Nesne Tabanlı Depolama ve Yazılım Tabanlı Veri Merkezleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Nesne Tabanlı Depolama ve Yazılım Tabanlı Veri Merkezleri"

Transkript

1 Nesne Tabanlı Depolama ve Yazılım Tabanlı Veri Merkezleri Behreng Nami 1, Gökhan Sakar 2 1 Vitel Veri İletişimi ve Telekomünikasyon Sistemleri San. ve Tic. A.Ş., Silver Peak - Seagate Cloud Systems & Solutions Ürün Müdürü, İstanbul 2 Orta Doğu Teknik Üniversitesi, İstatistik Bölümü, Ankara behreng.nami@vitel.com.tr, gokhan.sakar@metu.edu.tr Özet: Nesne tabanlı depolama, veri depolamada gerçekleştirilen yeni bir gelişmedir. Veri bloklarını basit bir şekilde izlere ve kesimlere yerleştirmek yerine onları farklı boyutlardaki veri nesnelerini ve bu veri nesneleriyle ilişkili üst verileri oluşturma, depolama ve dağıtma işlemlerini içerir. Her nesnenin birleşik bir şekilde kendisine tanımlanmış çok fazla üst verileri vardır ve buradaki veriler uzun süreli depolama sağladığı gibi verilerin zamanla güvenli ve erişilebilir kalmasına da olanak tanır. Yazılım tabanlı veri merkezleri ise, kaynakları tanımlama, erişme ve onları kontrol etme biçimdir. Abstract: Object-Based Storage is a new development of data storage. Object storage includes variable size of data objects and forming, storing and dispersing process of metadata that related to data objects, instead of managing data blocks within tracks and sectors. Each object has a lot of defined metadata that linked to itself that providing long-term data storage and enabling safe and accessible data in time. Software Defined Storage is a form of defining, accessing and controlling sources. Anahtar Sözcükler: SDS, Depolama, Sanallaştırma, Nesne Tabanlı Depolama, Yazılım Tabanlı Veri Merkezi Keywords: Software Defiend Storage, Storage Virtualization, Object-Based Storage 1.Giriş Sektör, depolama ara yüzü üzerinde baskı uygulamaya ve daha fazlasını yapmasını talep etmeye başlamıştır. 1956,1 yılındaki ilk disk sürücüden bu yana, disklerin yoğunluğu altı büyüklük mertebesinde büyüme kaydetmiştir ve performans açısından da dört büyüklük mertebesinde iyileşme kaydetmiştir, ancak buna rağmen depolama ara yüzü (yani bloklar vb.) büyük oranda değişmeden kalmıştır. SCSI ve ATA/IDE' nin blok tabanlı ara yüzlerinin kararlılığı sistemlere fayda sağlamış olsa da, bugün gelinen noktada birçok depolama mimarisi için kısıtlayıcı bir faktör haline gelmektedir. Depolama altyapılarının hem büyüklüğü hem de karmaşıklığı arttıkça, sistem tasarımcılarının gerçekleştirmek istediği fonksiyonlar temel olarak blok ara yüzü tarafından kısıtlanmaktadır. Bir depolama nesnesi, bir depolama cihazı üzerinde bulunan baytların mantıksal bir toplamıdır, erişim için yaygın olarak bilinen yöntemlere sahiptir, özellikleri verinin karakteristiklerini tarif eder ve güvenlik politikaları da yetkisiz erişimi engeller. Blokların aksine, nesneler değişken büyüklüklere sahiptir ve dosyalar, veri tabanı tabloları, tıbbi görüntüler veya multimedya gibi bütün veri yapılarını depolamakta kullanılabilmektedir. Nesneler iki teknolojinin buluşması olarak görülebilir: dosyalar ve bloklar. Dosyalar, kullanıcı uygulamalarına, farklı işletim sistem platformları arasında güvenli veri paylaşımına imkân veren daha üst düzey depolama soyutlaması imkânı sunmakta, ancak çoğu durumda bunun maliyeti dosya

