Nesne Tabanlı Depolama ve Yazılım Tabanlı Veri Merkezleri
|
|
- Ilkin Veli
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Nesne Tabanlı Depolama ve Yazılım Tabanlı Veri Merkezleri Behreng Nami 1, Gökhan Sakar 2 1 Vitel Veri İletişimi ve Telekomünikasyon Sistemleri San. ve Tic. A.Ş., Silver Peak - Seagate Cloud Systems & Solutions Ürün Müdürü, İstanbul 2 Orta Doğu Teknik Üniversitesi, İstatistik Bölümü, Ankara behreng.nami@vitel.com.tr, gokhan.sakar@metu.edu.tr Özet: Nesne tabanlı depolama, veri depolamada gerçekleştirilen yeni bir gelişmedir. Veri bloklarını basit bir şekilde izlere ve kesimlere yerleştirmek yerine onları farklı boyutlardaki veri nesnelerini ve bu veri nesneleriyle ilişkili üst verileri oluşturma, depolama ve dağıtma işlemlerini içerir. Her nesnenin birleşik bir şekilde kendisine tanımlanmış çok fazla üst verileri vardır ve buradaki veriler uzun süreli depolama sağladığı gibi verilerin zamanla güvenli ve erişilebilir kalmasına da olanak tanır. Yazılım tabanlı veri merkezleri ise, kaynakları tanımlama, erişme ve onları kontrol etme biçimdir. Abstract: Object-Based Storage is a new development of data storage. Object storage includes variable size of data objects and forming, storing and dispersing process of metadata that related to data objects, instead of managing data blocks within tracks and sectors. Each object has a lot of defined metadata that linked to itself that providing long-term data storage and enabling safe and accessible data in time. Software Defined Storage is a form of defining, accessing and controlling sources. Anahtar Sözcükler: SDS, Depolama, Sanallaştırma, Nesne Tabanlı Depolama, Yazılım Tabanlı Veri Merkezi Keywords: Software Defiend Storage, Storage Virtualization, Object-Based Storage 1.Giriş Sektör, depolama ara yüzü üzerinde baskı uygulamaya ve daha fazlasını yapmasını talep etmeye başlamıştır. 1956,1 yılındaki ilk disk sürücüden bu yana, disklerin yoğunluğu altı büyüklük mertebesinde büyüme kaydetmiştir ve performans açısından da dört büyüklük mertebesinde iyileşme kaydetmiştir, ancak buna rağmen depolama ara yüzü (yani bloklar vb.) büyük oranda değişmeden kalmıştır. SCSI ve ATA/IDE' nin blok tabanlı ara yüzlerinin kararlılığı sistemlere fayda sağlamış olsa da, bugün gelinen noktada birçok depolama mimarisi için kısıtlayıcı bir faktör haline gelmektedir. Depolama altyapılarının hem büyüklüğü hem de karmaşıklığı arttıkça, sistem tasarımcılarının gerçekleştirmek istediği fonksiyonlar temel olarak blok ara yüzü tarafından kısıtlanmaktadır. Bir depolama nesnesi, bir depolama cihazı üzerinde bulunan baytların mantıksal bir toplamıdır, erişim için yaygın olarak bilinen yöntemlere sahiptir, özellikleri verinin karakteristiklerini tarif eder ve güvenlik politikaları da yetkisiz erişimi engeller. Blokların aksine, nesneler değişken büyüklüklere sahiptir ve dosyalar, veri tabanı tabloları, tıbbi görüntüler veya multimedya gibi bütün veri yapılarını depolamakta kullanılabilmektedir. Nesneler iki teknolojinin buluşması olarak görülebilir: dosyalar ve bloklar. Dosyalar, kullanıcı uygulamalarına, farklı işletim sistem platformları arasında güvenli veri paylaşımına imkân veren daha üst düzey depolama soyutlaması imkânı sunmakta, ancak çoğu durumda bunun maliyeti dosya
2 sunucusu çekişmesi nedeniyle sınırlı performans olmaktadır. Bloklar paylaşılan veriye hızlı ve ölçeklenebilir erişim sunmaktadır; ancak I/O'yu yetkilendirmek ve metadata yı sürdürmek için bir dosya sunucusu sağlamazlar ve bu doğrudan erişimin maliyeti sınırlı güvenlik ve veri paylaşımıdır. Nesneler hem dosyaların hem de blokların avantajlarını sağlayabilmektedir. Bloklara benzer şekilde, nesneler bir depolama cihazı üzerinde doğrudan erişilebilen basit depolama birimleridir (örneğin bir sunucu dolayımı olmadan); bu doğrudan erişim bloklara benzeyen performans avantajları sunmaktadır. Dosyalara benzer şekilde ise, nesneler, depolama uygulamalarını nesneyi depolamak için gerekli metadata den soyutlayan bir ara yüz kullanarak erişilmektedir ve böylece nesneler farklı platformlardan kolay erişilir hale gelmektedir. Dolayısıyla nesne temelli depolamanın temel katkısı, depolama cihazlarına dosya benzeri erişim sağlamasıdır. 2. Nesne Tabanlı Depolamaya Genel Bakış Nesneler dosya benzeri ara yüzü olan depolama konteynerleridir ve NAS ve SAN mimarilerinin etkin bir buluşmasını temsil etmektedir. Nesneler hem NAS (platformlar arası veri paylaşımına ve politika temelli güvenlik sağlayan yüksek düzeyde soyutlama) ve SAN' ın (cihazların anahtarlı yapısının doğrudan erişimi ve ölçeklenebilirliği) faydalarını kapsamaktadır. Nesneler depolama alanı ayırma ve veri paylaşımı açısından dosyalar gibi davranmakla birlikte yalnızca, istenen ek ara yüzleri (örneğin kilitleme) ve arama mekanizmalarını (örneğin dizinler) uygulayan depolama uygulamaları (örneğin dosya sistemleri ve veri tabanları) için konteynerler olarak hizmet vermeleri amaçlanmıştır. Bir nesnenin büyüklüğü