Nesne Tabanlı Depolama ve Yazılım Tabanlı Veri Merkezleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Nesne Tabanlı Depolama ve Yazılım Tabanlı Veri Merkezleri"

Transkript

1 Nesne Tabanlı Depolama ve Yazılım Tabanlı Veri Merkezleri Behreng Nami 1, Gökhan Sakar 2 1 Vitel Veri İletişimi ve Telekomünikasyon Sistemleri San. ve Tic. A.Ş., Silver Peak - Seagate Cloud Systems & Solutions Ürün Müdürü, İstanbul 2 Orta Doğu Teknik Üniversitesi, İstatistik Bölümü, Ankara Özet: Nesne tabanlı depolama, veri depolamada gerçekleştirilen yeni bir gelişmedir. Veri bloklarını basit bir şekilde izlere ve kesimlere yerleştirmek yerine onları farklı boyutlardaki veri nesnelerini ve bu veri nesneleriyle ilişkili üst verileri oluşturma, depolama ve dağıtma işlemlerini içerir. Her nesnenin birleşik bir şekilde kendisine tanımlanmış çok fazla üst verileri vardır ve buradaki veriler uzun süreli depolama sağladığı gibi verilerin zamanla güvenli ve erişilebilir kalmasına da olanak tanır. Yazılım tabanlı veri merkezleri ise, kaynakları tanımlama, erişme ve onları kontrol etme biçimdir. Abstract: Object-Based Storage is a new development of data storage. Object storage includes variable size of data objects and forming, storing and dispersing process of metadata that related to data objects, instead of managing data blocks within tracks and sectors. Each object has a lot of defined metadata that linked to itself that providing long-term data storage and enabling safe and accessible data in time. Software Defined Storage is a form of defining, accessing and controlling sources. Anahtar Sözcükler: SDS, Depolama, Sanallaştırma, Nesne Tabanlı Depolama, Yazılım Tabanlı Veri Merkezi Keywords: Software Defiend Storage, Storage Virtualization, Object-Based Storage 1.Giriş Sektör, depolama ara yüzü üzerinde baskı uygulamaya ve daha fazlasını yapmasını talep etmeye başlamıştır. 1956,1 yılındaki ilk disk sürücüden bu yana, disklerin yoğunluğu altı büyüklük mertebesinde büyüme kaydetmiştir ve performans açısından da dört büyüklük mertebesinde iyileşme kaydetmiştir, ancak buna rağmen depolama ara yüzü (yani bloklar vb.) büyük oranda değişmeden kalmıştır. SCSI ve ATA/IDE' nin blok tabanlı ara yüzlerinin kararlılığı sistemlere fayda sağlamış olsa da, bugün gelinen noktada birçok depolama mimarisi için kısıtlayıcı bir faktör haline gelmektedir. Depolama altyapılarının hem büyüklüğü hem de karmaşıklığı arttıkça, sistem tasarımcılarının gerçekleştirmek istediği fonksiyonlar temel olarak blok ara yüzü tarafından kısıtlanmaktadır. Bir depolama nesnesi, bir depolama cihazı üzerinde bulunan baytların mantıksal bir toplamıdır, erişim için yaygın olarak bilinen yöntemlere sahiptir, özellikleri verinin karakteristiklerini tarif eder ve güvenlik politikaları da yetkisiz erişimi engeller. Blokların aksine, nesneler değişken büyüklüklere sahiptir ve dosyalar, veri tabanı tabloları, tıbbi görüntüler veya multimedya gibi bütün veri yapılarını depolamakta kullanılabilmektedir. Nesneler iki teknolojinin buluşması olarak görülebilir: dosyalar ve bloklar. Dosyalar, kullanıcı uygulamalarına, farklı işletim sistem platformları arasında güvenli veri paylaşımına imkân veren daha üst düzey depolama soyutlaması imkânı sunmakta, ancak çoğu durumda bunun maliyeti dosya

2 sunucusu çekişmesi nedeniyle sınırlı performans olmaktadır. Bloklar paylaşılan veriye hızlı ve ölçeklenebilir erişim sunmaktadır; ancak I/O'yu yetkilendirmek ve metadata yı sürdürmek için bir dosya sunucusu sağlamazlar ve bu doğrudan erişimin maliyeti sınırlı güvenlik ve veri paylaşımıdır. Nesneler hem dosyaların hem de blokların avantajlarını sağlayabilmektedir. Bloklara benzer şekilde, nesneler bir depolama cihazı üzerinde doğrudan erişilebilen basit depolama birimleridir (örneğin bir sunucu dolayımı olmadan); bu doğrudan erişim bloklara benzeyen performans avantajları sunmaktadır. Dosyalara benzer şekilde ise, nesneler, depolama uygulamalarını nesneyi depolamak için gerekli metadata den soyutlayan bir ara yüz kullanarak erişilmektedir ve böylece nesneler farklı platformlardan kolay erişilir hale gelmektedir. Dolayısıyla nesne temelli depolamanın temel katkısı, depolama cihazlarına dosya benzeri erişim sağlamasıdır. 2. Nesne Tabanlı Depolamaya Genel Bakış Nesneler dosya benzeri ara yüzü olan depolama konteynerleridir ve NAS ve SAN mimarilerinin etkin bir buluşmasını temsil etmektedir. Nesneler hem NAS (platformlar arası veri paylaşımına ve politika temelli güvenlik sağlayan yüksek düzeyde soyutlama) ve SAN' ın (cihazların anahtarlı yapısının doğrudan erişimi ve ölçeklenebilirliği) faydalarını kapsamaktadır. Nesneler depolama alanı ayırma ve veri paylaşımı açısından dosyalar gibi davranmakla birlikte yalnızca, istenen ek ara yüzleri (örneğin kilitleme) ve arama mekanizmalarını (örneğin dizinler) uygulayan depolama uygulamaları (örneğin dosya sistemleri ve veri tabanları) için konteynerler olarak hizmet vermeleri amaçlanmıştır. Bir nesnenin büyüklüğü değişkendir ve dosyalar, veri tabanı kayıtları, medikal görüntüler veya multimedya gibi her tür veriyi depolamak için kullanılabilmektedir. Tek bir nesne bütün bir dosya sistemini veya veri tabanını depolamak için bile kullanılabilmektedir. Bir nesne içinde ne depolanacağına depolama uygulaması karar verir. Blok I/O'nun aksine, depolama cihazları üzerinde nesnelerin yaratılması, bir dosya sistemine benzeyen zengin bir ara yüz üzerinden gerçekleştirilmektedir. Ve nesneler dinamik olarak büyüyüp küçülebildiği için, nesnenin bütün içi depolama alanı yönetiminden depolama cihazı sorumludur (örneğin depolama cihazı, UNIX indeks nod ları veya inod lar ve boş blok bitmap lere gibi ayırma ve boş depolama alanı metadata yapılarını yönetir). Nesneler veri, kullanıcı tarafından erişilebilir özellikler ve cihaz tarafından yönetilen metadata den oluşmaktadır. Bir nesne içinde depolanmış bulunan veri, nesne temelli veri depolama cihazı için saydamdır ve yalnızca nesnenin veri bölmesinde depolanır. Kullanıcı tarafından erişilebilir özellikler, nesnenin özelliklerini tarif eder ve bunların bazıları saydam olacak, bazıları ise olmayacaktır. Örneğin bir hizmet kalitesi (QoS) özelliği, bir multimedya nesnesi için gecikme ve iş hacmi oranını tarif ediyor olabilir. Son olarak, cihaz tarafından yönetilen metadata, nesnenin fiziksel depolanmasını yönetmek amacıyla depolama cihazı tarafından tutulan her türlü ek bilgidir (örneğin bir inode). Nesneler depolayan bir cihaza bir nesne temelli depolama cihazı (OSD) diyoruz. OSD' ler bir tek disk sürücüden, bir sürücü dizini olan bir depolama kontrolörüne kadar uzanan bir yelpazede birçok şekilde olabilmektedir. OSD' ler rastgele erişimli veya yazılabilir cihazlarla sınırlı değildir; teyp sürücüleri ve optik medya da nesneleri depolamakta kullanılabilir. Bir OSD ile bir blok temelli cihaz arasındaki fark, fiziksel medya değil, ara yüzdür.

