• DCL (Data Control Language - Veri Kontrol Dili)

    DCL, bir veritabanı ile ilişkili kullanıcıları ve rollerin izinlerini değiştirmek için yani verilere erişim yetkilerini düzenlemek amacıyla kullanılır. Üç temel komutu vardır:
    7.9.2013 22:32:56
  • T-SQL'de Geçici Tablo (Temporary Tables) Kullanımı

    Veritabanı üzerinde geçici bir süre için ek tablolara ihtiyaç duyulduğunda T-SQL ile geçici tablolar oluşturulup, kullanılır. Geçici tablolar, gerçek tablolar üzerinde işlemler yapmak yerine, farklı sorgulamaların yapılabileceği bir deneme tahtası gibi kullanılır. Yani önemli tablolar üzerinde kritik sorgular çalıştırmak zorunda kalındığında ve sonuçlar tahmin edilemeyecek gibiyse, geçici bir tablo oluşturulur ve kodlar bu geçici tablo üzerinde test edilir; daha sonra istenilen kodlar gerçek tabloya uygulanır. Aynı zamanda geçici tablolar, karmaşık ve çok fazla bilgi olan tablolardan sadece belirli bir kısmı alarak üzerinde çalışmak için de kullanılabilir.
    7.9.2013 22:32:21
  • T-SQL'de Stored Procedure(Saklı Yordam) yazımı ve ASP.NET ile kullanımı

    Stored Procedures (Saklı Yordam) veritabanı üzerinde saklanan SQL (Structed Query Language - Yapısal Sorgulama Dili) cümlecikleridir. Veritabanında tanımlanmış olan bir işin bir tabloya bağlı olmadan yapılmasını sağlayan kodlardır. Parametreler alıp sonuç döndürebilirler. Saklı yordamlar birer veritabanı nesnesi olduklarından dolayı SQL sunucusunda doğrudan yer alırlar ve veritabanın taşınması halinde birlikte hareket ederler. Sadece ilk çalışmada derlenmeleri yeterlidir, daha sonra derlenmeye ihtiyaç duymazlar. Bu nedenle hızlı çalışırlar.
    7.9.2013 22:31:44
  • T-SQL'de Transaction Yapısı ve Kullanımı

    "Transaction", daha küçük parçalara ayrılamayan en küçük işlem yığınına denir. Belirli bir grup işlemin arka arkaya gerçekleşmesine rağmen, işlemlerin seri ya da toplu halde değerlendirilip hepsinin düzgün bir şekilde ele alınması gerektiğinde kullanılır. "Transaction", prensip olarak ya bütün işlemleri gerçekleştirir ya da hiçbirini gerçekleştirmez. İşlemlerden biri dahi başarısız olursa, bu prensip nedeniyle hiçbir işlem olmamış kabul edilir; ancak tüm işlemler başarılı olduğunda" transaction", içinde gerçekleşen tüm veri değişikliklerini onaylamış demektir.
    7.9.2013 22:30:39
  • Pivot Table (Özet Tablo)

    Pivot table (Özet Tablo), rapor halindeki verilerin daha anlaşılır bir biçimde ve özet halinde sunulması için sıkça kullanılan bir yöntemdir. Pivot operatörü dışarıdan bir tablo değerini girdi olarak alır ve yeni bir tablo değeri oluşturur. Bu nedenle "FROM" yan cümleciği ile birlikte kullanılır. Pivot operatörü ile satırlar sütunlara dönüştürülür. Bunun için girdi tablo ifadeden, bir sütunu pivot olarak belirlemek gerekir. Sorgu sonucu, bu sütunda yer alan değerlere göre her bir tekil değer için bir satır üretir ve diğer satırlar üstünde grupsal bir işlem yapılarak aynı satırın sütunları olarak gösterilir.
    7.9.2013 22:08:51
  • Yük Dengeleme (Load Balancing)

    Yük dengeleme bir işi iki ve daha fazla kaynak arasında paylaştırma teknolojisidir. Yük dengeleme kullanılan birden fazla bileşen ile yedekliliği sağlar. Bir yönlendirici (router) belirli bir ağ için birden fazla rota öğrendiğinde, yönlendirme tablosundaki (routing table) en düşük yönetimsel uzunluk (Administrative Distance - AD) değerine sahip rotayı seçer.
    7.9.2013 02:25:27
  • Routing Table’larda Metric ve Administrative Distance

    Routing (yönlendirme) veri paketlerinin bir ağdan başka bir ağa gönderilmesi işlemine denir. Yönlendirmeler genellikle destination network'e (hedef ağa) bağlıdır. Routerların yönlendirme yapabilmesi, yani bir paketi hedef ağa göndermeyi başarbilmesi için routing table'ye (yönledirme tablosuna) ihtiyacı vardır.
    7.9.2013 02:24:45
  • Yönlendirme Tablosu'nun (Routing Table) Çalışma Prensibi

    Yönlendirme Tablosu (Routing Table), yönlendiriciye (router) bir paket geldiğinde, yönlendiricinin o paketi nereye yönlendirmesi gerektiğine dair rotaları içeren tablodur. Rotalar bu tablo içinde hiyerarşik bir düzende tutulurlar.
    7.9.2013 02:24:01
  • Yönlendirici (Router) ve Anahtarlayıcı (Switch) Şifre Kırma

