Cuma , 14 Mayıs 2021

Latest

Güncel Bilgiler

IP Yönlendirme Teknikleri

IP Yönlendirme Teknikleri

IP yönlendirme işinin gerçekleştirilmesi sistemlerin sahip oldukları yönlendirme tablosu (Routing Table) yardımı ile yapılır. Bu tablo gönderilen veri paketlerinin alıcısına ulaşması için hangi yolun izleneceğini belirten yönlendirme bilgilerini tutar. Bu bilgiler iki yöntem ile güncellenir. Ağ yöneticisi (network administrator) tarafından el ile girilir. Sistemde olan herhangi bir değişiklik ağ yöneticisi tarafından takip edilerek güncellenmek zorundadır. Bu tip yönlendirmeye statik yönlendirme …

Devamını oku »

Paket Anahtarlama (Packet Switching)

Paket Anahtarlama

Paket anahtarlama ağ teknolojilerinde en fazla kullanılan anahtarlama yöntemidir. Bu tür anahtarlama geniş alan ağı teknolojilerinde “paket yönlendirme (packet routing)”, yerel alan ağı teknolojilerinde “paket aktarımı” olarak anılmaktadır. Paket anahtarlamalı bir ağ ortamında bulunan bir bilgisayar başka bir bilgisayara veri göndermek istediğinde, veriler paketlere bölünür. Paketin başlık kısmına alıcı ve gönderen adresleri gibi birkaç bilgi eklendikten sonra bu paketler iletim …

Devamını oku »

AAA – Authentication, Authorization, Accounting

AAA - Authentication, Authorization, Accounting 1 – aaa

AAA, Authentication kimlik doğrulama, Authorization kimlik doğrulamasında verilecek yetki, Accounting kimlik doğrulama yapılıp yetkisi verilen kullanıcının yaptığı işlemlerin kayıt altına alınmasıdır. Authentication: Cihazlara erişim yapanların Kimlik doğrulanması işlemidir. İki tür kimlik doğrulama yapabiliriz. Local AAA authentication: Erişim yapılacak aygıt tarafınca kendi bünyesinde bulunan kullanıcı veri tabanı sorgulanarak yapılır. Fazlaca sayıda cihazınız var ise her kullanıcı adı ve şifresi her cihazda girilmesi gerekir. …

Devamını oku »

Veri Merkezi Tasarımı

Veri Merkezi

Günümüzde veri merkezleri çok büyük önem arz etmektedir. Bu önemin en büyük sebebi verinin çok kıymetli olmasından kaynaklanmaktadır. Bu veriyi korumak ve en hızlı şekilde iletmek çok önemli olmuştur. Bunun yanında enerjiyi verimli kullanmak da öncelik arz etmektedir. Bu çalışmada, bir veri merkezinin nasıl olması gerektiğinden bahsedilmiştir. Bu veri merkezinin soğutulması ve enerji kullanımı gibi konular üstünde de durulmuştur.

Devamını oku »

Dünyayı Değiştiren 17 Denklem

Denklem

Dünyayı değiştiren 17 Denklem; 17 Equations That Changed The World 1 – Pisagor Teoremi Bir düzlem üzerinde dik bir üçgenin kenarları arasındaki ilişkiyi gösterir. Kısa kenarların kareleri toplamı (a ve b), uzun kenarın (c) karesine eşittir. 2 – Logaritma Logaritma üstel fonksiyonların tersidir. Belirli bir taban için bir sayının logaritması, tabanın hangi kuvvet ile çarpıldığını gösterir. Böylece çarpımı toplama çevirerek …

Devamını oku »

Docker vs Sanal Server

docker

Docker, konteyner teknolojisini kullanarak uygulama geliştirmeyi, konuşlandırmayı ve çalıştırmayı kolaylaştıran open source bir platformdur. Günümüzde Google, IBM ve Microsoft gibi şirketlerin kullanımıyla popüler hale gelmiştir. Docker’ın, sanal makinalara kıyasla daha esnek bir yapıya haiz olması ve tamamen parasız olması tercih sebebi olmaktadır. Konteyner özetlemek gerekirse Docker Engine tarafınca çalıştırılan ve birbirlerinden izole edilmiş işlemlerin her birine verilen isimdir. Geliştiriciler, geliştirme ortamlarını bu konteynerlar içine lüzumlu konfigürasyonları …

Devamını oku »

Devre Anahtarlama – Circuit Switching

Devre Anahtarlama - Circuit Switching 12 – circuit switching

Devre anahtarlama yöntemi birbiriyle iletişimde bulunacak iki uç sistem arasında iletişime geçilmeden önce uçtan uca bir yol belirlenmesi ve veri aktarımının bu yol üzerinden gerçekleşmesi esasına dayanır. Günlük yaşantımızda kullandığımız telefon şebekesi devre anahtarlama yöntemi için iyi bir örnek olarak verilebilir. Karşıdaki bir telefon abonesiyle konuşmak için numara çevrilir ve bağlantının kurulması beklenir. Eğer bağlantı kurulamazsa görüşme yapılamaz. İki uç …

Devamını oku »

Hacker ve Türleri

Hacker ve Türleri 14 – hacker nedir 5e04b90e133d71

Günümüzde internete bağlanabilen bir bilgisayar ya da akıllı telefon kullananların sayısı oldukça yüksek. Bu tip teknolojik cihazların güvenliğiyle ilgili ise çok az bilgiye sahibiz. Teknolojinin günlük yaşantımıza girmesi ve hızla gelişmesiyle birlikte pek çok yenilik de beraberinde geldi. Hatta öyle ki teknolojinin gelişimiyle ilgili kelimeler bile bazen yetersiz kalabiliyor. Tabii bu gelişmelerin etkisine en çok giren yine genç kuşak oldu. …

Devamını oku »

XSS – CROSS SITE SCRIPTING

XSS - CROSS SITE SCRIPTING 15 – images1

Siteler Arası Betik Çalıştırma (Cross-Site Scripting) (XSS), genellikle web uygulamalarında bulunan bir tür bilgisayar güvenlik açıklığıdır. XSS, diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci taraflı kodun enjekte edilmesine imkan verir. Siteler arası betik çalıştırma açıklığı, saldırganlar tarafından aynı kök politikası gibi bazı erişim kontrollerini atlatmak için kullanılabilmektedir. Web sayfaları üzerinde gerçekleştirilen siteler arası betik çalıştırma saldırıları, 2007 itibarıyla Symantec’in raporladığı …

Devamını oku »