12 Nisan 2012 Perşembe

FIREWALL (Güvenlik Duvarı)


Firewall’ları bilişim güvenliği araçları olarak özetleyebiliriz. Bu araçlar donanım olabileceği gibi bir yazılım da olabilir. Firewall’ların görevi: Kurumsal ağları, kişisel ağları ya da en basitinden evde kullanmış olduğumuz kişisel bilgisayarlarımızı; internet’ten, diğer ağlardan vb. dış kaynaklardan gelen veya bu kaynaklara gönderdiğimiz verileri kontrol altına alıp istenilmeyen veri trafiğini engellemektir. Bu veri trafiğini kontrol alma ihtiyacı internet
doğduktan sonra zaruri bir ihtiyaç halini almıştır. Çünkü sistemlerimizin başkalarının erişimine açmak demek kötü niyetli kişilerin bu erişim hakkıyla bizim istemediğimiz ve bize zararı dokunabilecek işler yapmasına müsaade etmek demektir.
· İlk Nesil Firewall’lar (Paket Filtre Güvenlik Duvarları)
Firewall teknolojisi üzerine yazılmış bilinen ilk yazı 1988’de DEC’ten (Digital Equipment Corporation) Jeff Mogul’un paket filtre güvenlik duvarı denen filtreyi geliştirmesiyle yayınlanmıştır. Oldukça basit olan bu sistem çok gelişecek ve oldukça karmaşıklaşacak internet güvenlik sistemleri ilk nesil örneğiydi. AT&T’den Bill Cheswick ve Steve Bellovin de bu ilk neslin mimarisi üzerine kendi kurumlarında kullanmak için çalışan bir filtre hazırladılar.
· İkinci Nesil Firewall’lar (Devre Seviyesi Firewall’lar)
1980–1990 yılları arasında AT&T’nin Bell laboratuarlarında Dave Presetto ve Howard Trickey devre seviyesi güvenlik duvarı olarak bilinen ikinci nesil firewall’u geliştirdiler
· Üçüncü Nesil Firewall’lar (Uygulama Seviyesi Firewall’lar)
Üçüncü nesil güvenlik duvarı olarak bilinen uygulama seviyesi firewall’lar ilk olarak Purdue Üniversitesi’nden Gene Spafford, AT&T’den Bill Cheswick ve Marcus Ranum’un yayınlarıyla tanımlanmıştır. Bu firewall’lar uygulama seviyesi firewall’lar veya proxy tabanlı firewall’lar olarak da bilinir. Marcus Ranum’un bu teknoloji üzerindeki çalışmaları ilk ticari ürünün ortaya çıkmasına öncülük etmiştir. Bu ürün DEC tarafından SEAL Product (Tıkama ürünü) olarak piyasaya sürülmüştür. DEC firmasının ilk büyük satışı 13 Haziran 1991 yılında Amerika’nın doğu sahillerinde bulunan bir kimya firmasına olmuştur.
Firewall Çeşitleri
1. Donanımsal Firewall
Donanımsal firewall’lar router, modem vb. donanıma entegre edilmiş firewall’lardır. Tipik olarak paket filtreleme yöntemini kullanırlar.
Avantajları
· Tek bir firewall tüm ağınızı, dolayısıyla ağınızdaki bütün bilgisayarları korur.
· Bilgisayarınızda çalışmadığı için yani çevresel donanım olduğu için sisteminizin performansını ve hızını etkilemezler.
· Donanımsal firewall’lar geniş bant kullanan kurumlar için daha verimlidir.
· Donanımsal firewall’lar yazılımsal firewall’lar gibi zararlı yazılımlar (virüs, kurtçuk vb.) kolayca devre dışı bırakılamazlar.
· Bir kurum için her bir bilgisayara tek tek lisanslı firewall almaktansa bir tane donanımsal firewall kullanmak maliyeti önemli ölçüde düşürür.
Dezavantajları
· Kullanım alanlarına ve tiplerine göre oldukça pahalı olabilirler.
· Özellikle yeni kullanıcılar için donanımsal firewall ayarlarını yapmak oldukça zor olabilir.
· Donanımsal firewall’lar ağınızdan çıkan veriyi güvenli olarak nitelendirdikleri için, ağınızda bulunan zararlı bir yazılımın internete bağlanmasına müsaade ederler
2. Yazılımsal Firewall
Bu çeşit bir firewall’lar herhangi bir bilgisayara yazılım olarak rahatça kurulabilir. Bilgisayara gelen verinin istenen veri olup olmadığını kontrol ederler ve çoğu zaman bilgisayardan çıkan verinin de kontrol edilebilmesi için ayarlanabilirler. az sayıda bilgisayar içeren ağlar için idealdirler.
· Kullanımı kolaydır. Kurulumu birkaç tıklamayla tamamlanıp ayarlarını yapmak da donanımsal firewall’lara göre çok kolaydır. Mesela herhangi bir yazılımsal firewall’da güvenlik seviyesini rahatça belirleyebilirsiniz.
· Esnektirler. Hangi uygulamanın internete erişim hakkı olduğunu belirleyebilirsiniz. Kendi mail sunucularını kuran zararlı yazılımlar (MyDoom) gibi potansiyel senaryolarda donanımsal firewall’lara göre çok daha güvenlidir. Bu tür yazılımlar kendi mail sunucusunu kurduğu için, donanımsal firewall’lar bu yazılımları güvenli olarak algılayıp bu zararlı yazılımların dışarıya olan veri trafiğini engellemezler.
· İstenilen her yere bilgisayar ile birlikte taşınabilir (özellikle laptop kullanıcıları).
Dezavantajları
· Yazılımsal oldukları için sisteminizin belleğini, işlemcisini vb. kaynakları kullandıkları için performansı ve hızı düşürürler.
· Geniş bir ağınız varsa ve ücretsiz (freeware) firewall kullanmıyorsanız her bir bilgisayar için lisanslı yazılım kullanacağınızdan dolayı maliyeti yüksek olabilir.
· Yazılımsal firewall’lar IP adresinizi maskeleyemezler bunu yerine kullanılmayan portları kapatırlar.
Bilişim güvenliği uzmanları en yüksek seviye güvenlik için her iki tip firewall’ın bir arada kullanılmasını önermektedirler.
v Mimarilerine göre firewalllar ve işleyiş mekanizmaları: Firewall’ların işleyişini aşağıdaki resimle basit bir şekilde gösterebiliriz. Mimarilerine göre firewall’ların sınıflandırılması çoğu yerde farklılıklar göstermekte fakat ben temel olan 4 mimariden bahsedeceğim.
1- Statik Paket Filtre Firewall’ları
Bu mimari eskimiş olmasına rağmen halen bazı sistemlerde kullanılmaktadır. Bu firewall’lar trafikte akan verinin başlık (header) kısmına bakar ve bu kısımdaki bilgileri okuyarak analiz eder (kaynak adresi, hedef adresi, paketin erişmek istediği port, kullanacağı protokol gibi) ve analiz sonucuna göre önceden tanımlanmış yetkilere göre paketin geçisine izin verir ya da paketi engeller. Bu mimarinin en büyük eksisi paketi ilk gönderen sistemin yani paketin oturumunu açan sistemin bazen tespit edilemiyor olmasıdır. Bu tür firewall’lar ağ katmanında (network layer) çalışırlar.
2- Devre Seviyesi Firewall’lar (Circuit Level Firewalls)
Devre seviyesi firewall’lar bağlantı kurulduğu anda paketleri ufak bir denetimle taşıdıkları için bir hayli yüksek performans gösterirler. Bu tip firewall’larda kaynak ile hedef arasında direk bir bağlantı kurulmaz. NAT (Network Address Translation) denen ağ adresinin farklı bir adrese dönüştürüldüğü tekniği kullanırlar. Ağ geçidi (gateway) sistemin yerel ağdaki IP adresini dışarıya bağlı kaynaklardan gizler. Bu teknik devre seviyesi firewall’ların oldukça esnek olmasını sağlar. Bu sistemin de dezavantajları vardır. Örneğin bu tip firewall’lar kaynak ile hedef arasındaki paketleri analiz edemezler.
3- Dinamik Paket Filtre Firewall’ları (Durum Denetimli Firewallar – Stateful Inspection)
Bu mimari statik paket filtre firewall’larının yetersiz kalması üzerine tasarlanmıştır. Durum denetimi için paketler ağ katmanında (network layer), yüksek performans açısından statik paket filtre firewall’larında olduğu gibi filtrelenir. Daha sonra verinin geldiği bütün katmanlara erişilir ve bu katmanlar yüksek güvenliği sağlamak için denetlenir. Yani aslında veri kaynaktan hedefe kadar takip edilir. Bu firewall’lar sadece paketin başlığını incelemekle kalmaz aynı zamanda paketin içeriğini de kontrol ederek paket hakkında daha fazla bilgi elde eder. Ek güvenlik önlemi olarak bu firewall’lar bütün portları kapalı tutar (port taramalarına karşı) sadece port için bir istek geldiği zaman eğer isteğe yetki verirse portu açar. En büyük
dezavantajlarından biri FTP protokolünün Proxy özelliği desteklememesidir. Bu açığının kötüye kullanım oranı da oldukça yüksektir. Stateful Inspection terimi ilk defa Check Point Software firmasının ürününün Firewall–1 isimli ürününde kullanılmıştır. Bu mimari günümüzde yaygın olarak kullanılmaktadır.
4- Proxy Destekli Firewall’lar (Proxy Based Firewalls)
Bu firewall’lar uygulama seviyesinde (application layer) çalışırlar. Proxy destekli firewall’ların özelliği oturumu kendisinin başlatmasıdır. Yani kaynak sistem oturum açmak istediğinde bu isteğini firewall’a gönderir. Firewall da isteği kaynağa iletir. Oturum açıldıktan sonra da işleyiş aynen devam eder. Proxy destekli firewall’lar hedef ile kaynak arasında izolasyon görevi görür. Bu firewall’ların paket içeriğini kontrol edebilmeleri en büyük artılarıdır. Bu tür firewall’lar dinamik paket filtre firewall’ları gibi oturumu takip etmezler. Çünkü oturumu zaten kendileri başlatırlar. Hedef ile kaynak arasına girdiği için ve paketleri kendisi ilettiği için özellikle veri trafiğinin yoğun olduğu alanlarda ciddi performans kayıpları olmaktadır.

