Bulutta Güvenli Eleman Sistemi Secure Element on the Cloud System

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bulutta Güvenli Eleman Sistemi Secure Element on the Cloud System"

Transkript

1 Bulutta Güvenli Eleman Sistemi Secure Element on the Cloud System Mohammed Alsadi 1, Turgay Karlidere 2, Busra Ozdenizci 1, Vedat Coskun 1 1 NFC İstanbul, Işık Üniversitesi, İstanbul, Türkiye busra.ozdenizci@isikun.edu.tr 2 KoçSistem Bilgi ve İletişim Hizmetleri A.Ş., İstanbul, Türkiye turgay.karlidere@kocsistem.com.tr Özet Akıllı Telefonların gelişmesi ve NFC teknolojisinin ortaya çıkması ile kredi kartı ödemesi, biletleme, sadakat kartları, kimlik kontrolü, kontrollü erişim gibi katma değerli servislerin akıllı telefonlar kullanılarak daha güvenli ve pratik şekilde gerçekleştirilmesinin önü açılmıştır. Bu kapsamda Akıllı Telefonlar üzerinde gizli bilgilerin saklanması amacıyla zaman içerisinde, birçok Güvenli Eleman alternatifi ortaya çıkmıştır; fakat söz konusu Güvenli Elemanlar NFC uygulamalarının gelişimine zorluklar getirmiştir. Daha bağımsız ve verimli Güvenli Eleman yönetim süreci sağlayan modellere ihtiyaç duyulmuştur. Bu çalışmada, HCE teknolojisinden ve Tokenization yönteminden faydalanarak tamamen yeni bir platformda, özgün bir iletişim modeline dayanan -İki Aşamalı Tokenization modeli- Bulutta Güvenli Eleman sistemi paylaşılmaktadır. Bu sistem ile Akıllı Telefon kullanıcıları, kendilerine ait tüm gizli ve hassas bilgilerini Bulut üzerinde güvenli bir yapıda saklayabilmesi sağlanmaktadır. Anahtar Kelimeler Yakın Alan İletişimi; NFC; Ana Sistem Kart Benzetimi; HCE; Bulut; Güvenli Eleman; Tokenization; Erişim Kontrolü. Abstract With the recent advances in Smartphones and introduction of NFC technology, diverse value-added services are realized such as mobile payment, ticketing, coupon, loyalty, identification, access control and so on. In this context, Secure Element (SE) is the important part of Smartphones for securing the private data. Up to now, several SE alternatives have introduced; however several technical and business limitations have already been observed; therefore providing an efficient SE platform for storing private data have become an important issue nowadays. By using advantages of Tokenization method and HCE technology, this study presents a novel SE on the cloud system based on a promising communication -Two Phased Tokenization- model. The proposed system enables Smartphone users to store their sensitive and private data securely on a remote server of Cloud. Keywords Near Field Communication; NFC; Host Card Emulation; HCE; Cloud; Secure Element; Tokenization; Access Control. I. GİRİŞ Akıllı Telefonların hızla gelişmesiyle Internet erişiminden mobile ödemeler hizmetlerine kadar birçok katma değerli servislerin önü açılmıştır. Mobil iletişim teknolojileri alanındaki en önemli gelişmelerden biri de Yakın Alan İletişimi (NFC, Near Field Communication) teknolojisidir. NFC teknolojisi, yüksek frekansta (13.56 MHz) ve düşük bant genişliğinde (en çok 424 kbps) güvenli bir arayüz üzerinden iki NFC uyumlu cihazın kolay, basit ve kısa mesafede (0-4 cm) güvenli haberleşmesini sağlayan Radyo Frekansı ile Tanımlama (RFID, Radio Frequency Identification) tabanlı bir kablosuz iletişim teknolojisidir [1]. NFC teknolojisi üç farklı çalışma modunda veri iletişimi gerçekleştirmektedir: Okuyucu/Yazıcı Modu, Birebir İletişim Modu ve Kart Benzetim Modu [1]. Okuyucu/yazıcı modu, ISO/IEC Temassız Akıllı Kart Teknolojileri standardı ile uyumlu olarak çalışmaktadır. NFC uyumlu Akıllı Telefonun NFC etiketine dokundurulmasıyla başlar ve bu aşamada Akıllı Telefon NFC etiketini okuyabilir, etikette depolanmış olan veriyi değiştirebilir ya da etikete yeni bir veri yazabilir. Birebir iletişim modu ise NFC uyumlu iki Akıllı Telefon arasında veri değişimini mümkün kılmaktadır. Kart benzetim modu ise NFC uyumlu Akıllı Telefonun, bir temassız Akıllı Kart gibi davranmasını sağlar ve bu modelde gerekli olacak (örneğin kredi kartı numarası, kimlik bilgileri, anahtarlar vb.) bilgiler Akıllı Telefon içinde saklanır. NFC okuyucunun yarattığı manyetik alan sayesinde Akıllı Telefonun dokundurulmasıyla, cihaz üzerindeki bilginin güvenli bir şekilde okuyucuya aktarımı gerçekleşir. NFC teknolojisinin her üç çalışma modu sayesinde, banka kartı ve kredi kartı ödemesi, biletleme, sadakat kartları, kimlik kontrolü, kontrollü erişim gibi katma değerli servislerin Akıllı Telefonlar kullanılarak daha güvenli ve daha pratik şekilde gerçekleştirilmesinin önü açılmıştır. Söz konusu katma değerli servislerin, Akıllı Telefonlar üzerinde güvenli bir ortamda gerçekleştirilmesi önemli bir konudur. 0

