ölçülebilir problemler adreslenmeli Organizasyondaki bütün bölümler projeye dahil edilmeli Karmaşık yapılardan kaçınılmalı Kurulum sonrası Dizin Yapısının yönetimi dikkatli bir sekilde yapılmalı Dizin Yapısı iyi bir teknolojidir mantığı altında bir tercih yapılmamalıdır. Bilişim 2003 Adana 27
28 Örnek Çalışma: Üniversitenin Öğrenci Bilgisi Kullanan Birimleri: Öğrenci İşleri Bilgi İşlem Merkezi Kütüphane Mediko (Üniversite Hastanesi) Öğretim Üyeleri/Öğrenci Adres Defteri Telefon Altyapısı Kullanıcı Bilgileri Bilişim 2003 Adana 28
29 ...Örnek Çalışma: Ögrenci İşleri Bilgi İşlem Merkezi Kütüphane DİZİN SUNUCUSU Mediko Adres Defteri PBX Santral Bilişim 2003 Adana 29
30 Sorular?
31 Teşekkürler... Daha fazla bilgi için:
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıGüvenli Doküman Senkronizasyonu
Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıSpring Security Framework Harezmi Bilişim Çözümleri
Spring Security Framework Harezmi Bilişim Çözümleri www.java-egitimleri.com 1 Ajanda Güvenlik İhtiyaçlarına Genel Bakış Spring Security Nedir? & Özellikleri Neden Spring Security? Spring Security Yapıtaşları
DetaylıVeri Tabanı-I 1.Hafta
Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen
DetaylıAĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR
AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma
DetaylıİÇİNDEKİLER. LDAP a Giriş
ASİYE YİĞİT LDAP İÇİNDEKİLER LDAP a Giriş Genel Dizinler Dizinler ve veri tabanları Genel LDAP Dizin istemciler ve sunucular Dağıtık dizinler LDAP Dizin bileşenleri LDIF LDAP işlemleri LDAP özet Dizin
Detaylı08217 Internet Programcılığı I Internet Programming I
08217 Internet Programcılığı I Internet Programming I Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2012 Pzt. Öğr. Gör. Murat KEÇECİOĞLU ISS7 Kurulumu ASP sunucu taraflı ve web üzerinde çalışan
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıKurumsal Bilgi Sistemleri ve Güvenlik 1/ 36
Kurumsal Bilgi Sistemleri ve Güvenlik 1/ 36 Kenan Sevindik Kimdir? 15 yıllık kurumsal uygulama geliştirme deneyimi var Bir çok kurumsal projenin hemen her fazında görev aldı Spring, Spring Security, Hibernate,
DetaylıSAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi
SAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi İrfan SÜRAL 1 1 Eskişehir Osmangazi Üniversitesi, Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Eskişehir isural@gmail.com Özet:
DetaylıBilgi Servisleri (IS)
Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi
DetaylıActive Directory Nedir Ne Değildir?
Active Directory Nedir Ne Değildir? Microsoft, Windows NT nin ardından çıkardığı Windows 2000'le birlikte yeni bir directory sistemi olarak Active Directory sistemini geliştirdi. Active Directory, network
DetaylıVeritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
Detaylı1. Bölüm: Ağı Keşfetme
1. Bölüm: Ağı Keşfetme CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 2014 Cisco Systems, Inc. Tüm hakları saklıdır. 1 1. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Birden
DetaylıÖZGÜR YAZILIMLAR İLE J2EE
ÖZGÜR YAZILIMLAR İLE J2EE Buğra Çakır bugra@ibrahimcakir.com Seminer İçeriği 1. İki ve üç katmanlı yazılım mimarileri 2. Java ve J2EE platformu 3. Özgür yazılımlar ile J2EE 4. Eclipse, Lomboz ve JBoss
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
Detaylı1 Temel Kavramlar. Veritabanı 1
1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel
DetaylıSQL Server'ı Uzaktan Bağlantı İçin Ayarlamak
Microsoft SQL Server?a uzaktaki bir bilgisayardan bağlanmak için tek yapmanız gereken, SQL Server Manager?da makinenin adı, kullanıcı adı ve şifreyi girmek veya programdaki connection stringi değiştirmek
DetaylıOrtamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.
KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL
DetaylıÖĞRENCİ LABORATUARLARI İÇİN OPTİMUM ÇÖZÜMLER
UBMK 2001: 1. ULUSAL BİLİŞİM-MULTİMEDYA KONFERANSI 131 ÖĞRENCİ LABORATUARLARI İÇİN OPTİMUM ÇÖZÜMLER Ayhan AKBAL Hasan Hüseyin BALIK ayhan_akbal@firat.edu.tr balik@firat.edu.tr Fırat Üniversitesi Elektrik-Elektronik
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıVERİ TABANI YÖNETİM SİSTEMLERİ
VERİ TABANI YÖNETİM SİSTEMLERİ ÖĞR.GÖR.VOLKAN ALTINTAŞ 26.9.2016 Veri Tabanı Nedir? Birbiriyle ilişkisi olan verilerin tutulduğu, Kullanım amacına uygun olarak düzenlenmiş veriler topluluğunun, Mantıksal
DetaylıVeri Tabanı-I 1.Hafta
Veri Tabanı-I 1.Hafta 2015-2016 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Teknik Bilimler Meslek Yüksekokulu Burdur 2015 Yrd.Doç.Dr. M. İLKUÇAR 1Muhammer İLKUÇAR, MAKÜ-2011 BURDUR
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıDoğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)
ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi
DetaylıPaloalto LDAP Yapılandırılması LDAP: Lightweight Directory Access Protocol DAP (Directory Access Protocol) API (Application Programming Interface)
Paloalto Yapılandırılması LDAP LDAP: Açılımı Lightweight Directory Access Protocol olan LDAP, X.500 standardı ile tanımlanan dizin erişim protokolünün hafifletilmiş sürümüdür. İletişim protokolü TCP/IP
DetaylıMessenger Sunucularının Kurulum Dokümanı
Messenger Sunucularının Kurulum Dokümanı GİRİŞ Ejabberd erlang[1] dilinde yazılmış ve o dile ait olan mnesia database i kullanan bir yazılımdır. Erlang dili fault tolerant uygulamalarda kullanılmaktadır.
DetaylıInternet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.
İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde
DetaylıÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI
ÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI SESLİ YANIT SİSTEMLERİ Ses teknolojisinde uzman yaklaşım! SYS Sesli Yanıt Sistemleri Kuruluş:1992 Çalışan sayısı:38 Ofisler: Yıldız Teknopark Ankara Ürünler ve
DetaylıMERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU
MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU Bir domain ortamındaki kullanıcıların aynı kullanıcı adı ve parola bilgisiyle merak mail server içerisine entegre edilmesi için domain controller ve merak
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıFortiGate & FortiAP WiFi Controller
2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri
DetaylıSAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm. Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012
SAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012 Gündem SAP Kurumsal Profil SAP Entegre Çözümü Sorular 2011 SAP AG. All rights reserved. 2 SAP, Lider Kurumsal
DetaylıSERVİS MENÜSÜ KULLANIM REHBERİ
D0204 HotelTV1 SERVİS MENÜSÜ KULLANIM REHBERİ 2014 Ekim 1. Doküman Geçmişi Tarih Düzenleyen Sürüm Yapılan Değişiklik 10 Temmuz 2010 Çağatay Akçadoğan A0.1 Doküman Yaratma 4 Nisan 2012 Görkem Giray A0.2
DetaylıNoSql ve MongoDB. Saygın Topatan
NoSql ve MongoDB Saygın Topatan NoSql ve MongoDB NoSql nedir Neden ihtiyaç duyuldu Tipleri MongoDb Kavramlar Sharding Şema Tasarımı NoSql in geleceği NoSql Nedir? Nedir 2009 başlarında ortaya çıkmış bir
DetaylıKepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış
Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıKurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıBir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x
DetaylıDevrim Gündüz. Onur Yalazı. devrim@gunduz.org. onur@yalazi.org. 03.03.2007 İstanbul PGCluster ile etkin kümeleme
PGCluster ile PostgreSQL'de etkin kümeleme Devrim Gündüz Onur Yalazı devrim@gunduz.org onur@yalazi.org Kümeleme nedir? Ajanda Veritabanlarında kümeleme kavramları Etkin-etkin kümeleme kavramı Kümelemeye
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıYeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.
Windows Server 2008 R2 İle Active Directory Domain Servislerinde Gelen Yenilikler Active Directory Administrative Center (Active Directory Yönetim Merkezi) Hepimizin heyecanla beklediği ve ilk beta versiyonlarından
DetaylıYerel Okul Sunucusu Uygulama Yazılımları Prototipi
TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E
DetaylıBütünleşik İş Sürekliliği Çözümü
Bütünleşik İş Sürekliliği Çözümü Bir Bütünleşik İş Sürekliliği Çözümü olan Clonera, Felaket Anında Sistemlerinizin Erişilebilir Olmasını Sağlar İş sürekliliğinin değeri ancak gerektiği zaman anlaşılır.
DetaylıTeknik Açıklıklar Nasıl Yönetilmeli? Hayretdin Bahşi Uzman Araştırmacı
Teknik Açıklıklar Nasıl Yönetilmeli? Hayretdin Bahşi Uzman Araştırmacı bahsi@uekae.tubitak.gov.tr 15 Mart 2007, İstanbul Gündem Teknik Açıklık Yönetimi Nedir, Ne Değildir Teknik Açıklık Yönetimi İçin Varlık
DetaylıVeritabanı Uygulamaları Tasarımı
Veritabanı Uygulamaları Tasarımı Veri Tabanı Veritabanı yada ingilizce database kavramı, verilerin belirli bir düzene göre depolandığı sistemlere verilen genel bir isimdir. Günümüzde özel veya kamu kuruluşların
DetaylıÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003
ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini
DetaylıVeritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri
Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri Konular Büyük Resim Ders Tanıtımı Niçin Veritabanı? Veri ve Bilgi Kavramları Klasik Dosya Yapıları Klasik Dosya Sistemlerinin Zayıflıkarı
Detaylı1. Kartınızın türüne göre aşağıdaki bağlantılardan ilgili olana tıklayın.
1. Kartınızın türüne göre aşağıdaki bağlantılardan ilgili olana tıklayın. TEB Platinum MasterCard Vanity URL www.hertz.com/goldenrol/pm/teb/tr Açılan sayfada Join Now butonuna tıklayın. 2. Personal and
DetaylıOpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014
OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası
DetaylıEMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com
EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!
DetaylıDoç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)
BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,
DetaylıT.C. SOSYAL GÜVENLİK KURUMU. Hizmet Sunumu Genel Müdürlüğü GSS Yazılımları Daire Başkanlığı Kasım 2011
T.C. SOSYAL GÜVENLİK KURUMU Hizmet Sunumu Genel Müdürlüğü GSS Yazılımları Daire Başkanlığı Kasım 2011 SUNUM PLANI 1) BİYOMETRİK KİMLİK TESPİT YÖNTEMLERİNDEN AVUÇİÇİ DAMAR İZİNİN MEDULA SİSTEMİNE ENTEGRASYONU
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman
DetaylıULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Mart 2010 2003: Vizyon teknolojik bağımsızlık, güvenlik ve tasarruf yerel bilgi birikimi oluşturulması bilişim alanında katma değerin yükseltilmesi
DetaylıAlgoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun
DetaylıWeb Tasarımının Temelleri
1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web
DetaylıUzaktan Kurulum Kılavuzu
Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect
DetaylıBilgisayar Teknolojileri Bölümü Bilgisayar Programcılığı Programı. Öğr. Gör. Cansu AYVAZ GÜVEN
Bilgisayar Teknolojileri Bölümü Bilgisayar Programcılığı Programı Öğr. Gör. Cansu AYVAZ GÜVEN VERİTABANI-I Veri Nedir? Bilgisayarların yaygınlaşması ile birlikte bir çok verinin saklanması gerekli hale
DetaylıAÇIK KAYNAK İŞLETİM SİSTEMLERİ - BÖLÜM 1. Temel komutlar,dosya ve Dizin İşlemleri, Kullanıcı ve Grup İşlemleri
AÇIK KAYNAK İŞLETİM SİSTEMLERİ - BÖLÜM 1 Temel komutlar,dosya ve Dizin İşlemleri, Kullanıcı ve Grup İşlemleri https://www.youtube.com/channel/uc3bcgwoodnxga3i7oqjipta www.ayazagan.com İçindekiler LİNUX
DetaylıLDAP VE WORDPRESS İLE
LDAP VE WORDPRESS İLE KURUMSAL PERSONEL KİŞİSEL WEB ALANI Murat ÖZALP (Bilecik Üniversitesi, BİDB) Ulaknet Çalıştay ve Eğitimi 2011 (KTÜ) NEDİR BU ÇALIŞMA? Kısaca; bildiğimiz kişisel web sunucusudur. Kurumsal
DetaylıVeri Tabanı Yönetim Sistemleri Bölüm - 3
Veri Tabanı Yönetim Sistemleri Bölüm - 3 İçerik Web Tabanlı Veri Tabanı Sistemleri.! MySQL.! PhpMyAdmin.! Web tabanlı bir veritabanı tasarımı. R. Orçun Madran!2 Web Tabanlı Veritabanı Yönetim Sistemleri
DetaylıFINDIK Herkese Açık Filtre 18.04.2009
FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek
DetaylıYedek Almak ve Yedekten Geri Dönmek
McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada
DetaylıAĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)
AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıClonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
DetaylıLightweight Directory Access Protocol : LDAP
Linux Kullanıcıları Derneği Lightweight Directory Access Protocol : LDAP Erhan Ekici erhan.ekici@lkd.org.tr 15 Mayıs 2004 2004, LKD Lightweight Directory Access Protocol Dizin (Directory) nedir? X.500
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim
DetaylıSertan Kolat skolat@avanteg.com
Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
DetaylıPHP 1. Hafta 1. Sunum
PHP 1. Hafta 1. Sunum PHP101: PHP nedir? Bu dersten sonra bilecekleriniz PHP nedir? PHP ye neden ihtiyaç vardır? PHP nin gelişimi HTML, HTTP ve JS nedir? PHP yle alakası nedir? PHP nin uygulama alanları
DetaylıFEN BİLGİSİ ÖĞRETMENİ
TANIM Çalıştığı eğitim kurumunda, öğrencilere, fen bilgisi konularıyla (fizik, kimya, biyoloji) ilgili eğitim veren kişidir. A- GÖREVLER Fen bilgisi konusu ile ilgili hangi bilgi, beceri, tutum ve davranışların,
DetaylıPostgreSQL'de Güvenlik
PostgreSQL'de Güvenlik Güvenlik! Şahap Aşcı Cooksoft sahap.asci@cooksoft.com.tr @sahapasci sahapasci 2 Veri 3 PostgreSQL Güvenlik Yaklaşımı PostgreSQL güvenlik güncellemeleri öncelikle küçük (minor) sürüm
DetaylıFOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:
DetaylıELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık
DetaylıPlaka Tanıma. Plaka. Tanıma Sistemi. Sistemi
Plaka Plaka Tanıma Tanıma Sistemi Sistemi Otus Plaka Tanıma Sistemi (PTS), kontrollü geçiş yapılan noktalarda giriş ve çıkış yapan araçların plakasını okuyarak elde ettiği veriler ile kontrol ve doğrulama
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
Detaylı4. Bu bölümde iletişim adresi bilgilerinizi girmeniz gerekmektedir.
1. www.avispreferred.eu adresine girin. 2. Açılan sayfada yer alan Join Avis Preferred bölümünde ilgili kısımları aşağıdaki gibi doldurun ve Continue butonuna tıklayın. a. Email address: Kullandığınız
DetaylıDiğer Internet araçları
10 Diğer Internet araçları Önceki bölümlerde gördüğümüz yaygın Internet servislerinin yanı sıra kullanıcıların ve ağ yöneticilerinin hayatını kolaylaştıran bir dizi Internet aracı da mevcuttur. Genellikle
DetaylıPocketRest Kullanımı
PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.
DetaylıModule 2 Managing User And Computer accounts
16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User
Detaylı1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz
1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 300 kurumsal müşterimizde 1 milyonun üzerinde kullanıcıya günlük 250 binin üzerine sunulan video ile sorunsuz ve mükemmel
DetaylıFAKS SUNUCU EĞİTİM DÖKÜMANI
FAKS SUNUCU EĞİTİM DÖKÜMANI 1. Faks Tanımlama 1.1. Uygulamalar Santral Yönetimi Faxlar Fax Ayarları Ekranı açılır. 1.2. Yeni bir faks tanımlamak için Navigasyon Çubuğundaki Ekle düğmesi tıklanarak yeni
DetaylıYaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz.
1 PHP ile Veritabanı İşlemleri Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı
DetaylıAÇIK KAYNAK İŞLETİM SİSTEMİ DERSİ
AÇIK KAYNAK İŞLETİM SİSTEMİ DERSİ Dersin Modülleri Açık Kaynak işletim Sistemi 1 Açık Kaynak İşletim Sistemi 2 Açık Kaynak İşletim Sistemi 3 Kazandırılan Yeterlikler Açık kaynak kodlu işletim sisteminin
DetaylıBLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri
BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP
DetaylıUZAKTAN EĞİTİM MERKEZİ
ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını
DetaylıNe yapıyoruz? Bulutfon olarak sizlerin hangi problemlerini çözüyoruz?
Ne yapıyoruz? Bulutfon olarak sizlerin hangi problemlerini çözüyoruz? 1 Telefon faturalarınızıdüşürüyoruz. Bulutfon yüksek tutarlı telefon faturalarınıza daha uygun çözümler sağlamaktadır. Faturalarınızı
Detaylı