VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ
|
|
|
- Ata Kavak
- 10 yıl önce
- İzleme sayısı:
Transkript
1 VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ İstekliler teklifleriyle birlikte Teknik Şartnameye Cevaplar belgesini vereceklerdir. Teknik şartnamenin her maddesi İstekli tarafından cevaplandırılacaktır. Tamam, Anlaşıldı gibi ifadeler yerine, şartnamenin ilgili maddesine Kabul edilmiştir. ifadesi kullanılacaktır. Aktivite İzleme Çözümü Teknik Özellikler: 1. Alınacak veritabanı güvenlik çözümü virtual appliance olarak teklif edilmelidir ve kurumun sanal ortamında sağlanacak kaynakları kullanarak çalışacaktır. 2. Ürün aktif/aktif ve/veya aktif/pasif yedekli çalışmayı desteklemelidir. Çözümde yer alan toplayıcı cihazlar yedekli olarak çalışabilmelidir. Tabloda verilen veritabanlarını izlemek için yedekli olarak çalışacak 2 adet sanal toplayıcı appliance çözümde yer almalıdır. Başlangıç olarak izlenecek sistemler; Sistem Adı Adı Versiyon Çalıştığı Sistem CPU sayısı Core Sayısı VIZRT Oracle Windows 2008 Server 2 8 Muhasebe ve Satınalma Sistemi Oracle node Active-Active cluster IBM Power740 IBM AIX İnsan Kaynakları Sistemi Oracle node Active-Active cluster IBM Power740 IBM AIX TRT Diğer Uygulamalar SQL Server node Active- Passive Windows 2012 Server Ürün veritabanına yönelik aktiviteleri görüntüleyecek ve analiz edecek, veriye hangi kullanıcının ve sistemin eriştiği bilgisinin detaylarını, hangi IP üzerinden, ne zaman erişildiğini ve veri üzerinde yapılan PL/SQL, T-SQL, SQL-T ve ANSI-SQL işlemlerini saklayarak raporlayabilecektir. 4. Ürün veri aktivitelerini, veritabanı sunucularının yoğunluğundan bağımsız olarak gerçek zamanlı alabilme, analiz edebilme ve veriye kimin eriştiğini saptama özelliği olmalıdır.
2 5. Ürünün veritabanı sunucusuna gönderilen SQL cümleciklerini, bu cümlecikler içindeki değişkenleri ve değişkenlerin gerçek değerlerini yakalama, Bind Variable ları algılama ve raporlama desteği olacaktır. 6. Ürün log yönetimi ve arşivleme özelliğine sahip olacaktır. Kaydedilen aktiviteler çözümde yer alan cihazlar içinde güvenli bir şekilde tutulacaktır. Loglanan aktivitelerin uzaktan erişim ve değiştirilmesi engellenmiş olmalıdır. Üzerinde alarm ve Raporlama işlemi tamamlanan aktiviteler kuruma özel anahtarlarla şifrelenmiş olarak arşiv dosyalarına çıkılacak,geri yükleme işlemi sadece kuruma ait cihazlar üzerine yapılacaktır. 7. Ürün, toplanan logların içeriğinin değişmediğinin kanıtlanması amacıyla bütünlük değerini gösteren hashleme işlevini kullanarak arşivlerin değişmezliğini sağlamalıdır. 8. Ürün yönetimi web tabanlı ve güvenli (https) olmalıdır. Ürüne doğrudan, güvenli olmayan kanal üzerinden erişim olmayacaktır, ürüne web üzerinden erişim portu isteğe göre değiştirilebilmeli ve kullanıcı tanımı ve doğrulaması LDAP ve RADIUS protokollerini desteklemelidir. 9. Ürün loglamış olduğu verileri export ederken ve raporlama işlemini gerçekleştirirken sürdürmekte olduğu işlemleri kesintiye uğratmayacak ve duraksatmayacaktır. Log kayıtlarının yedeklerden geri dönüşü esnasında izleme işleminin devam edebilmesi için merkezi yönetim ve raporlama için gerekiyorsa ayrı bir donanım teklif edilecektir. 10. MSSQL Kerberos/SSL (şifrelenmiş) trafiği izlemek için herhangi bir sertifika ya da anahtar (key) ihtiyacı olmayacak ve ajan yardımı ile bu trafik de izlenebilecektir. 