2 Bu kapsamda Akıllı Telefonlar üzerinde gizli bilgilerin güvenli ve kontrollü bir şekilde depolanması ve uygulamaların gerçekleştirilmesi amacıyla Güvenli Eleman (SE, Secure Element) konusu gündeme gelmiştir. Güvenli Eleman, belli güvenilir yetkililerce tanımlanmış kurallar ve güvenlik standartları çerçevesinde, uygulamaları ve ilgili uygulamaların gizli ve kriptografik verilerini güvenli bir şekilde barındıran bir platformdur [2]. NFC teknolojisinin ve ekosisteminin gelişmesiyle çeşitli Güvenli Eleman alternatifleri söz konusu olmuştur [3, 4, 5]. NFC uyumlu Akıllı Telefonlarda Abone Kimlik Modulü (SIM, Subscriber Identity Module), Dahili Güvenli Eleman, Güvenli Sayısal (SD, Secure Digital) kart tabanlı Güvenli Eleman (Şekil 1). Söz konusu Güvenli Eleman alternatiflerinin standartlaşma sürecinin yavaş olması, depolama ve işlem gücü açılarından düşük kapasiteli olması, Güvenli Elemanların sınırlı sayıda uygulamayı barındırmasına neden olmuştur. Zaman içerisinde, Güvenli Eleman yönetim sürecinin getirdiği birtakım maliyetler ve güçlükler, söz konusu Güvenli Elemanları gerektiren NFC uygulamalarının gelişimine de engeller getirmiştir. Bunlara ek olarak, Güvenli Eleman alternatifleri, NFC uygulamalarına bağlı olarak paydaşlar (Mobil Ağ Operatörleri, Bankalar, Servis Sağlayıcılar, Akıllı Telefon Üreticileri vb.) için farklı iş modelleri ve farklı aktörlere farklı kazanç yöntemleri getirmiştir; bu durum neticesinde NFC uygulamalarının gelişmesi sürecinde problemler oluşmuştur. Bu noktada tüm paydaşların ortak çalışabileceği, daha verimli ve bağımsız bir Güvenli Eleman yönetim süreci sağlayan, yeni bir Güvenli Eleman çözümüne ve modeline ihtiyaç vardır. Şekil 1. Donanım tabanlı güvenli eleman alternatifleri 2014 yılında Android 4.4 Kitkat mobil işletim sisteminde ortaya çıkan Ana Sistem Kart Benzetimi (HCE, Host Card Emulation) özelliği ile Akıllı Telefonlarda donanım tabanlı Güvenli Eleman gereksinimi tamamen ortadan kalkmıştır. HCE teknolojisi, Akıllı Telefonların, işlemcisinde veya ayrı bir platformda uygulama bilgilerinin depolanabilmesine ve yönetilebilmesine imkân sağlamaktadır. Böylece, NFC uygulamalarının gelişimi için yeni bir araştırma ve geliştirme ortamı doğmuştur. Bu çalışmada, mevcut donanım tabanlı Güvenli Eleman seçeneklerine tamamen yeni bir alternatif olarak ve HCE teknolojisinden faydalanarak yeni bir platformda, Bulutta Güvenli Eleman mimarisi ve özgün iletişim modeli paylaşılmaktadır. Akıllı Telefon kullanıcılarının, kendilerine ait tüm gizli ve hassas bilgilerini Bulut üzerinde güvenli, pratik ve bağımsız bir yapıda saklayabilmesi ve kart benzetim modunda çalışan NFC uygulamalarının gelişimi sağlanacaktır. Aynı zamanda, bu çalışmada, Bulutta Güvenli Eleman sisteminin tasarımı ile beraber toplantı odalarına girişleri ve çıkışları kontrol etme amacıyla gerçekleştirilen bir erişim kontrolü test çalışması paylaşılmaktadır. II. HCE TEKNOLOJİSİ HCE teknolojisi, Akıllı Telefonların temassız Akıllı Kart gibi davranmasını kolaylaştırarak yeni nesil Güvenli Eleman teknolojilerinin temelini oluşturmaktadır. HCE teknolojisinin çalışma prensibine göre, NFC kontrol birimi NFC okuyucusundan gelen Uygulama Kuralları Veri Birimi (APDU, Application Protocol Data Unit) mesajını aldıktan sonra Şekil 2 de gösterildiği üzere direk Akıllı Telefonun işlemcisine göndermektedir. HCE özelliğinin, mobil işletim sisteminde kendisine ait bir kütüphanesi ve Uygulama Programlama Arayüzü (API, Application Protocol Interface) bulunmaktadır; böylece APDU mesajlarını kolaylıkla işleyebilir ve değiştirebilmektedir [6, 7]. Böylece HCE destekli Akıllı Telefonlarda gizli bilgiler ve anahtarlar mobil uygulamanın kendisinde veya başka güvenli uygulama alanlarında - Bulut ortamında- saklanabilir hale gelmiştir. HCE mimarisi, Android işletim sistemi (Android KitKat 4.4 ve üstü) yanı sıra şu an BlackBerry 7 ve üzeri ve Windows 10 işletim sistemlerinde de bulunmaktadır [8]. HCE tabanlı kart benzetim modunun iki farklı gerçekleşme modeli bulunmaktadır: Tam Bulut tabanlı HCE modeli ile Tokenization tabanlı HCE modeli. Tam Bulut tabanlı HCE modelinde, kart benzetimi tam anlamıyla Bulut sistemi üzerinde gerçekleştirilmektedir [9]. Kullanıcı ile Bulut arasında oluşturulacak güvenli bir iletişim protokolü üzerinden NFC servisinin gerçekleşmesi sağlanmaktadır (Şekil 3). Akıllı Telefon üzerinde bulunan mobil uygulama, kullanıcıya yetki vererek Buluttaki gizli bilgilerine ulaşır. Her NFC işleminde, HCE destekli Akıllı Telefonun Buluttaki sunucu ile iletişime geçmesi gerekmektedir. Bu yöntemdeki en önemli nokta, Akıllı Telefon ile sunucu arasında hızlı ve güvenli bir veri transferi (4G veya daha üstü) gerekmektedir [8, 9, 10]. Bu durum Tam Bulut tabanlı HCE modeli için bir kısıtlama doğurmaktadır. 1