değişkendir ve dosyalar, veri tabanı kayıtları, medikal görüntüler veya multimedya gibi her tür veriyi depolamak için kullanılabilmektedir. Tek bir nesne bütün bir dosya sistemini veya veri tabanını depolamak için bile kullanılabilmektedir. Bir nesne içinde ne depolanacağına depolama uygulaması karar verir. Blok I/O'nun aksine, depolama cihazları üzerinde nesnelerin yaratılması, bir dosya sistemine benzeyen zengin bir ara yüz üzerinden gerçekleştirilmektedir. Ve nesneler dinamik olarak büyüyüp küçülebildiği için, nesnenin bütün içi depolama alanı yönetiminden depolama cihazı sorumludur (örneğin depolama cihazı, UNIX indeks nod ları veya inod lar ve boş blok bitmap lere gibi ayırma ve boş depolama alanı metadata yapılarını yönetir). Nesneler veri, kullanıcı tarafından erişilebilir özellikler ve cihaz tarafından yönetilen metadata den oluşmaktadır. Bir nesne içinde depolanmış bulunan veri, nesne temelli veri depolama cihazı için saydamdır ve yalnızca nesnenin veri bölmesinde depolanır. Kullanıcı tarafından erişilebilir özellikler, nesnenin özelliklerini tarif eder ve bunların bazıları saydam olacak, bazıları ise olmayacaktır. Örneğin bir hizmet kalitesi (QoS) özelliği, bir multimedya nesnesi için gecikme ve iş hacmi oranını tarif ediyor olabilir. Son olarak, cihaz tarafından yönetilen metadata, nesnenin fiziksel depolanmasını yönetmek amacıyla depolama cihazı tarafından tutulan her türlü ek bilgidir (örneğin bir inode). Nesneler depolayan bir cihaza bir nesne temelli depolama cihazı (OSD) diyoruz. OSD' ler bir tek disk sürücüden, bir sürücü dizini olan bir depolama kontrolörüne kadar uzanan bir yelpazede birçok şekilde olabilmektedir. OSD' ler rastgele erişimli veya yazılabilir cihazlarla sınırlı değildir; teyp sürücüleri ve optik medya da nesneleri depolamakta kullanılabilir. Bir OSD ile bir blok temelli cihaz arasındaki fark, fiziksel medya değil, ara yüzdür.
3 Nesne tabanlı depolamanın ilk etkisi, depolama alanı yönetiminden kaynaklı yükün (kullanılan ve boşta olan bloklar için yer ayırma ve takip) depolama uygulamalarından aktarılmasıdır. Bu yük aktarmayı göstermek için geleneksel dosya sistemi mimarisini düşünün (Şekil 3a). Blok tabanlı dosya sistemleri en genel haliyle iki bölüme ayrılabilir: bir kullanıcı bileşeni ve bir depolama bileşeni. Kullanıcı bileşeni, kullanıcı uygulamalarına dosyalar ve dizinler gibi mantıksal veri yapıları ile birlikte, bu veri yapılarına erişim için bir ara yüz sunmaktan sorumludur ve depolama bileşeni ise veri yapılarını fiziksel depolamaya eşleştirir. Sorumlulukların bu şekilde ayrılması, yönetim yükünün depolama cihazına aktarılmasına olanak sağlar ve bu da nesne tabanlı depolamanın istenen etkisidir. Şekil 3'de dosya sistemi değişmemiştir ve depolama yönetimi bileşeninin yükü (ve dolayısıyla metadata) depolama cihazına aktarılmıştır ve cihaz ara yüzü bloklardan nesnelere dönüştürülmüştür. Blok metadata yönetimi (Şekil 3a'daki bileşenin depolanması) bütünüyle depolama uygulamaları tarafından belirlenmektedir (örneğin dosya sistemlerinin disk üzerindeki metadata yapılarını düzenlemek ve sürdürmek için özgün yolları bulunmaktadır). Bu bağımlılıklar, sunucular arasında doğrudan veri bloğu paylaşımını zor hale getirmektedir, çünkü depolama cihazına erişim yapmadan önce, hem metadata yapıları hem de disk üzerindeki düzenle ilgili bilgi gerekmektedir. Dahası, cihazların paylaşılması, yer ayırma ile ilgili görevlerin dağıtımı (örneğin bir boş blok bitmap inin paylaşımı) için sunucular arasında özel koordinasyon gerektirmektedir. Metadata yükünün depolama cihazına aktarılmasında, nesneler metadata ile depolama uygulaması arasındaki bağımlılığı ortadan kaldırmakta ve farklı depolama uygulamaları arasında veri paylaşımını daha uygun hale getirmektedir. Dahası, sunucuların metadata güncellemelerini koordine etmeleri gerekmediğinde küme ölçeklenebilirliği önemli ölçüde gelişir. Depolama uygulamaları, daha üst düzey bir isimden gelen nesne kimliğini çözmek için kendi indeksleme bilgilerini (örneğin dizin metadata sı) tutmaya devam edebilir. Ancak bu kimlik verildiğinde, nesneye artık platformdan bağımsız bir şekilde erişilebilir. Bu, veri paylaşımını daha kolay hale getirir. Örneğin, bir yedekleme uygulamasına bir nesne kimliği listesi verilebilir ve bu, cihazın daha etkin fiziksel yedeklemesine olanak sağlayabilir. Dahası, bütün metadata yükü aktarıldıktan sonra, depolama cihazları artık kendi yapılarını, bir bloklar dizisi yerine tek bir nesne olarak depolayabilmektedir. Ve cihaz nesneleri tekil olarak ele alabildiği için, dosyaların bir dosya sunucusu tarafından korunduğu şekilde güvenlik politikalarını nesne temelli olarak ortaya koymak daha kolay olabilmektedir. Nesneler depolama uygulamalarının, bütün bir cihaz, cihaz üzerinde bir dizi nesne, tek bir nesne veya hatta bir nesne içindeki baytlar için yetkilendirmeyle sonuçlanacak esnek güvenlik politikaları uygulamasına izin vermektedir. Nesne tabanlı depolamanın ilk faydaları bu edenle platformlar arası veri paylaşımı ve uygulama düzeyinde güvenliktir. Bu faydalar en çok SAN tabanlı depolama cihazlarıyla ilgilidir ve zaten tek bir sunucunun koruması ve yönetimi altında bulunan DAS tabanlı depolama için sınırlı değeri olacaktır. Depolama cihazlarında öz yönetim kapsamında yeni fırsatlar ortaya