11. Toplanan loglar, depolama alanında sıkıştırılarak ve şifrelenerek saklanabilmelidir. 12. Görüntüleme, ajan yardımı ile alınacak bilgilerin işlenmesi ile yapılabilmelidir Logların toplanması için sistemlere kurulacak ajan yazılımı haricinde herhangibir yazılım kurulmayacak, logların toplanması sadece kurulacak ajan yazılımları vasıtasıyla sağlanacaktır. 13. Çözümle birlikte verilecek ajan yazılımı sistemin çalışmasını durdurmayan, kaynak kullanımı optimize edilmiş olarak çalışmalıdır, ajanlar için ek lisans ve ücret talep edilmeyecektir. 14. Ürüne ait ajan yazılımı toplayıcı cihazlarla arasındaki ağ bağlantısının kopması durumunda sabit büyüklükte ve büyütülebilir tampon alana aktiviteleri biriktirip bağlantı tekrar sağlandığında bu bilgileri log toplayıcılara aktarabilmelidir. Tampon alan boyutuna üst limit koyulabilmelidir. Tampon alanı dolduğunda sistem yöneticilerine uyarı vermelidir. 15. Sunulacak çözümde yer alan sanal sunucuların disklerine, logladığı aktiviteye doğrudan root,sa,dba yönetici kullanıcıları ile erişim olmamalıdır. Loglanan aktiviteler yetkili ve yetkisiz çözüm kullanıcıları tarafından değiştirilmemelidir. 16. Çözüm veri tabanı sistemlerinde audit loglarının açılmasına, veritabanı içinde trigger ya da kod eklenerek loglama yapılmasına ihtiyaç duymadan aktiviteleri veritabanından bağımsız olarak kayıt altına almalıdır. 17. Ürüne ait ajan yazılımı, veritabanı sunucularına doğru ağdan ve lokalden yapılan aktiviteleri yakalamak için kullanılabilmeli ve ajanlar ek lisans ve maliyet gerektirmemelidir. 18. Ürüne ait ajan yazılımı, veri tabanı sunucularına doğru lokalden ve networkten yapılan aktiviteleri yakalamak için kullanılabilecektir. IPC, BEQUEATH, SHARED MEMORY ve NAMED PIPE veri tabanı protokolleri desteklenmelidir. 19. Çözümde kurulan tüm ajanlarının aktif veya pasif olduğu yönetim arayüzünden izlenebilmelidir.
3 20. Ürün, Ajanların kaldırılması veya durdurulması durumunda ilgili sistem yöneticilerini uyarılabilmelidir. 21. Kaynaklardan toplanan aktiviteler merkezi toplayıcılara aktarılması durumunda bu aktarım şifreli olarak ve otomatik olarak yapılmalıdır. 22. Ürün, veritabanında yapılan aktivitelerde geçen kritik verileri kendi veritabanına yazarken maskeleyebilmelidir. 23. Ürün üzerinde tanımlanacak loglama kuralları tablo adına ve tablolarda bulunan kolon adına göre de filtrelenebilmelidir. 24. Arşivlenen datanın geri dönülmesi gerektiğinde, geri yüklenen data istenirse çözüm içinde bulunacak izole bir veritabanına yüklenerek mevcut tutulan data ile karışmaması sağlanabilmelidir. 25. Ürün rol tabanlı yönetimi destekleyecektir. Ürünün yönetimsel özellikleri, belirli kısıtlamalar getirilerek başka kullanıcılara da açılabilecek şekilde profil oluşturmaya elverişli olmalıdır. Sadece izleme amaçlı kullanıcılar tanımlanabilmelidir. 26. Üründe tanımlı raporlar üzerinde kullanıcı bazlı yetkilendirmeler yapılabilecektir. Tanımlanan raporların ilgili kişiler tarafından görüntülenmesine dair yetkilendirmeler yapılabilecektir. 27. Ürünün kullanıcı hesapları, kurumun Microsoft Active Directory ya da LDAP sunucuları ile kimlik doğrulama ve yetkilendirme amaçlı olarak bütünleşik çalışabilmelidir. 28. Ürünün raporlama modülü ile yönetim ara yüzü entegre olarak tek ara yüzden çalışmalıdır ve kod yazmadan görsel olarak rapor hazırlanmasına izin vermelidir. 