3 Mart 2012 Cumartesi

Facebook ile twitter arasındaki farklar...

Dünyada estirdiği kuvvetli rüzgarla orantılı olarak Türkiye'de de hızla yayılan sosyal medyanın, hiç kuşkusuz iki öncü 'bayraktar'ı var: Facebook ve twitter... Facebook, Türkiye'ye daha erken gelmesinin ve zengin içeriğinin avantajıyla ülkemizdeki internet kullanıcıları arasında en fazla rağbet gören sosyal ağ. Twitter ise Facebook'a oranla daha dar bir içeriğe sahip olması nedeniyle, daha 'sınırlı' bir kullanıcı kitlesinin vazgeçilmezi... Hemen hepimiz arkadaş ortamlarında, internette, evde, iş yerinde zaman zaman aynı tartışmayı yapmışızdır: Facebook mu, twitter mı? Aşağıdaki farkları okuyunca, ikisinin aslında birbirinden ne kadar farklı şeyler olduğunu ve bu tartışmanın anlamsızlaştığını hep birlikte göreceğiz.

İşte Facebook ile twitter arasındaki 20 fark:
Facebook'ta bir kadının arkadaş listesi sadece güzel olduğu için çok kabarık olabilir; twitter'da bir kadının takipçi sayısının artması için güzellik yetmez.
Facebook'ta 420 karakter vardır; twitter'da 140
Facebook'ta derdinizi 'not' sistemiyle uzun uzun anlatabiliyorken; twitter'da kısa ve vurucu anlatmanız gerekir
Facebook arkadaş sayınız patladığında sizi bloke eder; twitter'da takipçi sınırı yoktur
Facebook'ta 'ne olur beğen' tacizi vardır: twitter'da beğenilmek pek umursanmaz
Facebook'ta 'beğen-paylaş' vardır; twitter'da retweet
Facebook'ta yorum yapmak-cevap vermek için bolca vaktiniz varken; twitter'da hazır cevap olmalısınız
Facebook'ta biriyle arkadaş olmak isterseniz onun onayı gerekir; twitter'da ABD Başkanı'nı bile takip edebilirsiniz
Facebook'ta birini arkadaş listenizden attığınızda, o kişi gönül koyabilir; twitter'da 'unfollow'lar genelde hissedilmez bile
Facebook'ta arkadaş listenize davet verebilirsiniz; twitter'dan davet duyurursanız 'yasa dışı gösteri' organize etmekten gözaltına alınırsınız
Facebook kız tavlama yeridir; twitter popüler olma
Facebook'ta bir profilden kişilik analizi yapabilirsiniz; twitter'da bu asla mümkün değildir, sıkı takip gerekir
Facebook'ta edilgenken; twitter'da daha etkin olursunuz
Facebook'ta görsel önemlidir; twitter'da içerik
Facebook'ta oyun oynayabilirsiniz; twitter'da o kadar vaktin yoktur
Facebook'ta yıllardır görmediğiniz akrabalarınızın istilası kaçınılmazdır; twitter'ı akrabalar henüz keşfedemediler
Facebook'ta ulusalcılar daha etkindir; twitter'da liberaller
Facebook Kurtlar Vadisi ise; twitter Muhteşem Yüzyıl'dır
Facebook Şahan Gökbakar ise; twitter Nuri Bilge Ceylan'dır
Facebook Bakırköy ise; Twitter Beyoğlu'dur
ÖZGÜR UĞUR
ALINTIDIR 

14 Ocak 2012 Cumartesi

NANOELEKTRONİK VE BİLGİSAYAR TEKNOLOJİSİ

T.C.
 KIRŞEHİR ÜNİVERSİTESİ
 AKPINAR MESLEK YÜKSEKOKULU
 BİLGİSAYAR TEKNOLOJİ PROGRAMI

NANO ELEKTRONİK VE BİLGİSAYAR TEKNOLOJİSİ
(ÖNLİSANS TEZİ)
HAZIRLAYAN
Mehmet Burak AKKOÇ
TEZ DANIŞMANI
Öğr. Gör. Çiğdem ÇALIŞKAN AÇAR

K I R Ş E H İ R
OCAK 2012
ÖNSÖZ
Bu çalışmada, performans ölçümü ve yönetiminin önemine dikkat çekilmekte ve işletme yönetiminde kurumsal performansa nasıl yaklaştığı açıklanmaktadır. Bitirme tezimin tüm aşamalarında bilimsel katkıları ile bana destek olan, eğitim süresince yardımlarını esirgemeyen, beni sürekli motive edip yönlendiren değerli hocam Metin KELEŞE ve diğer bütün eğitim görevlilerine teşekkür ederim.
Tez çalışmamın ilk gününden son gününe kadar sonsuz sevgi, anlayış ve sabırla bana destek olan sevgili aileme, desteğiyle beni hiçbir zaman yalnız bırakmayan Kemal MUTLU’ ya içtenlikle teşekkür ederim.
Bu çalışmanın uygulamaya yenilik getirecek teorik bir kaynak olması beni onurlandıracaktır. Ayrıca, bu tezi hazırlarken eserlerinden yararlandığım bütün akademisyenlere ve araştırmanın uygulama kısmını oluşturan örnekleri kullandığım tezlerin sahibi araştırmacılara da teşekkür ederim.
                                 M. Burak AKKOC
                                                                                                                               OCAK2012





İçindekiler
1. BİRİNCİ BÖLÜM 8
1.1. GİRİŞ 8
1.2. TEZİN AMACI VE ÖNEMİ 9
2. İKİNCİ BÖLÜM 10
2.1. NANO ELEKTRONİK 10
2.2. NANO NEDİR? 11
2.3. NANO ELEKTRONİK NEDİR? 12
2.3.1. NE YAPILMASI GEREKİYOR? 14
3. ÜÇÜNCÜ BÖLÜM 15
3.1. NANO ELEKTRONİK ŞİRKET REHBERİ 15
4.1. TEMEL KAVRAM 18
5. DÖRDÜNCÜ BÖLÜM 19
5.1. BİLGİSAYAR TEKNOLOJİSİ 19
5.1.1. KABLOSOZ İNTERNET HİZMETİ VERMEK 19
5.1.2. NAT (NETWORK ADRESS TRANSLATİON) NEDİR 20
5.1.3. ÖZEL (PRİVATE) IP ADRESLERİ 21
5.1.4. NAT’ IN FAYDALARINI VE AVANTAJLARINI KISACA SIRALANMASI 22
6.1.1. DEĞİŞKEN NAT (DYNAMİC NAT) 23
6.2. VLAN NEDİR 24
6.2.1. BROADCAST KONTROL 24
6.2.2. GÜVENLİK 25
6.2.3. ESNEKLİK 25
6.2.4. STATİK VLAN 26
6.2.5. DİNAMİK VLAN 26
6.2.6. VLAN TANIMLAMALARI 26
6.2.6.1. VLAN TANIMLAMA YÖNTEMLERİ 27
6.2.6.2. VLAN’ LAR ARASINDAN YÖNLENDİRME İŞLEMLERİ 28
6.2.7. VLAN TRUNK PROTOKOLÜ (VTP) 29
6.2.8. VLAN PRUNNİNG 30
6.3. IPV6 İNTERNET PROTOKOL VERSİYONU 6 30
6.3.1. IPV6 BİZE NE SAĞLIYOR 31
6.3.2. IPV6 ADRES FORMATI 32
6.3.3. IPV6 ADRES TÜRLERİ 34
6.3.4. IPV6 GLOBAL UNİCAST ADRESLER 34
6.4. ADSL MODEM VEKABLOSUZ AĞ GÜVENLİĞİ 36
6.4.1. ADSL MODEM GÜVENLİĞİ İÇİN 36
6.4.2. KABLOSUZ MODEM GÜVENLİĞİ İÇİN İLAVE TEDBİLER 38
6.5. KRİTİK BİR WİNDOWS AÇIĞI M8O8–062 38
6.5.1. M808–067 KOD NUMARALI AÇIKLIK 39
11.1.1. KORUNMA YOLLARI 43
13.1. IP ADRESLEME - ALT AĞLARA BÖLME 46
13.1.1. ALT AĞLARA BÖLME 46
14. BEŞİNCİ BÖLÜM 55
14.1. SONUÇ VE ÖNERİLER 55
14.2. KAYNAKÇA 56
14.3. ÖZET 57
14.4. ABSTRACT 58







TABLOLAR
2.1.1.DEĞER ATAMA TABLOSU
3.1.1.ŞİRKETLERİN LİSTESİ










ŞEKİL VE RESİMLER
RESİMLER
2.2.1. NANO GÖRÜNÜMÜ
3.1. NANO
3.2. NANO MOLEKÜLÜ
3.3.NANO MOLOKÜLÜ
4.6.1.1. DOSTA SALDIRI
4.6.1.2. DOSTA SALDIRI
4.6.1.3. DOSTA SALDIRI
4.6.1.4. DOSTA SALDIRIR
4.6.2.1. PORT AÇMA
4.6.2.2. PORT AÇMA
ŞEKİL
4.2.2.1. BAĞLANTI YÖNLERİ VE ALT AĞ MASKESİ
4.6.1.5. KOD TAŞIMA




KISALTMALAR
IP             ………………………………IP PROTOKOLÜ
NAT         ………………………………NETWORK ADRES TRANSLATİON
VLAN      ………………………………SANAL YEREL ALAN AĞI
VTP          ………………………………VLAN TRUNK PROTOKOLÜ
NVRAM   ………………………………NON-VOLATİLE RAM
IPV6         ………………………………İNTERNET PROTOKOLÜ VERSİYONU








1. BİRİNCİ BÖLÜM
1.1. GİRİŞ
Nano Elektronik; Nanoelektronik amacı, maddenin makroskopik özellikleri farklı özellikleri yararlanarak bilgi, işlemek, iletmek ve depolamak. İlgili uzunluk ölçeği incelenen fenomen bağlıdır, transistor veya bellek aygıtları gibi hareket moleküller için bir kaç nm, 999 nm, elektron spin bilgileri işlemek için kullanılır kuantum nokta için olabilir. Boyutunda azalma ile ilgili hiçbir yeni nitel fiziksel özellik olarak istismar ediliyor olsa bile transistor kapısı boyutu 50 nm Mikro elektronik, Nanoelektronik, bir uygulama değildir.
Bilgisayar Teknolojisi; Bilgisayar Teknolojileri çeşitli protokollere uygun kurallara sahip yaşam standartlarına uygun düzenlemekler, ara gereçler.














1.2. TEZİN AMACI VE ÖNEMİ
Bu çalışmanın amacı Nano ve bilgisayara teknolojileri hakkında bilgi toplamak, eleştirmek birimlerini ölçmek bilgi alış verişinde bulunmak. Hayatımızda nerelerde kullanmaya başladı mızı ve nerelerde kullandığımızı görmek. Nano teknolojilerini ve elektronik ortamlarda nasıl kullanılacağını öğrenmek.










2. İKİNCİ BÖLÜM
2.1. NANO ELEKTRONİK
Nanoelektronik amacı, maddenin makroskopik özellikleri farklı özellikleri yararlanarak bilgi, işlemek, iletmek ve depolamak. İlgili uzunluk ölçeği incelenen fenomen bağlıdır, transistor veya bellek aygıtları gibi hareket moleküller için bir kaç nm, 999 nm, elektron spin bilgileri işlemek için kullanılır kuantum nokta için olabilir. Boyutunda azalma ile ilgili hiçbir yeni nitel fiziksel özellik olarak istismar ediliyor olsa bile transistor kapısı boyutu 50 nm Mikro elektronik, nanoelektronik, bir uygulama değildir.
2.2. NANO NEDİR?
Nano bir uzunluk ölçüsü birimidir. Çok çok küçük bir birim olup yaklaşık olarak bir saç telinin 1/1000’ dır. 1nano metre=10^-9 olaraktan nitelendirilebilir. Nano teknoloji ise Nano boyutlarda belli ürünleri üreterek günlük uygulamalarda kullanmamızı saylar. Son yıllarda birçok ürün Nano teknoloji kullanılarak üretime başlamıştır ve bunlardan biri ise dezenfeksiyon ürünlerinde kullanılmak üzere üretilen gümüş titanyum dioksittir. Nano gümüş titanyum dioksit sadece bakteri mantar virüs gibi şeyleri imha etmekte 99,9% başarılı olmakla beraber uzun süre dayanıklılığı ileride öne çıkmaktadır.(yaklaşık 6 ay ile 5 yıl arasında)
. Bir saç teli, 50,000 nanometre
. Kırmızı kan hücresi, 7,000 nanometre
. Bakteri, 1,000 nanometre
. Virüs, 100 nanometre
. DNA, 2,5 nanometre
. Aspirin molekülü, 1 nanometre
Bununla beraber bilgisayarlar günümüzdekilerden milyarlarca defa daha güçlü olacak, ve yeni tıbbi cihazların özellikleri bugün iyileştirme yöntemlerini bildiğimiz hastalıklara karşı daha etkin ve iz bırakmadan, çabuk bir şekilde uygulamamızı sağlayacak, yeni tedavi yöntemleri bulma yönündeki umutlarımızı arttıracak, bu yeni ve çok titiz üretim metotları günümüzün kirleten üretim şekillerinin de ortadan kalkmasını sağlayacak. Moleküler üretim, isteneni çok çok daha etkin olarak verecek, ne fazla ne eksik, böylece kirletici maddeler oluşamayacak. Fikir olarak 1960'lı yıllarda ortaya çıkmış ve 1990'li yıllarda daha fazla araştırma yapılmaya başlamıştır. Yeni enerji gereksinimi ve artan çevre kirliliği bu araştırmaları hızlandırmıştır. Kısa zamanda dünyada tüm mekanik üretim anlayışını ortadan kaldıracağı ve yep yeni mesleklerin doğmasına yol açacağı bilim dünyasında ortak kanıya dönüyor.
Günümüzde kumaş, boya ve araba sanayinde, temizlik için ve yüzey kalitesini artırmak için zaten kullanılmakta olan bu teknoloji her gün yeni bir ürün sunmaktadır. Biraz daha derine inildiğinde karşımıza nanolif çıkmaktadır. Bu gün Dünya'da birçok bilim adamı nanolifi, malzeme çantalarındaki en kullanışlı malzeme olarak görmektedir. Öyle ki nanolifi, üzerinde modifikasyon yapılma şansı olan sınırsız sayıdaki Lego parçaları gibi görebiliriz.

2.3. NANO ELEKTRONİK NEDİR?
Yarı iletken elektroniği, boyut ve maliyet açısından sürdürülebilir bir üstel azalması ve performans ve entegrasyon düzeyi, son otuz yıl içinde benzer bir artış (Moore Yasası olarak da bilinir) gördük. Silikon önümüzdeki on yıl için yol haritası ortaya koydu. Bundan sonra, ya ekonomik ya da fiziksel engelleri büyük bir sorun teşkil edecektir. Eski günümüz teknolojileri çıkarım eğer gerekli üretim yetenekleri bina fahiş maliyetleri kar yapma zorluğu ile ilgili. İkincisi, mevcut cihazların çalışmasını engelleyen fiziksel olaylar küçülen cihaz boyutu, önde gelen doğrudan bir sonucu. Kuantum ve tutarlılık etkileri, çığ dielektrik arıza yakından paketlenmiş yapılarda ısı dağılımı sorunlarının yanı sıra dopant atomların olmayan tek atom kusurları tekdüzelik ve alaka oluşturarak yüksek elektrik alanları, minyatür mevcut yol boyunca [Nature 406, tüm güvenlik barikatları 1023 (2000)]. Bu olgu, yapıların boyutu birkaç nanometre için karakteristik olan ve gelecekte kaydedilecek ilerlemenin önünde bir engel olarak görülüyor yerine sonrası silikon bilgi işlem teknolojilerinin temelini oluşturan olabilir.

