Bilmek istediğin her şeye ulaş
Ocak 2015

Hüsnü İşleyen

İki dosyanın karşılaştırılmasını sağlayan hazır algoritmalar nelerdir? Karşılaştırma işlemi neler temel alınarak yapılır?

Linux ve git'in ayrı ayrı diff komutları var. Bu komut karşılaştırma sonucunu içeren ama pek göze hitap etmeyen bir çıktı üretiyor. Eğer metin karşılaştırılıyorsa ilk dosyada olmayıp ikincide olanlar +, tersi olan satırlarsa - ile başlatılıyor.

Bununla beraber ben daha göze hitap eden sonuçlar için freeware olarak Meld (meldmerge.org/), daha iyi ama ücretli olarak Beyond Compare'i (scootersoftware.com) öneririm. Grafiksel karşılaştırma benim için kod geliştirmenin olmazsa olmazıdır.
  • 3 Yanıt
Aralık 2014

Hüsnü İşleyen

Java Agent nedir?

  • 0 Yanıt
Aralık 2014

Hüsnü İşleyen

PCM nedir?

  • 0 Yanıt
Kasım 2014

Hüsnü İşleyen

Dağıtık işletim sistemi nasıl çalışır? Hangi alanlarda kullanılır? Avantajları ve dezavantajları nelerdir?

Dağıtık işletim sistemleri birden fazla makinayı tek ve entegre bir makina olarak davrandırmak amacıyla tasarlanmıştır. Ağ işletim sistemlerinden (Örnek linux, windows) farklı olarak dağıtık işletim sistemi kullanıcıları ortamda birden fazla bilgisayarın bulunduğunun farkında değildir. Ağ işletim sistemlerinde her kullanıcının oturum açabildiği yerel bir işletim sistemi varken dağıtık işletim sistemlerinde tek sistem imajı kullanıcılara dağıtılmış durumdadır. Kullanıcılar, komutlarını çalıştıran işlemcilerin ve dosyalarını saklayan dosya sunucularının sayısından veya yerinden haberdar olmazlar. Sıradan kullanıcılar için dağıtık işletim sistemi, sıradan bir time-sharing işletim sistemi gibidir. Kullanıcıların, dağıtık işletim sistemini kullanırken time-sharing işletim sistemiyle arasındaki farkı anlayamaması dağıtık işletim sisteminin başarısının kanıtıdır. Dağıtık işletim sistemlerinde temel amaç paralellik,transparanlık ve performanstır.

Amoeba, Plan 9, Chrous, Mungi dağıtık işletim sistemi örnekleridir. Amoeba hem dağıtık hesaplama (farklı farklı projeler üzerinde çalışan birden fazla kullanıcı), hem paralel hesaplama (paralel satranç oynamak için 50 cpu kullanan tek kullanıcı) uygulamaları için tasarlanmıştır. Dağıtık hesaplama ve paralel hesaplama gerektiren alanlar için kullanılabilir olmuştur. (Örneğin, yapay zeka)

Plan 9 tam adıyla Plan 9 from bell labs Unix yaratıcıları bell labs tarafından 1980 ortalarından 2002 yılına kadar geliştirilen dağıtık işletim sistemidir.(bkz. dennis ritchie,rob pike,ken thompson,dave presotto,phil winterbottom) Bu işletim sistemi geliştirilirken utf-8 characterencoding'i de geliştirilmiştir.
  • 3 Yanıt
Ekim 2014

Hüsnü İşleyen

JavaSpaces nedir? Nasıl kullanılır? Sağladığı kolaylıklar nelerdir?

Java'nın sahibi Oracle tarafından sağlanan Java dağıtık (distributed) programlama altyapısı imiş. Dağıtık programlama programcıların büyük çoğunluğunun kullanmadığı bir şey. Hatta üniversitede ders alırken gerçek hayatta bunlar ne işimize yarayacak dediğimiz derslendendir kendileri. Basitçe bir programın tek bir işlemcide değil, etkileşim halindeki birden çok işlemcide (ya da bilgisayarda) işlenmesidir. Bilgisayarlar genellikle birbirinden ayrı ve bir ağ ile bağlıdır. Tabi Oracle JavaSpace ile bunu basitleştirdiğini söylüyor.
  • 1 Yanıt
Ekim 2014

Hüsnü İşleyen

Serializable sınıf nedir? Nasıl ve hangi durumlarda kullanılır? Avantajları ve dezavantajları nelerdir?

Serileştime bir nesneyi özel bir amaca uygun başka bir formata dönüştürmek demektir. En yaygın kullanılan iki amaç nesneyi bir bağlantı üzerinden başka bir yere göndermek ya da nesneyi saklamaktır (veritabanı veya dosyada) .