2 sunucusu çekişmesi nedeniyle sınırlı performans olmaktadır. Bloklar paylaşılan veriye hızlı ve ölçeklenebilir erişim sunmaktadır; ancak I/O'yu yetkilendirmek ve metadata yı sürdürmek için bir dosya sunucusu sağlamazlar ve bu doğrudan erişimin maliyeti sınırlı güvenlik ve veri paylaşımıdır. Nesneler hem dosyaların hem de blokların avantajlarını sağlayabilmektedir. Bloklara benzer şekilde, nesneler bir depolama cihazı üzerinde doğrudan erişilebilen basit depolama birimleridir (örneğin bir sunucu dolayımı olmadan); bu doğrudan erişim bloklara benzeyen performans avantajları sunmaktadır. Dosyalara benzer şekilde ise, nesneler, depolama uygulamalarını nesneyi depolamak için gerekli metadata den soyutlayan bir ara yüz kullanarak erişilmektedir ve böylece nesneler farklı platformlardan kolay erişilir hale gelmektedir. Dolayısıyla nesne temelli depolamanın temel katkısı, depolama cihazlarına dosya benzeri erişim sağlamasıdır. 2. Nesne Tabanlı Depolamaya Genel Bakış Nesneler dosya benzeri ara yüzü olan depolama konteynerleridir ve NAS ve SAN mimarilerinin etkin bir buluşmasını temsil etmektedir. Nesneler hem NAS (platformlar arası veri paylaşımına ve politika temelli güvenlik sağlayan yüksek düzeyde soyutlama) ve SAN' ın (cihazların anahtarlı yapısının doğrudan erişimi ve ölçeklenebilirliği) faydalarını kapsamaktadır. Nesneler depolama alanı ayırma ve veri paylaşımı açısından dosyalar gibi davranmakla birlikte yalnızca, istenen ek ara yüzleri (örneğin kilitleme) ve arama mekanizmalarını (örneğin dizinler) uygulayan depolama uygulamaları (örneğin dosya sistemleri ve veri tabanları) için konteynerler olarak hizmet vermeleri amaçlanmıştır. Bir nesnenin büyüklüğü değişkendir ve dosyalar, veri tabanı kayıtları, medikal görüntüler veya multimedya gibi her tür veriyi depolamak için kullanılabilmektedir. Tek bir nesne bütün bir dosya sistemini veya veri tabanını depolamak için bile kullanılabilmektedir. Bir nesne içinde ne depolanacağına depolama uygulaması karar verir. Blok I/O'nun aksine, depolama cihazları üzerinde nesnelerin yaratılması, bir dosya sistemine benzeyen zengin bir ara yüz üzerinden gerçekleştirilmektedir. Ve nesneler dinamik olarak büyüyüp küçülebildiği için, nesnenin bütün içi depolama alanı yönetiminden depolama cihazı sorumludur (örneğin depolama cihazı, UNIX indeks nod ları veya inod lar ve boş blok bitmap lere gibi ayırma ve boş depolama alanı metadata yapılarını yönetir). Nesneler veri, kullanıcı tarafından erişilebilir özellikler ve cihaz tarafından yönetilen metadata den oluşmaktadır. Bir nesne içinde depolanmış bulunan veri, nesne temelli veri depolama cihazı için saydamdır ve yalnızca nesnenin veri bölmesinde depolanır. Kullanıcı tarafından erişilebilir özellikler, nesnenin özelliklerini tarif eder ve bunların bazıları saydam olacak, bazıları ise olmayacaktır. Örneğin bir hizmet kalitesi (QoS) özelliği, bir multimedya nesnesi için gecikme ve iş hacmi oranını tarif ediyor olabilir. Son olarak, cihaz tarafından yönetilen metadata, nesnenin fiziksel depolanmasını yönetmek amacıyla depolama cihazı tarafından tutulan her türlü ek bilgidir (örneğin bir inode). Nesneler depolayan bir cihaza bir nesne temelli depolama cihazı (OSD) diyoruz. OSD' ler bir tek disk sürücüden, bir sürücü dizini olan bir depolama kontrolörüne kadar uzanan bir yelpazede birçok şekilde olabilmektedir. OSD' ler rastgele erişimli veya yazılabilir cihazlarla sınırlı değildir; teyp sürücüleri ve optik medya da nesneleri depolamakta kullanılabilir. Bir OSD ile bir blok temelli cihaz arasındaki fark, fiziksel medya değil, ara yüzdür.

3 Nesne tabanlı depolamanın ilk etkisi, depolama alanı yönetiminden kaynaklı yükün (kullanılan ve boşta olan bloklar için yer ayırma ve takip) depolama uygulamalarından aktarılmasıdır. Bu yük aktarmayı göstermek için geleneksel dosya sistemi mimarisini düşünün (Şekil 3a). Blok tabanlı dosya sistemleri en genel haliyle iki bölüme ayrılabilir: bir kullanıcı bileşeni ve bir depolama bileşeni. Kullanıcı bileşeni, kullanıcı uygulamalarına dosyalar ve dizinler gibi mantıksal veri yapıları ile birlikte, bu veri yapılarına erişim için bir ara yüz sunmaktan sorumludur ve depolama bileşeni ise veri yapılarını fiziksel depolamaya eşleştirir. Sorumlulukların bu şekilde ayrılması, yönetim yükünün depolama cihazına aktarılmasına olanak sağlar ve bu da nesne tabanlı depolamanın istenen etkisidir. Şekil 3'de dosya sistemi değişmemiştir ve depolama yönetimi bileşeninin yükü (ve dolayısıyla metadata) depolama cihazına aktarılmıştır ve cihaz ara yüzü bloklardan nesnelere dönüştürülmüştür. Blok metadata yönetimi (Şekil 3a'daki bileşenin depolanması) bütünüyle depolama uygulamaları tarafından belirlenmektedir (örneğin dosya sistemlerinin disk üzerindeki metadata yapılarını düzenlemek ve sürdürmek için özgün yolları bulunmaktadır). Bu bağımlılıklar, sunucular arasında doğrudan veri bloğu paylaşımını zor hale getirmektedir, çünkü depolama cihazına erişim yapmadan önce, hem metadata yapıları hem de disk üzerindeki düzenle ilgili bilgi gerekmektedir. Dahası, cihazların paylaşılması, yer ayırma ile ilgili görevlerin dağıtımı (örneğin bir boş blok bitmap inin paylaşımı) için sunucular arasında özel koordinasyon gerektirmektedir. Metadata yükünün depolama cihazına aktarılmasında, nesneler metadata ile depolama uygulaması arasındaki bağımlılığı ortadan kaldırmakta ve farklı depolama uygulamaları arasında veri paylaşımını daha uygun hale getirmektedir. Dahası, sunucuların metadata güncellemelerini koordine etmeleri gerekmediğinde küme ölçeklenebilirliği önemli ölçüde gelişir. Depolama uygulamaları, daha üst düzey bir isimden gelen nesne kimliğini çözmek için kendi indeksleme bilgilerini (örneğin dizin metadata sı) tutmaya devam edebilir. Ancak bu kimlik verildiğinde, nesneye artık platformdan bağımsız bir şekilde erişilebilir. Bu, veri paylaşımını daha kolay hale getirir. Örneğin, bir yedekleme uygulamasına bir nesne kimliği listesi verilebilir ve bu, cihazın daha etkin fiziksel yedeklemesine olanak sağlayabilir. Dahası, bütün metadata yükü aktarıldıktan sonra, depolama cihazları artık kendi yapılarını, bir bloklar dizisi yerine tek bir nesne olarak depolayabilmektedir. Ve cihaz nesneleri tekil olarak ele alabildiği için, dosyaların bir dosya sunucusu tarafından korunduğu şekilde güvenlik politikalarını nesne temelli olarak ortaya koymak daha kolay olabilmektedir. Nesneler depolama uygulamalarının, bütün bir cihaz, cihaz üzerinde bir dizi nesne, tek bir nesne veya hatta bir nesne içindeki baytlar için yetkilendirmeyle sonuçlanacak esnek güvenlik politikaları uygulamasına izin vermektedir. Nesne tabanlı depolamanın ilk faydaları bu edenle platformlar arası veri paylaşımı ve uygulama düzeyinde güvenliktir. Bu faydalar en çok SAN tabanlı depolama cihazlarıyla ilgilidir ve zaten tek bir sunucunun koruması ve yönetimi altında bulunan DAS tabanlı depolama için sınırlı değeri olacaktır. Depolama cihazlarında öz yönetim kapsamında yeni fırsatlar ortaya