Bu dört sistemden 2 veya daha fazlasını kullanan firewall’lar da bulunur. Bunlara hibrit (melez) sistemler denir.

BİLGİ GÜVENLİĞİ


Savunma Denetimleri :
·    En güçlü savunma yöntemlerinden biri şifrelemedir. Özellikle verinin şifreli biçimde tutulması, veriye olan izinsiz erişimi anlamsız hale getirir. Ayrıca şifreleme, kimlik doğrulama ve kimliğin inkar edilememesi gibi doğrulama mekanizmalarında da önemli bir yoldur.
·    Savunmaya yönelik diğer bir denetim, yazılım denetimidir. Özellikle birden fazla kullanıcının kullanması düşünülen yazılımlarda, yazılımın iç güvenlik denetiminin beklendiği gibi çalıştığından emin olunmalıdır. Yazılım kimlik doğrulamayı düzgün yapabilmeli, ve buna uygun erişim sınırlamalarını eksiksiz yerine getirebilmelidir.
·    En az yazılım denetimi kadar önemli bir diğer savunma yolu donanımın denetimidir. Bu denetim için bazen çok basit ve masrafsız ama etkili çözümler üretilebilir: Kasaların kilit takılabilen türlerinin seçilmesi, ve kilitlerin sürekli kasalar üzerinde tutulması, her şeyden önce kilitsiz bir kasaya göre çok daha caydırıcı bir etki sağlar.
·    Elbetteki korunan bilginin değerine göre donanıma olan fiziksel erişimi kısıtlamak ve denetim altında tutmak için daha gelişmiş yollar da kullanılabilir (örn: akıllı kart ya da diğer gelişmiş kimlik doğrulama sistemleri gibi).
·    Yine korunan bilginin değerine göre, birden fazla yedek tutmak, ve hatta tutulan iki yedek kopyanın aynı yerde tutulmaması gibi yordamları da oluşturabilirsiniz.