4 çıktıkça, verinin fiziksel düzenini yöneten cihazlardan bir ek fayda sağlanmaktadır. Öz yönetim hem DAS hem de SAN cihazlarına eşit düzeyde fayda sağlamaktadır ve performansı iyileştirmek için verinin yeniden organize edilmesi, düzenli yedek alınması için planlama yapılması ve çökme durumunda kurtarma gibi eylemler içermektedir. Örneğin bir dosya tabanlı cihaz içinde dosya düzeyinde önceden getirme, cihaz dosyalarla ilgili bilgiye sahip olmadığı için olanaksız olmaktadır. Bunun aksine, bir nesne tabanlı cihaz, depolama uygulamaları adına dosyaları (nesne olarak depolanan) kolaylıkla önceden getirebilir veya en çok erişildiği sıraya göre dosyaları düzenleyebilir. Yaygın olarak kabul edilecekse, işletim sistemi nesneleri destekliyor olmalıdır. Neyse ki kullanıcı ve depolama IS bileşenleri arasındaki kesin ayrım (Şekil 3) değişimi kolaylaştıracaktır. Özellikle nesne tabanlı sistemler uygulamada göreli olarak açık olacaktır (bir dosya sisteminin yalnızca blok yönetimi üzerindeki kontrolünü bırakması gerekecektir) ve yeni bir sınıf sürücüsü sayesinde, disk ve teyp için zaten mevcut olana benzer şekilde bir OS'in I/O alt sistemi getirilebilecektir. Intel Labs' den gelen referans her ikisinin de Linux' da [1] nasıl yapılabildiğini göstermektedir. Bu bölümün kalanı, özellikle de bir OSD' ye olan ara yüzü, bir nesneyle ilgili özellikler, nesne tabanlı depolama için kullanılan güvenlik mimarisi ve daha akıllı depolama cihazları için nesnelerin sunduğu olanaklar olmak üzere, nesne tabanlı mimariyi daha derinlemesine tarif etmektedir. 2.1 Veri Paylaşımı Nesnelerin geliştirilmiş veri paylaşımı, hem daha üst düzey ara yüzden hem de depolanan veriyi tarif eden özelliklerden kaynaklanmaktadır. Ara yüz Nesne tabanlı depolamanın ara yüzü bir dosya sistemine çok benzemektedir. Nesneler günümüzde tıpkı dosyaların yapılabildiği gibi oluşturulabilmekte veya silinebilmekte, okunabilmekte veya yazılabilmekte veya hatta belli özelliklerine göre sorgulanabilmektedir. Dosya ara yüzlerinin kolay anlaşılabilir olduğu, doğrudan standartlaştırılabildiği (örneğin CIFS, NFS) görülmüştür ve dolayısıyla farklı platformlar arasında paylaşımı mümkündür. Ara yüz aynı zamanda bir nesne içindeki verinin işlenmesi için uygulamaya özel yöntemlerle kolaylıkla genişletilebilmektedir ve bu tekniğe aktif diskler adı verilmektedir [2]. Örneğin, bir veri tabanı filtresi bir nesneyle ilişkilendirilebilir ve bunun çıktısı da takip eden okuma operasyonlarında geri gönderilebilir. Dahası bir OSD QoS veya güvenlik garantileri gibi uygulamaya özel parametreleri içermesi için, depolama uygulamalarına cihaz üzerinde oturum açma izni verebilir. Kısacası nesneler depolama cihazları üzerinde, cihazların depolama uygulamalarına ve hatta istemcilere tekil davranmasına olanak sağlayacak bir mekanizma getirir. Özellikler Özellikler, depolama uygulamalarının veriyi tarif eden ortak bir bilgi seti (örneğin erişim saatleri) paylaşmasına izin vererek veri paylaşımını geliştirir. Bunlar aynı zamanda nesnelere nasıl erişildiğiyle ilgili depolama cihazlarına bilinç vermenin anahtarı konumundadır. Birçok konumlandırmada, özellikler en azından birçok UNIX dosya sisteminde kullanılan temel veri yapısı olan bir indeks nod unda (inode) bulunan bilgilere benzer bilgiler içerecektir. Bir inode' da erişim zamanı, boyut ve grup ve kullanıcı bilgisi gibi dosya özellikleri yer alır ve bunların her biri nesne verisiyle birlikte etkin bir
5 şekilde depolanır ve bazı durumlarda depolama cihazı tarafından yorumlanır. Örneğin, boyut özelliğini güncelleyen bir yazdırma işlemi, izleyen yazdırma taleplerine yansıyacaktır ve güncellemenin nesneye erişen diğer depolama uygulamaları tarafından görünür olmasını sağlayacaktır. Kümelenmiş uygulamalar bu nedenle bu metadata yı tutma sorumluluğunu, performansı azaltabilecek bir bant içi (örneğin veri yolu üzerinde) bir metadata sunucusuna delege etmek yerine, bu sorumluluk için depolama cihazına güvenebilir. Bu dosya benzeri özelliklerin ötesinde, nesneye olası erişim düzenleri (örneğin sıralı veya rastgele erişimli) veya hatta diğer nesnelerle ilişkileri gibi sunulabilecek ek bilgiler sunulabilmektedir. Örneğin bir depolama cihazı üzerindeki multimedya dosyaları, onların bir grup olarak organize edilmelerini ve etkin bir şekilde yönetilmelerini sağlayacak aynı özelliklere sahip olabilir. 