3 Nesne tabanlı depolamanın ilk etkisi, depolama alanı yönetiminden kaynaklı yükün (kullanılan ve boşta olan bloklar için yer ayırma ve takip) depolama uygulamalarından aktarılmasıdır. Bu yük aktarmayı göstermek için geleneksel dosya sistemi mimarisini düşünün (Şekil 3a). Blok tabanlı dosya sistemleri en genel haliyle iki bölüme ayrılabilir: bir kullanıcı bileşeni ve bir depolama bileşeni. Kullanıcı bileşeni, kullanıcı uygulamalarına dosyalar ve dizinler gibi mantıksal veri yapıları ile birlikte, bu veri yapılarına erişim için bir ara yüz sunmaktan sorumludur ve depolama bileşeni ise veri yapılarını fiziksel depolamaya eşleştirir. Sorumlulukların bu şekilde ayrılması, yönetim yükünün depolama cihazına aktarılmasına olanak sağlar ve bu da nesne tabanlı depolamanın istenen etkisidir. Şekil 3'de dosya sistemi değişmemiştir ve depolama yönetimi bileşeninin yükü (ve dolayısıyla metadata) depolama cihazına aktarılmıştır ve cihaz ara yüzü bloklardan nesnelere dönüştürülmüştür. Blok metadata yönetimi (Şekil 3a'daki bileşenin depolanması) bütünüyle depolama uygulamaları tarafından belirlenmektedir (örneğin dosya sistemlerinin disk üzerindeki metadata yapılarını düzenlemek ve sürdürmek için özgün yolları bulunmaktadır). Bu bağımlılıklar, sunucular arasında doğrudan veri bloğu paylaşımını zor hale getirmektedir, çünkü depolama cihazına erişim yapmadan önce, hem metadata yapıları hem de disk üzerindeki düzenle ilgili bilgi gerekmektedir. Dahası, cihazların paylaşılması, yer ayırma ile ilgili görevlerin dağıtımı (örneğin bir boş blok bitmap inin paylaşımı) için sunucular arasında özel koordinasyon gerektirmektedir. Metadata yükünün depolama cihazına aktarılmasında, nesneler metadata ile depolama uygulaması arasındaki bağımlılığı ortadan kaldırmakta ve farklı depolama uygulamaları arasında veri paylaşımını daha uygun hale getirmektedir. Dahası, sunucuların metadata güncellemelerini koordine etmeleri gerekmediğinde küme ölçeklenebilirliği önemli ölçüde gelişir. Depolama uygulamaları, daha üst düzey bir isimden gelen nesne kimliğini çözmek için kendi indeksleme bilgilerini (örneğin dizin metadata sı) tutmaya devam edebilir. Ancak bu kimlik verildiğinde, nesneye artık platformdan bağımsız bir şekilde erişilebilir. Bu, veri paylaşımını daha kolay hale getirir. Örneğin, bir yedekleme uygulamasına bir nesne kimliği listesi verilebilir ve bu, cihazın daha etkin fiziksel yedeklemesine olanak sağlayabilir. Dahası, bütün metadata yükü aktarıldıktan sonra, depolama cihazları artık kendi yapılarını, bir bloklar dizisi yerine tek bir nesne olarak depolayabilmektedir. Ve cihaz nesneleri tekil olarak ele alabildiği için, dosyaların bir dosya sunucusu tarafından korunduğu şekilde güvenlik politikalarını nesne temelli olarak ortaya koymak daha kolay olabilmektedir. Nesneler depolama uygulamalarının, bütün bir cihaz, cihaz üzerinde bir dizi nesne, tek bir nesne veya hatta bir nesne içindeki baytlar için yetkilendirmeyle sonuçlanacak esnek güvenlik politikaları uygulamasına izin vermektedir. Nesne tabanlı depolamanın ilk faydaları bu edenle platformlar arası veri paylaşımı ve uygulama düzeyinde güvenliktir. Bu faydalar en çok SAN tabanlı depolama cihazlarıyla ilgilidir ve zaten tek bir sunucunun koruması ve yönetimi altında bulunan DAS tabanlı depolama için sınırlı değeri olacaktır. Depolama cihazlarında öz yönetim kapsamında yeni fırsatlar ortaya