Ø VİRÜS
Bir bilgisayar virüsü, başka bir programın sonuna kendi kodunu ekleyen ya da o programı silerek üzerine kendi kodunu kopyalayan, yani bir anlamda kendisini o programla değiştiren bir program ya da çalıştırılabilir bir program/kod parçasıdır.
PC kullanıcısının virüs aktivitelerinden genellikle haberi olmaz. Çoğu virüs bir dereceye kadar zararsızdır ve yıllarca dikkate değer bir etki yaratmadan bulunduğu yerde kalabilir. Ancak bazıları veri dosyalarına zarar verir (çoğu zaman gizli ve sinsi bir şekilde), hatta dosyaları ve diskleri silmeye çalışırlar. Geriye kalanlar ise rastgele bir şekilde zarar verenlerdir. En iyi huylu virüsler (görünürde zarar vermeyen virüsler) bile önemli zararlar verirler : sabit disk ve/veya bellekte yer kaplarlar, CPU zamanını harcarlar; ortaya çıkarılmaları ve temizlenmeleri için önemli miktarda zaman ve para harcanır.
Virüs Çeşitleri Hakkında Bilgi:
1. Dosyalara bulaşan virüsler: Genellikle COM, EXE uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. SYS, DRV, BIN, OVL, OVY uzantılı dosyalara da bulaşan virüsler de vardır. Bazı virüsler dosyaların açılmasını beklemeden de çoğalabilir. Örneğin DOS’da DIR çekildiğinde diğer dosyalara bulaşan virüsler de vardır.
Dosyalara bulaşan virüslerin büyük bir kısmı, EXE dosyanın başlangıç kodunu alarak başka bir yere yazar. Dosya çalıştırıldığında önce virüs harekete geçer, başlangıç kodunu çalıştırır. Her şey yolunda gidiyormuş görünür. Bazıları da COM uzantılı ikinci bir dosya yaratarak içine kendi kodunu kopyalar. DOS tabanlı işletim sistemleri önce COM uzantılı dosyaya bakacağından farkında olmadan virüsü çalıştırır.
2. Boot sektörü virüsleri: Disk ve disketlerde (A, C, D, E, …) olarak bilinen mantıksal bölümlerin her birinde boot sektörü vardır. Boot sektörde diskin formatı ve depolanmış verilerin bilgileriyle DOS’un sistem dosyalarını yükleyen boot programları bulunur. Bir boot virüsü boot dosyalarına bulaştığında, bu disk veya disketten bilgisayar açılmaya çalışıldığında “Non-system Disk or Disk Error” mesajı verilerek bilgisayar açılmaz.
3. Macro Virüsleri: Microsoft Word ve Microsoft Excel gibi popüler uygulama programlarının macro dillerini kullanılarak yazılıyorlar. Macro’lar veri dosyalarında kaydedildiği için virüslü belge açıldığında virüsün makro kodu çalışmaya başlar.
4. Script Virüsler:

Ø ANTİVİRUS : Antivirüs virüslere karşı yazılmış, temizleme, kurtarma işlevlerini yerine getiren koruyucu programlara verilen genel isimdir. Antivirüs programları virüsleri bulmak, karantina altına almak/silmek için çeşitli yöntemleri izlerler. Bu yöntemler antivirüs programlarının çalışma hızını ve prensiplerini belirler. Bilinenin aksine antivirüs programı yüklemek sistemin komple güvenliği için yeterli değildir. Ancak her sistemde mutlaka güncel ve güvenilir, lisanslı bir antivirüs programı bulunmalıdır.

Ø SPAM : Internet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi Spam olarak adlandırılır. Spam çoğunlukla ticari reklâm niteliğindedir.


Ø SPYWARE : Spyware veya Türkçe ismi ile casus programlar bilgisayarınızda casusluk yapmak için yaratılmış programlardır.
Bu programlar kullandığınız masum görünen ve genelde internetten “bedava” diye reklamını görüp indirdiğiniz programlar ile bilgisayarınıza bulaşan programcıklardır. Çoğunlukla dikkat etmediğimiz EULA (Son Kullanıcı Lisans Sözleşmesi) içersinde programla birlikte kurulacağı belirtilir ve biz “I Agree” dediğimiz an her şeyi kabul etmiş oluyoruz.
Tam anlamı ile virüs olarak adlandırılamayan bu programların temel amaçları kuruldukları bilgisayarda bilgi toplamak ve bu bilgileri bu programları yaratan kişilere göndermektir.

Ø TROJAN (Truva Atı) : Trojan “kurban”ının tahmin etmediği bir şekilde ve isteği olmaksızın, gizli ve genellikle kötü amaçlı bir faaliyette bulunan bir programdır. Virüsten farkı kendi kendini çoğaltmamasıdır (her ne kadar bu ayrım evrensel olarak kabul görmemişse de).
Trojan’ın kendisi bir virüs değildir. Kendi kendini çoğaltmaz, sadece sabit diskteki bilgilere zarar verir. Trojan kendisini zararsız bir program gibi (örneğin bir oyun ya da yardımcı program) gösterir. Görünümü ve ilk çalıştırıldığındaki aktivitesi zararsız bir program gibidir. Çalıştırıldığında verileri silebilir veya bozabilir. Bir trojan, virüs içerebilir ancak kendisi bir virüs değildir. Truva atı Yararlı gibi görünen ancak aslında zarara yol açan bir bilgisayar programıdır.

Ø ADWARE: Kendi yazdığı programı satmak yerine, belirli firmalar tarafından sağlanan reklamları programın içine gömerek kullanıcıya sunan programların genel adı “adware” dır. Bu programların en belirgin özelliği ücretsiz olarak dağıtılması ve programı yazanın kazancını sizin bilgisayarınızda bu reklâmları göstermesi ve sizin de gördüğünüz reklâmları tıklamanızdan sağlamasıdır.

Ø FIREWALL
Ateş duvarları ağın içinden veya dışından gelen yetkisiz erişimleri engelleyen, süzen ve izin denetimi sağlayan yazılımlar veya donanımlardır. Ateş duvarlarını yazılımsal, donanımsal veya her ikisinin de bir arada oldugu gruplara ayırabiliriz. Aslına bakarsanız donanımsal olanların üstünde de bir çeşit gömülü yazılım (firmware), BIOS vs ismi altında yazılımlar çalışmaktadır.Ateş duvarı deyince sadece bizi dışarıdan gelen saldırılara karşı koruyan birşey düşünmemek gerekir. Gelişmiş ateş duvarları bunların dışında NAT (Ağ Adres Çevrimi), VPN (Virtual Private Networking - Sanal Özel Ağ) gibi teknolojileri de bize sunarlar.
Firewall Çeşitleri : Paket filtreleyen, Proxy, Network Address Translation (NAT), Saldırı Tespit, Kayıt tutma