Bu elektronlar sinyal işleme veya uzun vadede hesaplanması için tercih edilen yöntem olacağını bile uzak açıktır. Kuantum bilgisayar, spin elektronik, optik hatta dayalı bilgisayar (nano-mekaniği) aktif tartışılan Nanoelektronik böylece ihtiyacı bilgi işleme amaçları için onları istismar amacı ile nanometre boyutlu nesnelerin karakteristik olayların bir anlayış geliştirmeyi amaçlayan genel bir araştırma alanı olarak anlaşılmalıdır.
Özellikle, elektronik, sondalama (bilgisayarlar gibi) (radar) ve veri işleme ve iletişim bilgileri (cep telefonları gibi) karmaşık elektriksel dalga formları işleme demek [Landauer, Fen (1968)] Temel araştırma düzeyinde Kavramlar bu üç karakteristik elektronik uygulamalar için nano-çözüm bulmak için dünya çapında takip edilmektedir.
Biri üç ana kategoriye ayrılır, bu kavramları grubu:
1. Moleküler elektronik
Elektronik etkileri (örneğin elektrik iletkenlik C60)
Sentezi (buzz kelime olarak DNA bilgisayar)
2. Kuantum Elektroniği, Spintronics (örneğin, kuantum nokta, manyetik etkileri)
3. Kuantum bilgisayar
Şu anda en aktif araştırma alanında nano ölçekli sistemler ile makroskopik silikon bileşenlerini değiştirmek bireysel bileşenlerinin üretimi ve karakterizasyonu. Örnekler, molekül diyotlar, tek bir atomun anahtarları ya da giderek daha iyi kontrol ve kuantum nokta yapılarda elektron taşıma anlayışı vardır. İkinci bir önemli faaliyet alanı potansiyeli birbirine soruşturma. Burada, çoğunlukla karbon nano tüpler ve kendine monte metalik veya organik yapıları araştırılmaktadır. Çok az iş mimarisi (kayda değer istisnalar HP'nin Teramac proje [Heath ve ark. Science 280, 1716 (1998)] veya IBM'in selfhealing Blue Gene projesi) yapılmaktadır. Ayrıca, öngörü gücü ile modelleme, pek çocukça bir gelişim aşamasında. Bu anlayış, kompleks sistemler tasarlamak için mühendislik kurallarına başparmak geliştirmek için gerekli. Bir C60 olarak böyle basit bir molekülün iletkenliği en iyi hesaplamaları 30'dan fazla bir faktör olduğunu takdir etmek gerekiyor. Bu elektronik iletişim yol açar modeli zor, ama nano-önemsiz etkisi ile bir ilgisi yoktur. Kuantum bilgisayar durum biraz farklıdır.
Ana faaliyetleri, temel kavram ve algoritmalar teorik gelişme. Deneysel uygulamaları sadece başlangıçtır. Bir istisna, geleneksel bir fiber optik propaganda dolaşmış foton devletler deneysel olarak gösterilmiştir kriptografi (bilgi taşıma), alandır.
2.3.1. NE YAPILMASI GEREKİYOR?
Birincisi, nanoelctronics temel araştırma gelen devrimler için büyük potansiyeli olan geniş bir açık alan. Ele alınması gereken önemli konulardan bazıları şunlardır:
 1. Nano ölçekli taşıma anlayın! (Teori ve gerekli deney arasında kapalı döngü). Birçok deney ve modelleme konsantre DC özellikleri hakkında, THz frekanslarda AC özellikleri ise ilgili olması bekleniyor.
2.Geliştirilmesi / ucuz geleneksel şeyler yapmak için kendini montaj teknikleri anlamak. Bu geleneksel yarıiletken uygulamalar büyük bir kısmını yerinden gelecek potansiyele sahiptir. Bir ara bağlantı sorunu çözmek ve transistor ün yerini bulmak için ihtiyacı var.Bu öz-montaj yapıldığı takdirde, geleneksel silisyum teknolojisine kıyasla önemli bir maliyet avantajı neden olacaktır.
3. Elektronik yapmanın yeni yollar bulun ve (örneğin, kuantum bilgisayar, canlı sistemler sonra modellenmiş elektronik; hibrid Si-biyolojik sistemler, hücresel otomata) uygulanmasının yollarını bulmak. Denemek ve bir transistor çoğaltmak, ama onun yerine yeni bir elektronik paradigmalar araştırmak değil! Yüksek lisans öğrencisi olarak bu alanda bir araştırma yapın ve Yeni Binyıl Intel temellerini attı.
Nanoelektronik ağırlıklı olarak nano ölçekte atomlar arası etkileşimin ve kuantum mekaniksel özelliklerin etkin olduğu aygıtlarla ilgileniyor. Bu nedenle nanoelektronik bir “yıkıcı teknoloji” (disruptive technology) alanı. Diğer bir deyişle nanoelektronik, geleneksel tasarım, üretim ve malzeme teknolojilerinden tamamen farklı ve yaygın ticari uygulamalara başlanmasıyla bu geleneksel teknolojileri değersiz kılacak yepyeni bir alan.
3. ÜÇÜNCÜ BÖLÜM
3.1. NANO ELEKTRONİK ŞİRKET REHBERİ
Teknoport Tekno Bülten Nanoelektronik teknolojisi ile sağlanacak faydalardan en büyüğü çok yüksek hızda çok daha az enerji tüketerek çalışacak mikroçiplerin geliştirilmesi olacak. Daha da ötesi nanoelektronik teknolojisi ile 1 bit üzerinde tersinemez işlem için gereken enerjinin teorik limitlerinde (1 bit için 10-21 Joule) çalışan mikroçiplerin yapılması mümkün hale gelecek. Karşılaştırmalı bir örnek vermek gerekirse; günümüzde bir 2,8 MHz’de normal koşullar altında çalışan bir Pentium 4 işlemcisi yaklaşık 70 W termal güç harcıyor. Eğer bu işlemciyi teorik termodinamik limitlerinde çalıştırabiliyor olsaydık harcanacak güç 100 mikrowatt civarında olacaktı. Bu da yaklaşık 1 milyon kat daha düşük güç harcaması anlamına geliyor. Bu aynı zamanda çok yüksek işlem gücüne sahip mikroçiplerin makul güç harcama sınırları içinde üretilebiliyor olması da demek. Örneğin cep telefonlarındaki işlemciler çok az güç harcıyor. Aynı düzeyde güç harcamasına sahip ancak nanoelektronik teknolojisiyle üretilmiş bir mikroçip, günümüzün süper bilgisayarları düzeyinde bir işlem gücünü cep telefonu boyutuna sıkıştırabilmemizi sağlayacak.


Teknoport Tekno Bülten Günümüzde, nanoelektronikle ilgili çalışmaların en yoğun olduğu alan nano üretim. Nano üretimin temel çalışma konusu ise nano devreler ve bu kapsamda nano transistörler, ara bağlantılar ve devre yapıları. Nano transistörler geleneksel yarıiletken transistor teknolojisinin yerini alacak. Aday teknolojiler arasında hibrid moleküler/yarıiletken elektroniği, tek boyutlu nano tüpler/nano teller ya da ileri moleküler elektronik sayılabilir. Nano tüpler arasındaki bağlantı için de tek bir organik molekülün kullanılabileceği gösterildi. Böylece metal bağlantı kullanmayan, dolayısı ile kimyasal olarak üretimi çok daha kolay olan nano transistörler yapılabilecek. Ara bağlantılarda yine nano tüplerden yapılan nano teller kullanılacak.
Devre yapıları açısından en önemli problem, bu boyutta üretilen ve milyarlarca transistor den oluşan mantık devrelerine sahip bir mikroçipte ortaya çıkan üretim hatalarının nasıl tolere edileceği. Bunun için aynı anda uygulanacak iki yaklaşım öngörülüyor. Birincisi mikroçipi gerekenden fazla sayıda mantık kapısıyla ve üretim sonrası yeniden düzenlenebilen ara bağlantı mimarisiyle üretmek. İkincisi ise nanoelektronik dışında da çalışılan bir konu: “hata dayanımlı” hesaplama devrelerinin ve algoritmalarının geliştirilmesi.
Teknoport Tekno Bülten Nano Elektromekanik Sistemler (NEMS) ve nano sensorlar nano üretim ile ilgili diğer önemli çalışma alanları. Nano teknolojinin tüm dalları ve nano mekanik disiplini ile yakından ilgili olan NEMS, MEMS (Micro Electromechanical Systems) teknoloji ile sağlanan, çok küçük boyutlarda konum ve güç ölçüm gibi yeteneklerini nano ölçeğe taşıyacak. Nano sensörlerinin en önemli amacı ise nano ölçekte gerçekleşen olaylara ilişkin bilginin makro ölçeğe taşınması için aracılık yapmak.   
Gerçekleştirilen çalışmalardan birinde, bir nano tüpün titreşim frekansı, nano tüpün ucunda bir parçacık varken ve yokken ölçülüyor. Böylece bu parçacığın kütlesi hesaplanabiliyor. Belirli bir dalga boyunda ışığa, belirli bir moleküle ya da canlı hücreye tepki veren nano sensörlerin geliştirilebileceği gösterilmiş durumda.
Teknoport Tekno Bülten NEMS ve nano sensörler çok farklı üretim tekniklerinin geliştirilmesine ihtiyaç duyuyor. Buna göre milimetre boyutlarındaki bir üretim hattı mikrometre boyutlarında bir üretim hattını kurar ve o da nanometre boyutlarındaki aygıtları üretir. Diğer bir yaklaşım ise aşağıdan yukarı üretim yaklaşımıdır. Buna göre ise atomlar ya da moleküller, istenen işlevselliğe sahip aygıt oluşturulana kadar tek tek bir araya getirilir. Kendi kendine moleküler montaj ya da canlı organizmalar taklit eden biyo-taklit yöntemleri bu amaçla kullanılması öngörülen yöntemler. Bu arada yarıiletken üretiminde kullanılan optik litografi (fotolitografi) tekniğinin 100 nm altı ölçekte uygulanabilecek biçimleri çeşitli nano litografi teknikleri olarak geliştirilmeye ve kullanılmaya devam ediliyor. Bunlardan X-ışını litografisi ile 15 nm hassasiyete kadar inilmiş durumda.
Teknoport Tekno Bülten Nano elektroniğin özel bir çalışma alanı olan moleküler elektronikten (molektronik ya da moletronik olarak kısaltılıyor) ayrıca bahsedilmesinde yarar var. Moleküler elektronik, fizik, kimya ve malzeme bilimlerini kapsayan disiplinler arası bir alan. Ana hedefi elektronik devrelerin üretiminde moleküler yapı taşlarının kullanımı olan moleküler elektronik iki alt disiplin altında çalışılıyor.
Bunlardan ilki olan “elektronik için moleküler malzemeler” alanı, malzemenin esas özelliklerini etkilemek için moleküllerin özelliklerinin kullanılması yöntemleri üzerinde çalışıyor. Diğer alan olan “moleküler ölçek elektroniği” ise tek moleküllü uygulamalarla ilgileniyor. Moleküler elektroniğin önemli çalışma konuları arasında, organik kristaller, metaller ve yarıiletkenler arasında bir malzeme olan (yarı metal) grafitin tek atom kalınlığındaki türü olan grafenler, moleküler teller, moleküler elektronikte anahtarlama elemanı olarak kullanılabilecek moleküler mantık kapıları ya da moleküler makineler (moleculator olarak da adlandırılıyorlar) sayılabilir.

4. Resim 3,3.
Teknoport Tekno Bülten Nanoelektronikle yakından ilgili diğer önemli teknoloji alanları nano iyonik, nano fotonik ve nano mekanik. Nano iyonik, nano ölçekteki yarı iletken sistemlerde elektron yerine “hızlı iyon taşınması” (FIT) olayını inceliyor. Günümüzde lityum bataryalar ya da yakıt pilleri gibi alanlarda uygulamaları mevcut. Nano iyonik bellekler ise gelişen elektronik araştırma alanı olarak gösteriliyor. Nanoelektronik ve nano iyonik alanlarının etkileşim bölgesine nano elionik adı da veriliyor. Nano fotonik ise ışığın nano ölçekteki davranışlarını, bu ölçekte ışık üretim ve kontrolü konularını inceliyor. Nano mekanik alanı malzemelerin nano ölçekteki sıcaklık, esneklik ve hareket gibi fiziksel özelliklerini inceliyor. Nano malzemeler, nano akışkanlar, nano triboloji (malzemelerin nano ölçekteki sürtünme, yırtılma ve temas özellikleri) nano mekaniğin oturmuş alt alanları.
 Nanoelektronik: Şirketler Rehberi
 Şirket
 Ürünler veya Projeler
 Everspin Teknolojileri
 Magnetoresistive Random Access Memory (MRAM)
 HP
 Kendinden monte nano yapıların
 IBM
 Nanofotonik
 Intel
 Nano ölçekli özellikleri ile entegre devreler
 Kaliforniya Moleküler
 Elektronik Corp.
 Molekül ölçekli anahtarları ve diğer cihazlar
 Unidym
 LCD ekranları ve e-kağıt gibi uygulamalarda kullanılmak üzere Nanotube saydam iletken film tabanlı
 IMEC
 IC kullanarak alt 22nm geometri CMOS teknolojisi geliştirme
 QD Vision
 Gelişmekte olan kuantum nokta tabanlı görüntüler