4 çıktıkça, verinin fiziksel düzenini yöneten cihazlardan bir ek fayda sağlanmaktadır. Öz yönetim hem DAS hem de SAN cihazlarına eşit düzeyde fayda sağlamaktadır ve performansı iyileştirmek için verinin yeniden organize edilmesi, düzenli yedek alınması için planlama yapılması ve çökme durumunda kurtarma gibi eylemler içermektedir. Örneğin bir dosya tabanlı cihaz içinde dosya düzeyinde önceden getirme, cihaz dosyalarla ilgili bilgiye sahip olmadığı için olanaksız olmaktadır. Bunun aksine, bir nesne tabanlı cihaz, depolama uygulamaları adına dosyaları (nesne olarak depolanan) kolaylıkla önceden getirebilir veya en çok erişildiği sıraya göre dosyaları düzenleyebilir. Yaygın olarak kabul edilecekse, işletim sistemi nesneleri destekliyor olmalıdır. Neyse ki kullanıcı ve depolama IS bileşenleri arasındaki kesin ayrım (Şekil 3) değişimi kolaylaştıracaktır. Özellikle nesne tabanlı sistemler uygulamada göreli olarak açık olacaktır (bir dosya sisteminin yalnızca blok yönetimi üzerindeki kontrolünü bırakması gerekecektir) ve yeni bir sınıf sürücüsü sayesinde, disk ve teyp için zaten mevcut olana benzer şekilde bir OS'in I/O alt sistemi getirilebilecektir. Intel Labs' den gelen referans her ikisinin de Linux' da [1] nasıl yapılabildiğini göstermektedir. Bu bölümün kalanı, özellikle de bir OSD' ye olan ara yüzü, bir nesneyle ilgili özellikler, nesne tabanlı depolama için kullanılan güvenlik mimarisi ve daha akıllı depolama cihazları için nesnelerin sunduğu olanaklar olmak üzere, nesne tabanlı mimariyi daha derinlemesine tarif etmektedir. 2.1 Veri Paylaşımı Nesnelerin geliştirilmiş veri paylaşımı, hem daha üst düzey ara yüzden hem de depolanan veriyi tarif eden özelliklerden kaynaklanmaktadır. Ara yüz Nesne tabanlı depolamanın ara yüzü bir dosya sistemine çok benzemektedir. Nesneler günümüzde tıpkı dosyaların yapılabildiği gibi oluşturulabilmekte veya silinebilmekte, okunabilmekte veya yazılabilmekte veya hatta belli özelliklerine göre sorgulanabilmektedir. Dosya ara yüzlerinin kolay anlaşılabilir olduğu, doğrudan standartlaştırılabildiği (örneğin CIFS, NFS) görülmüştür ve dolayısıyla farklı platformlar arasında paylaşımı mümkündür. Ara yüz aynı zamanda bir nesne içindeki verinin işlenmesi için uygulamaya özel yöntemlerle kolaylıkla genişletilebilmektedir ve bu tekniğe aktif diskler adı verilmektedir [2]. Örneğin, bir veri tabanı filtresi bir nesneyle ilişkilendirilebilir ve bunun çıktısı da takip eden okuma operasyonlarında geri gönderilebilir. Dahası bir OSD QoS veya güvenlik garantileri gibi uygulamaya özel parametreleri içermesi için, depolama uygulamalarına cihaz üzerinde oturum açma izni verebilir. Kısacası nesneler depolama cihazları üzerinde, cihazların depolama uygulamalarına ve hatta istemcilere tekil davranmasına olanak sağlayacak bir mekanizma getirir. Özellikler Özellikler, depolama uygulamalarının veriyi tarif eden ortak bir bilgi seti (örneğin erişim saatleri) paylaşmasına izin vererek veri paylaşımını geliştirir. Bunlar aynı zamanda nesnelere nasıl erişildiğiyle ilgili depolama cihazlarına bilinç vermenin anahtarı konumundadır. Birçok konumlandırmada, özellikler en azından birçok UNIX dosya sisteminde kullanılan temel veri yapısı olan bir indeks nod unda (inode) bulunan bilgilere benzer bilgiler içerecektir. Bir inode' da erişim zamanı, boyut ve grup ve kullanıcı bilgisi gibi dosya özellikleri yer alır ve bunların her biri nesne verisiyle birlikte etkin bir

5 şekilde depolanır ve bazı durumlarda depolama cihazı tarafından yorumlanır. Örneğin, boyut özelliğini güncelleyen bir yazdırma işlemi, izleyen yazdırma taleplerine yansıyacaktır ve güncellemenin nesneye erişen diğer depolama uygulamaları tarafından görünür olmasını sağlayacaktır. Kümelenmiş uygulamalar bu nedenle bu metadata yı tutma sorumluluğunu, performansı azaltabilecek bir bant içi (örneğin veri yolu üzerinde) bir metadata sunucusuna delege etmek yerine, bu sorumluluk için depolama cihazına güvenebilir. Bu dosya benzeri özelliklerin ötesinde, nesneye olası erişim düzenleri (örneğin sıralı veya rastgele erişimli) veya hatta diğer nesnelerle ilişkileri gibi sunulabilecek ek bilgiler sunulabilmektedir. Örneğin bir depolama cihazı üzerindeki multimedya dosyaları, onların bir grup olarak organize edilmelerini ve etkin bir şekilde yönetilmelerini sağlayacak aynı özelliklere sahip olabilir. 2.2 Güvenlik Güvenlik belki de nesne tabanlı depolamayı blok tabanlı depolamadan ayıran en önemli tekil özelliktir. Güvenlik SAN' larda cihaz ve yapı düzeyinde olmamakla birlikte (örneğin cihazlar bir güvenli giriş gerektirebilir ve anahtarlar zoning uygulanmasını engelleyebilir), nesneler büyük cihazların veya yapıların çoklu güvenli alanlara bölünmesine izin verir bunların her birinin erişim politikası depolama uygulaması tarafından ayrı ayrı belirlenir. Nesne tabanlı güvenlik mimarisinde [3] her erişim yetkilendirilmiştir ve yetkilendirme, veri yolunu yavaşlatabilecek bir merkezi otoriteyle iletişim kurmadan gerçekleştirilmektedir (Şekil 4). Bu mimari, Şekil 2'de gösterilen SAN dosya sisteminin aynısıdır ancak arada yalnızca bir tane önemli farklılık bulunmaktadır: artık istemcilere ve ağa artık güvenilmesi gerekmemektedir. Bunun anlamı, istemcilerin ve depolama cihazlarının, yetkisiz istemcilerin depolama alanına erişim riski veya yetkili istemcilerin depolama alanını yetkisiz bir şekilde erişmesi riski olmaksızın, ağ üzerinde herhangi bir yerde olabilmesi anlamına gelir. Bir nesne tabanlı güvenlik sistemindeki temel yapı taşı, bir istemcinin haklarının değiştirilemeyen bir tarifini içeren, kriptografik olarak güçlü bir kabiliyettir. Bu kabiliyet güvenlik politikasını temsil eder ve depolama cihazlarını yöneten ve istemcilere haklar veren bir nesne yöneticisi tarafından bant dışında (yani ana veri yolu dışında) oluşturulur. Bu kabiliyete sahipken, istemci depolama cihazına erişebilir ve kabiliyetin veya talebin değiştirilmediğini temin etmek için kabiliyetin sağlamlığını doğrulamak depolama cihazının işi olmaktadır. Dolayısıyla OSD politika yerine güvenliğin sağlanması için gerekli mekanizmayı sunar ve bu da depolama uygulaması tarafından belirlenir. Politikanın mekanizmadan ayrıştırılması, ölçeklenebilir bir güvenlik mimarisinin kurulmasında anahtar rolü oynamaktadır. Özellikle, cihaz üzerinde istemciye özel kimlik doğrulama bilgisi bulunması, depolama cihazının sistemdeki istemci sayısı ve türünden bağımsız bir şekilde ölçekleneceği anlamına gelir. OSD istemcinin kimlik doğrulamasını sorgulamamakla birlikte, kabiliyetinin tamlığını doğrulamak veya nesne yöneticisinin istemciye erişim verdiğini kanıtlamak için bazı mekanizmalara ihtiyacı bulunmaktadır. Bu garantinin sağlanması, nesne yöneticisinin ve cihazın, kabiliyetin içeriklerinin bir güvenli hash ini yaratmakta kullanılabilecek bir gizli bilgi paylaşmasını gerektirir. İstemciye bu kabiliyet verilmeden önce, yönetici öncelikle gizli bilgiyi anahtar olarak kullanarak, kabiliyetin bir anahtarlı hash ini oluşturacaktır.