4 çıktıkça, verinin fiziksel düzenini yöneten cihazlardan bir ek fayda sağlanmaktadır. Öz yönetim hem DAS hem de SAN cihazlarına eşit düzeyde fayda sağlamaktadır ve performansı iyileştirmek için verinin yeniden organize edilmesi, düzenli yedek alınması için planlama yapılması ve çökme durumunda kurtarma gibi eylemler içermektedir. Örneğin bir dosya tabanlı cihaz içinde dosya düzeyinde önceden getirme, cihaz dosyalarla ilgili bilgiye sahip olmadığı için olanaksız olmaktadır. Bunun aksine, bir nesne tabanlı cihaz, depolama uygulamaları adına dosyaları (nesne olarak depolanan) kolaylıkla önceden getirebilir veya en çok erişildiği sıraya göre dosyaları düzenleyebilir. Yaygın olarak kabul edilecekse, işletim sistemi nesneleri destekliyor olmalıdır. Neyse ki kullanıcı ve depolama IS bileşenleri arasındaki kesin ayrım (Şekil 3) değişimi kolaylaştıracaktır. Özellikle nesne tabanlı sistemler uygulamada göreli olarak açık olacaktır (bir dosya sisteminin yalnızca blok yönetimi üzerindeki kontrolünü bırakması gerekecektir) ve yeni bir sınıf sürücüsü sayesinde, disk ve teyp için zaten mevcut olana benzer şekilde bir OS'in I/O alt sistemi getirilebilecektir. Intel Labs' den gelen referans her ikisinin de Linux' da [1] nasıl yapılabildiğini göstermektedir. Bu bölümün kalanı, özellikle de bir OSD' ye olan ara yüzü, bir nesneyle ilgili özellikler, nesne tabanlı depolama için kullanılan güvenlik mimarisi ve daha akıllı depolama cihazları için nesnelerin sunduğu olanaklar olmak üzere, nesne tabanlı mimariyi daha derinlemesine tarif etmektedir. 2.1 Veri Paylaşımı Nesnelerin geliştirilmiş veri paylaşımı, hem daha üst düzey ara yüzden hem de depolanan veriyi tarif eden özelliklerden kaynaklanmaktadır. Ara yüz Nesne tabanlı depolamanın ara yüzü bir dosya sistemine çok benzemektedir. Nesneler günümüzde tıpkı dosyaların yapılabildiği gibi oluşturulabilmekte veya silinebilmekte, okunabilmekte veya yazılabilmekte veya hatta belli özelliklerine göre sorgulanabilmektedir. Dosya ara yüzlerinin kolay anlaşılabilir olduğu, doğrudan standartlaştırılabildiği (örneğin CIFS, NFS) görülmüştür ve dolayısıyla farklı platformlar arasında paylaşımı mümkündür. Ara yüz aynı zamanda bir nesne içindeki verinin işlenmesi için uygulamaya özel yöntemlerle kolaylıkla genişletilebilmektedir ve bu tekniğe aktif diskler adı verilmektedir [2]. Örneğin, bir veri tabanı filtresi bir nesneyle ilişkilendirilebilir ve bunun çıktısı da takip eden okuma operasyonlarında geri gönderilebilir. Dahası bir OSD QoS veya güvenlik garantileri gibi uygulamaya özel parametreleri içermesi için, depolama uygulamalarına cihaz üzerinde oturum açma izni verebilir. Kısacası nesneler depolama cihazları üzerinde, cihazların depolama uygulamalarına ve hatta istemcilere tekil davranmasına olanak sağlayacak bir mekanizma getirir. Özellikler Özellikler, depolama uygulamalarının veriyi tarif eden ortak bir bilgi seti (örneğin erişim saatleri) paylaşmasına izin vererek veri paylaşımını geliştirir. Bunlar aynı zamanda nesnelere nasıl erişildiğiyle ilgili depolama cihazlarına bilinç vermenin anahtarı konumundadır. Birçok konumlandırmada, özellikler en azından birçok UNIX dosya sisteminde kullanılan temel veri yapısı olan bir indeks nod unda (inode) bulunan bilgilere benzer bilgiler içerecektir. Bir inode' da erişim zamanı, boyut ve grup ve kullanıcı bilgisi gibi dosya özellikleri yer alır ve bunların her biri nesne verisiyle birlikte etkin bir