4.1. TEMEL KAVRAM
1965 yılında Gordon Moore, silikon transistörlerin daha sonra olarak kodlanmış bir gözlem, aşağı ölçeklendirme sürekli bir süreç geçirmekte olduğu gözlenen Moore yasası. Onun gözlem transistor minimum özelliği boyutları 10 mikrometre 28–22 nm aralığında azalmıştır 2011. Nanoelektronik alanı özelliği boyutları ile elektronik cihazlar oluşturmak için yeni yöntemler ve malzemeler kullanılarak bu kanunun sürekli olarak gerçekleşmesini sağlamak için hedefliyor nano ölçeklidir.
Doğrusal boyutları üçüncü bir güç olarak bir nesnenin hacmi azalır, ancak yüzey alanı sadece ikinci bir güç olarak azalır. Bu biraz ince ve kaçınılmaz prensibi büyük etkileri vardır. Örneğin güç bir matkap while (veya başka bir makine), hacmi ile orantılı sürtünme matkap yatak ve dişliler yüzey alanı ile orantılıdır. Normal boyutlardaki bir matkap için, cihazın güç handily herhangi bir sürtünme üstesinden gelmek için yeterli olacaktır. Ancak sadece 1000 2 ("sadece" bir milyon bir faktör) sürtünmeyi azaltırken, 1000 bir faktör uzunluğu aşağı ölçekleme, örneğin, 1000 3 (bir milyar dolarlık bir faktör) tarafından gücünü azaltır. Orantılı orijinal matkap göre birim sürtünme başına 1000 kat daha az güç vardır. Orijinal sürtünme-to-güç oranı ise, diyelim ki, küçük bir matkap ima% 1, 10 kez güç olarak çok fazla sürtünme olacaktır. Matkap işe yaramaz.
Süper minyatür elektronik, bu nedenle, entegre devrelerin tamamen işlevsel, aynı teknoloji, sürtünme kuvveti mevcut güç aşmak için start terazi ötesinde mekanik cihazlar çalışma yapmak için kullanılır olamaz. İncelikle kazınmış silikon vites microphotographs görebilirsiniz Öyleyse bile, bu tür cihazlar, örneğin, aynalar ve kepenkleri hareket, şu anda sınırlı gerçek dünya uygulamaları ile seyrekler daha biraz daha fazla [ 1] Aynı şekilde çok Yüzey gerilimi artar, böylece büyüteç eğilimi çok küçük nesnelerin birbirine yapışabilir. Bu muhtemelen herhangi bir tür "mikro fabrika" pratik: robotik kollar ve eller küçülttüm bile olabilir onlar pick up şey aşağı koymak imkânsız olma eğiliminde olacaklardır. Yukarıdaki olmanın moleküler evrim çalışma sonuçlandı dedi kirpikler, kamçı, kas lifleri ve nano ölçekli sulu ortamlarda, döner motorlar. Bu makineler, mikro ve nano ölçekli artan sürtünme kuvveti istifade eder. Bir kürek veya itici güç elde etmek için normal bir sürtünme kuvveti (sürtünme kuvvetleri yüzeye dik) bağlı bir pervane aksine, silya abartılı sürükleyin veya laminer kuvvetleri (yüzeyine paralel sürtünme kuvvetleri) mikro ve nano boyutlar anda hareket geliştirmek. Nano ölçekli anlamlı "makineleri" oluşturmak için, ilgili güçlerin dikkate alınması gerekir. Biz basit bir reprodüksiyon yerine makroskopik olanları daha özünde ilişkin makineleri geliştirme ve tasarım ile karşı karşıyayız.
5. DÖRDÜNCÜ BÖLÜM
5.1. BİLGİSAYAR TEKNOLOJİSİ
5.1.1. KABLOSOZ İNTERNET HİZMETİ VERMEK
Kablosuz İnternet Hizmeti Vermek?
Umuma açık kablosuz ağlarda alınması gereken güvenlik önlemleri şüphesiz çok daha profesyonel olmalı; örneğin kullanıcılar için gelişmiş kimlik doğrulama (authentication) ve yetkilendirme (authorization) yöntemleri uygulanması güvenliği önemli ölçüde artırır ama pratikte her müşteriye ayrı kullanıcı adı ve şifre vermek epey zordur yani bir çok yerde böylesine gelişmiş bir güvenlik önlemi alınacağını pek zannetmiyorum.
Bu noktada gerçekten büyük bir açık söz konusu uyuma açık olduğu için kablosuz ağ şifresinin birileri tarafından kırılıp kullanılmasının aslında firmaya ekstra bir yük veya maliyeti olmayacaktır ancak bu durumda asıl problem şifreyi kırıp izinsiz kullanan şahıs veya şahısların internette ne gibi faaliyetlerde bulunacaklarıdır.
Kanunda belirtilen suçlar bu bağlantı üzerinden işlenirse doğrudan bu hizmeti sağlayan firma mesul olacaktır. yeni yasaya göre bu şekilde internet hizmeti sağlayanların her türlü kullanıcı ve bağlantı bilgilerini kayıt altına alarak saklama zorunluluğu var.
Bu durumda firma her an, kimin nereye bağlandığını kayıt altına almak ve gerektiğinde yetkililere bu bilgiyi vermek zorundadır.
Sonuç olarak kimliği belirsiz şahıslara internet hizmeti vermemek gerekiyor. Uygulanması gereken yapıyı kabaca özetlersek; kullanıcı, öncelikle sisteme kendini tanıtmalı, kullanıcının kimliği sistem tarafından doğrulanmalı ve son olarak da verdiği bilgiler doğruysa yetkilendirilmelidir. Bu yapıyı tesis edemeyen hiç bir firma kablosuz internet hizmeti vermemelidir, aksi takdirde kendi internet hizmeti üzerinden her türlü bilişim suçunun işlenmesine zemin hazırlamış olacaktır…
Önlem alınmazsa ne yapabilirler ki diyenler için birkaç örnek:
1- yasak siteler,
2- banka hesap bilgilerinin çalınması, hesapların boşaltılması,
3- kişilere hakaret ve iftira içeren e-posta gönderme
5.1.2. NAT (NETWORK ADRESS TRANSLATİON) NEDİR
İnternette kullandığımız IP adreslerini internet servis sağlayıcılar ICANN adlı firmadan satın alırlar. Tabi dünyada 6 milyara yakın insan olduğunu ve her geçen gün insanların ve internete girenlerin sayısını arttığını düşünürsek IP adresleri yetmeyecektir. 90′lı yıllarda bunu görenler zaten şuan IP sürüm 6′yı geliştirmekle uğraşıyorlar. IPv6 trilyonlara varan IP adresi kullanmamıza olanak sağlayacak. Bu biraz uzun sürecek çünkü tüm internet altyapısının değişmesi gerekecek. Biz hali hazırda IP sürüm 4 kullanıyoruz. IPv4 ile 4,294,967,296 IP adresiniz olabilir. Ama IP adreslerinin sınıflara (class) ayrılmış olması, bazı adreslerin çoklu gönderim (Multicasting) için, bazılarının da test amaçlı kullanılmasından dolayı bu sayı 3,2 milyara kadara düşmektedir. Sürüm 5 ise deneysel amaçlarla hazırlanmış fakat kullanılmamıştır. IPv4′ün sayısının muhtemel yetersizliğini engellemek içinde kurumlar, ev kullanıcıları vs için NAT, servis sağlayıcılar ve yönlendirmede kullananlar içinde CIDR gibi teknolojiler geliştirilmiştir (CIDR yönlendirmede kullanılan bir teknolojidir – Classless Inter Domain Routing – Sınıfsız Alanlar arası Yönlendirme). Peki, nasıl çalışıyor ve bu NAT bize nasıl bir kolaylık getirdi?
İnternette gideceğimiz yeri bulmak için IP adresleri kullanırız. Ama her IP adresini internet ortamında kullanamıyoruz. Bazı özel IP adresleri vardır. Bu adresler, daha doğrusu IP adres aralıkları kendi yerel ağlarımızda kullanmamız için ayrılmıştır. Bunlar Address Allocation for Private Internets (özel internetler için adres payı) diye tanımlanır, kısaca Private Adresses (özel adresler) diyoruz. İnternette kullandıklarımıza da Public (Halka Açık) Addresses diyoruz (başka deyişlerde mevcuttur. Mesela Real – Gerçek- IP, Registered-Kayıtlı – IP gibi).
5.1.3. ÖZEL (PRİVATE) IP ADRESLERİ
10.0.0.0 ile 10.255.255.255
172.16.0.0. ile 172.31.255.255
192.168.0.0 ile 192.168.255.255 arasındadır.
Bunlar dışında da başka amaçlar için özel adresler vardır. Ama bizi ilgilendirmiyor. Hiçbir şekilde internette 10.4.34.98 veya 192.168.40.50 gibi adresler göremezsiniz. NAT bu adreslerin internete çıkmasına olanak sağlayan teknolojidir. Peki, nasıl yapıyor bu işi?
Kafamızda NAT mantığı oluşması açısından evde kullandığımız ADSL yönlendiricilerimizi ele alalım. Öncelikle oyuncularımıza rollerini vermekte yarar var. Servis sağlayıcımıza (Türk Telekom) ait belli IP aralıkları var. Bunları ADSL kullanıcılarına sabit (statik) veya değişken (dinamik) olarak dağıtmakta. Buraya Dış taraf (Outside) diyoruz. Birde biz varız. Bizde kendi ADSL yönlendiricimize, bilgisayarımıza veya ağ üzerinden haberleşen başka bir cihazımıza özel IP veririz. Buraya da iç taraf (Inside) diyoruz.
Kendi verdiğimiz adresler içeride kendileri ile haberleşirler. Ama iş internete çıkmaya gelince burada NAT devreye giriyor. NAT ne yapıyor? ADSL yönlendiricimizin 3 tane ara yüzü (interface) var. Bunlar PPPoE veya PPPoA (internet), Ethernet (yerel) ve geri döngü (Loopback) ara yüzleri. Her 3 ara yüzüne de IP adresleri atanır. Internet tarafına siz bağlantı kurduğunuzda servis sağlayıcı tarafından, yerel tarafa ise biz IP atarız. Geri döngü (Loopback) varsayılan olarak 127.0.0.1 alır (burası ile pek işimiz yok). ADSL yönlendiricimiz bize ilk geldiğinde onun Ethernet ara yüzüne bağlanmak için 10.0.0.2 veya 192.168.1.1 gibi adresleri kullanırız. Bunu sonradan değiştirip başka bir özel IP vermek bizim elimizde
Siz bilgisayarınızdan bir istek gönderdiğinizde bu istek ADSL yönlendiricinizin Ethernet (eth0) ara yüzüne gelir ve NAT bunu çevirip diğer ara yüze yönlendirir ve o bağlantı için NAT tablosunda bir kayıt tutulur. Yerel ağ tarafında isterse yüz bilgisayar olsun internete çıktıklarında bir tane IP adresi ile kullanacaklardır (genelde ADSL yönlendiriciler böyle çalıştığı için bu örneği veriyorum, çeşitlerini biraz sonra göreceğiz). O adreste tabi ki servis sağlayıcının size verdiği adrestir.
İşte burada NAT insanlara bir IP adresi kullanarak yüzlerce bilgisayarı internet ortamında haberleşmesini sağlıyor. Böylece IP adresi sıkıntısı bir nebze de olsa önlenmiş oluyor. Eğer NAT olmasaydı ne olurdu? Şirketimizde 100 tane bilgisayar var diyelim. Her birini internete çıkarmak için 100 tane IP ye ihtiyacımız olacaktı. Özel adresleri ve NAT ı kullanarak bunun önüne geçilmiş ve IP yetersizliği önlenmiş oldu. Tabi elbet bir gün yetmeyecek ama IPv6 ile bu sorun ortadan kalkacaktır.
NAT kısaca özel IP’lerin internetteki IP’lerle haberleşmesini sağlıyor. Tabi NAT’ın güvenlik tarafı da var. İçeriden bir istek olmadıkça veya siz izin vermedikten sonra dışarıdan hiç kimse içeriye erişemez. Yukarıda verdiğimiz örnekleri kafamızda biraz NAT mantığı otursun diye verdim. Farklı NAT yapılandırmaları mevcut. Yazımızın devamında bunlara da değineceğiz. Ayrıca gelişmiş yönlendiricilerde birçok ara yüz vardır. Bunlar
DSL teknolojisi yanında ISDN, Frame Relay, Ethernet, Metro Ethernet vs gibi teknolojilerdir. O yüzden bunlardan bir kaçının bulunduğu bir yönlendiricide farklı ara yüzler arasında da NAT yapma şansımız olur.
5.1.4. NAT’ IN FAYDALARINI VE AVANTAJLARINI KISACA SIRALANMASI
Az sayıda IP kullanarak birçok istemciyi internete çıkarabilirsiniz. Hem parasal olarak kazanç sağlar hem de IP adresi kıtlığını yavaşlatmış olur. Yerel ağımızı istediğimiz gibi tasarlamanıza da olanak sağlar. Yeni istemciler ekleyebilir. Adreslerini değiştirebiliriz veya yeni yerel ağlar ekleyebiliriz. Tek değiştirmeniz gereken NAT ayarlarıdır. Güvenlik sağlar. Yerel ağınızla internet arasında bir nevi ateş duvarı gibi durur. Dışarıdan gelenler siz izin vermediğiniz sürece içeriye erişemezler. Tabi bunların yanında ufak dezavantajları da var. Bazı uygulamalar NAT kullanırken zorlukla yaşayabiliyor (FTP gibi). IPSEC kullanıyorsak yine sorunlar yaşayabiliriz. H.323 kullandığınızda sorunlar yaşayabilirisiniz vs…
Şimdi biraz ayrıntıya girelim. NAT denen bu teknolojinin birden fazla çeşidi vardır. Burada bazı NAT terimlerini bilmek gerekir. Yerel ağımız için İç Taraf (Inside), Internet veya yönlendiricinin diğer tarafındaki farklı bir ağ için de Dış Taraf (Outside) diyeceğiz.
Bu NAT tipinde NAT ayarımızı her yerel IP adresimizi ayrı ayrı gerçek IP adreslerine eşleyerek yapıyoruz. Yani mesela 192.168.1.20 numaralı yerel IP’mizi internete bakan ara yüzümüzdeki 85.99.230.15 numaralı IP ile NAT yapmasını istiyoruz. 10.0.0.31′i de başka bir IP adresi ile… Bu şekilde herkese ayrı ayrı IP adresi vermiş oluyoruz. Bunu iç taraftan dış tarafa, dış taraftan iç tarafa çevirim olacak şekilde ayarlamamız mümkün.