29. Çözümle oluşturulan raporlar CSV ya da PDF formatında export edilebilmelidir. 30. Ürünün barındırdığı hazır raporlar dışında, çeşitli filtreler kullanılarak özelleştirilmiş raporlar oluşturulabilmelidir. 31. BTK, BDDK, PCI, DSS, SOX, HIPAA, BASEL ISO regülasyonları için politika ve raporlar tanımları hazır gelmelidir. 32. Rapor hazırlama menüleri ürünün kendi web arayüzüne entegre olmalı, drag&drop veya slice&dice vb yöntemler ile görsel olarak raporlar hazırlamaya imkan verebilmelidir. 33. Oluşturulan raporlarda, rapor sonucunu filtreleme özelliği olacaktır. Tanımlanan filtreler dinamik olarak değiştirilebilecektir. 34. Oluşturulan raporlar belirli zaman aralığı için çalıştırılarak farklı kullanıcılara yolu ile peryodik olarak yollanabilmelidir. 35. Çözümden alınabilen raporlar veritabanı sorumlusu ya da denetleme sorumlusu kişilere otomatik olarak zamanlanarak yollanabilmelidir. Alıcıların raporları sanal olarak imzalayarak kontrol ettiklerini kanıtlamaları istenebilmelidir. Raporlar paralel ya da sıralı olarak alıcılara yollanabilmelidir. 36. Sistemden alınan tüm raporların bir kopyası FTP ya da SCP protokolü ile belirli aralıklarla yedekleme sunucularına aktarılabilmelidir. 37. Tablo ve grafik formatta hazır raporlar ile veri tabanı aktiviteleri, çalıştırılan komutlar, hakkında hazır istatistiklere erişilebilecektir. 38. Sisteme entegre olarak belirlenmiş şartları sağlayan bir aktivite ya da bilgi güvenliği ihlali meydana geldiğinde, bu olayın kontrolü için iş olarak atanacağı ve yönetileceği bir çağrı (ticket) sistemi bulunmalıdır. 39. Veritabanlarından toplanan loglara ait metinlerdeki türkçe harfler tanınabilmelidir. 40. Ürün gerçek zamanlı olaylara ve istatistiksel eşik değerlerine göre politika bazlı alarmlar üretebilmelidir. 41. Veritabanlarında uygulama kullanıcısının yetkili sunuculardan gelmediği durumları tespit edebilmeli ve alarm üretebilmelidir. Bu alarmlar SNMP, SMTP, Syslog protokollerinde alarm merkezine aktarılabilmelidir.
4 42. Çözümde yer alan ürünlerin kendisine yetkili ve yetkisiz olarak erişimleri kayıt altına alan self-audit özelliği olmalıdır. Ürün ile kaydedilen aktivitelerden bazıları seçilerek, ürün yöneticisi tarafından değiştirilememeli veya silinememelidir. 43. İzlenen aktivitelerin yakalanması ve raporlanmasında SQL cümlelerinin uzunluğu ve iç içe geçmiş sorgulardan oluşması bir limit teşkil etmemelidir. 44. Çözümde SQL diline ait DML, DCL, DDL, GRANT, REVOKE, Admin komutları hazır olmalı ve gerek raporlarda gerekse politikalarda kullanılabilmelidir. 45. Bir kullanıcının,izlenen tüm veritabanı sistemleri üzerinden yaptığı işlemler tek rapor üzerinden incelenebilmelidir. 46. Çözüme ait ajan yazılımları merkezi yönetim arayüzü üzerinden kontrol edilebilmelidir. Ajan yazılımları veri tabanı sunucularına uzaktan kurulabilmeli ve benzeri operasyonların tamamı(kurulum, güncelleme ve sistemden kaldırma) merkezi yönetim arayüzünden yapılabilmelidir. 47. Çözüm kurumun sağlayacağı sanal ortama kurulup en az 20 adet rapor hazırlanmış olarak teslim edilecektir. Kurulumu yapacak teknik personelin çözüm konusunda güncel teknik sertifikası olması ve çözümü sağlayacak çözüm ortağının yetkin en az 1 personeli bulunmalıdır. 48. Unix üzerinde yapılan switch user (su -) aktiviteleri raporlanabilmeli, veri tabanı kullanıcısını kullanan gerçek işletim sitemi kullanıcı tespit edilebilmelidir. 