2.2 Güvenlik Güvenlik belki de nesne tabanlı depolamayı blok tabanlı depolamadan ayıran en önemli tekil özelliktir. Güvenlik SAN' larda cihaz ve yapı düzeyinde olmamakla birlikte (örneğin cihazlar bir güvenli giriş gerektirebilir ve anahtarlar zoning uygulanmasını engelleyebilir), nesneler büyük cihazların veya yapıların çoklu güvenli alanlara bölünmesine izin verir bunların her birinin erişim politikası depolama uygulaması tarafından ayrı ayrı belirlenir. Nesne tabanlı güvenlik mimarisinde [3] her erişim yetkilendirilmiştir ve yetkilendirme, veri yolunu yavaşlatabilecek bir merkezi otoriteyle iletişim kurmadan gerçekleştirilmektedir (Şekil 4). Bu mimari, Şekil 2'de gösterilen SAN dosya sisteminin aynısıdır ancak arada yalnızca bir tane önemli farklılık bulunmaktadır: artık istemcilere ve ağa artık güvenilmesi gerekmemektedir. Bunun anlamı, istemcilerin ve depolama cihazlarının, yetkisiz istemcilerin depolama alanına erişim riski veya yetkili istemcilerin depolama alanını yetkisiz bir şekilde erişmesi riski olmaksızın, ağ üzerinde herhangi bir yerde olabilmesi anlamına gelir. Bir nesne tabanlı güvenlik sistemindeki temel yapı taşı, bir istemcinin haklarının değiştirilemeyen bir tarifini içeren, kriptografik olarak güçlü bir kabiliyettir. Bu kabiliyet güvenlik politikasını temsil eder ve depolama cihazlarını yöneten ve istemcilere haklar veren bir nesne yöneticisi tarafından bant dışında (yani ana veri yolu dışında) oluşturulur. Bu kabiliyete sahipken, istemci depolama cihazına erişebilir ve kabiliyetin veya talebin değiştirilmediğini temin etmek için kabiliyetin sağlamlığını doğrulamak depolama cihazının işi olmaktadır. Dolayısıyla OSD politika yerine güvenliğin sağlanması için gerekli mekanizmayı sunar ve bu da depolama uygulaması tarafından belirlenir. Politikanın mekanizmadan ayrıştırılması, ölçeklenebilir bir güvenlik mimarisinin kurulmasında anahtar rolü oynamaktadır. Özellikle, cihaz üzerinde istemciye özel kimlik doğrulama bilgisi bulunması, depolama cihazının sistemdeki istemci sayısı ve türünden bağımsız bir şekilde ölçekleneceği anlamına gelir. OSD istemcinin kimlik doğrulamasını sorgulamamakla birlikte, kabiliyetinin tamlığını doğrulamak veya nesne yöneticisinin istemciye erişim verdiğini kanıtlamak için bazı mekanizmalara ihtiyacı bulunmaktadır. Bu garantinin sağlanması, nesne yöneticisinin ve cihazın, kabiliyetin içeriklerinin bir güvenli hash ini yaratmakta kullanılabilecek bir gizli bilgi paylaşmasını gerektirir. İstemciye bu kabiliyet verilmeden önce, yönetici öncelikle gizli bilgiyi anahtar olarak kullanarak, kabiliyetin bir anahtarlı hash ini oluşturacaktır.
6 Daha sonra, kabiliyet anahtarı olarak adlandırılan güvenli hash i, istemciye geri gönderecektir. İstemcinin, bu kabiliyet anahtarını, OSD' ye gönderilen her bir talep için kendi anahtarlı hash ini oluşturmakta kullanması beklenmektedir. Bu hash, kabiliyeti değişikliğe karşı koruyan kabiliyet hash ine benzer şekilde komutu tespit edilemeyen değişikliklere karşı korur. Bir OSD' ye gönderilen talep, komut, istemci kabiliyeti ve talebin tamamının bir imzasını (veya özeti) içerir. Yeni bir talebin alınmasının ardından OSD öncelikle istemci özetini doğrulamalıdır. OSD talep için kendi özetini oluşturacaktır ve bunu istemci tarafından gönderilen özetle karşılaştıracaktır.2 Bunlar eşleşirse, OSD' ye, talepteki kabiliyetin veya değişkenlerin değiştirilmediği konusunda garanti verilir. Bunlardan herhangi birinin değişmiş olması durumunda, OSD tarafından üretilen özet, istemci tarafından gönderilenden farklılık gösterirdi ve OSD talebi reddederdi; OSD tarafından istemciye gönderilen bütün yanıtlar, istemciden gönderilene benzer özetler kullanılarak korunabilir. Bazı ortamlarda nesne tabanlı depolama aynı zamanda veri transferlerinin gizliliğini temin etmeli ve gecikme ve yeniden okuma saldırılarına karşı korumalıdır. Güvenilir bir kanalın yokluğunda (örneğin IPSec), nesne tabanlı depolama güvenlik mimarisi kabiliyet anahtarının bir kriptolama anahtarı olarak kullanılmasına izin verir ve istemciyi ve depolama cihazlarını gözetleme saldırılarına karşı korur. Gecikme ve yeniden çalma saldırıları, sırasıyla her bir I/O'ya istemci tarih bilgisi ve dizge sayısı eklenerek engellenir. Tarih bilgisi, komutun geçerli olacağı küçük bir pencere oluşturacaktır. Komut depolama cihazı tarafından bu pencere dışında alınırsa, yetkilendirilmeyecektir. Benzer şekilde, depolama cihazı her bir komutun dizge sayısını kontrol edebilir ve zaten yürütülmüş olanları reddedebilir. Her I/O sırasında nene yöneticisine bir yolculuk yapılmasını engellemek için istemciler kabiliyetleri saklayabilir ve yeniden kullanabilir. Nesne yöneticisi, kabiliyet içine son tarihler yerleştirerek veya depolama cihazı içinde yeni bir sır oluşturarak saklanmış kabiliyetleri iptal edebilir. Nesne yöneticisi veri yolu üzerinden alınmış olsa da, hala tekil bir hata veya saldırı noktasıdır. Eğer nesne yöneticisi riskliyse, sistem risklidir. Kullanılabilirliği artırmak için gruplandırma kullanılabilir, ancak bunun maliyet daha fazla saldırı noktasıdır. Bu sorunlar nesne tabanlı depolamaya özel değildir ve geleneksel dosya sunucularının günümüzde mücadele ettiği sorunlarla aynıdır. Nesne tabanlı depolamanın amacı, dosya sunucularının kullanılabilirliğini artırmak değil, sunucuları ana veri yolları üzerinden çıkararak ve depolama cihazlarına doğrudan güvenli erişim sağlayarak, sisteminin bütününün performansını ve ölçeklenebilirliğini iyileştirmektir. 