6. Şekil 4.2.2.1
Yukarıda sabit (static) NAT örneğini görebilirsiniz. Yönlendiricinin dış tarafa bakan 3 tane seri ara yüz var. İçeride ise 1 tane Ethernet ara yüzü var. Sabit NAT iç taraftan gelen istekleri tablodaki kayıtlara göre eşler ve internete çıkarır.
6.1.1. DEĞİŞKEN NAT (DYNAMİC NAT)
Sabit NAT’a benzer. Bu tip NAT ayarında bir IP adres havuzumuz bulunuyor. Mesela Telekom’dan gidip 85.99.230.10 ile 85.99.230.20 aralığını aldığımızı düşünelim. İçeride de 50 tane kullanıcı olduğunu varsayarsak internete çıkmak isteyenler boşta olan herhangi bir IP adresinden dışarı çıkacaklardır. Tabi kullanıcılar hangi IP adresinden çıkacaklarına karar verme yetkisine sahip değildirler. Yoğunluğa göre NAT ayarını yaptığımız cihaz buna karar verecektir.
Sabit ve Değişken NAT işlemi şu sıra ile gerçekleşir;
1- İç taraftan bir istemci dış taraftan bir web sunucusuna bağlanmak ister.
2- İlk paket yönlendiriciye geldiğinde, yönlendirici NAT tablosuna bakar.
3- Resimde olduğu gibi statik olarak biz bir eşleme girmişsek, yönlendirici ilgili IP adresi ile çevirme işlemini yapar ve gerekli yere yönlendirir. Girmemişsek IP adresi havuzumuzdan boşta duran bir IP adresi ile eşleştirir. Bu durumda sadece geçerli olan bağlantı için tabloya bir eşleme kaydı girilir.
4- Web sunucu paketi alır ve bizim dış taraftaki ilgili IP adresine cevap gönderir çünkü çevirim olmuştur ve web sunucusunun bizim iç taraftaki ağımızdan haberi yoktur.
5- Yönlendirici, tablosundaki iç taraf – dış taraf eşlemelerine bakar ve bu paketi iç taraftaki gerekli yere yönlendirir.
6- Bundan sonra bağlantı bitene kadar bu şekilde devam edecektir. Bittiğinde değişken (Dynamic) NAT yapılmışsa bu kayıt bir dahaki bağlantıya kadar tablodan silinir.
6.2. VLAN NEDİR
Sanal yerel alan ağı (VLAN), bir yerel alan ağı (LAN) üzerindeki ağ kullanıcılarının ve kaynakların mantıksal olarak gruplandırılması ve switch üzerinde portolara atanmasıyla yapılır. VLAN kullanılmasıyla her VLAN sadece kendi broadcast’ ini alacağından, broadcast trafiği azaltılarak bant genişliği artırılmış olur. VLAN tanımlamaları, bulunulan yere, bölüme, kişilere ya da hatta kullanılan uygulamaya ya da protokole göre tanımlanabilir.
VLAN’ lar ağ üzerinde uygulanarak, 2. seviye anahtarlamanın getirdiği birçok problem ortadan kaldırılır. Bunları temel olarak 3 başlık altında toplayabiliriz:
6.2.1. BROADCAST KONTROL
Broadcast her protokol tarafından üretilir. Ancak yoğunluğu protokole, uygulamaya ve servisin nasıl kullanıldığına göre değişir. Düz kullanılan (VLAN uygulanmamış) 2. seviye anahtarlama cihazlarında, gelen broadcast paketi uçtakilerin alıp almayacağına bakılmaksızın, her port’a gönderilir. Ağ üzerindeki cihaz sayısının fazla olması demek, broadcastin de katlanarak artmasına ve bu paketlerin ağ üzerindeki her cihaza gönderilmesine neden olur.
İyi tasarlanmış bir ağ, ölçütlere göre segmentlere ayrılmalıdır. Bunu yapmanın en uygun yolu switching ve routing’den geçer. Bu da VLAN’ lar arasında broadcast trafiğini engeller.
6.2.2. GÜVENLİK
VLAN oluşturulmamış düz bir ağın bir başka dezavantajı güvenliktir. Switch kullanılmayan bir ağ üzerinde (dağıtım coax kablo ya da hub aracılığı ile), iki bilgisayar arasındaki veri akışı ağa bağlı tüm cihazlara da iletilmektedir (collision). Bu, trafik sorununa yol açtığı gibi, ağ üzerinde gelip geçen tüm paketleri dinleyen ve veri kısmını çözen yazılımlar ve hatta donanımlar sebebiyle oldukça güvensizdir. Dağıtım cihazı olarak switch kullanıldığında her port’un kendi collision segmentine ayrılması ile port’lar arasındaki bu güvenlik açığı engellenebilmektedir. Ancak düz kullanılan switch topolojisinde broadcast’ın tüm port’lara gönderiliyor olması, ağ üzerindeki tüm cihazların birbirinin broadcast trafiğini alıyor olması demektir.
İkinci bir husus, bu ağ üzerinde diğerleri ile ağ ilişkisi olmayacak kullanıcı gruplarına, diğer cihazlarca erişim sağlanmakta, broadcast paketleri gönderilmektedir. Switch üzerinde ağ cihazları VLAN’ lara ayrıldığında bu tarz güvenlik açıkları ortadan kalkacaktır. Bu sayede bir kullanıcının ağ üzerinde herhangi bir uca bağlanarak tüm ağı dinleme ve bilgiyi ele geçirme şansı olmayacaktır. Ancak bağlanacağı VLAN üzerinde işlem yapabilecektir.
6.2.3. ESNEKLİK
VLAN’ lar yaratılarak oluşturulmuş bir ağ üzerinde aslında broadcast grupları oluşturulmuştur. Anahtarlar üzerinde fiziksel konumu neresi olursa olsun, bir kullanıcıyı istediğiniz VLAN’ a atama esnekliğine sahip olunur. Aynı şekilde zaman içerisinde büyüyen bir VLAN, yeni oluşturulan VLAN’ lara aktarılabilir. Bu işlem switch üzerinde yapılacak yeni bir port tanımıyla mümkün olmaktadır.
Aynı işlem VLAN desteğini kullanmadan yapılmaya kalkıldığında, yeni oluşturulacak alt network için, merkezi router’a kadar bağlantı fiziksel olarak sağlanmalıdır.
VLAN kullanılan bir network’ta, VLAN’ lar arası yönlendirme için bir router’a ya da başka bir 3. katman cihaza ihtiyaç vardır. Switch üzerinde kullanılan her VLAN için bir ucun switch’den router’a gelmesi gerekmektedir.
VLAN’ lar Arası İlişkiler
İki çeşit VLAN bulunmaktadır:
6.2.4. STATİK VLAN
Statik VLAN’ lar: Ağ yöneticisi tarafından tanımlanarak, switch portoları üzerine atanır. Switchin port’u yönetici tarafından tekrar değiştirilmediği sürece o VLAN ’a aittir. Bu yöntem ile network yönetimi ve izlemesi kolaylaşır.
6.2.5. DİNAMİK VLAN
Dinamik VLAN’ lar: Dinamik VLAN’ da switch port’una bağlı cihazın VLAN’ ini tanır ve o port’unu tanıdığı VLAN’ a otomatik olarak atar. Network yönetim programları ile donanım adresi (MAC), protokol, ya da hatta uygulama bazında dinamik VLAN tanımlaması yaptırılabilir. Örneğin, merkezi bir VLAN yönetim uygulamasına MAC adreslerinin girildiğini düşünelim. Bir cihaz ağ üzerindeki bir switch’in, VLAN atanmamış bir port’una bağlandığında, VLAN yönetim veritabanına MAC adresi sorulur ve alınan VLAN değeri, switch’in o port’una atanır. Eğer kullanıcı değişir ya da uca bağlı cihaz değişirse, yeni VLAN değeri istenir ve port’a atanır. Bu durumda veritabanı dikkatle hazırlandıktan sonra, ağ yöneticisinin yönetim ve konfigürasyon işleri azalır. Cisco cihazlarda dinamik VLAN kullanımı için VMPS (VLAN Management Policy Server – VLAN Yönetim Sunucusu) MAC adreslerine karşılık VLAN haritası veritabanı servisini sunar.
6.2.6. VLAN TANIMLAMALARI
VLAN’ lar bağlı switchler arasında dağılırlar. Switch fabric’i tarafından alınan paket, “frame tagging” adı verilen yöntemle ait olduğu VLAN’ a atanmış port’lara (ya da port’a) gönderilir. Switch fabric, aynı VLAN bilgisini taşıyan switch’ler grubudur. Switch dünyasında iki çeşit bağlantı bulunmaktadır:
Access links; sadece bir VLAN’ a ait olan bağlantıdır. Access link üzerine bağlanan cihaz, VLAN’ lar arası ilişkilerden, fiziksel network’ ten bağımsız olarak bir broadcast grubuna bağlı olduğu varsayımıyla çalışır. Switch’ler, Access link’le bağlı cihaza göndermeden önce paket üzerindeki VLAN başlığını kaldırır. Access link üzerindeki cihazların gönderdiği paketler, bir router ya da başka bir 3. katman cihazı tarafından yönlendirilmediği sürece kendi VLAN’ ları dışındaki cihazlarla konuşamazlar.
Trunk links; üzerinde birden çok VLAN taşıyabilir. Trunk link switch’ten başka bir switch’e, bir router’a ya da bir sunucuya yapılabilir. Sadece Fast ya da Gigabit Ethernet üzerinde desteği vardır. Cisco switch’ler trunk bağlantı üzerindeki VLAN’ ları tanımak için iki ayrı yöntem kullanır: ISL ve IEEE802.1q. Trunk bağlantılar cihazlar arasında VLAN’ ları taşımak amacıyla kullanılırlar ve VLAN ların tümünü ya da bir kısmını taşımak üzere biçimlendirilebilirler.
Frame tagging yönteminde, paketin geldiği switch, paketin VLAN ID’ sini (VLAN numarasını) tanıyarak filtre tablosundan pakete ne yapılması gerektiğini bulur. Paket üzerindeki VLAN başlığı, trunk bağlantıdan çıkmadan önce paketten ayrılır. Eğer paketin geldiği switch üzerinde başka trunk bağlantı varsa, paket doğrudan bu port üzerinden gönderilir. Paketin ulaşacağı son cihaz, paket üzerinde VLAN bilgisine erişemez.
6.2.6.1. VLAN TANIMLAMA YÖNTEMLERİ
Inter-Switch Link (ISL): Cisco switch’ler tarafından kullanılır ve sadece Fast ya da Gigabit Ethernet üzerinde çalışabilir. Bu yöntem “external tagging” adı verilen, paketin orijinal boyunu değiştirmeyen, ancak 26 byte’lık bir ISL başlığını pakete ekleyerek, cihazlar arasında VLAN tanınmasını sağlayan bir yöntemdir. Ayrıca paketin sonuna paketi kontrol eden 4-byte uzunluğunda FCS (frame check sequence) alanı ekler. Paket bu eklentilerden sonra sadece ISL tanıyan cihazlar tarafından tanınabilir. Paketin büyüklüğü 1522 byte uzunluğuna kadar erişebilir ki Ethernet network’unda maksimum uzunluk 1518 byte’tır. ISL bilgileri ile zarflanan paket, Access link çeşidi bağlantıya çıkacağı zaman tüm eklentilerinden ayrılarak orijinal haline geri döner.
IEEE 802.1q: IEEE tarafından geliştirilen bu standart yöntem, farklı markadan switch ya da router arasında, bir bağlantı üzerinden çok VLAN taşımak amacıyla kullanılır. Gelen paket üzerine tanımlanan standarda uygun bir başlık yerleştirilir ve cihazlar arasında pakete ait VLAN’ in tanınması sağlanır.
LAN Emulation (LANE): ATM network’unda bir bağlantı üzerinden çok VLAN taşınması amacıyla kullanılır.
IEEE 802.10 (FDDI): FDDI network’unda bir bağlantı üzerinden çok VLAN taşınması amacıyla kullanılır. SAID adı verilen bir VLAN tanımlama başlığını pakete ekler.
6.2.6.2. VLAN’ LAR ARASINDAN YÖNLENDİRME İŞLEMLERİ
Bir VLAN’ a bağlı cihazlar kendi aralarında serbestçe konuşabilir, broadcast’larını gönderebilirler. VLAN’ lar network’u bölümler, trafiği ayırırlar. VLAN’ lar arasında cihazların konuşabilmesi için 3. katman bir cihaza ihtiyaç vardır.
Bu durumda iki seçenek vardır:
1. Bir router üzerine her VLAN için bir bağlantı eklenir ve router üzerinde gerekli konfigürasyonlar yapılarak VLAN’ lar arası iletişim sağlanır.
2. ISL (ya da trunk bağlantı üzerinde VLAN tanımlaması yapabilen) bir router üzerine switch fabrice bağlantı yapılır, gerekli konfigürasyonlardan sonra VLAN’ lar arası iletişim sağlanır.
Eğer network üzerinde tanımlanacak VLAN sayısı az ise (2, 3 gibi), ilk seçeneği tercih ederek VLAN adedi kadar network çıkışı olan bir router temin edilir. Ancak VLAN adedi fazla ve network genişlemeye açık bir network ise, ikinci seçenek tercih edilmelidir. Cisco router’ler 2600 ve sonrası modellerinde ISL desteği vermektedir. Bu durumda router’in bir bağlantısı üzerinde (tercihen en yüksek bant genişliğine sahip olanı), ISL servisi çalıştırılır ya da router üzerine bir “route switch module (RSM)” temin edilerek yönlendirme yapılır. RSM 1005 adet VLAN desteği vermektedir ve router’in backplane’i üzerinde çalıştığı için paket işlemesi daha düşük zamanlıdır. Router’in Fast ya da Gigabit Ethernet bağlantısı üzerinde ISL çalıştırarak VLAN yönlendirme işlemine “router-on-a-stick” adı verilir.
6.2.7. VLAN TRUNK PROTOKOLÜ (VTP)
Cisco, network üzerinde bağlı switchlerin VLAN yönetimi için VLAN Trunk Protokol (VTP) protokolünü yaratmıştır. VTP ağ yöneticisine VLAN’ lar üzerinde ad değiştirme, ekleme, silme gibi işlemlerin yapılmasını sağlar ve yeni bilgileri ağ üzerindeki tüm switch’ lere bildirir. VTP;
Çok switchi network’larda merkezi yönetim ile konfigürasyon eksikliği, yanlışlığı gibi hataları ortadan kaldırır. Farklı network’lar arasında VLAN trunk bağlantıları kurulmasını sağlar. Örneğin, Ethernet, ATM (LANE), FDDI arasında VLAN tanımlamalarını paylaştırır. Hatasız bir şekilde VLAN izlemeyi ve monitörlemeyi sağlar. Dinamik olarak eklenen VLAN’ ları tüm switch’lere rapor eder. VTP’nin ağ üzerindeki VLAN’ ları yönetebilmesi için bir VTP server’ın ağa servis vermesi gerekmektedir. VLAN bilgisinin paylaşılması istenen tüm server ve switch’lerin aynı VTP domain grubuna biçimlendirilmesi gereklidir. Switch’ler VTP domain bilgisini, konfigürasyon yenileme numarasını ve bilinen tüm VLAN’ ları parametreleriyle beraber yayınlarlar. Switch’ler VTP bilgilerini trunk port’u üzerinden gönderecek, fakat almayacak ve VTP veritabanını güncellemeyecek şekilde ayarlanabilir (transparent mode).
Switchler gelecek VTP bilgisini dinleyerek, yeni VLAN tanımını alır, trunk port’larından bu VLAN’ a ait yeni bilgiyi bekler duruma geçerler. Gelebilecek olan VTP bilgisi VLAN ID, IEEE 801.10, SAID ya da LANE olabilir. Güncellemeler konfigürasyon yenileme numarasının arttırılmasıyla sağlanır. Switch kendisinden yüksek olan konfigürasyon yenileme numarası aldığında, daha yeni bir konfigürasyonun geldiğini bilir ve yeni gelen bilgiyi eski veritabanının üzerine kaydeder.
Üç çeşit VTP çalışma modu vardır: Server, Client, Transparent.
Server; Cisco Catalyst serisi switch’lerde baştan yüklü olarak gelir. Her VTP domain için VLAN ekleme, çıkarma, konfigüre etme işlemleri için en az bir VTP server’a ihtiyaç vardır. Server modda çalışan bir switch üzerinde yapılan her değişiklik, o VTP domain’ine duyurulur. Konfigürasyonu NVRAM (Non-Volatile RAM – Geçici olmayan bellek) üzerinde saklanır.
Client; VTP sunucularından bilgileri alan, güncelleme bilgilerini alıp, gönderen, fakat herhangi bir değişiklik yapamayan switch’lerdir. Konfigürasyonu NVRAM (Non-Volatile RAM – Geçici olmayan bellek) üzerinde saklanmaz, geçicidir.
Transparent; VTP domain grubuna katılmadan, gelen VTP bilgilerini trunk port’ları üzerinden aynen gönderen switch’lerdir. Kendi üzerlerinde bulunan VTP veritabanı üzerinde yapılabilecek değişiklikleri trunk port’lardan iletmezler. Konfigürasyonu NVRAM (Non-Volatile RAM – Geçici olmayan bellek) üzerinde saklanır.
6.2.8. VLAN PRUNNİNG
Bant genişliği tasarrufu amacıyla, VTP konfigürasyonunu broadcast, multicast ve diğer unicast paketlerini azaltmak amacıyla değiştirilmesidir. VTP prunning servisi gelen broadcast’ı sadece o bilgiyi alması gereken trunk port’larına gönderir, diğerlerine göndermez. Örneğin, VLAN 5 ait hiçbir port’u bulunmayan bir switch’e gelen VLAN 5 broadcast’ı, switch’in hiçbir port’u üzerinden gönderilmez. VTP prunning switch’lerde kapalı halde gelir. VTP prunning’in aktif hale getirilmesi için tüm VTP domain üzerinde aktif hale getirilmesi gerekir. VLAN 2-1005 arası prunning yapılabilir VLAN numaralarıdır. VLAN 1 yönetim amaçlı bir VLAN olduğundan hiçbir zaman prune edilemez.
6.3. IPV6 İNTERNET PROTOKOL VERSİYONU 6
IPv6 – Internet Protocol Version 6
IP versiyon 6 (IPv6), IP versiyon 4 (IPv4)’ün yerine geçmek üzere tasarlanmış yeni bir IP protokolüdür. Mevcut (IP v4) IP sistemi üzerine çok sayıda RFC ile geliştirilmiş ve bugün artık standart ve IPv4 uyumlu olarak kullanılır hale gelmiştir.
İlgili RFC’ler:
IPv6 adresleme IPv6 RFC, RFC 2460, “Internet Protocol, Version 6 (IPv6) Specification”, ayrıca RFC 3513, “Internet Protocol Version 6 (IPv6) Addressing Architecture,” ve RFC 3587, “IPv6 Global Unicast Address Format.”, RFC 2373, “IP Version 6 Addressing Architecture,” ve RFC 2374, “An IPv6 Aggregatable Global Unicast Address Format.” gibi RFC’lerle tanımlanmış ve geliştirilmiştir. FC46006395610 Bakınız: http://www.ietf.org/rfc