49. Toplanan aktivitelerin hızlı raporlanabilmesi için, aktiviteler ilişkisel veritabanı üzerinde saklanmalı ve detay rapor ve özet rapor alımına imkan sağlamalıdır. 50. Çözümün büyütülmesi ihtiyacı doğduğunda eklenecek cihazlar ile izleme yapılacak, varolan merkezi yönetim cihazı ile de bu yeni cihazların yönetimi yapılabilecektir. 51. Çözüme ait major version geçişleri(upgrade) için data dışarı çıkarılmadan yapılacaktır, ayrıca eski versiyona ait arşiv dosyaları sisteme herhangi bir gereksinim olmadan güvenli bir şekilde geri yüklenebilmelidir. 52. Teklif edilen üründe toplanan aktivitelerin aranması için NoSQL tabanlı hızlı arama özelliği bulunmalıdır. 53. Çözüm belirli zaman aralıklarında otomatik olarak veritabanlarının içeriğini tarayarak tablo/field adına göre ya da objelerin içindeki data kalıplarına göre kritik objelerin bulunmasını ve otomatik olarak obje grubu oluşturmasını sağlamalıdır. 54. Çözüm belirli zaman aralıklarında otomatik olarak veritabanlarında tanımlı olan fonksiyon ve stored procedure gibi kritik objelere yönelik işlem yapan kodları tarayarak kritik işlem yapan kodları bulup otomatik olarak obje grubuna eklenmesini sağlamalıdır. 55. Oracle, Sybase, MSSQL, DB2, Mysql, PostgreSQL veritabanı Sistemlerinde yetkilendirme ayarlarından, şifre politikaları, kurulum ayarlardan kaynaklanan kaynaklanabilecek açıkları peryodik olarak kontrol ederek açıkların kapatılması için önerileri içerecek zafiyet analiz modülü içermelidir. 56. Çözümü inline olarak veritabanı önünde konumlandırmadan ve tüm trafiği çözüm ile verilen cihazlar üzerinden geçirmeden istenilen aktiviteyi belirlenen iş kuralları çerçevesinde engelleyebilme özelliği olmalıdır. (na belirlenen IP ler, kaynak programlar, kullanıcılar vb. haricinden gelen trafiği engelleme gibi.) Engellenen aktiviteleri yapan kullanıcılar belirli bir süre karantina altına alınarak veritabanı sistemlerine erişimi durdurulabilmelidir nda yapılan aktivite tipine (DDL, DML, GRANT gibi) ya da aktivitelerin yöneldiği objelere ve objelerdeki kolonlara göre engelleme yapılabilmelidir. 57. Çözümden belirli aralıklarla veritabanı sistemlerinde tanımlı olan kullanıcılar, kullanıcılara ait haklar, obje bazında kimlerin hangi yetkiye sahip olduğu rapor şeklinde alınabilmelidir.
5 58. Haklara ait raporlar eski raporlarla karşılaştırılarak her çalıştırma sonrası oluşan farklılıklar ayrı olarak rapor haline getirilebilmelidir. 59. Çözümden alınan raporlara otomatik olarak farklı bir veritabanından ya da text dosyasından bilgi aktarılarak mevcut raporlarda bu ek bilgilerin (kullanıcı sicil numarası, adı soyadı, ya da departmanı gibi) raporlarda gösterilmesi sağlanabilmelidir. 60. Yüklenici veya yüklenici tarafından bulunan yetkili kuruluş, teknik eğitim vermeye yetkili sertifikalı eğitmen tarafından 5 kişiden oluşan gruba 5 gün, günde 5 saat toplamda 25 saat olmak üzere teklif edilen Loglama yazılımları ile ilgili eğitim verecektir Verilecek eğitim sonrasında eğitimi alan kurum personeli, sistem yönetimi, rapor ve alarm oluşturma, veritabanı erişim politikaları oluşturma, arşivleme, yedek alma, yedekten geri dönme gibi temel fonksiyonaliteleri yerine getirebilecek seviyede bilgi sahibi olacaktır Eğitimle ilgili tüm materyaller, eğitim yeri ve yemek giderleri yükleniciye ait olacaktır Eğitimin dili Türkçe olacaktır.