YAZILIM MÜHENDİSLİĞİ


Yazılım Geliştirme Yaşam Döngüsü: Gereksinim Analizi à Sistem Tasarımı à Program Tasarımı à Program Kodlaması  à Modül Testi à  Birleştirme Testi à Sistem Testi à Teslim à Sistemin İdamesi

Yazılım Süreci Modelleri
1. Gelişigüzel Model: Herhangi bir model ya da yöntem yok. Genellikle tek kişilik üretim ortamı. Basit programlama. İzlenebilirliği ve bakımı zor.
2. Barok Modeli : Gerçekleştirim aşamasına daha fazla ağırlık veren bir model olup, günümüzde kullanımı önerilmemektedir.
3. Çağlayan (Şelale) Modeli : İyi tanımlı projeler ve üretimi az zaman gerektiren yazılım projeleri için uygun bir modeldir.
4. V Modeli : Belirsizliklerin az, iş tanımlarının belirgin olduğu BT projeleri için uygun bir modeldir.
5. Helezonik (Spiral) Model : Prototip yaklaşımı vardır.
6. Evrimsel Model : Coğrafik olarak geniş alana yayılmış, çok birimli organizasyonlar için önerilmektedir (banka uygulamaları).
7. Artırımsal Model: Üretilen her yazılım sürümü birbirini kapsayacak ve giderek artan sayıda işlev içerecek şekilde geliştirilir. Bir taraftan kullanım, diğer taraftan üretim yapılır.
8. Araştırma Tabanlı Model: Geliştirilen yazılımlar genellikle sınırlı sayıda kullanılır ve kullanım bittikten sonra işe yaramaz hale gelir ve atılır.



Metodoloji
Bir BT projesi ya da yazılım yaşam döngüsü aşamaları boyunca kullanılacak ve birbirleriyle uyumlu yöntemler bütünü. Günümüzdeki metodolojiler genelde Çağlayan ya da Helezonik modeli temel almaktadır

Bir Metodolojide Bulunması Gereken Temel Bileşenler (Özellikler)

§ Ayrıntılandırılmış bir süreç modeli
§ Ayrıntılı süreç tanımları
§ İyi tanımlı üretim yöntemleri
§ Süreçler arası arayüz tanımları
§ Ayrıntılı girdi tanımları
§ Ayrıntılı çıktı tanımları
§ Proje yönetim modeli
§ Konfigürasyon yönetim modeli
§ Maliyet yönetim modeli
§ Kalite yönetim modeli
§ Risk yönetim modeli
§ Değişiklik yönetim modeli
§ Kullanıcı arayüz ve ilişki modeli
§ Standartlar



Programlama Dilleri
§ Çok yüksek seviyeli diller: VisualBasic, VB.NET, Acces , Foxpro ...
§ Yüksek seviyeli diller: Pascal ,Basic ,Fortran...
§ Orta seviyeli diller: C, C++, C# , Java ,ADA...
§ Düşük seviyeli diller: Assembly...
§ Makine dilleri: Bilgisayarın çalışma dilleri 1 ve 0'lardan oluşur...

Programlama Yaklaşımları
§ Prosedür yönelimli diller (örn. Fortran, Pascal)
§ Nesne yönelimli diller (örn. C++, C#, Java)
§ Mantık yönelimli diller (örn. Prolog)
§ Görev yönelimli diller

İyi bir programın temel özellikleri
§ Doğruluk : Verilen görevlerin tam olarak yerine getirilmesi.
§ Dayanıklılık : Beklenmedik hatalardan dolayı programın çalışması kesilmemeli.
§ Genişleyebilme : İleri aşamalarda görevlerin değişikliği veya yenilerinin eklenmesi kolay olmalıdır.
§ Basitlik : Karmaşık tasarımlardan kaçınmak gerekir.
§ Modülerlik : Program kodları başka programlarda da kullanılabilmelidir.
§ Uyumluluk : Başka bilgisayar ve sistemlerde çalışabilmelidir.
§ Kontrol edilebilirlik : Hata olabilecek yerlere açıklayıcı hata mesajları konulmalıdır.
§ Kolay kullanım : Kullanıcı arabirimi kolay olmalı ve rahat öğrenilebilmelidir.
§ Parçalanabilirlik : Problemi küçük parçalara ayrılarak yazmak.
§ Anlaşılırlık : Başkasının yazdığı program elden geçirilirken rahatça okunabilmeli.
§ Koruma : Modüller birbirlerine müdahale etmemelidirler.


VERİTABANI YÖNETİM SİSTEMLERİ


Veri: Veri kelimesinin kökeni latincedir (datum) ve “gerçek” anlamına gelmektedir. Her zaman somut gerçekleri göstermez, hiç olmayan şeyler, fikirler de veri olabilir. Kullanıcının bilgisayara her giriş yaptığı değer olarak belirtilebilir. Bilgi ise, anlamlı biçimde derlenen ve birleştirilen veridir ve şimdiki zamanda ve gelecekte verilecek kararlar için var olan gerçek bir değerdir. Bilgi, karar verme ile doğrudan bağlantılıdır.


Veritabanı: Büyük boyutlu, düzenli veri kümelerinin yönetimi için yaygın biçimde kullanılan araçtır. Bir ya da birkaç uygulamada kullanılmak için, gereksiz yinelemelerden arınmış olarak, düzenli biçimde bilgisayar belleklerinde saklanan birbiriyle ilişkili veriler topluluğudur. Belirli bir kurulusun birçok uygulamasında kullanılan, birbiriyle ilişkili, işletimsel verilerden oluşur. Giriş/çıkış verileri ve geçici veriler veritabanında saklanmaz. Veritabanındaki veriler gereksiz yinelemelerden arındırılmıştır ve birden çok uygulama tarafından kullanılabilirler. Veritabanı sistemlerini tanımlamak, yaratmak, kullanmak, değiştirmek ve veritabanı sistemleriyle ilgili her türlü işletimsel gereksinimleri karşılamak için kullanılan yazılım sistemine Veri Tabanı Yönetim Sistemi (VTYS) denir. Her VTYS sistemi bir Veri Modeli (Data Model) kullanır. Veri modeli, verileri mantıksal düzeyde düzenlemek için kullanılan yapılar ve kavramlar bütünüdür. Veri Tabanını tasarlayan kullanıcı, veri modellerinin yapılarını ve kavramlarını kullanarak mantıksal düzeydeki düzenlemelerini oluşturur ve veritabanı tasarım belirtimlerini hazırlar. Hazırlanan tasarım belirtimleri biçimsel tanımlara dönüştürülerek VTYS’ye girilir. Veritabanı tanımlarını VTYS’ye iletmek için kullanılan biçimsel dile Veri tanımlama Dili-VTD (Data Definition Language) yada Veri Tanımlama Olanagı (Data Definition Facility) adı verilir. VTD ile oluşturulan veritabanı tanımları Veri Tanımlama Dili Derleyicisi tarafından yorumlanarak uygun yapılara dönüştürülerek saklanır. Veritabanı tanımlarının VTYS tarafından derlenerek saklanması VT yaklaşımının temel özelliklerindendir. Bu süreç sayesinde VT tanımlarının yetkili kişiler tarafından bir kez yapılması, tanımların kalıcılığının sağlanması ve kullanıcıların bu tanımları kullanmaları, bu tanımlara uygun işlem yapmaları sağlanmış olur. Veri tanımlama ve daha önce yapılmış tanımları değiştirme yetkisi yalnız Veri Tabanı Sorumlusu (Data Base Administrator) olarak tanımlanan ve veri tabanının tümünden sorumlu olan kişi yâda kişilere aittir. Kullanıcıların veri tanımlama ve değiştirme yetkisi yoktur.