Örnek olarak nesnenin tüm bilgilerini içeren bir XML oluşturmak ve bunu kaydetmek olabilir. XML tekrar kullanılması gerektiği durumda (sınıf referansı kullanılarak) tekrar nesneye dönüştürülür. Bu işleme deserilize denir.

Bunu yapmak için Java ve C#'ta Serilizable veya ISerilazable arayüzlerinden hedef nesne miras alıyor ve sözleşilen yöntemleri kullanıyor.

Serileştirme işleminin bildiğim kadarıyla yaygın kullanılan bir alternatifi yok. O yüzden avantaj ve dezavavtajdan bahsetmek zor. Eğer, nesnenizi internet üzerinden gönderecek veya harddiske kaydecekseniz kullanmalısınız aksi takdir de uzak durmalısınız (yanlış kullanımı ciddi sorunlara yol açıyor. Kişisel olarak gördüm) .
  • 1 Yanıt
Ağustos 2014

Hüsnü İşleyen

Siber saldırı tespit yöntemleri nelerdir?

  • 0 Yanıt
Temmuz 2014

Hüsnü İşleyen

BPF nedir? Nasıl ve neden kullanılır?

  • 0 Yanıt
Haziran 2014

Hüsnü İşleyen

Boilerplate kod nedir? Neden kullanılır?

Boilerplate kod yapısını çok absürt bi şekilde açıklayacağım çünkü aklıma daha farklı bişey gelmedi :) şöyle ki;


Mesela arkadaşlarınızın olduğu bir cafeye gittiniz, arkadaşlarınız doğal olarak sizi hemen tanıyacaktır. Çünkü saç stiliniz, giyiminiz konuşmanız, boyunuz, kilonuz sizi siz yapan şeylerin dışında çevredekilerin sizi tanımanızı sağlar. Birinize kendinizden bahsederken boyunuzu kilonuzu vs söylersiniz. Bu karşıdaki kişinin sizi tanımasını sağlar. Boilerplate kodlarda aynen bunu yapar.


diyelim ki herhangi bi ide'den html kod yazacaksanız. Tarayıcıların bu kodu tanıması için onun html kod olduğunu belirtmeniz sağlar. Aşağıda html yapısının Boilerplate kod örneğini görebilirsiniz
Code
< ! Doctype html>
< html>
< head>
< meta charset="utf-8">
< title> < /title>
< /head>
< body>
mesela burası sayfanın body kısmı olduğunu tarayıca belirtir.
< /body>
< /html>
  • 1 Yanıt
Ağustos 2013

Hüsnü İşleyen

Bilgisayar Ekranın Data Pin sayısının az veya çok olasının ne gibi faydaları vardır ve bir ekranın Data Pin sayısı nasıl öğrenilir ?

Data pinleri bilgisayarın parçaları arasındaki verilerin taşındığı kısımlardır. Daha doğrusu yollardır. Basitçe kablo olarak düşünülebilir. Hal böyle oluncada bilgisayarın veri aktarım hızını etkileyecektir.
  • 1 Yanıt
Ağustos 2013

Hüsnü İşleyen

Rijndael Algoritması nasıl kullanılır?

Şuradaki başlıkta konuyla ilgili örneğim var

inploid.com/t/rijndael-algoritmasi-nedir...

Kaynak bir makale olarak da şuradan faydalanabilirsin

codeproject.com/articles/5719/simple-enc...
  • 1 Yanıt
Ağustos 2013

Hüsnü İşleyen

Rijndael Algoritması nedir?

Şifreleme, veri güvenliği konularındandır. Veriyi şifrelemek için çeşitli yöntemler vardır. Basit bir örnek verecek olursak müşterilerimin telefon numaralarını telefon defterime yazarken son iki numaralarını +1 ekleyerek yazarsam bu defteri ele geçirecek bir kişi müşterilerimin gerçek numarasını bilemeyecektir. Telefon numaralarına erişmesi için son rakamdan 1 eksiltmesi gerektiği "anahtarı"na sahip olması gerekir.
Rijndael'de bir şifreleme algoritmasıdır. AES adı verilen elektronik verini şifrelenmesi standartlarında 1. Sıradadır.

Yazılım geliştirme teknolojilerinde bu şifreleme metodu ile veriler şifrelenebilmektedir. . NET Framework 'de System. Security. Cryptography isim alanı altında bu sınıfa erişlerek şifreleme işlemi yapılabilir.

Örnek bir kod yazmamı ister misiniz : )

Kriptoloji

Yukarıdaki kodlarda EncDec (encrypt, decrypt) sınıfı yardımıyla ekranda gireceğim bir metni şifreleyecek.