5 şekilde depolanır ve bazı durumlarda depolama cihazı tarafından yorumlanır. Örneğin, boyut özelliğini güncelleyen bir yazdırma işlemi, izleyen yazdırma taleplerine yansıyacaktır ve güncellemenin nesneye erişen diğer depolama uygulamaları tarafından görünür olmasını sağlayacaktır. Kümelenmiş uygulamalar bu nedenle bu metadata yı tutma sorumluluğunu, performansı azaltabilecek bir bant içi (örneğin veri yolu üzerinde) bir metadata sunucusuna delege etmek yerine, bu sorumluluk için depolama cihazına güvenebilir. Bu dosya benzeri özelliklerin ötesinde, nesneye olası erişim düzenleri (örneğin sıralı veya rastgele erişimli) veya hatta diğer nesnelerle ilişkileri gibi sunulabilecek ek bilgiler sunulabilmektedir. Örneğin bir depolama cihazı üzerindeki multimedya dosyaları, onların bir grup olarak organize edilmelerini ve etkin bir şekilde yönetilmelerini sağlayacak aynı özelliklere sahip olabilir. 2.2 Güvenlik Güvenlik belki de nesne tabanlı depolamayı blok tabanlı depolamadan ayıran en önemli tekil özelliktir. Güvenlik SAN' larda cihaz ve yapı düzeyinde olmamakla birlikte (örneğin cihazlar bir güvenli giriş gerektirebilir ve anahtarlar zoning uygulanmasını engelleyebilir), nesneler büyük cihazların veya yapıların çoklu güvenli alanlara bölünmesine izin verir bunların her birinin erişim politikası depolama uygulaması tarafından ayrı ayrı belirlenir. Nesne tabanlı güvenlik mimarisinde [3] her erişim yetkilendirilmiştir ve yetkilendirme, veri yolunu yavaşlatabilecek bir merkezi otoriteyle iletişim kurmadan gerçekleştirilmektedir (Şekil 4). Bu mimari, Şekil 2'de gösterilen SAN dosya sisteminin aynısıdır ancak arada yalnızca bir tane önemli farklılık bulunmaktadır: artık istemcilere ve ağa artık güvenilmesi gerekmemektedir. Bunun anlamı, istemcilerin ve depolama cihazlarının, yetkisiz istemcilerin depolama alanına erişim riski veya yetkili istemcilerin depolama alanını yetkisiz bir şekilde erişmesi riski olmaksızın, ağ üzerinde herhangi bir yerde olabilmesi anlamına gelir. Bir nesne tabanlı güvenlik sistemindeki temel yapı taşı, bir istemcinin haklarının değiştirilemeyen bir tarifini içeren, kriptografik olarak güçlü bir kabiliyettir. Bu kabiliyet güvenlik politikasını temsil eder ve depolama cihazlarını yöneten ve istemcilere haklar veren bir nesne yöneticisi tarafından bant dışında (yani ana veri yolu dışında) oluşturulur. Bu kabiliyete sahipken, istemci depolama cihazına erişebilir ve kabiliyetin veya talebin değiştirilmediğini temin etmek için kabiliyetin sağlamlığını doğrulamak depolama cihazının işi olmaktadır. Dolayısıyla OSD politika yerine güvenliğin sağlanması için gerekli mekanizmayı sunar ve bu da depolama uygulaması tarafından belirlenir. Politikanın mekanizmadan ayrıştırılması, ölçeklenebilir bir güvenlik mimarisinin kurulmasında anahtar rolü oynamaktadır. Özellikle, cihaz üzerinde istemciye özel kimlik doğrulama bilgisi bulunması, depolama cihazının sistemdeki istemci sayısı ve türünden bağımsız bir şekilde ölçekleneceği anlamına gelir. OSD istemcinin kimlik doğrulamasını sorgulamamakla birlikte, kabiliyetinin tamlığını doğrulamak veya nesne yöneticisinin istemciye erişim verdiğini kanıtlamak için bazı mekanizmalara ihtiyacı bulunmaktadır. Bu garantinin sağlanması, nesne yöneticisinin ve cihazın, kabiliyetin içeriklerinin bir güvenli hash ini yaratmakta kullanılabilecek bir gizli bilgi paylaşmasını gerektirir. İstemciye bu kabiliyet verilmeden önce, yönetici öncelikle gizli bilgiyi anahtar olarak kullanarak, kabiliyetin bir anahtarlı hash ini oluşturacaktır.

6 Daha sonra, kabiliyet anahtarı olarak adlandırılan güvenli hash i, istemciye geri gönderecektir. İstemcinin, bu kabiliyet anahtarını, OSD' ye gönderilen her bir talep için kendi anahtarlı hash ini oluşturmakta kullanması beklenmektedir. Bu hash, kabiliyeti değişikliğe karşı koruyan kabiliyet hash ine benzer şekilde komutu tespit edilemeyen değişikliklere karşı korur. Bir OSD' ye gönderilen talep, komut, istemci kabiliyeti ve talebin tamamının bir imzasını (veya özeti) içerir. Yeni bir talebin alınmasının ardından OSD öncelikle istemci özetini doğrulamalıdır. OSD talep için kendi özetini oluşturacaktır ve bunu istemci tarafından gönderilen özetle karşılaştıracaktır.2 Bunlar eşleşirse, OSD' ye, talepteki kabiliyetin veya değişkenlerin değiştirilmediği konusunda garanti verilir. Bunlardan herhangi birinin değişmiş olması durumunda, OSD tarafından üretilen özet, istemci tarafından gönderilenden farklılık gösterirdi ve OSD talebi reddederdi; OSD tarafından istemciye gönderilen bütün yanıtlar, istemciden gönderilene benzer özetler kullanılarak korunabilir. Bazı ortamlarda nesne tabanlı depolama aynı zamanda veri transferlerinin gizliliğini temin etmeli ve gecikme ve yeniden okuma saldırılarına karşı korumalıdır. Güvenilir bir kanalın yokluğunda (örneğin IPSec), nesne tabanlı depolama güvenlik mimarisi kabiliyet anahtarının bir kriptolama anahtarı olarak kullanılmasına izin verir ve istemciyi ve depolama cihazlarını gözetleme saldırılarına karşı korur. Gecikme ve yeniden çalma saldırıları, sırasıyla her bir I/O'ya istemci tarih bilgisi ve dizge sayısı eklenerek engellenir. Tarih bilgisi, komutun geçerli olacağı küçük bir pencere oluşturacaktır. Komut depolama cihazı tarafından bu pencere dışında alınırsa, yetkilendirilmeyecektir. Benzer şekilde, depolama cihazı her bir komutun dizge sayısını kontrol edebilir ve zaten yürütülmüş olanları reddedebilir. Her I/O sırasında nene yöneticisine bir yolculuk yapılmasını engellemek için istemciler kabiliyetleri saklayabilir ve yeniden kullanabilir. Nesne yöneticisi, kabiliyet içine son tarihler yerleştirerek veya depolama cihazı içinde yeni bir sır oluşturarak saklanmış kabiliyetleri iptal edebilir. Nesne yöneticisi veri yolu üzerinden alınmış olsa da, hala tekil bir hata veya saldırı noktasıdır. Eğer nesne yöneticisi riskliyse, sistem risklidir. Kullanılabilirliği artırmak için gruplandırma kullanılabilir, ancak bunun maliyet daha fazla saldırı noktasıdır. Bu sorunlar nesne tabanlı depolamaya özel değildir ve geleneksel dosya sunucularının günümüzde mücadele ettiği sorunlarla aynıdır. Nesne tabanlı depolamanın amacı, dosya sunucularının kullanılabilirliğini artırmak değil, sunucuları ana veri yolları üzerinden çıkararak ve depolama cihazlarına doğrudan güvenli erişim sağlayarak, sisteminin bütününün performansını ve ölçeklenebilirliğini iyileştirmektir. 2.3 Zeka Nesne tabanlı depolamanın ortaya çıkmasıyla birlikte, depolama cihazlarının içinde çalıştıkları ortamın önemli özelliklerini aktif olarak öğrenme potansiyelleri de ortaya çıkmaktadır. Günümüzde depolama cihazları büyük oranda kullanıcılardan ve depolamayı kullanan uygulamalardan habersizdir, çünkü blok tabanlı cihazlar saydam veri blokları yönetmektedir. Nesneler sayesinde depolama cihazları, cihaz üzerindeki bloklar arasındaki bazı ilişkileri anlayabilir ve bu bilgiyi veriyi daha iyi organize etmek ve ihtiyaçları öngörmek için kullanabilir. Nesne özellikleri nesneyle ilgili statik bilgiler (örneğin oluşturulma zamanı), her erişimde güncellenen dinamik bilgiler (örneğin son erişim zamanı), bir depolama uygulamasına özel bilgi ve cihaz