Veritabanı Yaklaşımının Yararları
·          Veri tekrarının azaltılması
·          Veri bütünlüğünün sağlanması
·          Veri paylaşımın sağlanması
·          Kullanımının yaygınlaştırılması
·          Verilerin gizliliğinin ve güvenliğinin sağlanması
·          Standartların uygulanabilmesi

Veri Tabanı Temel Özellikler
1)    Kalıcılık: Verilerin manyetik bir ortama kaydedilip depolanmasıdır.
2)    Paylaşılabilirlik: Veri tabanının çok kullanıcılı bi ortamda farklı amaçlarla aynı anda kullanılabiliyor olmasıdır.
3)    İlişkilendirilebilirlik: Ayrı birimler halinde depolanan verinin daha geniş resim sağlamak üzere birleştirilebilir olmasıdır.


VERİ MODELLERİ
Sıradüzensel (Hiyerarşik) Model : Programlama dillerindeki veri yapılarına benziyor. Bir kaydın 1 ebeveyn kaydı, 1’den çok çocuk kaydı var.
Ağ Modeli : Her kaydın birçok ebeveyn ve birçok çocuk kaydı bulunabilir. (TurboIMAGE, IDMS, RDM Embedded, RDM Server )
İlişkisel Model : Veriler için kavramsal olarak basit bir model; veriler ve ilişkiler “tablolar” üzerinde tanımlanır ve tüm bilgiler görülebilecek şekildedir. İstenen işleme veya rapora göre sorgularla ilgili tablolar arasında ilişkiler kuruluyor.
 İlişki Türleri: Birden Çoğa, Çoktan Bire, Çoktan Çoğa
Nesneye-Yönelik Model : Veriler nesne olarak modellenir ve yaratılır. Nesneye-Yönelik Programlama (OOP) da olan sınıf ve miras kavramlarına sahiptir. Karmaşık veriler üzerinde işlem yaparken yüksek performans sunan bir yaklaşımdır.
Nesneye-Yönelik İlişkisel Model:  İlişkisel Modelin iyi bilinen özelliklerini Nesne Tabanlı özelliklerle birleştirir. Bunlar: Kullanıcı tanımlı veri türleri, Kullanıcı tanımlı fonksiyonlar, Kalıtım ve alt sınıflar.
Varlık-İlişki Modeli : Bu model kullanılarak önce; VTYS'den bağımsız olarak veriler çözümlenir, veri modellemesi yapılır, veriler ve veriler arası ilişkilerin anlamları ve özellikleri incelenerek E-R çizelgeleri oluşturulur. kullanılacak VTYS belirlenir. sonra da E-R çizelgeleri bu sistemin veri modeline dönüştürülerek veri tabanı şemaları oluşturulur.



VTYS BİLEŞENLERİ
·    Veri Tanımlama Dili: Veri tabanının yapısının ve içeriğini belirlemek için programcılar tarafından kullanılan dildir.
·    Veri Manüplasyon Dili: Veri tabanındaki verinin idaresi için programcılar ve son kullanıcılar tarafından kullanılan dildir.
·    Veri Sözlüğü: Veri tabanında saklanan veriyle ilgili bilgi ve tanımların bulunduğu dosyadır. GRANT, DENY, REVOKE


SQL DEYİMLERİ
·    DDL (DATA DEFİNİTİON LANGUAGE) DEYİMLERİ: DDL deyimleri veritabanı üzerinde nesne yaratmak için kullanılırlar. En yaygın kullanılan DDL deyimleri şunlardır: CREATE, ALTER, DROP
·    DML (DATA MANIPULATION LANGUAGE) DEYİMLERİ: Veritabanı içindeki verileri elde etmek ve değiştirmekle ilgili SQL deyimleridir. SELECT, INSERT, UPDATE, DELETE
·    DCL (DATA CONTROL LANGUAGE) DEYİMLERİ: Veritabanındaki kullanıcı haklarını düzenlemek için kullanılan deyimlerdir. Örneğin GRANT, DENY, REVOKE gibi.

Popüler Veri Tabanı Yönetim Sistemleri
1.     Microsoft Access
2.     MySQL
3.     IBM DB2
4.     Informix
5.     Microsoft SQL Server
6.     PostgreSQL
7.     Oracle

VERİ YAPILARI


Veri yapısı, verinin hafızada saklanma şekli ve organizasyonu olarak tanımlanabilir. Veriler, veri tiplerine göre hafızada farklı şekillerde tutulabilirler. Veriye farklı yollardan ulaşma isteği farklı organizasyonların yapılmasını beraberinde getirmektedir.
Organizasyonun yapısına göre veriye ulaşma yolu da değişir. Veriler içinden sadece ortalamanın bulunması gereken bir durumda bilgilerin sıralı olması önemli değildir. Ancak arama yapılmak istendiğinde verilerin sıralı olması gereklidir. Eğer mevcut verilere ekleme veya çıkartma yapılmak istenirse, ağaç yapısının kullanılması daha uygundur. Görüldüğü gibi veriye ulaşma şekline göre organizasyon değişmektedir.
İyi bir organizasyon yapılabilmesi için amaçlananlar:
§ Hafızanın en iyi şekilde kullanılması, verinin çok fazla yer kaplamamasını sağlayacak şekilde organize edilmesi,
§ Verinin oluşturulması, ekleme/çıkartma yapılması, arama yapma veya bilgi çekme gibi ulaşım stilleri için verimli algoritmalar sunmasıdır.