    Yönlendirici (Router) ve Anahtarlayıcı (Switch) şifrelerinin herhangi bir nedenden ötürü kırılması gerekebilir. İkinci el alınan bir cihazdaki şifreleri, ya da unutulan bir şifreyi etik yollardan kırmak mümkündür. Bu işlem için temel olarak, cihazlar tekrardan açılırken açılış ayarlarında bir değişiklik yaparak içindeki yapılandırmayı RAM’e (Random Access Memory) (Bellek) yüklemeden açmak gerekir.
    7.9.2013 02:23:17
  • Wireshark'da Paket Süzme (Packet Sniffing) İşlemi

    İnternet üzerindeki veriler kesintisiz bir şekilde iletilemez. Bu nedenle iletimin sağlanabilmesi için veriler küçük parçalara bölünürek paket halini alır. Paket süzme, TCP/IP ağındaki giden ve gelen bu paketlerin takip edilmesini sağlar.
    7.9.2013 02:22:24
  • Wireshark

    Wireshark, 1998 yılında Ethereal adıyla faaliyete başlayan bir projedir. Ağ uzmanlarının katkılarıyla bu program günden güne gelişerek önde gelen ağ protokol analizcisi haline gelmiştir. Wireshark ismiyle çıkan bu yazılım, bilgisayara ulaşan paketleri yakalamaya ve bu paketlerin içeriğini görüntülemeye imkan tanır.
    7.9.2013 02:21:28
  • Slow Read DoS Attack (Yavaş Okutarak Hizmet Engelleme Saldırısı)

    Özellikle Web sitelerini devre dışı bırakmak için kullanılan “slow read” saldırıları TCP'nin (Transmission Control Protocol - İletim Kontrolü Protokolü) doğal yapısındaki “window size” özelliğini kullanarak sunucunun (server) istemciye (client) gönderdiği cevabın yavaş okunmasına dayanır.
    7.9.2013 02:20:44
  • VLAN Türleri

    Sanal yerel alan ağı (VLAN - Virtual Local Area Network), bir yerel alan ağı (LAN) üzerindeki ağ kullanıcılarının ve kaynakların mantıksal olarak gruplandırılması ve anahtarlayıcı (switch) üzerindeki bağlantı noktalarına (port) atanmasıyla oluşturulur.
    7.9.2013 02:20:32
  • VLAN Hopping (Virtual Local Area Network Hopping - Sanal Yerel Ağ Sekme) Ataklarının Önlenmesi

    VLAN sekme atakları, son cihazların VLAN'lara ulaşabilecekleri şekilden farklı olarak ağa bağlanıp portlara paketlerin gönderilmesiyle VLAN bilgilerinin elde edilmesidir. Bu şekilde sadece bağlı olduğu VLAN bilgisine değil ağdaki tüm VLAN bilgilerine erişilir.
    7.9.2013 02:19:42
  • PRTG Kurulumu ve Kullanımı

    PRTG (Paessler Router Traffic Grapher - Paessler Yönlendirici Trafiği Grafikleyicisi), Windows işletim sistemi üzerinde ağ yöneticileri için hazırlanmış bir gözlemleme (monitoring) yazılımıdır.
    7.9.2013 02:19:33
  • TFTP Kullanarak Cihaz Yedeği Alma

    TFTP (Trivial File Transfer Protokol - Basit Dosya Aktarımı Protokolü) FTP nin temel hali olan basit yapılı bir dosya aktarım protokolüdür. FTP, TCP 21. Portu kullanırken; TFTP, UDP 69. Portu kullanır. Basit yapısı ve belleğe az yük bindirmesi sebebiyle tercih edilmektedir.
    7.9.2013 02:18:59
  • PAN, LAN, MAN, WAN karşılaştırması

    Network topolojileri, ölçeklerine göre PAN, LAN, MAN ve WAN olmak üzere gruplandırılabilir.
    7.9.2013 02:18:28
  • Temel Ağ Cihazları

    Birden fazla bilgisayarın bilgi paylaşımı, yazılım ve donanım paylaşımı, merkezi yönetim ve destek kolaylığı gibi çok çeşitli sebeplerden dolayı birbirine bağlandığı yapıya ağ (network) denir. Ağ yapılarını oluşturmak için çok çeşitli ağ cihazları kullanılabilir.
    7.9.2013 02:17:56
  • ZigBee

    Yeni bir teknoloji olan ZigBee; IEEE 802.15.4 altyapısında ve standart sarmal ağlar (Mesh Network dizilişi) ile uygulama profilleri kullanılarak kurulan kısa mesafe kablosuz ağ standardı olarak tanımlanır. Güvenirliği, düşük maliyeti ve enerji tasarrufu gibi avantajları göz önüne alındığında ZigBee, PC girdi aygıtları gibi sensör ve yönetim ürünlerinin kablosuz bağlantıları için kullanılabilmektedir.
    7.9.2013 02:17:03
  • Veri Bağlantı (Data Link) Katmanı

    Gönderilecek verinin ağ ortamında nasil iletileceğini, fiziksel adreslemeyi ve ağ topolojisini tanımlar.
    7.9.2013 02:16:50