6 Daha sonra, kabiliyet anahtarı olarak adlandırılan güvenli hash i, istemciye geri gönderecektir. İstemcinin, bu kabiliyet anahtarını, OSD' ye gönderilen her bir talep için kendi anahtarlı hash ini oluşturmakta kullanması beklenmektedir. Bu hash, kabiliyeti değişikliğe karşı koruyan kabiliyet hash ine benzer şekilde komutu tespit edilemeyen değişikliklere karşı korur. Bir OSD' ye gönderilen talep, komut, istemci kabiliyeti ve talebin tamamının bir imzasını (veya özeti) içerir. Yeni bir talebin alınmasının ardından OSD öncelikle istemci özetini doğrulamalıdır. OSD talep için kendi özetini oluşturacaktır ve bunu istemci tarafından gönderilen özetle karşılaştıracaktır.2 Bunlar eşleşirse, OSD' ye, talepteki kabiliyetin veya değişkenlerin değiştirilmediği konusunda garanti verilir. Bunlardan herhangi birinin değişmiş olması durumunda, OSD tarafından üretilen özet, istemci tarafından gönderilenden farklılık gösterirdi ve OSD talebi reddederdi; OSD tarafından istemciye gönderilen bütün yanıtlar, istemciden gönderilene benzer özetler kullanılarak korunabilir. Bazı ortamlarda nesne tabanlı depolama aynı zamanda veri transferlerinin gizliliğini temin etmeli ve gecikme ve yeniden okuma saldırılarına karşı korumalıdır. Güvenilir bir kanalın yokluğunda (örneğin IPSec), nesne tabanlı depolama güvenlik mimarisi kabiliyet anahtarının bir kriptolama anahtarı olarak kullanılmasına izin verir ve istemciyi ve depolama cihazlarını gözetleme saldırılarına karşı korur. Gecikme ve yeniden çalma saldırıları, sırasıyla her bir I/O'ya istemci tarih bilgisi ve dizge sayısı eklenerek engellenir. Tarih bilgisi, komutun geçerli olacağı küçük bir pencere oluşturacaktır. Komut depolama cihazı tarafından bu pencere dışında alınırsa, yetkilendirilmeyecektir. Benzer şekilde, depolama cihazı her bir komutun dizge sayısını kontrol edebilir ve zaten yürütülmüş olanları reddedebilir. Her I/O sırasında nene yöneticisine bir yolculuk yapılmasını engellemek için istemciler kabiliyetleri saklayabilir ve yeniden kullanabilir. Nesne yöneticisi, kabiliyet içine son tarihler yerleştirerek veya depolama cihazı içinde yeni bir sır oluşturarak saklanmış kabiliyetleri iptal edebilir. Nesne yöneticisi veri yolu üzerinden alınmış olsa da, hala tekil bir hata veya saldırı noktasıdır. Eğer nesne yöneticisi riskliyse, sistem risklidir. Kullanılabilirliği artırmak için gruplandırma kullanılabilir, ancak bunun maliyet daha fazla saldırı noktasıdır. Bu sorunlar nesne tabanlı depolamaya özel değildir ve geleneksel dosya sunucularının günümüzde mücadele ettiği sorunlarla aynıdır. Nesne tabanlı depolamanın amacı, dosya sunucularının kullanılabilirliğini artırmak değil, sunucuları ana veri yolları üzerinden çıkararak ve depolama cihazlarına doğrudan güvenli erişim sağlayarak, sisteminin bütününün performansını ve ölçeklenebilirliğini iyileştirmektir. 2.3 Zeka Nesne tabanlı depolamanın ortaya çıkmasıyla birlikte, depolama cihazlarının içinde çalıştıkları ortamın önemli özelliklerini aktif olarak öğrenme potansiyelleri de ortaya çıkmaktadır. Günümüzde depolama cihazları büyük oranda kullanıcılardan ve depolamayı kullanan uygulamalardan habersizdir, çünkü blok tabanlı cihazlar saydam veri blokları yönetmektedir. Nesneler sayesinde depolama cihazları, cihaz üzerindeki bloklar arasındaki bazı ilişkileri anlayabilir ve bu bilgiyi veriyi daha iyi organize etmek ve ihtiyaçları öngörmek için kullanabilir. Nesne özellikleri nesneyle ilgili statik bilgiler (örneğin oluşturulma zamanı), her erişimde güncellenen dinamik bilgiler (örneğin son erişim zamanı), bir depolama uygulamasına özel bilgi ve cihaz