3 duyulmamaktadır [8, 9, 10]. Akıllı Telefonun ilgili NFC uygulamasına ait Token bilgisini saklıyor olması yeterlidir; NFC okuyucu tarafından bu bilginin alınması ile NFC servisi kolaylıkla gerçekleşmektedir. Şekil 2. HCE tabanlı kart benzetimi Şekil 4. Tokenization Tabanlı HCE Modeli Tokenization yönteminin özellikle ödeme sistemleri kapsamında geliştirilmesi amacıyla, Amerikan Ulusal Standartlar Enstitüsü (ANSI, American National Standards Institute) nün Akredite Standartları Komitesi (ASC, Accredited Standards Committee) X9, Ödeme Kart Endüstrisi (PCI, Payment Card Industry) ve EMV (Europay, MasterCard, Visa) organizasyonları çeşitli tanımlamalar ve standartlar oluşturmuşlardır. Şekil 3. Tam Bulut Tabanlı HCE Modeli Diğer bir gerçekleşme modeli ise Tokenization tabanlı HCE modelidir; kart benzetimi Akıllı Telefon üzerinde bulunan mobil uygulama tarafından, Tokenization yöntemi kullanılarak gerçekleştirilebilir [9]. Kullanıcının her bir gizli bilgisi için bir Token oluşturulması gerekmektedir ve Tokenization sistemi sağlayıcısı olarak Token Servis Sağlayıcısı (TSP, Token Service Provider) her gizli bilgi için bir Token değer oluşturur. Söz konusu Token bilgisi ve gerçek bilgi, TSP tarafından veritabanı sunucusunda saklanır; kullanıcı ise Akıllı Telefonunda sadece mobil uygulama ile ilgili Token değerini saklar. Bir NFC işlemi için gerçekleşeceği zaman Akıllı Telefon üzerinde bulunan mobil uygulama ilgili Token bilgisini NFC okuyucuya iletir (Şekil 4). Servis Sağlayıcısı elde ettiği kullanıcıya ait Token bilgisini, TSP ye ileterek bu bilginin çözümlenmesi için talepte bulunur. TSP ise ilgili Token bilgisini çözümler ve kullanıcıya ait gerçek gizli bilgiyi Servis Sağlayıcısı ile paylaşır, kullanıcının NFC işlemi için onay veya yetki verir. Bu yöntem, Akıllı Telefonun çevrimdışı olması durumunda da NFC işleminin gerçekleşmesine imkân sağlamaktadır; herhangi bir İnternet bağlantısına ihtiyaç III. PCI/DSS TOKENİZATİON YÖNERGELERİ PCI DSS Konseyi, ödeme sistemleri için Tokenization yönteminin önemli tanımlamalarını gerçekleştirmiştir ve 2011 yılında Tokenization Yönergeleri (Tokenization Guidelines) isimli en önemli Tokenization çalışması yayınlanmıştır. PCI DSS Tokenization Yönergeleri ne göre, Token değeri önemli bir bilgi olan Birincil Hesap Numarası (PAN, ) değeri yerine kullanılmaktadır ve Tokenization yöntemi PAN değerlerinin hassas olmayan Token değerleri ile değiştirilmesini amaçlamaktadır. Bir Token değeri, PAN değerinden bağımsız olarak çeşitli uzunluk ve yapıda olabilir [11]. Tokenization sistemlerinin güçlü güvenlik mekanizmaları ile korunması gerekmektedir ve temel dört bileşenden oluşması gerekmektedir [11]: Token Oluşturma: Token oluşturma sürecini tanımlamaktadır; oluşturulan Token değerinden, orijinal PAN değerinin tekrar hesaplanabilmesinin imkânsız olması gerekmektedir. PCI DSS Tokenization Yönergeleri ne göre çeşitli Token oluşturma yöntemleri olarak güçlü bir kriptografik algoritma veya tek yönlü fonksiyon 2