2.3 Zeka Nesne tabanlı depolamanın ortaya çıkmasıyla birlikte, depolama cihazlarının içinde çalıştıkları ortamın önemli özelliklerini aktif olarak öğrenme potansiyelleri de ortaya çıkmaktadır. Günümüzde depolama cihazları büyük oranda kullanıcılardan ve depolamayı kullanan uygulamalardan habersizdir, çünkü blok tabanlı cihazlar saydam veri blokları yönetmektedir. Nesneler sayesinde depolama cihazları, cihaz üzerindeki bloklar arasındaki bazı ilişkileri anlayabilir ve bu bilgiyi veriyi daha iyi organize etmek ve ihtiyaçları öngörmek için kullanabilir. Nesne özellikleri nesneyle ilgili statik bilgiler (örneğin oluşturulma zamanı), her erişimde güncellenen dinamik bilgiler (örneğin son erişim zamanı), bir depolama uygulamasına özel bilgi ve cihaz
7 tarafından yorumlanmayacak bilgi (örneğin dosya adı, grup veya kullanıcı kimlikleri) ve mevcut kullanıcıya özel bilgiler (örneğin QoS anlaşması) içerebilir. Özellikler aynı zamanda, beklenen okuma/yazma oranı, en olası erişim düzeni (örneğin sıralı veya rastgele) veya nesnenin beklenen ömrü gibi, nesnenin davranışı hakkında da ipuçları içerebilir. Bu özelliklere erişimin bulunması, bir depolama sisteminin veriye daha iyi organize etmesini ve sunmasını sağlar. Depolamanın daha iyi yönetilmesi için nesnelerin kullanılması, akademik araştırmanın aktif alanlarından biridir. Geçmiş araştırmalar, dosya davranışlarının belirlenmesinde dosya özelliklerinin içsel bir rol oynadığını göstermiştir [4,5]. Örneğin, bir dosyanın adı, dosyaya ne şekilde erişileceğini tahmin etmekte kullanılabilir. Nesne tabanlı depolama için bunun paralelleri mevcuttur. Genellikle nesneler, depolama cihazlarının, içinde çalıştıkları ortamın farkına varabildikleri ve böylece kaynakları daha iyi tahsis edip karşılayabildikleri, özellik temelli öğrenme ortamlarına olanak sağlar. Dahası, depolama ve kullanıcı uygulamalarıyla ilgili artan bilgi sayesinde, depolama cihazları uygulamaya özel fonksiyonlar yürütebilir ve böylece SAN' ı bir hesaplamalı kaynak haline getirir. Gerçekten de depolama cihazlarının kendilerinde, işlemcileri, ağ bağlantıları ve hafızalarıyla, birer bilgisayardır. Daha etkili ara yüzler yoluyla bir kaynaklar daha etkin olarak kullanılabilir. 2.4 İlgili Çalışmalar Nesne tabanlı depolamanın ilkel biçimleri, Carnegie Mellon'dan [6] Hydra OS ve Intel'den imax432 OS [7] içermesi üzerine, nesne yönelimli işletim sistemleri ile ilgili yapılan erken çalışmalarda (yaklaşık 1980) bulunabilir. Bu işletim sistemleri yalnızca dosya depolamak için değil, işlem durumu, talimatlar ve veri içermesi üzerine, bir OS içindeki sayfalanabilir bütün varlıkların depolanması için disk üzerinde değişken büyüklükte nesneler kullanır. Bu işletim sistemleri hiçbir zaman öne çıkmamış da olsa, kabiliyet tabanlı güvenliğin temellerinin kurulmasında yararlı oldular. Massachusetts Institute of Technology' den SWALLOW projesi [8] (yaklaşık 1980), dağıtılmış nesne depolamayı uygulayan ilk sistemlerinden biriydi ve erken dosya sunum mimarilerinin bir öncülüydü. Nesne tabanlı depolama konusundaki ufuk açıcı çalışma, Carnegie Mellon University nin Paralel Veri Laboratuarında (PDL) Network Bağlantılı Güvenli Diskler (NASD) projesiyle gerçekleşti [9]. Mimari, tekil disklere maliyet etkin bir biçimde, özellikle ağ oluşturma ve temel depolama alanı yönetimi fonksiyonelliği için işlem gücü eklemeye odaklandı. Bu araştırma, Ulusal Depolama Endüstrisi Konsorsiyumu (NSIC) himayesi altında olan ve daha büyük ve sektör tarafından desteklenen bir projeye yol açtı. Bir dizi depolama şirketi bu işbirliğine katıldı ve NASD ağ bağlantılı depolama cihazlarına genelleştirildi, burada tekil sürücüler, izinler, kontrollörler ve aletler ara yüz değişiminden yararlanabildi. Bu çalışma, nesne tabanlı depolama için SCSI protokolüne bir standart eklentiyle sonuçlandı. NSIC taslağı, Depolama Ağ Endüstrisi Derneği (SNIA) bünyesindeki Nesne Tabanlı Depolama Cihazları çalışma grubunda tanımlanmaya devam edilmektedir [11]. SNIA, 2003 yılında T10'a tamamlanmış bir SCSI taslak standardı sunmayı planlamaktadır ve aynı zamanda IP'ye doğrudan eşleştirmeler içermek üzerine, SCSI dışındaki aktarımlara eşleştirmeleri araştırmaktadır. Standartlar gelişirken bile sektör hâlihazırda nesne tabanlı depolama teknolojisi kullanan sistemleri uygulamaya