Yetkili Hesap Yönetimi Teknik Şartnamesi
Yetkili Hesap Yönetimi Teknik Şartnamesi İçindekiler 1. Amaç... 2 2. Desteklenen Platformlar... 2 3. Genel Platform Koşulları... 2 4. Uygulama Arabirimi... 3 5. Sistem Mimarisi... 3 6. Ürün Güvenliği...
DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ
DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına
IT Envanter Yönetim Yazılımı Şartnamesi
IT Envanter Yönetim Yazılımı Şartnamesi 1. GENEL ŞARTLAR 1.1. Teklif edilecek ürün hazır, ticari olarak satılan bir ürün olacak, Kurum için özel olarak geliştirilmeyecektir. 1.2. UYGULAMA nın Kurum un
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman
DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,
Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,
18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman
Yazılım-donanım destek birimi bulunmalıdır.
BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde
Veri Tabanı-I 1.Hafta
Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen
Zeyilname. Zeyilname No:1
Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası
VERİ TABANI UYGULAMALARI
VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
ÖZ DEĞERLENDİRME SORU LİSTESİ
T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın
Web Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu
Turquaz Açık kodlu muhasebe yazılımı http://www.turquaz.com Turquaz Proje Grubu Konu Başlıkları 1. Turquaz Proje Grubu 2. Programın fikri 3. Geliştirme aşaması 4. Programın içeriği 5. Yapılacaklar 6. Dizayn
Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:
VeritabanıRisk ve UyumlulukYönetimi Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: 0530 317 1675 E-posta: [email protected] İçindekiler Giriş Veritabanı Denetim Gereksinimi Geleneksel Veritabanı
PAPERWORK TEKNİK MİMARİ
PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi
EXCHANGE RAPORLAMA YAZILIMI ESASLARI
EXCHANGE RAPORLAMA YAZILIMI ESASLARI 1. Genel Özellikler 1.1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 1.2. Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden yapılabilmelidir. Web tarayıcı
Veritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
EKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
2 Temel Kavramlar (Devam) Veritabanı 1
2 Temel Kavramlar (Devam) Veritabanı 1 Veritabanı Kullanıcıları Veritabanı Yöneticisi (DBA-Database Administrator) Tasarım,oluşturma ve işletiminden sorumludur. Görevleri; Tasarımı Performans Analizi Erişim
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
Vitel. Manage Engine. Opmanager Yönetici Özeti
Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve
VERİ TABANI YÖNETİM SİSTEMLERİ
VERİ TABANI YÖNETİM SİSTEMLERİ ÖĞR.GÖR.VOLKAN ALTINTAŞ 26.9.2016 Veri Tabanı Nedir? Birbiriyle ilişkisi olan verilerin tutulduğu, Kullanım amacına uygun olarak düzenlenmiş veriler topluluğunun, Mantıksal
Misafirlerinize internet hizmeti sunmanın en güvenli yolu!
Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt
DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ
DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın
Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış
Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)
ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : [email protected] Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
Tek Arayüz. Çok Fonksiyon. Kolay Kullanım. Komut Satırı ile Vedalaşın
Neus Nedir? APN trafiğinizin tüm kontrolü tek arayüzde! Neus un grafik arayüzü, gelişmiş raporlama ve yönetim fonksiyonları sayesinde APN ağlarınızı kolayca yönetin! Tek Arayüz. Çok Fonksiyon. Kolay Kullanım.
Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.
KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL
2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ
2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4
SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ
SENSPLORER SPX Environment Control System KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ Sensplorer, kritik mekanların iklim ve enerji verilerini sürekli ölçerek, tanımlanan aralığın dışına çıktığında ilgili kişileri
ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. [email protected]
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı [email protected] http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions
İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde
2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.
ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir
Coslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
ARiL Veri Yönetim Platformu Gizlilik Politikası
ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,
Oracle da Güvenlik. Kerem ERZURUMLU A0064552
Kerem ERZURUMLU A0064552 İçindekiler 1. Veritabanı Erişim Kontrolü...2 1.1 Normal Kullanıcıların Onaylanması...2 a ) İşletim Sistemi Aracılığı ile Onaylama...2 b) Ağ Servisleri Aracılığı ile Onaylama...2
Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ
Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi
ProTicaret Exclusive 4.05 E-Ticaret Yazılımı Kurulum Dokümanı
Döküman Numarası 2350 Döküman Hazırlanma Tarihi 01.01.2019 Dökümanın Konusu Proticaret Versiyon Exclusive v4.0.5 Kurulum Kurulumu Dokümanı Hazırlayan Teknik Destek Ekibi ProTicaret Exclusive 4.05 E-Ticaret
ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012
ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu
Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.
Kurulum Dökümanı * v1.4.3 9.11.2017 * Bu döküman FortiLogger 3.1.7 versiyonu için hazırlanmıştır. Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır:
TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ
TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile
KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ
KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ SUNUM PLANI * Eğitim Programının İçeriği * Gelişim Süreci * Yazılımının Sağlayacağı Faydalar * İç Denetim Birimlerinden Beklentiler * İçDen Yazılımı Genel Özellikleri
HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME
HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR: 1.1.Firmalar, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir. (Okunmuştur,
BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek
OBEE (Call Statistic Reporter)
İşletmelerdeki telefon santralleri üzerinden yapılan tüm telefon görüşmelerini otomatik olarak bilgisayar ortamına aktaran, ücretlendirilmesini (kontör ve /veya görüşme süresi ne göre) yapan ve istendiğinde
Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation
Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11
SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU
[TOPLU TAŞIMA SİSTEMİ YARDIM DÖKÜMANI]
2015 Kart-Sis Kart Sistemleri Ticaret A.Ş. [TOPLU TAŞIMA SİSTEMİ YARDIM DÖKÜMANI] Toplu Taşıma Sistemi SQL Server 2008 ve üzeri ile birlikte kullanılmak üzere tasarlanmıştır. SQL Server ın Sürümü nün(microsoft
-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
1 Temel Kavramlar. Veritabanı 1
1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel
Bilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows
Module. ZA-ARC Tek kullanıcı versiyonu
Modüller ZA-ARC Tek kullanıcı versiyonu ZA-ARC Tek kullanıcı Lisansı (Ürün No.: HKO-002010) Yasal düzenlemelerin talep ettiği Arşivleme yükümlülükleri karşılayan temel yazılım sürümüdür. Verileri Arşivleyebilir
NovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü
NovaFortis Yazılım Danışmanlık E-dönüşüm adaptörü E-DÖNÜŞÜM ADAPTÖRÜ E-dönüşüm adaptörü e-fatura, e-arşiv fatura, e-defter ve e-ihracat süreçlerini yönetmek üzere tasarlanmış bir masaüstü uygulamasıdır.
KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU
KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU ZEYİLNAME 6/2012 Elektronik Haberleşme Yasası nda belirtilen elektronik kimlik bilgisini haiz cihazlar ile ilgili teknik düzenlemeleri
Veritabanı Uygulamaları Tasarımı
Veritabanı Uygulamaları Tasarımı Veri Tabanı Veritabanı yada ingilizce database kavramı, verilerin belirli bir düzene göre depolandığı sistemlere verilen genel bir isimdir. Günümüzde özel veya kamu kuruluşların
Kurumumuzda mevcut Oracle Veritabanı ve Uygulama Sunucuları için üç yıl süreyle yönetim, güncelleme, bakım ve destek hizmeti temin edilecektir.
1. AMAÇ 2014 YILI TÜRKİYE TAŞKÖMÜRÜ KURUMU ORACLE VERİTABANI VE UYGULAMA SUNUCUSU YÖNETİM, GÜNCELLEME, BAKIM VE DESTEK HİZMETİ TEKNİK ŞARTNAMESİ Kurumumuzda mevcut Oracle Veritabanı ve Uygulama Sunucuları
İlk Yayın Tarihi: 19.02.2007
1 / 7 1. AMAÇ: Uludağ Üniversitesi Rektörlük İdari Teşkilatının üretmiş veya edinmiş olduğu manyetik, optik veya elektronik verilerin güvenli olarak yedeklenmesi, gerektiğinde kullanıma açılması ve ihtiyaç
AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT
AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi
MVC Kul anıcı Doğrulama ve Yetkilendirme MVC Filtreler Action Filter FilterAttribute IActionFilter FilterAttribute IActionFilter
MVC Kullanıcı Doğrulama ve Yetkilendirme MVC projesinde kullanıcıların oturum açmasının sağlanması ve sadece yetkili oldukları action metotlara erişebilmelerini anlatan bir örnek uygulama gerçekleştirilecektir.
HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu (Netsis Modülü)
HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu () 24.10.2011 İÇİNDEKİLER 1. Kurulum... 1 2. Uygulamayı çalıştırma... 1 3. Ayarlar... 3 3.1. Netsis Bağlantı Ayarları... 4 3.2. Şube Eşleştirme... 5
TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;
TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.
Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş
Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş -1- Dr. Serkan DİŞLİTAŞ 1.1. Veri ve Bilgi (Data & Information) Hesaplama, saklama gibi çeşitli işlemler amacıyla bilgisayara verilen sayı, yazı, resim, ses,
Yedek Almak ve Yedekten Geri Dönmek
McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada
Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017
Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek
ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
Kaspersky Administration Kit 8.0
Kaspersky Administration Kit 8.0 Önemli özellikler ve kullanıcıya yararları Ercüment Ekim Kaspersky Lab Türkiye June 10 th, 2009 Event details (title, place) 1. Anti-Virüs koruma sisteminin konuşlandırılması
IBM Yönetilen Hizmetler
IBM Global Services IBM Yönetilen Hizmetler Volkan Üstün İş Geliştirme Uzmanı 0212 317 11 66 0530 317 13 15 - [email protected] http://www.ibm.com/connect/ibm/tr/tr/resources/volkan_ustun/ 2014 IBM Corporation
Posta Arşivi. Kullanım ve Yardım Rehberi
Posta Arşivi Kullanım ve Yardım Rehberi 50 GB yüksek kapasiteli disk alanı ile yüzbinlerce iletiyi ve eklerini arşivleyerek, tek noktadan tüm e-posta hesaplarının yazışma trafiğini izleyebilirsiniz. Posta
Ekin SAFE TRAFFIC Plaka Tanıma Sistemi
Ekin SAFE TRAFFIC Plaka Tanıma Sistemi Leader in Safe City Technologies Ekin Plaka Tanıma Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş alanındaki tüm araçların
Zeyilname. Zeyilname No:2
Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda
Plaka Tanıma. Plaka. Tanıma Sistemi. Sistemi
Plaka Plaka Tanıma Tanıma Sistemi Sistemi Otus Plaka Tanıma Sistemi (PTS), kontrollü geçiş yapılan noktalarda giriş ve çıkış yapan araçların plakasını okuyarak elde ettiği veriler ile kontrol ve doğrulama
Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı
PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki
Araç Altı Görüntüleme ve Yol Kesici Sistemi Teknik Şartnamesi
Araç Altı Görüntüleme ve Yol Kesici Sistemi Teknik Şartnamesi 1) Tanım Araç Altı Görüntüleme ve Yol Kesici sistemi güvenlik gereksiniminin yoğun olduğu askeri birimlerde, kamusal kurumlarda ve güvenliğine
Kurulum Dökümanı. v
Kurulum Dökümanı v1.0 04.02.2017 Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır: 1. Min. 8 GB Bellek, çift çekirdek işlemci, cihaz başına min.
Bilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows
Tüm personel kendi KEP hesapları üzerinden mevcut ve önceki maaş bordrolarını görüntüleyebilecektir.