7 tarafından yorumlanmayacak bilgi (örneğin dosya adı, grup veya kullanıcı kimlikleri) ve mevcut kullanıcıya özel bilgiler (örneğin QoS anlaşması) içerebilir. Özellikler aynı zamanda, beklenen okuma/yazma oranı, en olası erişim düzeni (örneğin sıralı veya rastgele) veya nesnenin beklenen ömrü gibi, nesnenin davranışı hakkında da ipuçları içerebilir. Bu özelliklere erişimin bulunması, bir depolama sisteminin veriye daha iyi organize etmesini ve sunmasını sağlar. Depolamanın daha iyi yönetilmesi için nesnelerin kullanılması, akademik araştırmanın aktif alanlarından biridir. Geçmiş araştırmalar, dosya davranışlarının belirlenmesinde dosya özelliklerinin içsel bir rol oynadığını göstermiştir [4,5]. Örneğin, bir dosyanın adı, dosyaya ne şekilde erişileceğini tahmin etmekte kullanılabilir. Nesne tabanlı depolama için bunun paralelleri mevcuttur. Genellikle nesneler, depolama cihazlarının, içinde çalıştıkları ortamın farkına varabildikleri ve böylece kaynakları daha iyi tahsis edip karşılayabildikleri, özellik temelli öğrenme ortamlarına olanak sağlar. Dahası, depolama ve kullanıcı uygulamalarıyla ilgili artan bilgi sayesinde, depolama cihazları uygulamaya özel fonksiyonlar yürütebilir ve böylece SAN' ı bir hesaplamalı kaynak haline getirir. Gerçekten de depolama cihazlarının kendilerinde, işlemcileri, ağ bağlantıları ve hafızalarıyla, birer bilgisayardır. Daha etkili ara yüzler yoluyla bir kaynaklar daha etkin olarak kullanılabilir. 2.4 İlgili Çalışmalar Nesne tabanlı depolamanın ilkel biçimleri, Carnegie Mellon'dan [6] Hydra OS ve Intel'den imax432 OS [7] içermesi üzerine, nesne yönelimli işletim sistemleri ile ilgili yapılan erken çalışmalarda (yaklaşık 1980) bulunabilir. Bu işletim sistemleri yalnızca dosya depolamak için değil, işlem durumu, talimatlar ve veri içermesi üzerine, bir OS içindeki sayfalanabilir bütün varlıkların depolanması için disk üzerinde değişken büyüklükte nesneler kullanır. Bu işletim sistemleri hiçbir zaman öne çıkmamış da olsa, kabiliyet tabanlı güvenliğin temellerinin kurulmasında yararlı oldular. Massachusetts Institute of Technology' den SWALLOW projesi [8] (yaklaşık 1980), dağıtılmış nesne depolamayı uygulayan ilk sistemlerinden biriydi ve erken dosya sunum mimarilerinin bir öncülüydü. Nesne tabanlı depolama konusundaki ufuk açıcı çalışma, Carnegie Mellon University nin Paralel Veri Laboratuarında (PDL) Network Bağlantılı Güvenli Diskler (NASD) projesiyle gerçekleşti [9]. Mimari, tekil disklere maliyet etkin bir biçimde, özellikle ağ oluşturma ve temel depolama alanı yönetimi fonksiyonelliği için işlem gücü eklemeye odaklandı. Bu araştırma, Ulusal Depolama Endüstrisi Konsorsiyumu (NSIC) himayesi altında olan ve daha büyük ve sektör tarafından desteklenen bir projeye yol açtı. Bir dizi depolama şirketi bu işbirliğine katıldı ve NASD ağ bağlantılı depolama cihazlarına genelleştirildi, burada tekil sürücüler, izinler, kontrollörler ve aletler ara yüz değişiminden yararlanabildi. Bu çalışma, nesne tabanlı depolama için SCSI protokolüne bir standart eklentiyle sonuçlandı. NSIC taslağı, Depolama Ağ Endüstrisi Derneği (SNIA) bünyesindeki Nesne Tabanlı Depolama Cihazları çalışma grubunda tanımlanmaya devam edilmektedir [11]. SNIA, 2003 yılında T10'a tamamlanmış bir SCSI taslak standardı sunmayı planlamaktadır ve aynı zamanda IP'ye doğrudan eşleştirmeler içermek üzerine, SCSI dışındaki aktarımlara eşleştirmeleri araştırmaktadır. Standartlar gelişirken bile sektör hâlihazırda nesne tabanlı depolama teknolojisi kullanan sistemleri uygulamaya

8 başlamıştır. IBM yeni nesil StorageTank için nesne temelli depolama üzerine araştırma yapmaktadır [12]; National Laboratories ve HewlettPackard, temel depolama ara yüzü olarak nesne temelli depolamayı kullanarak yüksek düzeyde ölçeklenebilir Lustre dosya sistemini kurmaktadır [13]; ve daha küçük şirketler ve yeni kurulan şirketler, (BlueArc, Data Direct ve Panasas), nesne temelli depolama kullanan cihazlar üretmektedir. Bell Laboratories' deki Venti projesi ve EMC' deki Centera projesi de, referans verilerin arşivlenmesi için bir kere yazılır medya uygulaması için nesne temelli depolama konseptleri kullanmıştır. Her iki sistem de, bir nesnenin kimliğinin (Venti aslında değişken boyutlu bir blok kullanmaktadır) veri içeriğinin özgün bir hash i olduğu bir içerik adreslenebilir depolama (CAS) kullanmıştır. Akıllı depolama akademik araştırmanın popüler bir alanıdır. Carnegie Mellon'un PDL' i, sunucu işletim sistemleri ve depolama cihazları arasında daha etkin ara yüzlerin kullanımı için araştırma yapmaya devam etmektedir. Bu tür ara yüzlerden biri olarak nesneler, depolama sistemi içinde daha iyi fonksiyonellik ve performans elde etmek için cihaz ile OS arasında bilgi alışverişine olanak sağlamaktadır. Madison'daki Wisconsin Üniversitesi'nde çalışan araştırmacılar, mevcut blok temelli ara yüzlerin ardındaki dosya sistemi yapılarını öğrenmeye çalışan semantik akıllı disk sistemleri hakkında, alternatif bir yol üzerinde araştırma yapmaktadır. Diğer birçok araştırma grubu da depolama düzeyinde zeka üzerinde araştırma yapmaya başlamış bulunuyor. 3.Sonuç ve Öneriler Blok tabanlı ara yüzler hem depolama cihazlarında hem de depolama uygulamalarında önemli gelişmelere olanak sağlamış olsa da, artık daha fazla gelişimin cihaz ara yüzünde bir değişim gerektirdiği bir noktaya varmış bulunuyoruz. Nesne ara yüzü, güvenli ve platformlar arasında paylaşımı kolay olan, ancak aynı zamanda yüksek performanslı olan, ve dolayısıyla dosyalar ve bloklar arasındaki yaygın ödünleri ortadan kaldıran bir depolama sunmaktadır. Dahası, nesneler depolama cihazlarına depolama uygulaması hakkında bir bilinç sunar ve cihazda daha akıl olmasını sağlar. Nesne tabanlı depolama, depolama cihazlarının artan kabiliyetlerini kullanmak üzere tasarlanmıştır. Gelecekteki depolama cihazlarının özellikleri arasında kendi kendine ayarlanabilen, öz koruma, öz iyileştirme ve öz yönetim yer alabilir. Blokların yerine nesnelerin koyulması bu evrimleşmede önemli bir adım olabilir. 4.Kaynaklar [1] Margaret Rouse. "Definition: softwaredefined storage". SearchSDN. Tech Target. Retrieved November 7, [2] Chris Poelker (March 12, 2014). "The foundation of clouds: Intelligent abstraction". [3] SDN Central Community. SDN Central. [4] SNIA (March 2014). "Technical Whitepaper:Software Defined Storage". [5] "The Software-Defined Data Center". company web site. VMware. Retrieved November 7, [6] SDN Central Community. SDN Central. [7] Coraid, Inc (May 21, 2013). "The Fundamentals of Software-Defined Storage". Promotional brochure. Retrieved November 7, [8] Kepes, Ben (12 September 2014). "Software Defined Storage--Scality Unifies File Object And VM Storage". Forbes. Retrieved 25 September 2014.