8 başlamıştır. IBM yeni nesil StorageTank için nesne temelli depolama üzerine araştırma yapmaktadır [12]; National Laboratories ve HewlettPackard, temel depolama ara yüzü olarak nesne temelli depolamayı kullanarak yüksek düzeyde ölçeklenebilir Lustre dosya sistemini kurmaktadır [13]; ve daha küçük şirketler ve yeni kurulan şirketler, (BlueArc, Data Direct ve Panasas), nesne temelli depolama kullanan cihazlar üretmektedir. Bell Laboratories' deki Venti projesi ve EMC' deki Centera projesi de, referans verilerin arşivlenmesi için bir kere yazılır medya uygulaması için nesne temelli depolama konseptleri kullanmıştır. Her iki sistem de, bir nesnenin kimliğinin (Venti aslında değişken boyutlu bir blok kullanmaktadır) veri içeriğinin özgün bir hash i olduğu bir içerik adreslenebilir depolama (CAS) kullanmıştır. Akıllı depolama akademik araştırmanın popüler bir alanıdır. Carnegie Mellon'un PDL' i, sunucu işletim sistemleri ve depolama cihazları arasında daha etkin ara yüzlerin kullanımı için araştırma yapmaya devam etmektedir. Bu tür ara yüzlerden biri olarak nesneler, depolama sistemi içinde daha iyi fonksiyonellik ve performans elde etmek için cihaz ile OS arasında bilgi alışverişine olanak sağlamaktadır. Madison'daki Wisconsin Üniversitesi'nde çalışan araştırmacılar, mevcut blok temelli ara yüzlerin ardındaki dosya sistemi yapılarını öğrenmeye çalışan semantik akıllı disk sistemleri hakkında, alternatif bir yol üzerinde araştırma yapmaktadır. Diğer birçok araştırma grubu da depolama düzeyinde zeka üzerinde araştırma yapmaya başlamış bulunuyor. 3.Sonuç ve Öneriler Blok tabanlı ara yüzler hem depolama cihazlarında hem de depolama uygulamalarında önemli gelişmelere olanak sağlamış olsa da, artık daha fazla gelişimin cihaz ara yüzünde bir değişim gerektirdiği bir noktaya varmış bulunuyoruz. Nesne ara yüzü, güvenli ve platformlar arasında paylaşımı kolay olan, ancak aynı zamanda yüksek performanslı olan, ve dolayısıyla dosyalar ve bloklar arasındaki yaygın ödünleri ortadan kaldıran bir depolama sunmaktadır. Dahası, nesneler depolama cihazlarına depolama uygulaması hakkında bir bilinç sunar ve cihazda daha akıl olmasını sağlar. Nesne tabanlı depolama, depolama cihazlarının artan kabiliyetlerini kullanmak üzere tasarlanmıştır. Gelecekteki depolama cihazlarının özellikleri arasında kendi kendine ayarlanabilen, öz koruma, öz iyileştirme ve öz yönetim yer alabilir. Blokların yerine nesnelerin koyulması bu evrimleşmede önemli bir adım olabilir. 4.Kaynaklar [1] Margaret Rouse. "Definition: softwaredefined storage". SearchSDN. Tech Target. Retrieved November 7, [2] Chris Poelker (March 12, 2014). "The foundation of clouds: Intelligent abstraction". [3] SDN Central Community. SDN Central. [4] SNIA (March 2014). "Technical Whitepaper:Software Defined Storage". [5] "The Software-Defined Data Center". company web site. VMware. Retrieved November 7, [6] SDN Central Community. SDN Central. [7] Coraid, Inc (May 21, 2013). "The Fundamentals of Software-Defined Storage". Promotional brochure. Retrieved November 7, [8] Kepes, Ben (12 September 2014). "Software Defined Storage--Scality Unifies File Object And VM Storage". Forbes. Retrieved 25 September 2014.
9
Mobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıWindows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye
Windows Server 2012: Sanallaştırmanın ötesine geçin Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Endüstrideki trendler ve zorluklar Windows Server 2012: Sanallaştırmanın ötesinde Eksiksiz
DetaylıVPN NEDIR? NASıL KULLANıLıR?
VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıBilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation
Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11
DetaylıKüme Bilgisayarlar. Enabling Grids for E-sciencE. Onur Temizsoylu. Grid ve Küme Bilgisayarlarda Uygulama Geliştirme Eğitimi ODTÜ, Ankara
Küme Bilgisayarlar Onur Temizsoylu ODTÜ, Ankara www.eu-egee.org EGEE and glite are registered trademarks İçerik Neden hesaplamada kümeleme? Kümeleme nedir? Yüksek kullanılabilirlik kümeleri Yük dengeleme
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
DetaylıİZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi
İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar
DetaylıVeritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi
Hedefler Veritabanı Yönetimi Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Veritabanı terimini tanımlamak ve bir veritabanının veri ve bilgi ile
DetaylıEMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com
EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!
DetaylıUHeM ve Bulut Bilişim
UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri
Detaylıİstemci Yönetimi ve Genel Yazdırma Çözümleri
İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu
DetaylıPAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121
DetaylıBİT in Temel Bileşenleri (Yazılım-1)
Ders 4 BİT in Temel Bileşenleri (Yazılım-1) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların, birbirleriyle haberleşebilmesini ve uyumunu
DetaylıDell EqualLogic PS6010XV Depolama Dizisi
Dell EqualLogic PS6010XV Depolama Dizisi 10GbE Serisinde Yüksek Performanslı Sanallaştırılmış SAN Kapsamlı, zorlu Exchange veritabanı ve sanal sunucu dağıtımları gibi yüksek I/O'lu, büyük ölçekli uygulamalar
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıWeb tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir.