Organizasyon yapısı mevcut durumdaki önemli kriterlere göre de değişim gösterir. Hafızanın etkin olarak kullanılması gereken bir durumda hız göz ardı edilebilirken, hız daha önemli ise, hafızada çok yer kaplayan bir organizasyon tercih edilebilir.

Algoritma: Algoritma bir işi yapmak için adım adım uygulanan kurallar dizisidir. Bir problemi çözmek amacıyla arka arkaya gelen komular dizisi olarak da tanımlanabilir.

Algoritma Süreci: Bir algoritma aşağıda sıralanan süreçlerden geçmektedir.
§ Tasarım (design)
§ Doğruluğunu ispat etme (validation)
§ Analiz edip özelliklerinin belirlenmesi (analysis)
§ Uygulama (implementation)
§ Test etme (test)

Algoritmalar
·  Sıralama algoritmaları (selection sort, insertion sort, bubble sort, shell sort, merge sort, quick sort, heap sort),
·  Doğrusal zamanda sıralama (count sort, radix sort, bucket sort).
·  Dinamik programlama (matrix-chain multiplication, longest common subsequence).
·  Temel graf algoritmaları (BFS, DFS, Topological sort).
·  Bilgi sıkıştırma (Huffman algorithm).
·  Greedy algoritmları, minimum spanning trees (kruskal algorithm, prim algorithm), shortest path (bellman-ford algorithm, dijkstra algorithm).


Veri Yapılarının Güçlü ve Zayıf Yanları
Veri Yapısı
Artıları
Eksileri
§ Dizi
§ Hızlı ekleme ve çok hızlı erişim(indis biliniyorsa).
§ Yavaş arama, yavaş silme ve sabit boyut.
§ Sıralı Dizi
§ Sıralanmamış diziye göre daha hızlı arama.
§ Yavaş arama, yavaş silme ve sabit boyut.
§ Yığın
§ Son giren, ilk çıkar(last-in, first-out) erişimi sağlar.
§ Diğer öğelere yavaş erişim.
§ Kuyruk
§ İlk giren, ilk çıkar(first-in, first-out) erişimi sağlar.
§ Diğer öğelere yavaş erişim.
§ Bağlı Liste
§ Hızlı ekleme ve silme.
§ Yavaş arama.
§ Hash Tablosu
§ Hızlı ekleme ve anahtar bilindiğinde çok hızlı erişim.
§ Yavaş silme, anahtar bilinmediğinde yavaş erişim ve verimsiz bellek kullanımı.
§ Küme(Heap)
§ Hızlı ekleme ve silme.
§ Diğer öğelere yavaş erişim. Başta en büyük öğeye erişim.
§ İkili Ağaç
§ Hızlı arama, ekleme ve silme(ağaç dengeli ise).
§ Silme algoritması karmaşık.
§ Graf
§ Gerçek-dünya problemlerini modelleyebilir.
§ Bazı algoritmaları yavaş çalışmakta ve karmaşıklığı yüksektir.

0
0
0
0
1
1
1
0
1
1
1
0

VE kapısı (AND) :                      Y=A.B
VEYA kapısı (OR):                     Y=A+B
DEĞİL kapısı (NOT) :                 Y=A`
VEDEĞİL kapısı (NAND) :                       Y=(A.B)`
VEYADEĞİL kapısı (NOR) :         Y=(A+B)`

ÖZELVEYA  kapısı (XOR)            à


ÖZELVEYADEĞİL kapısı (XNOR) :  Y= (XOR) `



 

İŞLETİM SİSTEMLERİ


Bilgisayar sistemleri donanım ve yazılım olmak üzere iki temel bileşenden oluşur. Yazılımlar ise uygulama yazılımları ve sistem yazılımları olarak ikiye ayrılır. İşletim sistemleri sistem yazılımlarıdır. Yani bilgisayar kaynakları ile uygulama yazılımları arasındaki bir yazılım katmanıdır. Kaynakların kolay, hızlı ve güvenli bir biçimde hizmet verecek şekilde kullanıcılara (programlara) paylaştırmayı amaçlar.
İşletim Sistemini Oluşturan Kesimler
1.     Ana İşlem Birimi Yönetimi: AİB’nin kullanıcılar arasında paylaştırılmasıdır. Görev yönetimi olarak ta anılır.
2.     Ana Belleğin Yönetimi: Bir işlemin çalışabilmesi için belleğe yüklenmesi gerekir. Ana Belleğin işlemler arasında paylaştırılmasıdır.
3.     Giriş / Çıkış Sistemi: İS yapmak istediği işlemi aygıtın controller’ına gönderir ve sonuçları alır. Bu işlemi yapan yazılım Aygıt Sürücüsüdür.
4.     Kütük Yönetimi: Bellek dışında saklanan veriler üzerinde hızlı ve kolay işlem yapma imkanı sağlar. Bunun için dosya sistemleri kullanılır.
5.     Zaman Uyumlama İşlevleri: Senkronizasyonun sağlanması ve uyumun sağlanmasıdır.
6.     Sistem Komut Yorumlayıcısı: Kullanıcıların girdikleri komutları yorumlayarak bu komutlar için tanımlanan işlemleri yerine getirir.