9

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar

Detaylı

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Windows Server 2012: Sanallaştırmanın ötesine geçin Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Endüstrideki trendler ve zorluklar Windows Server 2012: Sanallaştırmanın ötesinde Eksiksiz

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Dell EqualLogic PS6010XV Depolama Dizisi

Dell EqualLogic PS6010XV Depolama Dizisi Dell EqualLogic PS6010XV Depolama Dizisi 10GbE Serisinde Yüksek Performanslı Sanallaştırılmış SAN Kapsamlı, zorlu Exchange veritabanı ve sanal sunucu dağıtımları gibi yüksek I/O'lu, büyük ölçekli uygulamalar

Detaylı

UHeM ve Bulut Bilişim

UHeM ve Bulut Bilişim UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri

Detaylı

Küme Bilgisayarlar. Enabling Grids for E-sciencE. Onur Temizsoylu. Grid ve Küme Bilgisayarlarda Uygulama Geliştirme Eğitimi ODTÜ, Ankara

Küme Bilgisayarlar. Enabling Grids for E-sciencE. Onur Temizsoylu. Grid ve Küme Bilgisayarlarda Uygulama Geliştirme Eğitimi ODTÜ, Ankara Küme Bilgisayarlar Onur Temizsoylu ODTÜ, Ankara www.eu-egee.org EGEE and glite are registered trademarks İçerik Neden hesaplamada kümeleme? Kümeleme nedir? Yüksek kullanılabilirlik kümeleri Yük dengeleme

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir.

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. 2 Dosya Nedir? Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. Birincisi, bir sistem görevi yerine getirirken yada bir uygulama

Detaylı

VERİ TABANI SİSTEMLERİ

VERİ TABANI SİSTEMLERİ VERİ TABANI SİSTEMLERİ 1- Günümüzde bilgi sistemleri Teknoloji ve bilgi. 2- Bilgi sistemlerinin Geliştirilmesi İşlevsel Gereksinimleri 1.AŞAMA Gereksinim Belirleme ve Analiz Veri Gereksinimleri Gereksinimler

Detaylı

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir.

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir. Eğitimde Google Doküman Uygulamaları 1.1 Google Uygulamalarına Giriş Google Doküman uygulamaları, hem öğretmenler, hem öğrenciler, hem de veliler için birçok farklı özellik sağlar. Kelime işleme, elektronik

Detaylı

INFOSAFE BİLİŞİM TEKNOLOJİLERİ

INFOSAFE BİLİŞİM TEKNOLOJİLERİ INFOSAFE BİLİŞİM TEKNOLOJİLERİ Windows Storage Server 2008 iscsi SOFTWARE TARGET İÇİN KULLANIM TÜRLERİ iscsi Software Target depolama konusunda - İsviçre çakısı gibi pek çok şekilde ve farklı çözümlerin

Detaylı

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

Yeni Nesil Arşiv Altyapı Çözümleri

Yeni Nesil Arşiv Altyapı Çözümleri Yeni Nesil Arşiv Altyapı Çözümleri Serkan Kantarcıoğlu Sistem Mühendisi 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE BAŞTAN TANIMLAYIN BASITLIK ATIK. ÖLÇEKLENEBILIR. GÜVENILIR. EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE Basitliği Baştan Tanımlayın: Atik, Ölçeklenebilir ve Güvenilir. Orta Ölçekli

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

SUNUCU İŞLETİM SİSTEMİ DERSİ

SUNUCU İŞLETİM SİSTEMİ DERSİ SUNUCU İŞLETİM SİSTEMİ DERSİ Dersin Modülleri Sunucu işletim Sistemi 1 Sunucu işletim Sistemi 2 Sunucu işletim Sistemi 3 Sunucu işletim Sistemi 4 Sunucu işletim Sistemi 5 Sunucu işletim Sistemi 6 Kazandırılan

Detaylı

w w w. a n k a r a b t. c o m

w w w. a n k a r a b t. c o m Şirket Profili w w w. a n k a r a b t. c o m AnkaraBT, yazılım geliştirme alanında faaliyet gösteren ve uzman kadrosuyla Türkiye'nin önde gelen kurumsal çözümlerini üreten %100 Türk sermayeli bilgi teknolojisi

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine

İŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine İŞLETİM SİSTEMLERİNE GİRİŞ - 2 Kaynakların Paylaşımı (Resource Sharing) Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine sunar. Bir işletim sisteminde paylaşılan kaynaklar