Eğitimde Google Doküman Uygulamaları 1.1 Google Uygulamalarına Giriş Google Doküman uygulamaları, hem öğretmenler, hem öğrenciler, hem de veliler için birçok farklı özellik sağlar. Kelime işleme, elektronik
DetaylıHP CloudSystem Matrix Yükseltme Uygulama Hizmetleri
HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden
DetaylıVeritabanı Uygulamaları Tasarımı
Veritabanı Uygulamaları Tasarımı Veri Tabanı Veritabanı yada ingilizce database kavramı, verilerin belirli bir düzene göre depolandığı sistemlere verilen genel bir isimdir. Günümüzde özel veya kamu kuruluşların
DetaylıServis olarak Altyapı
Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS
DetaylıVERİ TABANI SİSTEMLERİ
VERİ TABANI SİSTEMLERİ 1- Günümüzde bilgi sistemleri Teknoloji ve bilgi. 2- Bilgi sistemlerinin Geliştirilmesi İşlevsel Gereksinimleri 1.AŞAMA Gereksinim Belirleme ve Analiz Veri Gereksinimleri Gereksinimler
DetaylıVeri Tabanı Hafta Dersi
Veri Tabanı - 1 2. Hafta Dersi Dersin Hedefleri Geleneksel Dosya Sistemleri Veri Tabanı Kavramları Veri Tabanı Yönetim Sistemleri Veri Modelleri Veri nedir? Bilgisayarlarda veri nasıl saklanır? Bilgisayarlardaki
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıUygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime
Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıKepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış
Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-
DetaylıDosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir.
2 Dosya Nedir? Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. Birincisi, bir sistem görevi yerine getirirken yada bir uygulama
Detaylıw w w. n a r b u l u t. c o m
KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,
DetaylıPlus500 Ltd. Gizlilik Politikası
Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.
DetaylıİŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine
İŞLETİM SİSTEMLERİNE GİRİŞ - 2 Kaynakların Paylaşımı (Resource Sharing) Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine sunar. Bir işletim sisteminde paylaşılan kaynaklar
DetaylıMAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ
MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ TANIMLAR KURUMSAL HAFIZA: Bilgiyi gelecekte kullanmak amacıyla insanlarda ve/veya teknolojilerde gerektiğinde geri çağrılabilir şekilde depolamak
DetaylıINFOSAFE BİLİŞİM TEKNOLOJİLERİ
INFOSAFE BİLİŞİM TEKNOLOJİLERİ Windows Storage Server 2008 iscsi SOFTWARE TARGET İÇİN KULLANIM TÜRLERİ iscsi Software Target depolama konusunda - İsviçre çakısı gibi pek çok şekilde ve farklı çözümlerin
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıBİLİŞİM SİSTEMLERİNİN PRENSİPLERİ
BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 4 Yazılım: Sistemler ve uygulama yazılımı Prensipler ve Öğrenme hedefleri Sistemler ve uygulama yazılımı bireylerin ve organizasyonların
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıNagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.
Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA III Bilgi iletişim sistemi : Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi desteklemekle yükümlüdür. İletişim sistemi, iletişim ağı ile bağlanmış herhangi bir düğümün,
DetaylıDosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1
Dosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1 Depolama Aygıtları 1- Birincil Depolama Aygıtları Hızlı Erişim Süresine Sahiptirler Fiyatı daha fazladır. Daha küçük kapasiye sahiptir 2. İkincil
DetaylıWindows Grup İlkesi Düzenleyici
Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim
DetaylıB-Tree Dosya Sistemi (BTRFS)
B-Tree Dosya Sistemi (BTRFS) Alev Erzurumlu Kasım, 2014 İçindekiler 1 Giriş.................................................... 2 2 Peki nedir bu dosya sistemi?....................................... 3
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıDisk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar.
VMware Data Recovery Yapılandırılması VMware Data Recovery, VMware vsphere için geliştirilmiş yeni bir yedekleme ve geri dönüş (backup / restore) uygulamasıdır. VMware Data Recovery sanal platformdaki
DetaylıBölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak
Depolama Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Depo Depolama, veriyi, talimatları ve bilgiyi gelecekte kullanmak üzere saklamaktır. Depolama
DetaylıDOSYA NEDİR? Verilerin HDD de saklanması. Verilerin HDD de saklanması DOSYA SİSTEMİ NEDİR?
DOSYA NEDİR? Dosya;disk üzerinde depolanmış verilerin bütününe verilen isimlendirmedir. İşletim sistemi tipik olarak iki çeşit dosya içerir. Birincisi; bir sistem görevi yerine getirirken yada bir uygulama
DetaylıYeni Nesil Arşiv Altyapı Çözümleri
Yeni Nesil Arşiv Altyapı Çözümleri Serkan Kantarcıoğlu Sistem Mühendisi 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin
Detaylıw w w. a n k a r a b t. c o m
Şirket Profili w w w. a n k a r a b t. c o m AnkaraBT, yazılım geliştirme alanında faaliyet gösteren ve uzman kadrosuyla Türkiye'nin önde gelen kurumsal çözümlerini üreten %100 Türk sermayeli bilgi teknolojisi
DetaylıMİLLİ SAVUNMA ÜNİVERSİTESİ KARA HARP OKULU DEKANLIĞI BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DERS TANITIM BİLGİLERİ
MİLLİ SAVUNMA ÜNİVERSİTESİ KARA HARP OKULU DEKANLIĞI BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf / Y.Y. Ders Saati (T+U+L) Kredi AKTS Veritabanı Yönetimi 4 / Bahar (3+0+0)
Detaylı1 Temel Kavramlar. Veritabanı 1
1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel
DetaylıSERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk
SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı
DetaylıMerkezi Yönetim & Merkezi Yedekleme
MakroBackup ağ üzerindeki tüm bilgisayar ve sunucuların, dosya ve imaj yedeklerinin otomatik alınması için geliştirilmiş bir yedekleme ünitesidir. Dikkat çeken en önemli özelliklerinden bir tanesi merkezi
DetaylıSUNUCU İŞLETİM SİSTEMİ DERSİ
SUNUCU İŞLETİM SİSTEMİ DERSİ Dersin Modülleri Sunucu işletim Sistemi 1 Sunucu işletim Sistemi 2 Sunucu işletim Sistemi 3 Sunucu işletim Sistemi 4 Sunucu işletim Sistemi 5 Sunucu işletim Sistemi 6 Kazandırılan
DetaylıBilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı
Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki
DetaylıAkıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların
Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıSAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ
TANIM Sağlık hizmetlerinin bilgisayar aracılığı ile gerçekleştirilmesi, elektronik ortamda bilgi alışverişinin otomatik olarak yapılması gibi, tıbbi, finansal ve mali hizmetler açısından ortaya çıkan detaylı
DetaylıHızlı Başlangıç Kılavuzu
Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,
DetaylıBİLGİSAYAR AĞLARI. «Uygulama Katmanı»
BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP
DetaylıBulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri
Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3
DetaylıLojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA
Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıVERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri
VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.