7 tarafından yorumlanmayacak bilgi (örneğin dosya adı, grup veya kullanıcı kimlikleri) ve mevcut kullanıcıya özel bilgiler (örneğin QoS anlaşması) içerebilir. Özellikler aynı zamanda, beklenen okuma/yazma oranı, en olası erişim düzeni (örneğin sıralı veya rastgele) veya nesnenin beklenen ömrü gibi, nesnenin davranışı hakkında da ipuçları içerebilir. Bu özelliklere erişimin bulunması, bir depolama sisteminin veriye daha iyi organize etmesini ve sunmasını sağlar. Depolamanın daha iyi yönetilmesi için nesnelerin kullanılması, akademik araştırmanın aktif alanlarından biridir. Geçmiş araştırmalar, dosya davranışlarının belirlenmesinde dosya özelliklerinin içsel bir rol oynadığını göstermiştir [4,5]. Örneğin, bir dosyanın adı, dosyaya ne şekilde erişileceğini tahmin etmekte kullanılabilir. Nesne tabanlı depolama için bunun paralelleri mevcuttur. Genellikle nesneler, depolama cihazlarının, içinde çalıştıkları ortamın farkına varabildikleri ve böylece kaynakları daha iyi tahsis edip karşılayabildikleri, özellik temelli öğrenme ortamlarına olanak sağlar. Dahası, depolama ve kullanıcı uygulamalarıyla ilgili artan bilgi sayesinde, depolama cihazları uygulamaya özel fonksiyonlar yürütebilir ve böylece SAN' ı bir hesaplamalı kaynak haline getirir. Gerçekten de depolama cihazlarının kendilerinde, işlemcileri, ağ bağlantıları ve hafızalarıyla, birer bilgisayardır. Daha etkili ara yüzler yoluyla bir kaynaklar daha etkin olarak kullanılabilir. 2.4 İlgili Çalışmalar Nesne tabanlı depolamanın ilkel biçimleri, Carnegie Mellon'dan [6] Hydra OS ve Intel'den imax432 OS [7] içermesi üzerine, nesne yönelimli işletim sistemleri ile ilgili yapılan erken çalışmalarda (yaklaşık 1980) bulunabilir. Bu işletim sistemleri yalnızca dosya depolamak için değil, işlem durumu, talimatlar ve veri içermesi üzerine, bir OS içindeki sayfalanabilir bütün varlıkların depolanması için disk üzerinde değişken büyüklükte nesneler kullanır. Bu işletim sistemleri hiçbir zaman öne çıkmamış da olsa, kabiliyet tabanlı güvenliğin temellerinin kurulmasında yararlı oldular. Massachusetts Institute of Technology' den SWALLOW projesi [8] (yaklaşık 1980), dağıtılmış nesne depolamayı uygulayan ilk sistemlerinden biriydi ve erken dosya sunum mimarilerinin bir öncülüydü. Nesne tabanlı depolama konusundaki ufuk açıcı çalışma, Carnegie Mellon University nin Paralel Veri Laboratuarında (PDL) Network Bağlantılı Güvenli Diskler (NASD) projesiyle gerçekleşti [9]. Mimari, tekil disklere maliyet etkin bir biçimde, özellikle ağ oluşturma ve temel depolama alanı yönetimi fonksiyonelliği için işlem gücü eklemeye odaklandı. Bu araştırma, Ulusal Depolama Endüstrisi Konsorsiyumu (NSIC) himayesi altında olan ve daha büyük ve sektör tarafından desteklenen bir projeye yol açtı. Bir dizi depolama şirketi bu işbirliğine katıldı ve NASD ağ bağlantılı depolama cihazlarına genelleştirildi, burada tekil sürücüler, izinler, kontrollörler ve aletler ara yüz değişiminden yararlanabildi. Bu çalışma, nesne tabanlı depolama için SCSI protokolüne bir standart eklentiyle sonuçlandı. NSIC taslağı, Depolama Ağ Endüstrisi Derneği (SNIA) bünyesindeki Nesne Tabanlı Depolama Cihazları çalışma grubunda tanımlanmaya devam edilmektedir [11]. SNIA, 2003 yılında T10'a tamamlanmış bir SCSI taslak standardı sunmayı planlamaktadır ve aynı zamanda IP'ye doğrudan eşleştirmeler içermek üzerine, SCSI dışındaki aktarımlara eşleştirmeleri araştırmaktadır. Standartlar gelişirken bile sektör hâlihazırda nesne tabanlı depolama teknolojisi kullanan sistemleri uygulamaya