4 veya Rastgele Sayı Üretici (RNG, Random Number Generator) algoritması uygulanmalıdır. Token Eşleştirme: Token değerinin orijinal, gerçek PAN değeri ile eşleştirilebilmesi işlemidir. Söz konusu eşleştirme işleminin PCI DSS Tokenization Yönergeleri ne göre gerçekleştirilmesi gerekmektedir. Kart Veri Ambarı: Kart verilerinin yani PAN değerlerinin depolandığı merkezi bir veri ambarıdır ve Token eşleştirme işleminin gerçekleştiği yerdir. Gizli verilerin veritabanında şifreli bir şekilde saklanması gerekmektedir. Aynı zamanda bu veri ambarının PCI DSS Tokenization Yönergeleri ne göre yönetilmesi ve korunması gerekmektedir. Kriptografik Anahtar Yönetimi: Veri ambarında bulunan PAN değerlerinin, kart ve hesap bilgilerinin korunması için kullanılacak olan şifreleme anahtarlarının yönetilmesi işlemidir. IV. BULUTTA GÜVENLİ ELEMAN SİSTEMİ Bulutta Güvenli Eleman sistemi, Tokenization yöntemine dayanan özgün bir iletişim modeli -İki Aşamalı Tokenization modeli- sağlamaktadır. Bu kapsamda ödeme sistemleri için oluşturulan Tokenization çalışmalarından PCI DSS Tokenization Yönergeleri (Tokenization Guidelines) temel alınmıştır. Bulutta Güvenli Eleman sistemi, HCE tabanlı birçok NFC servisini (erişim kontrolü, kimlik, sadakat, üyelik vb.) destekleyecek şekilde tasarlanmıştır. Şekil 5 te gösterildiği üzere, sistem üç ana aktörden oluşmaktadır: Akıllı Telefon Kullanıcısı, Servis Sağlayıcısı ve Token Servis Sağlayıcısı. Şekil 5. Bulutta Güvenli Eleman Sistemi Aktörleri Akıllı Telefon Kullanıcısı, HCE teknolojisini destekleyen ve NFC uyumlu bir Akıllı Telefon kullanıcısıdır. Servis Sağlayıcısı, Akıllı Telefonlar için HCE destekli NFC mobil uygulama veya uygulamalar (erişim kontrolü, anahtar, kimlik, pasaport, sadakat, üyelik vb.) sağlayan firmadır. Token Servis Sağlayıcısı ise Bulut ortamında güvenli veri merkezi hizmetini ile Tokenization servisini sağlayacak olan ana aktördür. Kullanıcılara ait özel bilgilerin ve ilgili Token değerlerin güvenli bir şekilde Token Sunucusunda depolanması ve yönetilmesi işlemlerini gerçekleştirilecektir. Bulutta Güvenli Eleman ekosisteminde Servis Sağlayıcılar Token Servis Sağlayıcısı nın altyapısından faydalanarak güvenli bir şekilde HCE tabanlı NFC servisler sunabilecektir. Buna bağlı olarak bir Akıllı Telefon kullanıcısı da mevcut Servis Sağlayıcıların HCE tabanlı NFC servislerini kullanabileceklerdir. Söz konusu model ile Token Servis Sağlayıcısı na bağlı merkezileşmiş bir iletişim altyapısı oluşturulmuştur. Bulutta Güvenli Eleman sistemi, İki Aşamalı Tokenization modeli sağlamaktadır. Her NFC iletişimi sırasında hem kullanıcının hem de ilgili uygulamanın kimlik yönetiminin sağlanması amaçlanmaktadır ve buna bağlı olarak (güçlü bir kriptografik algoritma veya tek yönlü fonksiyon veya Rastgele Sayı Üretici algoritması vb. yöntem ile oluşturulmuş) iki Token değeri (usertoken ve apptoken) kullanılmaktadır. Kullanıcı kimlik tespitinin güvenli bir şekilde sağlanması için kimlik bilgilerine (adı, soyadı, kimlik numarası vb.) karşılık gelecek bir Token değeri (usertoken) kullanılmaktadır. usertoken değeri ile Akıllı Telefon kullanıcısının kimlik bilgileri ve diğer uygulamalara ait gizli bilgilerinin yetkisi olmayan aktörlerin eline geçmesi önlenmektedir. Bir Servis Sağlayıcısı nın da söz konusu model içerisinde birden fazla uygulaması olabilir. Bunları birbirinden ayırabilmek ve her uygulamanın kimliğini tanımlamak için bir Token değer (apptoken) kullanılmaktadır. apptoken değeri ile Servis Sağlayıcı uygulamasına ait kimlik bilgisinin yetkisi olmayan aktörlerin eline geçmesi önlenmektedir. Söz konusu usertoken ve apptoken değerleri, geliştirilecek iletişim altyapısında bir araya geldiğinde ilgili Akıllı Telefon kullanıcısının -Token Servis Sağlayıcısı nın sunucusu üzerinde- ilgili uygulamaya ait gizli bilgisini işaret edecektir. Şekil 6 da Bulutta Güvenli Eleman sisteminin -örnek bir erişim kontrolü uygulaması kapsamında- genel iletişim ve veri akış modeli gösterilmektedir. (1) Akıllı Telefon kullanıcısı, kayıtlı olduğu erişim kontrolü uygulamasının güvenli geçiş noktasında bulunan NFC okuyucuya dokunur. Akıllı Telefonda bulunan ve kullanıcıyı tanımlayan usertoken değeri, NFC okuyucuya gönderilir. 3

5 (2) NFC okuyucu aldığı usertoken değerini kendi sunucu uygulamasına gönderir ve yetkilendirme talebi işlemini başlatır. (3) NFC okuyucu sunucu uygulaması, aldığı usertoken değerine ilgili erişim kontrolü uygulamasının kimliğini tanımlayan apptoken değerini ekler ve Token Servis Sağlayıcısı na bu Token değerleri yetkilendirme talebi için gönderir. (4) Token Servis Sağlayıcısı gelen yetkilendirme talebi doğrultusunda Token değerleri kendi veritabanında eşleştirir. İlgili kullanıcının söz konusu uygulamaya ait gizli bilgisinin -yani kullanıcının erişim yetkisinin- olup olmadığını kontrol eder. (5) Token Servis Sağlayıcısı eşleştirme işlemi sonucunda elde ettiği yetkilendirme veya onay mesajı bilgisini NFC okuyucu sunucu uygulamasına geri gönderir. (6) NFC okuyucu sunucu uygulaması gelen yetkilendirme bilgisini aynı şekilde NFC okuyucuya ileterek kullanıcının güvenli geçiş noktasından erişim kontrolünü sağlar. (7) Son olarak, NFC okuyucu da kullanıcının Akıllı Telefonuna yetkilendirme bildirimi mesajı gönderir. veritabanı sistemidir. Token sunucu uygulaması ile Token veritabanı sistemi, Bulut ortamında (Windows Azure Pack ortamında) ayrı sunucularda geliştirilmiştir. Aynı zamanda güvenlik duvarı mekanizmaları ile ağ ve iletişim güvenliği sağlanmıştır. Şekil 6. Bulutta güvenli eleman sistemi iletişim modeli A. Sistem Mimarisi Bulutta Güvenli Eleman sistemi dört modüler uygulama parçasına ayrılarak Şekil 7 de gösterilen mimari kapsamında geliştirilmiştir; NFC okuyucu uygulaması, mobil uygulama, Token sunucu uygulaması ve Token Şekil 7. Sistem mimarisi B. Test Senaryosu Bulutta Güvenli Eleman sisteminin test çalışmaları kapsamında, toplantı odalarına girişleri ve çıkışları kontrol etmeyi sağlayan kurum içi erişim kontrolü senaryosu oluşturulmuştur. Kurumun ana girişte sağlayacağı erişim kontrolü uygulamasına ek olarak, kurum çalışanları kurumun toplantı odalarının girişinde bulunan NFC okuyucularına dokunarak toplantılara giriş ve çıkış anlarında erişim kontrolü uygulaması gerçekleştirecektir. Kurum içindeki her toplantı odası için -apptoken değerine benzer- ilgili toplantı odasını tanımlayan bir toplantı odası ID değeri bulunmaktadır. Söz konusu toplantı odası ID değerleri, kurumun apptoken değerine bağlıdır ve Token veritabanı buna uygun bir şekilde tasarlanmıştır. Toplantı odalarının girişinde bulunan NFC okuyucuların her birinde ilgili toplantı odasını tanımlayan toplantı odası ID bilgisi bulunmaktadır. Aynı zamanda tasarlanan kullanım senaryosu kapsamında, her kullanıcı (usertoken) için veritabanında belli roller (yöneticiler, çalışanlar vb.) tanımlanmıştır ve

6 rollere bağlı yetki mekanizmaları sağlanmaktadır. Mobil uygulama üzerinden yöneticilerin toplantı düzenlemesine, planlamasına ve katılımcıları ayarlamasına izin verilmektedir. Çalışanların sadece geçmiş toplantı katılımlarını ve gelecek toplantı davetlerini görüntüleyebilmesine izin verilmektedir. Şekil 7 de gerçekleştirilen kurum içi erişim kontrolü test senaryosu gösterilmektedir: (1) Yönetici önce kendi Akıllı Telefonu üzerindeki mobil uygulamaya girer ve ilgili kurumun erişim kontrolü servisine gider. Ardından yöneticinin gerçekleştirebileceği tüm işlemler mobil uygulama tarafından listelenir. Bu listeden toplantı planlama senaryosunu seçerek toplantı düzenler ve toplantı katılımcılarını belirler. Bu aşamada mobil uygulama ve Token Sunucusu arasında veri transferi, mobil İnternet veya WiFi bağlantısı ile gerçekleşir. Yöneticinin kendi usertoken bilgisi ile oluşturduğu toplantı bilgisi detayları Token veritabanına kayıt edilir. (2) Toplantıya davetli çalışanlardan biri toplantı vakti geldiğinde, toplantının gerçekleşeceği toplantı odasının girişinde bulunan NFC okuyucuya Akıllı Telefonu ile dokunur. (3) NFC okuyucu, kullanıcının Akıllı Telefonunda bulunan usertoken değerini alarak toplantı odası ID bilgisi ile beraber Token sunucusuna gönderir; kullanıcının ilgili toplantıya girme yetkisinin olup olmadığı sorgusunu gerçekleştirir. (4) Token sunucusu gelen Token değerlerinin - usertoken ve toplantı odası ID- veritabanında eşleştirmesini gerçekleştirir. Öncelikli olarak söz konusu toplantı odasında (toplantı odası ID), ilgili tarih ve saatte gerçekleşen bir toplantı olup olmadığını sorgular. Eğer bir toplantı mevcut ise, ilgili kullanıcının (usertoken) gerçekleşen toplantıda katılımcı olup olmadığı sorgulanır. Eğer bir toplantı mevcut değil ise, hata mesajı gönderir. (5) Token sunucusu eğer kullanıcının toplantıda katılımcı olduğunu belirlemiş ise, NFC okuyucuya giriş yetkisi bildirimi gönderir ve katılımcının toplantıya giriş zamanını veritabanına kayıt eder. Kullanıcının toplantıya katılım yetkisi ve giriş zamanı Akıllı Telefonunda bildirim olarak görünecektir (Şekil 8). Aksi durumda, söz konusu toplantıya giriş yetkisinin olmadığı bildirimi gönderilir. Kullanıcı toplantıdan ayrılırken yine NFC okuyucuya dokunarak toplantıdan çıkış bildirimini gerçekleştirir; Token Sunucusu katılımcının çıkış zamanını veritabanına kayıt eder. Şekil 8. Toplantı erişim kontrolü senaryosu Şekil 9. Toplantı giriş ve çıkış bildirimi V. BİLGİLENDİRME Bu çalışma 0726.STZ.2014 numaralı San-Tez projesi kapsamında Bilim, Sanayi ve Teknoloji Bakanlığı ile KoçSistem Bilgi ve İletişim Hizmetleri A.Ş. tarafından desteklenmektedir. KAYNAKÇA [1] Coskun, V., Ok, K., Ozdenizci, B., 2012, Near Field Communication (NFC): From Theory to Practice, John Wiley and Sons, London, UK. [2] GlobalPlatform, [Ziyaret Tarihi: 15 Ağustos 2016]. [3] Coskun, V., Ozdenizci, B., Ok, K., 2015, The Survey on Near Field Communication, Sensors, 15,

7 [4] Reveilhac, M., Pasquet, M., 2009, Promising Secure Element Alternatives for NFC Technology, First International Workshop on Near Field Communication, Hagenberg, Avusturya, Şubat 2009, [5] Kanniainen, L., 2010, Alternatives for Banks to Offer Secure Mobile Payments, International Journal of Bank Marketing, 28 (5), [6] Alattar, M., Achemlal, M., 2014, Host-based Card Emulation: Development, Security and Ecosystem Impact Analysis, IEEE International Conference on High Performance Computing and Communications, Ağustos 2014, Paris. [7] Prakash, N., 2015, Host Card Emulation, International Journal of Scientific and Research Publications, Ağustos, 5 (8), 1-3. [8] Smart Card Alliance Mobile and NFC Council, Host Card Emulation (HCE) 101, HCE_Webinar_FINAL_ pdf [Ziyaret Tarihi: 15 Ağustos 2016]. [9] Mobey Forum, 2014, The Host Card Emulation in Payments: Options for Financial Institutions, the-host-card-emulationin-payments-options-for-financial-institutions/ [Ziyaret Tarihi: 15 Ağustos 2016]. [10] SmartCard Alliance, 2015, Host Card Emulation: An Emerging Architecture for NFC Applications, [Ziyaret Tarihi: 15 Ağustos 2016]. [11] PCI DSS, 2011, Tokenization Guidelines Version 2.0, delines_info_supplement.pdf, [Ziyaret Tarihi: 15 Ağustos 2016]. 6