6.3.1. IPV6 BİZE NE SAĞLIYOR
Daha geniş bir adres uzayı.
Basit header formatı ve etkin paketleme.
Otomatik konfigürasyon.
NAT (network address Translation)’a daha az gereksinim duyulması.
Yerleşik güvenlik.
Mobile IP ve Mobile aygıtlara destek.
Global olarak erişilmesi zor ve daha geniş bir adres uzayı: Çok sayıda IP adresinin kullanılabilir olması. IPv4 ile karşılaştırıldığında, 32 bit olan IPv4 adresleri dört kat artırılarak 32 bitten 128 bite çıkarılmış ve 128 bitlik adres sayısı ile yaklaşık 3.4×10 üzeri 38 adreslenebilir nokta sağlanmaktadır.
3.4*1038 = 340,282,366,920,938,463,463,374,607,431,768,211,456 adres.
Basit header formatı ve etkin paket işleme: IPv6 Header formatına göre IPv4 header formatı daha basit yapıdadır. Temel IPv4 header boyutu yalnızca 20 oktetten (sekizli) oluşur. IPv6 header ise sabit olarak 40 oktettir. Bu arada IP v4 başlığının 12 alanından 6’sı IPv6’da artık yer almamaktadır. Bazı IPv4 alanlarının ise adı değiştirilmiştir.
IPv4 başlığında yer alan Header Length (IHL), Identification, Flags, Fragment Offset, Header Checksum ve Padding alanları IPv6 başlığından kaldırılmıştır. Bunların kaldırılması IPv6’nın daha kolay işlenmesini (yönlendirilmesini) sağlamıştır.
Otomatik konfigürasyon: Adreslerin otomatik konfigürasyonu özelliği IPv6 protokolü içinde yerleşik olarak yer alır. Bu düzenleme intranet üzerindeki (şirket networklerinde) adres yönetimini kolaylaştırır. Bu özellik sayesinde çok sayıda IP hostu networku keşfeder ve yeni (benzersiz) bir IPv6 adresini alır; ardından host, otomatik konfigürasyon ile kendi 48-bit data link katmanı adresini (MAC address) “extended universal identifier” formatında (EUI-64-bit) elde eder.
NAT (network address Translation)’a duyulan gereksinimi minimize eder: IPv6 ile adres sayısının artması NAT uygulamalarında sağlanan çok sayıda adresin tek bir IP adresine dönüştürülmesi gereksinimini ortadan kaldırır. NAT kullanımının azaltılması doğal olarak NAT ile oluşan sorunları da ortadan kaldırır.
IPSec kurulumu için yerleşik güvenlik: IPv4’de IPSec kullanımı seçimlik olmasına karşın, IPv6’da zorunludur. IPSec, IPv6 protokol takımının bir parçasıdır. IPv6 security ek başlığı ile encryption, authentication ve virtual private networks (VPN) kullanımı kolaylaşır.
Mobile IP ve Mobile aygıtlara destek: Herhangi bir IPv6 noktası, gerektiğinde mobil olarak kullanılabilir. Mobile IP bir IETF standardıdır ve aygıtların bağlantılarını koparmadan gezmesini sağlar. IPv4’de mobility özellikleri eklenebilmesine karşın, IPv6 dört yeni destination (hedef) seçeneklerine sahiptir: binding update option, binding acknowledgement option, binding request option ve home address option.
6.3.2. IPV6 ADRES FORMATI
IPv6, 128 bitlik adres bilgisi için iki nokta: ile ayrılmış 16-bit hexadecimal sayı alanları kullanır. Hexadecimal sayılar case-sensitive değildir. Adresleri daha kısa yapmak için adreslerin belirtilmesinde desimal (0–9) onlu rakamlar yerine hexadecimal rakamlar (0–9-a,b,c,d,e,f) kullanılmıştır. Böylece daha az karakter kullanılarak daha büyük adres değerlerini belirtmek mümkündür.
IPv6 formatı:
xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx
Her bir “xxxx” 16-bit hexadesimal değerdir. Her bir x, 4-bit hexadesimal değerdir.
Örnek:
FE80:1234:FCAB:0020:0A10:10DE:FCFC:FCFC
4FDE:0000:1111:0002:0022:FC76:FF3B:FC3F
IPv6 adreslerini kısaltmak için şu kurallar uygulanır:
Baştaki sıfırlar kısaltılır: Örneğin:
2031:0000:130F:0000:0000:09C0:876A:130B
Adresi kısa formda şu şekilde yazılır:
2031:0:130F:0:0:9C0:876A:130B
0000 yerine: 0
Ard arda sıfır alanlarını iki : işareti ile temsil edin:
2031:0:130F:0:0:9C0:876A:130B
FE80:0:FCAB:0:0:0ADE:FCFC:FCFC
Adresinin kısa şekli:
2031:0:130F::9C0:876A:130B
FE80:0:FCAB::ADE:FCFC:FCFC
Diğer bir örnek:
FF01:0:0:0:0:0:1
yerine FF01::1
FC:46006395610
6.3.3. IPV6 ADRES TÜRLERİ
IPv4 adreslerinin kullanımıyla (bir noktaya atanması) IPv6 IP adresinin kullanımı arasında önemli farklar vardır. Bir IPv4 noktası (bilgisayarın network kartı) tipik olarak bir IP adresi kullanır. Buna karşın IPv6 noktaları (node) ise birden çok IP adresi kullanabilirler.
Üç ana türde IPv6 adresi vardır:
•Unicast
•Anycast
•Multicast
Unicast adresler tek bir interface için tanımlanır. Bir unicast adrese gönderilen paket yalnızca o interface’e (port, network kartı, vb) gönderilir. Bu adresler IPv4’deki gibi unicast adreslere benzer.
Anycast adresler genellikle farklı noktalara ait olan bir dizi interface için kullanılan bir adrestir. Bir anycast adrese gönderilen bir paket routing protokolü tarafından tanımlanan en yakın interface’e gönderilir.
Multicast adresler ise genellikle farklı noktalara ait olan bir dizi interface için kullanılan bir adrestir. Bir multicast adrese gönderilen bir paket, multicast adres tarafından tanımlanan bütün interface’lere gönderilir.
6.3.4. IPV6 GLOBAL UNİCAST ADRESLER
IPv6 global unicast adresleri IPv4 global unicast adreslerine (Public adresler) benzer.
Global unicast adresleri ISP’ler ve üst tarafından kullanılır.
Global unicast adresler bir global routing prefix, bir subnet ID ve bir interface ID ile tanımlanır. 000 ile başlayan binary adreslerin dışında bütün global unicast adresler bir 64-bit bir interface ID’ ye sahiptir. Global unicast adres ataması 001 (2000::/3) değeriyle başlar.
Örnek:
3FFE:2800:2:1344:00FC:0AFF:FEFC:1022
IPv6 Site-Lokal Unicast Adres
Site-local unicast adresleri ise IPv4’te kullanılan 10.0.0.0/8, 172.16.0.0/16 ve
192.168.1.0/24 gibi private adreslere benzer. Private adresler yalnızca belli bir domainde kullanılmak üzere tasarlanmıştır. Bir site-local unicast adresi bir IPv6 unicast adrestir ve FEC0::/10 (1111 1110 11) prefix alanını kullanır ve EUI-64 formatlı interface ID ile subnet’i (16-bit Subnet ID alanı) belirtir.
Örnek:
FEFC:0:FCAB:0:0:0ADE:FCFC:FCFC
IPv6 Link-Lokal Unicast Adres
Link-local unicast adresleri, bir IPv6 interface’i üzerinde otomatik olarak konfigüre edilen bir IPv6 unicast adrestir. Link-lokal adresleri FE80::/10 (1111 1110 10) prefix’ini alır ve EUI-64 formatlı bir interface ID kullanır.
Örnek:
FEA0::0020:0A10:1020
IPv4-Compatible (Uyumlu) IPv6 Adresi
IPv4-uyumlu IPv6 adresleri IPv6 paketlerinin IPv4 yapısı üzerinde temsil etmeyi sağlar. IPv4-uyumlu IPv6 adresleri IPv4 adresi içine gömülü bir tür IPv6 unicast adresidir.
IPv4-uyumlu IPv6 adresinin formatı 0:0:0:0:0:0:A.B.C.D ya da ::A.B.C.D şeklindedir.
Format ::aaa.bbb.ccc.ddd
Örnek:
::192.168.1.1.
IPv4-Mapped IPv6 Adres
IPv4-mapped IPv6 adresler ise IPv4 adres içine gömülü diğer bir tür IPv6 unicast adrestir. IPv4 mapped IPv6 adres düşük 32 bit içinde yer alır. Yüksek tarafta 80 bit 0 değerini alır. 81 ile 96 bitler ise 1 değerini alır.
Örnek: 192.168.1.200
0:0:0:0:0:FFFF: 192.168.1.200
Ya da
::FFFF: 192.168.1.200
::FFFF:192.168.1.1
6.4. ADSL MODEM VEKABLOSUZ AĞ GÜVENLİĞİ
6.4.1. ADSL MODEM GÜVENLİĞİ İÇİN
ADSL Modem Güvenliği için:
1.İlk iş olarak ADSL modemin yönetim amaçlı web ara yüzü şifresini mutlaka değiştirin. Bu şifre modem üreticileri tarafından varsayılan olarak belirlenmektedir ve saldırgan tarafından birkaç denemeyle bulunabilir.
Genelde kullanılan şifreler: admin, epicrouter, password, zoomadsl, boşluk, conexant, DSL, root, 1234, vs.. şifre güvenliğini sağlamak için bir şifre en az aşağıdaki özellikleri sağlamalıdır:
*Güvenli bir şifre en az 8 karakterli olmalıdır,
*Şifre, karmaşıklık gereksinimlerini sağlamalıdır; bunun için şifrede en az birer adet büyük harf, küçük harf, rakam ve özel karakter (. , * ! gibi) bulunmalıdır. Örnek : 2h4KdG!f
*Güvenli bir şifre, sözlüklerde bulunan bir kelime, isim, şehir veya tarih içermemelidir, yani şifre tamamen anlamsız bir karakter topluluğu olmalı ve asla tahmin edilememelidir.
NOT: Bütün bu önlemlerin birinci amacı Brute Force (Kaba Kuvvet) Ataklarından korunmaktır. Bu tip saldırıların temel mantığı, mümkün olan bütün ihtimallerin sırayla denenmesidir. Sıradan bir brute force programının saniyede milyonlarca şifre deneyebildiğini düşünürseniz basit şifrelerin ne kadar kolay çözülebildiğini de anlamanız zor olmaz. Programın saniyede 1 milyon şifre denediğini varsayarsak, sadece rakamlardan oluşan 1 ile 5 karakter arası bir şifrenin kırılması 1 saniye bile sürmeyecektir çünkü bu şekilde oluşturulabilecek toplam şifre sayısı 99999 adettir. Bu 5 karakterli şifreye sadece bir tane harf eklerseniz bu sayı yüzlerce kat artacağı için kırılma ihtimali de o kadar azalacaktır.
2. ADSL modemde kesinlikle DHCP özelliğini devre dışı bırakın. Yani asla otomatik IP dağıtmayın. Ağınıza bağlanan bir kişi IP ayarlarını otomatik olarak alamasın.
3. Varsayılan yerel ağ IP yapılandırmasını değiştirin. Genelde varsayılan olarak modemde 192.168.1.1, 192.168.2.1, 10.0.0.1 gibi private IP’ler kullanılır. Bu IP’leri 192.168.x.x veya 10.x.x.x şeklinde rastgele değiştirebilirsiniz. Örneğin: 192.168.34.76 veya 10.222.35.98 gibi. Bilenler için alt ağ maskesini de (subnet mask) değiştirmelerini öneririm ama fazla bilmeyenler varsayılan şekliyle bırakabilirler. Buradaki asıl amaç, network IP konfigürasyonunuzun tahmin edilememesi.
4. Modeme internet üzerinden hiçbir şekilde erişilememeli. Bunun için varsa modemin firewallunu açın, yoksa yönetim amaçlı http, telnet veya SNMP gibi protokolleri internete kapatın. Mümkünse içerden sadece kendi IP adresinize yönetim için izin verin.
5. Modemde MAC adres filtrelemeyi kullanın. Bu şekilde sadece ağınızda kendi tanımladığınız PC’lerin bağlanmasına izin vermiş olursunuz. (Tabi burada normal şartlardan bahsediyoruz, işin aslı; saldırgan, ağınızda kullanılan MAC adreslerini tesbit edip – her ne kadar MAC adresleri değişmez sanılsa da – kendi MAC adresini sizin izin verdiğiniz adreslerle kolaylıkla değiştirebilir. Biz en azından işini zorlaştırmış oluyoruz. Hiç güvenlik olmamasından iyidir.)
6.4.2. KABLOSUZ MODEM GÜVENLİĞİ İÇİN İLAVE TEDBİLER
Modeminiz kablosuzsa ve bütün tehlikelere rağmen ille de kullanmak istiyorsanız yukardaki maddelere ilave olarak şu önlemleri de mutlaka almalısınız:
1. SSID (kablosuz ağınızın adı) mutlaka gizleyin. Bu yöntemle en azından piyasadaki bir sürü kurbandan biri gibi olmazsınız, saldırgan en azından önce SSID’nizi bulmak için uğraşmak zorunda kalır. Tabi bir sürü SSID görünürken sizinle uğraşmak ister mi bilemem.
2. Güçlü bir kriptolama yöntemi kullanın, sakın WEP kullanmayın, kırılması çok kolay ve birçok sitede yöntemleri bulabilirsiniz. WPA veya WPA2 kullanabilirsiniz. Bunda da en az 40-50 karakterli karmakarışık rastgele bir şifre belirleyin. Bu şifreyi ezbere bilmeniz gerekmiyor, şifreyi modeme yazdıktan sonra kopyalayıp bilgisayarınızda tanımlayacağınız profilde Ağ Anahtarı (PSK: Pre-Shared Key, ön paylaşımlı anahtar) kısmına yapıştırın. Bağlantı yaptıktan sonra ayarlarınızı silmediğiniz sürece bilgisayarınız bu şifreyi bir daha sormaz.
3. Kablosuz ağ yayın kanalını kafanıza göre değiştirebilirsiniz. Bu değer genelde 11′dır ve saldırgan genelde bu kanalı dinlemekle işe başlar, o yüzden değiştirmek fena olmaz.
NOT: Yukarda anlattığım önlemler gerçekten saldırganın işini çok zorlaştıracaktır ama şundan emin olabilirsiniz ki kesinlikle bu tedbirlerin hepsi aşılabilmektedir. Tabi oturduğunuz civarda bu işlere meraklı birileri yaşamıyorsa çok da dert etmenize gerek yok. Eğer civarda böyle birileri varsa, Backtrack veya Operator gibi basit bir “Linux Live CD” ile yukardaki önlemlerin hepsinin aşılması biraz sabırla mümkündür. Bu durumda %100 güvenli olmak isteyen varsa kesinlikle kablosuz modem kullanmamalıdır.
6.5. KRİTİK BİR WİNDOWS AÇIĞI M8O8–062
Windows Server Servisinde Bulunan Kritik Açıklık (MS08-067)
Yazar: Osman PAMUK 27.10.2008
23 Ekim 2008 Perşembe günü Microsoft normal güncelleme yayınlama periyodunun dışına çıkarak en yüksek kritiklik seviyesinde olduğunu bildirdiği bir yama yayınladı [1]. Bildiriye göre bu yamanın kapattığı açıklık bütün Windows türlerini tehdit etmektedir. Özellikle de Windows 2000, XP ve 2003 işletim sistemlerinde uzaktan kod çalıştırılmasına izin vermektedir. Windows Vista ve Windows 2008 Server işletim sistemlerinde ise servis dışı bırakma saldırılarına olanak sağlamaktadır [2].
Bilindiği üzere genel olarak üretici firma işletim sistemi güncellemelerini dağıtmaya başladıktan sonra birkaç gün içinde güncellemelerin kapattığı açıklıkları kullanan kötü niyetli yazılımlar ortaya çıkmaktadır. Aynı şekilde bu açıklığın duyurulduğu ve yama dağıtılmaya başlandığı gün açıklığı kullanan kod parçaları internette yayınlanmaya başladı.   Diğer taraftan, “Microsoft Malware Protection Center” yine aynı gün bu açıklığı hedefleyen saldırılarla karşılaştığını ve kullanıcıların acilen önlem alması gerektiğini bildirdi [3].
Bu teknik yazıda açıklığın hangi işletim sistemlerini nasıl tehdit ettiğine ve korunma yollarına yer verdik. Hem ev kullanıcılarının hem de kurumların acil olarak Microsoft’un yayınlamış olduğu yamayı kurmalarını tavsiye ediyoruz. Yama, http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx adresinden edinilebilir.
6.5.1. M808–067 KOD NUMARALI AÇIKLIK
Bu açıklık Microsoft destekli tüm Windows işletim sistemlerinde ortak olan netapi32.dll kütüphanesinin Netpw Path Canonicalize fonksiyonunda bulunmaktadır. Koddaki hatadan dolayı uzaktan yetkisiz bir kullanıcı özel tasarlanmış bir RPC istemiyle yığın (stack) tabanlı arabellekte (buffer) bir taşmaya sebep olabilmektedir [4].
Örnek Bir Saldırı
Saldırganın bir bilgisayara saldırabilmesi için sadece TCP/139 “netbios-ssn” ve TCP/445 “Microsoft-ds/direct hosted SMB” portlarına ulaşabilmesi yeterlidir. Bu iki port Windows işletim sistemlerinde dosya ve yazıcı paylaşımı hizmetlerine olanak sağlayan ve kurulumla beraber açık olarak gelen portlardır. Saldırıyı gerçeklemek için en çok kullanılan işletim sistemlerinden biri olan Windows XP SP3 işletim sistemine sahip bilgisayarı test ortamına kurduk. Amacımız sadece bu açıklığı kullanılarak yetkisiz bir kullanıcının uzaktan kod çalıştırabileceğini göstermek. Bu yüzden saldırı için deney amaçlı yazılmış olan bir kodu kullanabiliriz. Etik açıdan bu kodun erişim adresini yayınlamıyoruz. Saldırımız başarılı olduğu takdirde kurban bilgisayardaki ilgili servis hata verecek ve çalışmayı durduracaktır. Hatanın gerçekten bizim saldırımızın başarılı olmasından kaynaklandığını görmek için kurban bilgisayarın ilgili servisini bir debuggera (hata ayıklayıcısına) bağlamak mantıklı olacaktır. Debugger olarak Microsoft’un Windbg programını kullanabiliriz [5]. İlk olarak debug edeceğimiz servisin hangi servis olduğunu bulmamız gerekli. Bunun için komut satırından “tasklist /svc” komutunu çalıştırabiliriz.

7. Resim 4.6.1.1.
“Lanmanserver” ve “Browser” hizmetlerinin çalıştığı “svchost.exe” servisi bizim debug etmemiz gereken servis [6]. Daha sonra aşağıdaki gibi Windbg programından bu servise servis ismi ve pid değerine göre bulup bağlanabiliriz.

8. Resim 4.6.1.2.
Şimdi dışarıdan saldıracağımız serviste herhangi bir hata oluştuğu zaman oluşan hatayı ayrıntılarıyla görebiliriz. Kurban tarafındaki düzeneği hazırladıktan sonra saldırgan bilgisayarına geçiyoruz. Saldırganın yapması gereken ilk iş, internetten indirdiği kodu derlemek, daha sonra da kurban bilgisayara anonim bir kullanıcı bağlantısı açmak ve biraz önce derlediği kodu çalıştırmak olacaktır.

9. Resim 4.6.1.3.
Saldırı sonrasında saldırının etkilerini daha iyi görmek için kurban bilgisayarına geri dönüyoruz. Eğer saldırı başarıyla gerçekleştiyse kurban bilgisayarındaki debuggerda aşağıdakine benzer mesajlar gelecektir.

10. Resim 4.6.1.4.
Yukarıda da görüldüğü gibi debuggera bağladığımız svchost servisi hata verip çalışmayı durdurdu. Amacımız sadece servis dışı bırakma saldırısı yapmak olsaydı başarılı olmuştuk. Fakat gerçekte açıklığın bize sunduğu saldırı olanakları bu kadar kısıtlı değil. Çünkü aldığımız “Access violation” hatası, normal şartlarda çalışan servisin okumaya izni olmadığı bir hafıza parçasına ulaşmaya çalışmasından kaynaklanmakta. Okumaya ve çalıştırmaya çalıştığı hafızanın adresini ise EIP registerının içeriğinden görebiliriz. Bu değer 00 78 00 78 adresidir. Bu adres de aslında bizim deneysel kodumuzdaki aşağıdaki kod satırından gelmektedir.

11. Şekil 4.6.1.5.
Yukarıdaki x karakterlerinin hafıza karşılığı 00 78. Yani daha dikkatli bir taşma sağlandığı takdirde rahatlıkla çalıştırılacak olan kod hafızaya yüklenebilir ve EIP registerının değeri o kodu çalıştıracak şekilde ayarlanabilir. Farklı İşletim Sistemlerinde Açıklığın Etkisi [2]
Windows 2000 işletim sistemlerinde standart kurulumunda TCP/139 “netbios-ssn” ve TCP/445 “microsoft-ds” portları anonim (yetkisiz kullanıcı) erişime açıktır ve Windows 2000 işletim sistemlerinde güvenlik duvarı varsayılan olarak bulunmamaktadır. Özel olarak bu hizmetler kapatılmağı veya herhangi bir güvenlik duvarı ile erişim engellenmediği sürece Windows 2000 işletim sistemleri uzaktan kod çalıştırma saldırısına açıktır. Windows XP yüklü bilgisayarlarda SP2 den sonraki sürümlerde standart kurulumda Windows güvenlik duvarı tarafından TCP/139 ve TCP/445 portlarına erişimler kapatılmıştır. Dolayısıyla dışarıdan saldırı gerçekleştirilemez. Fakat genellikle etki alanına üye bilgisayarda Windows güvelik duvarı kapatılmaktadır. Aynı şekilde dosya ve yazıcı paylaşımı açıldığında veya basit dosya paylaşımı kullanıldığında güvenlik duvarının ilgili portları da açılmaktadır. Bu durumlarda Windows XP işletim sistemleri standart olarak anonim erişimi kabul etmektedir ve uzaktan kod çalıştırma saldırılarına açıktır. Windows 2003 yüklü bilgisayarlarda standart kurulumda güvenlik duvarı kapalıdır ve ilgili portlar anonim erişime açıktır. Dolayısıyla özel bir ayar yapılmadığı takdirde uzaktan kod çalıştırma saldırılarına karşı savunmasızdırlar.
Windows Vista ve Windows 2008 yüklü bilgisayarlarda standart kurulumda güvenlik duvarı ilgili portlara erişimi engellemektedir. Güvenlik duvarında erişim açıldığı takdirde bile işletim sistemi anonim (yetkisiz kullanıcı) erişime izin vermemektedir. Fakat güvenlik duvarından ilgili portlara erişim açılsa ve “Password Protected Sharing” özelliği kapalı hale getirilse dahi ancak servis dışı bırakma saldırılarına maruz kalabilir. Çünkü Vista ve üstü işletim sistemlerinde XP işletim sistemlerinde de olan DEP (Data Execution Prevention) özelliğinin yanı sıra ASLR(Address space layout randomization) özelliği bulunmaktadır. DEP ve ASLR özellikleri sayesinde de bir saldırganın stack based buffer overflow(yığın tabanlı arabellek taşması) yöntemiyle servis içinde istediği adrese kodunu yazması ve çalıştırması çok zordur.
11.1.1. KORUNMA YOLLARI
1) En etkili yöntem; ilgili güncellemeyi işletim sisteminin almasını sağlamaktır. Bunun için güncellemenin sayfasından [1] yama indirilip kurulabileceği gibi internete bağlı bir sistemde “Windows Update” uygulaması “%SystemRoot%\system32\wupdmgr.exe” komutuyla çalıştırılıp işletim sisteminin kendisinin gerekli yamaları bulup indirmesi ve kurması sağlanabilir. Ancak yama kurulduktan sonra aktif hale gelmesi için işletim sisteminizi yeniden başlatmanız gerekecektir.
2) İlgili portları açan ve dinleyen “Bilgisayar Tarayıcısı” ve “Sunucu” servislerini kapatabilirsiniz. Bunun için Denetim Masası->Yönetimsel Araçlar->Hizmetler penceresi açılır. Hizmetler penceresinden “Bilgisayar Tarayıcısı” ve “Sunucu” hizmetleri seçilerek başlangıç türü “Devre Dışı” olarak seçilir. Daha sonra da “Durdur” düğmesine basılarak çalışması durdurulur.

12. Resim 4.6.2.1
“Sunucu” hizmetini yukarıdaki gibi kapattığınız takdirde dosya yazıcılarınızı paylaşamaz hale geleceksiniz fakat başka bilgisayarlardaki dosya ve yazıcı paylaşımlarından faydalanmaya devam edebilirsiniz.
3) TCP 139 ve TCP 445 portlarına dışarıdan olan erişimi bir güvenlik duvarı yardımıyla kapatabilirsiniz. Güvenlik duvarı olarak Windows güvenlik duvarını kullanabileceğiniz gibi kendi kurduğunuz farklı bir güvenlik duvarını da kullanabilirsiniz. Windows güvenlik duvarını kullanacağınız takdirde; güvenlik duvarınızı ilk önce aktif hale getiriniz. Daha sonra “Özel Durumlar” sekmesinde “Programlar ve Hizmetler” bölümündeki “Dosya ve Yazıcı Paylaşımı” iznini kaldırıp pasif hale getiriniz.

13. Resim 4.6.2.2.
Bu ayar sonucunda bu portları kullanarak haberleşen hizmetlerinizin çalışması aksayacaktır.
4) Yukarıdaki nispeten basit çözümlerin yanında başka yöntemlerde kullanabilirsiniz. Mesela eğer Windows Vista veya Windows Server 2008 kullanıyorsanız bu açıklıktan etkilenen RPC tanımlayıcısını filtreleyebilirsiniz [1]. Bunun yanında tam test edilmemiş bir çözüm olarak, referanslardaki web sayfasından gerekli programı indirip, anonim erişime açık işletim sistemlerinde anonim erişim hakkını kaldırabilirsiniz [2]. Referanslar
[1]http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
[2]http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx
[3]http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx
[4]http://blogs.msdn.com/sdl/archive/2008/10/22/ms08-067.aspx
[5]http://www.microsoft.com/whdc/DevTools/Debugging/default.mspx
[6] http://www.nynaeve.net/?p=226.aspx
13.1. IP ADRESLEME - ALT AĞLARA BÖLME
13.1.1. ALT AĞLARA BÖLME
Internet Protokolü (IP) vasıtasıyla haberleşmek durumunda olan tüm cihazlar bu haberleşmeyi sağlayabilmek için dinamik ya da statik mutlaka bir ip adresine sahip olmalıdırlar. Cihazlar ip adresleri vasıtasıyla diğer cihalarla kolayca iletişim kurabilirler, ancak herşey filmlerdeki gibi kolay olmaz, bunu bir örnek ile basitce izah edelim; bir okul düşünelim, siz bu okulun tüm öğrencilerini tek bir sınıfta toplayıp ders verebilir misiniz? Oldukça güç olur değil mi, herkes konuşacak ama çok fazla gürültü olmayacak…
Mevcut network yapısı genişleyince broadcast etki alanı da büyüyecek ve tüm network eki bilgisayarlar yoğun bir broadcast trafiğinin ortasında sıkışıp kalacaktır. Bu da ağ performansını olumsuz yönde ciddi şekilde etkileyecektir.
IP adreslerini de yine aynı şekilde ortamda gürültü(broadcast trafiği) olmaması ve iletişimin daha sağlıklı yapılabilmesi için ya da gereksinimden kaynaklanan çeşitli network senaryoları için alt sınıflara ayırırız, bu alt sınıflara bölme işlemine Alt ağlara(subnet) bölme denilir.
Herhangi bir sınıf IP ağ adresinin uç bitlerinden bir kısmını alt ağ için ayırarak alt ağlar oluşturabiliriz, Alt ağlara ayırma işlemi yaparken; Gerek duyulan kullanıcı sayısı girerek duyulan alt ağ sayısı olmak üzere iki farklı kriter kullanılabilir, biz örneklerimizde gerek duyulan alt ağ sayısından yola çıkacağız. Örneklere geçmeden önce bir kaç temel bilgiyi vermekte fayda olacak.
IP adresi 4 oktet(kısım) ten oluşur ve her bir oktet 8 bitliktir. Her bir oktetin değeri minimum 0, maksimum 255 olabilmektedir.
İkilik Sayı Sistemi
Sizlere burada onluk sayı sistemin nasıl ikilik sayı sistemine çevrildiğini matematiksel olarak anlatmayı gözüm pek kesmedi diyebilirim, bunun için matematik kaynaklarına bir göz atmanızda büyük yarar olacaktır.
Ancak size güzel bir ipucu vereceğim:
İkilik: 0 0 0 0 0 0 0 0 (ip adresindeki oktetlerden herhangi biri, toplam 8 bit…)
Onluk: 128 64 32 16 8 4 2 1 (yukarıdaki her bit’in onluk sistemdeki karşılığı yazıldı)
IP Adres Sınıfları
A sınıfı:1-126
B sınıfı:128-191
C Sınıfı:192-223
D sınıfı:224-239
E sınıfı:240-254
172.16.122.204 ip adresi için;
Oktet ayrımı;
1.Oktet:172 (Onluk)=10101100(İkilik)
2.Oktet:16 (Onluk)=00010000(İkilik)
3.Oktet:122 (Onluk)=01111010(İkilik)
4.Oktet:204 (Onluk)=11001100(İkilik)
Network ID(Ağ Adresi):172.16.122.0 yukarıdaki ip için ağ adresidir; Bir grup bilgisayarı temsil eden ve o grupta bulunan bütün bilgisayarlarda aynı olan bölümdür.
Broadcast Adresi:172.16.122.255 yukarıdaki ip için broadcast adresidir; Herhangi bir ağda bütün adresleri temsil etmek için kullanılan adreslere Broadcast adres denir. Bu adresler de ağ adresi gibi ağdaki herhangi bir bilgisayara IP adresi olarak atanamaz.
C Sınıfı İçin çalışmalarımız;
Örnek1:
192.168.0.0/24 ip aralığını 2 subnet(alt ağ) olacak şekilde ayıralım.
2^n: iki üzeri en
>= : Büyük eşit
* 2^n>=alt ağ sayısı formülü ile n değeri bulunur, bu değer alt ağ bitini verecektir.
* 2^n-2 formülü ile bir aralığa atanabilecek ip sayısı bulunur
2^n >=2 (subnet sayısı) formülü ile n değerini 1 olarak buluruz.
N değeri aynı zamanda artan bit değeridir. Yukarıdaki ip adresi C sınıfı bir ip adresi olduğundan öngörülen Ağ maskesi:255.255.255.0 olacaktır.
Yeni(ortak) subnet mask:255.255.255.10000000 (128) şeklinde olacaktır.
Sondaki sıfır sayısı bize host id yi verir, toplam 7 sıfır vardır ve bu durumda 2^7-2=126 tane ip tanımlanabilir.
Tek subnette 126, 2 subnet olduğundan toplam 252 ip tanımlanabilir.
İlk subnet: 192.168.0.1 – 192.168.0.126 (artırım 2^n-2 kadar yapılır.)
192.168.0.0 Network ID olur ve kullanılamaz.
192.168.0.127 Broadcast adresi olur ve kullanılamaz.
İkinci Subnet:192.168.0.129 – 192.168.0.254
192.168.0.128 Network ID olur ve kullanılamaz. 192.168.0.255 Broadcast adresi olur ve kullanılamaz.
Örnek2:
192.168.0.0/24 ip aralığını 5 subnete bölelim.
2^n>=5 formülü ile n=3 bit olarak bulunur. Fakat iki üzeri üç =8 yapar ve 8 subnete bölmemiz gerekir.
Ortak subnet mask=255.255.255.224 (11100000) host id=5 (sondaki sıfır sayısı)
224 nereden geldi: 1 1 1 0 0 0 0 0
128 + 64 + 32
Bu durumda 2^5-2=30 ip atanabilir.
192.168.0.1 – 192.168.0.30
192.168.0.33 – 192.168.0.62
192.168.0.65 – 192.168.0.94
192.168.0.97 – 192.168.0.126
192.168.0.129 – 192.168.0.158
192.168.0.161 – 192.168.0.190
192.168.0.193 – 192.168.0.222
192.168.0.225 – 192.168.0.254
1-33-65-97-129-161-193-225; bu sıraya dikkat ederseniz aralarındaki fark 2^n (n=host id) kadardır ve ilk sayı tek olduğu için diğerleri de tek olarak devam etmiştir.
30-62-94-126-158-190-222-254; bu sırada da aradaki fark 2^n kadardır ve çift değer ile başlayıp çift değer ile devam etmiştir.
Örnek3:
192.168.5.0/24 ip aralığı için 6 subnet belirleyelim.
2^n>=6 n=3 bit olarak bulunur. Ve toplam 8 subnet yapmamız gerekir.
255.255.255.224(11100000).0 host id=5 bit bulunur.
2^5-2=30 ya da en sağdaki bit değeri – 2 =30
192.168.5.1 – 192.168.5 30
192.168.5.33 – 192.168.5.62
192.168.5.65 – 192.168.5.94
192.168.5.97 – 192.168.5.126
192.168.5.129 – 192.168.5.158
192.168.5.161 – 192.168.5.190
192.168.5.193 – 192.168.5.222
192.168.5.225 – 192.168.5.254
Örnek4:
192.168.25.0/24 networku için 6 subnet belirleyelim.
2^n>=6 n=3 bit olarak bulunur, host id=5 bit olarak bulunur. 2^5-2=30 tek subnette tanımlanabilecek ip sayısıdır. 2^3=8 toplam tanımlamamız gereken subnet sayısıdır.
Yeni subnet mask:255.255.255.224 (11100000)
192.168.25.1 – 192.168.25.30
192.168.25.33 – 192.168.25.62
192.168.25.65 – 192.168.25.94
192.168.25.97 – 192.168.25.126
192.168.25.129 – 192.168.25.158
192.168.25.161 – 192.168.25.190
192.168.25.193 – 192.168.25.222
192.168.25.225 – 192.168.25.254
B Sınıfı İçin;
Örnek1:
159.65.0.0/16 ip aralığını 2 subnet olacak şekilde bölelim.
2^n>=2 n=1 bit değeri bulunur.
255.255.128(10000000).0
Host id=15 sıfır 2^15-2 tane ip tanımlanabilir.
159.65.0.1 – 159.65.127.254
159.65.128.1 – 159.65.255.254
0 ile 127 arasında 128 sayı fark vardır ve bu değer Subnet Mask’ın en sağındaki bit değeridir!
Örnek2:
159.65.0.0/16 ip aralığı için 3 subnet yaratalım.
2^n>=3 n=2 bit 2^2=4 toplam subnet.
255.255.192 (11000000).0
159.65.0.1 – 159.65.63.254
159.65.64.1 – 159.65.127.254
159.65.128.1 – 159.65.191.254
159.65.192.1 – 159.65.255.254
0 ile 63 arasında 64 sayı fark vardır, ve bu fark subnet mask takı en sağdaki bitten gelir.!
*** A sınıfında ve B sınıfında aradaki fark 2^n kadardır (n=host id için sıfır sayısı)
C sınıfında ise 2^n-2 kadar fark vardır.
Örnek3:
159.65.4.0 /16 ip aralığını 3 subnete bölelim.
2^n>=3 n=2 bit olarak bulunur. Ve toplam 4 subet olmak zorundadır.
255.255.192(11000000).0 host id =6 sıfır olarak görülmektedir.
159.65.4.1 – 159.65.4.64
159.65.4.65 – 159.65.4.128
159.65.4.129 – 159.65.4.192
159.65.4.193 – 159.65.4.254
Burada farklı bir durum vardır, B sınıfı olmasına karşın 3. oktet yerine 4. oktette ağ bölümlemesi yapılmıştır, çünkü ağ maskesinde hepsi sıfır olan ilk oktet hangisi ise o oktetten itibaren yazılmaya başlanır ve bu oktet son oktettir.
Örnek4:
159.65.0.0 /16 ip aralığı için 2 subnet belirleyelim.
2^n>=2 n=1 bit olarak bulunur.
255.255.128(1000000).0
159.65.0.1 – 159.65.127.254
159.65.128.1 – 159.65.255.254
Örnek5:
154.65.0.0/16 networku için 14 subnet belirleyelim. 2^n >=14 n=4 bit olarak ulunur. Host id=4 bit bulunur. New subnet mask: 255.255.240.0
154.65.0.1 – 154.65.15.254
154.65.16.1 – 154.65.31.254
154.65.32.1 – 154.65.47.254
154.65.48.1 – 154.65.63.254
154.65.64.1 – 154.65.79.254
154.65.80.1 – 154.65.95.254
154.65.96.1 – 154.65.111.254
154.65.112.1 – 154.65.127.254
154.65.128.1 – 154.65.143.254
154.65.144.1 – 154.65.159.254
154.65.160.1 – 154.65.175.254
154.65.176.1 – 154.65.191.254
154.65.192.1 – 154.65.207.254
154.65.208.1 – 154.65.223.254
154.65.224.1 – 154.65.239.254
154.165.240.1 – 154.65.255.254
A Sınıfı İçin;
Örnek1:
10.0.0.0 / 8 ip aralığı için 2 subnet oluşturalım.
2^n>=2 n=1 bit olarak bulunur.
255.128(10000000).0.0
10.0.0.1 – 10.127.255.254
10.128.0.1 – 10.255.255.254
Örnek2:
15.0.0.0/8 networkunu 2 subnete bölelim.
2^n>=2 n=1 bit olarak bulunur. Ve toplam 2 subnetimiz olacaktır.
255.128(10000000).0.0
15.0.0.1 – 15.127.255.254
15.128.0.1 – 15.255.255.254