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

Windows Server 2008 Active Directory Kurulumu

Windows Server 2008 Active Directory Kurulumu Windows Server 2008 Active Directory Kurulumu Active Directory,kaynaklar (yazıcılar, kullanıcılar, bilgisayarlar ve gruplar gibi) hakkındaki bilgileri saklayan ve bu bilgileri diğer kullanıcı ve bilgisayarların

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak Depolama Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Depo Depolama, veriyi, talimatları ve bilgiyi gelecekte kullanmak üzere saklamaktır. Depolama

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ TANIMLAR KURUMSAL HAFIZA: Bilgiyi gelecekte kullanmak amacıyla insanlarda ve/veya teknolojilerde gerektiğinde geri çağrılabilir şekilde depolamak

Detaylı

Dosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1

Dosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1 Dosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1 Depolama Aygıtları 1- Birincil Depolama Aygıtları Hızlı Erişim Süresine Sahiptirler Fiyatı daha fazladır. Daha küçük kapasiye sahiptir 2. İkincil

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

BTP 209 SİSTEM ANALİZİ VE TASARIMI

BTP 209 SİSTEM ANALİZİ VE TASARIMI BTP 209 SİSTEM ANALİZİ VE TASARIMI BİLGİSAYARA DAYALI BİLGİ SİSTEMLERİ Dr. Önder EYECİOĞLU 2012 BİLGİSAYARA DAYALI BİLGİ SİSTEMLERİ(BDBS-CBIS) Bir BSBS şu bileşenlerden oluşur; Donanım Yazılım Veri tabanı

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN İçerik Dosya Organizasyonu (File Organization) Veritabanı Sistemleri (Database Systems) BM307 Dosya Organizasyonu (File Organization) İçerik Dosya

Detaylı

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1 İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve

Detaylı

İnternet Teknolojileri. Ders 1

İnternet Teknolojileri. Ders 1 İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin

Detaylı

HP StoreEasy 1000/3000 Ağ Depolama Çözümü Kurulum ve Başlatma Hizmeti

HP StoreEasy 1000/3000 Ağ Depolama Çözümü Kurulum ve Başlatma Hizmeti HP StoreEasy 1000/3000 Ağ Depolama Çözümü Kurulum ve Başlatma Hizmeti HP Hizmetleri Teknik veriler HP StoreEasy 1000/3000 Ağ Depolama Çözümü Kurulum ve Başlatma Hizmeti, HP StoreEasy 1000/3000 ve X1000/3000

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Merkezi Yönetim & Merkezi Yedekleme

Merkezi Yönetim & Merkezi Yedekleme MakroBackup ağ üzerindeki tüm bilgisayar ve sunucuların, dosya ve imaj yedeklerinin otomatik alınması için geliştirilmiş bir yedekleme ünitesidir. Dikkat çeken en önemli özelliklerinden bir tanesi merkezi

Detaylı

Copyright 2012 EMC Corporation. All rights reserved.

Copyright 2012 EMC Corporation. All rights reserved. 1 Yeni Nesil Bütünleşik Veri Depolama Çözümleri Göksel Okay Kıdemli Sistem Mühendisi 2 Yeni Nesil VNX 04.09.13 3 Yeni VNX ile Performans Sınırlarını Zorlayın Sanal Ortamlar için Görülmemiş Yüksek Performans

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri 1 Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri Bahadır Kızıltan Kıdemli Sistem Mühendisi bahadir.kiziltan@emc.com 2 Kurumların Bilgi Teknolojilerinden beklentisi... Gelirleri Arttırma

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

GROUPWARE ĐŞBIRLIĞI(COLLOBRATĐON) 24.11.2011 GROUPWARE NEDIR? ASENKRON GROUPWARE GROUPWARE SISTEMLERI 3 ÖNEMLI DĐCLE ERPOLAT 2007638007

GROUPWARE ĐŞBIRLIĞI(COLLOBRATĐON) 24.11.2011 GROUPWARE NEDIR? ASENKRON GROUPWARE GROUPWARE SISTEMLERI 3 ÖNEMLI DĐCLE ERPOLAT 2007638007 GROUPWARE GROUPWARE NEDIR? Groupware,grup çalışmalarını kolaylaştırmak için tasarlanmış bir teknolojidir. Bu teknoloji, iletişim, işbirliği, koordinasyon, sorunları çözmek ve rekabet için kullanılmaktadır.

Detaylı

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar Otomatik ve Merkezi Dağıtım, Windows Server'ı Hazırlama ve Güncelleştirme Veri merkezlerinde ve BT ortamlarında Windows Server işletim sistemlerinin dağıtımı ve bakımı karmaşık bir iş olabilir. Özellikle

Detaylı

Cisco UCS Blade Sunucu Çözümü

Cisco UCS Blade Sunucu Çözümü Cisco UCS Blade Sunucu Çözümü + + = Yeni nesil mimarisi ile hem yer, hem enerji, hem de insan gücünden tasarruf sağlarken fiyat olarak rakipleri ile yarışacak bir blade çözümünü incelemek ister misiniz?

Detaylı

1. Bölüm: Ağı Keşfetme

1. Bölüm: Ağı Keşfetme 1. Bölüm: Ağı Keşfetme CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 2014 Cisco Systems, Inc. Tüm hakları saklıdır. 1 1. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Birden

Detaylı

Yazılım Destek Hizmeti

Yazılım Destek Hizmeti Veri sayfası Yazılım Destek Hizmeti HP Care Hizmetleri kapsamında Care Pack ve Sözleşmeli Hizmetler Hizmetin sağladığı avantajlar Sorun çözme amacıyla HP teknik kaynaklarına Yazılım güncellemelerini ayrı

Detaylı

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com. Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.tr Geri Dönüş Süresi/Geri Dönüş Noktası Tape Bazlı Yedekleme/Kurtarmanın

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA 1 Giriş Bu bölümümde günümüzde en çok kullanılan Web araçları tanıtılacak ve anlatılacaktır.bunların eğitimde, özellikle uzaktan eğitimde nasıl kullanıldığından

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

www.mendeley.com Yaşar Üniversitesi Bilgi Merkezi

www.mendeley.com Yaşar Üniversitesi Bilgi Merkezi www.mendeley.com Yaşar Üniversitesi Bilgi Merkezi Bu kaynaklar nasıl organize olacak? Alıntılarımı nasıl yapabilirim? Dosyalarım diğer bilgisayarımda kaldı. Şimdi ne yapacağım? Yedekleme? Dosyalarımı

Detaylı

Dell PowerEdge T110 II kompakt tower sunucu

Dell PowerEdge T110 II kompakt tower sunucu Dell PowerEdge T110 II kompakt tower sunucu Küçük işletmelerin ilk sunucusu olarak ideal İşinizin sürekliliğini ve üretkenliğini geliştirmeye yönelik değer, güvenilirlik, işbirliği ve veri koruma özelliklerinin

Detaylı

Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması

Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması Emre Can YILMAZ 1, Recai OKTAŞ 2 1 Ondokuz Mayıs Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dalı, Samsun

Detaylı

IPAD KAZANMAK IÇIN. 1 - @EMCTurkey hesabını takip etmelisiniz.

IPAD KAZANMAK IÇIN. 1 - @EMCTurkey hesabını takip etmelisiniz. IPAD KAZANMAK IÇIN 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru ekrana geldiğinde resmini çekiniz) Doğru cevabı ekleyiniz #EMCForum hashtag

Detaylı

Yazılım Tanımlı Veri Merkezi - SDDC. Sezgin AŞKIN

Yazılım Tanımlı Veri Merkezi - SDDC. Sezgin AŞKIN Yazılım Tanımlı Veri Merkezi - SDDC Sezgin AŞKIN 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru ekrana geldiğinde resmini

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Bosch Video Yönetim Sistemi IP ile geleceğinizi güvence altına alıyor

Bosch Video Yönetim Sistemi IP ile geleceğinizi güvence altına alıyor Bosch Video Yönetim Sistemi IP ile geleceğinizi güvence altına alıyor IP video güvenlik sistemleri Hepsini bir araya getirmek Bosch Video Yönetim Sistemi (VMS), IP ağınız üzerinden iletilen tüm IP, video,

Detaylı

EMC DATA DOMAIN ÜRÜNÜNE GENEL BAKIŞ

EMC DATA DOMAIN ÜRÜNÜNE GENEL BAKIŞ EMC DATA DOMAIN ÜRÜNÜNE GENEL BAKIŞ Yeni nesil yedekleme ve kurtarma için tekrarlanan veriden arındırılmış depolama ANA HATLAR Tekrarlanan Veriden Arındırılmış Esnek Depolama Hızlı, ön aşamada tekrarlanan

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

Sonsuz İmkan için Esnek İnce İstemci

Sonsuz İmkan için Esnek İnce İstemci SC-T45 İnce İstemci: Güç ve Esneklik Sonsuz İmkan için Esnek İnce İstemci Genel Bakış ViewSonic SC-T45 İnce İstemci PC'si, Windows 7 Embedded Standard OS ile güçlü Intel Atom N2800'ü kullanır. SC-T45;

Detaylı

2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar

2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar 2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar Öğr. Gör. Saliha Kevser KAVUNCU Veritabanı neden kullanılır? Veritabanının amacı; insanların ve organizasyonların birşeyleri takip edebilmesine yardımcı

Detaylı

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 KONU BAŞLIKLARI 1. Yazılım Mimarisi nedir? 2. Yazılımda Karmaşıklık 3. Üç Katmanlı Mimari nedir? 4. Üç Katmanlı Mimari

Detaylı

HP StoreEasy 5000 Ağ Depolama Çözümü Yükleme ve Başlatma Hizmeti

HP StoreEasy 5000 Ağ Depolama Çözümü Yükleme ve Başlatma Hizmeti HP StoreEasy 5000 Ağ Depolama Çözümü Yükleme ve Başlatma Hizmeti HP Hizmetleri Teknik veriler HP StoreEasy 5000 Ağ Depolama Çözümü Yükleme ve Başlatma Hizmeti, HP StoreEasy 5530 veya X5520 G2 Ağ Depolama

Detaylı

Java ve Linux. Bora Güngören Portakal Teknoloji bora@portakalteknoloji.com Akademik Bilişim 2006 09.02.2006

Java ve Linux. Bora Güngören Portakal Teknoloji bora@portakalteknoloji.com Akademik Bilişim 2006 09.02.2006 Java ve Linux Bora Güngören Portakal Teknoloji bora@portakalteknoloji.com Akademik Bilişim 2006 09.02.2006 Sunum Planı Java Çalışma Ortamı POSIX uyumu ve Linux Java Toplum Süreci (JCP) Açık kaynak kodlu

Detaylı

DICOM Uygulama Alanı. Depolama, Query/Retrieve, Study Bileşenleri. Baskı yönetimi Query/Retrieve Sonuç Yönetimi. Medya değiştirme

DICOM Uygulama Alanı. Depolama, Query/Retrieve, Study Bileşenleri. Baskı yönetimi Query/Retrieve Sonuç Yönetimi. Medya değiştirme DICOM nedir? Digital Imaging and Communications in Medicine. National Electrical Manufacturers Association (NEMA) tarafından American College of Radiology (ACR) ile birlikte geliştirildi. Tıptaki hemen

Detaylı

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011 ULAKAAI Kimlik Federasyonu Serdar Yiğit ULAKNETÇE 2011 Başlıklar Motivasyon Kimlik Doğrulama ve Yetkilendirme KDY Mekanizmaları Dağıtık Tek Oturum Açma ( SSO ) Kimlik Federasyonu Kavramı ULAKAAI Kimlik

Detaylı

Pardus Çalıştayı 2014. Hayrettin Bucak ULAKBİM Müdür V. 25.06.2014

Pardus Çalıştayı 2014. Hayrettin Bucak ULAKBİM Müdür V. 25.06.2014 Pardus Çalıştayı 2014 Hayrettin Bucak ULAKBİM Müdür V. 25.06.2014 Hoş geldiniz ULAKBİM Hakkında Pardus Tarihçesi Pardus Sürümleri Eğitim Çalışmaları Gerçekleştirilen Projeler ULAKBİM Hakkında ULAKNET ile;

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme BİLGİSAYAR AĞLARI Bilgisayar ağlarının kullanımındaki temel amaç bilgi ve servislerin paylaşımıdır. Bu bölümde bilgisayar ağlarının sınıflandırılması ve kullanım amaçları anlatılmaktadır. Bu bilgi ve servislerin

Detaylı

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar.

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar. VMware Data Recovery Yapılandırılması VMware Data Recovery, VMware vsphere için geliştirilmiş yeni bir yedekleme ve geri dönüş (backup / restore) uygulamasıdır. VMware Data Recovery sanal platformdaki

Detaylı