Mikro e-bordro Nedir? E-Bordro Uygulaması, Mikro Personel Programı tarafından oluşturulan maaş bordrolarının, otomatik olarak personel kartında tanımlı KEP adresi üzerinden toplu gönderimini sağlar. Mikro
Türkiye Barolar Birliği internet sitesi
Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi, güncel teknolojinin sunduğu son imkânlarla, tamamen merkezi yönetim sistemine sahip dinamik ve geliştirilebilir bir sistem
Veri Tabanı-I 1.Hafta
Veri Tabanı-I 1.Hafta 2015-2016 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Teknik Bilimler Meslek Yüksekokulu Burdur 2015 Yrd.Doç.Dr. M. İLKUÇAR 1Muhammer İLKUÇAR, MAKÜ-2011 BURDUR
Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi
Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi Leader in Safe City Technologies Ekin Kırmızı Işık İhlal Tespit Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş
E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ
E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ SAKLAMA HİZMETİ ENTEGRASYON & ÖZEL ENTEGRATÖR [email protected] [email protected] [email protected] E-Fatura Çalışma Mimarisi Müşteri VBT I-GATE E-FATURA ÇÖZÜMÜ
E-Mükellef Kontrol Programı Kullanım Kılavuzu
E-Mükellef Kontrol Programı Kullanım Kılavuzu E-Mükellef Kontrol programı bir Windows Servis Uygulaması olarak çalışmaktadır. Sistem gereksinimleri; 1..Net Framework 4.6.2 veya üzeri 2. Microsoft Windows
Ekin MICRO SPOTTER Mobil Plaka Tanıma Sistemi. Tamamen Yeni Jenerasyon. Leader in Safe City Technologies
Ekin MICRO SPOTTER Mobil Plaka Tanıma Sistemi Tamamen Yeni Jenerasyon Leader in Safe City Technologies Ekin Micro Spotter, görüş alanındaki araçların plakalarını video tabanlı plaka tanıma teknolojisi
MOODLE UZAKTAN ÖĞRETİM SİSTEMİ
MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
FIRAT ÜNİVERSİTESİ DİNAMİK WEB SAYFASI
FIRAT ÜNİVERSİTESİ DİNAMİK WEB SAYFASI Aytuğ Boyacı Mustafa Ulaş Erhan Akbal Gürkan Karabatak Ayhan Akbal Hasan H. Balık Fırat Üniversitesi Fırat Üniversitesi Fırat Üniversitesi Fırat Üniversitesi Enformatik
AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks
IRONIC İşyeri Sağlık ve Güvenlik Birimi Bilgi Sistemi IRONIC Nedir? IRONIC, iş sağlığı ve güvenliği alanında bilişim alt yapısı oluşturmak amacıyla 6331 sayılı İş Sağlığı ve Güvenliği Kanunu, ISO14001,
30 Mayıs ETASQLMNG Programına giriş
30 Mayıs 2018 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL, ETA:SB İlgili Modül/ler : ETASQLMNG ETASQLMNG İLE ZAMANLANMIŞ YEDEKLEME Girişi yapılan bilgilerin belirli zamanlarda yedeklenmesi, bu yedeklerin
İçDen Kamu İç Denetim Yazılımı. Euphoria Aegean Resort Hotel Seferihisar / İzmir 23.04.2014 17.05.2014 1/88
İçDen Kamu İç Denetim Yazılımı Euphoria Aegean Resort Hotel Seferihisar / İzmir 23.04.2014 17.05.2014 1/88 Sunum Planı Gelişim Süreci Yazılımın Sağlayacağı Faydalar İç Denetim Birimlerinden Beklentiler
1. Devlet Memurları Kanununun 48 inci maddesinde yazılı genel koşullarıtaşımak.
YÜKSEKÖĞRETİM KURULU BAŞKANLIĞI'NDAN 657 SAYILI KANUNUN 4/B MADDESİ UYARINCA İSTİHDAM EDİLMEK ÜZERE SÖZLEŞMELİ PERSONEL ALINACAKTIR. 1. BAŞVURU ŞARTLARI A.GENEL ŞARTLAR 1. Devlet Memurları Kanununun 48
VERİTABANI VERİTABANIN AVANTAJLARI ÖZET
ÖZET NEDİR? İYİ BİR NIN ÖZELLİKLERİ NIN AVANTAJLARI VERİ TABANI TİPLERİ ÇEŞİTLERİ HANGİ NI KULLANMALIYIZ? NEDİR? Veritabanı düzenli bilgiler topluluğudur. Veritabanı basit olarak bilgi depolayan bir yazılımdır.
INTERRA KONSIYAJ SERVER KULLANIM KLAVUZU
INTERRA KONSIYAJ SERVER KULLANIM KLAVUZU 2015 YONNET AKILLI BİNA OTOMASYON SİSTEMLERİ 2015 P a g e 1 İçindekiler INTERRA KONSIYAJ SERVER2 KULLANICI GİRİŞİ2 1.INTERRA KONSİYAJ SERVER3 1.1ISTEKLER3 1.2 ALARM4