14. BEŞİNCİ BÖLÜM
14.1. SONUÇ VE ÖNERİLER
Gelişen teknolojik imkânlara rağmen üretim sürecinin vazgeçilmezi olmayı sürdüren insan unsurunun bir kaynak olarak arayışı sürmektedir.
Çalışanların şahsi ve mesleki gelişimlerini gerçekleştirebilmeleri, sorumluluk ve görevlerini etkili bir biçimde üstlenebilmeleri, çalışanların ve kurumların performanslarını yönetebilmelerini gerekli kılmaktadır. Sürekli değişen ve bir yarışa dönüşen çalışma ortamında insanların hedeflerine basarıyla ulaşabilmeleri ve yaşamlarını sürdürebilmeleri teknolojiye bağlıdır. Bunun için yeni arayışlar içindedir. Yıllar boyunca başarılı başarısız bir çok deney yapılmıştır. Elektriğin bulunmasından bu yana yeni enerji kaynakları aranmıştır kömür, petrol ne elektriğin başını çektiği dönemde yerine uranyum, bor madeni, güneç enerjisi ne nano gibi değişik kaynaklar bulunmuştur ve yavaş yavaş hayata geçirilerek günümüzde kullanılmaya başlamıştır. Önemli olan ise bu kaynakların doğru ve yenilikçi bir şekilde kullanılması doğa ve içinde bulunan biz ve diğer canlılara zarar vermeden yapışmış olmalıdır. Nano hayatımızda istenilen yerini tap olarak alamamıştır günümüzde laboratuar ortamlarında yada büyük sanayi tesislerinde kullanılmaktadır. Nano teknoloji ve nanoelektronik’ i hayatımızda yerini alması için daha uzun süre var…










14.2. KAYNAKÇA
http://www.genbilim.com/content/view/6433/91/
www.nanoelectronics.ch/.../Nano/Nanoelect...
en.wikipedia.org/wiki/NanoelectronicsBunu genel olarak +1'lediniz. Geri al
http://translate.google.com.tr/translate?hl=tr&langpair=en%7Ctr&u=http://www.physics.mcgill.ca/~peter/nanoelectronics.htm
www.understandingnano.com/nanotechnology-electronics.html
www.biltek.tubitak.gov.tr/haberler/bilgisayar/2001-10-4.pdfBenzer
nanonedir.com/
http://tr.wikipedia.org/wiki/Nano
http://serdarkocaoglu.wordpress.com/
http://www.beyazgazete.com/
nanoteknoloji-hakkinda.blogspot.com
makalemedya.net












14.3. ÖZET
1965 yılında Gordon Moore, silikon transistörlerin daha sonra olarak kodlanmış bir gözlem, aşağı ölçeklendirme sürekli bir süreç geçirmekte olduğu gözlenen Moore yasası. Onun gözlem transistor minimum özelliği boyutları 10 mikrometre 28–22 nm aralığında azalmıştır 2011. Nanoelektronik alanı özelliği boyutları ile elektronik cihazlar oluşturmak için yeni yöntemler ve malzemeler kullanılarak bu kanunun sürekli olarak gerçekleşmesini sağlamak için hedefliyor nano ölçeklidir.
Doğrusal boyutları üçüncü bir güç olarak bir nesnenin hacmi azalır, ancak yüzey alanı sadece ikinci bir güç olarak azalır. Bu biraz ince ve kaçınılmaz prensibi büyük etkileri vardır. Örneğin güç bir matkap while (veya başka bir makine), hacmi ile orantılı sürtünme matkap yatak ve dişliler yüzey alanı ile orantılıdır. Normal boyutlardaki bir matkap için, cihazın güç handily herhangi bir sürtünme üstesinden gelmek için yeterli olacaktır. Ancak sadece 1000 2 ("sadece" bir milyon bir faktör) sürtünmeyi azaltırken, 1000 bir faktör uzunluğu aşağı ölçekleme, örneğin, 1000 3 (bir milyar dolarlık bir faktör) tarafından gücünü azaltır. Orantılı orijinal matkap göre birim sürtünme başına 1000 kat daha az güç vardır. Orijinal sürtünme-to-güç oranı ise, diyelim ki, küçük bir matkap ima% 1, 10 kez güç olarak çok fazla sürtünme olacaktır. Matkap işe yaramaz.
Süper minyatür elektronik, bu nedenle, entegre devrelerin tamamen işlevsel, aynı teknoloji, sürtünme kuvveti mevcut güç aşmak için start terazi ötesinde mekanik cihazlar çalışma yapmak için kullanılır olamaz. İncelikle kazınmış silikon vites microphotographs görebilirsiniz Öyleyse bile, bu tür cihazlar, örneğin, aynalar ve kepenkleri hareket, şu anda sınırlı gerçek dünya uygulamaları ile seyrekler daha biraz daha fazla [ 1] Aynı şekilde çok Yüzey gerilimi artar, böylece büyüteç eğilimi çok küçük nesnelerin birbirine yapışabilir. Bu muhtemelen herhangi bir tür "mikro fabrika" pratik: robotik kollar ve eller küçülttüm bile olabilir onlar pick up şey aşağı koymak imkânsız olma eğiliminde olacaklardır. Yukarıdaki olmanın moleküler evrim çalışma sonuçlandı dedi kirpikler, kamçı, kas lifleri ve nano ölçekli sulu ortamlarda, döner motorlar. Bu makineler, mikro ve nano ölçekli artan sürtünme kuvveti istifade eder. Bir kürek veya itici güç elde etmek için normal bir sürtünme kuvveti (sürtünme kuvvetleri yüzeye dik) bağlı bir pervane aksine, silya abartılı sürükleyin veya laminer kuvvetleri (yüzeyine paralel sürtünme kuvvetleri) mikro ve nano boyutlar anda hareket geliştirmek. Nano ölçekli anlamlı "makineleri" oluşturmak için, ilgili güçlerin dikkate alınması gerekir. Biz basit bir reprodüksiyon yerine makroskopik olanları daha özünde ilişkin makineleri geliştirme ve tasarım ile karşı karşıyayız.

14.4. ABSTRACT
In 1965, Gordon Moore and silicon transistor gate, and then encoded as an observation, down to Moore's law scaling is observed to be undergoing a continuous process. His observation transistor minimum feature size of 28-22 nm in the range 10 micrometers decreased 2011. Field of nanoelectronics with characteristic dimensions of electronic devices and materials by using new methods to create a continuous realization of this law aims to ensure the nano-scale.
Linear dimensions of power as a third volume of an object is reduced, but only from the surface area decreases as a power. This principle is a bit thin, and inevitably have a substantial impact. For example, a power drill while (or another machine), the friction is proportional to the volume of surface area is proportional to the drill bed and gears. For a normal-sized drill bits, the device will be sufficient to overcome any friction force handily. However, only 1000 2 ("only" a factor of a million), while reducing friction, 1000 is a factor in scaling down the length of, for example, 1000 3 (a factor of a billion dollars) by reducing the power. According to the original drill proportional to the friction per unit is 1000 times less power. Original friction-to-power ratio of, say, 1% implies a small drill bit, as 10 times the power will be too much friction. Drilling is useless.
Super miniature electronics, therefore, fully functional, integrated circuits, the same technology, the friction force to overcome the current power balance for the start of work beyond the mechanical devices can not be used to make. So you can see even the finely etched silicon transmission microphotographs of such devices, for example, moving mirrors and shutters, now little more than curiosities with limited real-world applications [1] In the same way the surface tension increases very, very small objects tend to stick together so that the magnifying glass . This is probably a kind of "micro-factory" practical: robotic arms and hands can be scaled even pick up the things they will tend to be impossible to put down. The above being said, resulted in study of molecular evolution, cilia, flagella, muscle fibers and nano-scale aqueous environments, rotary engines. These machines, micro-and nano-scale will benefit from the increased friction force. To obtain the driving force of a shovel or a normal force of friction (friction forces perpendicular to the surface), unlike a propeller attached, and drag or laminar cilia exaggerated forces (parallel to the surface of the friction forces) act now to develop micro-and nano-dimensions. Nano-scale significant "machines" to create, the forces must be taken into account. We macroscopic rather than a simple reproduction than the ones faced with the core of development and design of the machines.

23 Kasım 2011 Çarşamba


Veri Madenciliği (Data Mining) Nedir ve Nerelerde Kullanılır

Posted in Data Mining by M.Burak AKKOÇ on 23 Kasım 2011
Gelişen ve değişen çevre koşulları, sınırların kalkması ile küreselleşen dünya, farklı pazarlama ve ar-ge(araştırma geliştirme) yöntemleri “veri”nin değil “bilgi”nin önemini her geçen gün daha da artacak şekilde ortaya koymaktadır. İnternetin yaygınlaşması ve kolaylaşması ar-ge ekiplerinin “bilgi”ye erişmelerini zorlaştırmaktadır. İnternette arama motorları kullanılarak yapılan araştırmalar çoğu zaman istenilenden farklı bir şekilde sonuçlanmaktadır. Tıbbi bir araştırma sonucunda elde edilen verilerin yorumlanıp analiz edilmesiyle bilgiye ulaşılabilmektedir. Büyük bir perakendecinin, fatura bilgilerinden müşteri eğilimlerini belirleyip ona göre pazarlama taktikleri üretebilmesi, rakiplerinin önüne geçmesini sağlayacaktır. Verilen örneklere dikkat edilirse, “veri”nin “bilgi”ye dönüşme işleminin vurgulandığı görülecektir. Bilginin kimi yöntemler ile analiz edilmesi ve çıkan sonuçların bir uzman gözüyle yorumlanmasıyla geçmiş verilerden gelecek tahminleri yapma işlemi veri madenciliği(data mining) olarak belirtilebilir.
1. Veri Madenciliği Nedir?
Basit bir tanım yapmak gerekir ise veri madenciliği, büyük ölçekli veriler arasından bilgiye ulaşma, bilgiyi madenleme işidir. Ya da bir anlamda büyük veri yığınları içerisinden gelecek ile ilgili tahminde bulunabilmemizi sağlayabilecek bağıntıların bilgisayar programı kullanarak aranmasıdır. Veri madenciliği deyimi yanlış kullanılan bir deyim olabileceğinden buna eş değer başka kullanımlar da literatüre geçmiştir. Veritabanlarında bilgi madenciliği (knowledge mining from databases), Bilgi çıkarımı(knowledge extraction), data/pattern anaysis (veri ve örüntü analizi), veri arkeolojisi gibi.
Bunların arasındaki en popüler kullanım Veritabanlarında Bilgi Keşfi (VBK – Knowledge Discovery From Databases – KDD) ‘dir. Alternatif olarak veri madenciliği aslında bilgi keşfi sürecinin bir parçası şeklinde kabul görmektedir. Bu adımlar:
1-) Veri Temizleme (gürültülü ve tutarsız verileri çıkarmak)
2-) Veri Bütünleştirme (birçok veri kaynağını birleştirebilmek)
3-) Veri Seçme (Yapılacak olan analiz ile ilgili olan verileri belirlemek )
4-) Veri Dönüşümü (Verinin veri madenciliği tekniğinden kullanılabilecek hale dönüşümünü gerçekleştirmek)
5-) Veri Madenciliği (Veri örüntülerini yakalayabilmek için akıllı metotları uygulamak)
6-) Örüntü Değerlendirme (Bazı ölçümlere göre elde edilmiş bilgiyi temsil eden ilginç örüntüleri tanımlamak)
7-) Bilgi Sunumu (Madenciliği yapılmış olan elde edilmiş bilginin kullanıcıya sunumunu gerçekleştirmek),
Veri madenciliği adımı, kullanıcı ve bilgi tabanı ile etkileşim halindedir. İlginç örüntüler kullanıcıya gösterilir, ve bunun ötesinde istenir ise bilgi tabanına da kaydedilebilir. Buna göre, veri madenciliği işlemi, gizli kalmış örüntüler bulunana kadar devam eder. Bir veri madenciliği sistemi, aşağıdaki temel bileşenlere sahiptir:
·Veritabanı, veri ambarı ve diğer depolama teknikleri
·Veritabanı ya da veri ambarı Sunucusu
·Bilgi Tabanı
·Veri Madenciliği Motoru
·Örüntü Değerlendirme
·Kullanıcı Arayüzü

Veri madenciliği, eldeki verilerden üstü kapalı, çok net olmayan, önceden bilinmeyen ancak potansiyel olarak kullanışlı bilginin çıkarılmasıdır. Bu da; kümeleme, veri özetleme, değişikliklerin analizi, sapmaların tespiti gibi belirli sayıda teknik yaklaşımları içerir.
Başka bir deyişle, veri madenciliği, verilerin içerisindeki desenlerin, ilişkilerin, değişimlerin, düzensizliklerin, kuralların ve istatistiksel olarak önemli olan yapıların yarı otomatik olarak keşfedilmesidir.
Temel olarak veri madenciliği, veri setleri arasındaki desenlerin ya da düzenin, verinin analizi ve yazılım tekniklerinin kullanılması ile ilgilidir. Veriler arasındaki ilişkiyi, kuralları ve özellikleri belirlemekten bilgisayar sorumludur. Amaç, daha önceden fark edilmemiş veri desenlerini tespit edebilmektir.
Veri madenciliğini istatistiksel bir yöntemler serisi olarak görmek mümkün olabilir. Ancak veri madenciliği, geleneksel istatistikten birkaç yönde farklılık gösterir. Veri madenciliğinde amaç, kolaylıkla mantıksal kurallara ya da görsel sunumlara çevrilebilecek nitel modellerin çıkarılmasıdır. Bu bağlamda, veri madenciliği insan merkezlidir ve bazen insan – bilgisayar arayüzü birleştirilir. Veri madenciliği sahası, istatistik, makine bilgisi, veritabanları ve yüksek performanslı işlem gibi temelleri de içerir.
Veri madenciliği konusunda bahsi geçen geniş verideki geniş kelimesi, tek bir iş istasyonunun belleğine sığamayacak kadar büyük veri kümelerini ifade etmektedir. Yüksek hacimli veri ise, tek bir iş istasyonundaki ya da bir grup iş istasyonundaki disklere sığamayacak kadar fazla veri anlamındadır. Dağıtık veri ise, farklı coğrafi konumlarda bulunan verileri anlatır.