DetaylıYazılım Destek Hizmeti
Veri sayfası Yazılım Destek Hizmeti HP Care Hizmetleri kapsamında Care Pack ve Sözleşmeli Hizmetler Hizmetin sağladığı avantajlar Sorun çözme amacıyla HP teknik kaynaklarına Yazılım güncellemelerini ayrı
DetaylıHızlı Başlangıç Kılavuzu
Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
Detaylıİşletim Sistemleri. Discovering Computers Living in a Digital World
İşletim Sistemleri Discovering Computers 2010 Living in a Digital World Sistem Yazılımı Sistem yazılımı, bilgisayar ve aygıtlarının çalışmasını kontrol eden ve sürdüren programlardan oluşur. İşle;m sistemleri
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıWEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA
WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA 1 Giriş Bu bölümümde günümüzde en çok kullanılan Web araçları tanıtılacak ve anlatılacaktır.bunların eğitimde, özellikle uzaktan eğitimde nasıl kullanıldığından
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
DetaylıWindows Server 2008 Active Directory Kurulumu
Windows Server 2008 Active Directory Kurulumu Active Directory,kaynaklar (yazıcılar, kullanıcılar, bilgisayarlar ve gruplar gibi) hakkındaki bilgileri saklayan ve bu bilgileri diğer kullanıcı ve bilgisayarların
DetaylıBASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE
BAŞTAN TANIMLAYIN BASITLIK ATIK. ÖLÇEKLENEBILIR. GÜVENILIR. EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE Basitliği Baştan Tanımlayın: Atik, Ölçeklenebilir ve Güvenilir. Orta Ölçekli
DetaylıVeri Güvenliği Barracuda
Veri Güvenliği Barracuda Güvenlik Çözümleri: Tüm tehdit vektörlerini güvence altına alın. Barracuda'nın güçlü ve en iyi güvenlik ürünleri, kurumunuzda veya bulutta olsun, e posta, web uygulamaları, uzaktan
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası
DetaylıMOODLE UZAKTAN ÖĞRETİM SİSTEMİ
MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler
DetaylıOG VE AG GENİŞBANT POWER LINE HABERLEŞME
DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek
DetaylıPAPERWORK TEKNİK MİMARİ
PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi
DetaylıBilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN
Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN İçerik Dosya Organizasyonu (File Organization) Veritabanı Sistemleri (Database Systems) BM307 Dosya Organizasyonu (File Organization) İçerik Dosya
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman
DetaylıBİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ
BİLGİ İŞLEM MSGSU FİZİK BÖLÜMÜ DERS 1 Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ İŞLETİM SİSTEMİ OS(Operating System) İşletim sistemi temel olarak, belli girdileri alıp derleyen ve sonuçları üreten program
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıGüvenli Doküman Senkronizasyonu
Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»
DetaylıVERİ TABANI UYGULAMALARI
V. Ünite VERİ TABANI UYGULAMALARI A. BAŞLANGIÇ B. BİR VERİ TABANI YARATMA C. FORMLARIN KULLANIMI D. BİLGİYE ERİŞİM E. RAPORLAMA 127 A BAŞLANGIÇ Konuya Hazırlık 1. Veri tabanı programları hangi amaç için
DetaylıDİSK DEPOLAMA ALANLARI
DİSK DEPOLAMA ALANLARI 1. Giriş İşlemci hızı ve hafıza kapasitesinin disk hızından çok daha hızlı bir gelişim içinde bulunduğu göz önüne alınırsa, disk kullanımında teorik ilgi ve uygulamanın önemliliği
Detaylıİstemci Yönetimi ve Mobil Yazdırma Çözümleri
İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.
Detaylıİnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1
İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve
Detaylıİnternet Teknolojileri. Ders 1
İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 2. Hafta MAKİNELER ARASI İLETİŞİM (Machine-to-Machine Communication, M2M) 2 Giriş Bilgi ve iletişim teknolojileri alanında en önemli
DetaylıEkin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ
Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim
DetaylıEkin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ
Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim
DetaylıElektronik Bilgi Hizmetleri ve Erişim Yönetimi
Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,
DetaylıBilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
DetaylıO P C S T A N D A R D I
O P C S T A N D A R D I ASP OTOMASYON LTD. Sadık ŞENOL İsmail YAKIN 12/08/2008 OPC Standardı İnsan gücüne dayalı üretimden otomasyona dayalı, daha kontrollü bir üretime geçiş endüstride üretim hızını ve
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
DetaylıBilgi Servisleri (IS)
Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi
DetaylıChapter 6 Mimari Tasarım. Lecture 1. Chapter 6 Architectural design
Chapter 6 Mimari Tasarım Lecture 1 1 Konular Mimari Tasarım Kararları Mimari Bakış Açıları Mimari Desenler Uygulama Mimarileri 2 Yazılım Mimarisi Sistemi meydana getiren alt sistemlerin belirlenmesi için
DetaylıAndroid e Giriş. Öğr.Gör. Utku SOBUTAY
Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
Detaylı