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü busra.ozdenizci@isikun.edu.tr 1. Adı Soyadı : Büşra Özdenizci 2. Doğum Tarihi : 1987 3. Unvanı : Yardımcı Doçent 4. Öğrenim

Detaylı

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent

Detaylı

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü [busra.ozdenizci@isikun.edu.tr] Eğitim Derece Bölüm/Program Üniversite Yıl Doktora Enformatik İstanbul Üniversitesi 2016

Detaylı

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu 1 Kullanım Kılavuzu Barkodes Bilgisayar Sistemleri Bilgi İletişim ve Yazılım Tic. Ltd. Şti. Adres: Altay Çeşme Mahallesi Sanayi Sokak No:8 Demirli Sitesi B Blok Maltepe-İstanbul/Turkey Tel: + 90 (216)

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Metin KAPIDERE İnci Dürdane KURT

Metin KAPIDERE İnci Dürdane KURT PERSENEL DEVAM KONTROL SİSTEMİ : MALATYA MİLLİ EĞİTİM MÜDÜRLÜĞÜ ÖRNEĞİ Talha PEKTAŞ Metin KAPIDERE İnci Dürdane KURT Günümüzde bilişim teknolojilerindeki gelişmeler ve bu gelişmelerin l i yansımaları hem

Detaylı

Tez adı: A Software Prototype for a Command, Control, Communication, and Intelligence Workstation (1990) Tez Danışmanı:(Luqi Luqi)

Tez adı: A Software Prototype for a Command, Control, Communication, and Intelligence Workstation (1990) Tez Danışmanı:(Luqi Luqi) VEDAT COŞKUN E-Posta Adresi vedatcoskun@beykent.edu.tr Telefon (İş) Telefon (Cep) Faks Adres - 5555555555 Beykent Üniversitesi Mühendislik - Mimarlık Fakültesi Yazılım Mühendisliği Bölümü Ayazağa Mh. Hadım

Detaylı

Nesnelerin İnternetinde 11 Bağlantı Protokolü

Nesnelerin İnternetinde 11 Bağlantı Protokolü Nesnelerin İnternetinde 11 Bağlantı Protokolü Nesnelerin internetini kapsayan ürün bandında uygulama geliştirici olarak çalışanlar mühendisler için farklı bağlantı protokolleri bulunmaktadır. Ürün ve sistemin

Detaylı

Mobil Ödeme Sistemlerinde NFC Kullanımı

Mobil Ödeme Sistemlerinde NFC Kullanımı Mobil Ödeme Sistemlerinde NFC Kullanımı Özet: Radyo Frekansı Tanımlama (RFID) tabanlı sistemler şu anda toplu ulaşım, ödeme sistemleri, kimlik tanıma sistemlerinde yaygın ve başarılı bir şekilde kullanılmaktadır.

Detaylı

Yakın Alan İletişimi Teknolojisi İncelemesi

Yakın Alan İletişimi Teknolojisi İncelemesi Yakın Alan İletişimi Teknolojisi İncelemesi Büşra Özdenizci Kerem Ok Mehmet N. Aydın Vedat Coşkun Işık Üniversitesi Enformasyon Teknolojileri Bölümü vedatcoskun@isikun.edu.tr Özetçe Yakın Alan İletişimi

Detaylı

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır. Yazılım Mimarisi 1.Yazılım Mimarisi Nedir? Yazılım mimarisi geliştirilen uygumaların maliyetlerinin azaltılmasında önemli bir yer tutar. Örneğin MVC modeli kullanarak bir uygulama geliştiriyoruz ve arayüz

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Video Konferans ve Kurumsal İletişim Sistemi

Video Konferans ve Kurumsal İletişim Sistemi PlaceCam Video Konferans ve Kurumsal İletişim Sistemi 2014 Telif Hakkı: Bu doküman kısmın veya tamamen kopyalanamaz. İçindeki fikirler ve iş modeli paylaşılamaz. İletişim: Bilgin Yazar, bilginyazar@etgigrup.com,

Detaylı

Düzce Üniversitesi Bilim ve Teknoloji Dergisi

Düzce Üniversitesi Bilim ve Teknoloji Dergisi Düzce Üniversitesi Bilim ve Teknoloji Dergisi, 4 (2016) 603-608 Düzce Üniversitesi Bilim ve Teknoloji Dergisi Araştırma Makalesi RFID Modülü İle Kapı Giriş-Çıkış Takip Sistemi Uygulaması Faruk BEKTAŞ a,*,

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim

Detaylı

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

PAPERWORK TEKNİK MİMARİ

PAPERWORK TEKNİK MİMARİ PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi

Detaylı

SANAL POSLAR VE GÜVENLİK POLİTİKALARI. Yunus Emre SEYHAN Web Yazılım Uzmanı

SANAL POSLAR VE GÜVENLİK POLİTİKALARI. Yunus Emre SEYHAN Web Yazılım Uzmanı SANAL POSLAR VE GÜVENLİK POLİTİKALARI Yunus Emre SEYHAN Web Yazılım Uzmanı Sanal Poslar ve Güvenlik Politikaları Sanal Pos Nedir? Sanal Pos Entegrasyon Süreci SSL Nedir? Sanal Pos Ödeme Tipleri -xml pay

Detaylı

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım PINGPONG Kurumsal Sunum / Aplikasyon Tanıtım 1 Sunum İçeriği Biz Kimiz? Kuruluş amacımız ve gelişim sürecimiz. PINGPONG Sistem ve İşleyiş Çalışma modeli, aplikasyon işleyişi ve sistemimiz. PINGPONG Nedir?

Detaylı

Hızlı ve Güvenli Vale Hizmeti

Hızlı ve Güvenli Vale Hizmeti Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

IOT (Internet Of Things / Nesnelerin İnterneti)

IOT (Internet Of Things / Nesnelerin İnterneti) New Remote Control Rewote Nedir? IOT (Internet Of Things / Nesnelerin İnterneti) Rewote pazarda mevcut bulunan alıcılı motorları mobil uygulama vasıtasıyla yönetmeyi sağlayan bir IoT ürünüdür. Rewote donanım

Detaylı

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Farklı Mobil Platformlar Üzerinde Servis Tabanlı Mimari(SOA) Yaklaşımı: Elektronik Uçuş Çantası Vaka Çalışması

Farklı Mobil Platformlar Üzerinde Servis Tabanlı Mimari(SOA) Yaklaşımı: Elektronik Uçuş Çantası Vaka Çalışması Farklı Mobil Platformlar Üzerinde Servis Tabanlı Mimari(SOA) Yaklaşımı: Elektronik Uçuş Çantası Vaka Çalışması Emre Barış Aksu, STM A.Ş eaksu@stm.com.tr Cem Gündüz, STM A.Ş cgunduz@stm.com.tr Emrah Ayanoğlu,

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Hızlı ve Güvenli Vale Hizmeti

Hızlı ve Güvenli Vale Hizmeti Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli

Detaylı

Veritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G.

Veritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G. Veritabanı Dersi Teoriden Pratiğe Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G. BÖLÜM 25 Web den Erişim Ortak Geçit Arayüzü Bazı Web Kavramları

Detaylı

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir. Bulut bilişimde güvenlik Bulut bilişimde güvenik en önemli konulardan (ilgilendiren şeylerden) biridir. Bulutta bulunan veri şifrelenmiş olmalıdır. İstemcinin direkt olarak paylaşılan veriye erişmesini

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 5 Gün 30 Saat COĞRAFİ

Detaylı

UHeM ve Bulut Bilişim

UHeM ve Bulut Bilişim UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Yeni Ödeme Hizmetleri Yönergesi: PSD2

Yeni Ödeme Hizmetleri Yönergesi: PSD2 Yeni Ödeme Hizmetleri Yönergesi: PSD2 Avrupa Komisyonu tarafından 2013 yılında yayımlanmış olan Ödeme Hizmetleri Yönergesinin gözden geçirme çalışması ile birlikte 2016 yılında PSD2 (Yeni Ödeme Hizmetleri

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın

Detaylı

Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi. eklenmesi. KalacakYer.com

Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi. eklenmesi. KalacakYer.com Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi eklenmesi KalacakYer.com BİTİRME ÖDEVİ Grup Elemanları: Demet NAR 040000660 Neşe e ALYÜZ 040000662 Danış ışman: Yrd. Doç Dr. Feza BUZLUCA

Detaylı

Selahattin Esim CEO

Selahattin Esim CEO info@esimyazilim.com www.esimyazilim.com Selahattin Esim CEO A private cloud is a new model for IT delivery. It turns a datacenter s infrastructure resources into a single compute cloud and enables the

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

ODTÜ Kampüs Izgara Hesaplama Uygulaması

ODTÜ Kampüs Izgara Hesaplama Uygulaması ODTÜ Kampüs Izgara Hesaplama Uygulaması Mete Özay, Tuğba Taşkaya Temizel Enformatik Enstitüsü ODTÜ Taslak Kampüs Izgara Hesaplama Mevcut Uygulamalar ODTÜ Kampüs Izgara Hesaplama Sistem Testleri ODTÜ Kampüs

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL) Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

O P C S T A N D A R D I

O P C S T A N D A R D I O P C S T A N D A R D I ASP OTOMASYON LTD. Sadık ŞENOL İsmail YAKIN 12/08/2008 OPC Standardı İnsan gücüne dayalı üretimden otomasyona dayalı, daha kontrollü bir üretime geçiş endüstride üretim hızını ve

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 2. Hafta MAKİNELER ARASI İLETİŞİM (Machine-to-Machine Communication, M2M) 2 Giriş Bilgi ve iletişim teknolojileri alanında en önemli

Detaylı

Altyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon

Altyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon Altyapı & İletişim Sistemleri Kurumsal Eğitim Kataloğu 2017 Son Kullanıcı Sistemleri Veri Merkezi & Operasyon Bulut Bilişim İş Verimliliği CLIENT MANAGEMENT SON KULLANICI SİSTEMLERİ & KURUMSAL CİHAZ YÖNETİMİ

Detaylı

Sistem kullanıcısına hangi geçiş noktalarında hangi zaman aralıklarında geçebileceği gibi yetki atamaları tanımlanabilir.

Sistem kullanıcısına hangi geçiş noktalarında hangi zaman aralıklarında geçebileceği gibi yetki atamaları tanımlanabilir. n Tanımı : Sistem kampus kart sistemine kayıtlı mifare teknolojisine sahip akıllı kartların, belirlenen geçiş noktalarında kullanıcı yetkisi dahilinde okuyucular vasıtası ile kullanılmasını ve bu noktalarda

Detaylı

Asp.Net Veritabanı İşlemleri

Asp.Net Veritabanı İşlemleri Asp.Net Veritabanı İşlemleri Asp.Net Veritabanı İşlemleri Birçok uygulamada bilgiler geçici olarak tutulur ve oturum sonlandırıldığında bu bilgiler bellekten silinir. Ancak etkileşimli web sitelerinde

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Film Arşiv Sistemi. Yazılım Tasarım Belgesi

Film Arşiv Sistemi. Yazılım Tasarım Belgesi 1. Sürüm Tarihçesi Film Arşiv Sitesi Yazılım Tasarım Belgesi Sürüm Tarih Yazarlar Açıklamalar 1.0 28.12.2010 Rana ALGAN Elif BONCUK Bu belge sistemin tasarım detaylarını içerir. 2. Giriş 2.1 Amaç ve Kapsam

Detaylı

Akademik Bilişim Şubat 2010 Muğla Üniversitesi

Akademik Bilişim Şubat 2010 Muğla Üniversitesi GENİŞBAND GEZGİN HABERLEŞMEDE YENİ NESİL UYGULAMALAR: 3G-4G Akademik Bilişim 2010 10 Şubat 2010 Muğla Üniversitesi İçerik Gezgin haberleşme sistemlerinin gelişim süreci 3. Nesil (3G) standardları 3G teknik

Detaylı

MOBIL UYGULAMA GELIŞTIRME

MOBIL UYGULAMA GELIŞTIRME MOBIL UYGULAMA GELIŞTIRME PELIN YILDIRIM FATMA BOZYIĞIT YZM 3214 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Bu Derste Android Nedir ve Uygulama Temelleri Android Uygulama Bileşenleri

Detaylı

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu e-devlet Kapısı e-devlet hizmetlerinin ortak bir noktadan kullanıcıya hızlı ve güvenli bir şekilde sunulduğu platformdur. Kamu

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ Prod-el tarafından telsiz pazarı için sunulan ECOS (Extended Communication System- Genişletilmiş Haberleşme Sistemi)

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY

Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY 1 İÇİNDEKİLER Giriş ve Amaç Çalışmanın Gerekçeleri Literatür Bluetooth Teknolojisi Bluetooth Tabanlı Çok Amaçlı Güvenlik Sistemi Tasarım ve Gerçeklemesi Sonuç

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

Daha Fazlasını İsteyin

Daha Fazlasını İsteyin Daha Fazlasını İsteyin Hızlı ve güvenilir mono lazer yazıcı serisi. İşiniz için en akıllı çözüm. YAZICI FOTOKOPİ TARAYICI FAKS KABLOSUZ AĞ www.brother.com.tr İşiniz için her dakikanın değerli olduğunun

Detaylı

T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ. Kemal ÖZAT. İSG Uzman Yardımcısı İSG-KATİP Şubesi

T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ. Kemal ÖZAT. İSG Uzman Yardımcısı İSG-KATİP Şubesi T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ Kemal ÖZAT İSG Uzman Yardımcısı İSG-KATİP Şubesi Aralık, 2014 1 AMAÇ GENEL BİLGİLER PAYDAŞLAR MEVCUT DURUM SONUÇ 2 İSG-KATİP

Detaylı

Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler

Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Ajanda Hakkımızda Mobil Dünya Bankacılık Bankacılıkta Mobil Sonrası...

Detaylı

Bulut ta güvenlikle nasıl mücadele edersiniz?

Bulut ta güvenlikle nasıl mücadele edersiniz? Bulut ta güvenlikle nasıl mücadele edersiniz? Tanıtım http://about.me/oyasanli http://oyasanli.com/projects.html https://www.youtube.com/user/oyasanli?feature=mhe e http://www.paydeg.com/paydegegitimleri.html

Detaylı

Nordic Edge ile kurumsal kimlik yöne4mi

Nordic Edge ile kurumsal kimlik yöne4mi Nordic Edge ile kurumsal kimlik yöne4mi Kimlik Yaşam Döngüsü Sistem A Sistem B Sistem C Sistem D ERP Merkezi Kullanıcı Yaşam Döngüsü sayesinde kurumun tüm sistemleri için kullanıcı bir yerden doğup, yine

Detaylı

Persono Dijital İK Yönetim Sistemi

Persono Dijital İK Yönetim Sistemi Persono Dijital İK Yönetim Sistemi Persono Dijital İK Yönetim Sistemi; içerisinde online olarak 360 Dereceye kadar Performans Yönetimi, Anket Yönetimi ve Öneri Yönetimi yapabileceğiniz pratik, esnek ve

Detaylı

Veritabanı Tasarımı. DML İşlemleri ve Görünümler

Veritabanı Tasarımı. DML İşlemleri ve Görünümler Veritabanı Tasarımı DML İşlemleri ve Görünümler Konular Basit bir görünümde DML işlemlerini gerçekleştiren bir sorgu yazma ve çalıştırma DML işlemleri kullanarak bir görünümü değiştirme yeteneğini kısıtlayan

Detaylı

F3938 OTOBÜS MODEMİ KULLANIM KILAVUZU

F3938 OTOBÜS MODEMİ KULLANIM KILAVUZU F3938 OTOBÜS MODEMİ KULLANIM KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. Şti. info@ztelemetry.com Tel: +90 312 417 1243 www.ztelemetry.com 01 GENEL ÖZELLIKLER F3938 özellikle otobüs gibi

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 4 Gün 24 Saat COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

General Mobile DSTL1. Sürüm Güncelleme Notları

General Mobile DSTL1. Sürüm Güncelleme Notları General Mobile DSTL1 Sürüm Güncelleme Notları Bu sürüm notları General mobile DSTL1 cihazı için en son gönderilen yazılım güncelleme bilgisi içermektedir. Bu sürüm güncelleme, cihazınızın işlevselliğini

Detaylı

ARiL Veri Yönetim Platformu Gizlilik Politikası

ARiL Veri Yönetim Platformu Gizlilik Politikası ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Yüksek Öğretimde Mobil Eğitime Geçiş İçin Yol Haritası: Atılım Üniversitesi Örneği

Yüksek Öğretimde Mobil Eğitime Geçiş İçin Yol Haritası: Atılım Üniversitesi Örneği Yüksek Öğretimde Mobil Eğitime Geçiş İçin Yol Haritası: Atılım Üniversitesi Örneği Orçun Madran & Özalp Tozan & Hasan Akay omadran@atilim.edu.tr - otozan@atilim.edu.tr - hakay@atilim.edu.tr İçerik Neden

Detaylı