31 Ekim 2011 Pazartesi

Haber Gurupları Ve Formlar


AHİ EVRAN UNİ.AKPINAR MES.YUK.OKULU
MEHMET BURAK AKKOÇ
BİLGİSAYAR TEK.PRO.
106571041
HABER GURUPLARI VE FORMLAR
TANIMLAR
ÜYELİK SİSTEMİ
MESAJ METNİ
MESAJ GURUPLARINDA ARAMA
GURUPLARDA MESAJ ALIMI VE GÖNDERME
HABER GURUPLARI NEDİR?
n  İnternet, sadece web sayfalarından ya da mesajlaşma yazılımlarından oluşmaz. Aynı zamanda bazı derin kaynakları da barındırır içerisinde işte o alanlardan biri de Haber Gruplarıdır. Yapısı itibarı ile forumlara benzese de forumlar ortada yokken, asıl bilgi kaynağı haber grupları idi. Haber grupları, ortak ilgi alanlarına sahip kullanıcı gruplarının yazılımdan çizgi roman ve politikaya kadar pek çok şeyi konuşmak için bir araya geldiği Internet tartışma forumlarıdır.

n  Bir çok Internet servis sağlayıcısı (ISS) müşterilerinin kullanması için haber sunucularına erişim sunar. Bu sunucular genellikle çok çeşitli konuları kapsayan binlerce grup içerir. Bazı haber sunucuları özel konular içerir. Örneğin, news.microsoft.com adresinde bulunan Microsoft Yardım Grupları haber sunucusu Microsoft ürünlerine ayrılmış haber grupları sunar.

HABER GURUPLARINA NASIL GİRİLİR?
n  Haber gruplarını takip edebilmek için bir yazılıma ihtiyacınız vardır. E-postalarınızı izlemek için kullandığınız yazılımları aynı zamanda haber gruplarını takip etmek için de kullanabilirsiniz.

Outlook Express'e haber grubu eklemek
n  Outlook Express'i çalıştırın.
- "Araçlar/Hesaplar" penceresini açın.
- "Ekle/Haberler" butonu ile yeni pencereye geçin.
- Adınızı, daha sonra da e-posta adresinizi girin.
- Haber grubunun adresini girin. (news.anet.net.tr)
- "Son" düğmesine basarak işlemi sonlandırın.

Programa döndüğünüzde e-posta klasörlerinizin hemen altında haber grubu hesabınızın dizildiğini göreceksiniz. Haber grubu adına tıkladığınızda ise size "Eklediğiniz haber hesabından haber grupları yüklemek ister misiniz?" diye bir soru ile karşılaşırsınız. Evet yanıtını vererek kısa sürede bütün grupların listelenmesini sağlayın. Sizi ilgilendiren haber gruplarına çift tıklayarak aboneliklerinizi belirtin. Bütün seçimler tamamlandı ise o zaman "Tamam" butonuna basarak, biraz önce sadece adını gördüğünüz haber grubu hesabınızın altında yeni klasörlerin olduğunu fark edeceksiniz.

Herhangi bir gruba tıkladığınızda ise önce güncel başlıklar alınacak ve e-postalarınızı gördüğünüz alanda bu sefer o gruba gelen mesajları görebileceksiniz. Mesajlara tıklayarak alt bölümde de mesajın içeriğini görebilirsiniz.
Mesajın hemen sol tarafında bulunan [+] ikonuna bastığınızda ise o mesaja gelen yanıtları merdiven şeklinde sıralanmış bulursunuz. Cevapları okumak için de yine sadece üzerlerine tıklamanız yeterli.
n  Gelen bir mesaja yanıt vermek için e-posta kullanırken yaptığınız gibi Ourlook Express araç çubuğunda yer alan "Grubu Yanıtla" butonuna basmanız yeterli.
n  Kurulum sırasında girdiğiniz isminiz ve e-postanız aracılığı ile mesajınız haber grubuna gönderilecek ve yayınlanacaktır. Gönderilen mesaja müdahale edemeyeceğiniz için özellikle dikkat etmenizi tavsiye ediyoruz.

Haber grubu üyelik gerektiriyorsa?
O anda izlediğiniz haber grubuna bir mesaj yazmak istediğinizde veya izlemek istediğinizde size kullanıcı adı ve parola sorabilir. O nedenle bu gruplar için üye olmalısınız. Anet'in web sayfasını kullanarak üye olabiliyorsunuz.
Buradan edindiğiniz kullanıcı adı ve bilgisini hesabınıza kayıt etmek için aşağıdaki adımları izleyin;

"Araçlar/Hesaplar" penceresini açın.
- "Haber" alt menüsüne geçip sizin hesabınızı görün ve çift tıklayın.
- Gelen penceredeki "Sunucu" alt menüsüne geçin.
- "Hesap adı" kısmına, üyelik bilgilerinizi oluştururken girdiğiniz kullanıcı adını yazın.
- Bir alt satıra da parolanızı yazarak "Tamam" butonuna basın.
- Girdiğiniz bilgiler doğru ise o zaman üyelik gerektiren gruplara da mesaj gönderebilirsiniz.

Thunderbird'e haber grubu eklemek
En fazla kullanılan e-posta yazılımı olan Outlook Express'in rakibi olan açık kaynak kodlu Thunderbird e-posta yazılımı ile de haber gruplarını takip edebilir ve bilgi alışverişinde bulunabilirsiniz. Bunun için aşağıdaki adımları izleyin;
- Thunderbird'ü çalıştırın.
- "Araçlar/Posta ve haber grubu ayarları" seçeneğine tıklayın.
- Gelen penceredeki "Hesap Ekle" butonuna basın.
- Listeden "Haber grubu hesabı"'nı seçin.
- Adınızı ve e-posta adresinizi yazın.
- İleriye geçerek haber grubunun sunucu adresini yazın (news.anet.net.tr)
- Hesap ismi verin ve şu ana kadar girdiğiniz bilgilerin listesine bakarak yanlışlık yoksa "Bitir" butonuna basın.

Mesaja dosya eklemek
Haber grubuna göndereceğiniz mesaja dosya ekleyebilirsiniz. Tıpkı e-posta gönderirken yaptığınız gibi. Bir başka kısayolu da, dosya göndereceğiniz mesaja ya da yeni başlığa yazı yazarken söz konusu dosyayı alıp sürükleyerek mesaj yazdığınız pencerenin içine atmak. Dosya ekleme işleminin en basit hali budur.
Ancak bu uygulamada bir sınır olduğunu unutmayın. Göndereceğiniz dosyada boyut kısıtlaması ya da uzantı kısıtlaması ile karşılaşabilirsiniz. Bu konudaki en net bilgiyi haber grubunuzun sunucusu verecektir.

Antivirüs yazılımını mutlaka kullanın: Aslında bu yazılım da zamanla işletim sistemi ile beraber gelmesi gereken bir yazılım. Çünkü antivirüs yazılımı olmayan bilgisayar kalmamalı. Haber gruplarında virüslü dosyaya rastlamak zordur. Gönderilen dosyalar, sunucuya aktarılırken virüs testinden geçirilir.
Yüksek boyutlu dosyalar: Yüksek boyutlu dosyaları haber gruplarına göndermek çok sorun açar. Her ne kadar hem Thunderbird hem de Outlook Express, bu adımdayüksek dosya boyutlu dosyaları bölse de genelde hızı çok yüksek olmayan haber gruplarında bu dosyaları indirip birleştirmek bazen Irak'taki etnik grupları birleştirmek kadar zor olur.
E-posta hsabınızı gizleyebilirsiniz: Haber gruplarına mesaj gönderen kişilerin e-postaları bazen spam amaçlı kullanılabilir. O nedenle e-posta adresinizi yazmayabilirsiniz. Ya da sonuna (Spam olmasın) gibi bir takı eklerseniz, hem bu grup içerisindeki e-posta adreslerini bulup otomatik e-posta gönderen canavar yazılımları kandırmış olursunuz, hem de size e-posta ile ulaşmak isteyen diğer kullanıcılara da yardımcı olursunuz.
Web üzerinden de takip edebilme: E-posta hesapları gibi haber grupları da sadece kurulduğu bilgisayar için geçerlidir. Seyehat halinde iken web sayfası üzerinden de haber gruplarını takip edebilir, hatta mesaj yollayabilirsiniz.

FORM
1 . Eski Romalılar zamanında, Roma'da ve diğer şehirlerde kamu işlerini konuşmak için halkın toplandığı alan.
2 . Toplu tartışma
3 . Bazı sorunların görüşülerek karara bağlandığı genel toplantı.
Panelin devamında yapılacaksa başkan panelin süresini 1 saat forumun süresinide yarım saat olarak sınırlayabilir bu durumda panelden sonra forum yapılacağı konuşmlara başlanmadan duyurulmalıdır
Forum toplu tartışmaların başlı başına bir çeşidi sayılmamakla birlikte dinleyicilerin konu üzeride daha aktif ve farklı bakış açılarıyla düşünmelerini sağlar foruma davet edilen uzmanların görüşlerini de müracaat edilerek ortaya çıkabilecek yanlış anlamaların önüne geçilir
Esasen forumdan amaç belli kararlara varmak değil konuyu değişik anlayışlarla farklı boyutlarıyla ortaya koymaktır.Forumda söz alan dinleyiciler konuyla ilgisi olmayan özel sorunlarına değinmemelidirler sorular kısa açık ve net olmalı tartışma saygı kuralları içerisinde kırıcılıktan uzak samimi bir hava içerisinde yapılmalı tartışmadan beklene amaca yardımcı olunmalıdır.

PHP DE UYELİK SİSTEMİ
Tanıtacağım içerik aslında programcılık anlamıyla bir program değil, internette yazılım ve web tasarımda Türkçe karşılığıyla kodlama olarak geçen, site sahipleri ve web tasarım ile uğraşanların oldukça haşır-neşir olduğu, PHP kodlama dili ile yazılmış bir scripttir.
PeHePe Üyelik Sistemi; PHP kodlama dili ile yazılmış, çalışma düzeni belli ama kurulacağı ortama göre özelleştirilebilen, bir anlamda site yönetimi işine de yarayan bir Üyelik Scriptidir.
Şimdi sizlere bu Üyelik Scriptinin özellikleri, yaptığı iş, kurmadan önce bilmeniz gerekenler gibi bilgileri vermeye çalışacağım.
ÜYELİK SEVİYELERİ
·  İlk kurulumda oluşturacağınız Üye Bilgileri, Site Sahibine Ait Olacaktır.
·  Site Sahibi Yöneticilerin üstünde bir hakka sahiptir.
·  Üye Seviye Ayarlarını ve İsimlerini yönetim panelinden değiştirebilirsiniz..

Sistemde 5 Çeşit Üye Seviyesi Vardır :
1- Normal Üye
2- Normal Üyenin Üstü
3- Üst Seviye
4- Daha Üst Seviye
5- Yönetici
6- Site Sahibi
Otomatik metin tanımlamak: Eklentiden yararlanabilmek için öncelikle metin yapıtaşlarını tanımlamanız gerekiyor. İnternet tarayıcı penceresinden herhangi bir metni işaretleyin ve sağ fare tuşuyla seçili alana tıklayarak eklentiden yararlanmanızı sağlayacak nesne menüsü seçeneğine ulaşın. Clippings / New from selection ile işaretlediğiniz alanı otomatik metin olarak tanımlayabilir ya da Clippings / Organize Clippings ile Clippings Manager penceresine ulaşabilirsiniz. Eklentiden yararlanmak için kullanabileceğiniz bir diğer seçenek ise durum çubuğunun sağındaki yeni metin simgesine tıklamak ya da metni bu alana sürükleyip bırakmak.

Parçaları yönetmek: Otomatik metinleri oluşturduktan sonra onları Clippings Manager yardımıyla klasörler halinde organize edin. Klasörlerin her biri gelecekte bir alt menüyü temsil edeceğinden aradığınızı bulmanızı kolaylaştıracak. Panoya kopyalanan metinleri almanın en hızlı yolu Options / New from Clipboard seçeneklerinden geçiyor. Bu noktadan verilerinizi Options / Export ile bir RDF dosyasında saklayabilirsiniz. Artık bu iletişim penceresini kapatabilirsiniz. Metinleri kullanmak: Metinlere yeniden ulaşmak için ziyaret ettiğiniz web sayfasındaki metin alanına sağ tuşla tıklayın. Clip¬pings menüsü üzerinden otomatik metinlerin sıralanmış bir şekilde yerleştirildiği klasör yapısına erişebilir ve metinleri tek tıkla seçili alana ekleyebilirsiniz.

Mesaj Gruplarında arama yapmak
3 kriter kullanarak spesifik mesaj araması yapabilirsiniz:
Satır,
Konu ve
İçerik

Mesajları okuma
Mesaj okumak için konu satırına basın. Konu üzerine basınca sağ alt bölmede mesajın içeriği yer alacaktır. Aynı bölmede yeni bir mesaj yazma, mesaja cevap verme gibi opsiyonlar belirecektir.

Yeni mesaj
Yeni bir mesaj için sağ alt bölmede yer alan yeni mesaj linkine basın. Yeni açılan pencerede yeni bir mesaj yazmanaıza olanak sağlayan bir form gelecektir ve bu formda mesajı göndereceğiniz kişinin adresi, konu ve içerik doldurmanız gerekmektedir. Formu doldurunca gönder linkiyle mesajınız haber grubunda yer alacaktır.

Yanıt vermek
Bireysel mesajlara sağ altta yer alan cevap ver linkiyle cevap verebilirsiniz. Yeni açılan pencerede yine aynı şekilde formu doldurup mesajı da ekleyerek gönderim yapabilirsiniz. Yine mesajınız haber grubunda yerini alacaktır.
KAYNAKLAR
http://windows.microsoft.com/
http://www.ctoraman.gen.tr/
http://www.anet.com.tr/
http://shiftdelete.net/
http://www.bilisimruzgari.com/
http://www.inndir.com/
http://www.msxlabs.org/
http://www.maxicep.com/