8 başlamıştır. IBM yeni nesil StorageTank için nesne temelli depolama üzerine araştırma yapmaktadır [12]; National Laboratories ve HewlettPackard, temel depolama ara yüzü olarak nesne temelli depolamayı kullanarak yüksek düzeyde ölçeklenebilir Lustre dosya sistemini kurmaktadır [13]; ve daha küçük şirketler ve yeni kurulan şirketler, (BlueArc, Data Direct ve Panasas), nesne temelli depolama kullanan cihazlar üretmektedir. Bell Laboratories' deki Venti projesi ve EMC' deki Centera projesi de, referans verilerin arşivlenmesi için bir kere yazılır medya uygulaması için nesne temelli depolama konseptleri kullanmıştır. Her iki sistem de, bir nesnenin kimliğinin (Venti aslında değişken boyutlu bir blok kullanmaktadır) veri içeriğinin özgün bir hash i olduğu bir içerik adreslenebilir depolama (CAS) kullanmıştır. Akıllı depolama akademik araştırmanın popüler bir alanıdır. Carnegie Mellon'un PDL' i, sunucu işletim sistemleri ve depolama cihazları arasında daha etkin ara yüzlerin kullanımı için araştırma yapmaya devam etmektedir. Bu tür ara yüzlerden biri olarak nesneler, depolama sistemi içinde daha iyi fonksiyonellik ve performans elde etmek için cihaz ile OS arasında bilgi alışverişine olanak sağlamaktadır. Madison'daki Wisconsin Üniversitesi'nde çalışan araştırmacılar, mevcut blok temelli ara yüzlerin ardındaki dosya sistemi yapılarını öğrenmeye çalışan semantik akıllı disk sistemleri hakkında, alternatif bir yol üzerinde araştırma yapmaktadır. Diğer birçok araştırma grubu da depolama düzeyinde zeka üzerinde araştırma yapmaya başlamış bulunuyor. 3.Sonuç ve Öneriler Blok tabanlı ara yüzler hem depolama cihazlarında hem de depolama uygulamalarında önemli gelişmelere olanak sağlamış olsa da, artık daha fazla gelişimin cihaz ara yüzünde bir değişim gerektirdiği bir noktaya varmış bulunuyoruz. Nesne ara yüzü, güvenli ve platformlar arasında paylaşımı kolay olan, ancak aynı zamanda yüksek performanslı olan, ve dolayısıyla dosyalar ve bloklar arasındaki yaygın ödünleri ortadan kaldıran bir depolama sunmaktadır. Dahası, nesneler depolama cihazlarına depolama uygulaması hakkında bir bilinç sunar ve cihazda daha akıl olmasını sağlar. Nesne tabanlı depolama, depolama cihazlarının artan kabiliyetlerini kullanmak üzere tasarlanmıştır. Gelecekteki depolama cihazlarının özellikleri arasında kendi kendine ayarlanabilen, öz koruma, öz iyileştirme ve öz yönetim yer alabilir. Blokların yerine nesnelerin koyulması bu evrimleşmede önemli bir adım olabilir. 4.Kaynaklar [1] Margaret Rouse. "Definition: softwaredefined storage". SearchSDN. Tech Target. Retrieved November 7, [2] Chris Poelker (March 12, 2014). "The foundation of clouds: Intelligent abstraction". [3] SDN Central Community. SDN Central. [4] SNIA (March 2014). "Technical Whitepaper:Software Defined Storage". [5] "The Software-Defined Data Center". company web site. VMware. Retrieved November 7, [6] SDN Central Community. SDN Central. [7] Coraid, Inc (May 21, 2013). "The Fundamentals of Software-Defined Storage". Promotional brochure. Retrieved November 7, [8] Kepes, Ben (12 September 2014). "Software Defined Storage--Scality Unifies File Object And VM Storage". Forbes. Retrieved 25 September 2014.

9

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Windows Server 2012: Sanallaştırmanın ötesine geçin Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Endüstrideki trendler ve zorluklar Windows Server 2012: Sanallaştırmanın ötesinde Eksiksiz

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

Küme Bilgisayarlar. Enabling Grids for E-sciencE. Onur Temizsoylu. Grid ve Küme Bilgisayarlarda Uygulama Geliştirme Eğitimi ODTÜ, Ankara

Küme Bilgisayarlar. Enabling Grids for E-sciencE. Onur Temizsoylu. Grid ve Küme Bilgisayarlarda Uygulama Geliştirme Eğitimi ODTÜ, Ankara Küme Bilgisayarlar Onur Temizsoylu ODTÜ, Ankara www.eu-egee.org EGEE and glite are registered trademarks İçerik Neden hesaplamada kümeleme? Kümeleme nedir? Yüksek kullanılabilirlik kümeleri Yük dengeleme

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar

Detaylı

Veritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi

Veritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi Hedefler Veritabanı Yönetimi Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Veritabanı terimini tanımlamak ve bir veritabanının veri ve bilgi ile

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

UHeM ve Bulut Bilişim

UHeM ve Bulut Bilişim UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

BİT in Temel Bileşenleri (Yazılım-1)

BİT in Temel Bileşenleri (Yazılım-1) Ders 4 BİT in Temel Bileşenleri (Yazılım-1) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların, birbirleriyle haberleşebilmesini ve uyumunu

Detaylı

Dell EqualLogic PS6010XV Depolama Dizisi

Dell EqualLogic PS6010XV Depolama Dizisi Dell EqualLogic PS6010XV Depolama Dizisi 10GbE Serisinde Yüksek Performanslı Sanallaştırılmış SAN Kapsamlı, zorlu Exchange veritabanı ve sanal sunucu dağıtımları gibi yüksek I/O'lu, büyük ölçekli uygulamalar

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir.