Kriptoloji

Gördüğünüz gibi ekranda "inploid" ifadesinin Rijndael ile şifrelenmiş karşılığı görülmektedir. Tabi bu şifreleme sırasında EncDec sınıfında verdiğimiz "gizlisifre" stringini parametre olarak kullandığında çıkan sonuç. Yani girişte ifade ettiğim müşteri telefon numaralarımı neye göre şifrelediğmin bir anahtarı.

Bu konuyla ilgili kaynak kodları şuradaki makaleden çektim.

codeproject.com/articles/5719/simple-enc...

Bir de şu video daha derinlere inmeniz için yardımcı olacaktır.

  • 1 Yanıt
Ağustos 2013

Hüsnü İşleyen

CSS dosyasında adresi tam olarak verilmemiş resim dosyasının URL adresine nasıl ulaşılır?

En iyi yol resme sağ tıklayıp "inspect element (öğeyi denetle)" tıklayarak açılan panelde detaylarına bakmaktır (bu işlemi Chrome tarayıcıda direkt yapabilirsiniz). Diğer bir yöntem ise, sağ tıklayıp "resmi yeni pencerede aç" seçeneğidir.

Aslında bahsettiğiniz dosya yolu, CSS dosyasının bulunduğu klasörden bir üst klasöre çıkıp "img" klasörünün içinde bulunan dosyaya işaret ediyor. Muhtemelen ana dizin altında "img" klasörüdür.

Resmin url'sine neden erişmek istediğinizi tam olarak anlayamadım doğrusu? Resmi istiyorsanız zaten kaydedebilirsiniz.
  • 1 Yanıt
Ağustos 2013

Hüsnü İşleyen

HTML Agility Pack nasıl kullanılır?

Html Agility Pack: HTML okuma, yazma ve süzme işlemleri yapmaya yarayan bir sınıf kütüphanesidir.

Bu kütüphane sayesinde Web Browser’a veya Regular Expression ifadelerine gerek kalmadan bir HTML metni içerisinden birçok özelliği alabiliriz. Örneğin elimizde bir yığın web sitesi var. Ve biz bu sitedeki Html kodları içerisinden linkleri çekmek (parse) istiyoruz. Bu işlemi gereksiz Web Browser’la veya karmaşık düzenli ifade (regex) ‘lerle yapmak yerine basitçe bir satır kodla Html Agility Pack ile yapabiliriz.

Html Agility Pack ‘in Avantajları
  • Web Browser’a gerek kalmadan HTML elementlerini alabiliriz.
  • Karışık Regex ifadeleri aramak yerine daha basit kodlarla HTML verilerini istediğimiz gibi alabiliriz.
  • Html kodlarını birçok satır kodla çözmek yerine Html Agility Pack ile tek satırda alabiliriz.
  • 1 Yanıt
Nisan 2013

Hüsnü İşleyen

Beğendiğiniz strateji oyunları hangileridir?

Eskiden Command and Conquer Generals için uykusuz kaldığım günleri çok iyi hatırlarım. Efsane oyundur.
Oyun
  • 15 Yanıt
Nisan 2013

Hüsnü İşleyen

Hamachi nedir? Nasıl çalışır?

İnternet üzerinden arkadaşlarınızla oynamak istediğiniz multiplayer oyunları sanki hepiniz aynı ortamdaymışcasına kolayca oynamanıza yarayan bir program.

Diğer bir deyişle Hamachi arkadaşlarınızla sadece ağ( network) üzerinden çalışan oyunları oynamanıza ayrıca iTunes ve Windows Dosya paylaşımı gibi hizmetlerden dosya paylaşımınıza, uzak masaüstü bağlantısı kullanmanıza ve benzer şekildeki diğer uygulamaları aynı normal bir ağ ortamındaymış gibi davranarak çalıştırabildiğiniz bir programdır. Kullanışlı ve oldukça basit.

Oyun amaçlı kullanırken; Bu programla bir grup oluşturuyorsunuz ( maksimum 16 kişi, premium 273+ kişi) bu grupta siz ya da başka biri oyunu kuruyor, diğerleri de oyunlardaki Play on LAN veya Network seçenekleriyle oyuna katılabiliyorlar.

Hamachi indirmek için: secure.logmein.com/products/hamachi

İndirdikten sonra; İleri tuşuna basıyoruz..

Sosyal Ağlar

'sözleşmeyi kabul ediyorum' işaretleyip ileriye basıyoruz..

Sosyal Ağlar

Bu ekranda ise Hamachi nin nereye kurulmasını istediğinizi seçiyorsunuz.

Sosyal Ağlar

Bu ekranda da bize bilgisayar güvenliğimizi koruma amaçlı olarak Hamachi üzerinden Windows görevini kapatmak isteyip istemediğimizi soruyor. Eğer işaretlerseniz bu seçeneği uzak masaüstü ve dosya paylaşımı özelliklerini kullanamıyorsunuz. Ama ağdan bulaşan virüslere geçit vermemek için işaretleyip ileriyi tıklayabiliriz... Sadece oyun amaçlı kullanıyorsanız tabii..

Sosyal Ağlar

Bu ekranda ise hangi versiyonunu kurmak istediğinizi soruyor. Basic( 16 kişi) Premium( 273+ kişi) seçenekleri, yukarıda belirtmiştim..

Sosyal Ağlar

Sonra yükleye basıp yükleme aşamasına geliyoruz..

Sosyal Ağlar

Daha sonra kurulum biter ve ayarlama kısmına gelebilirsiniz...
Bu sayfaları okuyarak Hamachi nin işlevleri konusunda da bilgi edinebiliyorsunuz.

Sosyal Ağlar

Sosyal Ağlar

Okuduktan sonra artık aktifleştirebilirsiniz..

Sosyal Ağlar

Bu esnada Firewall' u devre dışı bırakmalıyız sorun yaşamamak adına ya da Hamachi ye izin veren bir kural oluşturulmalı..
Sosyal Ağlar

Aktif olmak için ilk önce ağda gözükecek ismimizi belirliyoruz. Ardından Hamachi sunuculara bağlanıyor ve size özel bir IP numarası atıyor.

Sosyal Ağlar

Sonraki tuşuna basarak devam ediyoruz..

Sosyal Ağlar

Daha sonra katılmak istediğiniz ağın ayarlamanız için bir sayfa geliyor...

Sosyal Ağlar
  • 2 Yanıt
Mart 2013

Hüsnü İşleyen

Nasıl oluyor da açık anahtarlı şifrelenmiş metin ve şifreleyen anahtar elimizdeyken metnin orjinaline ulaşamıyoruz ?

Bugün Gözlerimi Kriptolojiyle Açtım :)
Veri Aralığı Sebebiyle Veri aralığı ne diye soracak olursanız bir metin içinde bulunan harflerin arasında kaç tane kripto elemanı var olduğunu bilmek gerekir. Buna bir örnek verecek olursak....

inploid kelimesini
serkan kelimesiyle ve 2 bit olarak kriptolarsak göndereceğim mesajlar anahtarlarıyla birlikte şöyle olacaktır.

1nci Metin Anahtar olarak kullanılır
1nci Metin : Mutfaktan bize seslenen bir yönetici isminin Serkan olduğunu belirtiyor ama içerideki sıfırlar sana ayit değil... ve araları ikidir.

2nci Metin: 00b00e00n00 00s00e00r00k00a00n00ı00n00 00s00a00h00i00p00 00o00l00d00u00ğ00u00 00m00u00t00f00a00ğ00ı00n00 00n00e00r00d00e00 00o00l00d00u00ğ00u00n00u00 00k00a00s00t00 00e00d00i00y00o00r00u00m00 00s00o00n00u00c00u00 00s00e00n00 00b00i00l00m00e00l00i00s00n00

örneğe bakacak olursak iki metinde olmadan ki anahtar metin ve şifrelenmiş metinden bahsediyorum. Asla sonucu bulamazsın birinci metni okuyarak 2 nci şifreli metni çözdüğünüzü varsayalım. ama onun içinden çıkan metin ile alakanız yoksa 3 üncü yani esas olan sonuca varamazsınız..... yani eğer inceleyecek olursanız Sonuç inploid tir... 1 nci ve ikinci metin birbirine aykırı zamanlarda gönderilir genelde ilk önce şifreli metin daha sonra anahtar metin ve sonrasında sonuç dizilimi şeklindedir ki gereksiz yani konuyla ilgisi olmayan insanlar buda ne böyle bu saçma şeylerimi göndermişler. deyip ilgilenmezler işin sırrı anahtar cümlededir bağzen anahtar cümle sonuna bizim örneğimizdeki gibi bariz araları iki dir demezler genelde kendi boşluk karakter sitillleri vardır ve bu sitiller metin oluşturulmadan ki öyle bir metnin hazırlamasının gereği bile olmadan bu dizilim hazırlanır alıcı ve yazıcı birbiriyle anlaşır aralığımız iki olsun veya aralığımız 2-4-6-8-1 olsun şeklinde bir anlaşma sonucu ortaya daha güvenli anlaşılması çok zor şifreli (kriptolu) mesajlar çıkar...
  • 1 Yanıt
Daha fazla göster