Ø GÖREV YÖNETİM ALGORİTMALARI
1.     İlk Gelen Önce Algoritması: İlk gelen önce algoritması, görevlerin eş öncelikli olarak ele alındığı ve görevlerin hazır görevler kuyruğuna geliş sırasında işletildiği çok yalın bir yönetim algoritmasıdır. 
2.     En Kısa İşletim Süresi Kalan Önce: Bu algoritmada görevlerin merkezi işlem birimine anahtarlanmasında göz önüne alınan kıstas görevlerin sonlanabilmeleri için arda kalan işletim süreleridir. En kısa işletim süresi kalan göreve öncelik sağlanarak biran önce sistemden çıkması ve bu yolla en kısa ortalama bekleme süresinin elde edilmesi amaçlanır.
3.     Öncelik Tabanlı Algoritma:  Yukarıda açıklanan algoritmaların genişletilmiş biçimidir. Bu algoritma için her görevin bir önceliği bulunur. Bu öncelik değeri görev iskeleti içinde öncelik alt alanında tutulur. Görev öncelikleri merkezi işlem birimini kullanım süresi, ana bellek gereksinimi, giriş/çıkış kanal kullanım sıklığı gibi görevin sistem kaynaklarına ilişkin ölçülebilir taleplerine, ait olunan kullanıcı grubunun özelliklerine, sisteme sunuluş biçimine dayalı olarak belirlenir. Bu algoritmaya göre işlemciye yeni bir görev anahtarlanacağı zaman en yüksek önceliğe sahip görev seçilir.
4.     Zaman Dilimli Algoritma: Zaman dilimli görev yönetiminde görevler eşit uzunluktaki zaman dilimlerinde merkezi işlem birimine sırayla anahtarlanırlar. Örneğin her 5 milisaniyede her gelen saat uyarılarıyla işlemciye anahtarlanan görev yönetici çalışmakta olan görevi hazır görevler kuyruğunun sonuna ekleyerek kuyruk başındaki görevi de işlemciye anahtarlar.
5.     Çok Kuyruklu Algoritma: Bu görevlerin hepsini aynı hazır görevler kuyruğunda bağlamak ve bunların tümüne aynı yöntem algoritmasını uygulamak tüm görevler için uygun olmayabilir.  Bu nedenle değişik yönetim algoritmalarının olumlu yönlerini biraraya getirerek ve sakıncalarını azaltarak çok uyruklu yönetim algoritması kullanılır.

Ø BELLEK YÖNETİM ALGORİTMALARI
1.     Tek ve Bitişken BY: İşletim sisteminin yüklendiği kısım dışında bellek tümüyle tek bir işe atanır.
2.     Değişmez Bölümlü BY: Ana Bellek işletim sistemi alanı ve kullanıcı alanı olarak ikiye bölünmek yerine paylaştırılır.
3.     Yeri Değişir Bölümlü BY:
4.     Sayfalı Bellek Yönetimi:
5.     Kesimli Bellek Yönetimi:
6.     Sayfalı Görüntü Bellek Yönetimi:
7.     Kesimli Görüntü Bellek Yönetimi:
8.     Değişken Bölümlü Bellek Yönetimi: Bir görev hazır görevler kuyruğuna ilk bağlanacağı zaman görev için gerekli alan ana bellekte ayrılır. Bu nedenle bellekteki dolu ve boş bölümler için çizelge tutulur. Gerekli alan aranırken çeşitli algoritmalar uygulanır. Bunlar “best fit” , “first fit” ve “worst fit”.

Belleğin Parçalanması Sorunu: Ana belleğin parçalanması, bitişen alanların görevlere atanan bölümlerle, zaman içinde ufalanması olarak tanımlanır. Belleğin parçalanması sonucu, bellekteki boş alanların toplamı, gereksenen sığaları karşılıyor olmasına rağmen yeni görevlere yer sağlanamaz durumlarla karşılaşılır. Sorunun temel nedeni görevlere gereksinim duydukları alanın bitişik bir bütün halinde işletime başlatıldığı anda sağlanması ve daha sonradan konumlarında değişiklik yapılamamasıdır.

Bitiştirme: Tüm bellek alanına dağılmış durumdaki bölümleri, yerlerini değiştirerek yan yana yerleştirme ve bu yolla bölümler arasında kalan boş alanları da yan yana getirerek tek bir bitişik alan yaratma işlemine denir.

Diske taşıma (Swapping) : Bazı durumlarda bitiştirme işlemleri de bellekte gerekli büyüklükte boş bitişken alan yaratmak için yeterli olmaz. Sisteme sunulan iş, o an sisteme işletimde olan işlerden daha öncelikli ise, görev tanımlarını yaparak hemen işletime alınmasını gerektirir. Kimi az öncelikli görevlerin, işletimleri sonradan tamamlanmak üzere geçici olarak diske taşınması boş bellek alanı oluşturmak için başvurulan bir yol olabilir. Bu yolla  açılan boş bellek alanları yeni görevlerin tanımlanabilmesine ve öncelikli işlerin çalışmasına olanak sağlar. İşletimi tamamlanmamış bir görevin, daha öncelikli görevlere ana bellekte yer açmak üzere, geçici olarak diskte, bu amaçla öngörülen alanlara taşınmasına diske taşıma denir. 


 

IPv4 & IPv6


IPv4 (32 Bit)
 
IPv6 (128 Bit)
  • Mevcut IPv4 protokolü servis kalitesine yeterince destek vermiyor (QoS). IPv6 protokolü ise
  • veri, görüntü, video ve ses taşımada IPv4'ten çok daha kalitelidir. Internet kullanıcılarının
  • sayısı da arttıkça daha kaliteli servis isteği talepleri çıg gibi büyümektedir.
  • IPv6 ölçeklenebilir ve güvenli bir protokoldür. IPv4’te ise uluslararası güvenirlilik
  • Standartlarına uyumluluk zor sağlanmaktadır veya yoktur.
  • IPv4’te hizmetin gerçek zaman aralığında olacağına (haberleşmenin belirli zaman aralığında
  • olacağına) garanti yoktur.
  • IPv4 adres uzayının 2005-2015 yılları arasında tükeneceği tahmin edilmektedir (Huang, 2003).
  • IPv4 adreslemenin başlangıçta etkin bir şekilde organize edilememesi ve adaletli dağıtılamaması sebebiyle bir çok ülke IPv4 adres ihtiyacını karşılayamamaktadır. Kullanılabilen adres uzayının tükenmeden IPv6 sistemlerine geçisin hızlandırılması ihtiyacı vardır.

  • Bilgisayar ağlarında iletilen paketlerdeki adresleme sisteminde kullanılan baslık bilgilerinin Verimli bir biçimde organize edilememesi yol bulma işleminin yavaşlamasına sebep Olmaktadır. Bu duruma IPv6 sistemine geçiş ile gelecek çözüm baslık bilgilerinin daha esnek hale getirilmesi; yani seçenekli kullanılabilmesi sayesinde CPU’nun daha verimli Çalışabilmesinin sağlanmasıdır. Baslıktaki esneklik, uygulama programının talep ettiği Servisin kalitesine göre baslık bilgisinin değişebilirliği anlamına gelmektedir; bu da mesajların daha kısa sürede islenmesi ve yönlendirilmesi imkanını sağlamaktadır (Tian ve dig., 2001).
  • IPv6, adres ataması işlemlerini otomatikleştirdiği için cihazların "Plug and Play" tak-çalıştır mantığıyla internete bağlanmasına imkan verecektir (Zhang ve dig., 2004). İnternetin bu denli hızlı yaygınlaşmasının önceden tahmininden dolayı 1995 yılında IETF 32 bit temelli IPv4 protokolünün yerine 128 bit temelli IPv6 versiyonun geliştirilmesini önermiştir. (IPv6 Forum), (IETF), (IPv6). Bu protokolün ayrıntılarını veren birçok yayın vardır (Huitema, 1998), (Miller. 2000), (Hagen, 2002), (Hagino. 2004), (Davies. 2002), (Loshin, 2003), (Niles, 1998), (Malone ve dig., 2005). IPv4 ile 2^32 host internete bağlanabiliyorken bu sayı IPv6 ile 2^128, o da yaklaşık 3.4x10^38 sayısına karşılık gelmektedir. Bu sayı gelecekte herhangi bir adres sıkıntısı yaşanmasını önleyebilecek kadar çok büyük bir adres uzayını öngörmektedir.
  • Daha fazla adres uzayı  
  • Yenilik ihtiyacı: Artık NAT’larla idarenin zorlaşması. Ağdaki her düğümün server gibi davranması gerekliliği doğdu. Örneğin, VoIP’de IP’li düğümler birbirlerine doğrudan bağlanma ihtiyacındadırlar.
  • Durumsuz otomatik yapılandırma (stateless autoconfiguration): Bir hostun ağa bağlıyeniden başlamasıyla yine yeniden aynı adresi elde etmesi mekanizması. Bu durumdahost 128 bitlik v6 adresin son 64 bitini kendi MAC’ının bir kombinasyonu gibi üretir, bu aynıdır zaten; ilk 64 bitini ise ağdaki aktif IP dağıtıcısından alır.
  • Yeniden numaralandırma: Bir grup hostun IP adresinin değiştirilmesi inanılmaz kolaylaşmıştır. Bunun için yönlendiricilerin eski öneki yayması durdurulur, yeni önek yayması (advertise) başlatılır.
  • IPv6’da yeni olan akıs etiketi (flow label) alanı aynı akışa (stream) veya oturuma ait olan paketlerin ortak bir akış etiketi değerini paylaşmasıyla her paketin derinlemesine irdelenmeden tanınmasının kolaylaşmasını sağlar. Akısın veya oturumun tanınması servis kalitesi mekanizmaları için yararlıdır.

  • Ölçeklendirilebilirlik
  • : IPv4 adreslemesi için kullandığımız 32 bitlik aralığı IPv6 ile birlikte 128 bite çıkıyor.Bunun sonucu olarak IPv4 ile kıyaslandığında (232) IPv6 adres aralığının 2128 = 340.282.366.920.938.463.463.374.607.431.768.211.456 olduğunu söyleyebiliriz. .Bunun yaklaşık olarak dünya üzerindeki her m2 ye 1 mol =~ 6.02 1023 IP düşmesi anlamına geliyor !!
  • Güvenlik
  • : IPv4'e sonradan eklenen güvenlik tedbirlerini arttırıcı şifreleme (IPsec) kimlik denetimi (authentication) vb mekanizmalar IPv6 ile beraber gömülü olarak gelmektedir.
  • Servis Kalitesi (Qualiy Of Service)
  • : IPv6 ile gelen servis kalitesi özellikleri ile IP paketlerini önceliklendirme işlemi kolaylaşmış gerçek zamanlı trafiğin (Görüntü,ses vb) önceliklendirilerek kesinti olma olasılğı azaltılmıştır.
  • Tak Çalıştır, Otomatik yapılandırma (Autoconfiguration)
  • : IPv6 ile protokolü ile gelen otomatik yapılandırma özellikeri sayesinde son kullanıcının ağa bağlanmak için hernangi bir ayar yapması gerekmeyecektir.
  • Mobilite
  • : IPv6 ile mümkün olmayan aynı IP adresi ile farklı ağlarda dolaşım IPv6 ile mümkün hale gelmiştir.
  • Adresleme ve Yönlendirme
  • : IPv6 Adres yapısı ile yönlendirme tablolarındaki ağ adresi sayısı azalacak ve yönlendirmede rahatlık sağlanacaktır.

SINIF                NETWORK SAYISI              HOST SAYISI                        ILK BYTE ARALIGI
A Sınıfı Adresler         126                             16,777,214                              1-126                     (ilk bir bayt networku tanımlar)
B Sınıfı Adresler         16,384                         65,534                                    128-191                 (ilk iki bayt networku tanımlar)
C Sınıfı Adresler         2,097,152                    254                                         192-223                 (ilk üç bayt networku tanımlar)
IP adresi internete ya da diğer herhangi bir ağa bağlı cihazların, ağ üzerinden birbirlerine veri yollamak için kullandıkları adrestir.
İnternet'e bağlanan her bilgisayara bir IP adresi atanır, diğer bilgisayarlar bu bilgisayara bu adres ile ulaşırlar. Yani iki farklı cihaz aynı yerel ağda olmasa dahi, IP adresi birbirleri ile iletişim imkânı sağlar.
IPv6 "Internet Protocol Version 6" kelimesinin baş harflerinin kısaltılmış halidir.70 li yıllarda geliştirilen ve hala kullanılan IP v4 protokolünün yerini alması için 90 lı yılların başından itibaren IETF (Internet Engineering Task Force) tarafından ilk çalışmalarına başlatılmış ve IPv4'ün yerini alması öngörülmektedir.
IPv6, yeni nesil İnternet Protokolü, son yıllarda üzerinde en çok çalışılan yeni teknolojiler arasında yer almaktadır. Ağ yöneticilerinin basını sık sık ağrıtan IP adresi azlığı, Güvenlik, Servis kalitesi (Quality of Service QOS) , Mobillik, Çoklu gönderim (Multicast) , Ağ yönetimi gibi sorunların bu yeni uygulamanın hayata geçmesi ile ortadan büyük ölçüde kalkması beklenmektedir.
2004 yılı basında, UlakNet IPv6 adres aralığı kullanılarak, araştırma kurumları ve üniversitelere talepleri doğrultusunda IPv6 adresleri dağıtılmaya başlanmıştır.

IPv6’ya ihtiyacın Nedenleri

IPv6’nın faydaları:  
IPv6'nın getireceği avantajlar nelerdir?