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir. Eğitimde Google Doküman Uygulamaları 1.1 Google Uygulamalarına Giriş Google Doküman uygulamaları, hem öğretmenler, hem öğrenciler, hem de veliler için birçok farklı özellik sağlar. Kelime işleme, elektronik

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

Veritabanı Uygulamaları Tasarımı

Veritabanı Uygulamaları Tasarımı Veritabanı Uygulamaları Tasarımı Veri Tabanı Veritabanı yada ingilizce database kavramı, verilerin belirli bir düzene göre depolandığı sistemlere verilen genel bir isimdir. Günümüzde özel veya kamu kuruluşların

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

VERİ TABANI SİSTEMLERİ

VERİ TABANI SİSTEMLERİ VERİ TABANI SİSTEMLERİ 1- Günümüzde bilgi sistemleri Teknoloji ve bilgi. 2- Bilgi sistemlerinin Geliştirilmesi İşlevsel Gereksinimleri 1.AŞAMA Gereksinim Belirleme ve Analiz Veri Gereksinimleri Gereksinimler

Detaylı

Veri Tabanı Hafta Dersi

Veri Tabanı Hafta Dersi Veri Tabanı - 1 2. Hafta Dersi Dersin Hedefleri Geleneksel Dosya Sistemleri Veri Tabanı Kavramları Veri Tabanı Yönetim Sistemleri Veri Modelleri Veri nedir? Bilgisayarlarda veri nasıl saklanır? Bilgisayarlardaki

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-

Detaylı

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir.

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. 2 Dosya Nedir? Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. Birincisi, bir sistem görevi yerine getirirken yada bir uygulama

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine

İŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine İŞLETİM SİSTEMLERİNE GİRİŞ - 2 Kaynakların Paylaşımı (Resource Sharing) Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine sunar. Bir işletim sisteminde paylaşılan kaynaklar

Detaylı

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ TANIMLAR KURUMSAL HAFIZA: Bilgiyi gelecekte kullanmak amacıyla insanlarda ve/veya teknolojilerde gerektiğinde geri çağrılabilir şekilde depolamak

Detaylı

INFOSAFE BİLİŞİM TEKNOLOJİLERİ

INFOSAFE BİLİŞİM TEKNOLOJİLERİ INFOSAFE BİLİŞİM TEKNOLOJİLERİ Windows Storage Server 2008 iscsi SOFTWARE TARGET İÇİN KULLANIM TÜRLERİ iscsi Software Target depolama konusunda - İsviçre çakısı gibi pek çok şekilde ve farklı çözümlerin

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 4 Yazılım: Sistemler ve uygulama yazılımı Prensipler ve Öğrenme hedefleri Sistemler ve uygulama yazılımı bireylerin ve organizasyonların

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA III Bilgi iletişim sistemi : Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi desteklemekle yükümlüdür. İletişim sistemi, iletişim ağı ile bağlanmış herhangi bir düğümün,

Detaylı

Dosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1

Dosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1 Dosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1 Depolama Aygıtları 1- Birincil Depolama Aygıtları Hızlı Erişim Süresine Sahiptirler Fiyatı daha fazladır. Daha küçük kapasiye sahiptir 2. İkincil

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

B-Tree Dosya Sistemi (BTRFS)

B-Tree Dosya Sistemi (BTRFS) B-Tree Dosya Sistemi (BTRFS) Alev Erzurumlu Kasım, 2014 İçindekiler 1 Giriş.................................................... 2 2 Peki nedir bu dosya sistemi?....................................... 3

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar.

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar. VMware Data Recovery Yapılandırılması VMware Data Recovery, VMware vsphere için geliştirilmiş yeni bir yedekleme ve geri dönüş (backup / restore) uygulamasıdır. VMware Data Recovery sanal platformdaki

Detaylı

Bölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak Depolama Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Depo Depolama, veriyi, talimatları ve bilgiyi gelecekte kullanmak üzere saklamaktır. Depolama

Detaylı

DOSYA NEDİR? Verilerin HDD de saklanması. Verilerin HDD de saklanması DOSYA SİSTEMİ NEDİR?

DOSYA NEDİR? Verilerin HDD de saklanması. Verilerin HDD de saklanması DOSYA SİSTEMİ NEDİR? DOSYA NEDİR? Dosya;disk üzerinde depolanmış verilerin bütününe verilen isimlendirmedir. İşletim sistemi tipik olarak iki çeşit dosya içerir. Birincisi; bir sistem görevi yerine getirirken yada bir uygulama

Detaylı

Yeni Nesil Arşiv Altyapı Çözümleri

Yeni Nesil Arşiv Altyapı Çözümleri Yeni Nesil Arşiv Altyapı Çözümleri Serkan Kantarcıoğlu Sistem Mühendisi 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

w w w. a n k a r a b t. c o m

w w w. a n k a r a b t. c o m Şirket Profili w w w. a n k a r a b t. c o m AnkaraBT, yazılım geliştirme alanında faaliyet gösteren ve uzman kadrosuyla Türkiye'nin önde gelen kurumsal çözümlerini üreten %100 Türk sermayeli bilgi teknolojisi

Detaylı

MİLLİ SAVUNMA ÜNİVERSİTESİ KARA HARP OKULU DEKANLIĞI BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DERS TANITIM BİLGİLERİ

MİLLİ SAVUNMA ÜNİVERSİTESİ KARA HARP OKULU DEKANLIĞI BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DERS TANITIM BİLGİLERİ MİLLİ SAVUNMA ÜNİVERSİTESİ KARA HARP OKULU DEKANLIĞI BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf / Y.Y. Ders Saati (T+U+L) Kredi AKTS Veritabanı Yönetimi 4 / Bahar (3+0+0)

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

Merkezi Yönetim & Merkezi Yedekleme

Merkezi Yönetim & Merkezi Yedekleme MakroBackup ağ üzerindeki tüm bilgisayar ve sunucuların, dosya ve imaj yedeklerinin otomatik alınması için geliştirilmiş bir yedekleme ünitesidir. Dikkat çeken en önemli özelliklerinden bir tanesi merkezi

Detaylı

SUNUCU İŞLETİM SİSTEMİ DERSİ

SUNUCU İŞLETİM SİSTEMİ DERSİ SUNUCU İŞLETİM SİSTEMİ DERSİ Dersin Modülleri Sunucu işletim Sistemi 1 Sunucu işletim Sistemi 2 Sunucu işletim Sistemi 3 Sunucu işletim Sistemi 4 Sunucu işletim Sistemi 5 Sunucu işletim Sistemi 6 Kazandırılan

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

SAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ

SAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ TANIM Sağlık hizmetlerinin bilgisayar aracılığı ile gerçekleştirilmesi, elektronik ortamda bilgi alışverişinin otomatik olarak yapılması gibi, tıbbi, finansal ve mali hizmetler açısından ortaya çıkan detaylı

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

Yazılım Destek Hizmeti

Yazılım Destek Hizmeti Veri sayfası Yazılım Destek Hizmeti HP Care Hizmetleri kapsamında Care Pack ve Sözleşmeli Hizmetler Hizmetin sağladığı avantajlar Sorun çözme amacıyla HP teknik kaynaklarına Yazılım güncellemelerini ayrı

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

İşletim Sistemleri. Discovering Computers Living in a Digital World

İşletim Sistemleri. Discovering Computers Living in a Digital World İşletim Sistemleri Discovering Computers 2010 Living in a Digital World Sistem Yazılımı Sistem yazılımı, bilgisayar ve aygıtlarının çalışmasını kontrol eden ve sürdüren programlardan oluşur. İşle;m sistemleri

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA 1 Giriş Bu bölümümde günümüzde en çok kullanılan Web araçları tanıtılacak ve anlatılacaktır.bunların eğitimde, özellikle uzaktan eğitimde nasıl kullanıldığından

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

Windows Server 2008 Active Directory Kurulumu

Windows Server 2008 Active Directory Kurulumu Windows Server 2008 Active Directory Kurulumu Active Directory,kaynaklar (yazıcılar, kullanıcılar, bilgisayarlar ve gruplar gibi) hakkındaki bilgileri saklayan ve bu bilgileri diğer kullanıcı ve bilgisayarların

Detaylı

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE BAŞTAN TANIMLAYIN BASITLIK ATIK. ÖLÇEKLENEBILIR. GÜVENILIR. EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE Basitliği Baştan Tanımlayın: Atik, Ölçeklenebilir ve Güvenilir. Orta Ölçekli

Detaylı

Veri Güvenliği Barracuda

Veri Güvenliği Barracuda Veri Güvenliği Barracuda Güvenlik Çözümleri: Tüm tehdit vektörlerini güvence altına alın. Barracuda'nın güçlü ve en iyi güvenlik ürünleri, kurumunuzda veya bulutta olsun, e posta, web uygulamaları, uzaktan

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

PAPERWORK TEKNİK MİMARİ

PAPERWORK TEKNİK MİMARİ PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN İçerik Dosya Organizasyonu (File Organization) Veritabanı Sistemleri (Database Systems) BM307 Dosya Organizasyonu (File Organization) İçerik Dosya

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ BİLGİ İŞLEM MSGSU FİZİK BÖLÜMÜ DERS 1 Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ İŞLETİM SİSTEMİ OS(Operating System) İşletim sistemi temel olarak, belli girdileri alıp derleyen ve sonuçları üreten program

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI V. Ünite VERİ TABANI UYGULAMALARI A. BAŞLANGIÇ B. BİR VERİ TABANI YARATMA C. FORMLARIN KULLANIMI D. BİLGİYE ERİŞİM E. RAPORLAMA 127 A BAŞLANGIÇ Konuya Hazırlık 1. Veri tabanı programları hangi amaç için

Detaylı

DİSK DEPOLAMA ALANLARI

DİSK DEPOLAMA ALANLARI DİSK DEPOLAMA ALANLARI 1. Giriş İşlemci hızı ve hafıza kapasitesinin disk hızından çok daha hızlı bir gelişim içinde bulunduğu göz önüne alınırsa, disk kullanımında teorik ilgi ve uygulamanın önemliliği

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1 İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve

Detaylı

İnternet Teknolojileri. Ders 1

İnternet Teknolojileri. Ders 1 İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 2. Hafta MAKİNELER ARASI İLETİŞİM (Machine-to-Machine Communication, M2M) 2 Giriş Bilgi ve iletişim teknolojileri alanında en önemli

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

O P C S T A N D A R D I

O P C S T A N D A R D I O P C S T A N D A R D I ASP OTOMASYON LTD. Sadık ŞENOL İsmail YAKIN 12/08/2008 OPC Standardı İnsan gücüne dayalı üretimden otomasyona dayalı, daha kontrollü bir üretime geçiş endüstride üretim hızını ve

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

Chapter 6 Mimari Tasarım. Lecture 1. Chapter 6 Architectural design

Chapter 6 Mimari Tasarım. Lecture 1. Chapter 6 Architectural design Chapter 6 Mimari Tasarım Lecture 1 1 Konular Mimari Tasarım Kararları Mimari Bakış Açıları Mimari Desenler Uygulama Mimarileri 2 Yazılım Mimarisi Sistemi meydana getiren alt sistemlerin belirlenmesi için

Detaylı

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Android e Giriş. Öğr.Gör. Utku SOBUTAY Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı