Untitled

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 1704

P1: GDZ/SPH P2: GDZ/SPH QC: GDZ/SPH T1: GDZ

WL040-FM-Cilt.III WL040/Bidgoli-Cilt III 3 Ekim


2003 17:47 Karakter Sayısı= 0 İNTERNET
ANSİKLOPEDİSİ Cilt 3 P–Z Hossein Bidgoli Genel
Yayın Yönetmeni California Eyalet Üniversitesi
Bakersfield, California i P1: GDZ/SPH P2: GDZ/SPH
QC: GDZ/SPH T1: GDZ WL040-FM-Vol.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17 :47 Karakter
Sayısı= 0 iv P1: GDZ/SPH P2: GDZ/SPH QC:
GDZ/SPH T1: GDZ WL040-FM-Vol.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 THE İNTERNET ANSİKLOPEDİSİ Cilt 3 P–Z
Hossein Bidgoli Baş Editör California Eyalet
Üniversitesi Bakersfield, California i P1: GDZ/SPH
P2: GDZ/SPH QC: GDZ/SPH T1: GDZ WL040-FM-
Vol.III WL040/Bidgoli- Cilt III 3 Ekim 2003 17:47
Karakter Sayısı= 0 Bu kitap asitsiz kağıda
basılmıştır. ∞ Telif Hakkı C 2004, John Wiley &
Sons, Inc. Tüm hakları saklıdır. John Wiley & Sons,
Inc., Hoboken, New Jersey tarafından yayınlandı.
Kanada'da eş zamanlı olarak yayınlandı. Bu yayının
hiçbir bölümü, 1976 Birleşmiş Milletler
Sözleşmesinin 107 veya 108. Bölümünde izin
verilen durumlar dışında, çoğaltılamaz, bir erişim
sisteminde saklanamaz veya elektronik, mekanik,
fotokopi, kayıt, tarama veya başka herhangi bir
biçimde veya yöntemle iletilemez. Eyalet Telif
Hakkı Yasası, Yayıncının önceden yazılı izni veya
Telif Hakkı Gümrükleme Merkezi, Inc., 222
Rosewood Drive, Danvers, MA 01923, (978) 750-
8400'e uygun kopya başına ücretin ödenmesi
yoluyla yetkilendirme olmaksızın, faks (978) 750-
4470 veya web'de www.copyright.com.
Yayıncıdan izin talepleri, İzinler Departmanına,
John Wiley & Sons, Inc., 111 River Street,
Hoboken, NJ 07030, (201) 748-6011, faks (201)
748-6008, e-posta adresine yapılmalıdır:
permcoordinator@wiley.com. Sorumluluk
Sınırı/Garanti Reddi: Yayıncı ve yazar bu kitabı
hazırlamak için ellerinden gelenin en iyisini yapmış
olsalar da, bu kitabın içeriğinin doğruluğu veya
eksiksizliği ile ilgili hiçbir beyanda bulunmamakta
veya garanti vermemekte ve özellikle ticari
elverişliliğe ilişkin herhangi bir zımni garantiyi
reddetmektedir. veya belirli bir amaca uygunluk.
Satış temsilcileri veya yazılı satış materyalleri
tarafından hiçbir garanti oluşturulamaz veya
uzatılamaz. Burada yer alan tavsiyeler ve
stratejiler durumunuza uygun olmayabilir. Yayıncı,
profesyonel hizmetler sunmakla meşgul değildir ve
uygun olduğunda bir profesyonele danışmalısınız.
Ne yayıncı ne de yazar, özel, tesadüfi, sonuç olarak
ortaya çıkan veya diğer zararlar dahil ancak
bunlarla sınırlı olmamak üzere, herhangi bir kar
kaybından veya diğer ticari zararlardan sorumlu
tutulamaz. Diğer ürün ve hizmetlerimiz hakkında
genel bilgi için lütfen ABD içinde (800) 762-2974
numaralı telefondan, Amerika Birleşik Devletleri
dışında (317) 572-3993 numaralı telefondan veya
(317) 572-4002 numaralı fakstan Müşteri
Hizmetleri Departmanımızla iletişime geçin. Wiley
ayrıca kitaplarını çeşitli elektronik formatlarda
yayınlamaktadır. Basılı olarak görünen bazı
içerikler elektronik kitaplarda bulunmayabilir.
Daha fazla bilgi için Kongre Kütüphanesi Yayında
Kataloglama Verileri: İnternet ansiklopedisi /
Hossein Bidgoli tarafından düzenlendi. P.
santimetre. Bibliyografik referanslar ve dizin içerir.
ISBN 0-471-22202-X (KUMAŞ CİLT 1 : Alk. kağıt) –
ISBN 0-471-22204-6 (KUMAŞ CİLT 2 : Alk. Kağıt) –
ISBN 0-471-22203-8 (KUMAŞ CİLT 3 : Alk . kağıt) –
ISBN 0-471-22201-1 (KUMAŞ SETİ : alk. kağıt) 1.
İnternet–Ansiklopediler. I. Bidgoli, Hüseyin.
TK5105.875. I57I5466 2003 004.67
8 03–dc21 2002155552 Amerika
Birleşik Devletleri'nde basılmıştır 10 9 8 7 6 5 4 3 2
1 ii Wiley ürünleri hakkında, www.Wiley.com
adresindeki web sitemizi ziyaret edin. P1:
GDZ/SPH P2: GDZ/SPH QC: GDZ/SPH T1: GDZ
WL040-FM-Vol.III WL040/Bidgoli-Cilt III 3 Ekim
2003 17:47 Karakter Sayısı= 0 Kardeşimin pek çok
güzel anısına , Mohsen, eğitimin gücüne olan
tavizsiz inancı için. iii P1: GDZ/SPH P2: GDZ/SPH
QC: GDZ/SPH T1: GDZ WL040-FM-Cilt.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 iv P1: GDZ/SPH P2 : GDZ/SPH QC:
GDZ/SPH T1: GDZ WL040-FM-Cilt.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 Baş Editör Hakkında Baş Editör Hakkında
Hossein Bidgoli, Ph.D., California Eyalet
Üniversitesi'nde Yönetim Bilişim Sistemleri
Profesörüdür. Dr. Bidgoli, Amerika Birleşik
Devletleri'ndeki ilk kişisel bilgisayar
laboratuvarının kurulmasına yardım etti. Bilgisayar
uygulamaları, e-ticaret ve bilgi sistemlerinin çeşitli
yönleri üzerine dünya çapında yayınlanmış ve
sunulan 43 ders kitabı, 27 el kitabı ve dört
düzineden fazla teknik makale ve makalenin
yazarıdır. Dr. Bidgoli aynı zamanda Encyclopedia of
Information Systems'ın baş editörü olarak da
görev yapmaktadır. Dr. Bidgoli , Bakersfield
tarafından 2001–2002'de California Eyalet
Üniversitesi'nde Yılın Profesörü seçildi . v P1:
GDZ/SPH P2: GDZ/SPH QC: GDZ/SPH T1: GDZ
WL040-FM-Vol.III WL040/Bidgoli-Cilt III 3 Ekim
2003 17:47 Karakter Sayısı= 0 vi P1: GDZ/SPH P2 :
GDZ/SPH QC: GDZ/SPH T1: GDZ WL040-FM-Cilt.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 Yayın Kurulu Yayın Kurulu Eric T. Bradlow
The Wharton School of the University
Pennsylvania Kai Cheng Leeds Metropolitan
Üniversitesi, Birleşik Krallık Mary J. Cronin Boston
Koleji James E. Goldman Purdue Üniversitesi
Marilyn Greenstein Arizona Eyalet Üniversitesi
West Varun Grover Güney Karolina Üniversitesi
Ephraim R. McLean Georgia Eyalet Üniversitesi,
Atlanta David E. Monarchi Colorado Üniversitesi ,
Boulder Raymond R. Panko Hawaii Üniversitesi,
Manoa Norman M. Sadeh Carnegie Mellon
Üniversitesi Judith C. Simon Memphis Üniversitesi
Vasja Vehovar Ljubljana Üniversitesi, Slovenya
Russell S. Winer New York Üniversitesi vii P1:
GDZ/SPH P2: GDZ/ SPH QC: GDZ/SPH T1: GDZ
WL040-FM-Cilt.III WL040/Bidgoli-Cilt III 3 Ekim
2003 17:47 Karakter Sayısı= 0 vi ii P1: GDZ/SPH P2:
GDZ/SPH QC: GDZ/SPH T1: GDZ WL040-FM-Cilt.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 İçindekiler İçindekiler Konu Alanına Göre
Bölüm Listesi xv Katkıda Bulunanlar xix Önsöz xxvii
İnternet Ansiklopedisi Rehberi xxxi Gözden
Geçirenler 887 Dizin 895 Cilt 1 Aktif Sunucu
Sayfaları 1 J. Christopher Sandvig ActiveX 11
Roman Erenshteyn ActiveX Veri Nesneleri (ADO)
25 Bhushan Kapoor Uygulama Hizmet Sağlayıcıları
(ASP'ler) 36 Hans-Arno Jacobsen Kimlik
Doğrulaması 48 Patrick McDaniel İnternet
Kıyaslaması 57 Vasja Vehovar ve Vesna Dolnicar
Biyometrik Kimlik Doğrulama 72 James. L.
Wayman BluetoothTM—Kablosuz Kişisel Alan Ağı
84 Brent A. Miller E-ticaret Projeleri için İş Planları
96 Amy W. Ray İşletmeler Arası (B2B) Elektronik
Ticaret 106 Julian J. Ray İşletmeler Arası (B2B)
İnternet İş Modelleri 120 Dat-Dao Nguyen
İşletmeden Tüketiciye (B2C) İnternet İş Modelleri
129 Diane M. Hamilton Web Hizmetleri için
Kapasite Planlaması 139 Robert Oshana Basamaklı
Stil Sayfaları (CSS) 152 Fred Condo C/C++ 164
Mario Giannini Devresi, Mesaj ve Paket Değiştirme
176 Robert H. Greenfield Click-and-Brick
Elektronik Ticaret 185 Charles Steinfield
İstemci/Sunucu Bilgi İşlem 194 Daniel J. McFarland
İşbirlikçi Ticaret (C-ticaret) 204 Rodney J.
Heisterberg Ortak Ağ Geçidi Arayüzü (CGI) Komut
Dosyaları 218 Stan Kurkovsky Bilgisayar
Okuryazarlığı 229 Hossein Bidgoli Bilgisayar
Güvenliği Olay Müdahale Ekipleri (CSIRT'ler) 242
Raymond R. Panko Bilgisayar Virüsleri ve
Solucanlar 248 Robert Slade Yönetilen İletişim
Medyası 261 Thomas L. Pigg Tüketici Davranışı 272
Mary Finley Wolfinbarger ve Mary C. Gilly Tüketici
Odaklı Elektronik Ticaret 284 Henry Chan Veri, Ses
ve Videonun Yakınsaması 294 Gary J. Krug Telif
Hakkı Yasası 303 Gerald R. Ferrera Web'de
Müşteri İlişkileri Yönetimi 315 Russell S. Winer
Siber Suçlar ve Siber Dolandırıcılık 326 Camille
Chin Siber Hukuk: Başlıca Alanlar, Geliştirme ve
Hükümler 337 Dennis M. Powers Siber Terörizm
353 Charles W. Jaeger Web Üzerindeki
Veritabanları 373 A. Neil Yerkey ix P1: GDZ/SPH
P2: GDZ/SPH QC: GDZ/SPH T1: GDZ WL040 -FM-
Cilt.III WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47
Karakter Sayısı= 0 x İÇİNDEKİLER Veri Sıkıştırma
384 Chang-Su Kim ve C.-C. E-ticarette Jay Kuo Veri
Madenciliği 400 Sviatoslav Braynov Veri Ambarı ve
Veri Martları 412 Chuck Kelley Hizmet Reddi
Saldırıları 424 E. Eugene Schultz Gelişmekte Olan
Ülkeler 434 Nanette S. Levinson DHTML (Dinamik
Hiper Metin İşaretleme Dili) 444 Craig D. Knuckles
Dijital İletişim 457 Robert W. Heath Jr. ve Atul A.
Salvekar Digital Divide 468 Jaime J. Davila ´ Dijital
Ekonomi 477 Nirvikar Singh Dijital Kimlik 493
Drummond Reed ve Jerry Kindall Dijital Kitaplıklar
505 Cavan McCarthy Dijital İmzalar ve Elektronik
İmzalar 526 Raymond R. Panko Felaket Kurtarma
Planlama 535 Marco Cremonini ve Pierangela
Samarati Uzaktan Eğitim (Sanal Öğrenme) 549
Chris Dede, Tara Brown-L'Bahy, Diane Ketelhut ve
Pamela Whitehouse İnternetten İndirme 561
Kuber Maharjan E-iş ROI Simülasyonları 577 Edwin
E. Lewis E-devlet 590 Shannon Schelin ve G. David
Garson Elektronik Ticaret ve Elektronik Ticaret 601
Charles Steinfield Elektronik Veri Alışverişi (EDI)
613 Matthew K McGowan Elektronik Fon Transferi
624 Roger Gate ve Alec Nacamuli Elektronik
Ödeme 635 Donal O'Mahony Elektronik Tedarik
645 Robert H. Goffman E-posta ve Anında
Mesajlaşma 660 Jim Grubbs E-pazaryerleri 671
Paul R. Prabhaker Şifreleme 686 Ari Juels
Enhanced TV 695 Jim Krause Enterprise Resource
Planning (ERP) 707 Üretim Operasyonlarının
Desteklenmesi için Zinovy Radovilsky E-sistemleri
718 Robert H. Lowson Genişletilebilir İşaretleme
Dili (XML) 732 Zengin Dorfman Genişletilebilir Stil
Sayfası Dili (XSL) 755 Jesse M. Heines Extranets
793 Stephen W. Thorpe Küresel E-iş Projelerinin
Uygulanabilirliği 803 Peter Raven ve C. Patrick
Fleenor Dosya Tipleri 819 Jennifer Lagier Güvenlik
Duvarları 831 James E. Goldman Fuzzy Logic 841
Yan-Qing Zhang Cilt 2 Oyun Tasarımı: World Wide
Web için Oyunlar 1 Bruce R. Maxim Gender ve
İnternet Kullanımı 12 Ruby Roy Dholakia, Nikhilesh
Dholakia ve Nir Kshetri Coğrafi Bilgi Sistemleri
(GIS) ve İnternet 23 Haluk Cetin İnternetin Küresel
Yayılımı 38 Nikhilesh Dho lakia, Ruby Roy Dholakia
ve Nir Kshetri Küresel Sorunlar 52 Babita Gupta
P1: GDZ/SPH P2: GDZ/SPH QC: GDZ/SPH T1: GDZ
WL040-FM-Vol.III WL040/Bidgoli-Cilt III 3 Ekim
2003 17 :47 Karakter Sayısı= 0 İÇİNDEKİLER xi Grup
Yazılımı 65 Pierre A. Balthazard ve Richard E.
Potter Kapsamlı Bir Güvenlik Sistemi İçin İlkeler 76
Margarita Maria Lenk Sağlık Sigortası ve Yönetilen
Bakım 89 Etienne E. Pracht Sağlık Sorunları 104
David Lukoff ve Jayne Gackenbach İnternet 114
John Sherry ve Colleen Brown HTML/XHTML
(HyperText Markup Language/Extensible
HyperText Markup Language) 124 Mark Michael
İnsan Faktörleri ve Ergonomi 141 Robert W.
Proctor ve Kim-Phuong L. Vu İnsan Kaynakları
Yönetimi 150 Dianna L. Stone, Eduardo Salas ve
Linda C. Isenhour Internet ve E-iş Ortamlarında
Bilgi Kalitesi 163 Larry P. English Integrated
Services Digital Network (ISDN): Dar Bant ve Geniş
Bant Hizmetleri ve Uygulamaları 180 John S.
Thompson Akıllı Ajanlar 192 Daniel Dajun Zeng ve
Mark E. Nisse n Web Üzerinde Etkileşimli
Multimedya 204 Borko Furht ve Oge Marques
Uluslararası Siber Hukuk 216 Julia Alpert
Gladstone Uluslararası Tedarik Zinciri Yönetimi
233 Gary LaPoint ve Scott Webster İnternet
Mimarisi 244 Graham Knight İnternet Sansürü 264
Julie Hersberger İnternet Görgü Kuralları (Netetik)
274 Joseph M. Kayany İnternet Okuryazarlığı 286
Hossein Bidgoli İnternet Gezintisi (Temel Bilgiler,
Hizmetler ve Portallar) 298 Pratap Reddy İnternet
Aktarmalı Sohbet (IRC) 311 Paul L. Witt İnternet
Güvenlik Standartları 320 Raymond R. Panko
İnternet2 334 Linda S. Bruenjes, Carolyn J. Siccama
ve John LeBaron İntranetler 346 William T.
Schiano İzinsiz Giriş Tespit Teknikleri 355 Peng
Ning ve Sushil Jajodia Envanter Yönetimi 368
Janice E. Carrillo, Michael A. Carrillo ve Anand Paul
Java 379 Judith C. Simon ve Charles J. Campbell
JavaBeans ve Yazılım Mimarisi 388 Nenad
Medvidovic ve Nikunj R. Mehta JavaScript 401
Constantine Roussos JavaServer Sayfaları (JSP) 415
Frederick Pratter Bilgi Yönetimi 4 31 Ronald R.
Tidd Emniyet Teşkilatı 443 Robert Vaughn ve
Judith C. Simon Hukuk Büroları 457 Victoria S.
Dennis ve Judith C. Simon Yasal, Sosyal ve Etik
Konular 464 Kenneth Einar Himma Kütüphane
Yönetimi 477 Clara L. Sitter Linux İşletim Sistemi
486 Charles İnternette Abzug Yük Dengeleme 499
Jianbin Wei, Cheng-Zhong Xu ve Xiaobo Zhou Yerel
Alan Ağları 515 Wayne C. Summers Web'de
Makine Öğrenimi ve Veri Madenciliği 527 Qiang
Yang Bir Ağ Ortamını Yönetme 537 Haniph A.
Latchman ve Jordan Walters P1 : GDZ/SPH P2:
GDZ/SPH QC: GDZ/SPH T1: GDZ WL040-FM-Vol.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 xii İÇİNDEKİLER Tedarik Zinciri 551
Matthias Holweg ve Nick Rich Pazarlama İletişimi
Stratejileri 562 Judy Strauss E-ticaret Projeleri için
Pazarlama Planları 574 Malu Roldan Tıbbi Bakım
Sunumu 586 Steven D. Schwaitzberg Orta Katman
Yazılımı 603 Robert Simon Mobil Ticaret 614 Mary
J. Cronin Mobil Cihazlar ve Protokoller 627 Julie R .
M ariga ve Benjamin R. Pobanz Mobil İşletim
Sistemleri ve Uygulamaları 635 Julie R. Mariga
Multimedya 642 Joey Bargsten Multiplexing 664
Dave Whitmore Kâr Amacı Gütmeyen Kuruluşlar
675 Dale Nesbary Çevrimiçi Analitik İşleme (OLAP)
685 Joseph Morabito ve Edward A. Stohr Çevrimiçi
Müzayedeler 699 Gary C. Anders Çevrimiçi
Müzayede Sitesi Yönetimi 709 Peter R. Wurman
Çevrimiçi Bankacılık ve Ötesi: ABD Bankalarından
İnternetle Bağlantılı Teklifler 720 Siaw-Peng Wan
Çevrimiçi Topluluklar 733 Lee Sproull Çevrimiçi
Uyuşmazlık Çözümü 745 Alan Gaitenby Çevrimiçi
Haber Hizmetleri (Çevrimiçi Gazetecilik) 755 Bruce
Garrison Çevrimiçi Halkla İlişkiler 769 Kirk Hallahan
Çevrimiçi Yayıncılık 784 Randy M. Brooks Çevrimiçi
Din 798 T. Matthew Ciolek Çevrimiçi Takip 812
David J. Loundy Açık Kaynak Geliştirme ve
Lisanslama 819 Steven J. Henry Organizasyonel
Etki 832 John A. Mendonca Cilt 3 Parolalar 1
Jeremy Rasmussen Patent Yasası 14 Gerald Bluhm
Eşler Arası Sistemler 25 L. Jean Camp Perl 34 David
Stotts Kişiselleştirme ve Özelleştirme Teknolojisi
ies 51 Sviatoslav Braynov Fiziksel Güvenlik 64
Mark Michael Siyaset 84 Paul Gronke Gizlilik
Yasası 96 Kablosuz Kanalların Ray Everett-Kilise
Yayılma Özellikleri 124 PM Shankar Prototipleme
135 Eric H. Nyberg Kamu Muhasebe Firmaları 145
C. Janie Chang ve Annette Nellen Açık Anahtar
Altyapısı (PKI) ) 156 Russ Housley Genel Ağlar 166
Dale R. Thompson ve Amy W. Apon Radyo
Frekansı ve Kablosuz İletişim 177 Okechukwu C.
Ugweje Emlak 192 Ashok Deo Bardhan ve Dwight
Jaffee İnternette Araştırma 201 Paul S. Piper E için
Yatırım Getirisi Analizi -iş Projeleri 211 Mark
Jeffery P1: GDZ/SPH P2: GDZ/SPH QC: GDZ/SPH
T1: GDZ WL040-FM-Cilt.III WL040/Bidgoli-Cilt III 3
Ekim 2003 17:47 Karakter Sayısı= 0 İÇİNDEKİLER
xiii İnternet Tabanlı Yazılım Projelerinde Risk
Yönetimi 229 Roy C. Schmidt Kural Tabanlı ve
Uzman Sistemler 237 Robert J. Schalkoff Güvenli
Elektronik İşlemler (SET) 247 Mark S. Merkow
Güvenli Yuva Katmanı (SSL) 261 Robert J. Boncella
Borsada Menkul Kıymet Ticareti İnternet 274
Marcia H. Web Ortamında Flicker Yazılım Tasarımı
ve Uygulaması 286 Jeff Offutt Yazılım Korsanlığı
297 Robert K. Moniot Konuşma ve Ses Sıkıştırma
307 Peter Kroon Veri İletişiminde Standartlar ve
Protokoller 320 David E. Cook Depolama Alanı
Ağları (SAN'lar) 329 Vladimir V. Riabov Stratejik
Ortaklıklar 340 Patricia Adams Yapılandırılmış
Sorgu Dili (SQL) 353 Erick D. Slazinski Tedarik
Zinciri Yönetimi 365 Gerard J. Burke ve Asoo J.
Vakharia Tedarik Zinciri Yönetimi ve İnternet 374
Thomas D. Lairson Tedarik Zinciri Yönetim
Teknolojileri 387 Mark Smith Tedarik Ağları:
İlişkileri ve Stratejileri Geliştirme ve Sürdürme 398
Robert H. Lowson Vergi Sorunları 413 Annette
Nellen TCP/IP Suite 424 Prabhaker Mateti Uzaktan
Çalışma ve Uzaktan Çalışma 436 Ralph D. Westfall
Ticari Marka Yasası 448 Ray Everett-Church
Seyahat ve Turizm 459 Daniel R. Fesenmaier,
Ulrike Gretzel, Yeong-Hyeon Hwang ve Youcheng
Wang Evrensel Olarak Erişilebilir Web Kaynakları:
Engelli İnsanlar için Tasarım es 477 Jon Gunderson
Unix İşletim Sistemi 494 Mark Shacklette
Kullanılabilirlik Testi: İnternet İletişimleri İçin Bir
Değerlendirme Süreci 512 Donald E. Zimmerman
ve Carol A. Akerelrea Değer Zinciri Analizi 525 Brad
Kleindl Video Sıkıştırma 537 Immanuel Freedman
Video Akışı 554 Herbert Tuttle Virtual Enterprises
567 J. Cecil Sanal Özel Ağlar: İnternet Protokolü
(IP) Tabanlı 579 David E. McDysan İnternette Sanal
Gerçeklik: İşbirlikçi Sanal Gerçeklik 591 Andrew
Johnson ve Jason Leigh Sanal Ekipler 600 Jamie S.
Switzer Visual Basic 608 Dennis O. Owen Visual
Basic Komut Dosyası Sürümü ( VBScript) 620
Timothy W. Cole Visual C++ (Microsoft) 635 Blayne
E. Mayfield İnternet Üzerinden Ses Protokolü (IP)
647 Roy Morris Web Tabanlı Eğitim 661 Patrick J.
Fahy Web Yayıncılığı 674 Louisa Ha Web İçeriği
Yönetimi 687 Jian Qin Web Barındırma 699 Doug
Kaye Web Hizmet Kalitesi 711 Tarek Abdelzaher
P1: GDZ/SPH P2: GDZ/SPH QC: GDZ/SPH T1: GDZ
WL040-FM-Vol.III WL040/Bidgoli-Cilt III 3 Ekim
2003 17:47 Karakter Sayısı= 0 xiv İÇİNDEKİLER
Web Aramasının Temelleri 724 Raymond Wisman
Web Arama Teknolojisi 738 Clement Yu ve Weiyi
Meng Web Hizmetleri 754 Akhil Sahai, Sven
Graupner ve Wooyoung Kim Web Sitesi Tasarımı
768 Robert E. Irie Geniş Alan ve Metropolitan Alan
Ağları 776 Lynn A. DeNoia Windows 2000 Güvenlik
792 E. Eugene Schult z Kablosuz Uygulama
Protokolü (WAP) 805 Lillian N. Cassel Kablosuz
İletişim Uygulamaları 817 Mohsen Guizani
Kablosuz İnternet 831 Magda El Zarki, Geert
Heijenk ve Kenneth S. Lee Kablosuz Pazarlama 850
Pamela MH Kwok XBRL (Genişletilebilir İş
Raporlama Dili): XML ile İş Raporlama 863 J. Efrim
Boritz ve Won Gyun No P1: GDZ/SPH P2: GDZ/SPH
QC: GDZ/SPH T1: GDZ WL040-FM-Vol.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 Konu Alanına Göre Bölüm Listesi Konu
Alanına Göre Bölüm Listesi Uygulamalar
Gelişmekte Olan Uluslar Dijital Kütüphaneler
Uzaktan Eğitim (Sanal Öğrenme) İnternetten
İndirme Elektronik Fon Transferi E-posta ve Anlık
Mesajlaşma Gelişmiş TV Oyun Tasarımı: World
Wide Web için Oyunlar GroupWare Sağlık Sigortası
ve Yönetilen Bakım İnsan Kaynakları Yönetimi
Web'de İnteraktif Multimedya İnternet Aktarmalı
Sohbet (IRC) Kolluk Kuvvetleri Hukuk Büroları
Kütüphane Yönetimi Tıbbi Bakım Sunumu Kâr
Amacı Gütmeyen Kuruluşlar Çevrimiçi Bankacılık
ve Ötesi: İnternet-Rel ABD Bankalarının Sundukları
Çevrimiçi Topluluklar Çevrimiçi Uyuşmazlık
Çözümü Çevrimiçi Haber Hizmetleri (Çevrimiçi
Gazetecilik) Çevrimiçi Halkla İlişkiler Çevrimiçi
Yayıncılık Çevrimiçi Din Politika Kamu Muhasebe
Firmaları İnternette Gayrimenkul Araştırması
İnternette Menkul Kıymetler Alım Satım Uzaktan
Çalışma ve Uzaktan Çalışma Seyahat ve Turizm
Video Akışı Sanal İşletmeler Sanal Ekipler Web
Tabanlı Eğitim Web Yayıncılığı Tasarım, Uygulama
ve Yönetim Uygulama Hizmet Sağlayıcıları
(ASP'ler) Karşılaştırmalı Web Hizmetleri için
İnternet Kapasite Planlaması İstemci/Sunucu Bilgi
İşlem E-iş ROI Simülasyonları Kurumsal Kaynak
Planlama (ERP) İnsan Faktörleri ve Ergonomi
İnternet ve E'de Bilgi Kalitesi -iş Ortamları
İnternette Yük Dengeleme Ağ Ortamını Yönetmek
Eşler Arası Sistemler Proje Yönetim Teknikleri
Prototipleme E-iş Projeleri için Yatırım Getirisi
Analizi İnternet Tabanlı Yazılım Projelerinde Risk
Yönetimi Web Ortamında Yazılım Tasarımı ve
Uygulaması Yapılandırılmış Sorgu Dili (SQL)
Evrensel Olarak Erişilebilir Web Kaynakları: Engelli
Kişiler için Tasarım Kullanılabilirlik Testi: İnternet
İletişimleri İçin Bir Değerlendirme Süreci
İnternette Sanal Gerçeklik: İşbirlikçi Sanal
Gerçeklik Web Barındırma Web Hizmet Kalitesi
Elektronik Ticaret E-ticaret Projeleri için İş Planları
İş -İşletmeden İşletmeye (B2B) Elektronik Ticaret
İşletmeden İşletmeye (B2B) İnternet İş Modelleri
İşletmeden Tüketiciye (B2C) İnternet İş Modelleri
Tıkla ve Yap Elektronik Ticaret İşbirliğine Dayalı
Ticaret (C-Ticaret) Tüketici Odaklı Elektronik
Ticaret E-Devlet Elektronik Ticaret ve Elektronik
Ticaret Elektronik Veri Alışverişi (EDI) Elektronik
Ödeme E-Pazar Yerleri Extranets Intranets Online
Müzayede Site Yönetimi Online Açık Artırmalar
Web Hizmetleri Temel Bilgisayar Okuryazarlığı
Dijital Ekonomi İnternetten İndirme Elektronik
Ticaret ve Elektronik İş Dosya Türleri Coğrafi Bilgi
Sistemleri (GIS) ) ve İnternet Geçmişi İnternet
İnternet Görgü Kuralları (Netiquette) İnternet
Okuryazarlığı İnternet Gezintisi (Temel Bilgiler,
Hizmetler ve Portallar) Multimedya xv P1:
GDZ/SPH P2: GDZ/SPH QC: GDZ/SPH T1: GDZ
WL040-FM-Vol.III WL040/Bidgoli-Vol III 3 Ekim
2003 17:47 Karakter Sayısı= 0 xvi KONU ALANINA
GÖRE BÖLÜM LİSTESİ Değer Zinciri Analizi Web
Arama Temelleri Web Arama Teknoloji Altyapı
Devre, Mesaj ve Paket Anahtarlama İletilen
İletişim Ortam Veri, Ses ve Video Yakınsama Veri
Sıkıştırma Dijital İletişim Tümleşik Hizmetler Dijital
Ağı (ISDN): Dar Bant ve Geniş Bant Hizmetleri ve
Uygulamaları İnternet Mimarisi İnternet2 Linux
İşletim Sistemi Yerel Alan Ağları Ara Katman
Çoğullama Genel Ağlar Konuşma ve Ses Sıkıştırma
Veri İletişiminde Standartlar ve Protokoller
Depolama Alanı Ağları (SAN'lar) TCP/IP Paketi Unix
İşletim Sistemi Video Sıkıştırma İnternet Üzerinden
Ses Protokolü (IP) Sanal Özel Ağlar: İnternet
Protokolü (IP) Tabanlı Geniş Alan ve Metropolitan
Alan Ağı Orks Yasal, Sosyal, Örgütsel, Uluslararası
ve Vergilendirme Konuları Telif Hakkı Yasası Siber
Suç ve Siber Dolandırıcılık Siber Hukuk: Başlıca
Alanlar, Gelişmeler ve Hükümler Siber Terörizm
Dijital Bölünme Dijital Kimlik Küresel E-ticaret
Projelerinin Fizibilitesi Cinsiyet ve İnternet
Kullanımı İnternetin Küresel Yayılması Küresel
Sorunlar Sağlık Sorunları Uluslararası Siber Hukuk
İnternet Sansürü Yasal, Sosyal ve Etik Konular
Çevrimiçi Takip Açık Kaynak Geliştirme ve
Lisanslama Kurumsal Etki Patent Yasası Gizlilik
Yasası Yazılım Korsanlığı Vergilendirme Sorunları
Ticari Marka Yasası Web'de Pazarlama ve Reklam
Tüketici Davranışı Web'de Müşteri İlişkileri
Yönetimi E'de Veri Madenciliği -ticaret Veri Ambarı
ve Data Marts Web'de Veritabanları Bulanık
Mantık Akıllı Ajanlar Bilgi Yönetimi Web'de Makine
Öğrenimi ve Veri Madenciliği Pazarlama İletişimi
Stratejileri E-ticaret Projeleri için Pazarlama
Planları Çevrimiçi Analitik İşleme (OLAP)
Kişiselleştirmeler ve Özelleştirme Teknolojileri Rul
e-Tabanlı ve Uzman Sistemler Kablosuz Pazarlama
Güvenlik Sorunları ve Önlemleri Kimlik Doğrulama
Biyometrik Kimlik Doğrulama Bilgisayar Güvenliği
Olay Müdahale Ekipleri (CSIRT'ler) Bilgisayar
Virüsleri ve Solucanlar Hizmet Reddi Saldırıları
Dijital İmzalar ve Elektronik İmzalar Felaket
Kurtarma Planlaması Şifreleme Güvenlik Duvarları
Kapsamlı Bir Güvenlik Sistemi Yönergeleri İnternet
Güvenlik Standartları İzinsiz Giriş Tespit Sistemi
Parolaları Fiziksel Güvenlik Genel Anahtar Altyapısı
(PKI) Güvenli Elektronik İletimler (SET) Güvenli
Yuva Katmanı (SSL) Sanal Özel Ağlar: İnternet
Protokolü (IP) Tabanlı Windows 2000 Güvenliği
Tedarik Zinciri Yönetimi Üretimi Destekleyen
Elektronik Tedarik E-sistemleri Operasyonlar
Uluslararası Tedarik Zinciri Yönetimi Envanter
Yönetimi Tedarik Zincirinde Malzeme Akışını
Yönetme Stratejik Ortaklıklar Tedarik Zinciri
Yönetimi Tedarik Zinciri Yönetimi ve İnternet
Tedarik Zinciri Yönetimi Teknolojiler Tedarik
Ağları: İlişki Geliştirme ve Sürdürme gemiler ve
Stratejiler Değer Zinciri Analizi Web Tasarımı ve
Programlama Active Server Sayfaları (ASP) ActiveX
ActiveX Data Objects (ADO) P1: GDZ/SPH P2:
GDZ/SPH QC: GDZ/SPH T1: GDZ WL040-FM-Vol.III
WL040/ Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 KONU ALANINA GÖRE BÖLÜM LİSTESİ xvii
C/C++ Basamaklı Stil Sayfaları (CSS) Ortak Ağ
Geçidi Arabirimi (CGI) Komut Dosyaları DHTML
(Dinamik Hiper Metin İşaretleme Dili)
Genişletilebilir Biçimlendirme Dili (XML)
Genişletilebilir Stil Sayfası Dili (XSL) HTML/XHTML
(Köprü Metni İşaretleme Dili/Genişletilebilir Köprü
Metni İşaretleme Dili) Java Java Sunucu Sayfaları
(JSP) JavaBeans ve Yazılım Mimarisi JavaScript Perl
Visual Basic Scripting Edition (VBScript) Visual
Basic Visual C++ (Microsoft) Web İçerik Yönetimi
Web Site Tasarımı XBRL (Genişletilebilir İş
Raporlama Dili): XML ile İş Raporlama Kablosuz
İnternet ve E-ticaret BluetoothTM—Kablosuz
Kişisel Alan Ağı Mobil Ticaret Mobil Cihazlar ve
Protokoller Mobil İşletim Sistemleri ve
Uygulamaların Yayılması Kablosuz Kanalların
Özellikleri Radyo Frekansı ve Kablosuz İletişim
Kablosuz Uygulama Protokolü (WAP) Kablosuz
İletişim Uygulamaları Kablosuz İnternet Kablosuz
Pazarlama P1: GDZ/SPH P2: GDZ/SPH QC:
GDZ/SPH T1: GDZ WL040-FM-Vol.III
WL040/Bidgoli -Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 xviii P1: GDZ/SPH P2: GDZ/SPH QC:
GDZ/SPH T1: GDZ WL040-FM-CiltIII
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 Katkıda Bulunanlar Katkıda Bulunanlar
Tarek Abdelzaher Virginia Üniversitesi Web
Hizmet Kalitesi Charles Abzug James Madison
Üniversitesi Linux İşletim Sistemi Patricia Adams
Eğitim Kaynakları Stratejik Ortaklıklar Carol A.
Akerelrea Colorado Eyalet Üniversitesi
Kullanılabilirlik Testi: İnternet İletişimleri İçin Bir
Değerlendirme Süreci Gary C Anders Arizona State
University West Çevrimiçi Müzayedeler Amy W.
Apon Arkansas Üniversitesi Genel Ağlar Pierre A.
Balthazard Arizona State University West
Groupware Ashok Deo Bardhan University of
California, Berkeley Real Estate Joey Ba rgsten
Oregon Üniversitesi Multimedya Hossein Bidgoli
California Eyalet Üniversitesi, Bakersfield
Bilgisayar Okuryazarlığı İnternet Okuryazarlığı
Gerald Bluhm Tyco Yangın ve Güvenlik Patent
Hukuku Robert J. Boncella Washburn Üniversitesi
Güvenli Yuva Katmanı (SSL) J. Efrim Boritz
Waterloo Üniversitesi, Kanada XBRL
(Genişletilebilir İş Raporlama Dil): XML ile İş
Raporlaması Sviatoslav Braynov New York Eyalet
Üniversitesi, Buffalo E-ticarette Veri Madenciliği
Kişiselleştirme ve Özelleştirme Teknolojileri Randy
M. Brooks Millikin Üniversitesi Çevrimiçi Yayıncılık
Colleen Brown Purdue Üniversitesi İnternet Tarihi
Tara Brown-L'Bahy Harvard Üniversitesi Uzaktan
Eğitim (Sanal Öğrenme) Linda S. Bruenjes Lasell
Koleji İnternet2 Gerard J. Burke Florida
Üniversitesi Tedarik Zinciri Yönetimi L. Jean Camp
Harvard Üniversitesi Eşler Arası Sistemler Charles
J. Campbell Memphis Üniversitesi Java Janice E.
Carrillo Üniversitesi Florida Envanter Yönetimi
Michael A. Carrillo Oracle Corporation Envanteri
Yönetim Lillian N. Cassel Villanova Üniversitesi
Kablosuz Uygulama Protokolü (WAP) J. Cecil New
Mexico Eyalet Üniversitesi Sanal Kuruluşlar Haluk
Çetin Murray Eyalet Üniversitesi Coğrafi Bilgi
Sistemleri (GIS) ve İnternet Henry Chan The Hong
Kong Polytechnic University, China Tüketici Odaklı
Elektronik Ticaret C. Janie Chang San José Eyalet
Üniversitesi Kamu Muhasebe Firmaları Camille
Chin Batı Virginia Üniversitesi Siber Suçlar ve Siber
Dolandırıcılık T. Matthew Ciolek Avustralya Ulusal
Üniversitesi, Avustralya Çevrimiçi Din Timothy W.
Cole Illinois Üniversitesi, Urbana-Champaign Visual
Basic Komut Dosyası Sürümü (VBScript) ) Fred
Condo California Eyalet Üniversitesi, Chico
Basamaklı Stil Sayfaları (CSS) David E. Cook Derby
Üniversitesi, Birleşik Krallık Veri İletişiminde
Standartlar ve Protokoller Marco Cremonini
Universitéa di Milano, İtalya Felaket Kurtarma
Planlaması xix P1: GDZ/SPH P2: GDZ/SPH QC:
GDZ/SPH T1: GDZ WL040-FM-Vol.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Char Co
unt= 0 xx KATILIMCILAR Mary J. Cronin Boston
College Mobil Ticaret Jaime J. Davila ´ Hampshire
College Dijital Bölünme Chris Dede Harvard
Üniversitesi Uzaktan Eğitim (Sanal Öğrenme)
Victoria S. Dennis Minnesota Eyalet Barosu Hukuk
Büroları Lynn A. DeNoia Rensselaer Polytechnic
Institute Wide Alan ve Metropolitan Alan Ağları
Nikhilesh Dholakia Rhode Island Üniversitesi
Cinsiyet ve İnternet Kullanımı İnternetin Küresel
Yayılması Ruby Roy Dholakia University of Rhode
Island Cinsiyet ve İnternet Kullanımı İnternetin
Küresel Yayılması Vesna Dolnicar Ljubljana
Üniversitesi, Slovenya İnternet Kıyaslaması Zengin
Dorfman WebFeats! ve Waukesha County Teknik
Koleji Genişletilebilir İşaretleme Dili (XML) Magda
El Zarki California Üniversitesi—Irvine Kablosuz
İnternet Larry P. English Information Impact
International, Inc. İnternet ve E-iş Ortamlarında
Bilgi Kalitesi Roman Erenshteyn Goldey-Beacom
College ActiveX Ray Everett- Kilise ePrivacy Group,
Inc. Gizlilik Yasası Ticari Marka Yasası Patrick J.
Fahy Athabasca Üniversitesi, Kanada Web Tabanlı
Eğitim Gerald R. Ferrera Bentley College Telif
Hakkı Yasası Daniel R. Fesenmaier Illinois
Üniversitesi, Urbana–Champaign Seyahat ve
Turizm C. Patrick Fleenor Seattle Üniversitesi
Küresel E-iş Projelerinin Fizibilitesi Marcia H.
Flicker Fordham University İnternette Menkul
Kıymetler Alım Satım Immanuel Freedman Dr.
Immanuel Freedman, Inc. Video Sıkıştırma Borko
Furht Florida Atlantic University Web Üzerinde
Etkileşimli Multimedya Jayne Gackenbach
Athabasca Üniversitesi, Kanada Sağlık Sorunları
Alan Gaitenby Üniversitesi of Massachusetts,
Amherst Çevrimiçi Uyuşmazlık Çözümü Bruce
Garriso n Miami Üniversitesi Çevrimiçi Haber
Hizmetleri (Çevrimiçi Gazetecilik) G. David Garson
Kuzey Karolina Eyalet Üniversitesi E-devlet Roger
Gate IBM United Kingdom Ltd., Birleşik Krallık
Elektronik Fon Transferi Mario Giannini Code
Fighter, Inc. ve Columbia Üniversitesi C/C++ Julia
Alpert Gladstone Bryant College Uluslararası Siber
Hukuk Mary C. Gilly California Üniversitesi, Irvine
Tüketici Davranışı Robert H. Goffman Concordia
Üniversitesi Elektronik Tedarik James E. Goldman
Purdue Üniversitesi Güvenlik Duvarları Sven
Graupner Hewlett-Packard Laboratuvarları Web
Hizmetleri Robert H. Greenfield Bilgisayar
Danışmanlık Devresi, Mesaj, ve Paket Değiştirme
Ulrike Gretzel Illinois Üniversitesi, Urbana–
Champaign Seyahat ve Turizm Paul Gronke Reed
Koleji Politika Jim Grubbs Illinois Üniversitesi,
Springfield E-posta ve Anında Mesajlaşma Mohsen
Guizani Western Michigan Üniversitesi Kablosuz
İletişim Uygulamaları Jon Gunderson Illinois
Üniversitesi, Urbana–Champaign Evrensel Olarak
Erişilebilir Web Kaynakları: D Engelli Kişiler için
tasarım Babita Gupta California Eyalet
Üniversitesi, Monterey Bay Küresel Sorunlar
Louisa Ha Bowling Green Eyalet Üniversitesi Web
yayını P1: GDZ/SPH P2: GDZ/SPH QC: GDZ/SPH T1:
GDZ WL040-FM-Vol.III WL040/Bidgoli -Cilt III Ekim
3, 2003 17:47 Karakter Sayısı= 0 KATILIMCI xxi Kirk
Hallahan Colorado Eyalet Üniversitesi Çevrimiçi
Halkla İlişkiler Diane M. Hamilton Rowan
Üniversitesi İşletmeden Tüketiciye (B2C) İnternet
İş Modelleri Robert W. Heath Jr. Texas, Austin
Digital Communication Geert Heijenk Twente
Üniversitesi, Hollanda Kablosuz İnternet Jesse M.
Heines Massachusetts Üniversitesi Lowell
Genişletilebilir Stil Sayfası Dili (XSL) Rodney J.
Heisterberg Notre Dame de Namur Üniversitesi ve
Rod Heisterberg Associates Collaborative
Commerce (C-Commerce) Steven J. Henry Wolf,
Greenfield & Sacks, PC Açık Kaynak Geliştirme ve
Lisanslama Julie Hersberger Kuzey Karolina
Üniversitesi, Greensboro İnternet Sansürü
Kenneth Einar Himma Was Üniversitesi hington
Yasal, Sosyal ve Etik Konular Matthias Holweg
Massachusetts Institute of Technology Tedarik
Zincirinde Materyal Akışını Yönetme Russ Housley
Vigil Security, LLC Açık Anahtar Altyapısı (PKI)
Yeong-Hyeon Hwang Illinois Üniversitesi, Urbana–
Champaign Seyahat ve Turizm Robert E. Irie
SPAWAR Sistemleri Merkezi San Diego Web Sitesi
Tasarımı Linda C. Isenhour Central Florida
Üniversitesi İnsan Kaynakları Yönetimi Hans-Arno
Jacobsen Toronto Üniversitesi, Kanada Uygulama
Hizmeti Sağlayıcıları (ASP'ler) Charles W. Jaeger
Southerrn Oregon Üniversitesi Siber Terörizm
Dwight Jaffee California Üniversitesi , Berkeley
Emlak Sushil Jajodia George Mason Üniversitesi
İzinsiz Giriş Tespit Teknikleri Mark Jeffery
Northwestern Üniversitesi E-iş Projeleri için
Yatırım Getirisi Analizi Andrew Johnson Illinois
Üniversitesi, Chicago İnternette Sanal Gerçeklik:
İşbirlikçi Sanal Gerçeklik Ari Juels RSA
Laboratuvarları Şifreleme Bhushan Kapoor
California Eyaleti Üniversite, Ful lerton ActiveX
Data Objects (ADO) Joseph M. Kayany Western
Michigan Üniversitesi İnternet Görgü Kuralları
(Netiquette) Doug Kaye RDS Strategies LLC Web
Hosting Chuck Kelley Data, Inc.'de Mükemmellik
Veri Ambarı ve Veri Martları Diane Ketelhut
Harvard Üniversitesi Uzaktan Eğitim (Sanal
Öğrenme) Chang -Su Kim Seoul Ulusal Üniversitesi,
Kore Veri Sıkıştırma Wooyoung Kim University of
Illinois at Urbana-Champaign Web Services Jerry
Kindall Epok Inc. Dijital Kimlik Brad Kleindl
Missouri Southern State University–Joplin Değer
Zinciri Analizi Graham Knight University College
London, Birleşik Krallık İnternet Mimarisi Craig D.
Knuckles Lake Forest College DHTML (Dynamic
HyperText Markup Language) Jim Krause Indiana
University Enhanced TV Peter Kroon Agere
Systems Speech and Audio Sıkıştırma Gary J. Krug
Eastern Washington Üniversitesi Veri, Ses ve
Videonun Yakınsaması Nir Kshetri University of
North Carolina Cinsiyet ve İnternet Kullanımı
İnternetin Küresel Yayılması C.-C. Jay Kuo
University of Southern California Veri Sıkıştırma
Stan Kurkovsky Columbus State University
Common Gateway Interface (CGI) Komut Dosyaları
Pamela MH Kwok Hong Kong Polytechnic
University, China Kablosuz Pazarlama Jennifer
Lagier Hartnell College Dosya Türleri P1: GDZ/SPH
P2: GDZ/SPH QC: GDZ /SPH T1: GDZ WL040-FM-
Cilt.III WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47
Karakter Sayısı= 0 xxii KATILIMCILAR Thomas D.
Lairson Rollins College Tedarik Zinciri Yönetimi ve
İnternet Gary LaPoint Syracuse Üniversitesi
Uluslararası Tedarik Zinciri Yönetim Haniph A.
Latchman Florida Üniversitesi Bir Ağ Ortamını
Yönetme John LeBaron Massachusetts Üniversitesi
Lowell İnternet2 Kenneth S. Lee Pennsylvania
Üniversitesi Kablosuz İnternet Jason Leigh Illinois
Üniversitesi, Chicago İnternette Sanal Gerçeklik:
İşbirlikçi Sanal Gerçeklik Margarita Maria Lenk
Colorado Eyalet Üniversitesi Kapsamlı Bir Güvenlik
Sistemi Yönergeleri Nanette S. Levinson Amerikan
Üniversitesi Gelişmekte Olan Ülkeler Edwin E.
Lewis Jr. Johns Hopkins Üniversitesi E-ticaret
Yatırım Getirisi Simülasyonları David J. Loundy
DePaul Üniversitesi Çevrimiçi Takip Robert H.
Lowson Doğu Anglia Üniversitesi, Birleşik Krallık
Üretim Operasyonlarını Destekleyen E-sistemler
Tedarik Ağları: İlişkileri ve Stratejileri Geliştirme ve
Sürdürme David Lukoff Saybrook Enstitüsü ve
Araştırma Merkezi Sağlık Sorunları Kuber
Maharjan Purdue Üniversitesi İnternetten İndirme
Julie R. Mariga Purdue Üniversitesi Mobil Aygıtlar
ve Protokoller Mobil İşletim Sistemleri ve
Uygulamaları Oge Marques Florida Atlantic
Üniversitesi Web Üzerinde Etkileşimli Multimedya
Prabhaker Mateti Wright Eyalet Üniversitesi
TCP/IP Paketi Bruce R. Maxim Michigan
Üniversitesi–Dearborn Oyun Tasarımı: World Wide
Web için Oyunlar Blayne E. Mayfield Oklahoma
Eyalet Üniversitesi Visual C++ (Microsoft) Cavan
McCarthy Louisiana Eyalet Üniversitesi Dijital
Kitaplıklar Patrick McDaniel AT&T Laboratuvarları
Kimlik Doğrulama David E. McDysan WorldCom
Sanal Özel Ağlar : İnternet Protokolü (IP) Daniel J.
McFarland Rowan Üniversitesi İstemci/Sunucu
Bilişim Matthew K. McGowan Bradley Üniversitesi
Elektronik Veri Değişimi (EDI) Nenad Medvidovic
Güney Kaliforniya Üniversitesi JavaBeans ve
Yazılım Mimarisi Nikunj R. Mehta Güney
Kaliforniya Üniversitesi JavaBeans ve Yazılım
Mimarisi John A. Mendonca Purdue Üniversite
Organizasyonel Etkisi Weiyi Meng State New York
Üniversitesi, Binghamton Web Arama Teknolojisi
Mark S. Merkow E-ticaret Rehberi Güvenli
Elektronik İşlemler (SET) Mark Michael King's
College HTML/XHTML (HyperText Markup
Language/ Extensible HyperText Markup
Language) Fiziksel Güvenlik Brent A Miller IBM
Corporation BluetoothT M—Kablosuz Kişisel Alan
Ağı Robert K. Moniot Fordham Üniversitesi Yazılım
Korsanlığı Joseph Morabito Stevens Teknoloji
Enstitüsü Çevrimiçi Analitik İşleme (OLAP) Roy
Morris Capitol College İnternet Üzerinden Ses
Protokolü (IP) Alec Nacamuli IBM Birleşik Krallık
Ltd. , Birleşik Krallık Elektronik Fon Transferi
Annette Nellen San Jos 'e Eyalet Üniversitesi Kamu
Muhasebe Firmaları Vergi Sorunları Dale Nesbary
Oakland Üniversitesi Kâr Amacı Gütmeyen
Kuruluşlar Dat-Dao Nguyen California Eyalet
Üniversitesi, Northridge İşletmeler Arası (B2B)
İnternet İş Modelleri Peng Ning Kuzey Karolina
Eyalet Üniversitesi Saldırı Tespit Teknikleri P1: GDZ
/SPH P2: GDZ/SPH QC: GDZ/SPH T1: GDZ WL040-
FM-Vol.III WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47
Karakter Sayısı= 0 KATILIMCI xxiii Mark E. Nissen
Donanma Yüksek Lisans Okulu Akıllı Ajanlar Won
Gyun No University of Waterloo, Kanada XBRL
(Genişletilebilir İşletme Raporlama Dili): XML ile İş
Raporlama Eric H. Nyberg Carnegie Mellon
Üniversitesi Prototipleme Jeff Offutt George
Mason Üniversitesi Web Ortamında Yazılım
Tasarımı ve Uygulaması Donal O'Mahony
University of Dublin, İrlanda Elektronik Ödeme
Robert Oshana Southern Methodist Üniversitesi
Web Hizmetleri için Kapasite Planlaması Dennis O.
Owen Purdue Üniversitesi Visual Basic Raymond R.
Panko Hawa Üniversitesi ii Manoa'da Bilgisayar
Güvenliği Olay Müdahale Ekipleri (CSIRT'ler) Dijital
İmzalar ve Elektronik İmzalar İnternet Güvenlik
Standartları Anand Paul Florida Üniversitesi
Envanter Yönetimi Thomas L. Pigg Jackson State
Community College İletişim Ortamını Yürüttü Paul
S. Piper Western Washington Üniversitesi
İnternette Araştırma Benjamin R Pobanz Purdue
Üniversitesi Mobil Cihazlar ve Protokoller Richard
E. Potter Illinois Üniversitesi, Chicago Groupware
Dennis M. Powers Güney Oregon Üniversitesi
Siber Hukuk: Başlıca Alanlar, Geliştirme ve
Hükümler Paul R. Prabhaker Illinois Teknoloji
Enstitüsü E-pazar yerleri Etienne E. Pracht Güney
Florida Üniversitesi Sağlık Sigortası ve Yönetilen
Bakım Frederick Pratter Doğu Oregon Üniversitesi
JavaServer Sayfaları (JSP) Robert W. Proctor
Purdue Üniversitesi İnsan Faktörleri ve Ergonomi
Jian Qin Syracuse Üniversitesi Web İçeriği
Yönetimi Zinovy Radovilsky California Eyalet
Üniversitesi, Hayward Kurumsal Kaynak
Planlaması (ERP) Jeremy Rasmussen Sypris
Electronics, LLC Parolalar Peter Raven Seattle
Üniversitesi Küresel E-iş Projelerinin Fizibilitesi
Amy W. Ray Bentley College E-ticaret Projeleri için
İş Planları Julian J. Ray Western New England
College İşletmeler Arası (B2B) Elektronik Ticaret
Pratap Reddy Raritan Valley Community College
İnternet Gezintisi (Temel Bilgiler, Hizmetler ve
Portallar) Drummond Reed OneName Corporation
Dijital Kimlik Vladimir V. Riabov Rivier College
Depolama Alanı Ağları (SAN'lar) Nick Rich Cardiff
Business School, Birleşik Krallık Tedarik Zincirinde
Malzeme Akışını Yönetme Malu Roldan San Jose
Eyalet Üniversitesi E-Ticaret Projesi için Pazarlama
Planları Constantine Roussos Lynchburg Koleji
JavaScript Akhil Sahai Hewlett-Packard
Laboratories Web Hizmetleri Eduardo Salas
Central Florida Üniversitesi İnsan Kaynakları
Yönetimi Atul A. Salvekar Intel Corp. Dijital İletişim
Pierangela Samarati Universitéa di Milano , İtalya
Felaket Kurtarma Planlaması J. Christopher
Sandvig Western Washing ton Üniversite Aktif
Sunucu Sayfaları Robert J. Schalkoff Clemson
Üniversitesi Kural Tabanlı ve Uzman Sistemler
Shannon Schelin Kuzey Karolina Eyalet Üniversitesi
E-devlet William T. Schiano Bentley College
İntranetler Roy C. Schmidt Bradley Üniversitesi
İnternet Tabanlı Yazılım Projelerinde Risk Yönetimi
P1: GDZ /SPH P2: GDZ/SPH QC: GDZ/SPH T1: GDZ
WL040-FM-Vol.III WL040/Bidgoli-Cilt III 3 Ekim
2003 17:47 Karakter Sayısı= 0 xxiv KATILIMCILAR E.
Eugene Schultz University of California–Berkley
Laboratuvar Hizmet Reddi Saldırıları Windows
2000 Güvenliği Steven D. Schwaitzberg Tufts-New
England Tıp Merkezi Tıbbi Bakım Hizmeti Kathy
Schwalbe Augsburg Koleji Proje Yönetim Teknikleri
Mark Shacklette Chicago Üniversitesi Unix İşletim
Sistemi PM Shankar Drexel Üniversitesi Kablosuz
Kanalların Yayılma Özellikleri John Sherry Purdue
Üniversitesi İnternetin Tarihçesi Carolyn J. Siccama
Massachusetts Üniversitesi Lowell İnternet2 Judith
C. Simon Memphis Üniversitesi Java Emniyet
Teşkilatı L aw Firmaları Robert Simon George
Mason Üniversitesi Ara Yazılım Nirvikar Singh
Kaliforniya Üniversitesi, Santa Cruz Dijital Ekonomi
Clara L. Sitter Denver Üniversitesi Kütüphane
Yönetimi Robert Slade Danışman Bilgisayar
Virüsleri ve Solucanlar Erick D. Slazinski Purdue
Üniversitesi Yapılandırılmış Sorgu Dili (SQL) Mark
Smith Purdue Üniversitesi Tedarik Zinciri Yönetimi
Teknolojileri Lee Sproull New York Üniversitesi
Çevrimiçi Topluluklar Charles Steinfield Michigan
Eyalet Üniversitesi Click-and-Brick Elektronik
Ticaret Elektronik Ticaret ve Elektronik Ticaret
Edward A. Stohr Stevens Teknoloji Enstitüsü
Çevrimiçi Analitik İşleme (OLAP) Dianna L. Stone
University of Central Florida İnsan Kaynakları
Yönetimi David Stotts Kuzey Carolina Üniversitesi,
Chapel Hill Perl Judy Strauss Nevada Üniversitesi,
Reno Pazarlama İletişimi Stratejileri Wayne C.
Summers Columbus Eyalet Üniversitesi Yerel Alan
Ağları Jamie S. Switzer Colorado Eyalet
Üniversitesi Sanal Ekipler Dale R. Thompson
Arkansas Üniversitesi Pub lic Ağlar John S.
Thompson Colorado Üniversitesi, Boulder
Integrated Services Dijital Ağı (ISDN): Dar Bant ve
Geniş Bant Hizmetleri ve Uygulamaları Stephen W.
Thorpe Neumann College Extranets Ronald R. Tidd
Central Washington Üniversitesi Bilgi Yönetimi
Herbert Tuttle The University of Kansas Video
Streaming Okechukwu C. Ugweje Akron
Üniversitesi Radyo Frekansı ve Kablosuz İletişim
Asoo J. Vakharia Florida Üniversitesi Tedarik Zinciri
Yönetimi Robert Vaughn Memphis Üniversitesi
Kolluk Kuvvetleri Vasja Vehovar Ljubljana
Üniversitesi, Slovenya Kıyaslama İnternet Kim-
Phuong L. Vu Purdue Üniversitesi İnsan Faktörleri
ve Ergonomi Jordan Walters BCN Associates, Inc.
Bir Ağ Ortamını Yönetme Siaw-Peng Wan Elmhurst
College Çevrimiçi Bankacılık ve Ötesi: ABD
Bankalarından İnternetle İlgili Teklifler Youcheng
Wang Illinois Üniversitesi, Urbana–Champaign
Seyahat ve Turizm James. L. Wayman San Jose
Eyalet Üniversitesi Biyometrik Kimlik Doğrulama
Scott Webster Syracuse Üniversitesi Uluslararası
Tedarik Zinciri Yönetimi Jianbin Wei Wayne Eyalet
Üniversitesi İnternette Yük Dengeleme Ralph D.
Westfall California Eyalet Politeknik Üniversitesi,
Pomona Uzaktan Çalışma ve Uzaktan Çalışma P1:
GDZ/SPH P2: GDZ/SPH QC: GDZ/SPH T1: GDZ
WL040-FM-Cilt.III WL040/Bidgoli-Cilt III 3 Ekim
2003 17:47 Karakter Sayısı= 0 KATILIMCILAR xxv
Pamela Whitehouse Harvard Üniversitesi Uzaktan
Eğitim (Sanal Öğrenim) Dave Whitmore Champlain
Koleji Çoğullama Russell S. Winer New York
Üniversitesi Web'de Müşteri İlişkileri Yönetimi
Raymond Wisman Indiana Üniversitesi Güneydoğu
Web Arama Temelleri Paul L. Witt Texas
Üniversitesi, Arlington Internet Relay Chat (IRC)
Mary Finley Wolfinbarger California Eyalet
Üniversitesi, Long Beach Tüketici Davranışı Peter
R. Wurman North Carolina Eyalet Üniversitesi
Çevrimiçi Müzayede Sitesi Yönetimi Cheng-Zhong
Xu Wayne Eyalet Üniversitesi İnternette Yük
Dengeleme Q iang Yang Hong Kong Bilim ve
Teknoloji Üniversitesi, Çin Web'de Makine
Öğrenimi ve Veri Madenciliği A. Neil Yerkey
Üniversitesi, Buffalo Web'de Veritabanları
Clement Yu Illinois Üniversitesi, Chicago Web
Arama Teknolojisi Daniel Dajun Zeng Arizona
Üniversitesi Akıllı Ajanlar Yan- Qing Zhang Georgia
Eyalet Üniversitesi Bulanık Mantık Xiaobo Zhou
Colorado Üniversitesi, Colorado Springs İnternette
Yük Dengeleme Donald E. Zimmerman Colorado
Eyalet Üniversitesi Kullanılabilirlik Testi: İnternet
İletişimleri İçin Bir Değerlendirme Süreci P1:
GDZ/SPH P2: GDZ/SPH QC: GDZ/ SPH T1: GDZ
WL040-FM-Cilt III WL040/Bidgoli-Cilt III 3 Ekim
2003 17:47 Karakter Sayısı= 0 xxvi P1: GDZ/SPH
P2: GDZ/SPH QC: GDZ/SPH T1: GDZ WL040-FM -
CiltIII WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47
Karakter Sayısı= 0 Önsöz Önsöz İnternet
Ansiklopedisi, İnternet alanındaki temel konuların
ilk kapsamlı incelemesidir. 205 bölümden ve
2.600'den fazla sayfadan oluşan üç ciltlik bir
referans çalışması olan İnternet Ansiklopedisi, bir
iş aracı, BT platformu ve iletişim ve ticaret ortamı
olarak İnternet'in kapsamlı kapsamını sağlar.
Hedef kitle, MIS, IT, IS, veri işleme, bilgisayar bilimi
ve işletme bölümlerine sahip iki yıllık ve dört yıllık
kolejlerin ve üniversitelerin kütüphanelerini içerir;
kamu ve özel kütüphaneler; ve dünya genelinde
kurumsal kütüphaneler. İnternet alanındaki
eğitimciler ve uygulayıcılar için başvuru materyali
için tek kapsamlı kaynaktır. Eğitim, kütüphaneler,
sağlık, medikal, biyoteknoloji, askeriye, kolluk
kuvvetleri, muhasebe, hukuk, adalet, imalat,
finansal hizmetler, sigorta, iletişim, ulaşım,
havacılık, uzay, enerji ve kamu hizmetleri, giderek
daha fazla bağımlı hale gelmesi beklenen alanlar
ve endüstriler arasındadır. İnternet ve Web
teknolojileri. Bu alanlardaki şirketler, bu
teknolojilerin tasarımı, kullanımı ve uygulanmasını
çevreleyen birçok konuyu aktif olarak
araştırmaktadır. Bu kesin üç ciltlik ansiklopedi,
teknik bir araç ve iş/iletişim aracı olarak İnternet'in
hem yerleşik hem de en son teorilerini ve
gelişmelerini kapsar. Ansiklopedi, akademi ve
endüstrideki küresel uzmanlardan bölümler içerir.
Aşağıdaki benzersiz özellikleri sunar: 1) Her bölüm,
başlık ve yazar, bölüm taslağı, giriş, gövde, sonuç,
sözlük, çapraz referanslar ve referansları içeren bir
formatı takip eder. Bu benzersiz biçim,
okuyucuların bir bölümün çeşitli bölümleri
arasından seçim yapmalarını sağlar. Ayrıca tüm
seri boyunca tutarlılık yaratır. 2) Ansiklopedi,
240'tan fazla uzman tarafından yazılmış ve
dünyanın dört bir yanından seçilen 840'tan fazla
akademisyen ve uygulamacı tarafından
incelenmiştir. Bu çeşitli uzmanlık derlemesi, hızla
büyüyen bu alanda yerleşmiş ve son teknoloji teori
ve uygulamaların en kesin kapsamını
oluşturmuştur. 3) Her bölüm titiz bir şekilde akran
tarafından gözden geçirilmiştir. Bu inceleme
süreci, her konunun doğruluğunu ve eksiksizliğini
garanti eder. 4) Her bölüm, ek okumalar için
kapsamlı çevrimiçi ve çevrimdışı referanslar sağlar.
Bu, okuyucuların belirli bir konudaki anlayışlarını
daha da zenginleştirmelerini sağlayacaktır. 5) Seri
boyunca 1.000'den fazla resim ve tablo karmaşık
konuları vurgular ve daha iyi anlaşılmasına
yardımcı olur. 6) Her bölüm kapsamlı çapraz
referanslar sağlar. Bu, okuyucuların belirli bir
konuyla ilgili ansiklopedi içindeki diğer bölümleri
tanımlamasına yardımcı olur ve bu, belirli bir konu
için tek duraklı bir bilgi tabanı sağlar. 7) Seri
boyunca 2.500'den fazla sözlük öğesi,
okuyucuların kavramları ve uygulamaları
anlamalarına yardımcı olan yeni terimleri ve moda
sözcükleri tanımlar. 8) Ansiklopedi, dizinin çeşitli
bölümlerine kolay erişim için eksiksiz bir
içindekiler tablosu ve dizin bölümleri içerir. 9) Seri
hem teknik hem de yönetimsel konuları vurgular.
Bu yaklaşım, araştırmacılara, eğitimcilere,
öğrencilere ve uygulayıcılara konuların dengeli bir
şekilde anlaşılmasını ve İnternet tabanlı
sistemlerin tasarımı, uygulanması, kullanımı ve
yönetimi ile ilgili sorunların üstesinden gelmek için
gerekli arka planı sağlar. 10) Seri, dünyanın önde
gelen birçok üniversitesindeki mevcut temel ders
materyallerine ve bilgisayar ve internetle ilgili
önde gelen şirketlerdeki mevcut uygulamalara
dayalı olarak tasarlanmıştır. Bu format, İnternet
alanındaki çeşitli eğitimciler, uygulayıcılar ve
araştırmacılar grubuna hitap etmelidir. Akademik
ve iş dünyasında yaygın uygulamaları olan alanlara
ve destekleyici teknolojilere odaklanmayı seçtik.
Bu ansiklopediyi geliştirmek için, dünyanın önde
gelen üniversitelerinde ve araştırma kurumlarında
İnternet alanındaki güncel akademik araştırmaları
dikkatle inceledik. Association of Information
Technology Professionals (AITP) ve Association for
Computing Management (ACM) tarafından
önerilen yönetim bilgi sistemleri, karar destek
sistemleri (DSS), tedarik zinciri yönetimi,
elektronik başlatma, ağ tasarımı ve yönetimi ve
bilgisayar bilgi sistemleri (CIS) müfredatı )
dikkatlice araştırıldı. Önde gelen bilişim
kuruluşlarının kullandığı internet alanındaki güncel
uygulamaları da araştırdık. Çalışmamız, bu
projenin sınırlarını ve içeriğini tanımlamamızı
sağladı. KONU KATEGORİLERİ Araştırmamıza
dayanarak ansiklopedi için 11 ana konu alanı
belirledik: Temel; altyapı; Yasal, sosyal,
organizasyonel, uluslararası ve vergilendirme
konuları; Güvenlik konuları ve önlemleri; Web
tasarımı ve programlama; Tasarım, uygulama ve
yönetim; Elektronik Ticaret; Web'de pazarlama ve
reklamcılık; xxvii P1: GDZ/SPH P2: GDZ/SPH QC:
GDZ/SPH T1: GDZ WL040-FM-Cilt.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 xxviii ÖNSÖZ Tedarik zinciri yönetimi;
Kablosuz İnternet ve e-ticaret; ve Uygulamalar. Bu
11 konu kategorisi birbiriyle ilişkili olsa da, her biri
İnternet ile ilgili alanların bir ana boyutunu ele alır.
Her kategorideki bölümler de birbiriyle ilişkili ve
tamamlayıcıdır, okuyucuların başka türlü mümkün
olmayabilecek sonuçları karşılaştırmasını,
karşılaştırmasını ve çıkarmasını sağlar. Girişler
alfabetik olarak düzenlenmiş olsa da , yaydıkları
ışık sınır tanımıyor. Ansiklopedi, İnternet tabanlı
sistemlerin başarılı bir şekilde tasarlanması,
uygulanması ve kullanılması için temel konuların
ve sorunların benzersiz kapsamını sağlar.
Bölümleri, aşağıdakiler gibi çok çeşitli kurslar için
malzeme görevi görebilir: Web teknolojisi
temelleri; E-ticaret; Bilgisayarlar, ağlar ve çevrimiçi
işlemler için güvenlik sorunları ve önlemleri;
İnternet ve Web teknolojisinin ortaya çıkardığı
yasal, sosyal, organizasyonel ve vergilendirme
sorunları; Kablosuz İnternet ve e-ticaret; Tedarik
zinciri yönetimi; Web tasarımı ve programlama;
Web'de pazarlama ve reklamcılık; ve İnternet ve
elektronik ticaret uygulamaları. İnternet tabanlı
sistemlerin başarılı bir şekilde tasarlanması,
uygulanması ve kullanılması, çeşitli teknolojiler,
teoriler ve destekleyici disiplinler hakkında
kapsamlı bilgi gerektirir. İnternet ve Web
teknolojileri araştırmacıları ve uygulayıcıları,
cevapları bulmak için birçok kaynağa başvurmak
zorunda kalmıştır. Bu kaynakların bazıları
teknolojilere ve altyapılara, bazıları sosyal ve yasal
konulara ve bazıları da internet tabanlı sistemlerin
uygulamalarına odaklanmaktadır. Bu ansiklopedi,
tüm bu ilgili bilgileri canlı bir formatta üç ciltlik
kapsamlı bir sette sunar. Her cilt, temel İnternet
konularını, pratik uygulamaları ve İnternet ve Web
teknolojileri alanında ortaya çıkan sorunların
kapsamını içerir. Dünyanın dört bir yanından
akademisyenler ve uygulayıcılar tarafından yazılan
bölümler, daha önce bahsedilen 11 ana konu
alanına giriyor. Bu gruptaki Temel Bölümler çok
çeşitli konuları inceler. İnternetin kamu ve özel
kuruluşlarda anlaşılması, rolü ve etkisi üzerinde
doğrudan veya dolaylı etkisi olan teori ve
kavramlar sunulmaktadır. Ayrıca internet
alanındaki bazı güncel konuların altını çiziyorlar.
Bu makaleler, ekonomik ve değer zinciri
kavramlarının yanı sıra tarihsel sorunları ve temel
kavramları incelemektedir. Web tabanlı
sistemlerin temellerini ve Web arama konularını
ve teknolojilerini ele alırlar. Bir grup olarak,
İnternet ve Web tabanlı sistemlerin incelenmesi
için sağlam bir temel sağlarlar. Bu gruptaki Altyapı
Bölümleri, İnternet ve Web tabanlı sistemlerin
tasarımı ve uygulanması için kullanılan donanım,
yazılım, işletim sistemleri, standartlar, protokoller,
ağ sistemleri ve teknolojileri araştırır. TCP/IP,
sıkıştırma teknolojileri ve LAN'lar, MANS ve
WAN'lar dahil olmak üzere çeşitli ağ sistemleri
türleri hakkında ayrıntılı tartışmalar
sunulmaktadır. Yasal, Sosyal, Örgütsel, Uluslararası
ve Vergilendirme Konuları Bu bölümler, İnternet
alanındaki önemli konuları (olumlu ve olumsuz)
ele almaktadır. Kapsam, telif hakkı, patent ve ticari
marka yasalarını, gizlilik ve etik sorunları ve
bilgisayar korsanlarından ve bilgisayar
suçlularından kaynaklanan çeşitli siber tehditleri
içerir. Ayrıca uluslararası ve vergi konularını,
organizasyonel sorunları ve İnternet ve Web
tabanlı sistemlerin sosyal sorunlarını da
araştırırlar. Güvenlik Sorunları ve Önlemleri Bu
gruptaki Bölümler, bilgisayarlar, ağ sistemleri ve
çevrimiçi işlemler için güvenlik sorunları, tehditler
ve önlemler hakkında kapsamlı bir tartışma sağlar.
Bu bölümler toplu olarak önemli güvenlik açıklarını
tanımlar ve ardından bilgisayar ağlarının ve
çevrimiçi işlemlerin güvenliğini önemli ölçüde
artırabilecek öneriler ve çözümler sağlar. Web
Tasarımı ve Programlama Bu gruptaki bölümler, e-
ticaret ortamında programlar, Web siteleri ve
sanal vitrinler tasarlamak için kullanılan başlıca
programlama dillerini, kavramlarını ve tekniklerini
gözden geçirir. Ayrıca Web içeriği yönetimi için
araçlar ve teknikler tartışılır. Tasarım, Uygulama ve
Yönetim Bu gruptaki bölümler, İnternet ve Web
tabanlı sistemlerin tasarımı, uygulanması ve
yönetimi için kullanılan bir dizi konu, kavram, teori
ve tekniği ele almaktadır. Bu bölümler, İnternet ve
e-iş projeleri için kavramsal konuları, temelleri ve
maliyet faydalarını ve yatırım getirilerini ele
almaktadır. Ayrıca, İnternet ve Web tabanlı
sistemlerin yönetimi için proje yönetimi ve kontrol
araçları ve teknikleri sunarlar. Elektronik Ticaret
Bu bölümler, elektronik ticaretin temelleri,
taksonomileri ve uygulamaları hakkında kapsamlı
bir tartışma sunmaktadır. Ayrıca destekleyici
teknolojiler ve e-ticaret eğilimli intranetler,
extranetler, çevrimiçi müzayedeler ve Web
hizmetleri uygulamaları tartışılır. Bu bölümler,
İnternet ve Web teknolojilerinin özel ve kamu
sektörlerindeki başarılı uygulamalarını açıkça
göstermektedir. Web'de Pazarlama ve Reklamcılık
Bu gruptaki bölümler, etkili pazarlama ve
reklamcılık için kullanılan kavramları, teorileri ve
teknolojileri keşfeder P1: GDZ/SPH P2: GDZ/SPH
QC: GDZ/SPH T1: GDZ WL040-FM-Vol.III WL040
/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter Sayısı=
0 KONU KATEGORİLERİ xxix Web'de. Bu bölümler
hem nitel hem de nicel teknikleri incelemektedir.
Ayrıca, Web ortamında toplu kişiselleştirme ve
özelleştirme için ortaya çıkan teknolojileri
araştırırlar. Tedarik Zinciri Yönetimi Bu gruptaki
bölümler, değer zinciri ve tedarik zinciri
yönetiminin temel kavramlarını ve teorilerini
tartışır. Bölümler, verimli ve etkili bir tedarik zinciri
yönetimi programında İnternet ve Web
teknolojilerinin oynadığı ana rolü incelemektedir.
Kablosuz İnternet ve E-ticaret Bu bölümler,
İnternet ve e-ticaret işlemleriyle ilgili olarak
kablosuz ağların ve kablosuz bilgi işlemin temel
kavramlarına ve teknolojilerine bakar. Ayrıca, e-
ticaret ortamında büyüyen alanlardan ikisi olarak
mobil ticaret ve kablosuz pazarlamayı tartışıyorlar.
Uygulamalar İnternet ve Web tabanlı sistemler her
yerde. Çoğu durumda, yöneticilerin ve karar
vericilerin verimliliğini ve etkililiğini
geliştirmişlerdir. Bu gruptaki bölümler, internetin
muhasebe, üretim, eğitim ve insan kaynakları
yönetimi gibi çeşitli alanlardaki uygulamalarını ve
bunların hukuk, kolluk kuvvetleri, tıbbi teslimat,
sağlık sigortası ve sağlık sigortası gibi hizmet
endüstrilerinin geniş bir bölümündeki benzersiz
uygulamalarını vurgulamaktadır. yönetilen bakım,
kütüphane yönetimi, kar amacı gütmeyen
kuruluşlar, bankacılık, çevrimiçi topluluklar,
uyuşmazlık çözümü, haber hizmetleri, halkla
ilişkiler, yayıncılık, din, siyaset ve emlak. Bu
disiplinlerin kapsamları farklı olsa da, hepsi
internetten üretkenliği artırmak ve çoğu durumda
dinamik bir iş ortamında müşteri hizmetlerini
artırmak için yararlanır. Uzmanlar, koleksiyonu
deneyimli ve çok deneyimli olmayan okuyucular
için yazdı. Katkıda bulunanlara özellikle
minnettarım. Akademisyenler ve
uygulamacılardan oluşan bu olağanüstü
koleksiyon, bilgilerini okuyucularla "konuşan"
İnternet tabanlı sistemlerde büyüleyici ve
aydınlatıcı tek noktadan bilgi tabanına damıttı. Bu
çok büyük bir çaba ama şimdiye kadar üstlendiğim
en ödüllendirici deneyimlerden biri oldu. O kadar
çok insan bir rol oynadı ki nereden başlayacağını
bilmek zor. Yayın kurulu üyelerine projeye
katıldıkları ve konu seçimi, yazarlara tavsiyeler ve
materyallerin gözden geçirilmesi konularında
uzman tavsiyeleri için teşekkür etmek istiyorum.
Bu materyallerin kapsamını, doğruluğunu ve
kapsamlılığını geliştirme konusunda bana ve
yazarlara tavsiyelerde bulunarak zamanlarını
ayıran 840'tan fazla eleştirmene çok teşekkürler.
2001 baharında ansiklopedi fikrini başlatan John
Wiley & Sons'taki kıdemli editörüm Matthew
Holt'a teşekkür ederim. Bir düzine taslak ve birçok
incelemeden sonra, proje sıfırdan başladı ve sonra
Matthew ve onun tarafından kusursuz bir şekilde
yönetildi. profesyonel takım. Matthew ve ekibi,
projeyi odakta tutmak ve canlı kapsamını
sürdürmek için birçok tavsiyede bulundu.
Mükemmel yayın koordinatörümüz Tamara
Hummel, projeyi programa uygun hale getirmek
için benimle ve yazarlarımızın çoğuyla yüzlerce e-
posta alışverişinde bulundu. Tüm desteğine
minnettarım. Üretim aşamasına gelindiğinde, işi
muhteşem Wiley yapım ekibi devraldı. John Wiley
& Sons'ta kıdemli prodüksiyon editörümüz
Deborah DeBlasi'ye ve TechBooks'ta proje
yöneticimiz Nancy J. Hulan'a özellikle teşekkür
etmek istiyorum. Tüm emeklerine minnettarım.
Son olarak, harika karım Nooshin'e ve iki sevimli
çocuğum Mohsen ve Morvareed'e bu girişim
sırasında çok sabırlı oldukları için teşekkür etmek
istiyorum. Bu projenin tamamlanmasını
hızlandıran hoş bir ortam sağladılar. Nooshin,
yazar ve hakem veritabanlarının tasarlanması ve
sürdürülmesinde de çok yardımcı oldu. Çabaları
büyük beğeni topluyor. Ayrıca iki kız kardeşim
Azam ve Ekrem de hayatım boyunca bana manevi
destek oldular. Bu aileye herhangi bir teşekkür
ifadesi yetersizdir. Hossein Bidgoli California Eyalet
Üniversitesi, Bakersfield P1: GDZ/SPH P2:
GDZ/SPH QC: GDZ/SPH T1: GDZ WL040-FM-Vol.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 xxx P1: GDZ/SPH P2: GDZ/SPH QC:
GDZ/SPH T1: GDZ WL040-FM-Cilt.III
WL040/Bidgoli-Cilt III 3 Ekim 2003 17:47 Karakter
Sayısı= 0 İnternet Rehberi Ansiklopedi Rehberi
İnternet Ansiklopedisi İnternet Ansiklopedisi,
İnternet'in nispeten yeni ve çok önemli alanının
kapsamlı bir özetidir. Bu referans çalışması, bu
alanın çeşitli yönleriyle ilgili üç ayrı cilt ve 205
bölümden oluşmaktadır. Ansiklopedideki her
bölüm, bilgisayar uzmanları ve akademisyenlerden
öğrencilere ve genel iş dünyasına kadar uzanan
geniş bir okuyucu yelpazesini bilgilendirmeyi
amaçlayan seçilen konuya kapsamlı bir genel bakış
sunar. Siz okuyucuların İnternet
Ansiklopedisi'nden mümkün olan en yüksek
faydayı elde edebilmeniz için bu Kılavuzu sağladık.
Ansiklopedi içindeki bilgilerin nasıl
bulunabileceğini açıklar. ORGANİZASYON İnternet
Ansiklopedisi okuyucularına maksimum kullanım
kolaylığı sağlayacak şekilde düzenlenmiştir. Tüm
bölümler başlığa göre alfabetik olarak
düzenlenmiştir. A'dan F'ye kadar olan harflerle
başlayan bölüm başlıkları Cilt 1'de, G'den O'ya
kadar olan bölüm başlıkları Cilt 2'de ve P'den Z'ye
kadar olan bölüm başlıkları Cilt 3'te yer
almaktadır. Kolayca bulunabilmeleri için bölüm
başlıkları genellikle başlar. konuyu belirten
anahtar kelime veya kelime öbeği ile, ardından
herhangi bir tanımlayıcı terimle birlikte. Örneğin,
"İnternette Sanal Gerçeklik: Ortak Sanal
Gerçeklik", "İşbirlikçi Sanal Gerçeklik" yerine
bölüm başlığıdır. İçindekiler Tüm ansiklopedi için
eksiksiz bir içindekiler tablosu her cildin önünde
yer alır. Bu başlık listesi, baş editör Dr. Hossein
Bidgoli ve Yayın Kurulundaki meslektaşları
tarafından özenle seçilmiş konuları temsil
etmektedir. Başlığa göre bu bölüm listesinin
ardından, bölümlerin konu alanlarına göre
gruplandırıldığı ikinci bir tam liste yer alır.
Ansiklopedi, E-ticaret ve Tedarik Zinciri Yönetimi
gibi 11 özel konu alanını kapsamaktadır. Bu konu
alanlarının daha ayrıntılı bir açıklaması için lütfen
Önsöz'e bakın. Dizin Konu Dizini, Cilt 3'ün sonunda
yer alır. Bu dizin, ansiklopedi içinde istenen bir
konuyu bulmanın en uygun yoludur. Dizinde yer
alan konular alfabetik olarak sıralanmış olup, bu
konu ile ilgili bilgilerin bulunabileceği cildi ve sayfa
numarasını göstermektedir. Bölümler The Internet
Encyclopedia'daki her bölüm, okuyucunun hızlı bir
şekilde bulabilmesi için yeni bir sayfada başlar.
Yazarın adı ve kurumu makalenin başında
gösterilir. Ansiklopedideki tüm bölümler standart
bir formata göre şu şekilde düzenlenmiştir: Başlık
ve yazar, Anahat, Giriş, Gövde, Sonuç, Sözlük,
Çapraz Referanslar ve Referanslar. Anahat Her
bölüm, gelecek içeriği gösteren bir anahatla
başlar. Bu taslak, bölümün kısa bir genel bakışını
sağlar, böylece okuyucu sayfaları çevirmek
zorunda kalmadan burada yer alan bilgileri
anlayabilir. Ayrıca, bölüm içinde tartışılacak olan
önemli alt konuların vurgulanmasına da hizmet
eder. Örneğin “Bilgisayar Okuryazarlığı”
bölümünde Bilgisayar Tanımı, Güçlerine Göre
Bilgisayar Kategorileri, Bilgi İşlem Sistemlerinin
Sınıfları başlıklı bölümler yer almaktadır. Taslak,
bir genel bakış olarak tasarlanmıştır ve bu nedenle
bölümün yalnızca ana başlıklarını listeler. Ayrıca
bölüm içinde alt düzey başlıklar da bulunacaktır.
Giriş Her bölümün metni, tartışılan konuyu
tanımlayan ve içeriği özetleyen bir giriş bölümüyle
başlar. Okuyucular bu bölümü okuyarak belirli bir
bölümün içeriği hakkında genel bir fikir edinirler.
Gövde Her bölümün gövdesi, anahat bölümünde
listelenen öğeleri tartışır. Sonuç Sonuç bölümü,
her bölümde tartışılan materyallerin bir özetini
sunar. Bu bölüm, okuyuculara her bölümde
tartışılan en önemli konuları ve kavramları verir.
Sözlük Sözlük, bölümün anlaşılması için önemli
olan ve okuyucuya yabancı gelebilecek terimler
içerir. Her terim, kullanıldığı belirli bölümün
bağlamında tanımlanır. Böylece aynı terim,
tanımın ayrıntıları birbirinden biraz farklı olacak
şekilde iki veya daha fazla bölümde tanımlanabilir.
Ansiklopedi yaklaşık 2.500 sözlük terimi içerir. xxxi
P1: GDZ/SPH P2: GDZ/SPH QC: GDZ/SPH T1: GDZ
WL040-FM-Cilt.III WL040/Bidgoli-Cilt III 3 Ekim
2003 17:47 Karakter Sayısı= 0 xxxii İNTERNET
ANSİKLOPEDİSİ REHBERİ İçin örneğin, "Bilgisayar
Okuryazarlığı" makalesi aşağıdaki sözlük girişlerini
içerir: Bilgisayar Verileri girdi olarak kabul eden,
bir dizi depolanmış talimatı kullanarak verileri
insan müdahalesi olmadan işleyen ve bilgi veren
bir makine. Talimatlar, belirli görevleri yerine
getirmek için bir bilgisayara verilen adım adım
talimatlardır. Bilgisayar nesilleri Farklı bir mimari
ve teknoloji ile tanımlanan farklı bilgisayar
teknolojisi sınıfları; birinci nesil vakum tüpleri,
ikinci transistörler, üçüncü entegre devreler,
dördüncü çok büyük ölçekli entegrasyon ve beşinci
galyum arsenit ve paralel işlemeydi. Çapraz
Referanslar Ansiklopedideki tüm bölümlerde diğer
bölümlerle çapraz referanslar vardır. Bunlar,
bölümün sonunda, metinden sonra ve
referanslardan önce görünür. Çapraz referanslar,
aynı konu hakkında daha fazla bilgi için
başvurulabilecek ilgili bölümleri göstermektedir.
Ansiklopedi, toplamda 2.000'den fazla çapraz
referans içerir. Örneğin, “Java” bölümü aşağıdaki
çapraz referansları içerir: JavaBeans ve Yazılım
Mimarisi; Web Ortamında Yazılım Tasarımı ve
Uygulaması. Referanslar Referans bölümü, bir
bölümdeki son öğe olarak görünür. Okuyucunun
daha ayrıntılı veya teknik bilgileri bulmasına
yardımcı olmak için en son ikincil kaynakları
listeler. Konunun anlaşılması için önemli olan
inceleme makaleleri ve araştırma makaleleri de
listelenmiştir. Bu ansiklopedideki referanslar,
okuyucunun yararınadır, verilen konu hakkında
daha fazla araştırma için yön sağlar. Bu nedenle,
tipik olarak bir ila iki düzine girişten oluşurlar.
Yazarın bölümü hazırlarken başvurduğu tüm
materyallerin tam bir listesini temsil etmesi
amaçlanmamıştır. Ek olarak, bazı bölümler
okuyucuların başvurmak isteyebilecekleri ek
kaynakları içeren bir Ek Okuma bölümü içerir. P1:
JDW WL040C-01 WL040/Bidgoli-Cilt III-Ch-01 24
Haziran 2003 10:39 Karakter Sayısı= 0 P Parolalar
Parolalar Jeremy Rasmussen, Sypris Electronics,
LLC Giriş 1 Tanımlama/ Kimlik Doğrulama Türleri 1
Modern Parola Tarihi Bilgi İşlem 2 Yeşil Kitap:
Hesap Verebilirlik İhtiyacı 2 Parola Güvenliği—Arka
Plan 3 Bilgi Teorisi 3 Parolaların Kriptografik Olarak
Korunması 3 Hashing 3 Parola Kırma Araçları 4
Parola Kırma Yaklaşımları 4 Parolaları Almaya
Yönelik Yaklaşımlar 5 Parola Sniffing 5 Parola
Kırma Araçları Türleri 6 Parola Güvenlik Sorunları
ve Etkili Yönetim 6 Parola Yönergelerini Zorlama 6
İyi Parola Seçme Yönergeleri 7 Parola Yaşlandırma
ve Yeniden Kullanım 7 Sosyal Mühendislik 7 Tek
Oturum Açma ve Parola Senkronizasyonu 8
Unix/Linux'a Özgü Parola Sorunları 8 Microsoft'a
Özgü Parola Sorunları 8 Parola Kırma Times 9
Parola Uzunluğu ve İnsan Belleği 9 Basitleştirilmiş
Parolalar İçin Bir Argüman 10 Sonuç 11 Sözlük 11
Çapraz Referanslar 12 Referanslar 12 İleri r Okuma
13 GİRİŞ Ali Baba ve kırk hırsızlar hakkındaki kadim
halk masalı şifre kullanımından bahseder. Bu
hikayede Ali Baba, "Açıl Susam" ifadesinin,
hırsızların hazinelerini sakladıkları bir mağaranın
girişini sihirli bir şekilde açtığını öğrenir. Benzer
şekilde, modern bilgisayar sistemleri, kullanıcıların
kimliğini doğrulamak ve sistem kaynaklarına ve
veri paylaşımlarına otomatik olarak girmelerine
izin vermek için parolalar kullanır. Bilgisayar
sistemlerinde parolaların kullanılması,
muhtemelen en eski zaman paylaşımlı ve çevirmeli
ağlara kadar izlenebilir. Parolalar muhtemelen
daha önce tamamen toplu sistemlerde
kullanılmıyordu. Parola sisteminin sağladığı
güvenlik, parolaların her zaman gizli tutulmasına
bağlıdır. Bu nedenle, bir parola her kullanıldığında,
depolandığında ve hatta bilindiğinde tehlikeye
açıktır. Bir bilgisayar sisteminde uygulanan parola
tabanlı bir kimlik doğrulama mekanizmasında,
parola sisteminin beş temel yönü nedeniyle
parolalar tehlikeye açıktır: Parolalar, kullanıcılara
sisteme kaydolduklarında başlangıçta atanmalıdır;
Kullanıcıların şifreleri periyodik olarak
değiştirilmelidir; Sistem bir "şifre veritabanı"
bulundurmalıdır; Kullanıcılar şifrelerini
hatırlamalıdır; ve Kullanıcılar kimlik doğrulama
sırasında şifrelerini sisteme girmelidir. Bu faktörler
nedeniyle, şifre güvenliğini sağlamak için bir dizi
koruma şeması geliştirilmiştir. Bunlar arasında
"güçlü" parolalar sağlamak için politikalar ve
mekanizmalar uygulamak, parola veritabanını
şifrelemek ve oturum açma ve parola eşitleme
süreçlerini basitleştirmek yer alır. Buna rağmen,
günümüzde parola güvenliğini tehdit eden bir dizi
karmaşık kırma aracı mevcuttur. Bu nedenle, güçlü
kimlik doğrulaması elde etmek için genellikle
parolaların başka bir güvenlik biçimiyle
birleştirilmesi önerilir. KİMLİK TÜRLERİ/ KİMLİK
DOĞRULAMA Erişim kontrolü, belirli bir bilgisayar
sistemindeki nesneleri (örneğin, diğer programlar
veya dosyalar) kullanmak için öznelere (örneğin,
kullanıcılar veya programlar) izin verme veya
vermeme ile ilgilenen güvenlik hizmetidir. Erişim
kontrolü, donanım veya yazılım özellikleri,
çalıştırma prosedürleri, yönetim prosedürleri veya
bunların bir kombinasyonu yoluyla
gerçekleştirilebilir. Erişim kontrol mekanizmaları,
bir kullanıcının gerçekliğini doğrulama
yeteneklerine göre sınıflandırılır. Üç temel
doğrulama yöntemi şu şekildedir: Sahip olduğunuz
şeyler (örnekler: akıllı kart veya jeton); Siz nesiniz
(örnekler: biyometrik parmak izi [bkz. Şekil 1] veya
iris deseni); ve Bildikleriniz (örnekler: PIN veya
şifre). Tüm doğrulama yöntemleri arasında
parolalar muhtemelen en zayıf olanıdır, ancak yine
de günümüzde sistemlerde en yaygın kullanılan
yöntemdir. Güçlü 1 P1'i garanti etmek için: JDW
WL040C-01 WL040/Bidgoli-Vol III-Ch-01 24
Haziran 2003 10:39 Karakter Sayısı= 0 2 ŞİFRELER
Şekil 1: Biyometrik parmak izi tarayıcı. kimlik
doğrulama, bir sistem bu faktörlerin iki veya daha
fazlasını birleştirmelidir. Örneğin, bir ATM'ye
erişmek için bir kişinin banka kartına sahip olması
ve kişisel kimlik numarasını (PIN) bilmesi gerekir.
MODERN BİLGİSAYARDA PAROLALARIN TARİHİ
Parolaları ilk kullanan sistemin hangisi olduğuna
ilişkin varsayımlar, Cyberspace History List-
Server'da (CYHIST) birkaç bilgi işlem öncüsü
tarafından tartışıldı. Bununla birlikte, şu ya da bu
sistemi atası olarak destekleyen herhangi bir
somut kanıt henüz olmamıştır. Ortak görüş,
Massachusetts Institute of Technology (MIT)
Hesaplama Merkezinde 1961'den başlayarak
geliştirilen Uyumlu Zaman Paylaşım Sistemini
(CTSS) destekliyor. Profesör Fernando J. "Corby"
Corbat'ın yönetimindeki MAC Projesi (Çoklu Erişim
Bilgisayarı) kapsamında ´o, sistem bir IBM 7094
üzerinde uygulandı ve bildirildiğine göre 1963'te
parola kullanmaya başladı. Projede çalışan
araştırmacı Norman Hardy'ye göre, parolaların
güvenliği de hemen bir sorun haline geldi: "Bazı
sürümleri için kefil olabilirim. CTSS'nin şifreleri var.
Sanırım CTSS kılavuzunun ikinci baskısında oturum
açma komutu gösteriliyordu. Corby'nin kullanıcı
adı ve şifresi vardı. İşe yaradı ve aynı gün
değiştirdi.” 1970'lerin başlarında, muhtemelen
ARPANET'e zımnen karşı çıkan "hacker" kültürü
gelişmeye başladığında, parolalar yaygın olarak
kullanılıyordu. Şimdi, İnternet'in patlamasıyla
birlikte parolaların kullanımı ve bu parolaların
koruduğu gizli verilerin miktarı katlanarak arttı.
Ancak 40 hırsızın şifre koruma sistemi ihlal edildiği
gibi (mağara, Ali Baba'nın sesi ile hırsızların sesini
ayırt edemiyordu), bilgisayar şifre sistemleri de bir
dizi güvenlik açığıyla sarsıldı. Hem simetrik (gizli
anahtar) hem de asimetrik (ortak anahtar)
şifreleme sistemlerindeki gelişmelere rağmen,
güçlü parola kimlik doğrulaması kriptografide
"zor" bir sorun olarak kalmasına rağmen, parola
kimlik doğrulamasının geçmişi zayıf, kolayca
tehlikeye atılan sistem örnekleriyle doludur. Genel
olarak, "zayıf" kimlik doğrulama sistemleri,
parolayı doğrudan ağ üzerinden sızdıran veya
izinsiz giriş yapanların parolayı tahmin etmesine
veya tahmin etmesine izin vermek için kimlik
doğrulaması yaparken yeterli bilgiyi sızdıran
protokollerle karakterize edilir. Yeşil Kitap: Hesap
Verebilirlik İhtiyacı 1983'te ABD Savunma
Bakanlığı Bilgisayar Güvenlik Merkezi (CSC),
Turuncu Kitap olarak da bilinen saygıdeğer
güvenilir Bilgisayar Sistemi Değerlendirme
Kriterleri'ni yayınladı. Bu yayın, sınıflandırılmış
veya diğer hassas bilgilerin işlenmesinde
kullanılacak olan bilgisayar sistemlerinin güvenlik
koruması için garanti gerekliliklerini tanımlamıştır.
Turuncu Kitap tarafından dayatılan önemli bir
gereklilik hesap verebilirlikti: "Bireysel hesap
verebilirlik, bireyler veya birey grupları adına bilgi
işleyen herhangi bir sistemi güvence altına
almanın ve kontrol etmenin anahtarıdır" (Latham,
1985). Turuncu Kitap hesap verebilirliği şu şekilde
netleştirmiştir: Bireysel kullanıcı kimliği: Bu
olmadan, bir kullanıcının bir sistemdeki
eylemlerini diğerininkinden ayırt etmenin hiçbir
yolu yoktur. Kimlik doğrulama: Bu olmadan,
kullanıcı kimliğinin güvenilirliği yoktur. Ve güvenilir
bir kimlik olmadan, uygun yetkilendirmelerin
yapılabileceğine dair bir güvence olmadığı için
hiçbir güvenlik politikası uygun şekilde
başlatılamaz. CSC, 1985 yılında “parolaların
tasarımı, uygulanması ve kullanımı ile ilgili bir dizi
iyi uygulama sunarak kullanıcı kimliğinin çok
ihtiyaç duyulan güvenilirliğini sağlamaya yardımcı
olmak için Parola Yönetim Kılavuzunu (Yeşil Kitap
olarak da bilinir) yayınlamaya devam etti. tabanlı
kullanıcı kimlik doğrulama mekanizmaları.” Yeşil
Kitap, sistem güvenlik yöneticilerinin sistemde
parola güvenliğini sağlamak için atması gereken
bir dizi adımı ana hatlarıyla belirtir ve mümkün
olduğunda bunların otomatikleştirilmesini önerir.
Bunlar aşağıdaki 10 kuralı içerir (Brotzman, 1985):
Sistem güvenlik yöneticileri, genel kullanıcı
popülasyonunun sisteme erişmesine izin
vermeden önce tüm standart kullanıcı
kimliklerinin parolalarını değiştirmelidir. Yeni bir
kullanıcı, sisteme her zaman "süresi dolmuş bir
parolaya" sahip olarak görünmelidir; bu,
kullanıcının sisteme erişim yetkisi almadan önce
olağan prosedürle parolayı değiştirmesini
gerektirecektir. Her kullanıcı kimliği yalnızca bir
kişiye atanmalıdır. İki kişi aynı anda ve hatta farklı
zamanlarda aynı kullanıcı kimliğine sahip
olmamalıdır. Bir kullanıcı kimliğinin şifresini iki
veya daha fazla kişinin bilmesi bir güvenlik ihlali
olarak değerlendirilmelidir. Kullanıcıların,
parolaları gizli tutma ve kullanıcı durumlarındaki
değişiklikleri, şüpheli güvenlik ihlallerini vb.
bildirme sorumluluklarının farkında olmaları
gerekir. Kullanıcıların ayrıca bu sorumlulukları
anladıklarını kabul etmek için bir beyan
imzalamaları istenmelidir. Parolalar, algılanmayan
parola uzlaşması olasılığını ortadan kaldırmak için
periyodik olarak değiştirilmelidir. Kullanıcılar
şifrelerini ezberlemeli ve herhangi bir ortama
yazmamalıdır. Parolaların yazılması gerekiyorsa,
uzlaşmalarının yol açabileceği zararla tutarlı bir
şekilde korunmalıdır. Saklanan parolalar, sistem
tarafından sağlanan erişim kontrolleri, parola
şifreleme veya her ikisi tarafından korunmalıdır.
P1: JDW WL040C-01 WL040/Bidgoli-Vol III-Ch-01
24 Haziran 2003 10:39 Karakter Sayısı= 0 PAROLA
GÜVENLİĞİ—ARKA PLAN 3 Parolalar girişten
hemen sonra şifrelenmeli ve düz metin parolayı
içeren bellek silinmelidir şifrelemeden hemen
sonra. Karşılaştırmalarda sadece şifrelenmiş şifre
kullanılmalıdır. Şifrelerin şifresini çözmeye gerek
yoktur. Oturum açma sırasında girilen parolanın
şifrelenmesi ve şifrelenen formun, parola veri
tabanında saklanan şifreli parola ile
karşılaştırılması yoluyla karşılaştırmalar yapılabilir.
Sistem, kullanıcıların yazdığı şifreleri
tekrarlamamalı veya en azından girilen şifreyi
maskelemelidir (örneğin, yıldızlarla). PAROLA
GÜVENLİĞİ— ARKA PLAN Bilgi Teorisi Kriptografi,
verilerin güvenliğini sağlamak ve onları gizli
tutmak için güçlü bir mekanizmadır. Buradaki fikir,
orijinal mesajın bir algoritma (veya şifre)
aracılığıyla karıştırılması ve yalnızca doğru
anahtara sahip olanların şifreli mesajın kilidini açıp
düz metin içeriğini geri alabilmesidir. Genel olarak,
bir kriptografik algoritmanın gücü, anahtarlarının
uzunluğuna ve kalitesine bağlıdır. Parolalar da
benzer bir sorundur. Uzunluklarına ve kalitelerine
bağlı olarak, sözlükle, hibrit veya kaba kuvvet
saldırılarıyla saldırmaları daha zor olmalıdır. Ancak,
tıpkı bir kriptografik anahtarın kalitesi gibi, bir
şifrenin kalitesi de entropiye bağlıdır. Entropi bir
düzensizlik ölçüsüdür. Bir entropi örneği Diyelim ki
bir kullanıcı bir Web sayfasında bir form
dolduruyor (bkz. Şekil 2). Formda "Sex" için bir
boşluk vardır ve form girişini şifreleyip sunucuya
göndermeden önce "kadın" veya "erkek" girmek
için altı karakter bırakır. Her karakter bir bayt ise
(yani 8 bit), bu yanıt için 6 × 8 = 48 bit
gönderilecektir. Yine de, alanda gerçekte bu kadar
bilgi var mı? Açıkçası, giriş tarafından temsil edilen
yalnızca bir bitlik veri vardır - bir ikili değer - ya
erkek ya da dişi. Bu, Şekil 2: Örnek Web sayfası
giriş formu anlamına gelir. alanda yalnızca bir bitlik
entropi (veya belirsizlik) ve 47 bit fazlalık vardır. Bu
fazlalık, anahtarı kırmaya yardımcı olmak için bir
kriptanalist (kripto sistemlerini analiz eden biri)
tarafından kullanılabilir. Claude Shannon'ın
1940'larda yaptığı temel çalışma, bu kavramı, yani
bir mesajdaki bilgi miktarının mutlaka bir mesajın
uzunluğunun (veya mesajda kullanılan sembol
sayısının) bir fonksiyonu olmadığını gösterdi
(Sloane & Wyner, 1993). Bunun yerine, bir
mesajdaki bilgi miktarı, kaç farklı olası mesaj
olduğuna ve her mesajın ne sıklıkta kullanıldığına
göre belirlenir. Aynı kavramlar parola güvenliği için
de geçerlidir. Daha uzun bir parola mutlaka daha
iyi bir parola değildir. Bunun yerine, tahmin
edilmesi zor olan bir parola (yani, yüksek
entropiye sahip olan) en iyisidir. Bu genellikle
faktörlerin bir kombinasyonundan gelir (bkz. “İyi
bir parola seçmek için yönergeler”). Bir şifreyi
tahmin etmeye yönelik herhangi bir girişimin
başarılı olma olasılığı, bir şifre sistemindeki en
kritik faktörlerden biridir. Bu olasılık, parola
alanının boyutuna ve o alan içinde fiilen kullanılan
parolaların istatistiksel dağılımına bağlıdır. Son
birkaç on yılda Moore Yasası, giderek daha büyük
entropiye sahip şifre alanlarını kaba kuvvetle
çalıştırmayı mümkün kıldı. Ek olarak, ortalama bir
kullanıcının hatırlayabileceği bir entropi sınırı
vardır. Bir kullanıcı genellikle 32 karakterlik bir
şifreyi hatırlayamaz, ancak 128 bitlik bir anahtarın
eşdeğer gücüne sahip olmak için gerekli olan şey
budur. Son zamanlarda, parola kırma araçları, bir
sistemin bir kullanıcının ezberlemesini makul bir
şekilde bekleyebileceği hemen hemen her şeyi
çözebilecek noktaya geldi (bkz. “Parola Uzunluğu
ve İnsan Belleği”). Parolaların Kriptografik Olarak
Korunması Önceleri, en temel ve en az güvenli
kimlik doğrulama yöntemi, parolaları sunucudaki
bir veritabanında düz metin (yani şifrelenmemiş)
olarak saklamaktı. Kimlik doğrulama sırasında,
müşteri parolasını sunucuya gönderir ve sunucu
bunu saklanan değerle karşılaştırır. Bununla
birlikte, parola dosyası yetkisiz kullanıcılar
tarafından erişilebilir durumdaysa, sistemin
güvenliğinin kolayca tehlikeye girebileceği açıktır.
Daha sonraki sistemlerde, geliştiriciler, bir
sunucunun, parola kimlik doğrulaması
gerçekleştirmek için bir kullanıcının parolasını düz
metin biçiminde depolaması gerekmediğini
keşfetti. Bunun yerine, kullanıcının parolası, karma
işlevi gibi tek yönlü bir işlev aracılığıyla rastgele
görünen bir bayt dizisine dönüştürülebilir. Böyle
bir fonksiyonu tersine çevirmek zor olacaktır.
Başka bir deyişle, bir parola verildiğinde, karmasını
hesaplamak kolay olacaktır, ancak bir karma
verildiğinde, parolayı ondan hesaplamak
hesaplama açısından mümkün olmayacaktır (bkz.
“Hashing”). Kimlik doğrulama, yalnızca müşterinin
parolası üzerinden hash işlevini
gerçekleştirmekten ve bunu saklanan değerle
karşılaştırmaktan oluşur. Parola veritabanının
kendisi, bir davetsiz misafirin parolaları ondan
çalabileceğinden korkmadan tüm kullanıcılar
tarafından erişilebilir hale getirilebilir. Hash işlevi,
girdi olarak değişken uzunlukta bir dize alan ve
çıktı olarak sabit uzunlukta bir değer (hash) üreten
bir algoritmadır. Bir karma algoritma için zorluk,
bu işlemi geri alınamaz hale getirmektir; yani,
bulma P1: JDW WL040C-01 WL040/Bidgoli-Vol III-
Ch-01 24 Haziran 2003 10:39 Karakter Sayısı= 0 4
ŞİFRELER Tablo 1 Giriş Dizisi İçin MD5 Test
Paketinden Çıktı Çıkış Mesajı Özeti: “” (no
password) d41d8cd98f00b204e9800998ecf8427e
“a” 0cc175b9c0f1b6a831c399e269772661 “abc”
900150983cd24fb0d6963f7d28e17f72 “message
digest” f96b697d7cb7938d525a2f31aaf161d0
“abcdefghijklmnopqrstuvwxyz”
c3fcd3d76192e4007dfb496cca67e13b
“ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklm
no d174ab98d277d9f5a5611c2c9f419d9f
pqrstuvwxyz0123456789”
“123456789012345678901234567890123456789
0123456789
57edf4a22be3c955ac49da2e2107b67a
01234567890123456 78901234567890” a string
that produces a given hash value should be very
difficult. Aynı hash değerini üreten iki rasgele diziyi
bulmak da zor olmalıdır. Mesaj özeti veya parmak
izi olarak da adlandırılan birkaç tek yönlü hash
işlevi günümüzde yaygın olarak kullanılmaktadır.
Bunlar arasında Secure Hashing Algorithm-1 (SHA-
1) ve Message Digest-5 (MD-5) bulunmaktadır.
İkincisi, Ron Rivest tarafından RSA Security, Inc.
için icat edildi ve 128 bitlik bir hash değeri
üretiyor. MD5 tarafından üretilen bir çıktı örneği
için Tablo 1'e bakın. SHA-1, ABD Ulusal Standartlar
ve Teknoloji Enstitüsü (NIST) ve Ulusal Güvenlik
Ajansı (NSA) tarafından geliştirilmiştir ve 160 bitlik
karma değerler üretir. SHA-1, daha uzun karma
değeri nedeniyle genellikle MD5'ten daha güvenli
kabul edilir. Microsoft Windows NT, Güvenlik
Hesabı Yöneticisi'nde (SAM) parola bilgilerini
depolamak için tek yönlü karma işlevleri kullanır.
Sistem bunları saklamadığından, kullanıcı
parolalarını almak için Windows32 Uygulama
Programlama Arayüzü (API) işlev çağrıları yoktur.
Yalnızca hash değerlerini saklar. Bununla birlikte,
bir veritabanındaki hash ile şifrelenmiş bir parola
bile tamamen güvenli değildir. Bir kırma aracı,
örneğin en sık kullanılan bir milyon parolanın bir
listesini derleyebilir ve hepsinden karma işlevleri
hesaplayabilir. Daha sonra araç, sistem hesabı
veritabanını alabilir ve hangilerinin eşleştiğini
görmek için veritabanındaki hashlenmiş parolaları
kendi listesiyle karşılaştırabilir. Buna "sözlük
saldırısı" denir (bkz. "Parola Kırma Araçları").
Sözlük saldırılarını zorlaştırmak için genellikle bir
tuz kullanılır. Tuz, karma işlevi tarafından
çalıştırılmadan önce bir parola ile birleştirilen
rastgele bir dizedir. Tuz değeri daha sonra hash
fonksiyonunun sonucu ile birlikte kullanıcı veri
tabanında saklanır. Bir korsanın tüm olası tuz
değerleri için hash'leri hesaplaması
gerekeceğinden, bir tuz kullanmak sözlük
saldırılarını daha zor hale getirir. Basit bir tuz
örneği, günün saatini eklemek olabilir; örneğin, bir
kullanıcı öğlen saatlerinde "pass" parolasını
kullanarak oturum açarsa, şifrelenecek dize
"1p2a0s0s" olabilir. Parolaya bu rasgeleliği
ekleyerek, kullanıcı her oturum açtığında (her gün
öğlen olmadığı sürece) hash aslında farklı
olacaktır. Bir tuzun kullanılıp kullanılmadığı ve
tuzun gerçekte ne olduğu işletim sistemine ve
kullanılan şifreleme algoritmasına bağlıdır.
Örneğin, bir FreeBSD sisteminde, şifreleri
hashlemek için DES, MD5 veya Blowfish
algoritmalarını kullanan ve aynı zamanda üç tür
tuz kullanabilen crypt adlı bir işlev vardır.
Cambridge Üniversitesi bilgi işlem profesörü Roger
Needham'a göre, entegre bir çevrimiçi-çevrimdışı
terminal veya düzenli giriş odaklı sistem olan
Cambridge Çoklu Erişim Sistemi (CMAS), bu tür tek
yönlü işlevleri uygulayan en eski sistemler
arasında olabilir. İlk olarak 1967'de çevrimiçi oldu
ve parola koruması ekledi. Needham'a göre:
"1966'da parola dosyasını korumak için tek yönlü
işlevlerin kullanımını tasarladık ve bu, ilk günden
itibaren uygulanan bir özellikti" (R. Needham,
kişisel görüşme, 11 Nisan 2002). Başka bir zayıflığı
ele almasa da tek yönlü karma bugün hala
kullanılmaktadır - ağ ortamında, şifre
yakalanmadan ve belki de bir tekrarlama
saldırısında yeniden kullanılmadan, doğrulama için
şifreyi güvenli bir şekilde sunucuya iletmek zordur.
Bilgisayar bilimcileri, güvenilmeyen bir ağ
üzerinden parolaların doğrudan açığa çıkmasını
önlemek için sorgulama-yanıt sistemleri
geliştirdiler. En basit haliyle, sunucu, kullanıcıya
tipik olarak nonce adı verilen rastgele bir karakter
dizisi olan bir tür meydan okuma gönderir.
Kullanıcı daha sonra, genellikle hem sorgulamaya
hem de parolaya dayalı bazı işlevler olan bir yanıtı
hesaplar. Bu şekilde, davetsiz misafir geçerli bir
sorgulama-yanıt çifti yakalasa bile, bu onun
sisteme erişmesine yardımcı olmaz, çünkü
gelecekteki zorluklar farklı olacaktır ve farklı
yanıtlar gerektirecektir. Bu soru sor ve yanıtla
sistemlerine tek seferlik parola (OTP) sistemleri
denir. Bellcore'un S/KEY'i, yalnızca kullanıcı
tarafından bilinen gizli bir parola ile bir çekirdeği
birleştirerek ve ardından sıra numarasına eşit
sayıda güvenli bir karma algoritma uygulayarak tek
seferlik bir parolanın hesaplandığı böyle bir
sistemdir. Kullanıcının kimliği her doğrulandığında,
sistem tarafından beklenen sıra numarası azaltılır,
böylece bir saldırganın aynı parolayı kullanarak
tekrar saldırı girişiminde bulunma olasılığı ortadan
kalkar. Güvenli kabuk (SSH) ve güvenli yuva
katmanı (SSL) sistemleri yaygın kullanıma
girmeden önce tek seferlik parolalar daha
yaygındı. PAROLA KIRMA ARAÇLARI Parola Kırma
Yaklaşımları Daha önce belirtildiği gibi, parolalar
tipik olarak tek yönlü işlevler olan SHA-1 veya MD5
ile hashlenmiş değerler olarak saklanır. Başka bir
deyişle, tüm bu ansiklopedi özetlenebilir ve sekiz
baytlık anlamsız sözler olarak temsil edilebilir.
Orijinal metni elde etmek için bu sekiz baytlık
veriyi kullanmanın hiçbir yolu olmazdı. Ancak şifre
kırıcılar, insanların şifre olarak tüm ansiklopedileri
kullanmadıklarını bilirler. Parolaların büyük
çoğunluğu 4 ila P1'dir: JDW WL040C-01
WL040/Bidgoli-Vol III-Ch-01 24 Haziran 2003 10:39
Karakter Sayısı= 0 PAROLA KIRMA ARAÇLARI 5 12
karakter. Parolalar ayrıca genel olarak yalnızca
rastgele simge dizileri değildir. Kullanıcıların
bunları hatırlaması gerektiğinden, parolalar
genellikle kullanıcı için önemli olan sözcükler veya
ifadelerdir. Bu, saldırganın arama alanını azaltması
için bir fırsattır. Saldırgan bir parola dosyasını
çalabilir veya kabloyu koklayabilir ve oturum açma
sırasında kullanıcı kimliği/parola karma çiftlerini
yakalayabilir ve ardından üzerinde bir parola kırma
aracı çalıştırabilir. Bir hash'in şifresini bir parolaya
dönüştürmek imkansız olduğundan, bu programlar
önce bir sözlük yaklaşımını deneyecektir. Program
bir parola tahmin ediyor; örneğin "Dilbert"
sözcüğünü. Program daha sonra "Dilbert" hash'ini
yapar ve hash'i şifre dosyasındaki hash'li
girişlerden biriyle karşılaştırır. Eşleşirse, bu parola
karması “Dilbert” parolasını temsil eder. Karma
eşleşmezse, program başka bir tahminde bulunur.
Araca bağlı olarak, bir parola kırıcı bir sözlükteki
tüm sözcükleri, bir telefon defterindeki tüm adları
vb. dener. Saldırganın orijinal parolayı bilmesine
gerek yoktur - yalnızca aynı değere sahip bir
paroladır. Bu, temelde "Bir odada 25 kişiyi bir
araya getirirseniz, ikisinin aynı doğum gününe
sahip olma olasılığı 50/50'den daha iyidir" diyen
"doğum günü paradoksuna" benzer. Bu nasıl
çalışır? Sokakta bir başkasıyla tanışan ve ona
doğum gününü soran birini hayal edin. İkisinin aynı
doğum gününe sahip olma şansı sadece 1/365'tir
(%0,27). Bir kişi 25 kişiye sorsa bile ihtimal yine
düşük. Ama bir odada 25 kişi varken, 25 kişiden
her biri diğer 24 kişiye doğum günlerini soruyor.
Her kişinin yalnızca küçük bir başarı şansı vardır
(%5'ten az), ancak bunu 25 kez denemek, olasılığı
önemli ölçüde artırır. 25 kişilik bir odada 300 olası
çift vardır (25*24/2). Her çiftin başarı olasılığı
1/365 = %0,27 ve başarısızlık olasılığı 1 - %0,27 =
%99,726'dır. Arıza olasılığının hesaplanması:
%99,726300 = %44. O halde başarı olasılığı %100 -
%44 = %56'dır. Yani bir doğum günü eşleşmesi
aslında dokuz seferden beşinde bulunacaktır. 42
kişilik bir odada doğum günü eşleşmesi bulma
olasılığı 10'da 9'a yükseliyor. Dolayısıyla, doğum
günü paradoksu, eşleşen iki değer bulmanın, belirli
bir değerle eşleşme bulmaktan çok daha kolay
olmasıdır. Bir sözlük tahmin dalgası saldırgan için
herhangi bir parola üretemezse, kırma programı
daha sonra farklı kombinasyonlardan oluşan hibrit
bir yaklaşım dener—sözlük sözcüklerinin ileri ve
geri yazımları, ek sayılar ve özel karakterler veya
karakter dizileri gibi. Buradaki amaç yine bilinen
kelimelerin "olası" kombinasyonlarını deneyerek
korsanın arama alanını azaltmaktır. Ancak bu
yolların her ikisini de tükettikten sonra, kırma
programı tüm parola alanına kapsamlı veya kaba
kuvvet saldırısı başlatacaktır. Ve tabii ki, daha önce
denediği parolaları yeniden kullanır ve kaba kuvvet
araması sırasında bunları yeniden kontrol etmek
zorunda kalmaz. Parolaları Geri Alma Yaklaşımları
Parola kırma programlarının çoğu, kırma
işlemlerine başlamak için önce parola karmalarını
almaya çalışır. Gelişmiş bir saldırgan, parolaları
standart kullanıcı arabirimi aracılığıyla girerek
tahmin etmeye çalışmaz çünkü bunu yapmak için
çok fazla zaman vardır ve çoğu sistem, çok fazla
yanlış tahminden sonra bir kullanıcıyı kilitleyecek
şekilde yapılandırılabilir. Microsoft Windows
sistemlerinde, saklandıkları veri tabanından parola
karmalarını okumak genellikle "Yönetici"
ayrıcalığını gerektirir. Bu genellikle sistem kayıt
defterinde bir yerdedir. Bunlara erişmek için, bir
kırma aracı, uzak makine ağ kayıt defteri erişimine
izin veriyorsa, yerel makinedeki Windows kayıt
defterinden veya ağ üzerinden parola karmalarını
boşaltmaya çalışır. İkincisi, bir hedef Windows
makine adı veya IP adresi gerektirir. Başka bir
yöntem de parola karmalarına doğrudan dosya
sisteminden erişmektir. Microsoft Windows
sistemlerinde bu, SAM'dir. Windows, dosya
sisteminde parola karmalarının depolandığı SAM
dosyasını SYSKEY olarak bilinen bir şifreleme
mekanizmasıyla kilitlediğinden, sistem çalışırken
bunları bu dosyadan okumak imkansızdır. Ancak,
bazen bu dosyanın teybe, acil durum onarım
diskine (ERD) veya sistemin sabit sürücüsünün
onarım dizinine bir yedeği bulunur. Alternatif
olarak, bir kullanıcı, MS-DOS gibi başka bir işletim
sistemini çalıştıran bir disketten önyükleme
yapabilir ve doğrudan dosya sisteminden parola
karmalarını okuyabilir. Bu nedenle güvenlik
yöneticileri sistemlerin fiziksel güvenliğini asla
ihmal etmemelidir. Saldırgan bir makineye fiziksel
olarak erişebiliyorsa, yerleşik dosya sistemi
güvenlik mekanizmalarını atlayabilir (bkz.
Windows NT Parolalarını Kurtarma). Todd Sabin,
SAM Windows NT Service Pack 3'te tanıtılan
SYSKEY yardımcı programıyla şifrelenmişse, parola
karmalarını yerel bir makineye dökebilen
PWDUMP2 adlı ücretsiz bir yardımcı program
yayımladı. şifre karmalarını almak, karmaları
L0phtCrack gibi bir araca yüklemek ve kırmaya
başlamak için Web sayfasındaki talimatları izleyin.
Parola Tarama Sistem kullanıcı dosyasını
(Windows'ta SAM veya Unix/Linux'ta /etc/passwd
veya /etc/shadow) yakalamak yerine, kullanıcı
kimliklerini ve parolaları toplamanın başka bir yolu
da ağ trafiğini koklamaktır. Sniffing, genellikle
iletişim paketlerini yakalayıp deşifre ederek ağ
iletişimlerini gizlice dinlemek için bir tür yazılım
veya donanım dinleme cihazı kullanır. Başlangıçta
L0phtCrack'i yazan Peiter "Mudge" Zatko'ya göre:
"Sniffing, bir ağ kartını yalnızca kendisine
gönderilen paketlere değil, hat boyunca gelen tüm
trafiğe gerçekten bakacak şekilde gelişigüzel moda
yerleştirmek için kullanılan argodur. Bunu yaparak
parolaları, oturum açma adlarını, gizli bilgileri vb.
yakalayabilir” (Zatko, 1999b). L0phtCrack, bir
Windows ağ segmenti üzerinden iletilen
şifrelenmiş karmaları yakalamak için bir "SMB
Paket Yakalama" işlevi sunar. Anahtarlamalı bir
ağda, bir korsan yalnızca yerel makineden
kaynaklanan veya o makineye bağlanan oturumları
koklayabilir. Sunucu mesaj bloğu (SMB) oturum
kimlik doğrulama mesajları araç tarafından
yakalandıkça SMB Paket Yakalama penceresinde
görüntülenirler. Ekran, kaynak ve hedef IP
adreslerini, kullanıcı adını, SMB sorgulamasını,
şifreli LAN yöneticisi karmasını ve varsa şifreli NT
LAN yöneticisi karmasını gösterir. Bu karmaları
kırmak için, P1: JDW WL040C-01 WL040/Bidgoli-
Vol III-Ch-01 24 Haziran 2003 10:39 Karakter
Sayısı= 0 6 ŞİFRE araç oturumu kaydeder ve
ardından yakalanan dosya üzerinde çalışır.
Windows NT Parolalarını Kurtarma Veya fiziksel
güvenliğin neden hala önemli olduğu. Norveçli
yazılım geliştiricisi Petter Nordahl-Hagen, iş
istasyonlarındaki Windows parolalarını kurtarmak
için bir kaynak ("Çevrimdışı NT Parola
Düzenleyici") oluşturmuştur. Yaklaşımı, Windows
NT, 2000 ve XP'nin NTFS dosya izinlerini, SAM'de
depolanan hash'i kullanıcı tarafından seçilen bir
hash ile değiştirerek bir sistemdeki Yönetici
parolasının sıfırlanmasına izin veren bir Linux
önyükleme diski kullanarak atlar. Programının,
SYSKEY'in etkinleştirildiği Windows 2000
sistemlerinde çalıştığı bile gösterildi. Disket yerine
CD-ROM'dan önyükleme yapan bir sürüm gibi, bir
MS-DOS sürümü de mevcuttur. Bu nedenle, iş
istasyonuna fiziksel erişim, sistem BIOS ayarları
parola korumalı olmadığı ve kullanıcının disketten
veya CD-ROM'dan önyükleme yapmasına izin
vermediği sürece (ancak, BIOS ayarlarına yönelik
birkaç saldırı da yayınlanmıştır) anında uzlaşma
anlamına gelebilir. ). Parola Kırma Araçları Türleri
Parola kırma araçları iki kategoriye ayrılabilir:
sistem düzeyinde oturum açma parolalarını
almaya çalışanlar ve belirli uygulamaların parola
koruma mekanizmalarına saldıranlar. İlk tip,
L0phtcrack, Cain & Abel ve John the Ripper gibi
programları içerir. Çeşitli platformlar, işletim
sistemleri ve uygulamalar için parola kırma
araçlarını edinebileceğiniz bazı siteler, bu bölümün
sonundaki Ek Okuma bölümünde yer almaktadır.
Rus şirketi ElcomSoft, Microsoft Office şifreli
dosyaları, WinZip veya PKZip arşivlenmiş dosyaları
veya Adobe Acrobat (PDF) dosyalarındaki
parolaları kırabilen bir dizi program geliştirmiştir.
ABD federal hükümeti ElcomSoft'u, insanların
elektronik kitapları korumak için kullanılan Adobe
Systems'ten şifreleme yazılımını devre dışı
bırakmasına izin veren bir programı sattığı için
1998 tarihli Dijital Binyıl Telif Hakkı Yasasını ihlal
etmekle suçladı. Dava, ElcomSoft programcısı
Dmitry Sklyarov'un Temmuz 2001'de DefCon 2001
kongresinde tutuklanmasının ardından dikkatleri
üzerine çekti (ABD. ElcomSoft & Sklyarov FAQ, nd).
PAROLA GÜVENLİĞİ SORUNLARI VE ETKİN
YÖNETİM Parola Yönergelerinin Uygulanması FBI
ve Sistem Yönetimi ve Ağ Güvenliği (SANS)
Enstitüsü, "En Kritik Yirmi İnternet Güvenlik
Açığı"nı özetleyen bir belge yayınladı. İnternet
üzerinden bilgisayar sistemlerine yapılan başarılı
saldırıların çoğu, bu listedeki güvenlik açıklarından
yararlanılarak izlenebilir. Bu listedeki öğelerden
biri "şifresi olmayan veya zayıf şifreleri olan
hesaplar" dır. Genel olarak, bu hesaplar
kaldırılmalı veya daha güçlü parolalar atanmalıdır.
Ayrıca, hiçbir zaman yeniden yapılandırılmamış
yerleşik veya varsayılan parolalara sahip hesaplar,
yazılım yüklemelerinde genellikle aynı parolaya
sahip olduklarından güvenlik açığı oluşturur.
Saldırganlar, bilgisayar korsanlığı yapan Web
sitelerinde veya başka bir genel forumda
yayınlanan yaygın olarak bilinen şifreleri bulduktan
sonra bu hesapları arayacaklardır. Bu nedenle,
tüm varsayılan veya yerleşik hesapların da
tanımlanıp sistemden kaldırılması veya daha güçlü
parolalarla yeniden yapılandırılması gerekir.
MITRE Corporation (http://www.cve.mitre.org)
tarafından sağlanan yaygın güvenlik açıkları ve
riskler (CVE) listesi, 2000'den fazla iyi bilinen
saldırgan istismarı için bir sınıflandırma sağlar.
Bunların arasında, yaklaşık 100 tanesi parola
güvensizlikleri ile ilgili ve diğer 250 tanesi ise şu
anda listeye dahil edilmek üzere incelenmekte
olan "adaylar". Aşağıda birkaç örnek verilmektedir:
CVE Listesindeki Bazı Örnek Parola Güvenlik
Açıkları CVE-1999–0366: "Bazı durumlarda,
Windows NT 4.0 için Service Pack 4, boş bir parola
kullanarak ağ paylaşımlarına erişime izin verebilir.
NT hash değeri.” CVE-2001–0465: "Bir kullanıcı bir
finans kuruluşundan yatırım vergisi bilgilerini içe
aktardığında, TurboTax parolaları geçici bir
dosyaya kaydeder, bu da yerel kullanıcıların hassas
bilgiler edinmesine olanak sağlayabilir." CVE-
2000–1187: "Netscape 4.75 ve öncesi için HTML
ayrıştırıcısındaki arabellek taşması, uzaktaki
saldırganların bir form alanında uzun bir parola
değeri aracılığıyla rasgele komutlar yürütmesine
olanak tanır." CVE-1999–1104: "Windows 95,
parola önbelleğe alma etkinleştirildiğinde
kullanılan parola listesi (.pwl) dosyası için zayıf
şifreleme kullanır; bu, yerel kullanıcıların
parolaların şifresini çözerek ayrıcalıklar
kazanmasına olanak tanır." CVE-2000–0981:
"MySQL Database Engine, uzaktaki bir saldırgan
tarafından parolayı kurtarmak için kullanılabilecek
bilgileri sızdıran zayıf bir kimlik doğrulama yöntemi
kullanıyor." CVE-2000–0267: "Cisco Catalyst 5.4.x,
bir kullanıcının 'etkinleştirme' moduna parola
olmadan erişmesine olanak tanır." CVE-1999–
1298: “FreeBSD 2.2.1 ve önceki sürümlerde
Sysinstall, anonim FTP'yi yapılandırırken, ftp
kullanıcısını parola olmadan ve kabuk
olarak/bin/date ile oluşturur; bu, saldırganların
belirli sistem kaynaklarına erişmesine olanak
sağlayabilir. ” CVE-1999–1316: "Windows NT
SP2'deki Passfilt.dll, kullanıcıların kullanıcı adını
içeren bir parola oluşturmasına olanak tanır, bu da
bir saldırganın tahmin etmesini kolaylaştırabilir"
(Ortak Güvenlik Açıkları, t). SANS, bir kişinin
sisteminin bu tür saldırılara karşı savunmasız olup
olmadığını belirlemek için sistemdeki tüm kullanıcı
hesaplarından haberdar olunması gerektiğini
önerir. İlk olarak, sistem güvenlik yöneticisi
sistemdeki hesapların envanterini çıkarmalı ve bir
ana liste oluşturmalıdır. Bu liste, yönlendiriciler ve
ağ geçitleri gibi ara sistemlerin yanı sıra İnternet'e
bağlı tüm yazıcıları ve yazdırma denetleyicilerini
de içermelidir. İkinci olarak, yönetici yetkili
hesapları listeye eklemek ve artık
kullanılmadıklarında hesapları kaldırmak için
prosedürler geliştirmelidir. Ana liste düzenli olarak
doğrulanmalıdır. Ek olarak, yönetici, zayıf veya var
olmayan parolaları aramak için hesaplarda bazı
parola gücü denetleme aracı çalıştırmalıdır. Bu
araçların bir örneği, bu bölümün sonundaki Ek
Okuma bölümünde belirtilmiştir. P1: JDW
WL040C-01 WL040/Bidgoli-Vol III-Ch-01 24
Haziran 2003 10:39 Karakter Sayısı= 0 PAROLA
GÜVENLİĞİ SORUNLARI VE ETKİLİ YÖNETİM 7
Birçok kuruluş, parola kontrol programlarını,
parolaların güvenli olmasını sağlayan prosedürel
veya idari kontrollerle tamamlar. düzenli olarak
değiştirilir ve eski şifreler tekrar kullanılmaz.
Parola eskitme kullanılıyorsa, sistem kullanıcılara
parolalarını süresi dolmadan önce bir uyarı ve
değiştirme fırsatı vermelidir. Ayrıca yöneticiler, bir
dizi başarısız oturum açma girişiminden sonra
kullanıcıyı kilitleyen ve parolasını sıfırlamasına
neden olan hesap kilitleme ilkeleri belirlemelidir.
Microsoft Windows 2000 ve Windows XP, "Grup
İlkesi" ayarlarında yerleşik parola kısıtlama
seçenekleri içerir. Bir yönetici, kullanıcı
parolalarının minimum uzunluğa, minimum ve
maksimum yaşa ve diğer kısıtlamalara sahip
olması için ağı yapılandırabilir. Parola için
minimum yaş sınırının zorunlu kılınması önemlidir.
Aşağıda, "güçlü" parolaları seçmek için asgari
ölçütler özetlenmektedir. İyi Bir Parola Seçmek İçin
Yönergeler Amaç, kolayca hatırlanan ancak
kolayca tahmin edilemeyen bir şey seçmektir.
Uzunluk Windows sistemleri: yedi karakter veya
daha uzun Unix, Linux sistemleri: sekiz karakter
veya daha uzun Kompozisyon Alfabetik, sayısal ve
özel karakterlerin karışımı (ör. #, @ veya!) Büyük
ve küçük harflerin karışımı Sözlükte kelime
bulunamadı Kullanıcı hakkında hiçbir kişisel bilgi
(örneğin, kullanıcı adının herhangi bir kısmı, bir
aile üyesinin adı veya kullanıcının doğum tarihi,
Sosyal Güvenlik numarası, telefon numarası, plaka
numarası vb.) Kolayca elde edilebilecek hiçbir bilgi
yoktur. kullanıcı hakkında, özellikle kullanıcı
kimliğinin herhangi bir kısmı Yerel spor takımları
veya ünlüler gibi yaygın olarak kullanılan özel adlar
yok 12345, sssss veya qwerty gibi kalıplar yok
Kullanıcı için bir anlam ifade eden bir kelimeyi
yanlış yazmayı veya kısaltmayı deneyin (Örnek: "
İyi bir parola nasıl seçilir?”, “H2sagP?” olur)
Parolanın Eskimesi ve Yeniden Kullanılması
Güvenliği ihlal edilmiş olabilecek parolaların
kullanışlılığını sınırlamak için, bunların düzenli
olarak değiştirilmesi önerilir . Birçok sistem,
kullanıcıları ilk kez oturum açtıklarında ve
parolalarını uzun bir süre (örneğin 90 gün)
değiştirmemişlerse yeniden parolalarını
değiştirmeye zorlar. Ayrıca, kullanıcılar eski
şifreleri tekrar kullanmamalıdır. Bazı sistemler,
eski şifreleri kaydederek, kullanıcıların şifrelerini
daha önce kullandıkları değerlere geri
döndürememelerini sağlayarak ve kullanıcıların
yeni şifrelerinin önceki şifrelerinden önemli ölçüde
farklı olmasını sağlayarak bunu destekler. Bu tür
sistemler genellikle sınırlı bir belleğe sahiptir,
örneğin son 10 parola ve kullanıcılar parolayı daha
önce kullanılan parolayla aynı olana kadar arka
arkaya 10 kez değiştirerek parola filtreleme
kontrollerini atlatabilir. Parolanın kullanım
süresinin sona ermesinden önce önceden
belirlenmiş bir süre içinde, parolanın ilişkili olduğu
kullanıcı kimliğinin sistem tarafından "süresi
dolmuş" bir parolaya sahip olduğunun bildirilmesi
önerilir. Süresi dolmuş bir parolaya sahip bir
kimlikle oturum açan bir kullanıcının, sisteme daha
fazla erişime izin verilmeden önce bu kullanıcı
kimliğinin parolasını değiştirmesi istenmelidir. Bir
parola maksimum kullanım süresinin bitiminden
önce değiştirilmezse, ilişkili olduğu kullanıcı
kimliğinin sistem tarafından "kilitli" olarak
tanımlanması önerilir. Kilitli bir kullanıcı kimliğinin
oturum açmasına izin verilmemelidir, ancak sistem
yöneticisi o kullanıcı kimliğinin şifresini
değiştirerek kullanıcı kimliğinin kilidini
açabilmelidir. Parola değiştirildikten sonra,
parolanın kullanım ömrü sistem tarafından
belirlenen maksimum değere sıfırlanmalıdır.
Sosyal Mühendislik Teknolojideki tüm ilerlemelere
rağmen, parola tabanlı bir güvenlik sistemine
saldırmanın en eski yolu hala en kolay olanıdır:
sistemin kullanıcılarına karşı zorlama, rüşvet veya
kandırma. Sosyal mühendislik, makinelerden çok
insanlara yönelik bir saldırıdır. Genellikle bir
sisteme erişmek için gereken bilgileri (örn.
kullanıcı kimlikleri ve parolalar) elde etmek için,
dışarıdan birinin bir bilgisayar sisteminin yasal
kullanıcıları üzerinde psikolojik hileler
kullanmasıdır. Bilgisayar ve elektronik
dolandırıcılık suçlamalarıyla hüküm giyen ve 59 ay
federal hapishanede yatan kötü şöhretli "hacker"
Kevin Mitnick, bir Kongre paneline bilgi elde
etmek için teknolojiyi nadiren kullandığını ve
neredeyse yalnızca sosyal mühendisliği
kullandığını söyledi (Amerikan Bilim Adamları
Federasyonu, ve). İngiliz psikologlar tarafından
yapılan bir araştırmaya göre, insanlar şifrelerini
genellikle bariz ve bir toplum mühendisi
tarafından kolayca tahmin edilebilecek bir şeye
dayandırırlar. Bilgisayar kullanıcılarının yaklaşık
%50'si, isimlerini bir aile üyesinin, partnerin veya
evcil hayvanın adına dayandırıyor. Diğer %30'luk
bir kesim ise bir pop idolü veya spor kahramanı
kullanıyor. Kullanıcıların diğer %10'u, genellikle
cinsel referanslar içeren bir tür fanteziyi yansıtan
şifreler seçiyor. Çalışma, yalnızca %10'unun "zor"
parolaların tüm kurallarına uyan şifreli
kombinasyonlar kullandığını gösterdi (Brown,
2002). Sosyal mühendislik saldırılarına karşı en iyi
önlemler eğitim ve farkındalıktır. Kullanıcılara,
şifrelerini asla kimseye söylememeleri talimatı
verilmelidir. Bunu yapmak hesap verebilirliği
ortadan kaldırır ve bir sistem yöneticisinin de bunu
asla bilmesi gerekmez. Ayrıca, kullanıcılar
şifrelerini asla bir yere yazmamalıdır. Zeki bir
toplum mühendisi, fare altlığının altında veya bir
masa çekmecesinin içinde “gizli” ise onu
bulacaktır. Sosyal Mühendislik Saldırılarından Bazı
Örnekler “Otoriteye İtiraz” Saldırısı. Bu, bilgi talep
etmek için bir otorite figürünün kimliğine
bürünmek veya kilit bir kişiyi varsayılan bir tanıdık
olarak tanımlamaktır. Örneğin: Bir sekreter, "BT
Yöneticisi" olduğunu iddia eden birinden bir
telefon alır. "Bilgisayar merkezinde bir sunucu
çökmesi oldu ve herkesin hesabını sıfırlamamız
gerekiyor." Kadın uyduğunda, artık sisteme
erişmek için geçerli bir kullanıcı kimliğine ve
parolaya erişebilir. “Sahte Web Sitesi” Saldırısı.
Birden fazla uygulama için aynı şifre
kullanılmamalıdır. Sık kullanılan bir P1: JDW
WL040C-01 WL040/Bidgoli-Vol III-Ch-01 24
Haziran 2003 10:39 Karakter Sayısı= 0 8 ŞİFRE
şifresi ele geçirildiğinde, kullanıcının tüm hesapları
tehlikeye atılacaktır. İyi bir sosyal mühendislik
saldırısı, kullanıcıların "ücretsiz" bilgilere erişmek
için bir kullanıcı adı ve parola kaydetmelerini
gerektiren, heyecan verici içeriğe sahip çekici bir
Web sitesi hazırlamak olabilir. Saldırgan, tüm
şifreleri (bir kullanıcının yanlışlıkla başka bir hesabı
düşünerek girmiş olabileceği yanlış olanlar bile)
kaydeder ve ardından bu şifreleri, kullanıcının sık
kullandığı diğer sistemlere saldırmak için kullanır.
Web sitesi, kullanıcılardan hesapları hakkında,
örneğin kullandıkları çevrimiçi aracılık, bankacılık
ve e-posta hesapları gibi bilgileri bile isteyebilir.
Web sitesi operatörleri, siteye erişmek için
kullanılan IP adreslerinin günlüğünü her zaman
tutabilir ve kaynak sisteme doğrudan saldırmak
için geri dönebilir. "Çöp Kutusuna Dalma" Saldırısı.
Birçok ciddi tavize, yükleniciler ve üçüncü
şahısların, içlerinde kullanıcı kimlikleri ve parolalar
bulunan taslak talimat kılavuzlarını, geliştirme
notlarını vb. atması neden oluyor. Toplum
mühendisleri, sisteme erişim elde etmek için bu
tür önemli bilgileri aramak için çöp kutusundaki
kağıt çıktıları karıştıran "çöplük dalışı" yöntemini
kullanabilirler. Tek Oturum Açma ve Parola
Senkronizasyonu Büyük güvenli ortamlarda
kullanıcıları rahatsız eden bir sorun, çeşitli
uygulamalara erişmek için hatırlamaları gereken
parolaların hızla artmasıdır. Bir kullanıcının iş
istasyonunda oturum açmak için bir parolaya, ağa
erişmek için başka bir parolaya ve belirli bir
sunucu için başka bir parolaya ihtiyacı olabilir.
İdeal olarak, bir kullanıcı tek bir parola ile bir kez
oturum açabilmeli ve yetki sahibi olduğu diğer tüm
sistemlere erişebilmelidir. Bazıları bu çoklu oturum
açma kavramını bilgisayar güvenliğinin "Kutsal
Kâsesi" olarak adlandırdı. Heterojen bir altyapının
yerini alacak ortak bir kurumsal güvenlik altyapısı
oluşturmak takdire şayan bir hedef. Ve şu anda,
Open Group'un Dağıtılmış Bilgi İşlem Ortamı
(DCE), MIT'nin Kerberos'u, Microsoft'un
ActiveDirectory ve Public-Key Infrastructure (PKI)
tabanlı sistemleri gibi teknolojiler aracılığıyla
birkaç satıcı tarafından deneniyor. Ancak, eğer
varsa, çok az işletme hedefine gerçekten
ulaşmıştır. Ne yazık ki, mevcut tüm uygulamaları
ortak bir güvenlik altyapısı kullanacak şekilde
değiştirme görevi çok zordur ve bu, ortak bir
güvenlik altyapısı üzerinde fikir birliği olmaması
nedeniyle daha da engellenmiştir. Sonuç olarak,
farklı tescilli ve standartlara dayalı çözümler her
sisteme uygulanamaz. Ek olarak, tek bir başarısızlık
noktası riski vardır. Bir kullanıcının şifresinin
güvenliği ihlal edildiğinde, ihlal edilebilecek olan
sadece onun yerel sistemi değil, tüm kuruluştur.
Parola eşitleme, kullanıcıların farklı sistemlerde
oturum açmak için kullandıkları parolaları
korumalarına yardımcı olmaya çalışmanın başka
bir yoludur. Bu şemada, kullanıcılar periyodik
olarak şifrelerini değiştirdiklerinde, yeni şifre,
kullanıcının sahip olduğu tek bir hesaba değil, tüm
hesaplara uygulanır. Parola senkronizasyonunun
temel amacı, kullanıcıların tek ve güçlü bir parolayı
hatırlamalarına yardımcı olmaktır. Parola eşitleme,
güvenliği artırma iddiasındadır, çünkü eşitlenen
parolalar güçlü bir parola politikasına tabidir ve
parolalarını hatırlayan kullanıcıların bunları yazma
olasılığı daha düşüktür. Bir davetsiz misafir
tarafından ağ çapında bir saldırı için kullanılan tek
bir sistem güvenliğinin aşılması riskini azaltmak
için: Çok güvensiz sistemler bir parola
senkronizasyon sistemine katılmamalı, Senkronize
parolalar düzenli olarak değiştirilmeli ve
Kullanıcıların güçlü (sert) parolalar seçmesi
istenmelidir. tahmin etmek için) senkronizasyon
tanıtıldığında şifreler. Unix/Linux'a Özgü Parola
Sorunları Geleneksel olarak Unix ve Linux
platformlarında, parolalar da dahil olmak üzere
kullanıcı bilgileri / etc/passwd adlı bir sistem
dosyasında tutulur. Her kullanıcı için parola, bir
karma değer olarak saklanır. Parolanın daha önce
açıklandığı gibi tek yönlü bir hash işlevi ve bir salt
ile kodlanmış olmasına rağmen, bir parola kırıcı
/etc/passwd dosyasına erişim elde edip başarılı bir
sözlük saldırısı kullanırsa sistem güvenliğini
tehlikeye atabilir. Bu güvenlik açığı, /etc/passwd
dosyasındaki parolaları genellikle /etc/shadow adlı
başka bir dosyaya taşıyarak ve bu dosyayı yalnızca
sisteme yönetici veya "root" erişimi olan kişiler
tarafından okunabilir hale getirerek hafifletilebilir.
Ek olarak, Unix veya Linux yöneticileri, olası hesap
düzeyinde güvenlik sorunları için parola dosyasını
(ve varsa gölge parola dosyasını) düzenli olarak
incelemelidir. Özellikle aşağıdakiler açısından
incelenmelidir: Şifresiz hesaplar. Kök dışındaki
hesaplar için (aynı zamanda süper kullanıcı
hesapları da olan) UID'ler 0'dır. Kök dışındaki
hesaplar için GID'ler 0. Genellikle, kullanıcıların
birincil grubu olarak 0 grubu yoktur. Diğer geçersiz
veya yanlış biçimlendirilmiş giriş türleri. Unix ve
Linux'ta kullanıcı adları ve grup adları, sayısal
formlara (sırasıyla UID'ler ve GID'ler) eşlenir. Tüm
dosya sahipliği ve işlemler, işletim sistemi
çekirdeği ve sürücülerinde erişim kontrolü ve
kimlik belirleme için bu sayısal adları kullanır.
Birçok Unix ve Linux uygulamasında (gölge paket
aracılığıyla), pwck komutu parola dosyasında bazı
basit sözdizimi denetimi gerçekleştirir ve bununla
ilgili bazı güvenlik sorunlarını tanımlayabilir. pwck
geçersiz kullanıcı adlarını, UID'leri ve GID'leri, boş
veya var olmayan ana dizinleri, geçersiz kabukları
ve yanlış sayıda alana sahip girişleri (genellikle
fazladan veya eksik iki nokta üst üste ve diğer
yazım hatalarını gösterir) bildirir. Microsoft'a Özgü
Parola Sorunları Windows iki parola işlevi kullanır:
Windows NT, 2000 ve XP sistemleri için
tasarlanmış daha güçlü bir işlev ve daha zayıf olan,
eski Windows 9X ağ oturum açma protokolleriyle
geriye dönük uyumluluk için tasarlanmış LAN
Manager karması. İkincisi, büyük/küçük harfe
duyarsızdır ve çok daha uzun olsalar bile
parolaların yedi karakterden çok daha güçlü
olmasına izin vermez. Bu şifreler kırılmaya karşı
son derece savunmasızdır. Örneğin standart bir
masaüstü bilgisayarda L0phtCrack, P1'i
deneyebilir: JDW WL040C-01 WL040/Bidgoli-Vol
III-Ch-01 24 Haziran 2003 10:39 Karakter Sayısı= 0
PAROLA UZUNLUĞU VE İNSAN BELLEĞİ 9 her kısa
alfanümerik parola birkaç dakika ve mümkün olan
her klavye parolası (özel ALT karakterleri hariç)
birkaç gün içinde. Bazı güvenlik yöneticileri, daha
güçlü parolalar gerektirerek bu sorunu çözmüştür;
ancak bunun bir bedeli vardır (bkz. Basitleştirilmiş
Parolalar için Bir Argüman). CERT Koordinasyon
Merkezi, kullanıcıların güçlü parolalar seçmesini
gerektiren ilkeleri uygulamaya ek olarak, Windows
sistemlerinde parolaların güvenliğini sağlamak için
yönergeler sağlar (CERT, 2002): SYSKEY kullanmak,
kayıt defterinde saklanan özel parola verilerinin
128 bitlik bir şifre kullanılarak şifrelenmesini
sağlar. kriptografik anahtar. Bu, her sistem için
benzersiz bir anahtardır. Varsayılan olarak,
yönetici hesabı hiçbir zaman kilitlenmez; bu
nedenle genellikle davetsiz misafirlerin kaba
kuvvet oturum açma girişimleri için bir hedeftir.
Hesabı Kullanıcı Yöneticisi'nde yeniden
adlandırmak mümkündür, ancak ağ üzerinden
belirli sayıda başarısız denemeden sonra yönetici
hesabını kilitlemek istenebilir. NT Resource Kit, bir
etki alanı denetleyicisindeki etkileşimli oturum
açma işlemleri dışında Yönetici hesabının
kilitlenmesini etkinleştiren passprop.exe adlı bir
uygulama sağlar. Yönetici grubuna ait tüm
hesapların ağ üzerinden kilitlenmesini önleyen bir
diğer alternatif, Yönetici grubuna ait olan ancak ağ
üzerinden oturum açmasına izin verilmeyen bir
yerel hesap oluşturmaktır. Bu hesap daha sonra
diğer hesapların kilidini açmak için konsolda
kullanılabilir. Misafir hesabı devre dışı
bırakılmalıdır. Bu hesap etkinleştirilirse, NT
bilgisayarlarına anonim bağlantılar yapılabilir. Tüm
SAM veritabanının bir kopyasını içerdiğinden, Acil
Durum Onarım Diski korunmalıdır. Kötü niyetli bir
kullanıcının diske erişimi varsa, diske karşı bir
crack saldırısı başlatabilir. Şifre Kırma Süreleri Altı
karakterlik tipik bir şifre ile başlayalım. Bu parola
bir sistemin kimlik doğrulama mekanizmasına
girildiğinde, sistem parolayı özetler ve özetlenmiş
değeri saklar. Rastgele uzun bir metin dizisinden
türetilen sabit boyutlu bir dize olan karma, bir
formül tarafından, diğer metinlerin aynı karma
değerini üretmesi son derece olası olmayacak
şekilde üretilir - olası değildir, ancak imkansız
değildir. Parolalar rastgele uzun olmadığından -
genellikle 4 ila 12 karakterdir - bu, eşleşen bir
karma bulmak için arama alanını azaltır. Başka bir
deyişle, bir saldırganın parola kırma programı, altı
karakterlik parolaların tüm olası kombinasyonlarını
hesaplamak zorunda değildir. Yalnızca, parola
dosyasında saklanan veya ağdan koklanan karma
ile eşleşen altı karakterlik ASCII yazdırılabilir bir
parolanın bir özetini bulması gerekir. Saldırgan,
standart kullanıcı arabirimi aracılığıyla parolaları
yüksek oranda tahmin etmeye çalışamayacağı için
( daha önce de belirtildiği gibi, bunları girmek için
gereken süre çok uzundur ve çoğu sistem, çok
fazla yanlış denemeden sonra kullanıcıyı
kilitleyecek şekilde yapılandırılabilir), bir
saldırganın bunları ya sistem parola dosyasını ele
geçirerek ya da bir ağ segmentinde koklayarak
(iletişimleri izleyerek) elde edeceğini varsayabilir.
Paroladaki her karakter bir bayttır. Yazdırılabilir
ASCII karakterleri 32 ile 126 arasındaki kodlarda
olduğundan, tipik olarak başında sıfır olan
karakterlerin en yüksek sıralı bitte dikkate alınması
gerekmez. ASCII kodları 0–31 ve 127 yazdırılamaz
karakterlerdir ve 128–255 özel ALT karakterleridir
genellikle parolalar için kullanılmaz. Bu, 95
yazdırılabilir ASCII karakteri bırakır. Altı parola
karakterinin her biri için 95 olası seçenek varsa,
bu, parola alanını 956 = 735, 091, 890, 625
kombinasyon yapar. Modern bilgisayarlar
saniyede 10 milyardan fazla hesaplama yapabilir.
NSA gibi ajansların, saniyede 1 milyar oranında
parolaları kontrol edebilen parola kırma
makinelerine (veya paralel çalışan birkaç
makineye) sahip olduğu varsayılmıştır. Bir
saldırgan, altı karakterlik parolaların olası tüm
kombinasyonlarını ne kadar hızlı kontrol edebilir?
735.091.890.625/1.000.000.000 = yaklaşık 12
dakika (bkz. Tablo 2). Ya sistem herkesi yedi
karakterlik bir parola kullanmaya zorlarsa?
Ardından, saldırganın olası her parolayı kaba
kuvvetle uygulaması 19 saat sürer. Birçok
Windows ağı bu kategoriye girer. LAN Manager
sorunu nedeniyle, bu sistemlerdeki parolalar yedi
karakterden çok daha güçlü olamaz. Bu nedenle,
LAN Manager kullanılarak bir Windows sisteminde
gönderilen herhangi bir parolanın bir gün içinde
kırılabileceği varsayılabilir. Sistem sekiz karakterli
parolaları zorunlu kılarsa ne olur? O zaman hepsini
kaba kuvvetle zorlamak 77 gün sürerdi. Bir
sistemin standart politikası, kullanıcıların
parolalarını her 90 günde bir değiştirmelerini
zorunlu kılmaksa, bu yeterli olmayabilir. PAROLA
UZUNLUĞU VE İNSAN BELLEĞİ Daha uzun bir
parola seçmek, LAN Manager hash sorunu gibi
sınırlamaları olan sistemlerde pek yardımcı olmaz.
Ayrıca, bir parolanın bir sözlük veya hibrit saldırıya
açık olması da yardımcı olmaz. Yalnızca şifre
rastgele bir sembol dizisi gibi göründüğünde
çalışır, ancak bunu hatırlamak zor olabilir. Psikolog
George Miller tarafından yapılan klasik bir çalışma,
insanların en iyi sihirli sayı 7 (artı veya eksi 2) ile
çalıştığını gösterdi. Bu nedenle, bir şifre dokuz
karakteri aştığında, kullanıcının onu hatırlamakta
zorlanması mantıklıdır (Miller, 1956). İşte daha
uzun bir şifreyi hatırlamak için bir fikir. Güvenlik
uzmanları genellikle insanlara şifrelerini asla
yazmamalarını tavsiye eder. Ancak kullanıcı,
rastgele harf ve rakamlara benzeyen kısmın
yarısını yazıp bir cüzdanda veya masa
çekmecesinde saklayabilir. Diğer kısım
ezberlenebilirdi -belki yanlış yazılmış bir sözlük
sözcüğü veya bir tanıdığın baş harfleri veya benzer
şekilde akılda kalan bir şey olabilir. Birlikte
birleştirildiğinde, ortaya çıkan parola dokuz
karakterden çok daha uzun olabilir ve bu nedenle
muhtemelen daha güçlü olabilir. Bazı
araştırmacılar, beynin görüntüleri harflerden veya
rakamlardan daha kolay hatırladığını iddia ettiler.
Bu nedenle, bazı yeni şemalar, şifreler için grafik
sembol dizilerini kullanır. Örneğin, RealUser
tarafından geliştirilen PassFace adlı bir sistem,
şifrelerdeki harfleri ve sayıları insan yüzü dizileri
veya grupları ile değiştirir. It P1: JDW WL040C-01
WL040/Bidgoli-Vol III-Ch-01 24 Haziran 2003 10:39
Karakter Sayısı= 0 10 ŞİFRELER Tablo 2 Şifre Kırma
Süreleri Olası Karakter Sayısı 95'lik
Kombinasyonlarda Olası Karakter Sayısı
Yazdırılabilir Süre Tüm Zamanların
Kombinasyonlarını Kırmak için Şifre ASCII
Karakterleri (saat cinsinden)a 256 ASCII
Karakterleri (saat cinsinden)a 0 1 0.0 1 0.0 1 95 0.0
256 0.0 2 9025 0.0 65536 0.0 3 857375 0.0
16777216 0.0 4 9 07 4 9 07 4 81450625
7737809375 0.0 1099511627776 0.3 6
735091890625 0.2 281474976710656 78.2 7
69833729609375 19.4 72057594037927900
20016.0 8 6634204312890620 1842.8
18446744073709600000 5124095.6 9 6. E+17 2.
E+05 5. E+21 1. E+09 10 6. E+19 2. E+ 07 1. E+24 3.
E+11 11 6. E+21 2. E+09 3. E+26 9. E+13 12 5. E+23
2. E+11 8. E+28 2. E+16 13 5. E+25 1. E+13 2. E+31
6. E+18 14 5. E+27 1. E+15 5. E+33 1. E+21 15 5. E+
29 1. E+17 1. E+36 4. E+23 16 4. E+31 1. E+19 3.
E+38 9. E+25 aSaniyede 1 milyar karma ve kontrol
işlemi varsayın. kimlik doğrulama amacıyla grafik
görüntülere dayanan birkaç uygulamadan biridir.
Başka bir şirket olan Passlogix, kullanıcıların sanal
bir salonda içecekleri karıştırabilecekleri veya
bilgisayar ağlarında oturum açmanın bir yolu
olarak ekrandaki periyodik element tablosunu
kullanarak kimyasal bileşikler hazırlayabilecekleri
bir sisteme sahiptir. BASİTLEŞTİRİLMİŞ ŞİFRELER
İÇİN BİR TARTIŞMA Güçlü bir şifre için bu bölümde
özetlenen tüm yönergelerin (uzunluk, büyük ve
küçük harflerin karışımı, sayılar, noktalama
işaretleri, sözlük sözcükleri olmaması, kişisel
bilgilerin olmaması vb.) kullanılması, sonuçta
gerekli olmayabilir. . Bunun nedeni, güvenlik
uzmanı ve TruSecure Baş Teknoloji Sorumlusu
Peter Tippett'e göre, istatistiklerin güçlü parola
politikalarının yalnızca küçük kuruluşlar için işe
yaradığını göstermesidir (Tippett, 2001). 1.000
kullanıcılı bir kuruluşun böylesine güçlü bir parola
politikası uyguladığını varsayalım. Ortalama olarak,
kullanıcıların yalnızca yarısı politikayı karşılayan
parolalar kullanacak. Belki kurum, kullanıcılarına
bu politikayı sık sık hatırlatırsa ve kullanıcıların
“zayıf” parolalara sahip olmasına izin vermeyecek
özel yazılımlar uygularsa, bu rakam %90'a kadar
çıkabilir. Bu tür yazılımların, kimlik doğrulama için
parola kullanan tüm cihazlara dağıtılabilmesi
nadirdir; bu nedenle her zaman bazı boşluklar
vardır. %90 uyumlulukla bile bu, geriye kolayca
tahmin edilebilen 100 Kullanıcı/Kimlik parola çifti
bırakır. 100, 500'den daha mı iyi? Hayır, çünkü her
iki durumda da bir saldırgan erişim elde edebilir.
Güçlü parolalar söz konusu olduğunda, %100
uyumluluğun altındaki her şey bir saldırganın
sisteme girmesine izin verir. İkincisi, modern işlem
gücüyle, güçlü parolalar bile mevcut parola
kırıcılarla boy ölçüşemez. 2,5 gigahertz saat hızına
sahip masaüstü bilgisayarların ve sürekli gelişen
karma sözlüklerin ve algoritmaların birleşimi,
1.000 kullanıcının %100'ünün parolaları politikaya
uygun olsa bile, bir parola kırıcının onları
yenebileceği anlamına gelir. Bazı kullanıcı
kimliği/şifre çiftlerinin kırılması günler veya
haftalar sürse de, 1000 çiftin yaklaşık 150'si veya
%15'i genellikle birkaç saat içinde kaba kuvvetle
çalıştırılabilir. Ayrıca, güçlü parolaların bakımı
pahalıdır. Kuruluşlar, güçlü parolaları desteklemek
için çok para harcıyor. BT yardım masalarını
korumanın en yüksek maliyetlerinden biri,
unutulan kullanıcı parolalarının sıfırlanmasıyla
ilgilidir. Tipik olarak, parola ne kadar güçlüyse
(yani, ne kadar rastgeleyse), hatırlaması o kadar
zor olur. Hatırlaması ne kadar zorsa, yardım
masası aramaları o kadar fazla sonuçlanır. Yardım
masası aramaları personel gerektirir ve personel
maliyeti maliyetlidir. Gartner Group ve MetaGroup
gibi teknoloji analistlerinin tahminlerine göre,
parolaları sıfırlamanın işletmelere maliyeti
bilgisayar kullanıcısı başına her yıl 50 ila 300 ABD
Doları arasındadır (Salkever, 2001). Bu nedenle,
çoğu kuruluş için aşağıdakiler, güçlü parola
politikası uygulamaktan daha iyi bir fikir olabilir:
Kullanıcıların %95'inin basit (ancak temel olmayan)
parolalar kullanabileceğini kabul edin; bu, sıradan
bir saldırganı (sofistike değil) şifre kırıcı) bir
klavyede otururken beş denemede bunları tahmin
etmekten. Bu, dört veya beş karakter olabilir (isim
veya baş harf yok) ve belki yılda bir kez değiştirilir.
Pratik açıdan, bu tür bir parola, mevcut "güçlü"
parolalara eşdeğerdir. Avantajı, bakımının çok
daha kolay ve ucuz olmasıdır. Bu senaryoda, bir
sistem, birçok hesap veya cihaz üzerinde kapsamlı
denetime sahip olan sistem yöneticilerinin %5'i
için daha güçlü parolalar ayırmaya devam edebilir.
Ayrıca bir sistem parola dosyasının çalınmasını çok
zorlaştırmalıdır. Güvenlik yöneticileri, P1: JDW
WL040C-01 WL040/Bidgoli-Vol III-Ch-01 24
Haziran 2003 10:39 Karakter Sayısı= 0 SÖZLÜK 11
ayrıca koklamayı azaltmak için ağ segmentasyonu
ve algılayıcılar için masaüstü otomatik envanteri
gibi önlemler de getirmelidir. diğer Aletler. Son
olarak, en güçlü güvenlik için, bir sistem tüm ağ
trafiğini her masaüstünde ve sunucuda IPSec ile
şifreleyebilir. Dr. Tippett şöyle diyor: “Vaat Edilen
Topraklar güçlü bir kimlik doğrulamasıysa, oraya,
ne kadar 'güçlü' olursa olsunlar, yalnızca
parolalarla ulaşamazsınız. Maliyetleri kısmak ve
sorunları çözmek istiyorsanız, her bir riskin
savunmasızlığı, tehdidi ve maliyeti ile sözde
azaltmanın maliyetleri hakkında net bir şekilde
düşünün. Ardından, hafifletmeyi daha fazla
güvenlik etkisi ile daha ucuz hale getirmenin bir
yolunu bulun” (Tippett, 2001). SONUÇ Parolalar,
1960'lardan beri bilgisayar sistemlerinde yaygın
olarak kullanılmaktadır; şifre güvenliği sorunlarını
yakından takip etti. Şimdi, artan ve çok gerçek
siber suç tehdidi, daha önce güvenli görünen
birçok ağ için daha yüksek güvenlik gerektiriyor.
Ağlarda hesap verebilirliği garanti etmek, yani
kullanıcıların kimliklerini benzersiz bir şekilde
tanımlamak ve doğrulamak, modern e-ticaret için
temel bir ihtiyaçtır. Parola güvenliğini
güçlendirmek, bir kuruluşun genel güvenlik
çerçevesinde ana hedef olmalıdır. Temel önlemler
(politikalar, prosedürler, filtreleme mekanizmaları,
şifreleme), parola zayıflıklarından kaynaklanan
riskleri azaltmaya yardımcı olabilir. Bununla
birlikte, kullanıcı satın alma eksikliği ve gelişmiş
kırma araçlarının hızlı büyümesi, alınan herhangi
bir önlemi kısa ömürlü hale getirebilir. Biyometri,
sertifikalar, belirteçler, akıllı kartlar ve diğer
araçlar gibi ek önlemler, kimlik doğrulamayı
güçlendirmek için çok etkili olabilir, ancak takas,
ek mali yük ve ek yüktür. Diğer sistem
önceliklerine göre yönetimi bu teknolojilerin doğal
getirisine ikna etmek her zaman kolay bir iş
değildir. Bu gibi durumlarda, kuruluşlar
parolalarını buna göre güvence altına almalı ve
mevcut kaynaklarla ellerinden gelenin en iyisini
yapmalıdır. SÖZLÜK Erişim kontrolü Sistem
bilgilerine veya kaynaklara erişimi yetkili
kullanıcılarla sınırlama süreci. Hesap verebilirlik Bir
sistemdeki etkinliklerin, daha sonra eylemlerinden
sorumlu tutulabilecek kişilere kadar izlenmesini
sağlayan sistem güvenliği özelliği. ARPANET İlk
olarak ABD Savunma Bakanlığı Gelişmiş Araştırma
Projeleri Ajansı (ARPA) tarafından oluşturulan ve
daha sonra internete dönüşen ağ. Özellikle kimlik
doğrulama amacıyla parmak izleri gibi canlı insan
özelliklerini ölçmek ve analiz etmek için Biyometri
Teknolojileri. Biyometri, şifre güvenliğinin yerini
alan veya onu artıran bir teknoloji olarak
görülüyor. Doğum günü paradoksu Eşleşen iki
belirlenmemiş değeri bulmanın, belirli bir değerle
eşleşme bulmaktan daha kolay olduğu kavramı.
Örneğin 25 kişilik bir odada bir kişi aynı doğum
gününe sahip başka birini bulmaya çalışırsa
eşleşme şansı çok az olacaktır. Ancak, odadaki bazı
kişilerin aynı doğum gününe sahip olma ihtimali
çok yüksektir. Kaba kuvvet Mümkün olan her
anahtarı deneyerek şifre çözmeyi kırma yöntemi.
Bir kaba kuvvet saldırısının uygulanabilirliği,
şifrenin anahtar uzunluğuna ve saldırganın
kullanabileceği hesaplama gücünün miktarına
bağlıdır. Parola kırmada, araçlar, kalan her olası
karakter kombinasyonunu denemek için sözlük ve
hibrit saldırıları denedikten sonra genellikle parola
karmalarını kırmak için kaba kuvvet kullanır. CERT
Bilgisayar Acil Müdahale Ekibi. Halka İnternet
güvenliği uzmanlığı sağlayan bir kuruluş. CERT,
Carnegie Mellon Üniversitesi tarafından işletilen
federal olarak finanse edilen bir araştırma ve
geliştirme merkezi olan Yazılım Mühendisliği
Enstitüsünde yer almaktadır. Çalışması, bilgisayar
güvenlik olaylarını ve güvenlik açıklarını ele almayı
ve güvenlik uyarılarını yayınlamayı içerir. Cipher
Düz metin birimlerini çeşitli difüzyon ve ikame
yöntemleriyle şifreli metne (veya şifreli metne)
dönüştüren bir kriptografik algoritma. Ciphertext
Şifreli bir dosya veya mesaj. Düz metin, içeriğini
gizlemek için şifrelemeye tabi tutulduktan sonra
şifreli metin haline gelir. Crack, cracking
Geleneksel olarak, kötü amaçlarla bir bilgisayar
sistemine girmek için yasa dışı (yetkisiz) eylemler
kullanmak. Daha yakın zamanlarda, şifreleri
tahmin etmeye çalışma sanatı veya bilimi veya
kopya korumasını kırarak ticari yazılımı yasa dışı
bir şekilde kopyalama. CTSS Uyumlu Zaman
Paylaşım Sistemi. MIT Project MAC'de oluşturulan
ve ilk kez 1961'de tanıtılan bir IBM 7094 zaman
paylaşımlı işletim sistemi. Parola kullanan ilk
sistem olabilir. Sözlük saldırısı Şifre kırıcının bir
sözcük, ad vb. listesi oluşturduğu veya elde ettiği,
listedeki sözcüklerden sağlamalar çıkardığı ve
bunları bir sistem kullanıcı veri tabanından veya
koklama yoluyla yakalananlarla karşılaştırdığı bir
şifre kırma tekniği. Entropi Bilgi teorisinde, bir
belirsizlik veya rastgelelik ölçüsü. Claude
Shannon'ın çalışması onu sembol başına bit
cinsinden tanımlar. Yeşil Kitap 1985 US DoD CSC-
STD-002–85 yayını, bir bilgisayar sisteminde
parolaların güvenli bir şekilde işlenmesi için iyi
uygulamaları tanımlayan Parola Yönetimi Kılavuzu.
Hibrit saldırı Genellikle bir sözlük saldırısından
sonra gerçekleşen bir şifre kırma tekniği. Bu
saldırıda, bir araç tipik olarak, özetlemeden önce
her kelimenin başına ve sonuna birkaç
karakterden oluşan belirli kombinasyonlar
ekleyerek kelime listesini tekrar eder. Bu girişim,
bir kullanıcının ortak bir kelimeye rastgele
karakterler ekleyerek oluşturduğu tüm şifreleri
toplar. Kerberos Gizli anahtarlı kriptografi kullanan
istemci/sunucu uygulamaları için güçlü kimlik
doğrulama sağlamak üzere MIT'de geliştirilmiş bir
ağ kimlik doğrulama protokolü. Ağ iletişimleri
sırasında şifrelerin açık bir şekilde gönderilmesini
engeller ve kullanıcıların ağ hizmetlerini kullanmak
için "bilet" almalarını gerektirir. MAC Mesajı kimlik
doğrulama kodu, giriş verileri için kriptografik bir
sağlama toplamı sağlayan bir kriptografik
algoritma ve gizli anahtar kullanılarak türetilen
küçük bir veri bloğu. Şifreleme karma işlevlerine
dayalı MAC'ler, HMAC'ler olarak bilinir. P1: JDW
WL040C-01 WL040/Bidgoli-Vol III-Ch-01 24
Haziran 2003 10:39 Karakter Sayısı= 0 12 ŞİFRELER
Moore Yasası Intel'in kurucu ortağı Gordon Moore
adına, bir entegrenin inç karesine düşen transistör
sayısıyla ilgili bir gözlem entegre devreler icat
edildiğinden beri devre her yıl ikiye katlandı. Bu
"yasa" aynı zamanda işlemci hızına, bellek
boyutuna vb. çeşitli şekillerde uygulanmıştır.
Hiçbir Zaman Karşılıklı yanıt anlaşmasında bir kez
kullanılan ve sonra atılan rastgele bir sayı. Tek
seferlik kullanım, bir saldırganın önceki bir değiş
tokuştan mesaj enjekte edememesini ve meşru bir
kullanıcı gibi görünmesini sağlar (bkz. Yeniden
Oynatma Saldırısı). Tek yönlü hash Rastgele uzun
bir metin dizisinden türetilen, bir formül
tarafından diğer metinlerin aynı hash değerini
üretmesi son derece olası olmayacak şekilde
oluşturulan sabit boyutlu bir dize. Tek seferlik
parola OTP olarak da adlandırılır. Yakalanan
yeniden kullanılabilir parolaların yeniden
oynatılmasına dayalı olarak pasif saldırılara karşı
güvenli kimlik doğrulaması gerektiren bir sistem.
Modern anlamda OTP, Bellcore'un S/KEY'inden
gelişmiştir ve RFC 1938'de açıklanmıştır. Orange
Book 1983 US DoD 5200.28-STD yayını,
sınıflandırılmış veya diğer bilgisayar sistemlerini
işleyen bilgisayar sistemlerinin güvenlik koruması
için güvence gereksinimlerini tanımlayan Güvenilir
Bilgisayar Sistemi Değerlendirme Kriterleri hassas
bilgi. Ortak Kriterler tarafından değiştirilmiştir.
Parola eşitleme Bilinen bir parolanın diğer hedef
uygulamalara yayılmasını sağlayan bir şema. Bir
kullanıcının parolası bir uygulama için değişirse,
kullanıcının oturum açmasına izin verilen diğer
uygulamalar için de değişir. Düz Metin
Şifrelenecek bir mesaj veya dosya. Şifrelendikten
sonra şifreli metin haline gelir. Karışık mod Bir ağ
cihazını (özellikle bir izleme cihazı veya algılayıcı),
hedef adresinden bağımsız olarak her ağ paketini
yakalayıp okuyabilecek şekilde çalıştırma şekli. Bir
aygıtın yalnızca kendisine gönderilen paketleri
kabul ettiği ve okuduğu karışık olmayan modun
aksine. Yeniden oynatma saldırısı Geçerli bir veri
iletiminin yakalanıp, bir kimlik doğrulama
protokolünü atlatmak amacıyla yeniden iletildiği
bir saldırı. Tuz Tek yönlü bir karma işlevi
tarafından çalıştırılmadan önce bir parola ile
birleştirilen rastgele bir dize. Başka bir kullanıcı
aynı parolaya sahip olsa bile, bir kullanıcının
parolasını benzersiz bir şekilde tanımlayarak
çakışmaları önleyebilir. Ayrıca, bir saldırganın tüm
sistem genelinde bilinen sözlük sözcüklerini test
etmesini engellediği için karma eşleştirme saldırı
stratejilerini daha da zorlaştırır. SAM Güvenlik
Hesap Yöneticisi. Windows sistemlerinde, kullanıcı
hesabı parolasının karması da dahil olmak üzere
kullanıcı hesabı bilgilerini depolayan sistem kayıt
defterinin güvenli kısmı. SAM, erişim kontrol
önlemleri aracılığıyla yalnızca yöneticilerle
sınırlandırılmıştır ve SYSKEY kullanılarak daha fazla
korunabilir. Gölge parola dosyası Unix veya
Linux'ta, şifrelenmiş kullanıcı parolalarının yetkisiz
kullanıcılar tarafından erişilemeyecek şekilde
saklandığı bir sistem dosyası. Çoklu oturum açma
Tek bir kullanıcı kimlik doğrulaması ve
yetkilendirme eyleminin, bir kullanıcının birden
fazla parola girmesine gerek kalmadan erişim
iznine sahip olduğu tüm bilgisayarlara ve
sistemlere erişmesine izin verdiği bir mekanizma.
Sniffing Bir ağ segmentindeki iletişimleri bir
dinleme cihazı (yazılım veya donanım) aracılığıyla
izleme süreçleri. Tipik olarak, bir sniffer'ın ayrıca,
kulak misafiri olduğu bilgisayar trafiğinin kodunu
çözmesine ve anlamlandırmasına izin veren bir tür
"protokol analizörü" vardır. Sosyal mühendislik
Dışarıdan bir bilgisayar korsanının, bir sisteme
erişim elde etmek için gerekli bilgileri (örn.
kullanıcı kimlikleri ve parolaları) elde etmek için bir
bilgisayar sisteminin yasal kullanıcıları üzerinde
psikolojik hileler kullanması. SSH Güvenli Kabuk.
Kullanıcıların bir ağ üzerinden başka bir
bilgisayarda oturum açmasına ve uzaktan
komutlar yürütmesine (rlogin ve rsh'de olduğu
gibi) ve dosyaları taşımasına (ftp'de olduğu gibi)
izin veren bir uygulama. Güvenli olmayan kanallar
üzerinden güçlü kimlik doğrulama ve güvenli
iletişim sağlar. SSL Güvenli Yuva Katmanı.
Netscape Communications Corp. tarafından
İnternet üzerinden güvenlik ve gizlilik sağlamak
için geliştirilmiş bir ağ oturumu katmanı protokolü.
Öncelikle HTTP iletişimleri için sunucu ve istemci
kimlik doğrulamasını destekler. SSL, veri alışverişi
yapılmadan önce şifreleme anahtarlarını müzakere
edebilir ve sunucunun istemciye kimliğini
doğrulayabilir. SYSKEY Windows sistemlerinde,
yöneticilerin sistem kayıt defteri programlama
arabirimlerini kullanarak bu karmalara kasıtlı veya
kasıtsız olarak erişmesini önlemek için hesap
parolası karma bilgilerinin şifrelenmesini sağlayan
bir araç. ÇAPRAZ REFERANSLAR Bkz. Kimlik
Doğrulama; Biyometrik Kimlik Doğrulama;
Bilgisayar Güvenliği Olay Müdahale Ekipleri
(CSIRT'ler); Dijital İmzalar ve Elektronik İmzalar;
Felaket Kurtarma Planlaması; şifreleme; Kapsamlı
Güvenlik Sistemi Yönergeleri; Açık Anahtar
Altyapısı (PKI); Güvenli Yuva Katmanı (SSL).
KAYNAKLAR Brotzman, RL (1985). Şifre yönetimi
kılavuzu (Yeşil Kitap). Fort George G. Meade, MD:
Savunma Bakanlığı Bilgisayar Güvenlik Merkezi.
Brown, A. (2002). Birleşik Krallık araştırması:
Parolaların kırılması genellikle kolaydır. CNN.com
Web sitesinden alındı:
http://www.cnn.com/2002/TECH/ptech/03/13/da
ngerous. passwords/index.html CERT
Koordinasyon Merkezi (2002). Windows NT
yapılandırma yönergeleri. CERT Web sitesinden
2002'ye erişildi: http://www.cert.org/tech
tips/win configuration yönergeleri.html Amerikan
Bilim Adamları Federasyonu (FAS) (sonrası). Erişim
tarihi: 16 Mayıs 2003, www.fas.org/irp/congress/
2000 hr/030200 mitnick.htm Latham, DC (1985).
Güvenilir bilgisayar sistemi değerlendirme
kriterleri (Turuncu Kitap). Fort George G. Meade,
MD: Savunma Bakanlığı Ulusal Bilgisayar Güvenlik
Merkezi. Miller, GA (1956). Sihirli yedi sayısı, artı
veya eksi iki: Bilgi işleme kapasitemizin bazı
sınırları. Psikolojik İnceleme, 63, 81–97. Salkever,
A. (2001). Bunu hayal edin: Asla bir şifre P1: JDW
WL040C-01 WL040/Bidgoli-Vol III-Ch-01 24
Haziran 2003 10:39 Karakter Sayısı= 0 EK OKUMA
13 unutun. Erişim tarihi: 2001, BusinessWeek.com
Web sitesinden:
http://www.businessweek.com/bwdaily/dnflash/
may2001/nf20010515 060.htm Sloane, NJA, &
Wyner, AD (Eds.). (1993). Claude Elwood Shannon:
Toplanan belgeler. New York: IEEE Basın. Tippett,
P. (2001). Daha güçlü parolalar değildir. Bilgi
Güvenliği. TruSecure Corporation Web sitesinden
erişilen 2001: http://www.info securitymag.com/
Articles/june01/ sütunlar executive view.shtml US
v. ElcomSoft & Sklyarov FAQ. Erişim tarihi: 23
Mayıs 2003, http://www.eff.org/IP/DMCA/US v
Elcomsoft/ us v elcomsoft faq.html Zatko, P.
“Mudge” (1999b). S/KEY tek seferlik parola
sistemindeki güvenlik açıkları. Erişim tarihi: 1999,
L0pht Heavy Industries, Inc., Web sitesi:
http://www.unix.geek. org.uk/ ∼
arny/junk/skeyflaws.html EK OKUMA Barbalace,
RJ (1999), İyi bir parola nasıl seçilir (ve neden
seçmelisiniz). Erişim tarihi: 1999, MIT Öğrenci Bilgi
İşlem Kurulu Web sitesi:
http://www.mit.edu/afs/sipb/project/doc/passwo
rds/ passwords.html Bobby, P. (2000). Odaklanmış
sözlükleri kullanarak şifre kırma. SANS Enstitüsü
Web sitesinden 2000 alındı:
http://rr.sans.org/authentic/cracking.php Botzum,
K. (2001). Çoklu oturum açma—Karşıt bir görüş.
IBM Software Services for WebSphere Web
sitesinden 2001 alındı:
http://www7b.software.ibm.com/wsdd/library/te
charticles/0108 botzum/botzum.html Cain & Abel
[bilgisayar yazılımı]. http://www.oxid.it Cracklib ve
ilgili PAM modüllerinden [bilgisayar yazılımı]
alındı.
http://www.kernel.org/pub/linux/libs/pam/Linux-
PAM-html/pam.html adresinden alındı Curry, DA
(1990). Unix sisteminizin güvenliğini artırmak. Bilgi
ve Telekomünikasyon Bilimleri ve Teknoloji
Bölümünden 1990 yılında alınmıştır, Ulusal Sağlık
Enstitüleri Web sitesi: http://www.
alw.nih.gov/Security/Docs/unix-security.html
Siber Uzay Geçmiş Liste Sunucusu (CYHIST).
http://maelstrom.stjohns.edu/archives/cyhist.htm
l adresinden erişildi Donovan, C. (2000). Güçlü
şifreler. SANS Enstitüsü Web sitesinden 2000
alındı: http://rr.sans.org/policy/password.php
Elcomsoft [bilgisayar yazılımı].
http://www.elcomsoft.com/prs.html adresinden
erişildi Frisch, A. (1999). Temel sistem yönetimi (2.
baskı). Sebestopol, CA: O'Reilly & Associates.
Intertek [bilgisayar yazılımı]. http://www
adresinden alındı. intertek.org.uk/downloads
Jablon, DP (1997). Sözlük saldırısına karşı
bağışıklığı olan genişletilmiş parola anahtarı
değişim protokolleri. Collaborative Enterprises için
Etkinleştirme Teknolojileri Altyapısına İlişkin 6.
Çalıştay Bildirilerinde, Elektrik ve Elektronik
Mühendisleri Enstitüsü, Inc. Erişim tarihi: 1997,
http://www.computer.org/proceedings/wetice/79
67/79670248abs.htm John the Ripper [bilgisayar]
yazılım]. http://www.openwall.com/john LC4
(L0phtcrack 4)[bilgisayar yazılımı] adresinden
alındı. http://www.atstake.com adresinden erişildi
Litchfield, D. (2002). Hackproofing Oracle
uygulama sunucusu (Oracle 9'u güvence altına
almak için bir kılavuz). NGSSoftware Web
sitesinden 2002 alındı: http://www.nextgenss.
com/papers/hpoas.pdf Luby, M. ve Rackoff, C.
(1989). Parola güvenliği üzerine bir çalışma.
Kriptoloji Dergisi, 1 (3), 151–158. McCullagh, D.
(2001). Rus Adobe hacker'ı yakalandı. Wired.com
Web sitesinden 2001 alındı: http://www.
wired.com/news/politics/0,1283,45298,00.html
McGraw, G. ve Viega, J. (2000). Parolaları koruma:
Bölüm 1. IBM Web sitesinden alınan 2000:
http://www-
106.ibm.com/developerworks/security/
library/pass1/index.html? dwzone=security
Microsoft Kişisel Güvenlik Danışmanı [bilgisayar
yazılımı], www.microsoft.com/security/mpsa
adresinden alınmıştır. Morris, RT, and Thompson,
K. (1979). Parola güvenliği: Bir vaka geçmişi.
ACM'nin iletişimleri, 22(11), 594–597. Netscape
(2002). İyi bir şifre seçmek. Netscape Web
sitesinden 2002 alındı: http://www.
netscape.com/security/basics/passwords.html
Nomad, S. (1997). Resmi olmayan NT hack SSS.
Erişim tarihi: 1997,
http://www.nmrc.org/faqs/nt/index.html
Nordahl-Hagen, P. NET Password Recovery
[bilgisayar yazılımı]. http://home.eunet.no/ ∼
pnordahl/ntpasswd/ Npasswd adresinden alındı
[SunOS 4/5, Digital Unix, HP/UX ve AIX için
bilgisayar yazılımı].
http://www.utexas.edu/cc/unix/software/npassw
d Pandora [bilgisayar yazılımı] adresinden alındı.
http://www adresinden alındı. nmrc.org/pandora
Passfilt [bilgisayar yazılımı].
http://support.microsoft.com/support/kb/articles
/Q161/9/90 adresinden alındı. asp Passlogix
[bilgisayar yazılımı]. http://www.passlogix.com
adresinden erişildi Raymond, ES (1999). Bilgisayar
korsanlığının kısa tarihi. 1999'da Eric'ten yeniden
denendi. S. Raymond Web sitesi: http://
tuxedo.org/ ∼ esr/writings/hacker-history/
RealUser [bilgisayar yazılımı].
http://www.realuser.com adresinden alındı
Russell, R. (Ed.) (2002). Ağınızı koruma altına alın.
Syngress Yayıncılık. Sabin, T. PWDUMP2 [bilgisayar
yazılımı]. Erişim tarihi: http://www.webspan.net/
∼ tas/pwdump2 Sanjour, J., Arensburger, A., ve
Brink, A. (2000). İyi bir şifre seçmek. Maryland
Üniversitesi Bilgisayar Bilimleri Departmanından
2000 yılında alındı Web sitesi:
http://www.cs.umd.edu/faq/Passwords.shtml
SANS Institute (2002). En kritik yirmi İnternet
güvenlik açığı. The Sans Institute Web sitesinden
2002 yılında alındı:
http://www.sans.org/top20.htm Schneier, B.
(2000). Sırlar ve yalanlar: Ağa bağlı bir dünyada
dijital güvenlik. New York: Wiley. Smith, RE (2001).
Kimlik doğrulama: Parolalardan genel anahtarlara.
Boston: Addison Wesley Longman. FBI/SANS En
Kritik Yirmi İnternet Güvenlik Açıkları.
http://www.sans adresinden alındı.
org/top20.htm Zatko, P. “Mudge” (1999a).
L0phtCrack 2.5 Readme.doc L0pht Heavy
Industries, Inc. [şimdi @stake, Inc.] P1: JDW Bluhm
WL040/Bidgoli-Cilt III-Ch-02 23 Haziran 2003 16:14
Karakter Sayısı= 0 Patent Yasası Patent Yasası
Gerald Bluhm , Tyco Fire & Security Giriş 14 ABD
Patent Yasası 14 Anayasal Temel 14 Bir Mucit Nasıl
Patent Alır? 14 Patent Nasıl Okunur 18 Patent
Haklarının Korunması 19 Patent Alma Nedenleri
21 Patent Türleri 21 Geçici Başvurular 21 ABD Dışı
Patentler 21 Genel Bilgiler 21 Amerika Birleşik
Devletleri ve Diğer Ülkeler Arasındaki Farklar 22
Sonuç 22 Sözlük 22 Çapraz Referanslar 23
Referanslar 23 Ek Okumalar 23 GİRİŞ Bu bölüm,
yazılım ve İnternet ile ilgili konulara biraz
odaklanarak, hem Amerika Birleşik Devletleri'nde
hem de uluslararası alanda patent yasasının temel
kavramlarını tanıtmaktadır. Patentler, mucitlerin
buluşlarının nasıl yapıldığını veya kullanıldığını
açıklamaları karşılığında, sınırlı süreler için tekel
olarak tanımlanmıştır. Bu tür tekellerin vaadiyle,
mucitler icat etmeye ve böylece tanınan hakların
mümkün kıldığı ödülleri toplamaya teşvik edilir.
Rakipler, patentli bir buluşu yapmak veya
kullanmak için bir lisans almalı veya patent
istemlerinde tanımlandığı şekilde patentli bir
buluşu atlatmanın yeni yollarını keşfetmelidir.
Bazıları, patentleri tanımlamak için "tekel"
kelimesinin kullanılmasını reddetmiştir. "Tekel"
kelimesini kullanıp kullanmadığına bakılmaksızın,
bir patent sahibine belirli haklar verilir:
başkalarının buluşu Amerika Birleşik Devletleri'nde
yapmasını, kullanmasını, satmasını veya satmayı
teklif etmesini, buluşu Amerika Birleşik
Devletleri'ne ithal etmesini engelleme hakkı.
Amerika Birleşik Devletleri veya patentli bir
süreçle yapılan bir şeyi Amerika Birleşik
Devletleri'ne ithal etmek. Açık olmayan bir husus,
bir patentin sahibine patentli buluşu yapma,
kullanma, satma, satmayı teklif etme veya ithal
etme hakkı vermediğidir. Aslında birçok patentli
buluş, mevcut (ve patentli) çalışma üzerinde
yapılan iyileştirmelerdir ve yapılır, kullanılır veya
satılırsa önceki patentin ihlali anlamına gelir. ABD
PATENT YASASI Anayasal Dayanak ABD Anayasası,
Kongre'ye "Sınırlı Süreler için... Mucitlere kendi...
Keşiflerine ilişkin münhasır Hakkı güvence altına
alarak... faydalı Sanatların İlerlemesini teşvik
etme" yetkisi vermektedir (ABD Anayasası
Maddesi I, Bölüm 8, Madde 8). Bu yetkiye uygun
olarak, Kongre zaman içinde birkaç patent kanunu
çıkarmıştır. Özellikle, 1952'de, Amerika Birleşik
Devletleri Yasasının 35. Başlığı altında kodlanan
mevcut patent yasası ("35 USC" olarak kısaltılır,
Web'de http://uscode.house.gov/title 35.htm
adresinde mevcuttur) Yıllar içinde birçok kez
değiştirilmiş olmasına rağmen yürürlüğe girmiştir.
Bir Mucit Nasıl Patent Alır? ABD Ticaret Bakanlığı
bünyesindeki ABD Patent ve Ticari Marka Ofisi,
ABD Patent ve Ticari Marka Ofisi (USPTO;
http://www.uspto.gov) patent başvurularını işler
ve nihai olarak patent verir veya verir. Bir
başvurunun işlenmesi sırasında (patent davası
olarak bilinen bir süreç), başvuru, başvuruda
açıklanan buluşun belirli teknoloji alanına aşina
olan bir inceleme görevlisi tarafından incelenir.
Tipik olarak, incelemeyi yapan kişi, önceki teknikle
(mevcut bilgi veya söz konusu teknoloji alanındaki
kişilerin erişebildiği bilgi) karşılaştırıldığında, buluş
hakkında yeni veya açık olmayan hiçbir şey
olmadığını hissettiği için başvuruya itiraz
edecektir. Patent kovuşturması tipik olarak,
mucidin veya vekilinin, incelemeyi yapan kişiye
buluşun aslında nasıl yeni ve önceki teknolojiye
göre bariz olduğunu açıklığa kavuşturduğu,
muayene eden kişi ile mucit (veya mucidin patent
vekili veya vekili) arasında gidip gelen iletişimleri
içerir. Mucitler USPTO'dan önce kendilerini temsil
edebilirler. Alternatif olarak, bir mucit (veya
mucidin bir buluşun mülkiyetini atadığı vekil),
USPTO'ya kayıtlı bir avukat veya vekil çalıştırabilir.
Hem patent vekilleri hem de patent vekilleri, bazı
bilim veya mühendislik alanlarında teknik geçmişe
sahiptir ve USPTO tarafından yürütülen bir kayıt
sınavına girmiş ve geçmiştir. Ek olarak, patent
vekilleri hukuk fakültesini bitirmiş ve en az bir
yargı alanında avukatlık yapmak için kabul
edilmişlerdir, halbuki patent vekilleri avukat
değildir. Patentlenebilir Nedir? Bir mucit,
"herhangi bir yeni ve faydalı süreç, makine, imalat
veya maddenin bileşimi veya bunların herhangi bir
yeni ve faydalı gelişimi" için bir patent alabilir (35
USC §101). ABD Yüksek Mahkemesi'nin canlı,
insan yapımı bir mikroorganizmanın patentlenip
patentlenemeyeceğinin tartışıldığı bir davasında,
Yüksek Mahkeme su götürmez bir şekilde "güneş
altında insan tarafından yapılan her şeyin"
patentlenebilir olduğunu belirtti (Diamond v.
Chakrabarty, 1980). ). 14 P1: JDW Bluhm
WL040/Bidgoli-Cilt III-Ch-02 23 Haziran 2003 16:14
Karakter Sayısı= 0 ABD PATENT YASASI 15 Neye
patent verilemez? Genel olarak konuşursak, doğa
kanunları, fiziksel fenomenler ve soyut fikirler
kendiliğinden patentlenemez. Örneğin, dünyada
keşfedilen yeni bir mineral veya vahşi doğada
bulunan yeni bir bitki patentlenemez... Aynı
şekilde Einstein, ünlü E = mc2 yasasının patentini
alamamıştı; Newton yerçekimi yasasının patentini
de alamazdı. (Diamond v. Chakrabarty, 1980)
Elbette, bazı fiziksel fenomenlerin pratik bir
uygulaması patentlenebilir. Örneğin, doğada
bulunan yeni bir bitki patentlenemezse de tıbbi
kullanımı patentlenebilir. Diamond v. Chakrabarty
(1980) davasında Yüksek Mahkeme, canlıların bile,
bu durumda genetik mühendisliği tarafından
üretilen mikroorganizmaların bile patentlenebilir
olduğunu açıkça belirtmiştir. Aslında önemli olan,
canlı maddenin insan müdahalesi sonucu olup
olmadığıdır. Özellikle, İnternet ile ilgili buluşlar
patentlenebilir ve tümü bölümün ilerleyen
kısımlarında ele alınan yöntem istemleri, aparat
istemleri, sözde Beauregard istemleri, gömülü
sinyal istemleri vb. ile korunabilir. İnternetle ilgili
birçok buluş, "iş yöntemi" patentleri ile
korunmaktadır. İş Yöntemleri Federal Temyiz
Mahkemesi'nin (CAFC) 1998'deki State Street Bank
and Trust Co. - Signature Financial Group, Inc.
(1998) kararından önce, iş yapma yöntemlerinin
uygun olup olmadığı konusunda bazı belirsizlikler
vardı. patentlenebilirdi. İddia edilen buluş teknik
olarak iş yöntemlerini uygulayan bir "makine" olsa
da, State Street (Georgetown Üniversitesi'nin
http://www.ll.georgetown.edu/federal/judicial/fe
d/opinions/97opinions/97-1327 adresindeki Web
sitesinde mevcuttur) .html), gerçekten de iş
yöntemlerinin kendilerinin patentlenebilir
olduğunu doğrulamak için alıntılanmıştır. Bu
kararda İmza, 5,193,056 sayılı ABD Patentinin
sahibi (sahibi) idi. Talep edilen buluş, yatırımların
yönetilmesinde ölçek ekonomilerinden
yararlanmak için yatırım fonlarının varlıklarını bir
yatırım portföyünde topladığı bir sistemdir. State
Street Bank, Signature Financial ile bir lisans
pazarlığı yapıyordu. Müzakereler bozulduğunda,
State Street Bank, bir iş yöntemini tanımladığı için
patentin geçersiz olduğuna dair beyan niteliğinde
bir karar istedi. Ancak mahkeme, ticari
yöntemlerin gerçekten de patentlenebilir konu
olduğuna karar verdi. Bir yöntem ne zaman bir iş
yöntemidir? Belirli bir yöntemin tam anlamıyla bir
iş yöntemi olup olmadığı her zaman net değildir.
Örneğin Amazon.com, 1-tıklama buluşu için bir
patent (ABD Patenti No. 5,960,411) aldı. Buluş,
bazıları tarafından bir iş yapma yöntemi olarak
etiketlense de, Amazon, 1-Click patentinin bir iş
yöntemi patenti olmadığını iddia etti. USPTO, alt
sınıflara ayrılan 400'den fazla sınıfa sahip bir
sınıflandırma sistemi oluşturmuştur. Her
uygulama, buluşun teknolojisine göre bir sınıfa ve
alt sınıfa atanır. Genel olarak, USPTO'nun Sınıf
705'ine (“Veri işleme: finansal, ticari uygulama,
yönetim veya maliyet/fiyat belirleme”) giren
yöntemler, iş yöntemleri olarak kabul edilir.
http://www.uspto'ya bakın. 705 Sınıfı
kategorilerinin listesi için
gov/web/offices/ac/ido/oeip/taf/def/705.htm.
Örneğin, Sınıf 705'in ilk birkaç alt kategorisinden
bazıları sağlık yönetimini içerir; sigorta; ayrılmış
alan için rezervasyon, check-in veya rezervasyon
ekranı; personel planlaması veya görev ataması;
pazar analizi, talep tahmini veya araştırma; ve
benzeri. İş yöntemi sayılan buluşlar için, iş yöntemi
patent başvurusunun takibi sırasında ve tecavüze
ilişkin bazı özel kurallar uygulanır. Çoğu patent
başvurusu tek bir denetçi tarafından incelemeye
tabi tutulurken, USPTO iş yöntemi başvurularını
bir veya daha fazla ek incelemeye tabi tutar. Bu
ekstra inceleme, kısmen, popüler basında ve başka
yerlerde yapılan, "açıkça" patentlenemeyen
buluşlar için birçok patent verildiğine dair çok
sayıda şikayete yanıt olarak eklendi. Ayrıca,
yayınlanan iş yöntemi patentlerini ihlal etmekle
suçlanan kişiler, diğer patent türlerini ihlal
edenlerin sahip olmadığı suçlamalara karşı
ellerinde ekstra bir savunmaya sahiptir. Örneğin,
çoğu patent için, A Tarafı bir buluş için patent
alırsa ve B Tarafı, patentin verilmesinden önce
buluşu uyguluyorsa, B Tarafı, patent verildikten
sonra uygulamayı durdurmalı veya bir lisans
almalıdır. Ancak, State Street'ten sonra Kongre,
1999 tarihli Amerikan Mucitleri Koruma Yasası'nın
bir parçası olarak ABD Kanunu'nun 35. Başlığına
§273'ü ekledi ve bu maddeye dayalı bir iş yöntemi
patenti için başvurmamış olabilecek tarafları
korumak için "müdahale hakları" sağladı. Bu tür
patentlerin elde edilemeyeceği yanılgısı. §273'ün
ayrıntıları bu makalenin kapsamı dışındadır, ancak
temel olarak, belirli durumlarda, patent
verilmeden önce patentli iş yöntemini kullanan bir
taraf için bir ihlal iddiasına karşı bir savunma
sağlar. Bir Buluşun Gereksinimleri Bir kişinin bir
buluş için patent alabilmesi için üç temel koşulun
karşılanması gerekir: Buluşun yeni olması, tekniğin
mevcut durumuna göre (ve bilgili veya "bir kişi
açısından) açık olmaması gerekir. sıradan beceri”)
ve yararlı olmalıdır. Yenilik, bir patentin
alınamayacağı çeşitli koşulları açıklayan 35 USC
§102'de yasal olarak sağlanmıştır: 35 USC §102,
buluş daha önce Amerika Birleşik Devletleri'nde
biliniyorsa veya başkaları tarafından kullanılıyorsa
bir patent alınamayacağını belirtir. patent
başvurusu sahibinin buluşu (bu, örneğin iki kişi
aynı buluşu birbirinden habersiz olarak icat
ettiğinde gerçekleşebilir) veya buluş patentliyse
veya dünyanın herhangi bir yerinde basılı bir
yayında tanımlanmışsa. “Basılı yayınlar”, bir Web
sayfası teknik olarak basılı kopya olarak
yazdırılmasa bile, Web aracılığıyla serbestçe
erişilebilen herhangi bir bilgiyi içerebilir.
Mucitlerin kendi yazıları bile aleyhine tutulabilir.
Buluşlar dünyanın herhangi bir yerinde patentliyse
veya basılı bir yayında tanımlanmışsa veya buluşlar
ABD'de halka açıksa veya satıştaysa, mucitlerin
Amerika Birleşik Devletleri'nde patent
başvurusunda bulunmak için 1 yılı vardır. 35 USC
§103(a)'da, özünde P1: JDW Bluhm
WL040/Bidgoli-Vol III-Ch-02 23 Haziran 2003 16:14
Karakter Sayısı= 0 16 PATENT YASASI buluş tam
olarak olmasa bile Bir patentte veya yayında
anlatılan veya kullanımda veya satışta olanla aynı,
aradaki fark bariz ise patent alınamaz. İncelemeyi
yapanlar genellikle iki veya daha fazla yayınlanmış
patenti veya birbirini tamamlayan diğer yayınları
birleştirmenin bariz olacağı düşüncesine
dayanarak ret kararı verirler . Tabii ki, böyle bir
kombinasyon, teknikte sıradan beceriye sahip bir
kişi için aşikar olmalıdır ve buluşun yapıldığı sırada
aşikar olmalıdır. (Genellikle, patent başvurusu
yapıldıktan 2 veya 3 yıl sonra bir patent
verildiğinde veya hatta başvuru yapıldığında bile,
önceki teknik ışığında apaçık görünebilir. Ancak,
apaçıklığı incelemek için kritik zaman Birçok
mahkeme kararının da gösterdiği gibi, mevcut
bilgiyi bir kenara atıp buluşun açık olup olmadığını
belirlemek için buluşun yapıldığı zamana geri
dönmek her zaman kolay değildir.) buluşun aşikar
olup olmadığı, atıfta bulunulan teknik açısından
oldukça sübjektif olabilir. USC §101, bir buluşun
yararlı olmasını gerektirir. Yargıtay tarafından
kendi başlarına patentlenemeyen en az üç konu
kategorisi tanımlanmıştır: doğa kanunları, doğal
fenomenler ve soyut fikirler. Buluş kullanışlı,
somut ve somut olmalıdır. Örneğin, State Street
Bank'taki CAFC, matematiksel algoritmaların kendi
başlarına patentlenemez olduğunu söyledi çünkü
“onlar yalnızca 'faydalı' olmayan, bedensiz
kavramları veya gerçekleri oluşturan soyut
fikirlerdir. Genel olarak konuşursak, bir buluşun
"yararlı" olması gerekliliği, patentlenebilirlik için
son derece düşük bir çıtadır. Bununla birlikte, bir
başvuru sahibi buluşun neden yararlı olduğunu
yeterince açıklayamazsa veya bir fayda iddiası
inandırıcı değilse, bir buluş yararlılık testinde
başarısız olabilir. Örneğin, Newman v. Quigg
(1989) davasında ele alınan buluş, bir sürekli
hareket makinesi olarak kabul edildi ve bu nedenle
(termodinamiğin yasalarına aykırı olarak)
çalışmadığı bulundu. Bu nedenle kullanışlılık
standardını karşıladı. Patent başvurusunda bu
gerekliliklere ek olarak, yazılı bir tarifname ve en
az bir istem içeren bir şartname de zorunludur.
Yazılı tarifname, buluşu tanımlamalı ve "teknikte
uzman bir kişinin" buluşu yapmasına veya
kullanmasına olanak sağlayacak şekilde yeterince
ayrıntılı olarak öğretmelidir. Yazılı açıklama aynı
zamanda mucit tarafından bilinen "en iyi modu"
(yani buluşu gerçekleştirmenin en iyi yolunu) tarif
etmelidir, ancak buluşun belirli bir düzenlemesinin
en iyi mod olarak belirtilmesine gerek yoktur. (35
USC §112'nin ilk paragrafı, yazılı açıklamanın
gerekliliklerini tartışır.) Spesifikasyon, buluşu
tanımlayan yasal beyan olan en az bir iddia ile
sonuçlanmalıdır. Mahkemeler, suçlanan bir tarafın
bir patenti ihlal edip etmediğini belirlerken
iddialara bakar. İddialar, bölümün ilerleyen
kısımlarında daha ayrıntılı olarak ele alınmaktadır.
Son olarak, 35 USC §113, buluşun anlaşılmasını
sağlamak için gerektiğinde sağlanması gereken
çizimler için özel gereklilikleri ortaya koymaktadır.
Patent Kovuşturması Bir patent başvurusunun
yapılmasından USPTO'nun ofis işlemlerine yanıt
verilmesine ve yayın ücretinin ödenmesine kadar
bir patent alma süreci, patent kovuşturması olarak
adlandırılır. Buluşun kendisinden başka, patent
kovuşturma sürecindeki ilk adım genellikle bir
"önceki teknoloji" araştırmasının yürütülmesidir.
Başvuru sahibinin arama yapma yükümlülüğü
yoktur (gerçi bilinen malzeme bilgilerini PTO'ya
bildirme zorunluluğu vardır). Bununla birlikte,
arama yapmak genellikle iyi bir fikirdir. Arama
sonuçları buluşun yeni olmadığını gösteriyorsa,
uzun ve masraflı (ve muhtemelen ölüme mahkum)
bir kovuşturma sürecinden kaçınılabilir. Buluş,
böyle bir araştırmadan sonra hala yeni gibi
görünse bile, çoğu zaman araştırma, patent
başvurusunu nihai olarak hazırlayan kişinin, iyi
bilinen veya açıklanan yönleri ortaya çıkararak,
gerçekten yeni olan kısımlara odaklanmasına
yardımcı olur. basılı yayınlar. ABD ve Avrupa
patentleri ve yayınlanmış patent başvuruları için
bir arama, örneğin sırasıyla USPTO'nun çevrimiçi
arama olanağı ve Avrupa Patent Ofisi (EPO)
çevrimiçi arama olanağı kullanılarak yapılabilir
(bkz. http://ep.espacenet.com). Diğer ülkelerdeki
çoğu patent ofisinin aranabilecek kendi Web
siteleri vardır. Bu Web sitelerinin bir listesi
USPTO'larda ve EPO'nun Web sitelerinde
bulunabilir. Ayrıca, standart Web arama olanakları
kullanılarak Web'de birçok faydalı belge ve haber
bulunabilir. Bunlar mükemmel kaynaklar olsa da,
yüzlerce veya binlerce ticari dergi, profesyonel
yayın, gazete, dergi vb. makaleleri içerebilen
tescilli veritabanları kullanılarak daha kapsamlı (ve
pahalı) aramalar yapılabilir. Bir sonraki adım,
patent başvurusunu hazırlamak veya
hazırlamaktır. Daha önce belirtildiği gibi, mucitler
kendilerini PTO'dan önce temsil edebilmelerine
rağmen, bir patent vekili veya vekili bunu sıklıkla
yapar. Başvuru daha sonra PTO'ya yapılır. PTO
tarafından alındıktan sonra, başvuruya bir başvuru
numarası atanır ve sonunda başvurunun/buluşun
ilgili olduğu belirli alana aşina olan denetçilerden
oluşan bir sanat grubuna atanır. Sonunda başvuru,
hem kendi önceki teknik araştırmasının sonuçları
hem de başvuru sahibi tarafından sunulan
herhangi bir maddi bilgi açısından başvuruyu
inceleyen sanat grubundaki belirli bir inceleme
görevlisine atanır. Tipik olarak, incelemeyi yapan
kişi, uygulamanın bir veya daha fazla yönüne itiraz
eder ve bir Ofis Eyleminde, önceki tekniğe dayalı
olarak bir veya daha fazla iddiayı reddeder. Ya da
incelemeyi yapan kişi, şartnamedeki açık olmayan
dile veya sunulan çizimlerdeki gayri resmiliğe itiraz
edebilir. Başvuru sahibine (veya avukatına) bir Ofis
İşlemi postalanır ve başvuru sahibinin belirli bir
süre içinde yanıt vermesi gerekir, aksi takdirde
başvuru terk edilmiş sayılır. Başvuru sahibi, Ofis
Eylemine çeşitli şekillerde yanıt verebilir. Örneğin,
başvuru sahibi, buluşun önceki teknik bilgisi
tarafından öğretilmediğini ve hatta önerilmediğini
vurgulayarak, Office Action'da denetçi tarafından
belirtilen buluş ile önceki teknik arasındaki farklara
işaret edebilir. Office Action'a yanıt olarak,
başvuru sahibi iddiaları iptal edebilir, netlik için
iddiaları değiştirebilir, inceleme görevlisinin
retlerinin üstesinden gelmek için iddiaları
daraltabilir ve hatta iddiaları genişletebilir. Yeni
talepler de eklenebilir (en azından bir ilk Office
Eylemine yanıt olarak). Spesifikasyon veya
çizimlerde düzeltmeler de yapılabilir, ancak her
durumda, P1: JDW Bluhm WL040/Bidgoli-Vol III-
Ch-02 23 Haziran 2003 16:14 Karakter Sayısı= 0 US
PATENT LAW 17 başvuru sahibine asla izin
verilmez uygulamaya yeni bir madde getirmek
için. Muayene eden kişi genellikle bir sonraki
Office Eylemini "son" yapar. Başvuru sahibi nihai
bir Ofis Eylemine yanıt verdiğinde belirli kurallar
geçerlidir - örneğin, normalde yeni talepler
eklenemez ve yalnızca sınırlı nitelikteki belirli
değişikliklere izin verilir - ancak "nihai" bir Ofis
Eylemi göründüğü kadar nihai değildir. Bir Büro
İşleminde bazı iddialara izin verilirse, başvuru
sahibi yanıtında reddedilen iddiaları iptal edebilir
ve izin verilen istemlerle bir patent verilmesine
izin verebilir. Daha sonra reddedilen iddialarla
“devam” adı verilen yeni bir başvuru yapılabilir.
(Bu devam başvurusunun, ana başvuru
beklemedeyken, yani ana şirket, izin verilen
iddialarla bir patent olarak yayınlamadan önce
yapılması gerektiğini unutmayın). Alternatif olarak,
herhangi bir iddiaya izin verilmezse, başvuru
sahibi, Nihai Ofis Eylemine yanıt olarak, Devam
Eden İnceleme Talebi sunabilir. Yeni bir başvuruda
bulunmanın eşdeğer maliyeti için, başvuranın
nihai ofis davası kesinleşmeden kovuşturmaya
devam etmesine izin verilir. 29 Mayıs 2000
tarihinden önce açılan daha eski davalarda,
başvuru sahibi, ilk başvuru derdestken,
Kovuşturmaya Devam Başvurusu adı verilen
devam tipi bir başvuruda bulunabilir ve ilk
başvurunun terk edilmesine izin verebilir.
Kovuşturma sırasında, orijinal başvurunun devam
etmesine izin verilirken yeni bir dizi iddianın
dosyalanması istenebilir. Örneğin, başvuru sahibi,
orijinal başvurunun daha önce talep edilmemiş
yönlerinin takip edilmeye değer olduğunu
belirleyebilir ve aynı spesifikasyonu, ilk başvuruya
göre öncelik talep ederek farklı bir dizi taleple
sunabilir. Bu ikinci uygulama devam başvurusu
olarak da bilinir. Kendi dosyalama tarihi vardır,
ancak ilk başvuruda rüçhan talebinde
bulunduğundan, (mevcut yasaya göre) ilk
başvurunun başvuru tarihinden (veya öncelik
zincirindeki en erken başvuru tarihinden) 20 yıl
sonra sona erecektir. Bir devamın, örneğin bir
iyileştirmenin veya yeni bir konfigürasyonun
özelliğine yeni bir madde eklenirse, yeni
uygulamaya kısmen devam (CIP) adı verilir. Bir CIP
başvurusu üzerine verilen bir patent, diğer faydalı
patentler gibi, CIP'nin rüçhan talep ettiği ilk
başvurudan itibaren 20 yıl sonra sona erer. Bazı
durumlarda, bir inceleme görevlisi, bir başvurunun
istemlerinin, her biri kendi önceki teknik
araştırmasını gerektiren iki veya daha fazla buluşu
gerçekten tanımladığına karar verebilir. Bu
durumda, incelemeyi yapan kişi, çeşitli istemleri
her biri farklı bir buluşa ait olan farklı gruplara
ayırdığı bir kısıtlama şartı düzenleyebilir. Başvuru
sahibinin daha sonra gruplardan birini seçmesi ve
kalan iddiaları iptal etmesi veya değiştirmesi
gerekir. İptal edilen talepler, "bölünmüş"
başvurular olarak bilinen bir veya daha fazla
başvuruda (orijinal başvuru hala beklemedeyken)
yapılabilir. Devamlarda olduğu gibi, her bölünmüş
başvurunun kendi başvuru tarihi vardır, ancak her
biri ebeveyne öncelik talep etmelidir ve bu
nedenle ebeveynin (veya öncelik zincirindeki en
eski başvurunun) başvuru tarihinden itibaren 20
yıllık bir süresi vardır. Sonunda, başvuru sahibi, her
başvuruya (ebeveyn, devam, CIP'ler, bölümler
dahil) izin verildiğini umar. Belirli bir izin verilen
patent başvurusu için, başvuru sahibi bir
düzenleme ücreti öder ve kısa bir süre sonra
patent verilir ve yürürlüğe girer. Bir patentin süresi
rüçhan tarihinden itibaren 20 yıl olmakla birlikte,
veriliş tarihinden veya patentin süresinin
dolmasından itibaren belirli aralıklarla “bakım”
ücretleri ödenmesi gerekir. Spesifik olarak, bu
aralıklar 3 yıl 6 ay, 7 yıl 6 ay ve 11 yıl 6 aydır. Ek
ücret karşılığında 6 aylık bir ödemesiz dönem
mevcuttur. Bir Denetçinin Kararına İtiraz Etmek
Başvuru sahibi, incelemeyi yapan kişinin patent
alınamazlığına ilişkin vardığı sonuçlardan memnun
değilse, başvuru sahibi, Patent ve Ticari Marka
Ofisi bünyesindeki Patent Temyiz ve Müdahaleler
Kurulu'na itiraz edebilir. Her itiraz, kurulun en az
üç üyesi tarafından duyulur. Kurulun kararından
memnun olmayan bir başvuru sahibi ayrıca ABD
Federal Temyiz Mahkemesi'ne (CAFC) itiraz
edebilir. CAFC, yalnızca kurula yapılan temyiz
kaydına dayanarak bir karar verir. Alternatif
olarak, mutsuz bir başvuru sahibi, ABD Columbia
Bölgesi Bölge Mahkemesinde USPTO direktörüne
karşı hukuk davası açabilir. CAFC'ye yapılan
itirazlardan farklı olarak, kurula yapılan temyiz
kaydına ek olarak yeni kanıtlar sunulabilir. Yayın ve
Geçici Haklar 29 Kasım 2000 tarihinde veya
sonrasında yapılan başvurular, başvuru sahibinin
özel olarak yayımlanmamasını talep etmemesi ve
aynı zamanda buluşun herhangi bir yayına konu
olmadığını ve olmayacağını tasdik etmesi halinde,
rüçhan tarihinden itibaren yaklaşık 18 ay sonra
yayımlanır. başka bir ülkede yapılan başvuru.
Erken yayın talep edilebilir. 29 Kasım 2000'den
önce yapılan ancak bu tarih itibariyle hala
beklemede olan başvurular genellikle
yayınlanmaz, ancak yayımlanması talep edilebilir.
Yayınlanmış bir başvuru sonunda, başvuru
yayınında yayınlananlarla "büyük ölçüde aynı"
iddialarla bir patent olarak yayınlanırsa, patent
sahibi, yayın tarihinden yayımına kadar makul bir
telif hakkı hakkına sahip olabilir. talep edilen
buluşu Amerika Birleşik Devletleri'nde yapan,
kullanan, satışa sunan veya satan veya talep edilen
buluşu Amerika Birleşik Devletleri'ne ithal eden ve
yayınlanan patent başvurusu hakkında fiili
bildirime sahip olan birinden. Bu telif haklarına
ilişkin haklar, geçici haklar olarak bilinir. Patent
Süresi—Bir Patent Ne Kadar Sürer? Patent
koruması, patentin verildiği gün başlar. Tarifeler
ve Ticaret Genel Anlaşması'nın (GATT) Uruguay
Turu'na uymak için 1994'te yasada yapılan bir
değişiklik nedeniyle, bir patentin ne zaman sona
ereceği, başvurunun ne zaman yapıldığına bağlıdır.
Yasa değişikliğinden önce, bir ABD kullanım
patentinin süresi veriliş tarihinden itibaren 17
yıldı. Bununla birlikte, şimdi, 8 Haziran 1995
tarihinde veya sonrasında yapılan bir başvurudan
çıkarılan herhangi bir ABD kullanım patenti,
rüçhan tarihinden itibaren, yani başvurunun
rüçhan talep ettiği en eski başvuru tarihinden (en
erken) itibaren 20 yıl süreyle geçerlidir. devam ve
bölünmüş başvurular zincirinde dosyalama tarihi).
8 Haziran 1995'te hala yürürlükte olan faydalı
patentler veya bu tarihten önce yapılmış ancak
halen beklemede olan başvurular, her iki dünyanın
da en iyisini alır (patent süresiyle ilgili olarak):
veriliş tarihinden itibaren 17 yıl veya veriliş
tarihinden itibaren 20 yıl öncelik tarihi, hangisi
daha sonraysa. P1: JDW Bluhm WL040/Bidgoli-Cilt
III-Ch-02 23 Haziran 2003 16:14 Karakter Sayısı= 0
18 PATENT YASASI Belirli koşullar altında çeşitli
ayarlamalar ve genişletmeler yapılabilir. Ancak, bu
koşulların tartışılması bu bölümün kapsamı
dışındadır. Burada tartışılan patent terimleri, ABD
kullanım ve bitki patentleriyle ilgilidir. ABD tasarım
patentlerinin süresi, veriliş tarihinden itibaren 14
yıl sonra sona erer. Bir Patent Nasıl Okunur Bir
patent birkaç bölüm halinde düzenlenmiştir.
Bunlar bir kapak sayfasını, çizimleri, bir
spesifikasyonu ve iddiaları içerir. Spesifikasyon, bir
arka plan, bir özet, çizimlerin kısa bir açıklamasını
ve ayrıntılı bir açıklamayı içerir. Kapak sayfası,
bibliyografik bilgileri, buluşu kısaca açıklayan kısa
bir özeti ve genellikle buluşu temsil ettiği
düşünülen çizimlerden birinin bir kopyasını içerir.
Buluşun anlaşılması için gerektiğinde çizimler
sağlanmalıdır. Arka plan bölümü, önceki tekniği
veya patentli buluştan önceki tekniği açıklar. Özet,
buluşun kısa bir özetini sağlar ve çoğu zaman
istemlerin, istemlerden daha sade bir dille tekrar
edilmesidir. Tipik olarak çizimlerin kısa bir
açıklaması aşağıdadır. Ardından, buluşun bir veya
daha fazla uygulamasının yazılı bir açıklaması
(genellikle ayrıntılı bir açıklama olarak etiketlenir)
gelir. Daha önce bahsedildiği gibi, yazılı açıklama,
teknikte uzman herhangi bir kişinin buluşu
yapmasına ve kullanmasına imkan vermelidir.
Tanım aynı zamanda mucidin tasarladığı "en iyi
modu" da belirtmelidir, ancak bu en iyi modun bu
şekilde belirtilmesi gerekmez. Son olarak, korunan
konuya işaret eden ve belirgin bir şekilde talep
eden bir dizi talep sağlanmaktadır. Her iddia tek
bir cümle olarak yazılır ve tipik olarak bir önsöz, bir
geçiş cümlesi ve bir dizi sınırlamadan oluşur.
Örneğin, ABD Patenti No. 6,004,596'nın İstem 1'i
("Kapalı, kabuksuz sandviç") şu şekilde görünür: 1.
Aşağıdakileri içeren, sızdırmaz, kabuksuz bir
sandviç: bir temas yüzeyine eş düzlemli bir birinci
çevre yüzeyine sahip olan bir birinci ekmek
tabakası; söz konusu temas yüzeyine bitişik en az
bir yenilebilir gıda dolgusu; bahsedilen birinci
ekmek tabakasının karşısındaki bahsedilen en az
bir dolguya bitişik bir ikinci ekmek tabakası,
burada bahsedilen ikinci ekmek tabakası
bahsedilen birinci çevre yüzeye benzer bir ikinci
çevre yüzeyi içerir; bahsedilen birinci ekmek
tabakası ile bahsedilen ikinci ekmek tabakası
arasında bahsedilen en az bir dolguyu kapatmak
için doğrudan bahsedilen birinci çevre yüzeyi ile
bahsedilen ikinci çevre yüzeyi arasında bir kıvrımlı
kenar; burada bahsedilen birinci ekmek
tabakasının ve bahsedilen ikinci ekmek tabakasının
bir kabuk kısmı çıkarılmıştır. Önsöz şu ifadedir:
"Mühürlü, kabuksuz bir sandviç." Geçiş cümlesi
"içerir" dir. Bunları beş sınırlama takip eder:
"birinci ekmek tabakası", "en az bir dolgu", "ikinci
bir ekmek tabakası", "kıvrımlı kenar" ve "kabuk
kısmının . . . Kaldırıldı." Bu iddianın ihlal edilmesi
için, yetkisiz bir tarafın bu sınırlamaların her birini
karşılayan bir sandviç ürünü yapması, kullanması,
satması veya Amerika Birleşik Devletleri'ne
satmayı veya ithal etmeyi teklif etmesi gerekir.
Kabuksuz bir sandviçin istemde açıklanmayan
başka bileşenlere, örneğin üstte bir vişneye sahip
olması konu dışıdır. Bazı gıda ürünleri, İstem 1'de
listelenen sınırlamaların her birini karşıladığı
sürece, bu ürünün İstem 1'i ihlal ettiği söylenir.
ancak eşdeğerler doktrini ile ilgili sonraki
tartışmaya bakınız). Bir birinci iddia tipik olarak
çok çeşitli varyasyonları kapsayacak şekilde geniş
bir şekilde yazılır. Bunu genellikle geniş istemin
sınırlamalarını içeren daha dar istemler ve ayrıca
bu daha dar istemler tarafından belirtilen buluşun
kapsamını sınırlayan ek sınırlamalar takip eder.
Daha dar iddialar genellikle bağımlı iddialar olarak
yazılır. Örneğin, yukarıdaki İstem 1 bağımsız bir
istemdir. Aynı patentte yer alan 2. İstem şöyledir:
2. İstem l'deki sızdırmaz kabuksuz sandviç olup,
burada bahsedilen kıvrımlı kenar, bahsedilen
kıvrımlı kenarın bir bağını arttırmak için
birbirinden aralıklı birçok çöküntü içerir. İstem 2,
"bağımlı" iddia olarak adlandırılır, çünkü bu, İstem
1'e bağlıdır, yani, İstem l'deki beş sınırlamanın
tümünü ve ayrıca kıvrımlı kenarın "aralıklı
çöküntüler" içermesi şeklindeki ek sınırlamayı
içerir. Bir sandviçin bu iddiayı ihlal etmesi için,
İstem 1 ve İstem 2'deki tüm sınırlamaları
karşılaması gerekir. Daha dar kapsamlı ek istemler
sunmanın bir nedeni, genellikle bir patent
davasının açılması sırasında bazı iddiaların geçersiz
bulunabilmesidir. Bir iddia bir mahkemede
geçersiz kılınabilse bile (örneğin, patentin rüçhan
tarihinden önce gelen ve bir veya daha fazla
iddiayı öğreten veya öneren bir yayın sunulursa),
ek kısıtlamalarla birlikte daha dar kapsamlı bir
iddia geçerli olabilir. , geçersiz iddiaya bağlı olsa
bile. İlave daha dar iddialar sunmanın bir başka
nedeni de, "bir patentin iki iddiasının farazi olarak
farklı kapsamlara sahip olduğu" iddia
farklılaştırması doktrini olarak adlandırılır (Kraft
Foods, Inc. v. Int'l Trading Co., 2000). Bu doktrine
göre, bağımlı bir istem, temel istemin bazı
sınırlamalarının daraltıcı bir tanımını içeriyorsa,
temel istemin yalnızca dar tanımı değil, diğer
düzenlemeleri de kapsadığı varsayılır. Örneğin,
İstem 2, İstem 1'in birbirinden aralıklı çöküntülere
sahip olmayan kabuksuz sandviçleri ve diğer türde
bağlanma mekanizmalarına sahip kabuksuz
sandviçleri kapsadığı önermesini desteklemeye
yardımcı olabilir. İddiaları ilk kez okuyanlar,
iddialarda kullanılan görünüşte tuhaf dil ve
dilbilgisi karşısında genellikle şaşırırlar. Bazen bu
dil, istemlerin buluşu yapanın veya başvuranın
kendi icadı olarak gördüğü konuyu özellikle işaret
ettiği ve açık bir şekilde iddia ettiği yasal
gereklilikten kaynaklanır. Bu nedenle, "the" gibi
belirli bir P1 makalesinin kullanılmasına genellikle
izin verilmez: bir şeye gönderme yapmadığı sürece
iddiada zaten tanımlanmış (yani, iddianın atıfta
bulunduğu şey için bir "önceki temel" vardır). Bu
nedenle, normal kullanımda "(şeylerin) sayısı"
denebilecekken, kişi genellikle "bir dizi (şey)"
görür. Ek olarak, "veya" kelimesinin kullanılması,
seçenekleri açık bıraktığı için genellikle hoş
karşılanmaz ve bu nedenle, açıkça bir buluş iddiası
olarak değerlendirilmez. Bu nedenle, "[A
Seçeneği], [B Seçeneği] ve [C Seçeneği]"nden en az
biri" veya "[A Seçeneği], [B Seçeneği] ve [C
Seçeneği]"nden herhangi biri gibi talep dillerinde
sıklıkla görülür. ]” burada normal konuşmada “[A
Seçeneği], [B Seçeneği] veya [C Seçeneği]”
denebilir. Benzer şekilde, Claims'de "bir veya daha
fazla" ifadesi yerine "bir veya daha fazla" veya "en
az biri" ifadesi daha sıklıkla kullanılacaktır, bu da
iddiaların ilerleyen bölümlerinde "en az biri" gibi
daha da kafa karıştırıcı bir dile yol açacaktır. ” Bu
tür bir dil ilk başta kafa karıştırıcı olsa da, bu
terimlerin neden kullanıldığını anlamak bir iddiayı
okuma ve yorumlamada yardımcı olabilir.
Meslekten olmayan kişiler için kafa karıştırıcı
olabilecek iddianın bir başka yönü de, genellikle
neredeyse aynı dilin iki farklı iddiada
anlatılmasıdır. Örneğin, bir patent tipik olarak
paralel bir dil kullanan bir yöntem iddiasına ve bir
aparat (veya sistem) talebine sahip olacaktır.
Bununla birlikte, hariç tutma hakkının, bir yöntem
ile bir aparat veya maddenin bileşimi arasında
farklı olabileceğini unutmayın. Bir aparat
istemindeki bir sınırlama, herhangi bir özel yapıyı
belirtmeden belirli bir işlevi gerçekleştirmek için
bir araç veya adım olarak da ifade edilebilir. Böyle
bir sınırlama her zaman "araçlar için" ("araç-artı-
işlev" olarak da adlandırılır) dili tarafından
tetiklenmese ve hatta böyle bir dilin yokluğunda
tetiklenebilse de, bu tür iddialar genellikle bir
patente eklenir. "Araç" sınırlaması, şartnamede
açıklanan ilgili yapı, malzeme veya eylemleri ve
bunların eşdeğerlerini kapsayacak şekilde
yorumlanır (bkz. 35 USC §112, altıncı paragraf). Az
ya da çok standart aparat, yöntem ve "araç"
iddialarına ek olarak, bilgisayar ve yazılımla ilgili
buluşlar genellikle ek olarak Beauregard
iddialarında ve sinyal iddialarında belirtilir.
USPTO'nun belirttiği gibi, bir bilgisayar programı
yalnızca yürütülebilen bir talimatlar dizisidir, ancak
kendisi bir süreç değildir [Patent İnceleme
Prosedürü Kılavuzunun 2106(a) bölümüne bakın].
Patentlenebilir olmak için, bilgisayarda okunabilen
bir ortamın veya bilgisayarda okunabilen veya
kullanılabilen bir ortamı içeren bir "imalat
ürünü"nün, içinde bir işlemin bazı adımlarını
gerçekleştiren bir bilgisayar programına sahip
olduğu iddia edilmektedir. Bu tür iddialara, bu tür
istemleri kullanan ilk patent başvurularından
birinin mucidinden sonra Beauregard istemleri adı
verilmiştir (bkz. Beauregard, nd). Karşılaşılabilecek
başka bir iddia türü, yayılan sinyal iddiasıdır. Böyle
bir iddia aşağıdaki gibi görünebilir: 1. [bir şeyi
yapmak] için bir taşıyıcı dalgada somutlaşan bir
bilgisayar veri sinyali; [birinci eylemi
gerçekleştirmek] için program kodu; [ikinci bir
eylemi gerçekleştirme] için program kodu; Bu tür
iddiaların, bir bilgisayar programının internet veya
modemler gibi bir ağ üzerinden lisanssız iletimine
karşı koruma sağladığı düşünülmektedir. İstemci-
sunucu uygulamalarına yönelik taleplerle ilgili özel
endişe, tek bir tarafın bir talebin tüm
sınırlamalarını yerine getiremeyebileceği veya
kullanamayacağı gerçeğidir. Başka bir deyişle, bir
iddia hem sunucu hem de istemci tarafından
gerçekleştirilen eylemleri anlatıyorsa ve iki
bağımsız taraf sunucuyu ve istemciyi kontrol
ediyorsa, o zaman taraflardan hiçbiri ihlalci
olamaz. Bu nedenle, bir patentte, genel buluşa
yönelik bir dizi iddiaya, sunucuda gerçekleştirilen
işlemlere yönelik başka bir istem grubuna
(muhtemelen bir müşteriden alınan mesajlara
yanıt olarak) ve yine başka bir istem grubuna sahip
olmak istenebilir. bir istemcide gerçekleştirilen
eylemlere yöneliktir (muhtemelen bir sunucudan
alınan mesajlara yanıt olarak). Patent Haklarının
Korunması Patent Sahibine Hangi Haklar Verilir?
Bir patent, patent sahibine belirli “münhasır”
haklar verir. Yani, bir patent sahibine, diğer
tarafları, patentli buluşu (iddialarda belirtildiği
gibi) Amerika Birleşik Devletleri içinde yapmak,
kullanmak, satmayı teklif etmek veya satmak veya
patentli buluşu ithal etmek dahil olmak üzere
çeşitli eylemlerden hariç tutma hakkı verilir.
Amerika Birleşik Devletleri'ne buluş. Bir sürecin
patenti alındığında (bir aparat veya madde
bileşiminin aksine), patent sahibine benzer
şekilde, başkalarını Amerika Birleşik Devletleri'nde
kullanmaktan, satmayı teklif etmekten veya
satmaktan veya Amerika Birleşik Devletleri'ne
herhangi bir ürünü ithal etmekten men etme hakkı
verilir. iddia edilen süreç Bir patentin, sahibine
patentte belirtilen buluşu uygulama hakkı
vermediğini unutmayın; başka bir (daha geniş)
patent, sahibini buluşu uygulamaktan men
edebilir. Bu haklar, patent verildiğinde, yani patent
verildiğinde başlar ve patentin süresi dolana kadar
devam eder. Bir patentin süresinin nasıl
hesaplandığına ilişkin bir açıklama için Patent
Süresi bölümüne bakın. İhlal Nedir? Patentli bir
malzeme veya patentli bir yöntemle ilgili olarak,
patent sahibinin izni olmaksızın, yasaklanan
fiillerden biri yapıldığında, patente “ihlal edilmiş”
denir. Üç tür ihlal vardır: doğrudan ihlal, ihlale
aktif teşvik ve katkıda bulunan ihlal. Doğrudan
ihlal, birisi kelimenin tam anlamıyla kısıtlanmış
eylemlerden birini gerçekleştirdiğinde, yani buluşu
yaptığında, kullandığında, sattığında (patentin en
az bir isteminde belirtildiği gibi) veya Amerika
Birleşik Devletleri'nde satışa sunduğunda veya
Amerika Birleşik Devletleri'ne ithal ettiğinde
gerçekleşir. Birleşik Devletler. Bunun, ihlal edenin
buluşun yasaklandığını bilmesini veya ihlal edenin
eylemi kasten gerçekleştirmesini gerektirmediğine
dikkat edin. Doğrudan ihlal için gerekli olan tek şey
eylemdir. İhlal için aktif teşvik, birisi başka birini
ihlal etmeye teşvik ettiğinde gerçekleşir. Doğrudan
bir ihlal yoksa, birisi ihlali ne kadar teşvik etmeye
çalışırsa çalışsın, ihlal için aktif teşvik olamaz.
(Elbette, bu durumda başka yasal sorunlar
olabilir.) Katkıda bulunan ihlal, patentli bir buluşun
bir bileşeninin, bunun farkında olan bir tarafça
Amerika Birleşik Devletleri'nde satılması veya
satışa sunulması veya Amerika Birleşik
Devletleri'ne ithal edilmesi durumunda ortaya
çıkar. bileşen özel olarak yapılmıştır P1: JDW
Bluhm WL040/Bidgoli-Vol III-Ch-02 23 Haziran
2003 16:14 Karakter Sayısı= 0 20 PATENT YASASI
veya ihlal edici bir kullanım için uyarlanmıştır. İhlal
için aktif teşvikte olduğu gibi , herhangi bir tarafça
doğrudan ihlal olmadıkça, herhangi bir katkıda
bulunan ihlal olamaz. İnternetle ilgili bir patentte
kullanımın Amerika Birleşik Devletleri içinde
gerçekleşmesi gerektiğinden, Amerika Birleşik
Devletleri dışındaki bir sunucu veya istemci bir
patent talebinin bazı unsurlarını yerine
getirdiğinde herhangi bir ihlal olmayabileceğini
unutmayın. Eşdeğerler Doktrini ve Festo Bir
patenti ihlal etmek için, bir cihazın en az bir
iddiada belirtilen tüm parçalarına sahip olması
gerekir. Cihaz, iddianın sınırlamalarına tam olarak
uyuyorsa, patent talebini "kelimenin tam
anlamıyla" ihlal ettiği söylenir. Yöntem patentleri
için, bir işlem en az bir istemde belirtilen tüm
adımlarla eşleşirse, yöntem tam anlamıyla ihlal
edilmiş olur. Suçlanan cihaz veya süreç iddialarla
tam olarak eşleşmese bile, adli olarak oluşturulan
eşdeğerler doktrini, tam anlamıyla ihlal etmeyen
bir cihazın, farklılıklar "önemsiz" ise ihlalde
bulunabileceğini öngörür. Bir başvuru sahibi
tarafından, bir patent başvurusunun
kovuşturulması sırasında bir denetçinin reddinin
üstesinden gelmek için ileri sürülen argümanlar,
eşdeğerlerin genişliğini sınırlayabilir. Bu ilke
kovuşturma estoppel olarak bilinir. Geçmişte,
kovuşturma estoppel uygulaması, birçok
değişkene bağlı olarak biraz esnekti. Daha yakın
bir tarihte, 1999 tarihli bir kararda, CAFC, Festo
Corporation - Shoketsu Kinzoku Kogyo Kabushiki
Co., Ltd. davasında, eşdeğerler doktrininin
kapsamını, patent verilebilirlik için talep
sınırlamasında yapılan herhangi bir değişikliğin, Bu
sınırlamayla ilgili olarak, doktrinin uygulanmasına
tam bir engel. Ancak daha da yakın zamanda,
Mayıs 2002'de, ABD Yüksek Mahkemesi CAFC'nin
tüm barını bozdu. Bunun yerine, Yüksek
Mahkeme, bir iddia daraltıldığında eşdeğerliğin
engellenebileceğine, ancak patent sahibinin
"değişiklik sırasında teknikte uzman bir kişinin
makul bir şekilde bir taslak hazırlamasının
beklenemeyeceğini" göstererek bu engeli
aşabileceğine karar vermiştir. iddia edilen eşdeğeri
tam anlamıyla kuşatacak bir iddia” (Festo, 535 US
(2002), http://www.
Supremecourtus.gov/opinions/01pdf/00–1543.pdf
adresinde bulunan görüş kayması). Çözümler
Nelerdir? Bir patentin sahibi, başka bir tarafın
ihlalde bulunduğuna inandığında, tipik olarak iki
şeyden birini arar: suçlanan tarafın ihlal
eylemlerinden vazgeçmesini sağlamak veya telif
ücretlerini toplamak için buluşu suçlanan tarafa
lisanslamak. Bir mal sahibi, buluşu lisanslamak
istemezse veya lisans müzakereleri bozulursa veya
suçlanan tarafı bir lisans almaya “ikna etmek”
istemezse, tipik olarak bir veya daha fazla çare
arayan bir dava açar. Patent sahibi, mahkemenin
ihlal eyleminin durdurulmasına karar verebileceği
sanık tarafa karşı bir ihtiyati tedbir talebinde
bulunabilir. Bir mahkeme, ihlalin sahibini tazmin
etmek için parasal tazminata da hükmedebilir. Bu
zararlar, buluşun kullanımına ilişkin makul bir telif
hakkının yanı sıra mahkemenin karar verebileceği
faiz ve diğer maliyetleri içerebilir. Mahkeme bu
parasal tazminatları üç katına kadar artırabilir.
İstisnai durumlarda, bir mahkeme avukat ücretine
hükmedebilir. (Bu, hangisinin üstün geldiğine bağlı
olarak, her iki taraf için de olabilir.) Bir İhlal
Suçlamasına Karşı Savunma İhlalle itham edilen bir
taraf için çeşitli savunmalar mevcuttur. Bu, bu
bölümün kapsamı dışındadır, ancak olası
savunmaların bir listesi, sayısız nedene dayalı
olarak patentin ihlal edilmemesi, sorumluluğun
bulunmaması, uygulanamazlığı ve geçersizliğini
içerir. USPTO tarafından bir patent verilmesi,
patentin geçerliliğine dair bir varsayım oluşturur.
Bununla birlikte, bir mahkeme, patentin kendisine,
patent başvurusunun kovuşturma geçmişine veya
yeni kanıtlara dayanarak patentin geçerli
olmadığına karar verebilir. Genel olarak, davanın
açılmasından 6 yıl önce meydana gelen ihlaller için
tazminat talep edilemez. Yasal süreden bağımsız
olarak, bir ihlal davası, örneğin, patent sahibinin
davayı makul olmayan bir süre için kasıtlı olarak
geciktirmesi ve gecikmenin ihlal suçlanan kişinin
aleyhine olacağını bilmesi halinde, gecikme
nedeniyle engellenebilir. Kısa bir süre önce CAFC,
başvurunun kovuşturulması sırasında makul
olmayan bir gecikmenin ve gecikmenin diğer
tarafa verdiği zararın bir patentin uygulanamaz
olmasına yol açabileceği kovuşturma boşluklarının
varlığını doğruladı Symbol Technologies, Inc. ve
diğerleri. v. Lemelson Medical, Education &
Research Foundation, Limited Partnership, 2002).
Patent Davalarında Mahkeme Yetkisi Patent yasası
federal yasa olduğu için (eyalet yasasının aksine),
federal mahkemeler patentle ilgili tüm davalarda
yargı yetkisine sahiptir. Ayrıca, birçok federal
temyiz mahkemesi olmasına rağmen, Kongre,
patent yasalarının tek bir yorumunu oluşturmaya
çalışırken, patentle ilgili tüm temyizleri dinlemek
üzere Federal Daire Temyiz Mahkemesini kurdu
(ancak aşağıya bakınız, Holmes Group, A.Ş.) Tipik
olarak, üç yargıçlı bir heyet temyiz edilen bir
davayı dinler ve karara bağlar. Bazen bu karara
itiraz edilebilir. Taraflardan biri, CAFC yargıçlarının
tamamının veya çoğunun davanın provasını
yapacağı bir banc prova talebinde bulunabilir. Bir
taraf yine de nihai karardan memnun kalmazsa,
ABD Yüksek Mahkemesine itiraz edebilir. Yüksek
Mahkeme tarafından şimdiye kadar çok az patent
davası görülüyor, ancak, tipik olarak yılda bir veya
iki, eğer öyleyse. Yakın zamanda Yüksek Mahkeme
tarafından görülen davalardan biri, Holmes Group,
Inc. - Vornado Air Circulation Systems, Inc. (2002),
(http://www.
Supremecourtus.gov/opinions/01pdf/01–408
adresindeki yanlış görüş) davasıdır. .pdf ). Bu
davada Holmes, ürünlerinin Vornado'nun ticari
takdim şeklini ihlal etmediğine dair tespit
niteliğinde bir karar talep eden bir şikayette
bulundu. Ticari takdim şekli, patent içermeyen
başka bir koruma şeklidir. Orijinal şikayet
patentleri içermemesine rağmen, Vornado patent
ihlali iddiasıyla bir karşı dava açtı. Temyiz üzerine
(CAFC'ye yapılan bir temyiz ve karardan sonra),
Yüksek Mahkeme, CAFC'nin, davayı açan tarafın
şikayetinde herhangi bir iddiada bulunmadığı
patent yasasıyla ilgili soruları içeren bir dava
üzerinde yargı yetkisine sahip olmadığına karar
verdi. patent kanunu sorunları. Bu nedenle, CAFC
kısmen, orijinal şikayetin herhangi bir patent
yasası sorununu öne sürmediği ülke genelinde
patent yasasının tek tip bir yorumunu oluşturmak
için oluşturulmuş olsa da, CAFC'nin, patent
sorunlarının daha sonra bir karşı davada ileri
sürüldüğü durumlarda bile yargı yetkisi yoktur. .
P1: JDW Bluhm WL040/Bidgoli-Cilt III-Ch-02 23
Haziran 2003 16:14 Karakter Sayısı= 0 ABD DIŞI
PATENTLER 21 Patent Alma Nedenleri Bir tarafın
patent koruması almak isteyebileceği birçok neden
vardır ve Burada sunulan kısa tartışmanın her şeyi
içermesi amaçlanmamıştır. Patent almanın bir
nedeni de kişinin fikri mülkiyetini korumaktır.
Böylece patent sahibi başkalarının buluştan
yararlanmasını engelleyerek rekabeti
engelleyebilecektir. Diğerleri belirli bir alanda hiç
rekabet etmemeye karar verebilir veya ihlal
etmeyen süreçler veya ürünler geliştirmek için
önemli miktarda zaman ve para harcamaya karar
verebilir. Alternatif olarak, her iki taraf da isterse,
patent sahibi, patentin bir kısmını veya tamamını
sabit bir ücret, telif hakkı veya ikisinin bir
kombinasyonu karşılığında başka bir tarafa
lisanslayabilir. Bir lisans temel olarak, bir lisans
veren (patent sahibi) ile lisans alan arasında, lisans
verenin aksi takdirde patent taleplerinin bir
kısmının veya tamamının ihlali teşkil edecek bir
şey için lisans alana dava açmayacağını belirten bir
anlaşmadır. Patent almanın bir başka nedeni daha
savunmacıdır. Örneğin, B Şirketi A Şirketinin A
Şirketinin patentlerinin ihlali nedeniyle karşı dava
açabileceğini düşünürse, B Şirketi B Şirketinin
patentinin ihlali nedeniyle A Şirketini dava etme
konusunda isteksiz olabilir. Çoğu zaman, böyle bir
durum, iki taraf arasında, birbirlerinin
patentlerinin tamamının veya bir kısmının ihlali
nedeniyle diğerini dava etmemeyi kabul ettiği
çapraz lisanslama ile sonuçlanabilir. Özellikle start-
up şirketler için patent almanın bir diğer nedeni de
yatırım çekmektir. Yatırımcılar, yatırım yaptıkları
her şeyin bir değeri olduğunu ve bir veya daha
fazla patentin (hatta bekleyen patent
başvurularının) varlığının bir şirketin
yaşayabilirliğinin bir göstergesi olabileceğini
bilmek isterler. Patent Türleri Amerika Birleşik
Devletleri'nde çeşitli patent türleri vardır: faydalı
patentler, bitki patentleri ve tasarım patentleri.
Faydalı patentler, çoğu insanın patent denilince
aklına gelen patentlerdir. Faydalı patentler,
"herhangi bir yeni ve faydalı süreç, makine, imalat
veya maddenin bileşimi veya bunların herhangi bir
yeni ve faydalı gelişimi" için alınabilir (35 USC
§101). Şimdi 35 USC §161 olarak kodlanan 1930
tarihli Bitki Patent Yasası, eşeysiz olarak çoğaltılan
bitkiler için "bitki patentlerine" izin verir. Patates
gibi yumrular hariçtir (yani patentlenemezler). Bir
bitkinin patentlenebilmesi için ekilmemiş bir
durumda (örneğin, bahçede değil) bulunmuş
olması gerekir. Bir bitki patenti, başkalarını bitkiyi
eşeysiz olarak çoğaltmaktan men etme hakkını
içerir; bitkinin (veya bitkinin parçalarının) Amerika
Birleşik Devletleri'nde kullanılması, satışa
sunulması veya satılması; veya eşeysiz olarak
çoğaltılmışsa bitkinin Amerika Birleşik
Devletleri'ne ithal edilmesi (bkz. 35 USC §§161–
164). Bitki patentlerinin mevcudiyetine rağmen,
hem eşeyli hem de eşeysiz üreyen bitkiler için
kullanım patentleri de alınabilir (bkz. JEM AG
Supply Inc, dba Farm Advantage, Inc., ve diğ. v.
Pioneer Hi-Bred International, Inc., 2001;
www.supremecourtus.gov/opinions/ 01pdf/99–
1996.pdf adresinde kayma işlemi). Bununla
birlikte, bir bitki patenti alma gereklilikleri, bir
kullanım patenti alma gerekliliklerinden daha
esnektir. Üretilen ürünler için yeni, orijinal ve süs
tasarımları için tasarım patentleri alınabilir. Bir
tasarım patenti, çizimlerde gösterildiği gibi bir
eşyanın görünüşünü korur. Tasarım patentlerinin
süresi veriliş tarihinden itibaren 14 yıldır. Tasarım
patentleri, tam ekran görüntüler ve ayrı ayrı
simgeler dahil olmak üzere bilgisayar tarafından
oluşturulan simgeler için alınabilir. USPTO'nun
Patent İnceleme Prosedürü Kılavuzu (MPEP),
bölüm 1504.01(a), "Bilgisayar Tarafından
Oluşturulan Simgeler için Tasarım Patent
Başvurularının İncelenmesine Yönelik Yönergeler"
sağlar. (Bilgisayar tarafından oluşturulan bir simge
için bir tasarım patenti örneği için ABD Tasarım
Patenti D453,769'a bakın.) MPEP'e göre (bölüm
1504.01(a).1. A), üretilmiş ürün gerekliliğini
karşılamak için böyle bir simgenin "bir bilgisayar
ekranında, monitörde, diğer görüntü panelinde
veya bunların bir bölümünde gösterilen, bilgisayar
tarafından oluşturulmuş bir simge" veya benzer bir
dille iddia edilemez. Simge ayrıca işlevsel olmaktan
çok temelde dekoratif olmalıdır. Yazı tipleri ayrıca
tasarım patentleriyle patentlenebilir. (Örnek için
bkz. ABD Tasarım Patenti D454,582.) Geçici
Başvurular Geçici başvuru bir patent başvurusudur
ve teknikte uzman birine buluşu öğretmek için
yeterli yazılı bir açıklamaya ve çizimlere sahip
olmalıdır. Bununla birlikte, geçici bir başvuru asla
incelenmez ve herhangi bir talepte bulunulmaz.
Geçici başvuruda açıklanan hususla ilgili olarak,
dosyalanması nispeten ucuzdur ve bir yıl içinde
yapılan ve geçici başvurudan yararlanılarak yapılan
herhangi bir başvuru için bir rüçhan tarihi sağlar.
Ancak, geçici bir başvurunun dosyalama
tarihinden 1 yıl sonra otomatik olarak iptal
edildiğini unutmayın. Geçici başvurular yapılmaz.
Başvuru tarihinden yararlanmak için bir yıl içinde
geçici olmayan bir başvuru yapılmalıdır. Geçici bir
başvuru bir rüçhan tarihi belirlemesine rağmen,
geçici başvurudan yararlanan bir patentin 20 yıllık
süresi, rüçhan zincirindeki ilk geçici olmayan
başvurunun dosyalandığı tarihte başlar. ABD DIŞI
PATENTLER Genel Bilgi Patentler, elbette Amerika
Birleşik Devletleri'nin yanı sıra diğer ülkelerde de
mevcuttur. Örneğin, dünyanın hemen her
ülkesinde patent başvurusu yapılabilir ve patent
alınabilir. Dünyanın hemen her yerinde ilk başvuru
yapılabilir, diğer ülkelerdeki başvurular ilk
başvuruyu yaptıktan sonraki 1 yıl içinde takip
edilebilir ve rüçhan tarihi olarak ilk başvurunun
başvuru tarihi alınabilir. Tek tek ülkelerde
dosyalamanın yanı sıra, başvuruların yapılabileceği
birkaç bölgesel alan vardır. Bunlar arasında Avrupa
Patent Sözleşmesi (EPC; http:// www.epo.org);
üyeleri Fransızca konuşan Afrika ülkeleri olan
Afrika Fikri Mülkiyet Örgütü (OAPI;
http://www.oapi.wipo.net); üyeleri İngilizce
konuşan Afrika ülkeleri olan Afrika Bölgesel Sınai
Mülkiyet Örgütü (ARIPO;
http://www.aripo.wipo.net); ve üyeleri arasında
Sovyet Sosyalist Cumhuriyetler Birliği'nin
(http://www.eapo.org) diğer cumhuriyetlerini de
içeren Avrasya Patent Organizasyonu (EAPO). EPC
üyesi olan Avrupa ülkelerinde koruma için, Münih,
Almanya'daki Avrupa Patent Ofisine (EPO) bazı
veya P1: JDW Bluhm WL040/Bidgoli-Vol III-Ch-02
23 Haziran 2003 16: 14 Karakter Sayısı= 0 22
PATENT YASASI tüm EPC üyesi ülkeler. Üye
ülkelerin herhangi biri veya tamamı için sigorta
kapsamına girmek için yalnızca bir başvurunun
yapılması ve kovuşturulması gerekir. Başvuru,
düzenlenme noktasına kadar İngilizce olarak
dosyalanabilir ve takip edilebilir. Seçilen her ülke
için ayrı bir ulusal patent verilir ve her patent,
verildiği ülkenin patent yasalarına tabidir.
Önümüzdeki birkaç yıl içinde, bu rejim kapsamında
yapılan bir başvurunun, çeşitli yasal iddialarla ilgili
olarak tek bir yargı yetkisine tabi olan, topluluk
çapında tek bir patent olarak yayınlanacağı ayrı bir
Avrupa Topluluğu Patenti mevcut olabilir. Yine
başka bir alternatif, Patent İşbirliği Anlaşmasına
(PCT; bkz. http://www.wipo.int/pct/en) göre bir
başvuru yapmaktır. Bir PCT başvurusu, başvuruda
belirtilen her ülkede bir başvuru olarak hizmet
eder. Süreç, bir üye ülkeden bir başvuru sahibinin
belirlenmiş bir kabul ofisinde (ABD Patent ve Ticari
Marka Ofisi gibi) bir PCT başvurusu yapmasıyla
başlar. Bu, “uluslararası aşama”yı başlatır.
Başvuru, rüçhan tarihinden 18 ay sonra yayınlanır.
Arama yapılır ve arama sonuçları başvuru sahibine
iade edilir. Başvuru sahibinin talebi üzerine ön
inceleme yapılabilir. Bu, Amerika Birleşik
Devletleri'ndeki patent kovuşturmasına benzer,
ancak başvuru sahibi tipik olarak bir Yazılı Görüşe
yanıt vermek ve iddiaları değiştirmek için tek bir
şansa sahiptir. Rüçhan tarihinden itibaren otuz ay
(bazı ülkeler için 31 ay), veya ön inceleme talep
edilmemişse bazı ülkelerde 20 ay, koruma talep
edilen ülke veya bölgelerde başvurunun ulusal
aşamaya girmesi gerekir. Başvurunun
kovuşturulması daha sonra her ülke veya bölgede
bağımsız olarak kabul edilene kadar devam eder.
Birden fazla yargı alanında patent başvurusu
yapmak pahalı olabilir. Maliyetleri düşük tutmak
için, başvuru sahipleri tipik olarak yalnızca buluşun
en sık kullanılmasının muhtemel olduğu ve anlamlı
uygulamanın sağlanabileceği yargı bölgelerinde
başvuruda bulunur. Bir PCT başvurusu, başvuranın
nispeten düşük bir maliyetle, hem belirli ülkelerin
veya bölgesel yetki alanlarının belirlenmesini hem
de bu ülke ve bölgelere giriş maliyetlerini 30 aya
kadar (bazı durumlarda 31 ay) geciktirmesine
olanak tanır. Her ne kadar bu bölümün kapsamı
dışında olsa da, yabancı veya uluslararası (örn.
PCT) başvurular yapılmadan önce dikkate alınması
gereken yabancı başvuru lisans gereklilikleri vardır.
Amerika Birleşik Devletleri ve Diğer Ülkeler
Arasındaki Farklar Prosedürlerin ve hakların çoğu
benzer olsa da, Amerika Birleşik Devletleri ve diğer
ülkeler arasında bazı farklılıklar mevcuttur.
Birincisi, Amerika Birleşik Devletleri'nde (ve
Kanada ve Avustralya'da), buluşu açıklayan bir
yayından sonra 1 yıla kadar bir başvuru yapılabilir.
Diğer ülkelerin hepsinde olmasa da çoğunda, bir
başvuru yapılmadan önce bu tür bir açıklama,
patent alınmasının önünde mutlak bir engeldir.
Diğer bir fark, Amerika Birleşik Devletleri'nde, iki
mucit buluşu bağımsız olarak icat ettiğini iddia
ettiğinde, patentin ilk icat edene verilmesidir (bazı
uyarılarla birlikte). Elbette buluşun kesin örneğini
ayırt etmek ve kanıtlamak zor olabilir, bu da
müdahale davası olarak bilinen karmaşık bir
prosedüre yol açar. Dünyanın geri kalanı, ilk kimin
icat ettiğine bakılmaksızın, bir buluş için patentin
ilk başvuru sahibine verildiği “ilk başvuru yapan”
politikasını izler. Diğer bir fark ise patentin
süresidir. 8 Haziran 1995'ten sonra yapılan ABD
başvuruları üzerine verilen patentler, rüçhan
tarihinden itibaren 20 yıla kadar bir süreye sahip
olsa da, bu yabancı patentlerle aynıdır, daha önce
de belirtildiği gibi, önceki patentlerin verilme
süresi 17 yıldır ve hala bu terimin yürürlükte
olduğu birçok patent bulunmaktadır. Bilgisayar
programları da farklı şekilde ele alınır. Amerika
Birleşik Devletleri'nde, bir bilgisayar programı
“yararlı, somut ve elle tutulur bir sonuç”
üretiyorsa patentlenebilir (State Street, 1998).
Bununla birlikte, birçok yabancı ülkede, yazılımın
kendi başına patentlenebilir olması açıkça
yasaklanmıştır. Diğer bir önemli fark, Amerika
Birleşik Devletleri'nde başvuru sahiplerinin mucit
olması gerekirken (haklarını devredebilmelerine
rağmen), diğer ülkelerde başvuru sahibinin mucit
veya vekil olabilmesidir. Ayrıca, Amerika Birleşik
Devletleri'nde bir patent başvurusunun bir denetçi
tarafından incelenmesi otomatiktir. Diğer birçok
ülkede (örn. Japonya ve Güney Kore), başvuru
tarihinden itibaren belirli bir süre içinde inceleme
talep edilmelidir. Örneğin Japonya'da 1 Ekim 2001
ve sonrasında yapılan bir patent başvurusu için 3
yıl içinde inceleme talep edilmelidir. Bu tarihten
önce yapılan başvurular için 7 yıl içinde başvuru
yapılmalıdır. SONUÇ Bir patent, sahibine buluşu
uygulama hakkı, yani buluşu Amerika Birleşik
Devletleri'nde yapma, kullanma, satma veya satışa
sunma, buluşu Amerika Birleşik Devletleri'ne ithal
etme veya ithal etme hakkı vermez. Amerika
Birleşik Devletleri patentli bir süreçle yapılmış bir
şey, ancak mucide başkalarını bu şeyleri
yapmaktan dışlama hakkı veriyor. Yani, buluşu ifşa
etmesi karşılığında, patent sahibine sınırlı bir süre
(genellikle başvuru tarihinden itibaren 20 yıl)
verilir ve bu süre içinde rakip patentli cihazı veya
yöntemi kullanamaz. Bu nedenle rekabet, patent
sahibine rekabette önemli bir avantaj sağlayan,
maliyetli, zamanında ve bazı durumlarda beyhude
olabilecek bir süreç olan, ihlal etmeyen
alternatifleri araştırmalı ve geliştirmelidir.
Alternatif olarak, patent sahibi, patentli teknolojiyi
lisanslamayı ve bir telif hakkı toplamayı seçebilir.
Yukarıda tartışılan bu ve diğer nedenlerle,
patentler büyük veya küçük her işletme için
değerli varlıklardır. SÖZLÜK İddia Bir patentin,
patent tarafından korunan buluş konusunu açıkça
ortaya koyan kısmı. Bağımlı talep Başka bir patent
talebinin sınırlamalarını referans olarak içeren bir
patent talebi. Böyle bir iddia tipik olarak, İstem
X'in sınırlamalarının referans olarak dahil edildiği
"İstem X'in cihazı, ayrıca şunları içerir" gibi bir dille
başlar. İstem farklılaştırma doktrini Bir patentin iki
isteminin varsayımsal olarak farklı kapsamlara
sahip olduğu bir doktrin, böylece bağımlı bir istem
temel istemin bazı sınırlamalarının daraltıcı bir
tanımını içeriyorsa, temel istemin yalnızca dar
tanımı kapsamadığı varsayılır. , ancak diğer
düzenlemeler de. P1: JDW Bluhm WL040/Bidgoli-
Cilt III-Bölüm-02 23 Haziran 2003 16:14 Karakter
Sayısı= 0 EK OKUMA 23 Eşdeğerler Doktrini Bir
aygıt veya süreç bir iddiayla tam olarak eşleşmese
bile bir doktrin patent, farklılıklar önemli değilse,
cihaz yine de patenti ihlal edebilir. Öğe "Öğe" ve
"sınırlama" bazen birbirinin yerine kullanılsa da,
"öğe" terimi mahkemeler tarafından ihlal edildiği
iddia edilen bir araç veya yöntemin yönlerine
atıfta bulunmak için daha sık kullanılır. Bir ihlal
durumunda, ihlal edildiği iddia edilen cihaz veya
yöntemin unsurları, ihlal edildiği iddia edilen
patentin iddia sınırlamaları ile karşılaştırılır.
Bununla birlikte, 35 USC §112'nin hem bir "iddia
unsuruna" (altıncı paragraf) hem de "[a] talebin
sınırlamalarına" (dördüncü ve beşinci paragraflar)
atıfta bulunduğunu unutmayın. Bağımsız iddia
Referans yoluyla başka herhangi bir patent
talebini kapsamayan bir patent talebi. Laches Bir
tarafın, dava edilen taraf üzerinde zararlı bir etkisi
olan makul olmayan veya açıklanamayan bir
gecikmeden sonra dava açmasının engellendiği
(izin verilmediği) hakkaniyet ilkesi. Sınırlama
Buluşun belirli bir yönünü tanımlayan bir istemin
parçası. Her talebin en az bir sınırlaması vardır ve
çoğu talebin iki veya daha fazla sınırlaması vardır.
Araç artı işlev Belirli bir iddia sınırlaması, "araç artı
işlev" dilinde yazılabilir, burada istem, belirli bir
yapı, malzeme veya eylemlerden söz edilmeden
belirli bir işlevi yerine getirmek için bir araç veya
bir adımdır ve bu nedenle açıklananlar olarak
yorumlanır. spesifikasyonda (ve eşdeğerlerinde).
"Araçlar artı işlev" iddia unsurları, 35 USC §112,
altıncı paragrafta özel olarak yetkilendirilmiştir.
Açık Olmayan Patent almanın temel
gerekliliklerinden biri, buluşun bilinen (önceki)
teknik ışığında ilgili teknikte sıradan deneyime
sahip biri için açık olmamasıdır. Yenilik Patent
almanın temel şartlarından biri de buluşun yeni
olmasıdır. Yasal olarak bu, buluşun 35 USC
§102'de belirtilen koşullardan herhangi biri
tarafından engellenmemesi gerektiği anlamına
gelir. Patent Sahibine, başkalarını iddia edildiği gibi
patentli buluşu uygulamaktan men etme
konusunda belirli haklar veren belirli bir süre için
verilen bir hibe. Amerika Birleşik Devletleri
Kanunu'nun 35. Başlığı, patent kanunu tüzüklerini
sağlar. Patent İşbirliği Anlaşması (PCT) Bir üye
ülkenin başvuru sahibinin, üye ülkelerden birini,
birkaçını veya tümünü belirleyebilecek tek bir
patent başvurusunda bulunabileceği bir anlaşma.
Bir PCT patent başvurusu bir başvurudur. PCT
patent vermez. Önceki teknik İstemler yeni değilse
veya önceki teknoloji açısından bariz değilse, bir
patent verilmesini engelleyebilecek, ilgili teknikte
uzman kişilerin birikmiş bilgisi. Amerika Birleşik
Devletleri'nde bir patent verilmesini
engelleyebilecek önceki teknik, 35 USC §102'de
tanımlanmıştır. Kovuşturma Bir başvurunun
yapılmasından patentin verilmesine (veya
başvurunun terk edilmesine) kadar olan bir patent
alma süreci. Kovuşturma boşlukları Bir patent
başvurusunun kovuşturulması sırasında makul
olmayan bir gecikmenin ve gecikmenin diğer
tarafa verdiği zararın, verilen patentin
uygulanamaz olmasına yol açabileceği hakkaniyete
uygun bir ilke. Geçici başvuru Hiçbir zaman
incelenmeyen, ancak rüçhan tarihi sağlamaya
hizmet eden, bu şekilde belirlenmiş bir patent
başvurusu. Geçici haklar Bir patent sahibinin,
patent başvurusunun yayınlanması ile yayınlanan
başvurudakilerle büyük ölçüde aynı iddialara sahip
patentin verilmesi arasındaki süreyi kapsayan,
ihlalde bulunan bir cihaz veya yöntem için makul
bir telif hakkına ilişkin hakları. ABD Patent ve Ticari
Marka Ofisi (USPTO) Patent vermeye ve vermeye
ve ticari markaların tescilini kolaylaştırmaya yetkili
ABD ajansı. ÇAPRAZ REFERANSLAR Bkz. Telif Hakkı
Yasası; Yasal, Sosyal ve Etik Konular; Marka
Kanunu. REFERANSLAR 1999 tarihli Amerikan
Mucitleri Koruma Yasası, Yay. L. No. 106–113.
Beauregard, GM (ikinci) ABD Patenti No.
4,962,468. Washington, DC: ABD Patent ve Ticari
Marka Ofisi. Diamond - Chakrabarty, 447 US 303,
206 USPQ 193 (1980). Festo Corporation -
Shoketsu Kinzoku Kogyo Kabushiki Co., Ltd., 95-
1066 (Fed. Cir., 1999). Holmes Group, Inc. -
Vornado Air Circulation Systems, Inc. (ABD Yüksek
Mahkemesi, 2002),
(http://www.supremecourtus.gov/opinions/01pdf
/01– 408.pdf adresindeki yanlış görüş). JEM AG
Supply, Inc. - Pioneer Hi-Bred International, Inc.
(99-1996) 200 F.3d 1374 (2001). Kraft Foods, Inc. -
Int'l Trading Co., No. 99-1240, 2000 US App. LEXIS
1994, 2000 WL 156556 (Fed. Cir. 14 Şubat 2000).
Newman - Quigg, 877 F.2d 1575 (Fed. Cir. 1989).
Platz, Axel ve diğ., ABD Patenti No. D453,769.
Washington, DC: ABD Patent ve Ticari Marka Ofisi.
Slimbach, Robert J., ve diğ., ABD Patenti No.
D454,582. Washington, DC: ABD Patent ve Ticari
Marka Ofisi. State Street Bank & Trust Co. -
Signature Financial Group, 149 F.3d 1368 (Fed. Cir.
23 Temmuz 1998). Patentler, 35 USC (19 Temmuz
1952). Symbol Technologies, Inc. ve ark. v.
Lemelson Medical, Education & Research
Foundation, Limited Partnership, 277 F.3d 1361
(Fed. Cir. 2002). Amerika Birleşik Devletleri Patent
ve Ticari Marka Ofisi. (2001). Bilgisayar tarafından
oluşturulan simgeler için tasarım patenti
başvurularının incelenmesine yönelik yönergeler.
Patent İnceleme Prosedürü Kılavuzunda (8. baskı).
Erişim tarihi: 22 Şubat 2003,
http://www.uspto.gov/web/offices/pac/mpep/ind
ex.html DAHA FAZLA OKUMA Kitapları Albert, GP,
Jr., Laff, W., &; Laff, S. (1999). Siber uzayda fikri
mülkiyet hukuku. Washington, DC: BNA Kitapları.
Chisum, D. (2002). Patentler üzerine Chisum,
patentlenebilirlik, geçerlilik ve ihlal yasası üzerine
bir inceleme. Newark, P1: JDW Bluhm
WL040/Bidgoli-Cilt III-Ch-02 23 Haziran 2003 16:14
Karakter Sayısı= 0 24 PATENT LAW NJ:
LexisNexis.Donner, IH (1999). ABD Patent Ofisi
nezdinde patent davası, uygulama ve prosedür (2.
baskı). Washington, DC: BNA Kitapları. Faber, RC
ve Landis, JL (1997). Landis, patent talebi
hazırlamanın mekaniği üzerine (4. baskı). New
York: Uygulamalı Hukuk Enstitüsü. Harmon, RL
(2001). Patentler ve federal devre (5. baskı).
Washington, DC: BNA Kitapları. Miller, AR ve
Davis, MH (1990). Fikri mülkiyet - kısaca patentler,
ticari markalar ve telif hakkı. Paul, MN: Batı.
Stobbs, GA (1995). Yazılım patentleri. New York:
Wiley. Web Siteleri American Barolar Birliği (fikri
mülkiyet hakkında bilgi):
http://www.abanet.org/intelprop/comm106/
106general.html American Fikri Mülkiyet Hukuku
Derneği: http:// www.aipla.org Cornell
Üniversitesi Hukuk Fakültesi Patent Hukuku Genel
Bakış:
http://www.law.cornell.edu/topics/patent.html
Findlaw: http://www.findlaw.com Fikri Mülkiyet
Sahipleri Derneği: http://www.ipo. org Fikri
Mülkiyet Bugün (Omega İletişim):
http://www.iptoday.com IPWatchdog.com:
http://www.ipwatchdog.ptcom/patent. html
Nolo: http://www.nolo.com. PatentLawLinks.com:
http://www.patentlawlinks.com ABD Patent ve
Ticari Marka Ofisi: www.uspto.gov CAFC görüşleri
Emory Üniversitesi Hukuk Fakültesi Web sitesinde
bulunabilir: http://www.
law.emory.edu/fedcircuit/ Georgetown
Üniversitesi: http:// http://www.ll.georgetown.
edu/federal/judicial/cafed.cfm (Georgetown
Üniversitesi) CAFC Web sitesi:
http://www.fedcir.gov ABD Yüksek Mahkemesi
Web sitesi: http://www. Supremecourtus.gov P1:
B-10-Camp Camp WL040/Bidgoli-Vol III-Ch-03 11
Temmuz 2003 11:42 Karakter Sayısı= 0 Eş Düzey
Sistemler Eş Düzey Sistemler L. Jean Kampı,
Harvard Üniversite İstemcileri, Sunucuları,
Akranları 25 P2P Sistemlerinin İşlevleri 27 Yığın
Depolama 27 Devasa Paralel Bilgi İşlem 27 P2P
Sistemlerine Örnekler 28 Napster 28 Kazaa 28
Evrende Akıllı Yaşam Arayın 29 Gnutella 29
Limewire ve Morpheus 30 Mojo Nation 30
Distributed.net 31 P2P İş Dünyasında 31 Groove
31 Tenix 32 Sonuç 32 Teşekkür 32 Sözlük 32
Çapraz Referanslar 33 Referanslar 33 Daha Fazla
Okuma 33 MÜŞTERİLER, SUNUCULAR, EŞLER Eşler
arası sistemler (P2P), iki farklı bilgi işlem
geleneğinin birleşmesinin sonucudur: bilimsel ve
kurumsal. P2P'yi oluşturmak için birleşen iki yolu
anlamak, P2P'nin daha geniş bilgi işlem
dünyasındaki yerini aydınlatır. Dolayısıyla, eşler
arası bilgi işlem, tarihsel bağlama yerleştirildiğinde
hem yenilikçi hem de tarihsel kalıplarla tutarlıdır.
Bu daha geniş çerçeve, P2P sistemlerinin
özelliklerini netleştirmeye ve bu tür tüm
sistemlerin tasarım gereği ele alması gereken
sorunları belirlemeye yardımcı olur. P2P'nin temel
yeniliğinin, sistemlerin Wintel (Windows/Intel)
masaüstü bilgisayarların İnternet'te tam
katılımcılar olarak işlev görmesini sağlaması
olduğunu ve temel tasarım gereksiniminin
koordinasyon olduğunu hatırlayın. Bilgisayarlar
merkezi, hantal, muhteşem yaratımlar olarak
başladı. Her bilgisayar benzersizdi ve tek başına
duruyordu. Bilgisayarlar ekonomiye (askeri
kullanımların ötesinde) öncelikle IBM'in
pazarlaması ve tasarımı yoluyla girdi. IBM'den bir
ana bilgisayar satın alındığında eksiksiz olarak
geldi. İşletim sistemleri, programlama ve (satın
alma boyutuna bağlı olarak) bazen bir teknisyen
bile makineyle birlikte geldi. Başlangıçta
anabilgisayar bilgisayarlar, bugün süper
bilgisayarlar kadar nadirdi. Makineler o kadar
pahalıydı ki, yazılımın kullanıcının kolaylığı için
tasarlanmasındansa, kullanıcılar makineye uyacak
şekilde eğitiliyordu. Makine, bir hesaplama
merkezi olduğu kadar idari sürecin de merkeziydi.
Firma makineye geldi. Teknik yenilik (ön uç işlemci
ve yeniden tasarlanmış IBM makineleri), birçok
yerden birden çok ana bilgisayara ulaşmayı
mümkün kıldı. Ön uç işlemciler, birçok terminalin
tek bir makineye kolayca bağlanmasına izin verdi.
Böylece kurumsal alanda kullanıcıya erişim
sağlama yolunda ilk adım atılmış oldu. İşlem
gücüne yerel alan ağları (LAN) aracılığıyla geniş
çapta erişilebilir. Yine de erişim, çok az işlem
gücüne sahip ve yerel depolaması olmayan
terminaller aracılığıyla yapılıyordu. İşlemci ve
erişim, tek bir varlığın idari kontrolü altında kaldı.
Uzaktan fiziksel erişim mümkün olsa da,
kullanıcıların yine de kısa ve değişken arayüzlerle
çalışırken gizli komutları öğrenmesi bekleniyordu.
Kurumsal dünyada bilgi işlemin benimsenmesine
paralel olarak, bilgi işlem ve iletişim, bilimsel ve
teknik alanlarda yaygınlaşıyordu. ARPANET
(İnternetin öncüsü) ilk olarak bilimsel arayışlarda
yoğun işlem gücünü paylaşmak için uygulandı.
Böylece LAN, kurumsal alanda gelişirken, geniş
alan ağı (WAN) bilim dünyasında gelişiyordu.
Masaüstü makinelerin yaygınlaşmasından önce,
ülke çapındaki laboratuvarlarda masaüstü
bilgisayarlarda sözde mikro bilgisayarlar vardı. Bu
mikro bilgisayarlar, eşzamanlı masaüstü
makinelerden çok daha güçlüydü. (Şu anda uygun
fiyatlı işlem gücündeki artış nedeniyle mikro
bilgisayarlar ve masaüstü bilgisayarlar yakınsadı.)
Burada yine kullanıcı, makinenin kapasitelerine
dayalı olarak iletişim kurmayı öğrendi. Bu
kullanıcılar karmaşıklığı benimseme
eğilimindeydiler; böylece bilgisayarları
değiştirdiler, kullandılar ve genişlettiler.
Mikrobilgisayarlar akademik, bilimsel ve teknik
alanda geliştiğinden, kullanıcıların yetenekli
yöneticiler olduğu varsayılmıştır. Makinelerin
yönetimi bireysel kullanıcıların
sorumluluğundaydı. Son kullanıcılar tarafından
aktif yönetimi üstlenilen dosya ve kaynakların
paylaşımındaki sorunları çözmek için geliştirilen
yazılım. Erken UNIX dünyası, her ikisi de teknik
açıdan bilgili bir sahip/yönetici tarafından
denetlenen, hem hizmet sağlayıcısı hem de
tüketicisi olan bir makineyle karakterize edildi.
İnternet, masaüstü alanından bağımsız olarak
gelişen UNIX dünyasından geldi. E-postanın
gidişatını iki alanda karşılaştırmak açıklayıcıdır.
Masaüstünde, e-posta, posta gönderme
yeteneğinin aynı yönetici etki alanındakilerle sınırlı
olduğu tescilli ortamlarda gelişti. Posta merkezi
olarak saklanabilir ve merkezi bir idari organ
tarafından sağlanan erişim haklarına sahip kişiler
tarafından erişilebilirdi. Buna karşılık, UNIX
ortamlarında, e-postanın yayılması, her makinenin
kendi posta sunucusuna sahip olmasıyla sağlandı.
Örneğin, adresler bir ortamda
michelle@smith.research.science.edu olurken
diğerinde john brown@vericorp.web olabilir.
(Elbette eski kurumsal posta hizmetleri alan
adlarını kullanmıyordu, ancak bu kurgu örneği
basitleştiriyor.) İlk 25 P1'de: B-10-Camp Camp
WL040/Bidgoli-Cilt III-Ch-03 11 Temmuz 2003
11:42 Karakter Sayısı= 0 26 EŞLER ARASI
SİSTEMLER Michelle'in kendi UNIX kutusunda bir
posta sunucusu olması durumu; ikincisinde John
Brown'ın makinesinde, Vericorp için çalıştırılmakta
olan paylaşılan posta sunucusuna bağlanan bir
posta istemcisi vardır. Elbette, artık e-postaya
yönelik farklı yaklaşımlar bir noktada birleşti.
Bugün kullanıcılar, postalarını sağlayan ve
postalara çeşitli cihazlardan erişen (eski kurumsal
ortamlarda olduğu gibi) sunuculara sahiptir. E-
posta, idari etki alanları arasında gönderilebilir
(eski bilimsel ortamlarda olduğu gibi). Yine de, bu
ortak son noktaya giden yollar, kullanıcı özerkliği
ve makine yetenekleri hakkındaki varsayımlar
açısından çok farklıydı. İnternet ve UNIX dünyaları,
tüm bilgisayarların kaynaklara katkıda
bulunduğunu ve bunları kullandığını varsayan bir
dizi hizmetle gelişti. Buna karşılık, Wintel dünyası,
bağlantıların bir şirket içinde olduğu varsayımıyla,
her kullanıcının ağ bağlantılı hizmetlere ulaşmak
için karşılık gelen istemcilere sahip olduğu
hizmetler geliştirdi. Kurumsal hizmetler, (uygun
şekilde) sunucular adı verilen özel güçlü
bilgisayarlar tarafından sağlanır ve sağlanır. Farklı
sunucular, makine başına bir hizmetle veya tek bir
sunucudan çalışan birden çok hizmetle farklı
hizmetler sunar. Ağ oluşturma açısından, çoğu
bilgisayar ya basit istemciler kullanıyor, sunucular
gibi davranıyor ya da başka hiçbir makineye bağlı
değil. Şirketler arası WAN'ların erken
benimsenmesini engelleyen kurumsal engellerin
devam etmesine rağmen, masaüstünün devrim
niteliğindeki etkisi, bilgi işlem gücünün yönetimini,
kontrolünü ve kullanımını temelden değiştirmeyi
içeriyordu. Bağımsız bilgisayarlar, her kullanıcıya
önemli işlem yeteneği ve yerel depolama alanı
sunuyordu. Bilgisayar satın alındıktan sonra, disk
alanı ve işlem gücü tahsisi, bireysel sahibinin pratik
takdirine bağlıydı. Örneğin, kişisel bilgisayar için
oyunların yaratılması gibi öngörülebilir sonuçların
yanı sıra, bu, bilgisayarların yönetiminde bir
değişikliği gerektirdi. Politikaları tek bir makinede
uygulamak yerine yazılım yükseltmelerini, bilgi
işlem politikalarını ve güvenlik politikalarını tüm
bir organizasyonda koordine etmek gerekli hale
geldi. Virüs koruma yazılımlarındaki başarısızlıklar
ve güvenlik açıklarının çoğalmasının da gösterdiği
gibi, güvenlik politikalarını uygulama ve dağıtılmış
bilgi işlemin avantajlarından yararlanma
konusundaki zorluk devam ediyor. Masaüstünde
bilgi işlem, tüm kullanıcılara işlem sağlar, işlem
gücünü yükseltme açısından esneklik sunar, işlem
gücü maliyetini düşürür ve iletişim
gereksinimlerini azaltmak için coğrafi olarak
dağıtılmış işlemeyi etkinleştirir. Yerel işleme
elektronik tabloları, "masaüstü" yayınlamayı ve
özelleştirilmiş sunumları mümkün kıldı. Masaüstü
bilgisayar, kullanıcıların makinelerin dilini
konuşmasını gerektirmek yerine, yazılımın giderek
kullanıcılara uyacak şekilde yapılabilmesi için
yeterli güç sunuyordu. Ademi merkeziyetçiliğin
maliyetleri vardı. Denetim bağı, yönetilen tek bir
merkezden tüm kuruluşa yayıldı. Masaüstü
kullanıcılarının özerkliği, paylaşım ve işbirliği
zorluğunu artırır. Uç noktalardaki işlem gücü
giderek daha karşılanabilir hale geldikçe, kurumlar,
kullanıcıların sonuçta ortaya çıkan karmaşıklığını
ve özerkliğini yönetmek için artan yatırımlar
yapmak zorunda kaldı. Dosyaları ve işlem gücünü
paylaşmak, dağıtılmış bir ortamda doğası gereği
daha zordur. Tüm disk alanı tek bir makinede
olduğunda, erişim kısıtlamaları değiştirilerek
dosyalar kolayca paylaşılabilir. Dağıtılmış
bilgisayarlarda dosya paylaşımı o kadar sıklıkla
fiziksel bir kopyanın birinden diğerine elle
alınmasını gerektirir ki bu eylem için bir deyim
vardır: sneakernet. Dosya paylaşımı şu anda o
kadar ilkel ki, tek bir yönetici etki alanı içinde bile,
yazarlar arasında ek olarak e-posta dosyaları
göndermek yaygın. Bu nedenle, şu anda en yaygın
kullanılan dosya paylaşım teknolojisi, 1980'lerin
UNIX kutularındaki sendmail'den kalma içerme
ifadelerinden değişmeden kalmıştır. Masaüstünün
oluşturulması inanılmaz bir başarı, ancak dosya
sistemlerini tamamen entegre eden birkaç yer
(Andrew Dosya Sistemini kullanan Carnegie
Mellon gibi) dışında, dosyaları paylaşmak daha zor
ve işlem gücünü paylaşmak neredeyse imkansız
hale geldi. İşleme ve disk alanı giderek daha uygun
fiyatlı hale geldikçe, işbirliği ve yönetim giderek
daha zor hale geldi. Dağıtılmış masaüstlerinde
yönetimin ve koordinasyonun karmaşıklığını
kontrol etmeye yönelik bir mekanizma, bir
istemci-sunucu mimarisidir. İstemciler her
masaüstü makineye dağıtılır. Belirli bir makine
sunucu olarak belirlenir. Genellikle sunucu, istemci
makinelerden daha fazla işlem gücüne ve daha
yüksek bağlantıya sahiptir. İstemciler, belirli bir
kişinin veya kullanıcı grubunun ihtiyaçlarına göre
çok amaçlıdır. Sunucuların bir veya birkaç amacı
vardır; örneğin, posta sunucuları, Web sunucuları
ve dosya sunucuları vardır. Bu işlevler tek bir
makinede birleştirilebilirken, böyle bir makine
elektronik tablo veya sunum yazılımı gibi tek
kullanıcılı uygulamaları çalıştırmayacaktır.
Sunucular, makinelerdeki istemcilere belirli
kaynaklar veya hizmetler sağlar. İstemciler, tek
amaçlı sunuculara özel isteklerde bulunan çok
amaçlı makinelerdir. Sunucular, bazı
konsantrasyon ölçülerini yeniden getirerek
dosyaların ve işlemenin bir masaüstü makineler
ağında paylaşılmasına izin verir. Akranların hem
hizmet talep ettiğini hem de sağladığını hatırlayın.
Eş makineler, aynı zamanda birden çok istemci ve
yerel işlem çalıştırabilen çok amaçlı makinelerdir.
Örneğin, Kazaa çalıştıran bir makine aynı zamanda
bir Web tarayıcısı, bir posta istemcisi ve bir MP3
oynatıcı çalıştırabilir. P2P yazılımı, bir istemci ve
bir sunucunun öğelerini içerdiğinden, bazen
sunucu uygulaması olarak adlandırılır. Eşler arası
teknoloji, dosya ve güç paylaşımı kapasitelerini
genişletir. P2P olmadan, daha az tahmin edilebilir
ve daha yaygın olarak dağıtılan ağ üzerindeki
işleme ve depolama gücündeki büyük artıştan
yararlanılamaz. Yüzyılın başında P2P, gençler
tarafından yasadışı kopyaları paylaşmak için
kullanılan radikal bir mekanizma olarak görülse de,
P2P'de gömülü olan temel bilgi paylaşımı
teknolojilerine hükümet ve kurumsal alanlarda çok
ihtiyaç duyulmaktadır. P2P sistemlerinin özü, daha
az belirsiz kaynağa sahip olanların
koordinasyonudur. Herhangi bir tarafın katkıda
bulunmasını sağlamak, bant genişliği ve alan adı
tutarlılığı için gereklilikleri ortadan kaldırmak
anlamına gelir. Katkıda bulunanlar için bu
gereksinimlerin gevşetilmesi, olası katkıda
bulunanlar havuzunu büyüklük sırasına göre
artırır. Önceki sistemlerde paylaşım, kullanıcının
teknik uzmanlığının (bilimde) veya idari destek ve
kontrolün (şirkette) sağladığı kesinlik ile
sağlanıyordu. P2P yazılımı, kullanıcı arayüzünün
basitleştirilmesiyle son kullanıcı işbirliğini herkes
için mümkün kılar. P1: B-10-Camp Camp
WL040/Bidgoli-Cilt III-Ch-03 11 Temmuz 2003
11:42 Karakter Sayısı= 0 P2P SİSTEMLERİNİN
FONKSİYONLARI 27 PC önemli ölçüde güç kazandı,
ancak bu gücün çoğu kullanılmadan kaldı. Son beş
yıl içinde satın alınan herhangi bir son teknoloji PC
bir Web sunucusu olma gücüne sahipken, çok
azında yazılım kuruludur. Masaüstüne uygun fiyatlı
geçişe rağmen, koordineli hizmet ve bilgi depoları
sağlamaya yönelik kritik bir ihtiyaç varlığını
sürdürdü. P2P ağı, dağıtılmış bir ortamda merkezi
bilgi işlem tarafından sunulan paylaşımlı depolama
ve işlemenin satın alınabilirliğini, esnekliğini ve
verimliliğini sunar. Dağıtılmış koordinasyonun
güçlü yönlerinden etkili bir şekilde yararlanmak
için P2P sistemleri güvenilirlik, güvenlik, arama,
navigasyon ve yük dengelemeyi ele almalıdır. P2P
sistemleri, bir masaüstü ortamında dağıtılmış disk
alanı ve işlem gücünün paylaşılmasını sağlar. P2P,
masaüstü Wintel makinelerini internete tam
katılımcı olarak getirir. Eşler arası sistemler ağdaki
tek trend değildir. Bazıları giderek aptallaşan bir
ağı ve diğerleri giderek daha akıllı hale gelen bir
ağı savunsa da, muhtemelen giderek heterojen bir
ağdır. P2P SİSTEMLERİNİN İŞLEVLERİ Ağ üzerinde
üç temel kaynak vardır: işlem gücü, depolama
kapasitesi ve iletişim kapasitesi. Eşler arası
sistemler, işlem gücünü ve depolama kapasitesini
paylaşmak için çalışır. Farklı sistemler iletişim
kapasitesini farklı şekillerde ele alır, ancak her biri
bir istek ile bir kaynağı mümkün olan en verimli
şekilde bağlamaya çalışır. Son kullanıcıların dosya
ve dosya ve grup yazılımı işleme gücünü
paylaşmasına izin veren sistemler vardır. Yine de
bu sistemlerin hiçbiri uçtan uca sistemler kadar
etkili değildir. Ancak bu sistemlerin tümü, P2P
sistemleriyle aynı sorunları çözer: adlandırma,
koordinasyon ve güven. Yığın Depolama
Sayısallaştırılmış bilginin miktarı arttıkça, dağıtılmış
depolama ve aramaya olan ihtiyaç da artar. Bazı
P2P sistemleri, dağıtılmış makinelerde materyal
paylaşımını mümkün kılar. Bu sistemler Kazaa,
Publius, Free Haven ve Gnutella'yı içerir. (Limewire
ve Morpheus, Gnutella istemcileridir.) Web, disk
alanının yayınlanmasını ve paylaşılmasını sağlar.
Web'in tasarım amacı, yüksek enerji fiziği
topluluğu içindeki platformlar ve makineler
arasında belgelerin paylaşılmasını sağlamaktı. Bir
Web sayfasına erişirken, bir kullanıcı sunucuda
materyal ister. Web paylaşımı sağlar, ancak
aramayı uygulamaz ve adlandırma için DNS'ye
bağlıdır. Başlangıçta tasarlandığı şekliyle Web bir
P2P teknolojisiydi. Illinois Urbana-Champaign
Üniversitesi'nde tarayıcının oluşturulması,
kullanımı kolay bir grafik arayüz sağlayarak Web'i
milyonlara açtı. Yine de Web'in DNS'ye bağımlılığı,
kullanıcıların çoğunluğunun Web'de yayın
yapmasını engeller. Kısıtlamalar olarak ad alanı,
yapı ve sunucu arasındaki farkı not edin. Köprü
metni taşıma protokolünün (HTTP) tasarımı,
ortalama bir kullanıcı tarafından yayınlanmasını
engellemez. Sunucu yazılımı özellikle karmaşık
değildir. Aslında, sunucu yazılımı Macintosh OS
X'te yerleşiktir. DNS'den gelen kısıtlamalar,
Web'de yaygın olarak yayınlanmasını engeller. Ad
alanındaki sınırlamalara rağmen Web, bugün içerik
paylaşmak için kullanılan en güçlü mekanizmadır.
Web, kullanıcıların rasgele protokoller kullanarak
rasgele türdeki dosyaları paylaşmasına izin verir.
Napster, müzik paylaşımını etkinleştirdi.
Morpheus, boyutu kısıtlamadan dosyaların
paylaşılmasını sağlar. Yine de bunların hiçbiri HTTP
tarzında yeni bir protokol getirilmesine izin
vermez. Web, dağıtılmış dosya sistemlerinin
başarısızlıklarına yanıt olarak oluşturuldu.
Dağıtılmış dosya sistemleri, ağ dosya sistemini ve
Andrew dosya sistemini içerir ve grup
yazılımlarıyla ilişkilidir. Lotus Notes, popüler grup
yazılımlarına bir örnektir. Bu sistemlerin her biri
aynı kritik hatayı paylaşır; kurumsal yatırım ve idari
koordinasyon gereklidir. Devasa Paralel Bilgi İşlem
Depolamayı paylaşmanın yanı sıra P2P sistemleri
işlem gücünü de paylaşabilir. İşlem gücünü
paylaşan sistemlere örnek olarak Kazaa ve
SETI@home verilebilir. İşlem gücünü paylaşmak
için P2P sistemlerinden başka mekanizmalar
vardır. Bu tür sistemler yalnızca UNIX türevlerinde
çalışır, etki alanı adlarına bağlıdır, istemci-
sunucudur veya yalnızca tek bir yönetimsel etki
alanında kullanılmak üzere tasarlanmıştır. Meta
hesaplama ve kümeleme, işlem gücünü
paylaşmaya yönelik iki yaklaşımdır. Platform,
organizasyon ve güvenlikteki farklılığa rağmen,
kümelerde ve eşleme sistemlerinde adlandırma ve
organizasyon soruları benzerdir. Kümeleme
sistemleri daha modern bir gelişmedir. Kümeleme
yazılımı, ayrık makinelerin tek bir makine gibi
çalışmasını sağlar. Beowulf, 1993 yılında NASA'dan
geldi (Wulf ve diğerleri, 1995). İlk Beowulf Kümesi
16 düğüme (veya bilgisayara) ve Intel 80486
platformuna sahipti. (Muhtemelen bu, P2P'ye
yansıyan süper hesaplama yaklaşımındaki temel
paradigmatik değişiklikte çok önemli bir an
olduğundan, para tasarrufu sağlayan bir yenilikten
daha fazlasıydı.) Sandia'dan DAISy (Dağıtılmış Ucuz
Sistemler Dizisi), benzer bir işlevselliğin ilk
sağlayıcısıydı. . Yine de bu sistemler, ağ ağacının
UNIX dalından gelmektedir. Bu sistemlerin her biri,
Windows işletim sistemi yüklü sistemlerde
çalışmanın aksine, Linux çalıştıran sistemlerin
gücünden yararlanmak için oluşturulmuştur. (Her
dağıtım, örneğin bir Web sunucusu ve tarayıcı
yazılımının yanı sıra e-posta sunucuları ve
istemcileri içerdiğinden, Linux sistemleri eşler
olacak şekilde oluşturulmuştur.) Kümeleme
sistemleri, adlandırma ve dağıtım mekanizmalarını
içerir. Bir süper bilgisayarın bir Linux makine
kümesinden oluşturulmasını sağlayan bir mimari
olan Beowulf'u hatırlayın. Beowulf'ta makinelerin
masaüstü makineler olması amaçlanmamıştır.
Daha ziyade makinelerin amacı, Beowulf ağacı
tarafından dağıtılan yazılımı olabildiğince hızlı bir
şekilde çalıştırmaktır. Beowulf tek bir sunucu
uygulaması değildir. Beowulf, mesaj iletme
yazılımı ve küme yönetimi yazılımı dahil olmak
üzere birçok öğe gerektirir ve paralel sistemler için
tasarlanmış yazılımlar için kullanılır. Beowulf, bir
P2P işlemci paylaşım sistemi tarafından sağlananla
aynı sonucu sağlar: fiyatın çok altında bir süper
bilgisayar oluşturma yeteneği. Yine de Beowulf,
kümelerin tek bir idari etki alanındaki tek amaçlı
makinelerden oluştuğunu varsayar. P1: B-10-Camp
Camp WL040/Bidgoli-Cilt III-Ch-03 11 Temmuz
2003 11:42 Karakter Sayısı= 0 28 P2P SİSTEM
ÖRNEKLERİ Bu bölümde yukarıda açıklanan genel
prensipler tartışılmaktadır. her sistem ile ilgili
olarak. Her sistem için tasarım hedefleri ve
organizasyonu (merkezileşme dahil) tartışılır. Her
sistemdeki güven ve sorumluluk mekanizmaları
açıklanmaktadır. Merkezi bir sunucunun varlığı göz
önüne alındığında, SETI@home ve Napster'ı P2P
sistemlerinin dışında tutan bazı sınıflandırmalar
vardır. Buraya iki nedenden dolayı dahil
edilmişlerdir. Öncelikle teorik nedenlerden dolayı,
bu sistemlerin her ikisi de kendi ad alanlarına
sahip olmaları ve işbirlikçi kaynak paylaşımında
idari alanlarda heterojen sistemler kullanmaları
açısından P2P'dir (Oram, 2001). İkincisi, temelde
P2P devrimini başlatan iki sistemi reddedecek
kadar kısıtlanmış herhangi bir tanım teorik olarak
ilginç olabilir, ancak açıkça kusurludur. P2P
sistemleri, etki alanı adları olmayan, kesintili
bağlantı yaşayan, bağlandığında değişken bağlantı
hızlarına sahip ve muhtemelen değişken bağlantı
noktalarına sahip (dizüstü bilgisayarlar veya yedek
ISP'leri olan kullanıcılar için) masaüstü makinelerin
kullanılmasıyla karakterize edilir. Napster Napster
bir protokol olarak başladı, bir Web sitesine
dönüştü, reklam odaklı değeri milyonları bulan bir
işletme haline geldi ve şu anda Bertelsmann
Entertainment'ın tamamına sahip olduğu bir
sübvansiyon. Yine de ilk tasarım hedefi, ne telif
hakkı yasasına meydan okumak ne de bir iş
yaratmaktı; asıl amaç, hayranların düzenli bir
şekilde müzik alışverişinde bulunmasını
sağlamaktı. Napster'dan önce, MPEG3
formatındaki müzik dosyalarını bulmaya ve değiş
tokuş etmeye ayrılmış birçok Web sitesi, ftp sitesi
ve sohbet alanı vardı; Ancak Napster, konum ve
paylaşım süreçlerini basitleştirdi. Napster'ın amacı,
herkesin başkalarına dosya sunmasına izin
vermekti. Böylece istemciler sunuculardı ve bu
nedenle Napster, yaygın olarak bilinen ilk P2P
sistemi oldu. Napster'dan önce, müzik paylaşımı
bir sunucu gerektiriyordu. Bu, bir alan adı ve özel
dosya aktarım yazılımı veya akış yazılımı
gerektiriyordu. Napster istemcisi, kullanıcıların
sunucu ve dolayısıyla eş olmalarına da izin verdi.
Merkezi Napster sitesi, temel bir dize eşleştirme
araması ve dosya konumu sağlayarak eşleri
koordine etti. Eşler arama yapmak için Napster'a
bağlandıkça, eşler ayrıca indirilebilecek şarkı setini
de belirlediler. Napster'dan sonra, istemci yazılımı
eş makineye yüklendi ve http://www.napster.com
ile bağlantı kuruldu, ardından Napster protokolü
makineye bir ad atadı. Eş, dosyaları toplamaya
başladığında, farklı etki alanlarından ve farklı IP
adreslerinden bağlanabilir. Yine de makine ister
evde ister işte bağlı olsun, Napster makineyi
Napster lakabıyla tanıyabilirdi. Böylece Napster,
merkezileştirme yoluyla arama sorununu ve alan
adlarından farklı adlar atayarak adlandırma
sorununu çözdü. Eşlerden biri bir dosya bulmaya
çalıştığında, önce dosyanın merkezi Napster
arşivinde olması muhtemel makinelerin listesini
aradı. Ardından talepte bulunan eş, konuma,
itibara veya başka bir boyuta göre en arzu edilen
sağlayıcı eşi seçti. Dosyayı elde etmek için
bağlantı, talep eden eşten sağlayan eşe, merkezi
sunucuyla daha fazla etkileşim olmaksızın yapıldı.
İlk bağlantıdan sonra eş, seçilen kaynaktan
bağlantıyı indirdi. Varsayılan olarak seçilen kaynak,
o kaynak tarafından seçilen diğer şarkıların bir
listesini de sağladı. Napster'daki sorumluluk
sorunları oldukça basittir. Napster, müşteri için tek
bir kaynak sağladı; bu nedenle ağa katılmak için
gereken eşler arası yazılımı indirmek bir güven
sorunu değildi. Elbette, Napster Web sitesinin
kendisi güvenli olmalıdır. Napster, kötü amaçlı
dosyalar yükleyen kişiler tarafından değil, çöp
dosyaları yükleyen kişiler tarafından yapılan
saldırılara maruz kalmıştı. Güven açısından, her
kullanıcı aynı hayran topluluğunun parçası olan
başka bir akrandan indirdi. Grateful Dead
hayranları, Dave Matthews Band'in takipçileri gibi
müzik paylaşıyor. Her hayran grubu kendi
topluluklarında müzik paylaştı. Napster'ın tek bir
kullanıcı topluluğunun aksine bir dizi müzik
topluluğu olduğunu iddia etmek mantıklıdır. Kazaa
Kazaa, büyük dosyaların indirilmesi için optimize
edilmiş bir P2P sistemidir. Birçok P2P sisteminin
hobi amaçlı veya bilimsel temelinin aksine, geniş
çapta kurulu Kazaa yazılımı her zaman bir iş
önceliği olmuştur. Kazaa, kullanıcılar tarafından
muhtemelen müziğe ve özellikle uzak
makinelerdeki büyük video dosyalarına erişim için
indirilir. Kazaa, Hollandalı programcılardan oluşan
bir ekip tarafından oluşturuldu ve ardından
Sharman Networks'e satıldı. 2002 yılında Kazaa,
120 milyondan fazla kullanıcı tarafından indirildi.
Kazaa, müşterilerin dikkat süresine erişmek için
ücret alarak her zaman reklam sattı. Kazaa,
merkezi olmayan arama ve dosya dağıtımına
sahiptir. Kazaa ayrıca gelir akışını artırmak için dört
türe kadar ek yazılım kurar. Kazaa için ilk ve en
önemlisi, yazılım bir reklam sunucusu kurar.
Kazaa'nın iş modeli, reklamveren gelirine bağlıdır.
Kazaa, reklamlarında yüksek kaliteli grafikler
sağlamak için medya sunucuları kurar. İkincisi,
Kazaa, kullanıcıların makinelerinde işleme
kaynaklarını kullanmak için yazılım yükler.
Sharman Networks, işlem gücünün paylaşılmasını
sağlayan yazılım geliştirmek için Brilliant Networks
ile işbirliği yaptı. Brilliant Software sahipleri,
merkezi bir komutla tüm Kazaa kullanıcılarının
işlem gücünü kullanabilir . 2002'nin kapanışı
itibariyle, sistem işlem gücünü yeniden satmak için
kullanılmamaktadır . Şirket açıklamaları,
makinelerin başkalarına reklam sunmasına izin
vermek için kullanıldığını gösteriyor (Borland,
2002). Üçüncüsü, Kazaa, karmaşık video
reklamlarına izin veren medya sunucuları kurar.
Dördüncüsü, Kazaa ortaklık programlarını
değiştirir. Birçok şirket, satın almaların bir
yüzdesini alır. Bağlı kuruluş programları işletmeler,
kar amacı gütmeyen kuruluşlar ve bireyler
tarafından kullanılır. Kazaa, bağlı kuruluş
mesajlarını yakalar ve Kazaa'ya giden gelir akışını
değiştirir. Bazı sürümlerde Kazaa, kullanıcı bir
tarayıcı kullanarak alışveriş yaparken fiyatları
karşılaştıran bir mağaza botu içerir. Shop-bot,
kullanıcı tanımlanabilir bir mal aradığında daha iyi
fiyatlı siteleri tanımlar. Kazaa, alternatif bir alan
adı kökü olan New.net'i de sunar. New.net,
alternatif bir kökü etkinleştirerek, P1'e izin verir:
B-10-Camp Camp WL040/Bidgoli-Vol III-Ch-03 11
Temmuz 2003 11:42 Karakter Sayısı= 0 P2P
SİSTEMLERİNDEN ÖRNEKLER 29 kullanıcının alan
adı dışında alan adı seçmesine orijinal üst düzey
alan adları ve alan adı tescil ettirenlerin kendi
gizliliklerini korumalarına izin verir. (Orijinal üst
düzey alan adlarının yönetim organı, bir alan adı
satın alındığında tanımlayıcı bilgilere giderek daha
fazla ihtiyaç duymaktadır. ICANN tarafından
kontrol edilen üst düzey alanlarda, anonim alan
adlarına ve dolayısıyla anonim konuşmaya giderek
daha fazla izin verilmemektedir.) Kullanıcının
güveni açısından Kazaa'ya ve diğer kullanıcılara
güvenmelidir. Kullanıcıları işbirliği yapmaya teşvik
etmek için Kazaa'nın bir katılım düzeyi vardır. Bir
rakibe (K-lite) göre katılım düzeyi indirmelerin
yüklemelere oranını ölçer. Bu orana bağlı olarak
indirme hızı değişir. Popüler içerik sunan bir
kullanıcıya, indiren ancak yükleme yapmayan
kullanıcılara göre daha yüksek erişim hızlarına izin
verilir. Kazaa'ya göre, katılım düzeyi yalnızca bir
dosya için rekabet varsa önemlidir. İki veya daha
fazla kullanıcı bir dosyaya erişmek isterse, daha
yüksek katılım düzeyine sahip kullanıcı önceliğe
sahip olur. K-lite'a göre, tüm erişim girişimleri için
indirme hızlarında kontroller vardır. Yüklemeler
sunmanın yanı sıra, katılım düzeyini artırmanın bir
başka yolu da bir dosya hakkında mevcut olan
meta verilerin ayrıntılarını artırmaktır. Bütünlük,
verilerin tanımlayıcılarının kalitesinin bir
ölçüsüdür. Meta veriler, virüslü veya sahte
dosyaları "D" olarak derecelendirerek tanımlama
da dahil olmak üzere içeriği tanımlar. “Dürüstlük
seviyesi”, Kazaa ile uygulanan başka bir güven
mekanizmasıdır. Bu, tanımlayıcıların verilerin
kalitesinden bağımsız olarak iyi olabileceği
anlamına gelir. Diğer açıklamalar içerik ve teknik
kaliteyi içerir. Kazaa, kullanıcıların birbirlerine ve
indirilen içeriğe güvenmelerini sağlayan
mekanizmalar uygular. Kazaa, kullanıcıyı Kazaa'nın
kendisine güvenmeye teşvik edecek teknik
mekanizmalar uygulamaz. Kazaa, indirilen tüm
yazılımlar için belirtilen gizlilik ilkelerini sunar.
Ancak Kazaa ve K-lite'daki katılım düzeyi
açıklamaları arasındaki fark, güvensizlik olduğunu
düşündürmektedir. Ek olarak, Kazaa'nın sitesinde
Ekim 2002'de Kazaa'da hiçbir casus yazılım
bulunmadığına dair öne çıkan açıklama, gerçekten
de endişe olduğunu gösteriyor. Bu beyan
doğrudan basında çıkan haberlerle ve rakiplerin
Kazaa tarafından casus yazılım yüklediğini
açıklayan açıklamalarıyla çelişmektedir. (Bkz.
Lemos, 2002.) Evrende Akıllı Yaşam Arayın
SETI@home, akıllı yaşam arayışına yardımcı
olabilmeleri için derin uzay teleskobundan gelen
radyo sinyallerini ev kullanıcılarına dağıtır. Arecibo
teleskopu, günde 35 Gbyte veri toplayarak
gökyüzünü tarar. Bu aramaya katılmak için, her
kullanıcı önce ev makinesinde kullanmak üzere
yazılımı indirir. İndirme işleminden sonra kullanıcı,
kullanıcı olarak kaydolmak ve analiz için veri almak
üzere SETI@home merkezi sunucusuyla iletişime
geçer. Sürekli bağlı PC'ler ve nadiren bağlanan
makineler katılabilir. Elektromanyetik sinyaller
aracılığıyla akıllı yaşamı arayan başka projeler de
var. Diğer programlar, kullanılabilir bilgi işlem
gücüyle sınırlıdır. SETI@home, kullanıcıların en
zayıf sinyaller için verilerin incelenmesini
sağlayarak aramanın doğasını değiştirmesine
olanak tanır. SETI@home gerçekten merkezidir.
Projenin iki temel unsuru vardır: Arecibo'daki uzay
teleskobu ve eşler arası analiz sistemi. Her
kullanıcıya veri tahsis edilir ve SETI yazılımını
kullanarak analiz uygular. Analizden sonra
kullanıcı, projeye katkıda bulunduğu için de kredi
alır. SETI, her makineye bağlanmak için bir zaman
ve bağlanmak için bir yer vererek dinamik
adlandırma sorununu çözer. Akran katılımcının
mevcut IP adresi koordinasyon veritabanına
kaydedilir. SETI@home, P2P'dir çünkü birçok
masaüstünün işlem gücünü kullanır ve bunu
yapmak için kendi adlandırma şemasını kullanır.
SETI@home tarafından incelenen veri miktarı
çarpıcıdır ve analiz özel makinelerde yapıldığında
herhangi bir sistemin işleme kapasitesini çok aşar.
SETI, Sandia National Laboratories'deki süper
bilgisayarın maliyetinin %0,4'ü ile saniyede kayan
nokta işlemleri açısından %25 daha hızlı çalışıyor.
(Maliyet oranı 0,0004'tür.) SETI@home 100'den
fazla ülkeye indirilmiştir. Temmuz 2002'de SETI
yazılımına Bulgarca, Farsça ve İbranice
güncellemeler yapıldı. Yazılım, frekans verilerinin
zaman verilerine dönüştürülmesi olan Fourier
dönüşümlerini gerçekleştirir. Zaman verilerinin
ilginç olmasının nedeni, uzun sabit bir sinyalin,
evrenin çeşitli güçleri tarafından yaratılan arka
plan gürültüsünün bir parçası olmasının
beklenmemesidir. Zaman alanında ilginç bir sinyal
bulmak, akıllı yaşamın göstergesidir. İstemci
yazılımı, kodun bilimsel bütünlüğünün
korunduğundan emin olmak için yalnızca
SETI@home adresinden indirilebilir. Farklı Fourier
analizlerinde farklı varsayımlar veya ayrıntı düzeyi
kullanılırsa, sonuçlar orijinal varsayımlar
kullanılarak diğer sonuçlarla güvenilir bir şekilde
karşılaştırılamaz. Bu nedenle, kodda görünüşte
yardımcı olan değişiklikler bile aslında bir gelişme
olmayabilir. SETI@home, verileri farklı makinelere
göndererek güvenilir işleme sağlar. Bu, hem
makine arızalarını hem de kötü amaçlı saldırıları
ele alır. SETI@home, yanlış pozitifler oluşturmak
için verileri değiştiren kişiler gördü. SETI@home,
rastgele seçilen en az iki farklı makineye veri
gönderir ve sonuçları karşılaştırır. Bunun etkin
işleme oranını yarıya indirdiğini ve 0,004 yerine
0,002 maliyet/işleme oranı sağladığını unutmayın.
Bununla birlikte, SETI@home için işleme işlemi
başına maliyet, bir süper bilgisayardan üç kat daha
düşük olmaya devam ediyor. SETI@home ayrıca,
katılımcıların SETI@home muhasebe sisteminde
kredi için birden çok kez sonuç göndermemesini
sağlamak için sonuçları dijital olarak imzalamak
zorunda kalmıştır. (Yüksek reytinge sahip olmanın
maddi bir ödülü olmadığı için, bu tür bir kopyanın
varlığı organizatörler için sürpriz oldu.)
SETI@home monoton bir şekilde artan bir itibar
sağlayabilir çünkü itibar, katılımın ödülüdür.
SETI@home, bir birey veya grubun katkılarının
listelenmesine ek olarak, umut verici anormallikler
bulanları isme göre listeler. Gnutella Gnutella,
Napster'ın yasal sorunlarına açık bir yanıt olarak
geliştirildi (von Lohmann, 2001). Gnutella'nın
geliştiricileri, telif hakkı sahipleri tarafından
hırsızlık olarak etiketlenen eylemlerin aslında
paylaşım olduğuna inanıyorlardı. P1: B-10-Camp
Camp WL040/Bidgoli-Cilt III-Ch-03 11 Temmuz
2003 11:42 Karakter Sayısı= 0 30 PEER-TO-PEER
SİSTEMLERİ Napster'ın satın almayı teşvik ettiği
felsefi ve ekonomik argümanlar (nitel ve nicel)
sayıda kompakt disk yapılmıştır, örneğin, Pahfl
(2001). Bazıları, şarkıların Napster'da
paylaşılmasının, satın alınan bir eserin
ikamesinden çok reklam olduğunu iddia ediyor.
Gnutella'nın yaratıcıları, ticari marka sahiplerinin
haklarının genişlediğini ve sansürcülerin eleştirel
konuşmayı engellemek için telif hakkı yasasını
kullanma becerisini gözlemlemişlerdi. (Scientology
Kilisesi bu yasal stratejide özel bir başarı elde etti.)
Adil kullanım kavramlarına ve paylaşıma yönelik
ideolojik taahhütlere dayanan Gnutella, çeşitli
dosya türlerinin paylaşılmasına olanak tanır.
Gnutella, aramayı istemciye entegre ederek
kullanıcıların depolama ve arama için disk
alanlarını paylaşmalarına olanak tanır. Gnutella
aramaları yerel yayınlar temelinde çalışır. Her eş,
bir arama modelinde diğer n eşe bağlıdır ve bu
şekilde devam eder. Bir eş, cevaplayabileceği bir
sorgu alırsa, olumlu yanıt verir. Eş, istenen içeriğe
sahip değilse, alan eş, sorguyu hemen eşlerine
yeniden gönderir. Gnutella bu modüler tarzda inşa
edildiğinden, tek bir eşin kapatılması paylaşımı
engellemez. Gnutella uygulamaları, ağ bağlantılı
büyük bir ağaçta veya bağımsız hücreler olarak
bulunabilir. Yayın arama modeli, ölçekleme
yeteneği açısından bir zayıflık olarak kabul edilir
(Ritter, 2002). Bununla birlikte, Gnutella'nın arama
tekniği, yerel hücrelerin daha geniş bağlantılar
olmadan hayatta kalmasına izin verir ve çok
kapsamlı bir arama uygular. Gnutella, ağı
bölümlere ayırarak ölçeklendirme sağlar. Gnutella,
yakın bağlantılı düğümlerden oluşan bir ağın ve
ağlar arasında çok az bağlantının olduğu küçük bir
dünya ağı oluşturur. Tasarım, altı derecelik ayırma
konseptine dayanmaktadır (bazılarına Kevin Bacon
oyunu olarak aşinadır). Gnutella'da aramalar
anonim yapılır, ancak indirmeler yapılmaz. Bu
nedenle, istekte bulunanın bağlantı kurduğu
sunucunun isteği günlüğe kaydetmeyeceği
varsayımı vardır. Ancak bu varsayım pratikte
tutmadı. Gnutella, istekte bulunanların
sağlayıcılara güvenmesini gerektirir. Güven
varsayımı, suçluları tuzağa düşürmek için
kullanılmıştır. Özellikle, bazı kullanıcılar
Gnutella'nın çocuk pornografisi ticaretinde
kullanılmasını engellemek için çalışıyor.
Müstehcen kelimeleri ve genç yaşları birleştirerek
sahte dosya adları oluşturmak için bir araç
kullanarak ve dosyayı günlüğe kaydederek, aldatıcı
bir şekilde adlandırılmış dosyaları göndermek ve
dosyaları talep edenlerin IP adreslerini herkese
açık bir şekilde gösteren bir "Utanç Duvarı"
oluşturmak oldukça basittir. Bu durumda,
anonimliğin olmaması sosyal hesap verebilirliği
mümkün kıldı. Elbette aynı teknikler, Çin
Demokrasisi veya açık kaynaklı yazılımlarla ilgili
dosyalarla ilgilenenleri tuzağa düşürmek için
kullanılabilir; ancak 2000 yılında uygulamanın
kaydı yoktu. Utanç Duvarı örneği, dağıtılmış
anonim sistemlerde sorumluluk konusunun
karmaşıklığını göstermektedir. Limewire ve
Morpheus Limewire ve Morpheus, Gnutella
protokolünün uygulamalarıdır. Şu anda Limewire,
bir Macintosh sunucu uygulaması olarak en
popüler olanıdır, Morpheus ise Wintel dünyasına
hakimdir. Morpheus, Macintosh platformu için de
mevcuttur. Limewire, Java ile yazılmıştır ve tüm
platformlarda kullanılabilir. (Ekim 2002 itibariyle,
Limewire 12 platform için mevcuttur.) Limewire'ın
kaynağı mevcuttur, bu da teorik olarak Kazaa'nın
bazı gelir elde etme yöntemlerini engelliyor.
(Elbette, Limewire, aşağıda açıklandığı gibi,
New.net ile aynı düzenlemeyi yapabilir.) Limewire,
reklamsız bir sürümü 9,50 dolara ve ücretsiz olarak
reklamlarla sunuyor. (Opera'nın da aynı stratejiyi
kullandığını unutmayın.) Reklamlı sürüm, program
aktif olduğu sürece pencereler açan bir miktar
reklam yazılımı olan ClickTillUWin.com'u yükler.
Limewire, iki katmanlı bir ağ geliştirmiştir.
İndirmeleri aramaya ve düzenlemeye yardımcı
olan koordinasyon eşleri (ultra kişiler olarak
adlandırılır) vardır. Bunlar, sistemi tüm kullanıcılar
için optimize etmek için kullanılır. Standart eşler
bir veya iki ultra kişiye bağlanır. Ultra kullanıcılar
dosyaları barındırmaz, bunun yerine indirmeleri
organize eder. Her ultra-peer bir alt ağ ile
ilişkilendirilir ve ultra-peer'ların kendileri sıkı bir
şekilde bağlıdır. İndirme hızını artırmak ve yükü eş
sağlayıcı dosyalara dağıtmak için Limewire sürü
aktarımları kullanır. Swarm indirme, tek bir geniş
bant bağlantısının eşdeğer hizmetini elde etmek
için birden fazla düşük bant genişliğine sahip
bağlantılarda bulunan farklı dosya öğelerinin
indirilmesini gerektirir. Swarming, tek bir
sunucudan indirmelerin yoğunlaşmasını da önler.
Esasen sürü indirme, merkezi olmayan yük
dengeleme sağlar. Limewire, bir kaynağın istekte
bulunan kişi tarafından paylaşılan dosyaların sayısı
hakkında bilgi edinmesine izin vererek sorumluluk
uygular. Bir dosya talep eden bir eş, diğerlerine
çok sayıda dosya sunmazsa, isteği alan eş, talep
eden kişiyle herhangi bir dosya paylaşmayı
otomatik olarak reddedebilir. Morpheus benzer
şekilde kaynak kodu kullanılabilirliği sunar.
Morpheus, Limeware'de olduğu gibi kodunu
reklam yazılımıyla bir araya getirir. Morpheus
ayrıca disk alanı ve CPU döngülerini yeniden
satmak için yazılım yükler. Erken dönemlerde
Morpheus, üyelik programlarını Morpheus'a
yönlendirdi; ancak bu, sonraki sürümlerde sona
ermiş görünüyor. Mojo Nation Mojo Nation,
minimum maliyetle güvenilir yayınlamayı
sağlamak için paylaşılan bir P2P sistemi uygular.
Mojo Nation, kullanılabilirlik sorununu çözer ve
kalıcılık sorununu çözmek için mikro para birimini
kullanır. Mojo Nation, serbest sürüşü önlemek için
tasarlanmıştır. Mojo Nation, Mojo adlı sözde para
birimi kullanan bir mikro ödeme sistemi ve itibar
sistemi uygular. Mojo dönüştürülemez. Mojo
Nation yazılımı şu işlevleri birleştirir: arama,
indirme, aktarma arama ve içerik yayınlama.
Arama rölesi, diğer kullanıcıların aramalarını
desteklemek için kullanılır. Mojo Nation,
güvenilirlik sağlamak için tasarlanmıştır. Mojo
Nation, sürü indirme kullanarak güvenilirlik sağlar.
Mojo Nation'daki herhangi bir katılımcı takma
addır. Mojo kimlikleri, kullanıcının kendi bilgisayarı
tarafından oluşturulan ortak anahtarlardır (RSA).
Takma ad daha sonra makineyle birlikte taşınabilir
ve kendi Mojo dengesiyle ilişkilendirilir. Mojo
Nation, belirli bir dosya türü için optimize
edilmemiştir. Sürü indirme, büyük dosyaların
indirilmesini sağlarken, küçük dosyalar özel bir
sorun oluşturmaz. Büyük dosya örnekleri arasında
video bulunurken, MP3 dosyaları daha küçüktür ve
daha kolay yönetilir. P1: B-10-Camp Camp
WL040/Bidgoli-Vol III-Ch-03 11 Temmuz 2003
11:42 Karakter Sayısı= 0 P2P IN İŞ 31 Mojo,
(Publius'ta olduğu gibi) etkinleştirmek veya devre
dışı bırakmak için (Publius'ta olduğu gibi)
tasarlanmamıştır. Free Haven [Sniffen, 2000])
dosya silme. Dosyalar ayrı ayrı veya açık bir
koleksiyon olarak yayınlanabilir. Koleksiyonların
yayınlanması, Napster ve Amazon'da olduğu gibi,
kullanıcı listelerinin oluşturulmasına ve işbirliğine
dayalı filtrelemeye olanak tanır. Mojo eşleri içerik
arayabilir, içerik indirebilir, başkalarının
aramalarını destekleyebilir, içerik sunabilir veya
arama bilgilerini iletebilir. Aktarma işlevi, güvenlik
duvarlarının arkasında olan veya başka bir şekilde
engellenen kullanıcıların Mojo Nation'ı kullanmaya
devam etmesini sağlar. Arama ve indirme Mojo'ya
mal olurken başkalarının aramalarını desteklemek
ve içerik sağlamak Mojo'yu kazandırır. İndirilen
her eş yazılım paketi bir miktar Mojo ile başlar, bu
nedenle sistemde sözde sahtekarlık saldırıları
mümkündür. Sözde kimlik sahtekarlığı, tek bir
hesabın hesabını veya itibarını oluşturmak için
birçok hesabın oluşturulmasıdır. Distributed.net
Distributed.net, bilimsel ve sosyal kazanç için
dağıtılmış bilgi işlemi desteklemekle ilgilenen
bireylerin oluşturduğu gönüllü bir kooperatif
birliğidir. Distributed.net, kamu yararı için
hesaplama zorluklarını ele alan, kar amacı
gütmeyen bir kuruluştur. Distributed.net ilgi
alanlarından biri, İnternet için güvenlik
mekanizmalarını test etmektir. Özellikle
İnternet'teki güvenliğin çoğu, açık anahtarlı
şifrelemeye dayalıdır. Açık anahtarlı şifrelemenin
temeli, tuzak kapıyla tek yönlü matematiksel
işlevlerin var olmasıdır. Tek yönlü bir işlev,
yapılması kolay ancak geri alınması zor olan bir
işlevdir. Tek yönlü işlevlerin fiziksel örnekleri
çoktur: Sözler söylenemez, kırılan bir yumurta
tamir edilemez ve binlerce raptiye kolayca bir tüpe
geri yerleştirilemez. Gizli kapı, tek yönlü işlevin
geri alınmasını mümkün kılan matematiksel bir
sırdır (kriptografik anahtar). Yumurtalar için kapak
yoktur, ancak raptiyelerin değiştirilmesi bir faraş
ve uyumlu bir huni ile basitleştirilebilir.
Distributed.net ayrıca, her iki kullanıcının da bir
anahtarı paylaştığı algoritmaların gücünü
incelemek için çalışır. Bu algoritmalarda, bilgi
gizleme sistemi olası her anahtar denenerek
saldırıya uğrar. Birçok kullanıcıya tahmin etmeleri
için farklı anahtarlar vererek, herhangi bir mesaja
daha etkili bir şekilde saldırılabilir. Distributed.net,
en yaygın kullanılan şifreleme algoritmasının
güvenliğini kırmanın zorluğunu test eder. Bu
başarının zorluğu orduları, işletmeleri ve
mahremiyet savunucularını ilgilendiriyor çünkü üç
grubun da bilgileri koruma konusunda çıkarları
var. Distributed.net, giderek daha büyük ve değerli
bir paylaşılan kaynaktır. Distributed.net, bilimsel
ilerleme için hesaplamalı zorluklar arar.
Gelecekteki olası zorluklar arasında, DNA
kodlaması üzerinde çalışmak veya hastalık
salgınları veya semptomlarının olası korelasyonları
için halk sağlığı verilerini incelemek yer alıyor.
İŞLETMEDE P2P Kurumsal P2P sistemleri iki temel
sorunu çözmeye çalışır: gerçek zamanlı işbirliği ve
bilgi yönetimi. Pek çok kullanıcı için, özellikle
işbirliği yönetim alanlarını aşarsa, gerçek zamanlı
işbirliği şu anda mümkün değildir. Kurumsal
ağların sorunları, etki alanları arasında bilgi
paylaşma ve (giderek artan mobil cihazlarla
birlikte) güvenilir aygıtları ve kullanıcıları belirleme
sorunlarıdır. Birçok kullanıcı için işbirliği,
şifrelenmemiş postaya belgeler ekleyerek ve
kimsenin izlemediğini umarak gerçekleştirilir.
P2P'nin hırsızlık için tasarlandığı söylense de,
aslında ölçeklenebilir ad alanlarının ve işbirlikçi
araçlarla entegre güven ağlarının oluşturulması,
ailelerden işletmelere kadar her grup için
değerlidir. Kurumsal ortamdaki eşler arası
sistemler, ticari olmayan P2P sistemleriyle aynı
sorunları çözmelidir: farklı makineler, uzak
konumlar, çok farklı kapasitelere sahip katılımcılar
ve tüm makineleri kapsayan tek bir ad alanının
olmaması. Yine de bir iş alanında, katılımcıların
göreli yetkilerini belirleyen (ve delege eden)
merkezi bir otorite veya komuta zinciri vardır. Bu
nedenle, P2P sistemlerindeki itibar sistemleri,
kullanıcıların kimlik doğrulamasına dayalı daha
resmi güvenlik sistemleriyle değiştirilebilir. Her iki
sistem sınıfı da kendi ad alanlarını sunar. Yine de
P2P teknolojisinde bile bir mülkiyet kültürü ve
kapalı kod uygulaması vardır. Bu nedenle,
buradaki açıklamalar, yukarıda açıklanan daha
akademik veya açık ağlar için sağlanan
ayrıntılardan zorunlu olarak yoksundur. Ekim
1997'de kurulan Groove Groove, kronik kurumsal
bilgi yönetimi sorununu çözmek için P2P
teknolojisinin ticari bir uygulamasıdır. Çekirdek
Groove ekibi, Lotus Notes'un yaratıcısı Ray Ozzie'yi
içerir. (Notes, verileri ve çalışma alanlarını
paylaşmak için sunucu tabanlı bir üründür.)
Groove, Microsoft tarafından bir standart olarak
benimsendiği için de ilgi çekicidir. Groove,
kullanıcıların kendi makinelerinde malzeme
paylaşmasına ve bunun gerçekleşmesine izin
vermek için kullanıcılar ve dosyalar için yeni bir ad
alanı oluşturmasına izin verdiği için P2P'dir.
Groove, Lotus Notes ile hesaplar, kimlikler ve
paylaşılan alan üyeliği kavramlarını paylaşır ve
iletişim durumu ve ilgili kişileri içerecek şekilde
kavramsal olarak genişler. Lotus Notes'tan farklı
olarak, Groove çalışma alanındaki katılımcıların
içerik paylaşmak için tek bir sunucuya yönetici
erişimini paylaşması veya hatta bir Notes
istemcisine sahip olması gerekmez. Lotus'un
aksine Groove, kullanıcıların paylaşılan belgelerini
uzak bir çalışma alanına yerleştirmelerini zorunlu
kılmak yerine kullanıcıların masaüstlerinin
kapasitelerini kullanır. Dokümanlar, kullanıcıların
çalışma alanında güncellendiğinde sorunsuz bir
şekilde paylaşılır. Groove, bazen paylaşımlı beyaz
tahtalar olarak adlandırılan anlık mesajlaşma, e-
posta, belge paylaşımı ve gerçek zamanlı işbirliğini
içeren bir yazılım paketidir. Groove, Microsoft
Office Suite ile sıkı bir şekilde entegre olduğundan,
bir Office belgesi, uygulamalar arasında geçiş
yapmadan veya ek ad alanları gerektirmeden
Groove içinde eşzamanlı anlık mesajlaşma ile
paylaşılabilir. Groove kesinlikle tek bir oturum
açma projesi değildir. Groove, kullanıcıların birden
çok rol oluşturmasına olanak tanır: çalışan,
süpervizör, anne, iş, eş veya PTA başkanı. Her
rolün kendi “kimliği” ve bu kimlik alanı içinde
itibarı vardır. Bu aynı zamanda kullanıcıların ve
toplulukların P1: B-10-Camp Camp WL040/Bidgoli-
Vol III-Ch-03 11 Temmuz 2003 11:42 Karakter
Sayısı= 0 32 EŞLER ARASI SİSTEMLER tehdit
etmeden kendi ad alanlarını oluşturmasına olanak
tanır ( kurumsal ad alanlarından yararlanma
cazibesiyle. Özetle Groove, P2P dosya paylaşımını,
Microsoft Office belge düzeltme araçlarını, e-
postayı ve sohbeti tek bir yazılım paketinde
birleştirir. (Yazılımın doğası ve diğer araçların
entegrasyonu göz önüne alındığında, Groove tek
başına bir uygulama veya iletişim yazılımı olarak
sınıflandırılamaz.) Tenix Tenix'in açık bir P2P
temeli vardır. Tenix, güvenli bir ad alanı ekleyerek
ve dosyaları merkezi bir konumda saklama
seçeneği sunarak P2P'yi kurumsal ortama
getirmeyi teklif ediyor. Tenix, şirketlerin
kullanıcıları doğrulamasına ve delegasyon yetkileri
oluşturmasına izin vermek için bir ortak anahtar
altyapısı (PKI) kullanır. Açık anahtar hiyerarşisi
kullanarak Tenix, kullanıcıların kriptografik olarak
güvenli ad alanı içinde kendilerini
tanımlayabilecekleri sanal bir P2P ağı oluşturur.
PKI bölümünün gözden geçirilmesi, ortak anahtar
sistemlerini uygulamanın bir yolunun bir dizi
güvenilir kök oluşturmak olduğunu gösterecektir.
Bu kökler daha sonra aynı PKI'daki kullanıcıların
kendilerini doğrulamalarına izin vermek için
kriptografik kimlik bilgilerini kullanır. Bir Tenix
kimliği, Groove kimliğinin bir rol olduğu Groove'un
aksine, tek kullanıcılı bir kimliktir. (Örneğin, Jean
Camp tek bir kimlikken Profesör Camp ve Jean
Teyze farklı profesyonel ve aile rolleridir.) Tenix,
Kazaa ile aynı kavramsal modelde üst düğümler
oluşturur. Grup üyeliği, erişim kontrolü ve sürüm
bilgileri merkezi bir sunucuda saklanır. Tenix,
adlandırma ve kaynak konumunu koordine etmek
için bir ultrapeer ile kurulabilir. Alternatif olarak,
organizasyonun P2P sistemlerini dışarıdan temin
etmeyi ve yine de bunlardan yararlanmayı
seçebilmesi için koordinasyon Tenix tarafından
sağlanabilir. Tenix, kullanıcıların kaynakları
paylaşmasına olanak sağlaması açısından P2P'dir,
ancak P2P seçeneklerinin tam olarak
kullanılmaması ve sistemin kapalı bir sunucu
mimarisi olması için kurulabilir. SONUÇ
Adlandırma, arama, organize etme ve bilgiye
güvenme sorunları da dahil olmak üzere sayısal ağ
bilgilerine ilişkin önemli araştırma konuları vardır.
Eşler arası sistemler, kod indirme ve yüklemenin
yanı sıra başkalarının kullanıcının makinesine
erişim sağlamasını gerektirdiğinden, güven sorunu
özellikle şiddetlidir. Eşler arası sistem
kullanıcılarının büyük çoğunluğu, kaynak kod
indirilip okunabiliyor olsa bile kodu inceleme
uzmanlığına sahip olmayan kişilerdir. Eşler arası
sistemler şu anda Web'in 1995'teki durumuyla
aynı durumda. Yasa dışı veya marjinal bir teknoloji
olarak görülüyor. Web, açık kaynak ve İnternet'in
kendisinde olduğu gibi, eşler arası iletişimin
geleceği hem toplulukta hem de kuruluştadır.
Eşler arası sistemler, heterojen bir ağda veri
paylaşma sorununu (değişen başarı dereceleriyle)
çözer. Artık hiçbir şirketin Web teknolojilerini
kullanan bir intranet'i olmadığı gibi, on yıl içinde
hiçbir büyük kuruluş günümüzün uçtan uca
sistemleri üzerine kurulu teknolojiden yoksun
olmayacak. Eşler arası sistemler, saf kullanıcı ile
Wintel kullanıcısını internete tam katılımcı olarak
getirir. Eşler arası sistemler, dosyaların dağıtımını,
işlem gücünü ve arama kapasitesini büyük ölçüde
basitleştirerek, dijital bağlantının koordinasyon
sorunlarını çözme yeteneği sunar. Eşler arası
yazılım şu anda sıcak bir tartışma konusu. Yüksek
değerli emtia içeriğinin sahipleri, eşler arası sistem
kullanıcılarına gelir kaybettiklerine inanıyor. Teorik
olarak, indirilen tüm müzikler gelir kaybına
uğrayabilir. Eşit derecede güçlü bir teorik
argüman, eşler arası sistemlerin artık radyo
çalmak gibi bir reklam mekanizması olarak hizmet
etmesidir, bu nedenle eşler arası ağlarda popüler
olan müzik, geniş çapta satın alınacak müziktir.
Eşler arası yazılımı yasaklamak için güçlü lobicilik
çabaları var. Bazı ISP'ler teknik ve politika
araçlarıyla eşler arası yazılımı yasaklar. Akran
topluluğu hakkında olduğu kadar kendi içinde de
tartışmalar var. Eşler arası sistemler, reklamlar için
yazılım paketleyerek yenilikçi iş modelleri
yaratıyor veya alternatif olarak kullanıcılara karşı
suç işliyor. Bir durumda, yazılım yaratıcıları
tarafından işlem gücünün yeniden satılması, eşler
arası ağı desteklemenin yenilikçi bir yolu olarak
görülüyor. Diğer bakış açısına göre, akranlar değeri
topluluğa getirir ve paket yazılımlar bu değeri
meşru olmayan bir şekilde kullanır. Bu nedenle
bazıları, P2P koduyla birlikte yüklenen yazılımı
parazitik veya casus yazılım olarak nitelendiriyor.
Reklamların, kullanıcı eylemlerini kaydeden
yazılımların veya bağlı kuruluş programlarını
yönlendiren yazılımların yüklenmesi, kullanıcılar
tarafından zımni sözleşmenin ihlali olarak görülür.
(Zımni sözleşme, kullanıcıların kendi içeriklerini
paylaşmaları ve karşılığında başkaları tarafından
sağlanan içeriği almalarıdır.) Günümüzde eşler
arası sistemlerin basında yer alması, her ikisi de
hayranlık uyandıran, geçen yüzyılın başındaki ilk
kablosuz kullanıcıların basında yer alan
haberlerinden farklı değildir. ve korkutucu
teknolojinin devrim yapmaya kararlı radikal
ustaları hakkında endişeli. Yaklaşık on yıl içinde,
kurum içindeki eşler arası sistemler bugün radyo
kadar korkutucu ve devrim niteliğinde olacak. Yine
de, ağdaki güven anlayışında atılımlar olmaksızın,
idari alanlarda eşler arası, güven sorunlarına yol
açabilir ve böylece, Usenet ve gopher gibi, tarih
bilgini için dipnotlar haline gelebilir. TEŞEKKÜR Bu
çalışma, Ulusal Bilim Vakfı tarafından 9985433
No'lu Hibe ve Doğu Asya Merkezi'nden bir hibe
kapsamında desteklenmiştir. İfade edilen herhangi
bir görüş, bulgu ve sonuç veya tavsiye yazara aittir
ve Ulusal Bilim Vakfı'nın görüşlerini yansıtması
gerekmez. SÖZLÜK Küme Toplu kaynakları
kullanıcıya tek bir kaynak olarak görünen bir dizi
makine. Tutarlılık Bilgileri veya birden çok tarafça
paylaşılan sistem durumu. Etki alanı adı
Bilgisayarları bulmak için bir anımsatıcı. P1: B-10-
Kamp Kampı WL040/Bidgoli-Cilt III-Bölüm-03 11
Temmuz 2003 11:42 Karakter Sayısı= 0 EK OKUMA
33 Alan adı sistemi Alan adlarını atama, kullanma
ve koordine etmeye ilişkin teknik ve politik süreç.
Ön uç işlemci İlk IBM ön uç işlemcisi, kullanıcıların
tek bir terminalden birden çok ana çerçeve
bilgisayarına erişmesini sağladı. Düğüm Tek bir
özel adı olan bir makine (bazen bir dizi makine).
Metaveri Veriler hakkındaki veriler, örneğin
konum, konu veya verinin değeri. Temel ağdaki
değişikliklere rağmen zaman içinde güvenilir bir
şekilde kullanılabilir durumda kalan Kalıcı Bilgi
veya durum. Güvenilir Yerel kusurlara veya
hatalara rağmen bir sistemin performansının bir
bütün olarak sürdürülmesi; örneğin, disk
hatalarına rağmen dosya kurtarma, kısmi ağ
arızasına rağmen dosya iletimi; alternatif olarak,
hiçbir zaman uzun vadeli kayıp olmaması için tüm
arızaların kurtarılabilir olduğu bir sistem (özellikle
bir depolama sistemi). Ölçeklenebilir Küçük bir etki
alanında veya az sayıda birim için çalışan bir
sistemin, çok daha büyük birimler için de çalışacağı
fikri. Sürü Aynı dosyanın birden fazla kaynaktan
indirilmesi. İstemci ve sunucu yazılımının Servlet
Yazılımını bütünleştiren öğeleri. Üst düzey etki
alanı adı Belirli ağı değil, sınıfı tanımlayan alan
adının öğesi; erken örnekler: edu ve org. Güvenilir
Bileşenin başarısız olması durumunda kullanıcının
durumu daha kötüyse bileşenin durumu, bileşen
aksi takdirde imkansız olan eylemlere izin verir,
yani etkindir ve başarısızlık riskini kabul etmeden
istenen iyileştirmeyi elde etmenin bir yolu yoktur.
(Güvenilir sistemlerin belirli bir bileşenin güvenini
gerektirmediğini unutmayın.) UNIX Mini
bilgisayarlar ve sunucular tarafından ve giderek
masaüstü bilgisayarlarda kullanılan bir işletim
sistemi ailesi; Linux, UNIX aile ağacının bir
parçasıdır. Virüs Programa, aynı makinedeki
dosyalara zarar vermek ve/veya diğer programlara
bulaşmak için tam bir programa iliştirilen bir
program parçası. ÇAPRAZ REFERANSLAR Bkz.
İstemci/Sunucu Hesaplama; ara yazılım; Ağ
hizmetleri. KAYNAKLAR Borland, J. (2002, 1 Nisan).
Gizli P2P ağı Kazaa'nın içinde gizlenir. CNET
Teknoloji Haberleri. http://news.com.com/2100-
1023-873181.html Camp, LJ (2001) adresinden
erişildi. İnternet ticaretinde güven ve risk.
Cambridge, MA: MIT Basın. Lemos, R. (2002, 6
Haziran). AIM+ oluşturucuları “casus yazılım”
özelliğini siler. CNET Teknoloji Haberleri.
http://news'ten alındı. com.com/2100-1040-
933576.html Oram, A. (Ed.) (2001). Yıkıcı
teknolojilerin gücünden yararlanan eşler arası.
Cambridge, MA: O'Reilly. Pahfl, M. (2001). Para
kazanmak için müzik dağıtmak: İnternetteki
bağımsız müzisyenler. İlk Pazartesi, 6(8). Erişim
tarihi: http://www.firstmonday.org/issues/issue6
8/pfahl/index.html Ritter, J. (2001, Şubat).
Gnutella neden ölçeklenemiyor? Hayır, gerçekten.
http://www.darkridge'den alındı. com/ ∼
jpr5/doc/gnutella.html Sniffen, B. (2000). Free
Haven Projesi'ndeki ekonomilere güvenin (MIT
teknik raporu). Cambridge, MA: Massachusetts
Teknoloji Enstitüsü. von Lohmann, F. (2001).
Napster'dan sonra eşler arası paylaşım ve telif
hakkı yasası. http://www adresinden alındı.
eff.org/Fikri mülkiyet/Audio/Napster/20010309
p2p yürütme toplamı.html Wulf, WA, Wang, C., &
Kienzle, D. (1995, Ağustos). Dağıtılmış sistemler
için yeni bir güvenlik modeli (Bilgisayar Bilimi
Teknik Raporu CS-95-34). Virginia Üniversitesi. EK
OKUMA Çevrimiçi Beowulf,
http://www.beowulf.org/ Free Haven,
http://www.freehaven.net Free Network Project,
http://freenet.sourceforge.net Gnutella,
http://www.gnutella. org Kazaa,
http://www.kazaa.com Kazaa Lite, http://www.k-
lite.tk, Kazaa'nın "casus yazılım" veya indirme hızı
sınırlamaları olmayan bir sürümü. Mojo Nation,
http://sourceforge.net/projects/mojonation
Napster Protokolü,
http://opennap.sourceforge.net/napster. txt
SETI@home, http://setiathome.ssl.berkeley.edu
P1: C-149-Stotts Perl WL040/Bidgolio-Cilt III
Bölüm-04 14 Ağustos 2003 11:22 Karakter Sayısı=
0 Perl David Stotts, University of Kuzey Karolina
Chapel Hill'de Giriş 34 Perl'in Kısa Tarihi 34 Perl
Diline Genel Bakış 35 Temel Veri Tipleri ve
Değerler 35 Temel İşlemler 37 Kontrol Akışı 37 Alt
Programlar 39 Normal İfadeler ve Kalıp Eşleştirme
40 Girdi/Çıktı ve Dosya İşleme 42 Diğer Perl
Özellikleri 43 Koyma Hep Birlikte: Örnek
Programlar 43 İlk Örnek: Metin İşleme 43 Daha
Basit, Daha Gelişmiş Bir Örnek 44 Dizin Bilgi İşleme
44 Perl'de Ağ Programlama 45 Perl Modülleri ve
CPAN 45 CGI ile Web Sunucusu Komut Dosyaları
45 LWP ile Web İstemcileri 46 Veritabanı Kullanımı
47 İşlemler ve IPC 47 Perl'in Ötesinde 49 Python
49 Ruby 49 Sözlük 49 Çapraz Referanslar 50 Daha
Fazla Okuma 50 GİRİŞ 1987'de programlama
camiasına girişinden bu yana, Perl bugün en çok
bilinen ve kullanılan programlama dillerinden biri
haline geldi. Larry Wall tarafından tasarlanan ve
orijinal olarak Unix'in popüler csh kabuk komut
dosyası gösterimi için doğal bir geliştirme olarak
düşünülen Perl, ilk başta öncelikle metin
manipülasyonu için kullanıldı. 1990'ların başındaki
olgunluğu, Web'in yükselişiyle aynı zamana denk
geldi ve hızla HTML form işleme ve diğer Web
geliştirme için en popüler programlama dili haline
geldi. Perl, dikkate değer programlama gücü ve
esnekliği ile birleşen çok sayıda özelliği nedeniyle
“İsviçre Ordusu elektrikli testeresi” olarak
anılmıştır. Sertleştirilmiş Perl programcıları
arasındaki yaygın ifade, "bunu yapmanın birden
fazla yolu var" şeklindedir. Çoğu programlama
hedefine, programcının kullanmayı tercih ettiği dil
özellikleri ve tekniklerine bağlı olarak, Perl'de en
az üç yolla ulaşılabilir. Deneyimli bir Perl
programcısının başka bir programcı tarafından
yazılan kodu okurken kılavuza uzanması
alışılmadık bir durum değildir. Perl aynı zamanda
"Web için koli bandı" olarak da anılır, bu da onun
uygulamalar, Web siteleri ve çok çeşitli sorunlar ve
etki alanları için genel program düzeltmeleri
üretmedeki faydasını vurgular. Bu bölümde Perl'in
tarihsel sahnesini oluşturan Perl'den önceki
önemli olaylar da dahil olmak üzere kısa bir Perl
tarihi veriyoruz. Özelliklerinin pratikte nasıl
kullanıldığını gösteren örnek kod da dahil olmak
üzere dile genel bir bakış sunuyoruz. CGI
(Common Gateway Interface) standardını
kullanarak Perl'de Web sitesi programlamayı
tartışıyoruz ve Perl'de birkaç veritabanı arabirimi
yöntemi gösteriyoruz. Perl etrafında büyüyen
programcı topluluğunu tartışıyoruz ve Perl'in
mantıksal devamı olan çeşitli teknolojilerin
sunumuyla bitiriyoruz. PERL'İN KISA TARİHİ Perl,
Unix programlama topluluğundan doğdu. Resmi
olarak 1980'lerin sonlarına kadar ortaya çıkmasa
da, Perl için teknik bileşenler ve motivasyonlar
bundan önceki yirmi yıl içinde geliştirildi. İşte
Perl'in “şecere”sindeki ana olaylar: 1969 Unix, Bell
Laboratuvarlarında yaratıldı 1977 awk, Aho,
Weinberger ve Kernighan tarafından icat edildi
1978 Unix için “sh” kabuğu geliştirildi 1987 Perl
yaratıldı 1995 (Mart) Perl 5.001 yayınlanan en son
ana sürüm; bu yazı yazıldığı sırada, Perl sürüm
5.8.0, http://www.perl.com adresinden indirilen
en yeni sürümdür. Yazılım oluşturmanın "Unix
felsefesi", en azından bu işletim sisteminin ilk
günlerinde, kullanıcılara bir kullanışlı "filtrelerden"
oluşan büyük bir araç kutusu - küçük bir görevi iyi
yapabilen programlar - ve daha sonra küçük
programlardan daha büyük bir program
oluşturabiliyordu. Kabuk komut dosyası
gösterimleri sh ve csh, oluşturmanın yapıldığı
araçlardı; sed, awk, tr ve diğer programlar daha sık
kullanılan filtrelerden bazılarıydı. Perl, görünüşte
awk'nin iyi olmadığı metin işlemedeki bir sorunu
çözmek için geliştirildi ve oradan gelişmeye devam
etti. Perl'i tam ve öz bir şekilde özetlemek
gerekirse, muhtemelen orijinal Unix yardım
dosyasından şu alıntıdan daha iyisini yapamayız:
Perl, rastgele metin dosyalarını taramak, bu metin
dosyalarından bilgi çıkarmak ve buna dayalı olarak
raporları yazdırmak için optimize edilmiş (bir)
yorumlanmış dildir. bilgi. Aynı zamanda birçok
sistem yönetimi görevi için iyi bir dildir. Dilin güzel
(minik, zarif, minimal) olmaktan çok pratik
(kullanımı kolay, verimli, eksiksiz) olması
amaçlanmıştır. C, sed, awk ve sh'nin en iyi
özelliklerinden bazılarını (yazarın görüşüne göre
en azından) birleştirir, böylece insanlar bu 34 P1:
C-149-Stotts Perl WL040/Bidgolio-Vol III Ch-04
Ağustos 14 , 2003 11:22 Karakter Sayısı= 0 PERL
DİLİNE GENEL BAKIŞ 35 dilde çok az zorluk
çekilmelidir. (Dil tarihçileri ayrıca csh, Pascal ve
hatta BASIC|PLUS'ın bazı kalıntılarını not
edeceklerdir.) İfade sözdizimi, C ifade sözdizimine
oldukça yakındır. Normalde sed veya awk veya sh
kullanan bir sorununuz varsa, ancak bu onların
yeteneklerini aşıyorsa veya biraz daha hızlı
çalışması gerekiyorsa ve aptalca şeyi C'de yazmak
istemiyorsanız, o zaman Perl sizin için olabilir.
Ayrıca sed ve awk betiklerinizi perl betiklerine
çevirecek çevirmenler de vardır. Tamam, bu kadar
abartılı konuşma. Larry Wall eğitimli bir
dilbilimcidir ve bu ilgi ve uzmanlık Perl'de kendini
gösterir. Burada kullandığı dilin doğasını ve
amacını ve tasarım mantığını özetliyor: California
Üniversitesi'ni Irvine kampüsünde ilk inşa
ettiklerinde, sadece binaları yerleştirdiler.
Herhangi bir kaldırım koymadılar, sadece çim
diktiler. Ertesi yıl geri geldiler ve parkurların
çimenlerin olduğu yerlere kaldırımlar yaptılar. Perl
böyle bir dildir. İlk prensiplerden tasarlanmamıştır.
Perl çimenlerdeki o kaldırımlardır. Daha önce
orada bulunan bu izler, Perl'in fikirlerini ödünç
aldığı önceki bilgisayar dilleriydi. Ve Perl
utanmadan pek çok farklı dilden fikir ödünç
almıştır. Bu yollar çapraz olarak gidebilir. Kısayollar
istiyoruz. Bazen ortogonal şeyi yapabilmek isteriz,
bu nedenle Perl genellikle ortogonal yaklaşıma da
izin verir. Ama aynı zamanda belirli sayıda kısayola
da izin verir ve bu kısayolları ekleyebilmek, bu
evrimsel şeyin bir parçasıdır. Bir bilgisayar dili
tasarlamanın tek yolunun bu olduğunu veya
herkesin bu şekilde tasarlanmış bir bilgisayar
dilinden gerçekten keyif alacağını iddia etmek
istemiyorum. Açıkçası, bazı insanlar başka diller
konuşuyor. Ancak Perl, büyük bir dil değil -İngilizce
kadar büyük değil- orta büyüklükte bir dil bulmaya
ve doğal dilden belirli karmaşıklık türleri ekleyerek,
ifade gücünün olup olmadığını görmeye çalışan bir
deneydi. dil, onu kullanmanın verdiği acıdan daha
hızlı gelişti. Ve genel olarak, bu deneyin başarılı
olduğunu düşünüyorum. —Larry Wall, Dr. Dobbs
Journal'da, Şubat 1998 İlk sürümlerinde Perl
basitti ve büyüdüğü betik notasyonlarına çok daha
yakındı. Daha sonraki sürümlerde, birçok dilde
olduğu gibi, Perl de özellikler ve kolaylıklar
biriktirmeye başladı, çünkü savunucuları onu daha
genel amaçlı hale getirmeye ve nesne yönelimli dil
geliştirmelerine ayak uydurmaya çalıştı. PERL
DİLİNE GENEL BAKIŞ Perl'in uygulanabileceği
alanları sunmadan önce, Perl'in programlama
özellikleri ve olanakları hakkında bir tartışma
yapmak yerinde olacaktır. Bu bir öğretici değil, bir
genel bakış olacaktır, bu nedenle kapsamlı veya
derinlemesine bir tedavi sağlamak için hiçbir
girişimde bulunulmaz. Benzersiz veya sıra dışı olan
Perl bileşenleri, birçok dilde ortak özellikler
pahasına vurgulanacaktır. Perl yorumlanmış bir
dildir, yani dilin ve bileşenlerinin (yorumlayıcı)
anlamlarını anlayan bir kontrol programı, program
bileşenlerini kontrol akışında karşılaşıldıkça tek tek
yürütür. Bugün bu genellikle önce kaynak kodunun
bayt kodu adı verilen bir ara temsile çevrilmesi ve
ardından bayt kodunun yorumlanmasıyla yapılır.
Yorumlanmış yürütme, Perl'i programlama için
esnek, kullanışlı ve hızlı kılar ve yürütme hızında
bir miktar ceza ödenir. Perl programlarına, Unix
komut düzeyinde komut betik notasyonlarının bir
uzantısı olarak tarihsel gelişimi nedeniyle
genellikle betikler denir. Bir Perl betiği,
serpiştirilmiş yorumlar içeren bir dizi beyan ve
ifadeden oluşur. Bir bildirim, tercüman tipi
bilgilerini verir ve veriler için depolama alanı ayırır.
Her ifade, Perl yorumlayıcısı tarafından tanınan ve
yürütülen bir komuttur. Her ifade genellikle bir
noktalı virgülle sonlandırılır ve çoğu modern
sözdizimine uygun olarak, sözcükler arasındaki
boşluk önemli değildir. Bir yorum # karakteriyle
başlar ve herhangi bir yerde görünebilir; #'den
satırın sonuna kadar her şey Perl yorumlayıcısı
tarafından yoksayılır. Perl dilinin uygun çok satırlı
(blok) yorumları olmamasına rağmen, yorumlayıcı
tarafından göz ardı edilen POD (düz eski belgeler)
yönergeleri kullanılarak etki elde edilebilir. POD
yönergeleri bir "=" ile başlar ve tercümanın bir
ifadenin başlamasını beklediği herhangi bir yerde
görünebilir. Çeşitli belgeleme biçimlerinin ve
metin işaretlemenin Perl betiklerine gömülmesine
izin verirler ve ayrı POD araçları tarafından
işlenmeleri amaçlanır. Blok yorum, "=comment"
gibi bir yönerge ile açılıp "=cut" ile bitirilerek
yapılabilir. Aradaki tüm satırlar dikkate alınmaz.
Perl, bazıları tarafından dolambaçlı ve kafa
karıştırıcı sözdizimine sahip olarak kabul edilir;
diğerleri aynı sözdiziminin kompakt, esnek ve zarif
olduğunu düşünür. Dil, bir "tam hizmet"
programlama notasyonundan beklenebilecek
özelliklerin çoğuna sahip olsa da, Perl, diğer birçok
dilin yeteneklerini aştığı birkaç alandaki
yetenekleriyle iyi bilinir hale geldi. Bunlar, Dize
manipülasyonunu içerir Dosya işleme Normal
ifadeler ve kalıp eşleştirme Esnek diziler (hash'ler
veya ilişkisel diziler) Aşağıdaki bölümlerde, Perl'in
özellikle iyi yaptığı işlevlere vurgu yaparak
çekirdek dilin temellerini sunuyoruz. Temel Veri
Türleri ve Değerler Perl, programcıların işlemesi
için üç tür veri sağlar: skaler, dizi ve karma (ilişkisel
dizi). Dizi türü gibi skaler türler de çoğu programcı
tarafından iyi bilinir. Karma daha az bilinir ve
Perl'in en güçlü yönlerinden biridir (daha sonra
tartışılacak olan örüntü eşleştirme ile birlikte).
Skaler değerler arasında tamsayı, gerçek, dizi, P1
bulunur: C-149-Stotts Perl WL040/Bidgolio-Cilt III
Ch-04 14 Ağustos 2003 11:22 Karakter Sayısı= 0 36
PERL ve boolean, her biri için beklenen işlemler
mevcuttur. Değişkenlerin kullanımdan önce
bildirilmesi gerekmez; ilk karakter türü gösterir.
Skalerler Skaler değişkenlerin başında “$” vardır;
örneğin, bunların hepsi geçerli Perl skaler
değişkenleridir: $n $N $var28 $hello_World $_X_
$_ Perl'de durum önemlidir, dolayısıyla ilk iki
örnek farklı değişkenlerdir. Son değişken "$"
özeldir, programcı aksini belirtmezse Perl
yorumlayıcısının çeşitli işlemlerde varsayılan
olarak kullanacağı pek çok değişkenden biridir.
Herhangi bir geçerli tanımlayıcı, bir skaler, bir dizi
ve bir hash belirtmek için kullanılabilir. Öndeki
karakter, değişkenin üç türden hangisine sahip
olduğunu belirler. Örneğin, burada “ad”
tanımlayıcısı üç farklı değişkeni belirtmek için
kullanılır: $name @name %name İlki bir skalerdir;
ikincisi bir dizidir; sonuncusu bir karmadır. Farklı
depolama alanlarını ifade ettikleri için üçü de aynı
anda kullanılabilir. Skaler türünde bir değişken
herhangi bir skaler değer içerebilir: $v1 =
"günaydın"; $v1 = 127; İlk atama, değişkene bir
dize değeri yerleştirir. İkincisi, dizeyi bir tamsayı
değeriyle değiştirir. Bu, türlerin tamsayı, gerçek,
dize ve boolean gibi kategorilere ince bir şekilde
ayrıldığı kesin olarak yazılmış birçok dilden (C++ ve
Java gibi) farklıdır. Perl'de bunlar değerlerdir,
ancak türler değildir; Perl, tür ayrımını esas olarak
tekil varlıkları (skaler) toplu varlıklardan (diziler ve
karmalar) ayırmak için kullanır. Dize değerleri, tek
veya çift tırnak ile ayrılır. Tek tırnaklı değişmez
değerler tam olarak yazıldığı gibi kullanılırken, çift
tırnaklı değişmez değerler nihai değer elde
edilmeden önce kaçış karakterine ve değişken
interpolasyona tabidir. Örneğin: $numer = 2; $st1
= 'bir para cezası $numer gün'; $st2 = "$numer
ince gün \n"; $st2 yazdır; yazdır "$st1\n"; Bu
betiğin çıktısı 2 fine day one fine $numer day Dört
enterpolasyon gerçekleşti. İkinci satırda, $numer
bir değişkenin kullanımı gibi görünüyor, ancak dize
tek tırnak içinde olduğu için karakterler
göründükleri gibi dahil ediliyor. Üçüncü satırda,
dize sabit değeri çift tırnak içindedir, bu nedenle
son dize değerini üretmek için değişken adı
mevcut değeriyle (2) değiştirilir; “\n” kaçış dizisi
ayrıca bir yeni satır karakteri koyar. İlk print deyimi
sonucu gösterir. Yazdırılan dize çift tırnak içinde
olduğu için ikinci baskı da iki enterpolasyon
gösterir. $st1'deki değer, çıkış dizgisine
enterpolasyon yapılır ve ardından sonuna yeni bir
satır eklenir. $st1'in değerinde '$numer' olmasına
rağmen, bu karakterler çıktı dizgisine konduğunda
bu, özyinelemeli olarak enterpolasyonlu değildir.
Bağlam Perl'deki işleçlerin çoğu, işlenenlerin
biçimine bağlı olarak üretilen farklı sonuçlarla üç
tür üzerinde de çalışacak. Bu polimorfizm, Perl'de
bağlam olarak bilinir. İki ana bağlam vardır: skaler
ve liste. Skaler bağlam ayrıca sayısal, dizi veya
mantıksal olarak sınıflandırılır. Bir tamsayı değeri
atanan bir skaler değişken düşünün. Aynı değişken
daha sonra bir dizi bağlamında kullanılırsa (yani bir
dizi işlevi tarafından çalıştırılır), tamsayı değeri
otomatik olarak tamsayının basamaklarını temsil
eden bir ASCII karakter dizisi olarak ele alınır.
Örneğin: $v1 = 127; $v1 = $v1 . ", ve dahası !! ";
yazdır $v1, "\n"; $v1 = 127; print $v1 + " 151 ",
"\n"; print $v1 + " ve daha fazlası !! ", "\n"; Bu
ifadelerin çıktısı 127 ve daha fazlasıdır !! 278 127
“.” ikinci atamadaki operatör, ifadenin dize
bağlamına sahip olmasını sağlayarak dize
birleştirme gerçekleştirir; yorumlayıcı bu nedenle
$v değerini bir tamsayı olarak değil, bir ASCII
basamak dizisi olarak ele alır. Hem tamsayılar hem
de diziler skaler olduğundan, ortaya çıkan dizi
değerini daha önce bir tamsayı değeri tutan $v'de
depolayabiliriz. İkinci baskıdaki "+", bu ifadeye
sayısal bağlam veren bir aritmetik işleçtir;
yorumlayıcı, "151" dizesini toplama için bariz
tamsayı değerine dönüştürür. Son baskı aynı
zamanda sayısal bir bağlamdır, ancak "ve daha
fazlası !!" dizisi için belirgin bir geçerli tamsayı
değeri yoktur, bu nedenle toplama için bir sıfır
kullanılır. Diziler Dizi değişkenlerinin ifadelerde
kullanılması bazı karışıklıklara neden olabilir.
Aslında, Perl'in biraz dolambaçlı sözdizimi, dile
karşı ana şikayetlerden biridir. ("Önemli olan
sihir," sözdiziminin bu özelliği herkes tarafından
not edildiğinde bir keresinde Larry Wall'u alay
etti.) Bir dizi toplu olarak manipüle edildiğinde,
önde gelen "@" gösterimi kullanılır: @A = ("hi" ,
"düşük", 17, 2,14159, "orta"); @A = @B; "$B[1]
\n" yazdırın; Bu kod parçası, bir satırda "düşük"
çıktı verir. İlk ifade, P1'in üyelerini atayarak bir A
dizisi oluşturur: C-149-Stotts Perl WL040/Bidgolio-
Vol III Ch-04 14 Ağustos 2003 11:22 Karakter
Sayısı= 0 PERL DİLİNE GENEL BAKIŞ 37 listeyi
ardışık dizi öğelerine ; ikinci satır daha sonra başka
bir B dizisini tüm aynı değerlere sahip olacak
şekilde ayarlar. Son olarak, ikinci öğeyi B'den
yazdırır (dizi dizinleri Perl'de 0'dan başlar). Diziler,
öğeler olarak skalerler içerir, bu nedenle tamsayı,
gerçek, boolean ve dize değerleri aynı dizide
saklanabilir. Ayrıca, bir dizideki tek tek öğeler
değiştirildiğinde, “$” skaler gösteriminin
kullanıldığını unutmayın; mantık, öğenin
kendisinin bir dizi değil, bir skaler olmasıdır. Bu
gösterimi kullanarak, bireysel dizi öğelerine atama
yoluyla değerler verilebilir. Dizi referansları, bir alt
simge ifadesinde olduğu gibi, bir skalerin
olabileceği her yerde kullanılabilir. Bir dizi alt
simge ifadesi, tamsayı olmayan (dize veya gerçek
gibi) bir skaler üretirse, Perl bunu makul bir
tamsayı yorumuna dönüştürür: $A[0] = 72; $A[4] =
"ılımlı egzersiz"; $A[$i] = $B[$j]; print
"$A[$A[3]]\n"; Burada son satır bir satırda “17”
üretir. İç ifade 2,14159 olarak değerlendirilir; bunu
bir alt simge olarak kullanmak için Perl tamsayı
kısmını alır. Böylece, skaler 17 olan $A[2]'yi
yazdırır. Hash'ler (ilişkisel diziler), tamsayı değeri
yerine herhangi bir skaler (genellikle dizge)
tarafından indekslenen öğelere sahiptir:
$assoc{"first"} = 37; $assoc{'ikinci'} = 82;
$assoc{"üçüncü"} = "3_rd"; Sözdizimsel olarak, alt
simgeler parantez yerine kaşlı ayraçlarla ayrılır ve
alt simgeler için kullanılan dize sabitleri tek veya
çift tırnak ile sınırlandırılabilir. Öğeler, benzer
şekilde bir ilişkisel diziden alınır: $str = "birinci";
$N = $assoc{$str}; print "$assoc{'second'} - $N \n";
yazdır %assoc, "\n"; Bu segmentin çıktısı 82 -
37'dir. (tercüman tarafından belirlenir). Ayrıca son
satırın yanında, skaler değişkenlerin dizelerin
içinde görünebileceğini unutmayın;
enterpolasyona tabi tutulurlar, yani dizenin
değerindeki değerleri ile değiştirilirler. Girdi/çıktı
daha sonra ayrıntılı olarak tartışılacaktır. Temel
İşlemler Skaler Skaler değerler, modern bir
programlama dilinden bekleyebileceğimiz yaygın
operatörler tarafından manipüle edilebilir.
Sayıların aritmetik işlemleri ve mantıksal
karşılaştırmaları, otomatik artırma ve eksiltme (++
ve −−) ve operatör atamaları (+ =, − =, ∗ =) vardır.
Dizeler, sözcüksel karşılaştırma işlemlerinin yanı
sıra birleştirme, kesme, alt dize çıkarma ve dizin
oluşturma işlemlerine sahiptir. Boolean'lar
beklenen mantıksal işleçlere sahiptir ve bağlaç
(&&) ve ayırma (||) yan tümce olarak
değerlendirilir ve son ifade değeri belirlenebilir
belirlenmez kısa devre yapar. Dizi Perl, diziler için
beklenen atama ve başvuru işleçlerine sahiptir;
aynı zamanda bir dizinin bir kısmını kullanmak için
altaralık operatörleri sağlar. $#arr3 size @arr3
dizisinde kullanılan son dizin olan skaler değeri
verecektir; Perl dizileri 0'dan indekslediğinden,
$#arr3 + 1 dizi uzunluğunu verecektir. Önceden
tanımlanmış birkaç işlev, bir programcının dizileri
diğer veri soyutlamalarının uygulamaları olarak
kullanmasına izin verir. Örneğin, push(@ar7, $elt)
ve pop(@arr7), @arr7 dizisini bir yığın olarak ele
alacaktır; ters, sıralama, kaydırma, birleştirme,
birleştirme ve harita, dizilerde önceden
tanımlanmış diğer işlevlerdir. Hash (İlişkili Dizi)
Hash'ler, öznitelik/değer çiftleri oluşturmak için
atama ve çoklu atamaya sahiptir ve bir öznitelikle
ilişkili değeri almak için skaler alt simgeler
(genellikle dizeler) aracılığıyla dizi referansına
sahiptir. Diğer işlemlerin çoğu, dizi adında işlevler
olarak sağlanır. Örneğin, anahtarlar (%aa2), aa2
hashinde kendileri için değerler bulunan alt simge
dizelerinin bir listesini döndürür. Bu tür diğer
işlemler değerler, her biri ve silmedir. Kontrol Akışı
Sözdizimsel farklılıkların yanı sıra Perl, çoğu
programlama dilinde bulunan while, till ve for
döngü yapılarının hemen hemen aynısına sahiptir.
Bununla birlikte, belirtilen esnek olma ve sınırlayıcı
olmama hedefine uygun olarak, Perl, diğer birçok
dilin yapmadığı döngüler bağlamında çeşitli sınırlı
atlama biçimlerine izin verir. If/elsif/else
Geleneksel if/then/else koşul ifadesi Perl'de biraz
değiştirilmiştir. true yan tümcesinde gerekli olan
then anahtar sözcüğü yoktur ve bundan sonra
hiçbir şey, bir else yan tümcesi veya bir elsif yan
tümcesi olabilir. Bir elsif yan tümcesi, aksi takdirde
bir else yan tümcesinin gövdesi olarak başka bir
if/else'e sahip olunarak oluşturulacak olan karar
ağacını düzleştirir. Perl'de bir case ifadesi yoktur,
dolayısıyla elsif bu örnekte olduğu gibi bu
kapasitede çalışır: if ($thresh < 10) { # ...
koşullunun 'o zaman' bloğu } elsif ($thresh < 20) {
# the karar ağacındaki sonraki blok } elsif ($thresh
< 40) { # ve sonraki ... P1: C-149-Stotts Perl
WL040/Bidgolio-Cilt III Bölüm-04 14 Ağustos 2003
11:22 Karakter Sayısı= 0 38 PERL } else { # the final
yan tümcesi düşeni yakalar } if anahtar
sözcüğünün geçerli olduğu tüm bağlamlarda if (!
exp) için olumsuzlama kısaltması (exp)
kullanılabilir. İfadeler ve Do Blokları Perl'de
ifadeler, ifadeler olarak görülür ve bir ifadenin
yürütülmesi o ifade için bir değer üretir. Her
değer, geleneksel olarak, bir doğruluk değeri
olarak da yorumlanabilir. Herhangi bir boş dize, 0
sayısı ve "0" dizisinin tümü "yanlış" olarak
değerlendirilir; diğer değerler "doğru" olarak kabul
edilir (birkaç istisna dışında). Örneğin, $a = 27
atamasını yürütmek, $a değişkeninin değerini
ayarlama etkisine sahiptir, ancak ifadenin sonucu
olarak 27 değerini de üretir. Bu ifade, bir
Boolean'ın gerekli olduğu bir bağlamda kullanılmış
olsaydı, 27 "doğru" olarak yorumlanırdı: $a = $b =
27; # her iki değişkene de 27 atar, # çünkü $b'ye
ilk atama değeri olarak 27 verir print "val: ", ($a =
$b = 27), "\n"; if ($a = 27) {# $a'ya atama...
yalnızca gösterim, iyi bir stil değil print "it was true
\n"; } else { print "yanlıştı\n"; } if ($a = 0) {# $a
print "bu doğruydu \n"; } else { print "yanlıştı\n"; }
Bu kod parçası şu çıktıyı üretir: val: 27 Doğruydu
Yanlıştı Bir do {BLOCK} ifadesi basitçe , ifade bloğu
içindeki kodu yürütür ve bloktaki son ifadenin
değerini döndürür. Bu özelliği , koşullunun
alternatif bir biçimini üretmek için ifade
değerleriyle birlikte kullanabiliriz . Aşağıdaki iki
ifade eşdeğerdir: ($thresh < 125) && do {print "it
pass \n";}; if ($thresh < 125) {print "geçti";}; İlk
formda, Perl'in bir mantıksal bağlacının
tümcelerini birer birer, soldan sağa
değerlendireceği ve yanlış olarak değerlendirilmesi
gerekiyorsa duracağı gerçeğinden de
yararlanıyoruz. Bu durumda, boole karşılaştırması
başarısız olursa, bağlacın ikinci yan tümcesi (yazılı
olan) denenmeyecektir. Döngü Yapıları Perl'de
döngü, while, do ve for yapılarının değişkenleriyle
yapılır. While yapısı Java, C veya C++ ile
eşdeğerdir. Döngü gövde bloğu, kontrol eden
ifade doğru kaldığı sürece yürütülür. till(expnB)
yapısı, işlevsel olarak while(! expnB) ile eşdeğerdir:
while ($d < 37) {$d++; $toplam += $d;} ($d >= 37)
{$d++; $sum += $d;} do/while ve do/until yapıları,
kodun koşul kontrol edilmeden önce en az bir kez
çalıştırılması dışında, while yapısına benzer şekilde
çalışır. {$d++; $toplam += $d;} while ($d < 37);
{$d++; $toplam += $d;} kadar ($d >= 37); for yapısı,
C, C++ veya Java'dakilere benzer şekilde çalışır ve
belirli bir while ifadesi türü için gerçekten
sözdizimsel bir şekerdir. Daha da ilginci, Perl'in
yerel veri türlerinin sistematik olarak işlenmesi için
özel olarak tasarlanmış foreach döngüsüdür.
foreach yapısı bir skaler, bir liste ve bir blok alır ve
listedeki her bir değere skaleri birer birer
ayarlayarak kod bloğunu yürütür. Bu nedenle,
foreach döngüsü, bazı kontrol koleksiyonunun her
öğesine erişim sağlayan bir yineleyici biçimidir. Şu
örneği ele alalım: my @collection = ("birinci",
"ikinci", "üçüncü", "dördüncü"); foreach $item
(@collection) {print "$item\n";} Bu, koleksiyondaki
her öğeyi kendi başına bir satıra yazdırır.
Doğrudan foreach içinde skaler değişkeni
bildirmemize izin verilir ve kapsamı döngünün
kapsamıdır. Perl programcıları, foreach döngüsünü
dildeki en kullanışlı yapılardan biri olarak görür.
son İşleç Son işleç ve onu takip eden sonraki işleç
yalnızca döngü kontrol yapıları için geçerlidir. Bu
işleçler yürütmenin meydana geldikleri yerden
kuşatan kontrol yapısının blok yapısına göre
tanımlanan başka bir konuma atlamasına neden
olur. Böylece, sınırlı goto biçimleri olarak işlev
görürler. Last, kontrolün oluştuğu yerden
çevreleyen bloğu takip eden ilk ifadeye atlamasına
neden olur. Örneğin: $d = 2; while ($d++) { if ($d
>= 37) { last;} $toplam += $d; } # son atlamalar
buraya bir sonraki operatör Sonraki operatör,
yürütmenin bloğun sonuna atlaması, ancak bloğun
içinde kalması dışında last'e benzer, P1: C-149-
Stotts Perl WL040/Bidgolio-Cilt III Ch-04 Ağustos
14, 2003 11:22 Karakter Sayısı= 0 PERL DİL GENEL
BAKIŞ 39 çıkmak yerine. Böylece iterasyon normal
olarak devam eder. Örneğin: while ($d < 37) {
$d++; if (($d%5)==1 ) { sonraki}; $toplam += $d; #
sonraki atlamalar buraya } İç içe geçmiş
döngülerden dış döngülerdeki noktalara atlamalar,
döngüleri etiketleyerek ve sondan ve sonrakinden
sonra uygun etiketi kullanarak yapılabilir. Şimdi,
daha önce if / elseif /else ile bir karar ağacı olarak
gösterilen case deyimini "sahte etmek" için başka
bir yol vermek üzere bu özelliklerin birkaçını bir
araya getirebiliriz: CASE: { ($thresh < 10) && do { #
the 'then' bloğu koşullu son CASE'in; } ($thresh <
20) && do { # karar ağacında bir sonraki blok son
CASE; } ($thresh < 40) && do { # ve sonraki... son
CASE; } # buradaki son yan tümce, düşeni yakalar }
# CASE bloğunun sonu Daha önce de belirttiğimiz
gibi, Perl'de bir şeyler yapmanın her zaman birden
fazla yolu vardır. Alt programlar Perl'de bir alt
programa genellikle işlev denir, ancak burada
programcı tanımlı yapıları Perl'in yerleşik
işlevlerinden ayırmak için alt program terimini
kullanacağız. Bir ifade bağlamında bir alt program
çağrılır. Perl'in ilk sürümlerinde, çağrıyı belirtmek
için alt program adının önüne bir ve işareti (&)
yerleştirildi; mevcut sürümler, onsuz çağrıya da
izin verir. Alt program bağımsız değişkenler alırsa,
bunlar alt programın adından sonra parantez içine
alınır. &aSubProg(); bSubProg(); cSubProg($ar3,
$temp5, @ARY); Kontrol, alt program tanımının
koduna aktarılır ve alt program kodunun sonuna
ulaşıldığında veya alt program gövdesinde açık bir
dönüş() ifadesi yürütüldüğünde geri aktarılır. Alt
program tanımı, bir ve işareti öneki olmaksızın alt
programın adı tarafından takip edilen sub anahtar
sözcüğü ile işaretlenir. Bunu alt program gövdesi
için kaşlı ayraçlar içine alınmış bir kod bloğu izler;
bu, alt program çağrıldığında yürütülür. alt
aSubProg { stmt_1; stmt_2; $a = $b + $c; } Bir Perl
alt programı tarafından döndürülen değer, alt
programda değerlendirilen son ifadenin değeridir.
Bu örnekte aSubProg, alt program sona erdiğinde
$a'nın sahip olduğu değeri döndürür. Başarısızlığı
veya başarıyı gösteren 0 veya 1 değerlerini
yazdırma gibi işlevler. Argümanlar, çağırma
sırasında altyordamın adından sonra parantez
içine alınır; böylece bir liste oluştururlar. Bunlar,
önceden tanımlanmış (liste) değişken aracılığıyla
alt program tanım bloğu içinde bulunur: aSubProg
($a, "Literal_string", $b); alt aSubProg { foreach
$temp(@_) { print "$temp \n"; } } Bir Perl
programının gövdesinde tanımlanan tüm
değişkenler, bir Perl alt programında global
değişkenler olarak mevcuttur. Sonuç olarak Perl,
değişkenlerin görünürlüğünü sınırlamak ve
globalleri istenmeyen yan etkilerden korumak için
kullanılabilen açık bir kapsam operatörü (my)
sağlar. Benzer şekilde, bu yereller alt programın
dışında görünmez. Yerel değişkenler, geleneksel
olarak, bir Perl altyordamının en üstünde
tanımlanır: aFunc ($a, $b); alt aFunc { my ($aLocal,
$bLocal); $aLocal = $_[0]; # @_ bağımsız bağımsız
değişkenler için $_[i] kullanılır $bLocal = $_[1]; }
$aLocal ve $bLocal, çağrıldığı zaman $a ve $b ile
alt program içinde aynı değerlere sahip olacaktır.
Bununla birlikte, işlev içindeki yerel
değişkenlerden herhangi birinde yapılan
değişiklikler, $a veya $b değerlerini etkilemez.
Yerleşik İşlevler ve Sistem İşlemleri Perl, standart
yorumlayıcının bir parçası olarak zengin bir
yerleşik işlevler yelpazesi sunar. Bunlar arasında
matematiksel işlemler (abs, sin, sqrt, log gibi); liste
işleme işlemleri (birleştirme, geri alma, sıralama
gibi); dizi manipülasyon işlemleri (örneğin, itme,
pop, kaydırma); string manipülasyon işlemleri
(chop, index, length, substr, pack, reverse gibi); ve
Perl'in Unix doğuştan hakkını yansıtan sayısız
işletim sistemi işlevi. Perl'in yaratılmasının
nedenlerinden biri, Unix programcılarına daha
fazla ifade gücü ve kolaylık sağlamak olduğu için,
dil, işletim sistemi hizmetlerini P1'i yürütmekten
çağırmak için çeşitli mekanizmalar sağlar: C-149-
Stotts Perl WL040/Bidgolio-Vol III Ch-04 14
Ağustos 2003 11:22 Karakter Sayısı= 0 40 PERL
betiği. En genel yöntem sistem işlevidir: $retVal =
system("pwd"); Bu örnekte, Perl yorumlayıcısı,
temeldeki işletim sisteminin Unix "pwd"
komutunu yürütmesini sağlamak için system
komutunu kullanır. Komutun sonucu, sanki komut
satırından yapılıyormuş gibi STDOUT üzerinde
görünür; bu durumda dönüş değeri, başarının veya
başarısızlığın bir göstergesidir. Genellikle
programcılar, yürütülen komut dosyasına dahil
edilmek üzere bir sistem komutunun çıktısını
yakalamak isterler. Bu, genellikle "backticks"
olarak adlandırılan, komutu geriye doğru tek
tırnak içine alarak gerçekleştirilir: $dir = 'pwd';
print "geçerli dizin $dir \n"; Diğer birçok işletim
sistemi (özellikle Unix) manipülasyonları, yerleşik
işlevler aracılığıyla Perl'de mevcuttur. chdirişlevi,
bir Perl betiğinin yürütülürken dosyalarını bulduğu
varsayılan dizini değiştirmesine izin verir; opendir,
readdir ve closedir işlevleri, bir Perl betiğinin dizin
listelerini almasına izin verir; mkdir ve rmdir, bir
betiğin dizin oluşturmasına ve silmesine izin verir;
rename ve chmod, bir komut dosyasının bir
dosyayı yeniden adlandırmasına ve erişim izinlerini
değiştirmesine izin verir. Tüm bu yetenekler,
Perl'in orijinal olarak sistem yöneticilerinin işletim
sistemini ve kullanıcı dosya alanlarını manipüle
edecek programlar yazmasını kolaylaştırmak için
tasarlanmasından dolayı mevcuttur. Yürütme,
çatallama, bekleme ve çıkış işlevleri, betiklerin alt
süreçler oluşturmasına ve yönetmesine izin verir.
Perl, çalışan bir işlemi bir dosya tanıtıcısına
bağlamak için bir araç sağlar, bilgilerin işleme girdi
olarak print deyimleri kullanılarak gönderilmesine
izin verir veya işlemin, sanki bir dosyadan
geliyormuş gibi okunacak bilgileri oluşturmasına
izin verir. Bu özellikleri Perl'de Ağ Programlama
bölümünde gösteriyoruz. Düzenli İfadeler ve Kalıp
Eşleştirme Perl'in belki de en kullanışlı, güçlü ve
fark edilebilir Perlish yönü, kalıp eşleştirme
olanakları ve bunların mümkün kıldığı zengin ve
özlü metin manipülasyonlarıdır. Bu kalıbın
aranacağı bir kalıp ve bir dizi verildiğinde, Perl'deki
birkaç operatör, kalıbın oluşup oluşmayacağını - ve
eğer öyleyse, nerede - belirleyecektir. Kalıp
açıklamalarının kendilerine normal ifadeler denir.
Perl, düzenli ifadeleri değerlendirmek için genel
bir mekanizma sağlamanın yanı sıra, bir kalıp
eşleşmesinin sonuçlarına dayalı olarak dizeler
üzerinde çeşitli manipülasyonlar gerçekleştiren
birkaç işleç sağlar. Perl'deki Düzenli İfade
Sözdizimi Kalıpları, düzenli ifadeler olarak ifade
edilir ve dile Unix awk mirasıyla gelirler. Normal
ifadeler, hesaplamanın birçok alanından iyi
anlaşıldığından, burada onlara detaylı bir giriş
yapmayacağız. Bunun yerine, dile verdikleri metin
işleme gücü hakkında bir fikir vermek için Perl
örneklerini kullanacağız. Varsayılan olarak normal
ifadeler eğik çizgilerle ayrılmış dizelerdir, örneğin,
/rooster/. Bu sınırlayıcı değiştirilebilir, ancak
örnekler için kullanacağız. Varsayılan olarak,
aranacak dize $ değişkenindedir. İfade, aşağıda
açıklanacağı gibi diğer dizilere ve dizi
değişkenlerine uygulanabilir. En basit kalıp biçimi
değişmez bir dizedir. Örneğin: if (/chicken/) {print
"chicken found in $_\n";} Tek başına görünen "/"
sınırlayıcıları, eşleştirme operatörünün varsayılan
uygulamasını belirtir. Bu nedenle, bu kod parçası
varsayılan $ değişkeninde gerçek "tavuk" ile bir
eşleşme arar ve bulunursa doğru değerini
döndürür. İfadeler, gerçek karakterleri dahil
etmenin yanı sıra karakter kategorileri içerebilir.
Rastgele araya giren dizelerle belirli dizileri
belirleyebilirler; başında veya sonunda eşleşmeleri
belirleyebilirler; tam eşleşmeleri veya
büyük/küçük harf durumunu göz ardı eden
eşleşmeleri belirleyebilirler. Bu kullanımlara örnek
olarak şunlar verilebilir: /.at/ # "cat", "bat" ile
eşleşir ancak "at" ile eşleşmez /[aeiou]/ # sesli
harfler kümesinden tek bir karakterle eşleşir /[0-
9]/ # herhangi biriyle eşleşir tek sayısal basamak
/\d/ # hane, önceki kalıp için bir kısaltma /[0-9a-
zA-Z]*/ #, bir alfasayısal karakter dizisiyle veya sıfır
veya daha fazla uzunlukla eşleşir /\w/ # kelime, bir
kısaltma önceki kalıp için /[^0-9]/ # bir rakam değil
/c*mp/ # herhangi bir sayıda c'nin ardından mp
/a+t/ # bir veya daha fazla a'nın ardından t /a? t/ #
sıfır veya bir a ve ardından t /a{2,4}t/ # 2 ile 4 a
arasında ve ardından t /k{43}/ # tam olarak 43 "k"
oluşumu /(pi)+(sq) */ # bir veya daha fazla "pi"
çifti ve ardından sıfır veya daha fazla "sq" çifti
içeren dizeler /^on/ # başlangıçta eşleşme:
"köşede" ancak "Jon'la Buluş" değil /on$/ #
sonunda eşleşme: "Jon ile tanışın" ama "köşede"
değil /cat/i # durumu yoksay, "cat", "CAT", "Cat"
vb. ile eşleşir. "pong" içeriyor mu? =~/b.r+/ #
sonraki girdi satırı bar, bnr, bor, brrr, burrrrrr, vb.
ile eşleşen bu kalıbı # içeriyor mu? P1: C-149-
Stotts Perl WL040/Bidgolio-Vol III Ch-04 Ağustos
14, 2003 11:22 Karakter Sayısı= 0 PERL DİLİNE
GENEL BAKIŞ 41 Kalıp eşleştirme açgözlüdür, yani
dizgede birden fazla yerde bir kalıp bulunabilirse,
en soldaki örnek döndürülür; üst üste binen en
soldaki örnekler varsa, en uzun eşleşme
belirlenecektir. Dize Manipülasyonu Normal ifade
operatörleri, bağımsız değişken olarak bir normal
ifade içerir, ancak yukarıdaki örneklerde olduğu
gibi yalnızca modeli aramak ve bir doğruluk değeri
döndürmek yerine, dize üzerinde, eşleşen kısmı
belirli bir alt dizeyle değiştirmek gibi bazı eylemler
gerçekleştirirler. (kelime işlem programlarındaki iyi
bilinen "bul ve değiştir" komutları gibi). En basiti
“m” operatörü, açık eşleşmedir. Aşağıdaki
örnekte, "now" alt dizisi için bir dizi aranır
(büyük/küçük harf dikkate alınmadan); eşleşme
operatörünün dönüş değeri koşullunun kontrolü
için bir Boolean olarak yorumlanır: my($text) =
"Şimdi tam zamanı, şimdi günü yakala"; if ($text
=~ m/now/i) { "evet, anladım\n" yazdırın;} if ($text
=~ /now/i) { "evet, anladım" yazdırın\n";} #
eşdeğer form , hayır "m" Genel olarak, yukarıdaki
üçüncü satırda gösterildiği gibi, eşleştirme
operatörünü çağırırken "m" genellikle ihmal edilir.
Açık bir ön işleç olmadan bir model verilirse,
eşleştirme işleci varsayılan olarak kullanılır. Bu
örnekte eşleşen alt dizgiyi çıkarmamamıza veya
kullanmamamıza rağmen, operatör aslında
durumu yoksay seçeneği nedeniyle "Şimdi" ilk üç
karakterle eşleşir. "s" ikame operatörü, belirtilen
deseni arar ve onu belirtilen dizeyle değiştirir.
Varsayılan olarak , bunu yalnızca dizide bulunan ilk
oluşum için yapar. İfadenin sonuna bir "g"
eklenmesi, tüm oluşumların global olarak
değiştirilmesine neden olur. s/cat/dog/ #
varsayılan değişkendeki ilk "cat"i "dog" ile
değiştirir $_ s/cat/dog/gi # aynı şey, ancak "CAT",
"Cat" için her yerde $_ $A = ~ s/cat/dog/ # dizede
varsayılan $_ yerine $A'daki ikame split işlevi,
belirtilen bir dizideki bir modelin tüm oluşumlarını
arar ve model oluşumlarıyla ayrılan parçaları bir
liste olarak döndürür. Herhangi bir dize
belirtilmezse, işleç $ öğesine uygulanır. $aStr =
"Tüm kategori"; @a = böl(/cat/, $aStr); # a[1],
"Tümü" ve a[2], "egory"dir @a = split(/cat/); # bu
bölme, varsayılan dizide gerçekleşir $_ Birleştirme
işlevi, bir listenin dizelerini, her parça arasına bir
ayırıcı (ilk bağımsız değişken) yerleştirilmiş tek bir
dizede bir araya getirerek, bölmenin tersini
gerçekleştirir: $a = birleştirme(" :", "kedi", "kuş",
"köpek"); #, "kedi:kuş:köpek" değerini döndürür
$a = join("", "con", "catenate"); # "concatentate"
$a = "con" döndürür. "katatena"; # $a
"concatentate" değerini alır @ar = ("now", "is",
"the", "time"); $a = katıl "", @ar; # $a
"nowisthetime" değerini alır Yukarıdaki ikinci
satırda, ayırıcının hiç karakter olmadığı yerde,
birleştirmenin etkisi, üçüncü satırda gösterildiği
gibi, Perl'in birleştirme işlecini kullanmakla aynıdır.
Birleştirmenin ek gücü, dördüncü ve beşinci
satırlarda gösterildiği gibi, açıkça
numaralandırılmadan bir listenin tüm öğeleri
üzerinde çalışacak olmasıdır. Kalıp Belleği Dizinin
bir kalıpla eşleşen kısmı, daha sonra ifadede veya
sonraki ifadelerde kullanılmak üzere bir değişkene
atanabilir. Bu özellik, bir kalıbın hatırlanacak
kısımlarının parantez içine alınmasıyla tetiklenir.
Aynı deyim veya kalıpta kullanıldığında, eşleşen
segment, hedeflerinin oluşma sırasına göre \1, \2,
\3 vb. değişkenlerde mevcut olacaktır. İfadenin
kapsamı dışında, bu saklanan segmentler
bağlamsal olarak olduğu kadar $1, $2, $3 vb.
değişkenlerinde de mevcuttur. Değişkenlerde
bulunan diğer eşleştirme bilgileri arasında, eşleşen
dizi olan $&; $', dizedeki eşleşene kadar olan her
şey; ve $', dizedeki eşleşmenin ötesindeki her şey.
Örneğin, aşağıdaki program Unix tarzı bir yol
adında dosya adını dizin yolundan ayırır. Perl'in
açgözlü eşleşmesinden ve kalıp anılarından
yararlanarak çalışır: my($text) =
"/tmp/subsysA/user5/fyle-zzz"; my($directory,
$filename) = $metin =~ m/ (. *\/)(.*)$/; print
"D=$dizin, F=$dosyaadi\n"; Model, Unix dizininin
dosya adından ayrılabilmesi için hedef dizide
"/"nin son geçtiği yeri bulur. İlk parantez grubu bu
dizin alt dizesini kaydeder ve ikinci küme dosya
adını yakalar. $text eşleşmesinden sonraki atama,
her iki kalıp hafızasını konum sırasına göre
$directory ve $filename değişkenlerinde depolar.
İşte \1 ve $1 bellek gösterimlerini kullanan başka
bir örnek: $A = "crave cravats"; $A =~
s/c(.*)v(a.)*s/b\1\2e/; # \1 "rave cra" ve \2 "$A\n"
yazdırmada"; "$1\n" yazdırın; "$2\n" yazdırın; Bu
kod parçasının çıktısı P1'de cesur craate rave cra
şeklindedir: C-149-Stotts Perl WL040/Bidgolio-Vol
III Ch-04 14 Ağustos 2003 11:22 Karakter Sayısı= 0
42 PERL İkinci satırdaki yedek operatör
gerçekleştirir önce “c” ve “v” arasındaki en uzun
karakter dizisini bularak ve onu \1 belleğine
kaydederek eşleştirme. Daha sonra en uzun "a"
dizesini ve ardından kalan herhangi bir tek
karakteri bulur ve bunu \2 belleğine kaydeder.
Eşleştikten sonra, yedek dize, anıların
birleştirilmesi, önüne bir "b" ve sonuna bir "e"
eklenmesiyle oluşturulur. Son iki satır, desen
parçalarıyla eşleşen dize bölümlerinin, $1 ve $2
değişkenlerinin üzerine yazılmadığı sürece
eşleşmeden sonra hala kullanılabilir olduğunu
gösterir. Girdi/Çıktı ve Dosya İşleme Dosya işleme,
Perl'in programcı için hayatı kolaylaştırdığı başka
bir alandır. Temel dosya işleme işleçleri, dizi
yetenekleriyle birleştiğinde, metin girişinden dahili
yapılar oluşturmayı özlü ve verimli hale getirir.
Dosyalara, bir açık ifade aracılığıyla belirli bir
dosyaya bağlanan dosya tanıtıcıları aracılığıyla bir
Perl programı içinde erişilir. Geleneksel olarak,
Perl dosya tanıtıcısı adları, onları anahtar
sözcüklerden ve işlev adlarından ayırmak için
tamamen büyük harflerle yazılır. Örneğin: aç
(GİRİŞ, "index.html"); “index.html” adlı dosyayı
INPUT dosya tanıtıcısı ile ilişkilendirir. Bu
durumda, dosya okuma erişimi için açılır. Ayrıca
dosya adının başına uygun simgeler konularak
yazma erişimi ve güncelleme (ekleme) için
açılabilir: open (INPUT, ">index.html"); # yazma
için açılır (INPUT, ">>index.html"); # ekleme için
açılır Perl, bir dosya açmanın başarılı olup
olmadığına bakılmaksızın çalışmaya devam
edeceğinden, bir open deyiminin başarısını test
etmemiz gerekir. Diğer Perl yapıları gibi, open
deyimi de true veya false değeri döndürür. Bu
nedenle, open'ın başarısını test etmenin ve uygun
eylemi gerçekleştirmenin yaygın bir yolu,
mantıksal veya'nın tembel değerlendirmesini
STDERR'ye bir mesaj yazdıran ve yürütmeyi
sonlandıran bir die yan tümcesiyle birleştirmektir:
open (INPUT, "index.html") || die "index.html
dosyası açılırken hata oluştu"; Bir betik sona
erdiğinde dosyalar dolaylı olarak kapatılır, ancak
açıkça da kapatılabilirler: close (INPUT); Perl,
klavyeye, terminal ekranına ve hata günlüğüne
önceden tanımlanmış dosya tanıtıcıları STDIN,
STDOUT ve STDERR ile varsayılan erişim sağlar; bu
tutamaçlar, bir komut dosyası yürütüldüğünde
otomatik olarak kullanılabilir olacaktır. Bir dosya
açıldıktan ve bir dosya tanıtıcıyla ilişkilendirildikten
sonra, çeşitli yapılarda görünebilen elmas işleci
(<>) ile bir dosya okunabilir. STDIN'e en yaygın
olarak bu şekilde erişilir. Sayısal bir bağlama
yerleştirildiğinde, baklava işleci bir sonraki satırı
döndürür; bir dizi bağlamına yerleştirildiğinde,
dizideki öğe başına bir satır olmak üzere tüm
dosyayı döndürür. Örneğin: $a = ; # @a =
dosyasındaki sonraki satırı döndürür; # tüm
dosyayı döndürür STDOUT, bir print deyimiyle
erişilen varsayılan dosyadır. STDERR, hata
mesajlarını yazdığı sistem tarafından kullanılan
dosyadır; genellikle terminal ekranına eşlenir. İşte
tüm dosyayı STDIN'den satır satır okuyan ve her
satırı satır numaralandırmasıyla STDOUT'a
ekolayan bir örnek: $lnum = 0; while () { # EOF'ye
kadar her seferinde bir satır okur # bu durumda,
varsayılan değişken $_ satır chomp'ı alır; # satır
sonu karakterini kaldır (burada yeni satır) # tekrar
$_ üzerinde otomatik olarak çalışır $lnum++; #
satır sayacındaki otomatik artış operatörü print
"$lnum: $_\n"; # varsayılanı kullanarak okunan
satırı yazdır $_ } Bu, birçok Perl kolaylığından birini
gösterir. Birçok bağlamda, herhangi bir skaler
değişken belirtilmezse, bir işlem, varsayılan skaler
değişken olan '$' adlı değişkene bir değer
verecektir. Bu, Perl'in ortak görevleri yapmayı çok
kolaylaştıran tasarım felsefesiyle uyumludur.
Ayrıca STDIN dosya tanıtıcısını atlayabilir ve
basitçe “while (<>)” yazabilirdik; elmas işleci,
açıkça hiçbir dosya tanıtıcısı verilmezse varsayılan
olarak STDIN üzerinde çalışacaktır. Bir dosya
yazma veya güncelleme erişimi için açıldıktan
sonra, yazdırma işlevi aracılığıyla bu dosyaya
veriler gönderilebilir. Dosya tanıtıcısı olmayan bir
yazdırma, varsayılan olarak STDOUT'ta çalışır.
Örneğin: print OUTPUT "$sonraki \n"; # OUTPUT
tanıtıcısıyla açılan bir dosyaya print "bu ifade
varsayılan olarak STDOUT üzerinde çalışır\n"; Pek
çok durumda, bir Perl programı tarafından
gerçekleştirilen eylemler, bir dosyanın şu anda var
olup olmadığı veya içeriği olup olmadığı gibi
özniteliklerini dikkate almalıdır. Dosya test
operatörleri aracılığıyla dosyalar üzerinde bir dizi
test gerçekleştirilebilir. Örneğin, dosya varlığını
kontrol etmek için –e testini kullanın: if (-e
"birDosya.txt") { açık (AFYLE, "birDosya.txt") || die
"dosya açılamıyor"; } P1: C-149-Stotts Perl
WL040/Bidgolio-Cilt III Bölüm 04 14 Ağustos 2003
11:22 Karakter Sayısı= 0 TÜMÜNÜ BİRARAYA
KOYMAK: ÖRNEK PROGRAMLAR 43 Farklı
karakterler kullanılarak, diğer birçok özellik test
edilebilir; dosyanın okunabilir, yazılabilir,
yürütülebilir veya belirli kullanıcılara ait olması,
metin veya ikili dosya olması, bir dizin veya
sembolik bağlantı olması veya boş olması
bunlardan birkaçıdır. Bunu Yapmanın Birden Fazla
Yolu Var Bu bölümü sonlandırırken, ünlü Perl
atasözünü bu sefer file open deyimleriyle tekrar
örnekleyeceğiz. Dosyaları güvenli bir şekilde
açmak ve hataları yakalamak için koşullu ifadelerin
birkaç örneğini burada bulabilirsiniz. $aFile =
"foo.txt"; if (! open(fh, $aFile)) {die "(a) $aFile
açılamıyor: $! ";} open(fh,$aFile) ? " : die "(d)
$aFile açılamıyor: $! "; die "(b) $aFile açılamıyor:
$! " open(fh,$aFile); open(fh,$aFile) || die "(c)
$aFile açılamıyorsa: $! "; Son dört satırın hepsi
aynı şeyi yapar. Diğer Perl Özellikleri Perl,
geliştikçe dile yolunu bulan birkaç başka özellik ve
yeteneğe sahiptir. Bu sonraki özellikler,
programcıların diğer dillerde faydalı bulduğu ve
arzu ettiği yetenekler olma eğilimindedir. Özellikle,
Perl sürüm 5, sınıfları, nesneleri ve referansları
(veya işaretçileri), daha önce “steroidler üzerinde”
daha geleneksel bir Unix betik notasyonu olan bir
dile getirdi. Perl'in özellikle üstün olduğu alanlarda
(metin işleme, dosya işleme, dize eşleştirme,
işletim sistemi etkileşimleri) yeteneklerini büyük
ölçüde geliştirmedikleri için, bunlara ayrıntılı
olarak girmeyeceğiz. Perl kodunu okumak gibi zor
bir görev.Bu özellikler dilin önemsiz yönleri
değildir; bunlar sadece Perl'in geliştirildiği orijinal
uzmanlık ve uygulanabilirlik alanlarının çok
ötesindedir.Bu nedenle, dillerin gelişme eğiliminde
olduğu doğal sonu temsil ederler. popülerlik
kazanırlar—herkes için her şeyden bir şey.Perl'in
çok daha gelişmiş yetenekleri vardır.Yürütücüye
erişim, bir programın dinamik olarak yeni kod
oluşturmasına ve ardından çalıştırmasına izin
veren, eval işlevi aracılığıyla çalışan bir komut
dosyası için kullanılabilir.Sembol tablolarına
erişilebilir ve doğrudan Perl typeglobs ile manipüle
edilir.Fonksiyon kapanışları oluşturulabilir (birçok
fonksiyonel dilde olduğu gibi), alt programların
verileriyle dinamik olarak paketlenir ve daha sonra
yürütülmek üzere bir işlev çağrısından referans
olarak geri iletilir. Paketler ve modüller,
kapsülleme ve ad alanı denetimi sağlar. Perl'in
sonraki sürümleri, bir iş parçacığı modeliyle
eşzamanlı hesaplamaları bile destekler. Tüm bu
konuların eksiksiz sunumları için okuyucuyu Daha
Fazla Bilgi İçin'de alıntılanan metinlere
yönlendiriyoruz. HEPSİNİ BİRARAYA GETİRMEK:
ÖRNEK PROGRAMLAR Birinci Örnek: Metin İşleme
"foo.txt" adlı bir dosyayı girdi olarak alıp, "bar.txt"
adlı bir dosyayı çıktı olarak üreten bir Perl betiği;
aşağıdaki dönüşümler dışında girdideki satırlar
çıktıya kopyalanacaktır: içinde “IgNore” dizesi olan
herhangi bir satır çıktıya gitmeyecektir İçinde “#”
dizesi olan hiçbir satır o karaktere ve ondan
sonraki tüm karakterlere sahip olacaktır, satırın
sonuna, kaldırılan herhangi bir dize “*DATE*”
çıktıda geçerli tarih ile değiştirilecektir Bunu
yapmak için bir program aşağıdaki gibidir: #!
/usr/local/bin/perl $infile = "foo.txt"; $outfile =
"bar.txt"; $scrapfile = "baz.txt"; open(INF",) { if
($line =~ /IgNore/) { print SCRAPS $line; next; }
$line =~ s/\*DATE\*/$date/g; if ($line =~ / \#/) {
@parts = split ("#", $line); OUTF "$parts[0]\n"
yazdır; KESMELER "#" yazdır. @parts[1..$#parts]; #
aralığı elements } else { print OUTF $line; } } INF'yi
kapat; OUTF'yi kapat; KESMELERİ kapat; İşleri
yapmanın birden fazla yolu olduğu şeklindeki Perl
atasözüne uygun olarak, işte foreach döngüsünü
yazmanın alternatif bir yolu; bu, kalıp eşleştirme
için örtülü $ değişkeni: # bu sürüm, dolaylı olarak
tanımlanan $_ değişkenini kullanır foreach () { if (
/IgNore/ ) { print SCRAPS; sonraki; }
s/\*DATE\*/$date/g; if ( /\#/ ) { @parts = split
("#"); P1: C-149-Stotts Perl WL040/Bidgolio-Cilt III
Bölüm-04 14 Ağustos 2003 11:22 Karakter Sayısı=
0 44 PERL yazdır ÇIKIŞ "$ parçalar[0]\n"; print
KESMELER "#". @parts[1..$#parts]; # element
aralığı } else { print OUTF; } } Ve son olarak, içinde
boolean ve koşullu ifadeler kullanan üçüncü bir
sürüm if–else ifadelerinin yeri: # bu sürüm
boolean yorum kullanır önceki sürümlerde if yan
tümcelerinin # ikamesi olarak ifadelerin on
foreach () { /IgNore/ && do {print SCRAPS;
Sonraki}; s/\*TARİH\*/$tarih/g; /#/ ? { @parçalar
= böl ("#"); print OUTF "$parts[0]\n"; HURDALAR
"#" yazdırın. @parçalar[1..$#parçalar]; # eleman
aralığı } : do { print OUTF; } } Daha Basit, Daha
Sofistike Bir Örnek Şu sorunu göz önünde
bulundurun: bir girdi dosyası alın ve yinelenen
girdi satırları kaldırılmış girdinin bir kopyası olan
bir çıktı dosyası oluşturun. İşte ilk çözüm: #!
/usr/local/bin/Perl foreach() {$seen olmadıkça
yazdır {$_}++;} Bu, elbette, pek çok kişinin Perl'i bu
kadar hararetle sevmesinin nedenidir . Perl'de çok
sayıda C kodu satırı alacak bir görev, dilde yerleşik
olan gelişmiş metin işleme olanakları sayesinde
birkaç satırla yapılabilir. Bu çözümde standart girdi
ve çıktıyı okuyor ve yazıyoruz; Unix'te, program
komut satırından çağrıldığında bu akışlar için belirli
dosya adları sağlarız, bunun gibi: second.pl bar.txt
İşte ikinci bir çözüm: #! /usr/local/bin/Perl # bu
sürüm, bir dosyadaki benzersiz satırları yazdırır,
ancak sıra #'nın dosyada göründükleri ile aynı
olması garanti edilmez foreach (<>) {$unique{$_} =
1;} yazdırma tuşları (%benzersiz); #
values(%unique) diğer yarısıdır Ve üçüncü bir
çözüm: #! /usr/local/bin/Perl # bu sürüm
yinelenen satırları ortadan kaldırır # ve bunları
rastgele sırayla yazdırır # ayrıca her satırın kaç kez
görüldüğünü söyler # oh ve satırları her biri için
alfa sırasına göre sıralar (<>) {$ benzersiz{$_} +=
1;} foreach (sıralama anahtarları(%benzersiz)) {
print "($benzersiz{$_}):$_"; } Bu son örnek, Perl'in
hatırı sayılır gücünü ve özlülüğünü göstermektedir.
Temelde dört satırlık bir kodda, yinelenen satırları
kaldırmak için bir dosyayı filtreleriz, orijinal girdide
her benzersiz satırın kaç kez göründüğünü bildiririz
ve benzersiz satırları alfabetik sıraya göre
yazdırırız. Bu programda kullanılan tüm olanaklar,
standart Perl dil tanımının bir parçasıdır. Kullanıcı
tarafından sağlanan rutinlere veya kitaplıklara
bağlı değildir. Dizin Bilgi İşleme Bu örnek, metin
işlemede kalıp belleklerin daha karmaşık
kullanımını göstermektedir. Betik, bir Linux dir
komutundan (dizinden) test edilecek olan standart
girdiyi okur. Standart olarak yazar ve 11/01/93'ten
eski her dosyayı \ancient adlı bir dizine kopyalayan
yürütülebilir bir komut dosyası (csh
notasyonunda) üretir. Girdi şuna benzer: .
12-18-97 11:14a . ..
12-18-97 11:14a .. INDEX HTM 3,214 02-
06-98 3:12p index.htm CONTACT HTM
7,658 12-24-97 5:13p contact.htm PIX
12-18-97 11:14a pix FIG12 GIF 898 06-
02-97 3:14p fig12.gif BENİOKU TXT
2.113 12-24-97 5:13p readme.txt
ERİŞİM GÜNLÜĞÜ 12.715 12-24-97
5:24p ERİŞİM. LOG ORDER EXE 77.339
12-24-97 5:13p order.exe 6 dosya(lar)
103.937 bayt 3 dizin(ler) 42.378.420
bayt ücretsiz Perl çözümü düzenli
ifadeler, kalıp eşleştirme ve kalıp
hafızaları kullanır: my $totByte = 0;
while(<>){ benim($satırım) = $_;
chomp($satır); if($satır !~ /
/) { # dizin satırlarını işlemek
istemiyoruz # tarihler sütun 28 ve
dosya adı sütun 44 ise ($line =~
/.{28}(\d\d)-(\d\d) -(
\d\d).{8}(.+)$/) {
benim($dosyaadım) = $4;
my($yymmdd) = "$3$1$2";
if($yymmdd lt "931101") { print
"$filename kopyala \ \ eski\n";}} if
($line =~ /.{12}((\d ||,) {14}) \d\ d-
\d\d-\d\d/) { P1: C-149-Stotts Perl
WL040/Bidgolio-Cilt III Bölüm-04
14 Ağustos 2003 11:22 Karakter
Sayısı= 0 PERL 45'TE AĞ
PROGRAMLAMA benim($ bayt
sayısı) = $1; $bytecount =~ s/,//; #
virgülleri sil $totByte +=
$bytecount; } } print STDERR
"$totByte bayt bu dizinde.\n"; } İlk
eşleşmede, $1, $2, $3 ve $4
değişkenleri parantez setlerine
karşılık gelen kalıp hafızalarıdır. İlk
üçü, "971222" sabitiyle
karşılaştırılabilecek bir yymmdd
tarih dizisi halinde yeniden
birleştirilir. Dördüncüsü, \ancient
dizine kopyalanacak dosya adını
tutar. Dizin listesini işlemenin bir
yan etkisi olarak, bir toplayıcı
kurduk ve kümülatif bayt sayısını
çıkardık. Bu, aynı giriş satırında
ikinci bir eşleşme ve bulunan
sayılardan virgülleri kaldırmak için
bir ikame işlemi ile yapılır. PERL'DE
AĞ PROGRAMLAMASI World Wide
Web, en çok bilinen İnternet
uygulamasıdır. Birçok Web sitesi,
statik HTML sayfalarından daha
fazlasını sağlar. Bunun yerine,
verileri toplar ve işlerler veya
tarayıcılara bir tür hesaplama
hizmeti sağlarlar. Örneğin, birkaç
şirket, bir kullanıcının kişisel gelir
ve gider bilgilerini girmesine izin
veren Web siteleri işletir ve bu
durumda gelir vergisi
beyannamelerini yalnızca
çevrimiçi olarak hesaplamakla
kalmaz, aynı zamanda bunları
elektronik olarak IRS'ye sunar. Bu
işlem gücünü bir Web sitesine
sağlamanın çok sayıda teknik yolu
vardır (örneğin, Microsoft'un Aktif
Sunucu Sayfaları, JavaScript,
C/C++/C# programları, vb.), ancak
Perl bu seçenekler arasında en
yaygın ve popüler olanıdır. Bu
bölümde, Perl betiklerinin Web
tarayıcıları ve sunucular arasında
nasıl iletişim sağlayabildiğini ve
bunların kalıcı depolama için
veritabanlarından nasıl
yararlanabileceğini inceleyeceğiz.
Ayrıca süreçler arası iletişim ve ağ
hesaplamaları için Perl'in bazı
yeteneklerini tartışacağız. Web ve
ağ programlaması genellikle
sıfırdan yapılmaz, bunun yerine
diğer programcılar tarafından
yazılmış mükemmel Perl
modüllerinin ayrıntıları kapsamak
ve çeşitli etki alanı varlıklarının ve
hizmetlerinin soyutlamalarını
sağlamak için yeniden
kullanılmasıyla yapılır. Perl
topluluğunun bu serbestçe
paylaşılan modüller deposu olan
Comprehensive Perl Archive
Network (CPAN) tartışmasıyla
başlıyoruz. Perl Modülleri ve CPAN
CPAN, geliştiriciler tarafından
daha büyük Perl programlama
topluluğuna bağışlanan geniş bir
Perl kodu ve belgeleri
koleksiyonudur. Web'den
http://www.cpan.org adresinden
erişilir ve yaygın Perl komut
dosyası oluşturma görevleri için
fiili standartlar haline gelen birçok
modül içerir. Programcı tarafından
sağlanan modüllere ek olarak,
standart Perl dağıtımının kaynak
kodu burada bulunabilir.
Programming Perl'de Larry
Wall'un sözleriyle, "Eğer Perl'de
yazılmışsa, faydalı ve ücretsizse,
muhtemelen CPAN'dadır."
Modüller Modül, Perl'de kodun
yeniden kullanımı için ana
mekanizmadır. Modül, dosya adı
uzantısı “.pm” olan bir dosyada
bildirilen bir pakettir (korumalı ad
alanı); paket, modül ve dosya aynı
ada sahip. Bir modülün yazarı,
içindeki hangi adların Perl
programlarının dışında
kullanılabilir hale getirileceğini
tanımlar. Bu, Dışa Aktarma
modülü aracılığıyla yapılır. Bir
modülün değişkenlerini, alt
programlarını ve nesnelerini bir
programa dahil etmek için use
ifadesi kullanılır: use JacksCode; #
$jackrabbit değişkeninin
bildirildiği print "$jackrabbit \n";
print "$JacksCode::jackrabbit \n";
Bu örnekte, use deyimi,
yorumlayıcının arama yolunda bir
yerde "JacksCode.pm" adlı bir
dosyada bulmayı umacağı
"JacksCode" modülünden dışa
aktarılan tüm adlara erişim talep
eder. Bu modül “$jackrabbit”
adında bir değişken bildirirse, son
iki satır aynı şeyi yapar. Bir
modülden içe aktarılan bir
değişken adının artık modül adıyla
tam olarak nitelendirilmesi
gerekmez. Kullanım ifadesinin,
dışa aktarılan adlardan
hangilerinin içe aktarılacağı
üzerinde daha ayrıntılı denetim
sağlayan birkaç alternatif biçimi
vardır. Programcılar tarafından en
yaygın olarak kullanılan
modüllerin çoğu, standart Perl
dağıtımının bir parçası olarak gelir.
CPAN, aşağıdakiler dahil
düzinelerce başkasını içerir: Web
sunucusu komut dizileri için CGI,
HTML, HTTP, LWP, Apache modül
aileleri Unix programlama
uyumluluğu için POSIX Net::FTP,
Net::DNS, Net::TCP, Net::SMTP,
Net ::IMAP ve diğer onlarca
protokol için Math::BigInt,
Math::Trig, Math::Polynomial,
Statistics ve daha onlarca çeşitli
matematiksel yapı ve fonksiyonları
destekleyen List, Set, Heap, Graph
modül aileleri ortak özet veriyor
veri türleri Date, Time, Calendar
modül aileleri Language::ML,
Language::Prolog, C::DynaLib,
Python, Java ve diğer dil
arabirimleri PostScript, Font, PDF,
XML, RTF, Tex, belgeler için SQL
modül aileleri PGP Şifreleme ve
güvenlik için DES, Crypt, Authen
modül aileleri Perl programcıları
zanaatlarını ne kadar eğlenceli
bulsalar da, hiç kimse bir
başkasının zaten iyi yaptığı kodu
yeniden yazmak için zaman
harcamak istemez. CPAN,
başarıdan yararlanmak için
coşkulu bir topluluk çabasının
sonucudur. CGI ile Web Sunucusu
Komut Dosyaları Bir Web sayfası
doldurulan formlar içerdiğinde
veya başka bir hesaplama
davranışı gerektirdiğinde, işlemin
Web sunucusu tarafında gereken
işlemi sağlamanın birkaç yolu
vardır. Bunun bir yolu, CGI Web
arayüzünün veri biçimlendirme
standartlarına uyan betiklerdir.
CGI betikleri, sunucunun
destekleyeceği herhangi bir
programlama dilinde yazılabilir.
Ayrı bir bölüm P1: C-149-Stotts
Perl WL040/Bidgolio-Cilt III
Bölüm-04 14 Ağustos 2003 11:22
Karakter Sayısı= 0 46 PERL bu
derlemede CGI standardını
ayrıntılı olarak ele alıyor, bu
nedenle burada ayrıntılara
odaklanıyoruz Perl'in
programcıların Web geliştirme için
bu standarttan yararlanmalarına
nasıl izin verdiği. Bir Web tarayıcısı
ve bir Web sunucusu arasındaki
herhangi bir etkileşimde, değiş
tokuş edilen veriler vardır.
Tarayıcı, bazı işlemlerin
yapılmasını talep eden sunucuya
bilgi gönderir ve sunucu, genellikle
bir HTML Web sayfası biçiminde
bir yanıt gönderir. Bu etkileşim
genellikle kullanıcının tarayıcı
penceresindeki bir formun
alanlarını doldurması ve bazı
"gönder" düğmesine tıklamasıyla
gerçekleşir. Formu göndermek,
tarayıcının form alanlarından
verileri toplamasını, CGI
standardına göre bir dizi olarak
kodlamasını ve formdaki gönder
düğmesiyle ilişkili URL'de belirtilen
Web sunucusuna iletmesini
gerektirir. Bu URL, yalnızca form
verilerini işleyecek sunucunun
konumunu değil, aynı zamanda
sunucu tarafında da çalıştırılması
gereken Perl betiğinin adını içerir.
Modül "CGI" Tarayıcı formundaki
veriler, ortam değişkenleri
aracılığıyla Perl'e sunulur. Web'in
ilk günlerinde, site programcıları,
gelen CGI uyumlu verilerin kodunu
çözmek ve bunları çeşitli şekillerde
işlemek için Perl alt
programlarının koleksiyonlarını
yazarak "kendi başlarına"
çalışırlardı. Bugün bu görev, bu
sunucu tarafı işlevler için fiili bir
programlama standardı sağlayan
Perl modülü "CGI" aracılığıyla çok
daha kolay hale getirilmiştir. CGI
modülünü kullanan bir form
işleme betiği şuna benzer
(basitleştirilmiş): CGI kullan; $q =
CGI::new(); $orta = $q-
>param("measid"); $uid = $q-
>param("uid"); $pwd = $q-
>param("şifre"); print $q-
>header(); print $q->head($q-
>title("Şirket Değerlendirmesi"));
print $q->body( $q->h1("$uid:
Raporumu Gönder"), $q->hr, vb...
gövde öğelerinin geri kalanı... ); )
(Ok gösterimi (->), bir referansın
başvurusunu kaldırmak (bir
işaretçiyi takip etmek) için Perl
sözdizimidir. Bu modülde ve onu
takip eden diğerlerinde, bir Perl
nesnesinin alanlarına ve
işlevlerine erişmek için kullanılır.)
Burada gösterildiği gibi, CGI
modülü, ortam değişkenlerini
almak, çıktı olarak Web formları
oluşturmak ve HTML etiketleri
oluşturmak için işlevler sağlar. Bu
örnek, "measid", "uid" ve
"passwd" adlı metin alanlarını
içeren bir Web formundan veri
seçmektir. Tarayıcının
görüntülemesi için gerekli başlık
ve bir HTML sayfası ile HTTP
uyumlu bir dönüş mesajı
oluşturuyor. Buradaki "uid"in
"Jones" biçiminden geldiğini
varsayarsak şunu elde ederiz:
Content-type: text/html; karakter
kümesi=ISO-8859--1
Jones: Raporumu Gönder
vb... CGI modülü ayrıca Web sitesi
geliştiricisine Web komut dosyası
oluşturmada yaygın olan diğer
sorunları çözmede yardımcı olur.
HTTP protokolü durum bilgisiz
olduğundan, bir betiğin bir
çağrılışından diğerine kadar
oturum durumunu korumak
sorunlardan biridir. Bu normalde
çerezlerle yapılır, bir sunucunun
Web tarayıcısından yerel olarak
depolamasını ve istek üzerine geri
dönmesini istediği veriler. Ancak,
tüm tarayıcılar çerezlere izin
vermez ve izin verenlerde
kullanıcı, güvenlik veya gizlilik
nedenleriyle çerezleri kapatabilir.
Buna yardımcı olmak için, CGI
kullanan bir komut dosyası, birden
çok kez çağrıldığında, komut
dosyasının önceki çağrılmasından
girdi alanları için varsayılan
değerleri alacaktır. LWP'li Web
İstemcileri CGI modülü, bir Web
bağlantısının sunucu tarafında
betiklerin oluşturulmasını
desteklerken, LWP'deki (Perl'de
Web erişimi için Kitaplık)
modüller, istemci tarafında
uygulama geliştirmek için destek
sağlar. Web istemcileri arasında
en dikkate değer olanı, GUI tabanlı
tarayıcılardır, ancak diğer birçok
uygulama, Web sunucularıyla
HTTP etkileşimlerinde istemci
görevi görür. Örneğin, Web
tarayıcıları ve örümcekler, çeşitli
kataloglama ölçütlerini karşılayan
sayfaları sürekli olarak Web'de
arayan GUI olmayan
programlardır ("bot" veya robot
olarak adlandırılır). LWP'deki farklı
modüller, Web istemcisi
oluşturma ve çalıştırmanın farklı
yönlerini destekler: HTML
dosyalarını ayrıştırmak ve
dönüştürmek için HTML HTTP
protokolünün isteklerini ve
yanıtlarını uygulamak için HTTP ağ
bağlantıları ve istemci/sunucu
işlemleri için LWP çekirdek
modülü Ayrıştırma ve işleme için
URI URL'ler WWW robot programı
standartlarını uygular Adobe yazı
tiplerini işlemek için yazı tipi Dizin
listelerini ve ilgili bilgileri
ayrıştırmak için dosya Bir Web
etkileşimi, bir istemci programın
bir sunucuya ağ bağlantısı
kurmasıyla başlar. Düşük seviyede
bu, TCP/IP protokolüne sahip
yuvalar aracılığıyla yapılır. Perl
soket programlamayı doğrudan
destekler (aşağıya bakın) ve Net
modülü, bir programın TCP/IP'yi
(ve ayrıca FTP, DNS ve SMTP gibi
diğer birçok İnternet protokolünü)
takip etmesine izin veren işlevler
içerir. Temel veri aktarımı için
yuvaların ve TCP/IP'nin yanı sıra
HTTP protokolü, istemci ile sunucu
arasında değiş tokuş edilen
mesajların yapısını ve içeriğini
belirler. LWP::UserAgent modülü,
tüm bu teknolojilerle tek tek
ilgilenmek yerine, programcının
tüm istemci tarafı etkinliklerini tek
bir arabirim aracılığıyla
yönetmesine olanak tanır. Basit
bir istemci betiği şuna benzer: P1:
C-149-Stotts Perl WL040/Bidgolio-
Cilt III Bölüm-04 14 Ağustos 2003
11:22 Karakter Sayısı= 0 PERL
47'DE AĞ PROGRAMLAMA
LWP::UserAgent kullanın; # diğer
modülleri de içe aktarır $client =
new LWP::UserAgent();
$acmeReps = yeni
URI::URL('www.acme.com/raporla
r/index.html'); $outHead = new
HTTP::Headers(User-
Agent=>'MyBot v2.0',
Accept=>'text/html'); $outMsg =
yeni HTTP::Request(GET,
$acmeReps, $outHead); $inMSg =
$client->request($outMsg);
$inMsg->is_success ? {print
$inMsg-> content;} : {print
$inMsg->message;} HTTP
protokolü gereksinimlerine göre
ağ bağlantıları ve mesaj
biçimlendirmesi, LWP işlevleri
tarafından şeffaf bir şekilde işlenir.
Burada istemci, www.acme.com
adresindeki Web sunucusuna
böyle bir isteğin gönderilmesine
neden olur:
GET/reports/index.html HTTP/1.0
User-Agent: MyBot v2.0 Kabul et:
text/html İstenen dosya ise orada
değilse, sunucudan gelen yanıt bir
hata mesajı olacaktır. Oradaysa,
yanıt "bot"un bir şekilde işlemesi
için HTML dosyasını içerecektir.
Veritabanı Kullanımı Birçok Web
sitesi, müşteri verileri, site
kullanımıyla ilgili istatistikler,
deneysel sonuçların toplanması,
tıbbi kayıtlar gibi kalıcı bilgileri
korumak için veritabanlarına
bağımlıdır. Perl, bir CGI betiğinin
(veya herhangi bir Perl betiğinin,
Web tabanlı veya başka türlü)
veritabanı kayıtlarını
saklayabilmesi ve alabilmesi için
birkaç yola sahiptir. Modül "DBM"
Perl, yerleşik bir veritabanı
yapısını uygulayan işlevleri içeren
DBM (veritabanı modülü) adlı bir
modülle birlikte gelir. DBM, harici
bir veri deposunu dahili olarak
karmalar veya anahtar/değer
çiftleri olarak ele alır. Bu dahili
veritabanı, basit ve hızlı kullanım
için tasarlanmıştır; arama, en az
üç satırlık komut dosyası
gerektirir. Yöntem, arama için
benzersiz bir anahtar olduğunda
(örneğin, ISBN numaraları) çok
büyük veritabanlarından bile hızlı
erişim için uygundur. Karmaşık
veriler veya sorgular için o kadar
kullanışlı değildir: dbmopen (%db,
$database, 0400) || die "DB
açılamıyor"; #open salt okunur
için ($k=$max; $k< $max+20;
$k++){print "$k $db{$k}"} #verileri
al ve yazdır dbmclose (%db);
#veritabanı kapat Bu örnekte,
dizin değerlerinin sayı ve benzersiz
olduğunu biliyoruz. Veritabanı,
Perl betiğine bir hash gibi bakar,
dolayısıyla veri değerlerini ondan
almak için ilişkisel dizi değişkeni
%db kullanılır. Perl'in sağladığı
kullanışlı özelliklerden biri DBM
filtreleridir. Bunlar, bir programcı
tarafından bir veritabanındaki veri
alanlarının biçiminin bir betiğin
ihtiyaç duyduğu biçimle pek
uyumlu olmadığı durumları
yönetmek için yazılan küçük veri
dönüştürme yordamlarıdır. DBM
süzgeçleri, betik boyunca dağılmış
küçük veri işleme kodu yığınları
koymak veya fazladan işlevler
yazıp çağırmak yerine doğrudan
bir veritabanının alanlarına
iliştirilebilir; alan değerleri
veritabanına girip çıktıkça veri
dönüşümü otomatik olarak
gerçekleşir. Bu özellik, veritabanını
kullanan kodun daha kolay
okunmasını ve daha az kod
çoğaltma nedeniyle daha az
hataya açık olmasını sağlar. Modül
"DBI" Daha gelişmiş uygulamalar
için, ilişkisel bir veritabanı
genellikle DBM'nin basit
yapısından daha çok tercih edilir.
Bunun için Perl, DBI modülünü
veya veri tabanı arayüzünü sağlar.
DBI, programcının genel komut
dosyaları oluşturmasına izin
vererek, belirli veritabanı
sistemlerinin ayrıntılarını gizlemek
için tasarlanmıştır. Arayüz, SQL
sorgularının ifade edilmesine,
bunların belirli bir veritabanında
yürütülmesine ve sonuçların
alınmasına izin verir. DBI modülü,
herhangi bir veritabanı satıcısının
ürününe özgü kod içermez, ancak
DBD'ler (veritabanı sürücüleri) adı
verilen çok sayıda satıcıya özel
modüle referansları vardır. Bir
DBD modülü, belirli bir veritabanı
sistemi markasıyla iletişim kurmak
için gereken ayrıntılı kodu
içerecektir . Şekil 1 , yürütme
komut dosyası, DBI, DBD ve
fiziksel veritabanı arasındaki
ilişkiyi göstermektedir . Bir Perl
betiği, bir sorguyu yürütmek için
bir DBI işlevini çağırdığında, sorgu,
DBI veritabanı tanıtıcısının nasıl
açıldığına göre (Oracle DB olarak,
Access DB olarak, vb.) uygun DBD
modülüne yönlendirilir. DBD
modülü, fiziksel veritabanı
sisteminin gerçek dosyaları veya
tabloları ile iletişim kurar ve sorgu
sonuçları üretir. Bu sonuçlar,
onları kullanıcının Perl betiğine
geri aktaran DBI modülüne geri
iletilir. Bu dolaylı katman, Perl
betiklerine, bir fiziksel DB
sisteminden diğerine göreceli
olarak ağrısız geçişi sağlayan bir
genellik sağlar. “ODBC” Modülü
DBI modülüne ek olarak, Access
veya Oracle gibi harici
veritabanlarına arayüz oluşturan
Perl betikleri yazmak isteyen
programcılar, birkaç üçüncü taraf
distribütörden ücretsiz olarak
indirilebilen bir ODBC uyumluluk
paketi alabilirler. Bu modül, ODBC
standart veritabanı arabirimini
uygulayan işlevler içerir. Bu
standardı kullanmak için yazılan
Perl betikleri, o veritabanının
kendi ODBC arabirimine sahip
olduğu sürece, altındaki herhangi
bir ilişkisel veritabanıyla çalışabilir.
Neredeyse tüm önemli ilişkisel
veritabanı satıcıları, ürünleri için
bir ODBC uygulaması sağlar.
ODBC, DBI ile aynı avantajları
sağlar, ancak ODBC standardı Perl
dışında tasarlanmıştır ve diğer
birçok programlama dilinde de
mevcuttur. Süreçler ve IPC Web
başlıca İnternet uygulaması
olmasına rağmen, kesinlikle tek
değildir ve Perl, genel ağ
uygulamalarını desteklemek için
olanaklar içerir. Perl, eşzamanlı
veya çok işlemli hesaplamalar için
özel olarak tasarlanmasa da,
çeşitli işlem biçimlerini, işlemler
arası iletişimi (IPC) ve eşzamanlılığı
destekler. (Perl, Unix'ten doğduğu
için bu bölüm, borular ve
çatallama gibi Unix işlem
kavramlarına ağırlık verir.)
İşlemler P1: C-149-Stotts Perl
WL040/Bidgolio-Cilt III Bölüm 04
14 Ağustos 2003 11:22 Karakter
Sayı= 0 48 PERL Kullanıcının Perl
Script Erişimi DBD Oracle DBD Perl
DBI modülü Erişim dosyaları
Oracle sunucusu Şekil 1: DBI,
belirli veritabanı sistemleri için
soyut bir arayüz sağlar. her biri
kendi kaynaklarına ve adres
alanlarına sahip nispeten ağır
hesaplamalar. İnternet üzerinden
aynı makinede veya farklı
makinelerde birden çok işlem
yürütülebilir. İşlemler arasında
veri alışverişi genellikle dosyalar,
borular (kanallar) veya daha düşük
seviyeli soketler aracılığıyla yapılır.
Perl'de dosya G/Ç işlemleri
kullanılarak basit Unix tarzı süreç
iletişimleri kurulabilir. Süreçlere
dosya tanıtıcıları verilir ve iletişim
yolları, “|” boru sembolü
kullanılarak açık ifadeyle kurulur.
komutunda işlem yürütülür.
Örneğin, çalışan bir programdan
okumak için, kanal sona gider:
$pid = open(DATAGEN, "ls -lrt |")
|| die "Çatallama yapılamadı: $!
\n"; while () { yazdır; }
kapat(DATAGEN) || die
"Kapatılamadı: $! \n"; Bu
program, geçerli dizinin bir
listesini oluşturmak için Unix "ls"
komutunu "-lrt" bağımsız
değişkenleriyle yürüten bir işlem
oluşturur. Pipe sembolü, Perl'e
open'in basit bir dosya adı yerine
çalıştırılacak bir işlem komutu
belirttiğini söyler. Bir işleme
yazmak için, boru komutun başına
gider: $pid = open(DATASINK, "|
myProg args") || die "Çatallama
yapılamadı: $! \n"; DATASINK
"sizin için bazı veriler\n" yazdırın;
kapat(DATASINK) || die
"Kapatılamadı: $! \n"; Bir betik,
açık, sistem ve geri tepmelerden
elde edilebilecek olandan daha iyi
kontrolle iletişim kuran iki ilgili
süreç oluşturmak için boru ve
çatal kullanabilir: pipe(INFROM,
OUTTO); # bağlı dosya tanıtıcıları
açar if (fork) {# her iki işlem de
tüm açık dosya tanıtıcıları paylaşır
# close(INFROM) yazmak için ana
kodu çalıştırır; # şimdi yazar
kodu... } else { # okumak için alt
kodu çalıştır close(OUTTO); #
şimdi okuyucu kodu... } Aynı
yürütme işlemine okuma ve
yazma gibi daha karmaşık
durumlar için önceki yöntemler
yeterli değildir. Open'ın
kullanılabilecek özel bir forking
formu vardır. Ancak, IPC::Open2
modülünü kullanmak daha iyi bir
yaklaşımdır: IPC::Open2 kullanın;
open2(*READFROM, *WRITETO,
"myProg arg1 arg2"); print
WRITETO "işte girdiniz\n"; $çıktı =
; # vb... kapat(YAZ);
kapat(OKUDAN); Burada
“myProg” programı, sağlanan
argümanlar kullanılarak bir süreç
olarak yürütülür ve READFROM ve
WRITETO dosya tanıtıcıları,
sırasıyla standart girdi ve çıktıya
bağlanır, böylece Perl betiği
onunla veri alışverişi yapabilir.
Modül "Soket" Programcı işletim
sisteminin alt kısımlarını
programlamaya istekliyse,
süreçler üzerinde daha ince taneli
kontrol elde edilebilir. Soketler,
İnternette ağ programlama için
temel teknik mekanizmadır. Perl,
yuvalarda çalışan yerleşik
işlevlerle bu düzeye erişim sağlar.
Bunlar arasında, bir soketi bir
bağlantı noktasıyla ilişkilendirmek
için bir dosya tanıtıcı bağlama
atamak için soket ve sunucu tarafı
bağlantısındaki etkinliği beklemek
için adres dinleme yer alır P1: C-
149-Stotts Perl WL040/Bidgolio-
Vol III Ch-04 14 Ağustos 2003 11
:22 Karakter Sayısı= 0 SÖZLÜK 49
sunucu tarafında gelen bağlantıya
izin vermeyi kabul et sunucu recv
ile iletişim kurmak için bir
soketten veri almak için yakın bir
sokete veri koymak için gönder
hepsini sonlandırmak için
Soketlere dosya tanıtıcıları verilir,
bu nedenle dosya tanıtıcılarında
çalışan Perl işlevleri yuvalarda da
kullanılabilir. Soket işlevleri,
komut dosyalarının taşınabilirliğini
sınırlayan makine özellikleri ve IP
adresleriyle ilgili sabit kodlanmış
değerlere ihtiyaç duyma
eğilimindedir. Perl modülü Soketi,
makineye özgü sabitleri ve verileri
Perl değişkenlerine önceden
yüklemek için Perl soket
işlevleriyle birlikte kullanılmalıdır.
ON BEYOND PERL Perl, nesne
yönelimli (OO) programlama
kavramları gençken ve bugün
olduğundan daha az anlaşılırken
yaratıldı. Aslında Perl'in ilk
sürümleri, nesneler veya
referanslar bile içermiyordu. OO
kavramlarının anlaşılması
geliştikçe Perl, OO özelliklerini
içerecek şekilde gelişti. Oldukça iyi
çalışıyorlar, ancak Perl'in orijinal
tasarım mantığının bir parçası
olmadıkları için, çoğu kişi onların
orijinal dil özellikleri setinden
daha az zarif ve uyumlu olduğunu
düşünüyor. Yakın zamanda
geliştirilmiş iki programlama dili
daha —Python ve Ruby— Perl'e
miras olarak sahip çıkar, ancak
özellikle OO programlama araçları
olarak tasarlanmıştır. Her birinin
tasarımcıları, Perl'in metin işleme
ve dizi eşlemenin son derece
rahatlığını ve esnekliğini korumak,
ancak Perl'in ötesine geçen diğer
yetenekleri de dahil etmek istedi.
Sonuçlar, hala büyük ölçüde
"komut dosyası" dilleri olarak
düşünülen, ancak daha yüksek
düzeyde entegre nesne
semantiğine sahip iki
notasyondur. Aşağıda, Perl ile ilgili
olarak her birinin kısa tartışmaları
yer almaktadır. Python Guido van
Rossum, 1989'un sonlarında
Python'un tasarımı üzerinde
çalışmaya başladı. Yeni dille ilgili
hedeflerinden biri, yalnızca
deneyimli kullanıcılara değil,
seyrek kullanıcılara hitap etmekti.
Bir gösterimin seyrek kullanıcıları,
zengin sözdizimini (Perl'inki gibi)
yardımcı olmaktan çok külfetli
bulabilir. Bu, Python'un kompakt
bir dil olduğu anlamına gelir. Bir
programcı, bir kılavuza sık sık
başvurmadan tüm özellik setini
kolayca akılda tutabilir. C, hemen
hemen aynı şekilde kompakt
olmakla ünlüdür, ancak Perl
kesinlikle değildir. "Bunu
yapmanın birden fazla yolu"
şeklindeki Perl tasarım ilkesi,
Perl'in zengin özelliklerinde,
notasyon kısayollarında ve stil
deyimlerinde kendini gösterir. Van
Rossum ayrıca en başından nesne
yönelimli ve açık modül
semantiğine sahip olacak şekilde
tasarlanmış bir dil istiyordu.
Python'da her şey, temel veri
türleri de dahil olmak üzere bir
nesne veya sınıftır. Python,
modern bir programlama dili için
alışılmadık bir sözdizimine
sahiptir. Serbest biçimli bir
notasyon olmaktan ziyade,
Python'da boşluk bir betiğin blok
yapısını tanımlamak için
önemlidir. Girinti seviyeleri,
Python'da "{}" çiftlerinin Perl, C ve
diğerlerinde yaptığı aynı amaca
hizmet eder. Burada, döngünün
gövdesi ve koşul cümleciklerinin
gövdeleri dikey hizalama ile
tanımlanır: x < y ise: buf =
fp.read(blocksize) if not buf: break
conn.send(buf) x=3 if x = = 4:
sonuç=x+2 print x else: print
'Tekrar dene. Bu başlangıçta
hantal bir gerileme gibi görünse
de, birçok yönden Python'un
kullanımını kolaylaştırır. Python
çok temiz ve yapılandırılmış bir
düzene sahiptir ve neler olup
bittiğini takip etmek çok kolaydır.
Perl sık sık gürültülü görünebilir ve
özellikle yeni programcılar Perl
betiklerinden gördükleri davranışı
anlamaya çalışırken zorluk
çekebilirler. Python programcıları,
kısa bir eğitim süresinden sonra,
yazdıkları kadar hızlı çalışan kod
üretebildiklerini ve Python'u
yürütülebilir sözde kod olarak
düşünmeye başladıklarını
bildirmektedir. Python,
programcılara veri yapılarının
tasarımı ve nesne yönelimli
programlama gibi modern
programlama uygulamaları için iyi
bir destek sağlar . Kompaktlık,
programcıların Perl'deki şifreli
gösterimlerin çoğunu ortadan
kaldırarak okunabilir, bakımı
yapılabilir komut dosyaları
yazmasına neden olur. Perl'in
orijinal uygulama etki alanlarında
Python, programlama esnekliği ve
hızı açısından Perl'e yaklaşır,
ancak nadiren onu geçer. Öte
yandan Python, Perl'in en iyi
uygulama alanlarının çok ötesinde
oldukça kullanışlı olduğunu
kanıtlıyor. Ruby Ruby, Perl'in
doğal halefi olarak ilan edilen
başka bir dildir. 1993 yılında
Yukihiro Matsumoto tarafından
Japonya'da geliştirildi ve 2000
yılında Amerika Birleşik
Devletleri'nde bir kullanıcı
topluluğunu çekmeye başladı.
Japonya'da Ruby popülerlik
açısından Python'u geride bıraktı.
Python gibi, Ruby de açık
kaynaklıdır ve bu nedenle
diğerlerinin genişletmesi,
düzeltmesi veya değiştirmesi
kolaydır. Matsumoto, Perl'in
dağınık "İsviçre Ordusu motorlu
testere" özelliklerine sahip
olmayan, nesne yönelimli bir betik
dili tasarlamak istiyordu, ancak
Python'un yeterince nesne
yönelimli olmadığını düşünüyordu.
Ruby, Python'un dışarıda bıraktığı
Perl'in birçok metin işleme ve dize
eşleştirme özelliklerini korudu,
ancak bunlar sınıf düzeyine
yükseltildi (örneğin, normal
ifadeler sınıflardır). Temel
türlerdeki işleçler bile temel
sınıfların yöntemleridir. Ruby,
sınıflara ek olarak, komut
dosyalarının çalışma zamanında
nesnelerin dinamik yapısını
anlamasına ve bunlardan
yararlanmasına izin vererek
metasınıf muhakemesine izin
verir. Ruby'nin Python'un yaptığı
gibi modern nesne semantiğine
sahip olduğu, ancak aynı zamanda
Python'dan daha fazla Perl özelliği
ve sözdizimi içerdiği
düşünülmektedir. SÖZLÜK CGI
Ortak ağ geçidi arabirimi, Web
sunucusu komut dizisi için
standart = 0 50 PERL Hash
Associate dizisi, dize (skaler)
değerlere göre dizine eklenen veri
öğeleri koleksiyonu HTTP Köprü
Metni aktarım protokolü, Web
işlemleri için kodlama standardı
HTML Köprü metni biçimlendirme
dili, Web sayfası içeriğini
belirtmek için dil IPC İşlemler arası
iletişim Linux Popüler açık kaynak
versiyonu PC'ler için Unix Pipe
İşlemler arasındaki bir iletişim
kanalı için Unix adı Karmaşık
kalıpları ve karakter dizilerini
belirtmek için düzenli ifade
biçimsel dili Skaler Tamsayı, dizi,
boolean, gerçek gibi tekil veri
değeri Unix Bell
Laboratuvarlarında ve UC
Berkeley'de geliştirilen popüler
işletim sistemi 1970'lerin sonu
ÇAPRAZ REFERANSLAR Bkz. Ortak
Ağ Geçidi Arayüzü (CGI) Komut
Dosyaları; HTML/ XHTML (Köprü
Metni İşaretleme
Dili/Genişletilebilir Köprü Metni
İşaretleme Dili); Linux İşletim
Sistemi; Unix' İşletim Sistemi. EK
OKUMA Perl kullanarak
programlama öğrenmek için şu
metne bakın: Johnson, AL (1999).
Perl ile Programlamanın Unsurları.
Indianapolis, IN: Manning
Yayınları. Bu kitaplar,
programlamadan anlayan
okuyucular için Perl dili hakkında
daha fazla ayrıntı verir: Chapman,
N. (1997). Perl: Programcının
arkadaşı. New York: Wiley.
Christiansen, T. ve Torkington, N.
(1998). Perl yemek kitabı: Perl
programcıları için çözümler ve
örnekler. Sivastopol, CA: O'Reilly
ve Ortakları. Schwartz, R. ve
Phoenix, T. (2001). Perl
Öğrenmek: Kolay şeyleri kolay ve
zor şeyleri mümkün kılmak (3.
Baskı). Sivastopol, CA: O'Reilly ve
Ortakları. Siever, E., Spainhour, S.
ve Patwardhan, N. (2002). Kısaca
Perl'dir. Sivastopol, CA: O'Reilly ve
Ortakları. Vromans, J. (2002). Perl
cep referansı (4. Baskı).
Sivastopol, CA: O'Reilly ve
Ortakları. Wall, L., Cristiansen, T.
ve Orwant, J. (2000).
Programlama Perl'i (3. Baskı).
Sivastopol, CA: O'Reilly ve
Ortakları. Bu metinler, Perl:
Conway, D. (1999)'daki gelişmiş
özelliklerin ayrıntılı, "gizli"
açıklamalarını verir. Nesne
yönelimli Perl. Greenwich, CT:
Manning Yayınları. Friedl, JEF
(2002). Düzenli ifadelerde
uzmanlaşma (2. Baskı). Sivastopol,
CA: O'Reilly ve Ortakları.
Srinivasan, S. (1997). Gelişmiş Perl
programlama. Sivastopol, CA:
O'Reilly ve Ortakları. Bu
referanslar, Perl ve Perl
modüllerinin belirli uygulama
alanlarında nasıl uygulanacağını
gösterir: Stein, L., & MacEachern,
D. (1999). Perl ve C ile Apache
modülleri yazmak. Sebastopol, CA:
O'Reilly and Associates. Burke, SM
(2002). Perl ve LWP. Sivastopol,
CA: O'Reilly ve Ortakları. Guelich,
S., Gundavaram, S. ve Birznieks, G.
(2000). Perl ile CGI programlama
(2. Baskı). Sivastopol, CA: O'Reilly
ve Ortakları. Ray, ET ve McIntosh,
J. (2002). Perl ve XML. Sebastopol,
CA: O'Reilly and Associates..
Wright, M. (1997). CGI/Perl yemek
kitabı. New York: Wiley Bilgisayar
Yayıncılık. Bu referanslar, Perl ile
bazı benzerlikleri olan diller
hakkında daha fazla bilgi verir:
Beazley, D. (2001). Python temel
referansı (2. Baskı). Indianapolis,
IN: New Riders Yayıncılık. Harms,
D. ve McDonald, K. (1999). Hızlı
Python kitabı. Greenwich, CT:
Manning Yayınları. Lutz, M. ve
Ascher, D. (1999). Python'u
Öğrenmek Sivastopol, CA: O'Reilly
ve Ortakları. Thomas, D. ve Hunt,
A. (2000). Programlama Ruby:
Pragmatik programcının kılavuzu.
Okuma, MA: Addison Wesley
Longman. 2002'de http://www
adresinden alındı.
rubycentral.com/book/ Bu Web
siteleri, Perl dili tanımı ve
standardı hakkında kapsamlı
bilgiler, Perl'de programlama
üzerine eğitimler, örnek
programlar ve yararlı betikler,
kitaplıklar ve yaklaşan
konferanslar içerir:
http://www.perl.com/main Perl
ticari dağıtım sitesi
http://cpan.org/perl arşivleri
http://use.perl.org/news
clearinghouse
http://history.perl.org/PerlTimelin
e.html özel geliştirme zaman
çizelgesi http://www.perl.org
/Perl tüccarları
http://dev.perl.org/perl6/ Perl
6'nın en son gelişimi
http://www.activestate.com/
Windows platformları için Perl
uygulamaları
http://history.perl.org/Perl çağlar
boyunca Son olarak, Perl haber
grupları var. Bu gruplara erişmek
için herhangi bir haber okuyucuyu
kullanın. Bunlar, Perl hakkında
tartışmalar ve soru sorulacak ve
yanıtlanacak bir yer sağlar.
comp.lang.perl.misc: Genel olarak
Perl dili comp.lang.perl.announce:
Perl hakkında duyurular
(denetlenen) P1: c-143Braynov-2
Braynov2 WL040/Bidgoli-Vol III-
Ch-05 11 Temmuz 2003 11 :43
Karakter Sayısı= 0 Kişiselleştirme
ve Özelleştirme Teknolojileri
Kişiselleştirme ve Özelleştirme
Teknolojileri Sviatoslav Braynov,
New York Eyalet Üniversitesi,
Buffalo Giriş 51 Kullanıcı Profili
Oluşturma 51 Olgusal ve
Davranışsal Profiller 51 Açık ve
Örtülü Profil Oluşturma 53
Filtreleme Teknolojilerine Genel
Bakış 53 Kural Tabanlı Filtreleme
53 İşbirlikçi Filtreleme 53 İçerik
Tabanlı Filtreleme 54
Kişiselleştirme için Web Kullanım
Analizi 54 Web Kullanım Verileri
54 Kullanıcı Tanımlama
Mekanizmaları 55 Oturum
Tanımlama 55 Tıklama Akışı
Analizi 55 Kişiselleştirme için Akıllı
Aracılar 56 Konum Tabanlı
Kişiselleştirme 56 Tercih
Modelleme 57 Tercih Çıkarma 57
Koşullu Tercihlerle Akıl Yürütme
58 Tercih Tabanlı Sorgular 58
Uygulamalar 58 Uyarlanabilir Web
Siteleri 58 Öneri Sistemleri 59
Uyarlanabilir Web Mağazası es 59
Müşteri İlişkileri Yönetimi 60
Kişiselleştirme ve Gizlilik 61 Sonuç
62 Sözlük 62 Çapraz Referanslar
62 Referanslar 62 GİRİŞ
Kişiselleştirme ve kişiselleştirme,
Web uygulamalarının giderek
daha önemli unsurları olarak kabul
edilmektedir. Terimler genellikle
bir kullanıcı (bir müşteri, bir Web
sitesi ziyaretçisi, bir birey veya bir
grup olabilir) hakkındaki bilgileri, o
kullanıcıya göre uyarlanmış ürün
ve hizmetleri daha iyi tasarlamak
için kullanmayı ifade eder.
Kişiselleştirmeyi tanımlamanın bir
yolu, nasıl uygulandığını ve
kullanıldığını açıklamaktır.
Kişiselleştirme, bir son kullanıcı
deneyiminin tasarımında
kullanılan teknolojilerin ve
uygulama özelliklerinin bir araç
kutusudur. Kişiselleştirme olarak
sınıflandırılan özellikler, son
kullanıcının adının bir Web
sayfasında basit bir şekilde
görüntülenmesinden, karmaşık
katalogda gezinmeye ve
kullanıcıların ihtiyaç ve
davranışlarının derin modellerine
dayanan ürün özelleştirmeye
kadar geniş bir yelpazeye sahiptir.
(Kramer, Noronha ve Vergo, 2000)
Web'de kişiselleştirme
teknolojisinin geliştirilmesini ve
kullanılmasını teşvik etmek için
oluşturulmuş uluslararası bir
savunuculuk grubu olan
Kişiselleştirme Konsorsiyumu
(Kişiselleştirme Konsorsiyumu,
nd), aşağıdaki tanımı sunar:
Kişiselleştirme, teknolojinin
birleşik kullanımıdır. ve bir işletme
ile her bir bireysel müşteri
arasındaki elektronik ticaret
etkileşimlerini uyarlamak için
müşteri bilgileri. Kişiselleştirme
genellikle Web sitesi ziyaretçileri
hakkında bilgi toplamak ve
depolamak ve doğru içeriği
kullanıcının tercih ettiği biçim ve
düzende sunmak için bu bilgileri
analiz etmek anlamına gelir.
Kişiselleştirme, müşteri
memnuniyetini artırmaya, bir Web
sitesi ile ziyaretçisi arasında bire
bir ilişki kurarak müşteri
sadakatini artırmaya ve
müşterilerin bireysel ihtiyaçlarına
göre uyarlanmış ürün ve hizmetler
sunarak satışları artırmaya
yardımcı olur. Kişiselleştirmenin
amacı, ihtiyaçlarını önceden
tahmin ederek müşteriye daha iyi
hizmet vermektir; hizmetleri ve
ürünleri kişiselleştirir ve müşteriyi
sonraki ziyaretler için tekrar
gelmeye teşvik eden uzun vadeli
bir ilişki kurar. Hem özelleştirme
hem de kişiselleştirme,
kullanıcıların ihtiyaçlarına göre
uyarlanmış bilgi, ürün veya
hizmetlerin sağlanmasına atıfta
bulunsa da, iki kavram birkaç
açıdan farklılık gösterir.
Özelleştirme genellikle kullanıcı
tarafından kontrol edilen arayüz
niteliklerini tanımlamak için
kullanılır. Yani, kullanıcı
kontroldedir ve bir Web sitesini,
bir ürünü veya hizmeti kendi
tercihlerine ve gereksinimlerine
göre yapılandırabilir. Sistem
neredeyse pasiftir ve yalnızca
gerçek yapılandırmanın yapıldığı
bir araç sağlar. Özelleştirme
genellikle kullanıcı tarafından
tercihlerine göre manuel olarak
yapılır. Özelleştirmeye bir örnek,
Şekil 1'de gösterilen My Yahoo'dur
(http://my.yahoo.com). My
Yahoo'da bir kullanıcı, çeşitli
modüller (portföyler, şirket
haberleri, hava durumu, para
birimi dönüştürücü, piyasa özeti)
arasından seçim yaparak içeriği
özelleştirebilir. , vb.) ve periyodik
olarak güncellenen özelleştirilmiş
bir Web sayfasına yerleştirme. Bu
durumda kontrol, sayfadaki
modülleri manuel olarak seçen
kullanıcıya aittir. Buna karşılık,
kişiselleştirme, kullanıcıyla önceki
etkileşimlerin geçmişine,
kullanıcının profiline veya benzer
düşünen kullanıcıların profillerine
dayalı olarak bir Web sitesi
tarafından otomatik olarak
gerçekleştirilir. Örneğin,
Amazon.com bir kullanıcıya öğeler
önerir ve kullanıcının gezinme ve
satın alma geçmişine dayalı olarak
kişiselleştirilmiş Web sayfaları
oluşturur. KULLANICI PROFİLİ
OLUŞTURMA Gerçek ve
Davranışsal Profiller
Kişiselleştirme, kullanıcının
tercihleri, ihtiyaçları, hedefleri ve
beklentileri hakkında bazı bilgiler
gerektirir. Belirli bir kullanıcıyı
tanımlayan bilgilere kullanıcı
profili denir. Adomavicius ve
Tuzhilin (1999) 51 P1: c-
143Braynov-2 Braynov2
WL040/Bidgoli-Vol III-Ch-05 11
Temmuz 2003 11:43 Karakter
Sayısı= 0 52 KİŞİSELLEŞTİRME VE
ÖZELLEŞTİRME TEKNOLOJİLERİ
Şekil 1: MyYahoo'nun
özelleştirilmiş ekranı . Bir kullanıcı
profilinin iki ana bileşeni:
davranışsal ve olgusal. Gerçek
bileşen, yaş, gelir, eğitim düzeyi ve
favori markalar gibi demografik ve
işlemsel bilgileri içerir. Örneğin
Engage Technologies
(http://www.engage.com),
şirketlerin olgusal profiller
toplamasına ve kullanmasına
yardımcı olan yazılımlar
satmaktadır. Davranışsal bileşen,
müşterinin çevrimiçi faaliyetleri
hakkında bilgi içerir. Genellikle
mantık tabanlı açıklamalar,
sınıflandırma kuralları ve nitelik-
değer çiftleri gibi farklı biçimlerde
depolanır. Davranış bilgisinin en
yaygın temsili birliktelik
kurallarıdır. İşte bir birliktelik
kuralı örneği: "Hafta sonları
alışveriş yaparken, X tüketicisi
genellikle market ürünlerine 100
dolardan fazla harcıyor"
(Adomavicius & Tuzhilin, 1999).
Kurallar bir insan uzman
tarafından tanımlanabilir veya veri
madenciliği yöntemleri
kullanılarak işlemsel verilerden
çıkarılabilir. Broad Vision
(http://www.broadvision.com) ve
Art Technology Group
(http://www.atg.com),
diğerlerinin yanı sıra, kullanıcıların
kural tabanlı profiller
oluşturmasına ve kullanmasına
yardımcı olan yazılımlar
satmaktadır. Kural tabanlı profil
oluşturma süreci genellikle iki ana
adımdan oluşur: kural keşfi ve
kural doğrulama. Kural keşfi için
Apriori (Agrawal & Srikant, 1994)
ve FP-Growth (Han, Pei, Yin ve
Mao, baskıda) gibi çeşitli veri
madenciliği algoritmaları
kullanılabilir. Agrawal, Sun ve Yu
(1998) tarafından özel bir tür
ilişkilendirme kuralları olan profil
ilişkilendirme kuralları
önerilmiştir. Bir profil
ilişkilendirme kuralı, sol tarafın
müşteri profil bilgilerinden (yaş,
maaş, eğitim vb.) ve sağ tarafın
müşteri davranış bilgilerinden
(bira satın alma, kupon kullanma
vb.) oluştuğu bir kuraldır. Agrawal
ve ark. (1998), çok boyutlu bir
indeksleme yapısı ve madencilik
profili ilişkilendirme kuralları için
bir algoritma önerdi. Birçok kural
bulma yöntemiyle ilgili
sorunlardan biri, birçoğu
istatistiksel olarak kabul edilebilir
olsa da sahte, ilgisiz veya önemsiz
olan çok sayıda kuralın
üretilmesidir. Analiz sonrası
genellikle alakasız ve sahte
kuralları filtrelemek için kullanılır.
Birkaç veri madenciliği sistemi, bir
etki alanı uzmanının kuralları tek
tek incelemesine ve kabul
edilemez kuralları reddetmesine
izin vererek kural doğrulaması
gerçekleştirir. Böyle bir yaklaşım,
çok sayıda kurala ve müşteri
profiline ölçeklenemez. Sorunu
çözmek için, Adomavicius ve
Tuzhilin (2001) toplu kural
doğrulamasını önerdiler. Kurallar,
birkaç kural doğrulama
operatörünün yinelemeli olarak
uygulandığı tek bir sette toplanır.
Birçok kullanıcı aynı veya benzer
kuralları paylaştığından, bunlar
birlikte doğrulanabilir P1: c-
143Braynov-2 Braynov2
WL040/Bidgoli-Vol III-Ch-05 11
Temmuz 2003 11:43 Karakter
Sayısı= 0 FİLTRELEME
TEKNOLOJİLERİNE GENEL BAKIŞ
53. Toplu kural doğrulama, bir
insan uzmanın çok sayıda kuralı
aynı anda reddetmesine veya
kabul etmesine olanak tanıyarak
doğrulama çabasını azaltır. Açık ve
Örtük Profil Oluşturma Kullanıcı
profili oluşturmaya yönelik veriler,
örtülü veya açık bir şekilde
toplanabilir. Açık toplama,
genellikle kullanıcının aktif
katılımını gerektirir, böylece
kullanıcının profilindeki bilgileri
kontrol etmesine izin verir. Açık
profil oluşturma farklı biçimler
alabilir. Kullanıcı bir form
doldurabilir, bir ankete katılabilir,
bir anket doldurabilir, kayıt
sırasında kişisel bilgilerini
gönderebilir, ürünler için bir
sıralama veya derecelendirme
sağlayabilir, vb. site doğrudan
neye ihtiyaç duyduklarını ve nasıl
ihtiyaç duyduklarını. Örtülü profil
oluşturma, kullanıcının girdisini
gerektirmez ve genellikle perde
arkasında gerçekleştirilir. örneğin
amazon.com, her müşterinin satın
alma geçmişini takip eder ve belirli
satın alımlar önerir. Örtük profil
oluşturma, genellikle müşterilerin
davranışlarındaki göz atma veya
satın alma modellerini belirlemek
için kullanıcıların davranışlarını
izlemek ve izlemek anlamına gelir.
Çoğu durumda izleme,
kullanıcıların izni olmadan
gerçekleştirilir ve kullanıcılar için
şeffaf kalır. Örtük veriler,
istemcide veya sunucu tarafında
toplanabilir. Sunucu tarafı verileri,
sunucu erişim günlüklerinde,
yönlendirme günlüklerinde, aracı
günlüklerinde vb. destek verileri
ve demografik bilgiler. Bu tür
veriler, bir Web sitesi tarafından
dinamik olarak toplanabilir veya
üçüncü kişilerden satın alınabilir.
Çoğu durumda veriler, farklı
biçimlerde çoklu, farklı
veritabanlarında depolanır. Örtük
profil oluşturma, kullanıcıdan
kişisel bilgi sağlamayla ilgili yükü
ortadan kaldırır. Sistem,
kullanıcının girişine güvenmek
yerine ilgili verileri toplamaya ve
kullanıcıya özel bilgileri çıkarmaya
çalışır. Daha az müdahaleci
olmasına rağmen, örtük profil
oluşturma birkaç mahremiyet
endişesine yol açabilir. Kullanıcı
profilleri ve bileşenleri ayrıca
statik ve dinamik ve bireysel ve
toplu (grup profilleri) olarak
sınıflandırılabilir. Bir profil nadiren
değiştiğinde veya hiç
değişmediğinde (örneğin,
demografik bilgiler) statiktir.
Müşteri tercihleri zaman içinde
değişme eğilimi gösteriyorsa,
dinamik profiller kullanılabilir. Bu
tür profiller, tüketici
davranışındaki değişiklikleri
yansıtacak şekilde periyodik olarak
güncellenir. FİLTRELEME
TEKNOLOJİLERİNE GENEL BAKIŞ
Gerekli olmakla birlikte, kullanıcı
profili yönetimi (kullanıcı
profillerinin oluşturulması,
güncellenmesi ve sürdürülmesi)
kişiselleştirilmiş hizmetler
sağlamak için yeterli değildir.
Kullanıcı profillerindeki bilgiler,
kullanıcıların ihtiyaç ve tercihlerini
anlamak için analiz edilmelidir. Bu
bölümde en popüler
kişiselleştirme tekniklerini kısaca
açıklayacağız: kural tabanlı
filtreleme, işbirlikçi filtreleme ve
içerik tabanlı filtreleme. Tüm bu
teknikler, müşterilerin ilgi
alanlarını tahmin etmek ve
önerilerde bulunmak için
kullanılır. Kural Tabanlı Filtreleme
Derneği kural madenciliği, belirli
bir veri kümesinde birlikte
görünme eğiliminde olan öğeleri
arar. Öğeler, farklı bağlamlarda
farklı şeylere atıfta bulunabilir. Bir
müşteri tarafından satın alınan
ürünler, bir kullanıcı tarafından
ziyaret edilen Web sayfaları vb.
olabilir. Birliktelik kurallarını resmi
olarak tanıtmak için aşağıdaki
notasyona ihtiyacımız var. Tüm
öğelerin kümesini gösterelim. Bir T
işlemi, birlikte satın alınan bir dizi
ürün olarak tanımlanır (T ⊆ I).
Tüm işlemlerin kümesi D ile
gösterilir. O halde, bir birliktelik
kuralı, A ⇒ B ile gösterilen A ve B
öğe kümeleri arasındaki çıkarım
olarak tanımlanır; burada A ⊆ I, B
⊆ I ve A ∩ B = ∅ . Bir ilişkilendirme
kuralı, bir işlemde A'daki öğelerin
varlığının B'deki öğelerin varlığını
ima ettiğini gösterir. Örneğin,
aşağıdaki ilişkilendirme kuralına
göre, X ve Y Web sayfalarına
bakan ziyaretçiler Z Web sayfasına
da bakarlar: bak( Ziyaretçi, X) ve
bak(Ziyaretçi, Y) ⇒ bak (Ziyaretçi,
Z). Kurallar, öğeleri veya
müşterileri ilişkilendirebilir.
Örneğin, aşağıdaki kural öğeleri
ilişkilendirir, satın alır(Müşteri1, X)
ve satın alır(Müşteri1, Y) ⇒ satın
alır(Müşteri1, Z) ve sonraki kural
müşteriler, satın alır(Müşteri1, X)
ve satın alır(Müşteri2, X) ⇒ satın
alır(Müşteri3, X). Kural tabanlı
filtreleme aşağıdaki fikre
dayanmaktadır. Bir müşterinin
davranış modeli bir kuralın sol
tarafıyla eşleşiyorsa, sağ taraf
öneri veya tahmin için
kullanılabilir. Birliktelik kuralının
gücünü belirtmek için iki ölçü
kullanılır: destek ve güven. A ⇒ B
kuralının desteği, hem A hem de
B'yi içeren işlemlerin kesridir, yani
|A ∪ B |/|D|. A ⇒ B kuralının
güvenirliği, A'yı içeren ve B'yi de
içeren işlemlerin kesridir, yani |A
∪ B|/|A|. Büyük işlem
veritabanlarından çok sayıda
ilişkilendirme kuralı
üretilebildiğinden, zayıf ve anlamlı
olmayan ilişkilendirmelerin
filtrelenmesi gerekir. Sahte
çağrışımları ortadan kaldırmak için
minimum destek ve minimum
güven kullanılabilir. Yani minimum
desteği ve minimum güveni
karşılamayan tüm kurallar elenir.
Birliktelik kuralı madenciliği için
verimli bir algoritma, sık örüntü
büyümesidir (FP-büyümesi).
Algoritma, bir böl ve fethet
stratejisi kullanır ve sık öğeleri
temsil eden veri tabanını bir sık
model ağacına sıkıştırır (Han ve
diğerleri, baskıda). İşbirliğine
Dayalı Filtreleme İşbirliğine dayalı
filtreleme (CF), en eski öneri
teknolojilerinden biriydi. CF, hedef
kullanıcınınkine benzer zevklere
sahip, mahalle adı verilen bir dizi
kullanıcı bularak bir kullanıcıya
tavsiyede bulunmak için kullanılır.
P1: c-143Braynov-2 Braynov2
WL040/Bidgoli-Vol III-Ch-05 11
Temmuz 2003 11:43 Karakter
Sayısı= 0 54 KİŞİSELLEŞTİRME VE
ÖZELLEŞTİRME TEKNOLOJİLERİ
Komşuların beğendiği ürünler
hedef kullanıcıya önerilir. Başka
bir deyişle CF, geçmişte kararları
üzerinde anlaşan insanların
gelecekte de aynı fikirde
olmalarının muhtemel olduğu
fikrine dayanmaktadır. CF süreci
şu üç adımdan oluşur: ürünleri ve
sıralamalarını temsil etmek, bir
komşuluk oluşturmak ve tavsiyeler
oluşturmak. Temsil aşamasında,
tüm müşteriler tarafından tüm
ürünlere verilen
derecelendirmelerden oluşan bir
müşteri-ürün matrisi oluşturulur.
Müşteri-ürün matrisi genellikle
son derece geniş ve seyrektir.
Büyük çünkü çoğu çevrimiçi
mağaza milyonlarca ürüne kadar
geniş ürün setleri sunuyor.
Seyreklik, her müşterinin
genellikle ürünlerin yalnızca küçük
bir alt kümesini satın almış veya
değerlendirmiş olmasından
kaynaklanır. Müşteri-ürün
matrisinin boyutsallığını azaltmak
için gizli semantik indeksleme ve
terim kümeleme gibi farklı
boyutsallık azaltma yöntemleri
uygulanabilir. Mahalle oluşturma
aşaması, benzer düşünen
müşterileri bir mahallede
gruplandırmak için müşteriler
arasındaki benzerliklerin
hesaplanmasına dayanır.
Müşteriler arasındaki benzerlik
genellikle bir korelasyon veya
kosinüs ölçüsü ile ölçülür.
Müşteriler arasındaki yakınlık
hesaplandıktan sonra, kümeleme
algoritmaları kullanılarak bir
komşuluk oluşturulur. CF'nin son
adımı, müşterilerin çevresinden
en iyi N önerilerini oluşturmaktır.
Öneriler, bir müşteri mahallesine
bakan ve tüm ürünleri sıklıklarına
göre sıralayan en sık kullanılan
öğe tekniği kullanılarak üretilebilir.
En sık satın alınan N ürün tavsiye
olarak iade edilir. Diğer bir deyişle,
benzer zevklere veya ilgi
alanlarına sahip müşterilerin en
sık satın aldığı N ürünleridir. Başka
bir tavsiye tekniği, birliktelik
kurallarına dayanmaktadır. Bir
müşteri tarafından desteklenen
tüm kuralları, yani müşteriyi sol
tarafında tutan kuralları bulur ve
kuralın sağ tarafındaki ürünleri
döndürür. İçeriğe Dayalı
Filtreleme Diğer bir tavsiye tekniği
de içeriğe dayalı tavsiyedir
(Balabanovic & Shoham, 1997).
İşbirlikçi filtreleme, zevkleri hedef
müşterininkine benzeyen
müşterileri tanımlasa da, içeriğe
dayalı öneri, hedef müşterinin
geçmişte beğendiği veya satın
aldığı ürünlere benzer ürünleri
tanımlar. İçeriğe dayalı önerinin
kökleri bilgi erişimine
dayanmaktadır (Baeza-Yates &
Ribeiro-Neto, 1999). Örneğin,
belge içeriği ile bir kullanıcı profili
arasındaki karşılaştırmaya dayalı
olarak bir metin belgesi önerilir.
Karşılaştırma genellikle sözcük
vektörleri ve bunların göreli
ağırlıkları kullanılarak yapılır. Bazı
durumlarda, belge kendisine
gösterildikten sonra kullanıcıdan
geri bildirim istenir. Kullanıcı
öneriyi beğenirse belgeden
çıkarılan kelimelerin ağırlıkları
artırılır. Bu sürece alaka geri
bildirimi denir. Bununla birlikte,
içerik tabanlı öneri sistemlerinin
çeşitli eksiklikleri vardır. İlk olarak,
içeriğe dayalı öneri sistemleri,
öğelerle ilişkili içeriğin olmadığı
veya içeriğin analiz edilmesinin zor
olduğu alanlarda çalışamaz.
Örneğin, sadece resimsel bilgilere
dayalı ürün kataloglarına içerik
tabanlı öneri sistemleri uygulamak
çok zordur. İkincisi, genellikle çok
kısıtlı içerik türlerinin yalnızca çok
yüzeysel bir analizi yapılır. Bu
sorunların üstesinden gelmek için
içerik destekli işbirlikçi filtreleme
adı verilen yeni bir karma öneri
tekniği önerilmiştir (Melville,
Mooney ve Nagarajan, 2002).
Teknik, mevcut kullanıcı verilerini
geliştirmek için içerik tabanlı bir
öngörücü kullanır ve ardından
işbirlikçi filtreleme kullanarak bir
öneri sunar. Genel olarak, hem
içerik tabanlı hem de işbirlikçi
filtreleme önemli ölçüde öznel,
yanlış ve önyargıya eğilimli
olabilen kullanıcı girdisine dayanır.
Birçok alanda, kullanıcıların
puanları mevcut olmayabilir veya
elde edilmesi zor olabilir. Ek
olarak, kullanıcı profilleri
genellikle durağandır ve hızla
geçerliliğini yitirebilir.
KİŞİSELLEŞTİRME İÇİN WEB
KULLANIM ANALİZİ İşbirlikçi ve
içerik tabanlı filtrelemenin bazı
sorunları Web kullanım analizi ile
çözülebilir. Web kullanım analizi,
Web sitelerinin genel olarak
ziyaretçiler ve özel olarak her bir
kullanıcı tarafından nasıl
kullanıldığını inceler. Web
kullanım analizi, sayfa erişim
sıklığı, bir Web sitesi aracılığıyla
ortak geçiş yolları, oturum
uzunluğu ve en çok çıkış yapılan
sayfalar gibi istatistikleri içerir.
Ziyaretçilerle etkileşimi
geliştirmek için kullanım bilgileri
kullanıcı profillerinde saklanabilir.
Web kullanım analizi, genellikle
birliktelik kuralı oluşturma ve
kümeleme gibi çeşitli veri
madenciliği teknikleri kullanılarak
gerçekleştirilir. Web Kullanım
Verileri Web kullanım verileri,
sunucu tarafında, istemci
tarafında veya proxy sunucularda
toplanabilir veya kurumsal
veritabanlarından elde edilebilir.
Verilerin çoğu sunucu günlük
dosyalarından gelir. Bir kullanıcı
bir Web sitesini her istediğinde,
Web sunucusu işlemin kaydını bir
günlük dosyasına girer. Kayıtlar,
World Wide Web Konsorsiyumu
(W3C) tarafından
standartlaştırılan, ortak günlük
dosyası biçimi (CLF) olarak bilinen
bir biçimde yazılır. Bir CLF kaydının
en yararlı alanları, bir sayfa talep
eden ana bilgisayarın IP adresi,
HTTP istek yöntemi, işlemin
zamanı ve geçerli sayfadan önce
ziyaret edilen yönlendiren sitedir.
Sunucu günlük dosyaları bilgi
açısından zengin olmasına
rağmen, veriler çok ayrıntılı bir
düzeyde depolanır ve bu da
insanoğlunun anlamasını
zorlaştırır. Ek olarak, günlük
dosyalarının boyutu, günlük
gigabayta kadar değişen çok
büyük olabilir. Sunucu günlük
dosyalarıyla ilgili diğer bir sorun
da, önbelleğe almanın neden
olduğu bilgi kaybıdır. Performansı
artırmak için çoğu Web tarayıcısı
istenen sayfaları kullanıcının
bilgisayarında önbelleğe alır.
Sonuç olarak, bir kullanıcı daha
önce talep edilen bir sayfaya
döndüğünde, önbelleğe alınan
sayfa görüntülenir ve sunucu
günlük dosyasında hiçbir iz
kalmaz. Önbelleğe alma, yerel ana
bilgisayarlarda ve proxy
sunucularında yapılabilir. Web
kullanım verileri, kullanıcı kimliği,
parolalar, alışveriş sepeti, satın
alma geçmişi, müşteri tercihleri
vb. gibi durumla ilgili bilgileri
içeren tanımlama bilgileri
aracılığıyla da toplanabilir. W3C
tanımlama bilgilerine göre “bir
Web sunucusu tarafından istemci
tarafından yerel olarak depolanan
ve sonraki P1'de sunucuya geri
gönderilen bir Web istemcisi: c-
143Braynov-2 Braynov2
WL040/Bidgoli-Vol III-Ch-05 11
Temmuz 2003 11:43 Karakter
Sayısı= 0 İÇİN WEB KULLANIMI
ANALİZİ KİŞİSELLEŞTİRME 55
istek.” Çerezler , profilini
oluşturmak için aynı müşteri
tarafından yapılan birkaç ziyaretin
izlenmesine yardımcı olur .
DoubleClick gibi bazı pazarlama
ağları, birçok Web sitesinde
müşterileri izlemek için tanımlama
bilgileri kullanır. Kullanıcılar, Web
tarayıcılarının yapılandırma
parametrelerini değiştirerek
tanımlama bilgilerini devre dışı
bırakabilir ve sıklıkla da devre dışı
bırakır. Pazarlama ağlarının
çerezleriyle başa çıkmanın bir
başka yolu da çerez dosyalarını
düzenli olarak kontrol etmek ve
silmektir. CookieCop gibi bazı
yardımcı programlar, kullanıcıların
belirli çerezleri otomatik olarak
kabul etmesine veya
reddetmesine izin verir. Program
bir proxy sunucusu olarak çalışır
ve çerezle ilgili tüm olayları izler.
Ancak çerezlerin reddedilmesinin
e-ticaret işlemlerini devre dışı
bırakabileceğini belirtmek gerekir.
Örneğin, pek çok perakende Web
sitesi, alışveriş sepeti uygulaması,
kullanıcı tanımlaması, parolalar
vb. Genel olarak, gizlilik ve
kişiselleştirme arasında bir değiş
tokuş vardır. Bir kullanıcı ne kadar
fazla bilgi açığa çıkarırsa, o kadar
kişiselleştirilmiş hizmetler elde
eder. Şu anda çok fazla tartışma
yaratan diğer izleme cihazları,
Web hataları veya net GIF'lerdir.
Bir Web hatası, Web sayfası
ziyaretçileri tarafından fark
edilmeden üçüncü taraf bir
casusluk cihazını etkinleştiren bir
Web sayfasındaki gizli (veya çok
küçük) bir görüntüdür. Web
hataları genellikle kullanıcıların
satın alma ve gezinme
alışkanlıklarını izlemek için
kullanılır. Kullanıcı Tanımlama
Mekanizmaları Sunucu günlük
verileri, bir Web sitesini ziyaret
eden tüm kullanıcılar hakkında
bilgi içerir. Verileri belirli bir
kullanıcıyla ilişkilendirmek için
kullanıcı tanımlaması
gerçekleştirilir. Kullanıcı
tanımlamanın en basit biçimi,
kullanıcıdan genellikle bir anket
doldurmasının istendiği kullanıcı
kaydıdır. Kayıt, genellikle
sunucuların günlüklerinde
bulunmayan zengin demografik
bilgileri toplayabilme avantajına
sahiptir. Ancak, gizlilik endişeleri
nedeniyle, birçok kullanıcı kayıt
gerektiren sitelere göz atmamayı
tercih eder veya yanlış veya eksik
bilgi verebilir. Kullanıcı tanımlama
için başka bir yöntem, günlük
dosyası analizine dayanır. Günlük
tabanlı kullanıcı tanımlaması,
sunucu günlüğünün aynı
kullanıcıya ait bir dizi girişe
bölünmesiyle gerçekleştirilir.
Bununla birlikte, ISP'lerde dönen
IP adresleri, yerel veya vekil
sunucu paraya çevirme nedeniyle
eksik referans, anonimleştiriciler
vb. nedeniyle doğru sunucu
günlük bölümlemesi her zaman
mümkün değildir. ortak ISP ve
aynı IP adresine sahip. Bir IP
adresini paylaşan kullanıcıları ayırt
etmek için çeşitli buluşsal
yöntemler kullanılabilir (Pirolli,
Pitkow, & Rao, 1996). Sunucu
günlük dosyasında tarayıcı veya
işletim sistemindeki değişiklikler
aranabilir. Bir kullanıcının bir Web
sitesini ziyareti sırasında aynı
tarayıcıyı veya işletim sistemini
kullanması beklendiğinden,
değişiklik başka bir ziyaretçinin
(farklı bir tarayıcı veya işletim
sistemiyle) aynı IP adresini
kullanması anlamına gelebilir.
Kullanıcı tanımlama için başka bir
teknik, tarayıcılara yüklenen ve
verileri geri gönderen yazılım
aracılarını kullanır. Bununla
birlikte, gizlilik endişeleri
nedeniyle, bu tür aracıların
kullanıcılar tarafından reddedilme
olasılığı yüksektir. Otomatik
kullanıcı tanımlama için en
güvenilir mekanizmalar tanımlama
bilgilerine dayalıdır. Bir tarayıcı bir
Web sitesiyle her bağlantı
kurduğunda, Web sitesiyle ilişkili
tüm çerezleri otomatik olarak
döndürür. Çerez tabanlı kullanıcı
tanımlaması, kullanıcı her bir URL
isteğini aynı tarayıcıdan başlatırsa
güvenilirdir. Kullanıcı
tanımlamayla ilgili diğer bir sorun
da, Web sitelerinin tipik olarak
hem doğrudan hem de dolaylı
kullanıcılarla ilgilenmesidir
(Ardissono & Goy, 2001). Bir
müşteri, başkası adına bir Web
sitesini ziyaret ederse dolaylı
kullanıcıdır. Örneğin, bir kullanıcı
bir akrabasına hediye almak için
bir Web mağazasını ziyaret
edebilir. Bu durumda Web
mağazası, hediye önerilerini ve
tavsiyelerini ziyaretçinin
tercihlerine göre değil, hedeflenen
yararlanıcının (akraba) tercihlerine
göre kişiselleştirmelidir. Bu
sorunun üstesinden gelmek için
CDNOW
(http://www.cdnow.com),
doğrudan ve dolaylı kullanıcılar
arasında ayrım yapan bir "hediye
danışmanı" sunar. Oturum
Tanımlama Bir kullanıcı oturumu,
bir kullanıcının bir Web sitesini tek
bir ziyareti sırasında
gerçekleştirdiği tüm etkinliklerden
oluşur. Bir kullanıcı bir Web
sitesini birden çok kez ziyaret
edebileceğinden, bir sunucu
günlüğü belirli bir kullanıcı için
birden çok oturum içerebilir.
Otomatik oturum tanımlama, tek
bir kullanıcıya ait günlük
girişlerinin, aynı kullanıcının farklı
ziyaretlerine karşılık gelen giriş
dizilerine bölünmesiyle
gerçekleştirilebilir. Berendt,
Mobasher, Spiliopoulou ve
Wiltshire (2001), zamana dayalı ve
navigasyona yönelik
oturumlaştırmayı birbirinden
ayırır. Zaman yönelimli
oturumlaştırma, zaman aşımına
dayalıdır. Bir oturumun süresi
veya belirli bir Web sayfasında
geçirilen süre önceden
tanımlanmış bazı eşiği aşarsa,
kullanıcının yeni bir oturum
başlattığı varsayılır. Gezinme
tabanlı oturum oluşturma, Web
sayfaları arasındaki bağlantıları,
Web sitesi topolojisini ve bir
sunucu günlüğündeki yönlendiren
bilgilerini dikkate alır. Bir Web
sayfası P1, P2 için URL talebi P1
tarafından verilmişse, yani
kullanıcı P2'ye P1'deki bir
bağlantıya tıklayarak geldiyse,
başka bir P2 sayfasına
yönlendirendir. Yaygın bir
yönlendiren buluşsal yöntemi, bir
kullanıcının daha önce ziyaret
edilen sayfalardan farklı veya bu
sayfalardan erişilemeyen bir
yönlendiren kullandığında yeni bir
oturum başlattığı varsayımına
dayanır. Örneğin, bir kullanıcı P1
yönlendirme sayfasıyla P2
sayfasına gelirse ve Web sitesi
topolojisi göz önüne alındığında
P2'ye P1'den erişilemezse,
kullanıcının yeni bir oturum
başlattığını varsaymak mantıklıdır.
Ancak bu buluşsal yöntem,
kullanıcı "Geri" düğmesini
kullandığında veya tarayıcı
tarafından tutulan yeni bir
bağlantıyı seçtiğinde başarısız
olur. Tıklama Akışı Analizi Tıklama
analizi, kullanıcıların davranışını
anlamak için gerekli bilgileri
sağlayan özel bir Web kullanım
madenciliği türüdür. Tıklama akışı
kavramı genellikle bir ziyaretçinin
bir Web sitesindeki yolunu ifade
eder. Ziyaretçi bir Web sitesinde
gezinirken fare tıklamaları, tuş
vuruşları ve sunucu yanıtları
olarak girilen eylemlerin sırasını
içerir. Tıklama akışı verileri, bir
Web sunucusu günlük
dosyasından, ticaret sunucusu
veritabanından veya müşteri tarafı
izleme uygulamasından elde
edilebilir. Web kullanım
analizindeki çabaların çoğu,
kullanıcıların erişim modellerini
keşfetmeye odaklanır.
Kullanıcıların bir Web sitesinde
gezinmesini anlamak, bireysel
ihtiyaçlarına göre özelleştirilmiş
içerik ve yapı sağlamaya yardımcı
olabilir. Chen, Park ve Yu (1996),
maksimal ileri referansı araştırmak
için bir algoritma önerdi; burada
ileri referans, bir kullanıcı
tarafından P1'e kadar talep edilen
bir sayfa dizisi olarak tanımlanır: c-
143Braynov-2 Braynov2
WL040/Bidgoli-Vol III-Ch -05 11
Temmuz 2003 11:43 Karakter
Sayısı= 0 56 KİŞİSELLEŞTİRME VE
ÖZELLEŞTİRME TEKNOLOJİLERİ
Geri izleme gerçekleşmeden
önceki son sayfa. Algoritma önce
sunucu günlük verilerini bir
maksimum ileri referanslar
kümesine dönüştürür ve ardından
sık geçiş kalıplarını, yani sık sık
meydana gelen maksimum ileri
referansları belirler. Web
Utilization Miner'da (WUM)
(Spiliopoulou & Faulstich, 1999)
başka bir yaklaşım
benimsenmiştir. WUM'un
yazarları, yalnızca sık erişilen sayfa
dizilerini belirlemekle kalmaz, aynı
zamanda ilgili yapısal veya
istatistiksel özelliklere sahip daha
az sıklıkta yollar da bulur.
WUM'da bir kullanıcının izlediği
yola iz denir. Birçok kullanıcı
benzer gezinme modellerini
görüntüleyebildiğinden,
kullanıcıların izleri, bir öneki
paylaşan yollar birleştirilerek bir
ağaçta toplanır. Toplama ağacı
daha sonra kullanıcının davranışını
tahmin etmek için kullanılabilir.
Markov modelleri, kullanıcıların
tarama davranışını modellemek
için de kullanılmıştır (Deshpande
& Karypis, 2001). Markov
modelleri, daha önce ziyaret
edilen Web sayfalarının sırası göz
önüne alındığında, bir kullanıcının
eriştiği Web sayfasını tahmin eder.
Bu tür modellerin yüksek tahmin
doğruluğu gösterdiği
kanıtlanmıştır. Öte yandan,
uygulanabilirliklerinin kapsamını
önemli ölçüde sınırlayan yüksek
durum uzayı karmaşıklığına
sahiptirler. Mobasher, Dai, Luo ve
Nakagawa (2002), kümeleme
işlemlerine (PACT) dayalı bir toplu
profil oluşturma algoritması
önerdi. Kullanıcı işlemleri, sayfa
görünümlerinin çok boyutlu uzay
vektörleri olarak temsil edilir.
Vektörler, her biri benzer gezinme
modellerine sahip bir dizi
kullanıcıyı temsil eden kümeler
halinde gruplandırılmıştır. Daha
sonra, her küme, o kümedeki tüm
kullanıcıların toplu bir profilini
temsil eden tek bir noktayla
(kümenin merkezi) ilişkilendirilir.
Yeni bir kullanıcı etkinliği, toplu
profillerle eşleştirilir ve eşleşme
derecesine göre öğeler önerilir.
KİŞİSELLEŞTİRME İÇİN AKILLI
ARACILAR Akıllı aracı teknolojisi,
kişiselleştirme ve özelleştirme için
kullanışlı bir mekanizma sağlar.
Akıllı ajan terimi, farklı yazarlar
tarafından farklı anlamlarda
kullanılmıştır. Aracı derken,
burada kullanıcısı adına hareket
eden ve aşağıdaki özelliklere sahip
bir yazılım programını
kastediyoruz (Weiss, 1999):
Özerklik: aracılar, kullanıcılarının
doğrudan müdahalesi olmadan
çalışır. Sosyal yetenek: ajanlar,
ajan-iletişim dili aracılığıyla diğer
ajanlarla (insanlar dahil)
etkileşime girer. Reaktivite:
ajanlar, dinamik olarak değişen bir
ortamı algılar ve buna uyum
sağlar. Proaktiflik: etmenler
basitçe çevrelerine tepki olarak
hareket etmezler; amaca yönelik
davranış sergileyebilirler.
Rasyonellik: Her ajan,
kullanıcısının tercihlerinin bir
temsiline sahiptir ve onları
mümkün olan en iyi şekilde tatmin
etmeye çalışır. Akıllı aracılar farklı
türlerde gelir. İnternet aracıları,
kullanıcının bilgileri toplamasına,
manipüle etmesine ve analiz
etmesine yardımcı olur. Bazıları
bir İnternet tarayıcısına
yerleştirilmiştir ve kullanıcının bir
Web sitesinde gezinmesine
yardımcı olur. Arayüz aracıları,
kullanıcıyla işbirliği yapan kişisel
asistanlar gibi davranır. Arayüz
aracıları, kullanıcının eylemlerini
izler, gözlemler ve öğrenir. Bazı
arabirim aracıları, sentetik bir
karakter biçimini alabilir; diğerleri,
doğal bir dil kullanarak
kullanıcıların duygularını
modelleyebilir veya kullanıcıyla
sohbet edebilir. İşbirlikçi ajanlar,
bazı ortak hedeflere ulaşmak için
bir ekip olarak hareket eder.
Mobil ajanlar, İnternet'te
dolaşabilir ve kullanıcıları adına
yabancı ana bilgisayarlarla ve
diğer aracılarla etkileşime girebilir.
Başka bir deyişle, akıllı etmenler,
kullanıcıların tercihlerini
öğrenebilen ve bunlar hakkında
akıl yürütebilen, insan
kullanıcıların vekilleri olarak
görülebilir. WebWatcher
(Joachims, Freitag, & Mitchell,
1997), Web'de gezinen
kullanıcılara yardımcı olan ilk
yazılım aracılarından biriydi. Web
sitesinin önceki kullanıcılarının
gezinme geçmişine dayalı olarak
izleyecekleri yolları tahmin
etmeye çalışarak kullanıcılara bir
Web sitesinde rehberlik eder.
WebWatcher, belirli bir köprünün,
aynı fikirde olan ziyaretçilerin
daha önce onu takip etmesi
durumunda bir kullanıcı
tarafından takip edilebileceğine
inanıyor. WebWatcher, geçerli
kullanıcıya, kullanıcının ilgi alanına
ve bir Web sayfasına dayalı olarak
bir bağlantı önerir. Kullanıcının
ilgisi, bir dizi anahtar kelime ile
temsil edilir ve bir köprü, bir
özellik vektörü ile temsil edilir.
Yeni bir kullanıcı bir Web sayfasına
girdiğinde, WebWatcher mevcut
kullanıcının ilgisini sayfadaki
bağlantıların açıklamalarıyla
karşılaştırır ve kullanıcının ilgisiyle
ilişkili bağlantıları önerir.
WebWatcher, bir Web sitesinde
nasıl gezinileceğini öğrenmek için
pekiştirmeli öğrenmeyi de
kullanır. Öğrenme,
WebWatcher'ın kullanıcının ilgi
alanlarına uyan bir bağlantı
seçtiğinde aldığı olumlu
pekiştirmeye dayalıdır. Letizia
(Lieberman, 1997), istemci tarafı
kişiselleştirme için başka bir
yazılım aracısıdır. Davranışlarını
gözlemleyerek kullanıcısının bir
modelini öğrenir. Kullanıcı modeli,
kullanıcının ilgi alanlarını temsil
eden ağırlıklı anahtar kelimelerin
bir listesinden oluşur. Letizia,
Web'i kullanıcısından önce
keşfeder ve potansiyel ilgi çekici
bağlantılar önerir. Kullanıcının bir
Web sayfasındaki her seçimini
kaydeder ve bir Web sayfasını
görüntüleme eylemini olumlu bir
geri bildirim (ilgi kanıtı) olarak
kabul eder. Letizia, kullanıcının
yaptığı seçimleri gözlemleyerek bir
sayfaya olan ilgisini kademeli
olarak öğrenmeye çalışır. Bu, açık
kullanıcı etkileşimi gerektirmeyen
göze batmayan kişiselleştirmeye
bir örnektir: Kullanıcıdan Web
sayfalarını açık bir şekilde
sıralaması veya değerlendirmesi
istenmez. KONUM BAZINDA
KİŞİSELLEŞTİRME Kişiselleştirme
için kullanılan bilgiler, geçmiş satın
alma geçmişinden ve göz atma
davranışından açıkça sağlanan
kullanıcı tercihlerine kadar
değişebilir. Kablosuz ağların ve
mobil ticaretin hızlı büyümesi,
coğrafi konum, tarih, saat ve
seyahat yönü gibi kullanıcıya daha
özel bilgiler sunarak kişiselleştirme
için yeni fırsatlar sunuyor. Örneğin
el cihazları, müşterilerin hareket
halindeyken, evde ve işte
kişiselleştirilmiş içerik ve öneriler
almasına olanak tanır. En umut
verici teknolojilerden biri,
işletmenin bir kullanıcının
konumunu belirlemesine ve
bağlama bağlı hizmetler
sunmasına olanak tanıyan konum
tabanlı hizmetlerdir (LBS). LBS,
CRM, kablosuz pazarlama ve acil
durum hizmetlerini önemli ölçüde
iyileştirme potansiyeline sahiptir.
Ekim 2000'de Ericsson, Motorola
ve Nokia, konum tabanlı hizmetler
sağlamak için kurulan konum
birlikte çalışabilirlik forumunu (LIF)
kurdu. Forum P1: c-143Braynov-2
Braynov2 WL040/Bidgoli-Vol III-
Ch-05 11 Temmuz 2003 11:43
Karakter Sayısı= 0 TERCİH
MODELLEME 57, konum tabanlı
cihazlar arasında küresel birlikte
çalışabilirliği sağlamak için ortak
bir cihaz konum standardı
sağlamayı amaçlar. hizmetleri,
temel teknolojilerinden bağımsız
olarak. Şu anda, çok çeşitli konum
tanımlama teknolojileri
bulunmaktadır. Örneğin bir
yöntem, bir hücresel cihazı bir ağa
tanımlayan hücre kimlik
numarasını içerir. Diğer yöntemler
(Deitel, Deitel, Nieto ve
Steinbuhler, 2002) nirengi (GPS'de
birkaç uydu tarafından kullanılır),
orijin hücresi (cep telefonu
yakındaki bir kulenin yanında
bulunur), varış açısıdır (birkaç kule
açıları ölçer) hangi cep telefonu
sinyallerinin alındığı) ve
gözlemlenen zaman farkı (bir cep
telefonu ile birden fazla kule
arasındaki seyahat süresi,
telefonun konumunu belirlemek
için ölçülür). Konum tabanlı
hizmetler, içerik sağlayıcıların
müşterilerin coğrafi konumuna
göre kişiselleştirilmiş hizmetler
sunmasına olanak tanır. Mobil
kullanıcılar yerel hava durumu
raporlarını, haberleri, seyahat
raporlarını, trafik bilgilerini,
haritaları, otelleri, restoran
bilgilerini vb. alabilirler. Örneğin,
Go2 Systems
(www.go2online.com),
kullanıcıların konumuna dayalı bir
mobil Sarı Sayfalar dizini sağlar.
Dizin, kullanıcıların eğlence,
emlak, finans, eğlence, hükümet
ve seyahat gibi yakındaki çeşitli
hizmetlere yol tarifi almasına
olanak tanır. LBS ile ilgili bir sorun,
kablosuz cihazların küçük ekranı
ve sınırlı yeteneklerinin
kişiselleştirme düzeyini
azaltabilmesidir. Örneğin, açık
kişiselleştirme için Web tabanlı
kayıt formlarını veya anketleri
kullanmak genellikle pratik
değildir. Billsus, Brunk, Evans,
Gladish ve Pazzani (2002),
kablosuz kullanıcıların yalnızca
%2-5'inin teknik sorunlar veya
zayıf içerik yönetimi nedeniyle
arayüzlerini özelleştirdiğini
bildirmektedir. Diğer bir sorun,
karmaşık gezinme ve WAP
(kablosuz uygulama protokolü)
sitelerinin yapısıdır. Her WAP
sitesi, her biri bir veya daha fazla
kart içeren birden çok desteden
oluşur. Aynı veya farklı
destelerdeki kartlar arasında
köprü metni bağlantıları
yapılabilir. Sonuç olarak,
kullanıcıların hedeflerine ulaşmak
için çok fazla seçim yapması ve
çok fazla karttan geçmesi gerekir.
Ek olarak, birçok mobil cihaz için
sınırlı işlem gücü ve yavaş ağ
erişimi, yanıt sürelerinin
uzamasına neden olur. Anderson,
Domingos ve Weld (2001),
kablosuz aygıtlar için Web sitesi
gezintisini iyileştirmek amacıyla,
gerçek zamanlı olarak faydalı
kısayol bağlantılarını otomatik
olarak öneren bir kişiselleştirme
algoritması olan MinPath'i önerdi.
MinPath kısayol bağlantılarının
tasarrufunu tahmin etmek ve
yalnızca birkaç en iyi bağlantıyı
önermek için öğrenilmiş bir Web
ziyaretçisi davranışı modeli
kullanarak kısayollar bulur.
Algoritma, bir ziyaretçinin bir
sayfayı görüntülemekten aldığı
değeri ve o sayfaya ulaşmak için
gereken çabayı hesaba katar.
TERCİH MODELLEME Kullanıcı
tercihleri, kullanıcı modelleme,
kişiselleştirme ve kişiselleştirmede
önemli bir rol oynar. Karar-teorik
geleneğe göre, insan tercihleri,
ürünler ve hizmetler, bilgi içeriği,
düzen ve etkileşim tarzı gibi bir
dizi olası alternatif üzerinden ikili
bir R ilişkisi olarak modellenir. Bir
tercih ilişkisi R, iki alternatif (veya
seçim seçeneği) X ve Y (yani, R(X,
Y)) arasında bulunur, eğer X, Y'ye
göre daha fazla tercih edilir. X ve
Y. X ve Y arasındaki kayıtsızlık,
değil(R(X,Y)) ve değil(R(Y,X))
olarak temsil edilebilir. Belirli
koşullar altında, bir tercih
ilişkisinin, fayda fonksiyonu olarak
adlandırılan sırayı koruyan bir
sayısal fonksiyon U ile temsil
edilebileceği kanıtlanmıştır
(Fishburn, 1970). Başka bir
deyişle, X alternatifi Y alternatifine
göre ancak ve ancak X'in faydası
Y'nin faydasından büyükse tercih
edilir, (U(X) > U(Y))). Bir
kullanıcının fayda fonksiyonunu
bilmek, bir sistemin müşterilerine,
müşterilerin faydasını maksimize
eden ürünleri, hizmetleri veya
bilgileri sunmasına izin verir.
Tercih modelleme sorunu,
bilgisayar bilimi topluluğunda
nispeten yakın zamanda ele
alınmıştır. Genellikle kullanıcıların
tercihleri, nitelik-değer çiftleri ve
ilişkilendirme kuralları gibi ad hoc
yaklaşımlara dayalı olarak temsil
edilir. Kullanıcı tercihlerinin
hesaplamalı olarak izlenebilir bir
şekilde nasıl temsil edileceği ve
eksik veya yanlış tercihlerle nasıl
muhakeme yapılacağı hala açık bir
sorudur. Bu bölümde üç önemli
tercih problemini tartışacağız:
Kullanıcı tercihlerinin nasıl ortaya
çıkarılacağı, koşullu tercihlerle
nasıl akıl yürütüleceği ve
veritabanlarına erişimin
kişiselleştirilmesinde kullanıcıların
tercihlerinden nasıl yararlanılacağı
. Tercih Belirleme Tercih belirleme
süreci, bir kullanıcının iyi
tanımlanmış bir dizi seçenek
(örneğin ürünler) için tercihlerini
bulmayı içerir. Genel olarak,
tercihlerin ortaya çıkarılması,
görüşme yapılarak veya
kullanıcının davranışları
gözlemlenerek gerçekleştirilebilir.
Tercihlerin ortaya çıkarılması için
çeşitli yöntemler önerilmiştir.
Birçoğu, tüketici tercihlerinin,
farklı nitelikler veya karar
hedefleri üzerinde ek işlevler
olduğunu varsayar. Yani, bir
kullanıcı çok özellikli yardımcı işlev
işlevi, tek öznitelikli yardımcı
işlevlerin ağırlıklı bir toplamıdır,
U(x1, ... , xn) = wi Ui(xi), burada
U(x1, ... , xn) kullanıcıdır fayda
fonksiyonu, Ui(xi) tek öznitelikli
fayda fonksiyonlarıdır ve wi
bunların ağırlıklarıdır. Bu
varsayımın arkasındaki sezgi, her
özellik için fayda açısından
düşünmenin ve ardından bu
yardımcı programları genel bir çok
özellikli fayda fonksiyonunda
birleştirmenin doğal
olabileceğidir. Analitik hiyerarşi
süreci (AHP) (Saaty, 1980), wi
öznitelik ağırlıklarını keşfetmek
için yaygın bir yöntemdir. AHP iki
adımda gerçekleştirilir. İlk adımda,
bir öznitelik hiyerarşisi kurulur.
İkinci adımda, kullanıcıdan
hiyerarşide bir ebeveyni paylaşan
nitelikleri karşılaştırması istenir.
İkili öznitelik karşılaştırmaları, her
özniteliğin hemen üzerindeki
düzeydeki özniteliğe göre göreli
önemini belirler. Karşılaştırmanın
gücü bir oran ölçeğinde ölçülür.
Karşılaştırmalar, daha sonra genel
fayda fonksiyonu için nispi
ağırlıkları (wi) türetmek için
kullanılan karşılıklı bir matris
oluşturmak için kullanılır.
Tercihlerin ortaya çıkarılması için
başka bir yöntem, çok özellikli
birleşik analizdir (Luce, 1977).
Öznitelik değerleri genellikle
ayrıklaştırılır ve ayrı öznitelik
düzeylerinin her kombinasyonu
kullanıcı tarafından sıralanır.
Derece daha sonra fayda değeri
olarak kullanılır. Genel fayda
fonksiyonundaki wi katsayıları,
regresyon analizi gibi istatistiksel
yöntemler kullanılarak elde edilir.
P1: c-143Braynov-2 Braynov2
WL040/Bidgoli-Cilt III-Ch-05 11
Temmuz 2003 11:43 Karakter
Sayısı= 0 58 KİŞİSELLEŞTİRME VE
ÖZELLEŞTİRME TEKNOLOJİLERİ
Ancak, tercih belirlemeye yönelik
doğrudan yaklaşımlar genellikle
mümkün değildir. Üstel
karşılaştırma sayısı ve sorulacak
soruların karmaşıklığı nedeniyle.
Tavsiye sistemleri, ürün
konfigürasyonu ve uyarlanabilir
Web mağazaları gibi
uygulamalarda, kullanıcıların
ayrıntılı tercih ilişkileri veya fayda
işlevleri sağlama sabrına sahip
olmaları beklenemez. Ayrıca,
kullanıcıların tercihleri hakkında
her zaman doğru ve eksiksiz bilgi
vermeleri beklenemez. Genel
olarak, doğrudan tercihlerin
ortaya çıkarılması, önemli düzeyde
bir iç gözlem gerektirir ve
kullanıcılara önemli bir bilişsel
aşırı yük getirir. Doğrudan tercih
belirleme kullanmak yerine,
Chajewska, Getoor, Norman ve
Shahar (1998) bir kullanıcının
fayda fonksiyonunu tanımlamak
için sınıflandırmayı
kullanmışlardır. Yazarlar,
kullanıcıların yardımcı program
işlevlerini, her bir kümede çok
benzer yardımcı işlevlere sahip
kümelere ayırır. Her küme,
prototip adı verilen tek bir
referans yardımcı program işlevi
ile karakterize edilir. Daha sonra
sistem, her yeni kullanıcı için ait
olma olasılığının en yüksek olduğu
kümeyi bulur ve tercihlerini
tahmin etmek için o kümenin
prototip yardımcı işlevini kullanır.
Koşullu Tercihlerle Akıl Yürütme
Tercih modelleme üzerine yapılan
araştırmaların çoğu, fonksiyonun
her özelliğinin diğer özelliklerden
bağımsız olduğu toplamsal fayda
fonksiyonlarına odaklanır. Bu tür
yardımcı işlevler, öznitelik
yardımcı programlarının ağırlıklı
toplamı şeklinde çok zarif bir
gösterime izin verir. Örneğin, bir
kullanıcının Q ürün kalitesine
yönelik tercihleri, B ürün
markasına yönelik tercihlerinden
bağımsızsa, kullanıcının faydası
ağırlıklı bir toplam olarak temsil
edilebilir, burada U(Q,B) = w1U(Q)
+ w2U(B) U(Q,B) genel ürün
faydası, U(Q) ürün kalitesi faydası
ve U(B) marka faydasıdır. Ek fayda
fonksiyonlarının ortaya çıkarılması
ve değerlendirilmesi kolaydır.
Bununla birlikte, ürün nitelikleri
üzerindeki tercihler bağımsız
değilse bir sorun ortaya çıkar.
Örneğin, marka tercihi genellikle
kalite düzeyine bağlıdır ve bunun
tersi de geçerlidir. Bu sorunun
üstesinden gelmek için Boutilier,
Brafman, Hoos ve Poole (1999) bir
koşullu tercihler modeli önerdiler.
Tercihler, nitelikler arasındaki
bağımlılığı belirleyen koşullu
tercih ağı (CP-ağ) adı verilen bir ağ
olarak temsil edilir. CPnetworks'te
bir kullanıcı şu şekilde koşullu bir
tercih belirtebilir: Ürün kalitesi
orta ise, o zaman Marka1'i
Marka2'ye tercih ederim. Boutilier
ve ark. (1999) ayrıca ürün
konfigürasyon problemini, yani bir
dizi müşteri tercihini tatmin eden
en iyi ürün konfigürasyonunun ne
olduğunu formüle etmiş ve
incelemiştir. Yazarlar, belirli bir
kısıtlama seti için en uygun ürün
konfigürasyonunu bulmak için
birkaç algoritma önerdiler.
Domshlak, Brafman ve
Shimony'de (2001) CP ağları, Web
sayfası kişiselleştirme için
kullanılır. Bir Web sayfasının en
uygun sunumu, Web
tasarımcısının tercihleri, düzen
kısıtlamaları ve tarayıcıyla
görüntüleyen etkileşimi dikkate
alınarak belirlenir. Örneğin, Web
sayfası tasarımcısının tercihleri bir
CP ağı tarafından temsil edilir ve
en uygun Web sayfası
yapılandırmasını belirlemek için
kısıtlı optimizasyon teknikleri
kullanılır. Tercihe Dayalı Sorgular
Tercih modelleme, kullanıcıların
binlerce hatta milyonlarca ürün ve
ürün açıklaması arasından seçim
yapma gibi aşırı bilgi yüklemesi
sorunuyla karşı karşıya kaldığı e-
ticaret uygulamalarında giderek
daha önemli bir rol oynamaktadır.
Tercih sorguları (Chomicki, 2002),
bir kullanıcının en uygun sorguları
formüle etmesine ve tercihlerine
göre sıralanmış sonuçları almasına
yardımcı olan bir araç olarak
önerilmiştir. Tercih sorguları,
belirli bir tercih formülüne göre en
çok tercih edilen demetler
kümesini belirli bir ilişkiden seçen
bir tercih operatörüne (winnow
adı verilir) dayalıdır. Örneğin, Şekil
2'de gösterilen kitap ilişkisi
örneğini ele alalım (Chomicki,
2002). Bir kullanıcının tercihleri şu
şekilde formüle edilebilir:
Kullanıcı, ancak ve ancak ISBN'leri
aynı ve ilk kitabın fiyatı daha
düşükse bir kitabı diğerine tercih
eder. Bu durumda, ikinci kitap
birinciye ve üçüncüye tercih
edildiğinden ve son iki kitap
arasında tanımlanmış bir tercih
olmadığından, kazanma operatörü
ikinci, dördüncü ve beşinci kitabı
döndürür. Chomicki (2002),
winnow operatörünün özelliklerini
incelemiş ve tercih sorgularını
değerlendirmek için çeşitli
algoritmalar önermiştir.
UYGULAMALAR Bu bölüm, içeriği,
ürünleri ve etkileşimleri
müşterilerin ihtiyaçlarına göre
uyarlamak için kişiselleştirme
tekniklerinin nasıl
kullanılabileceğini tartışmaktadır.
Uyarlanabilir Web siteleri, tavsiye
sistemleri, uyarlanabilir Web
mağazaları ve müşteri ilişkileri
yönetimi gibi bazı tipik
kişiselleştirme uygulamaları
açıklanmaktadır. Uyarlanabilir
Web Siteleri Web siteleri
geleneksel olarak genel bir
kullanıcının gereksinimlerine
uyacak şekilde tasarlanmıştır.
Bireysel kullanıcılara veya kullanıcı
gruplarına uyacak şekilde içeriği
ve arayüzü özelleştiren
uyarlanabilir Web siteleri, bu
kullanıcılarla etkileşimde
bulunmak için daha etkili bir yol
sağlar. Uyarlanabilir bir Web
sitesi, ISBN Satıcı Fiyatı
0679726691 BooksForLess 14.75
0679726691 LowestPrices 13.50
0679726691 QualityBooks 18.80
0062059041 BooksForLess 7.30
0374164770 LowestPrices 28'den
öğrenerek organizasyonunu ve
sunumunu yarı otomatik olarak
geliştirebilir. P1: c-143Braynov-2
Braynov2 WL040/Bidgoli-Vol III-
Ch-05 11 Temmuz 2003 11:43
Karakter Sayısı= 0 UYGULAMALAR
59 ziyaretçi erişim modeli
(Perkowitz & Etzioni, 2000).
Uyarlanabilir bir Web sitesi
otomatik olarak yeni sayfalar
oluşturabilir, yeni bağlantılar
ekleyebilir veya kaldırabilir,
bağlantıları vurgulayabilir veya
yeniden düzenleyebilir, içeriği
yeniden biçimlendirebilir, vb.
Genel olarak, Web sitesi
uyarlanabilirliği, bireysel veya
grup odaklı olarak
sınıflandırılabilir. Bireysel olarak
uyarlanabilen bir Web sitesi, her
bir kullanıcı için bir tane olmak
üzere çok sayıda sürümden oluşur.
Grup odaklı uyarlanabilirlik,
kullanıcı gruplarını hedefler ve her
grup için bir tane olmak üzere
daha az sayıda Web sitesi sürümü
gerektirir. Örneğin, bir Web sitesi,
kurumsal kullanıcılar için bir
görünüme ve bireysel kullanıcılar
için başka bir görünüme veya
yerel ziyaretçiler için bir
görünüme ve uluslararası
ziyaretçiler için başka bir
görünüme sahip olabilir.
Uyarlama, gerçekleştirilme
biçimine göre içerik tabanlı veya
erişim tabanlı olarak
sınıflandırılabilir. İçerik tabanlı
uyarlama, Web sayfalarının
içeriklerine göre sunulmasını ve
düzenlenmesini içerir. Erişime
dayalı uyarlama, ziyaretçilerin bir
Web sitesiyle etkileşim biçimine
dayanır. Kullanıcıların etkinliğini
izlemeyi ve içeriği ve düzeni
kullanıcıların gezinme kalıplarına
göre kişiselleştirmeyi içerir.
Kişiselleştirilmiş Web siteleri
tasarlama sorunu, çeşitli faktörler
nedeniyle karmaşıktır. İlk olarak,
farklı kullanıcıların farklı hedefleri
ve ihtiyaçları olabilir. İkincisi, aynı
kullanıcının farklı zamanlarda
farklı hedefleri olabilir. Üçüncüsü,
bir Web sitesi tasarımcının
beklentilerinden farklı bir şekilde
kullanılabilir . Ne tür bir
uyarlamanın
otomatikleştirilebileceği ve
kullanıcı tarafından kontrol edilen
ve otomatik olarak yönlendirilen
navigasyon arasındaki uygun
dengenin ne olduğu hala net değil.
Uyarlanabilir Web siteleri fikri
Perkowitz ve Etzioni (2000)
tarafından popülerleştirildi. Bir
Web sitesinde gezinmeyi
kolaylaştıran dizin sayfalarını
otomatik olarak oluşturan
PageGather algoritmasını
önerdiler. Dizin sayfası, belirli bir
ilgi konusunu kapsayan, mevcut
ancak şu anda bağlantısı kesilmiş
sayfalara bağlantılardan oluşan bir
sayfadır. Bir Web sitesinde ilgili
sayfaların bir koleksiyonunu
bulmak için PageGather
algoritması küme madenciliği
kullanır. Algoritma, Web sunucusu
erişim günlüğünü alır, sayfalar
arasındaki birlikte oluşum
frekanslarını hesaplar ve bir
benzerlik matrisi oluşturur. Matris
daha sonra bir benzerlik grafiğine
dönüştürülür ve maksimal klikler
bulunur. Her maksimal klik,
birlikte ziyaret edilme eğiliminde
olan bir dizi sayfayı temsil eder.
Tavsiye Sistemleri Tavsiye
sistemleri (Schafer, Konstan, &
Riedel, 2001), B'den C'ye e-ticaret
sitelerinde ürün tavsiyeleri
yapmak ve müşterilere hangi
ürünü alacaklarına karar
vermelerine yardımcı olacak
bilgiler sağlamak için
kullanılmıştır. Tavsiye sistemleri,
çok büyük miktarda bilginin
varlığında bir ürünün nasıl
seçileceği sorununa bir çözüm
sunar. Birçok e-ticaret sitesi
milyonlarca ürün sunar ve bu
nedenle belirli bir ürünü seçmek,
büyük miktarda bilginin
işlenmesini gerektirir, bu da
tüketici seçimini zor ve sıkıcı hale
getirir. Öneri sistemleri, e-ticaret
sitelerinin başarısına üç ana
yoldan katkıda bulunur (Schafer
ve diğerleri, 2001). İlk olarak,
çapraz satışı iyileştirmeye yardımcı
olurlar. Çapraz satış genellikle
müşteriye satın alması için ek
ürünler önerilerek geliştirilir.
Örneğin, ödeme işlemi sırasında
müşterinin alışveriş sepetindeki
ürünlere bakarak, bir sistem ek
ücretsiz ürünler önerebilir. İkincisi,
tavsiye sistemleri ara sıra gelen
ziyaretçileri alıcılara
dönüştürmeye yardımcı olabilir.
Bir satıcı, bir öneri sunarak
özelleştirilmiş bilgiler sağlayabilir,
bir Web sitesinde geçirilen süreyi
artırabilir ve son olarak müşterinin
satın alma isteğini artırabilir.
Üçüncüsü, tavsiye sistemleri
sadakat oluşturmaya ve müşteriyi
elde tutmayı iyileştirmeye
yardımcı olur. Kişiselleştirilmiş
öneriler, bir müşteri ile bir Web
sitesi arasında bir ilişki oluşturur.
Site, müşterilerin tercihlerini ve
ihtiyaçlarını öğrenmek için ek
kaynaklara yatırım yapmalıdır;
Müşteriler ise bir Web sitesine
tercihlerinin ne olduğunu
öğretmek için zaman harcamak
zorundadır. Bir rakibin Web
sitesine geçmek, kişiselleştirilmiş
profiller oluşturma sürecinin
tamamına yeniden başlamak
zorunda kalan müşteriler için
zaman alıcı ve verimsiz hale gelir.
Ek olarak, müşteriler ihtiyaçlarına
en uygun Web sitelerine dönme
eğilimindedir. Tavsiye sistemleri,
ürün önermek için farklı
yöntemler kullanır (Schafer ve
diğerleri, 2001). En yaygın
yöntemlerden biri maddeden
maddeye korelasyondur. Bu
yöntem, satın alma geçmişini,
öznitelik korelasyonunu vb.
kullanarak bir ürünü diğeriyle
ilişkilendirir. Örneğin, CDNOW,
müşterinin beğendiği
sanatçınınkine benzer stillere
sahip bir grup sanatçı önerir.
Başka bir öneri yöntemi,
kullanıcıdan kullanıcıya
korelasyondur. Bu yöntem, bir
müşteriye, o müşteri ile aynı Web
sitesini ziyaret eden diğer
müşteriler arasındaki korelasyona
dayalı olarak ürünler önerir. Tipik
bir örnek, Amazon.com'daki "Satın
alan müşteriler"dir. Bir müşteri
seçilen bir ürünü satın alırken
veya ürüne göz atarken bu
yöntem, müşteriler tarafından
seçilen üründen satın alınan
ürünlerin bir listesini döndürür.
Diğer öneri yöntemleri istatistiksel
özetleri içerir. Örneğin,
Amazon.com'un Satın Alma
Çevreleri özelliği, müşterilerin
belirli bir coğrafi bölge, şirket,
eğitim kurumu, hükümet veya
başka bir kuruluş için "ilk 10"
listesini görüntülemesine olanak
tanır. CDNOW, müşterilerin
beğendikleri albümlere ve
sanatçılara göre kendi müzik
mağazalarını kurmalarını sağlar.
Müşteriler albümleri
derecelendirebilir ve satın aldıkları
albümler hakkında geri bildirimde
bulunabilir. Sistem daha önce
satın alınan albümlerin kaydını
tutar ve halihazırda sahip
olunanlara göre müşterinin
beğenebileceği altı albümü tahmin
eder. Haubl ve Murray (2001)
tarafından yakın zamanda yapılan
bir çalışma, öneri algoritmalarının
kullanıcı tercihlerini sistematik bir
şekilde manipüle etme ve
etkileme potansiyeline sahip
olduğunu göstermektedir.
Yazarlar, bir ürün özelliğinin bir
tavsiyeye dahil edilmesinin,
özelliği müşterilerin satın alma
kararlarında daha belirgin hale
getirdiğini gösteren kontrollü bir
deney gerçekleştirdi. Uyarlanabilir
Web Mağazaları Uyarlanabilir
Web mağazaları, müşterinin
ihtiyaçlarına en uygun öğeleri
önermek için bir müşteri profili
kullanabilen özel bir tür
uyarlanabilir Web siteleridir.
Uyarlanabilir Web mağazaları ile
uyarlanabilir Web siteleri
arasındaki temel fark, Ardissono
ve Goy'un (2001) uyarlanabilir
Web mağazaları oluşturmak için
bir prototip araç seti (SETA)
tanımlamasıdır. Diğer uyarlanabilir
Web mağazalarının aksine SETA,
yalnızca ürün seçimini değil, aynı
zamanda düzen ve içerik seçimini
de müşterilerin tercihlerine ve
uzmanlıklarına göre uyarlar. SETA
bir katalog sunum stili seçer (ürün
açıklaması, arka plan renkleri, P1:
c-143Braynov-2 Braynov2
WL040/Bidgoli-Vol III-Ch-05 11
Temmuz 2003 11:43 Karakter
Sayısı= 0 60 KİŞİSELLEŞTİRME VE
ÖZELLEŞTİRME TEKNOLOJİLERİ
Tanımlama: İlk isim: Joe Soyadı:
Smith Kişisel veriler: Yaş: 20
Cinsiyet: erkek İş: öğrenci
Tercihler: Kalite: Önem: 0,8
Değerler: düşük 0,1; orta 0,1;
yüksek 0,8 Fiyat: Önem: 0,7
Değerler: düşük 0,6; orta 0,3;
yüksek 0,1 Kullanım kolaylığı:
Önem: 0,7 Değerler: düşük 0,1;
orta 0,1; yüksek 0,8 Şekil 3:
Müşteri tercihlerine ve algısına en
uygun kullanıcı modeli örneği, yazı
tipi yüzü ve boyutu). SETA,
kişiselleştirilmiş etkileşim
sağlamak için kullanıcı modellerini
kullanır. Bir kullanıcı modeli, bir
dizi etki alanından bağımsız
kullanıcı öznitelikleri içeren sabit
bir parçadan ve etki alanına bağlı
ürün özellikleri için kullanıcının
tercihlerini içeren yapılandırılabilir
bir parçadan oluşur. Şekil 3'te bir
kullanıcı modeli örneği verilmiştir.
Bir kullanıcı modelindeki veriler,
bir çiftler listesi olarak temsil
edilir. Değer aralığı, belirli bir
özellik için olası değerler kümesi
üzerindeki bir olasılık dağılımını
temsil eder. Örneğin, Şekil 3'te
sunulan kullanıcı, 0.8 olasılıkla
yüksek kaliteli ürünleri ve 0.1
olasılıkla orta ve düşük kaliteli
ürünleri tercih etmektedir. Önem
alanı, sistemin belirli bir tercihin
alaka düzeyine ilişkin tahminini
tanımlar. Bir önceki örneği takip
ederek, kullanıcı ürün kalitesine
0,8 önem vermektedir. SETA, tüm
müşterileri tercihlerinin
benzerliğine göre gruplara ayırır.
Bir gruba ait tüm müşteriler, klişe
adı verilen bir grup profili ile
tanımlanır. Basmakalıp
sınıflandırma, bir Web mağazasını
ziyaret eden bir müşterinin
basmakalıp bir tanımla ne kadar
yakından eşleştiğini
değerlendirmek için kullanılır. Bir
müşterinin özelliklerine en yakın
klişe, tercihlerini, ürün seçimini ve
arayüz tasarımını tahmin etmek
için kullanılır. Her klişe bir koşullu
kısım ve bir tahmin kısmından
oluşur. Koşullu kısım, bir müşteri
grubunun genel özelliklerini
açıklar. Örneğin koşullu kısım, bir
gruptaki müşterilerin %30'unun 30
yaşın altında olduğunu,
müşterilerin %60'ının 30 ile 50
arasında olduğunu ve %10'unun
50 yaşın üzerinde olduğunu iddia
edebilir. Bir klişenin tahmin kısmı,
bir kullanıcı modeline benzer ve
ürün özellikleri için grup
tercihlerini açıklar. Bir kullanıcı bir
Web mağazasını ziyaret ettiğinde,
sistem, kullanıcının profili ile her
bir klişe arasındaki eşleşme
derecesini hesaplayarak kullanıcı
tercihlerini tahmin etmeye çalışır.
Tüm basmakalıp tahminlerin
tahminleri, her bir basmakalıp
tarafından önerilen tahminlerin
ağırlıklı bir toplamı olarak
birleştirilir; burada ağırlıklar,
kullanıcının bir basmakalıpla
eşleşme derecesini temsil eder.
SETA'nın ana avantajı, sistemin
grafik tasarımı, ürün seçimini,
sayfa içeriğini ve yapısını ve
terminolojiyi müşterilerin anlayış,
uzmanlık ve ilgi alanlarına göre
uyarlamasıdır. Ek olarak, her
müşterinin ve büyük müşteri
gruplarının bir modelini tutar. Öte
yandan, SETA esas olarak müşteri
kaydına bağlıdır. Sistem, bireysel
pro dosyalarını otomatik olarak
oluşturmak için müşterilerin
davranışlarını gözlemleyemez .
SETA'nın diğer bir dezavantajı,
klişelerin (grup profillerinin)
manuel olarak hazırlanması ve bu
nedenle müşteri popülasyonunun
gerçek dinamik özelliklerini
yansıtmayabilmesidir. Alternatif
bir yaklaşım, grup profillerini
otomatik olarak oluşturan ve
dinamik olarak güncelleyen veri
madenciliği tekniklerini
kullanmaktır. Müşteri İlişkileri
Yönetimi Müşteri ilişkileri
yönetimi (CRM), müşteri
ihtiyaçlarını, sorunlarını ve
tercihlerini ele alarak kaliteli
hizmet ve bilgi sağlamayı ifade
eder. CRM, satış takibi, işlem
desteği ve diğer birçok aktiviteyi
içerebilir. Bir CRM sistemi
genellikle bir müşteri bilgileri
veritabanından ve müşteri
bilgilerini analiz etmeye, bir araya
getirmeye ve görselleştirmeye
yönelik araçlardan oluşur.
Hedefine ulaşmak için CRM,
günlük dosyası analizi, veri
madenciliği ve akıllı aracılar gibi
kişiselleştirme ve özelleştirme
teknolojilerinden kapsamlı bir
şekilde yararlanır. Örneğin, birçok
CRM sistemi, yeni ürünler
geliştirmek, ürün kullanımını
artırmak, teslimat maliyetlerini
optimize etmek vb. için tüketici
profillerini saklar ve analiz eder.
Çevrimiçi CRM için entegre
çözümler pazarı hızla büyüyor.
Örneğin BroadVision
(http://www.broadvision.com),
bire bir portalı ve bire bir ticaret
merkezi ile bağlamsal
kişiselleştirme için çözümler
sunar. BroadVision, ilgili bilgileri
müşterilere dinamik olarak
uyarlamak için kural tabanlı
kişiselleştirmeyi akıllı aracı
eşleştirme ile birleştirir. P1: c-
143Braynov-2 Braynov2
WL040/Bidgoli-Vol III-Ch-05 11
Temmuz 2003 11:43 Karakter
Sayısı= 0 KİŞİSELLEŞTİRME VE
GİZLİLİK 61 Ayrıca profil
oluşturma, oturum ve olay tabanlı
izleme sağlarlar. NetPerceptions
(http://www.netperceptions.com)
, işbirliğine dayalı filtrelemeye
dayalı başka bir CRM sistemi
sağlayıcısıdır. NetPerceptions, bire
bir pazarlama ve gerçek zamanlı
çapraz satış ve yukarı satış
önerileri için araçlar sağlar.
Çekirdek teknoloji, ürün
tavsiyeleri oluşturmak için
GroupLens yazılımıdır. Vignette
Corporation, dinamik içerik
yönetimi için başka bir yazılım
sağlayıcısıdır. Vignette V6 ilişki
yöneticisi sunucuları,
özelleştirilmiş öneriler oluşturmak
için kural tabanlı filtreleme,
kullanıcının görüntüleme
etkinlikleri ve geçmiş verileri
kullanır. Sistem aynı zamanda iş
kullanıcılarının içerik dağıtımı için
kendi kurallarını tanımlamasına da
izin verir. KİŞİSELLEŞTİRME VE
GİZLİLİK Kişiselleştirilmiş çevrimiçi
hizmetle, gizlilikle ilgili endişeler
ortaya çıkar. Genel olarak, e-
ticaret siteleri zor bir denge
kurmalıdır: geri dönen bir
müşteriyi mahremiyetini ihlal
etmeden tanımalıdır. Alan
Westin'e (1997) göre mahremiyet,
"bireylerin, grupların veya
kurumların, kendileri hakkındaki
bilgilerin başkalarına ne zaman,
nasıl ve ne ölçüde iletileceğini
kendileri için belirleme iddiasıdır."
Birçok kişiselleştirilmiş Web sitesi,
kişisel bilgileri toplar ve saklar,
kullanıcının çevrimiçi davranışını
takip eder veya tüketicinin izni
olmadan bireysel profiller
oluşturur. 13 Haziran 2000'de
Federal Ticaret Komisyonu (FTC),
Çevrimiçi Profil Oluşturma:
Kongreye Bir Rapor yayınladı.
Rapor, Web sitelerinde
görüntülenen birçok banner
reklamın, izin ve bilgi olmaksızın
reklam şirketlerinin ağları (7/24
Media, AdForce, AdKnowledge,
Avenue A, Burst Media,
DoubleClick, Engage ve
MatchLogic gibi) tarafından
seçildiğini ve dağıtıldığını tespit
etti. müşterilerin Reklam ağları,
birbiriyle ilişkili Web sitelerinden
oluşan geniş ağlar üzerinden
tüketici davranışını izleyebilir ve
tüketici profilleri oluşturabilir.
Profiller genellikle anonim
olmasına rağmen (yani, bir
tanımlama bilgisine veya bir
oturum kimlik numarasına
bağlıdırlar), birçok reklam ağının
sonunda anonim profillere
bağlanabilen (üçüncü taraflardan
alınan) sosyodemografik profilleri
de vardır. Örneğin, 1999'da
DoubleClick, katalog
perakendeciliğinden toplanan 88
milyondan fazla alıcı profilinden
oluşan bir veritabanına sahip bir
doğrudan pazarlama şirketi olan
Abacus'u satın aldı. DoubleClick,
bu veritabanını 10 milyondan fazla
İnternet kullanıcısı için tıklama
akışı göz atma modellerini içeren
kendi veritabanıyla birleştirmeyi
planladı. Bazı gizlilik savunucuları,
anonim profillerin bile dijital
yeniden çizmeye ve web çizmeye
izin verdiğine inanıyor. Dijital
yeniden çizgi çizme, bir Web
sitesinin müşterilerin görmek
istediği bilgileri pazarlamacılar
tarafından seçilen bilgilerle
sınırlandırma yeteneğini ifade
eder. Bu, alışveriş ortamını
satıcının avantajına çevirme ve
müşterilerin satın alma kararlarını
ve satın alma alışkanlıklarını
etkileme potansiyeline sahiptir.
Weblining kavramı, profillerine
göre müşteriler arasında ayrım
yapmak ve seçilen müşterilerden
daha yüksek fiyatlar talep etmek
anlamına gelir. FTC raporu,
aşağıdaki adil bilgi uygulamalarını
özetledi: Uyarı: Veri toplayan web
siteleri, kullanıcılardan kişisel bilgi
toplamadan önce bilgi
uygulamalarını ifşa etmelidir.
Seçim: Kullanıcılara, kendilerinden
toplanan kişisel bilgilerin kullanılıp
kullanılmayacağına ve nasıl
kullanılabileceğine ilişkin seçim
hakkı verilmelidir. Erişim:
Kullanıcılar, kendileri hakkında
toplanan bilgilere erişebilmeli ve
bu bilgilerin doğruluğunu ve
eksiksizliğini kontrol edebilmelidir.
Güvenlik: Kişisel verileri toplayan
web siteleri, bu verilerin izinsiz
kullanılmamasını sağlamalıdır.
Gizlilik koruması için birçok
teknoloji tabanlı çözüm vardır.
Dünya Çapında Ağ Konsorsiyumu
tarafından önerilen Gizlilik
Tercihleri Platformu (P3P), önemli
bir etkiye sahip olması
beklenenlerden biridir. P3P,
kullanıcıların Web sitelerinin
gizlilik uygulamaları üzerindeki
tercihlerini kullanmalarını
sağlamak için tasarlanmıştır.
Kullanıcıların, bir Web sitesini
ziyaret etmeden veya özel bilgileri
ifşa etmeden önce, bir Web
sitesinin gizlilik politikasını kendi
standartlarıyla karşılaştırmasına
olanak tanır. P3P, gizlilik ilkelerini
açıklamak için standart bir sözlük,
Web sitelerinin kendi ilkelerinde
kullanabileceği bir dizi temel veri
öğesi ve gizlilik ilkelerini talep
etmek için bir protokol içerir.
Gizlilik ilkeleri XML biçiminde
belirtilir ve bir Web tarayıcısı
tarafından otomatik olarak
getirilebilir ve analiz edilebilir.
Web sitesinin politikaları
kullanıcının gizlilik tercihleriyle
uyuşmuyorsa, tarayıcı kullanıcıyı
uyarabilir veya belirli işlevleri
devre dışı bırakabilir. P3P, gizlilik
bildirimi ifşasını otomatik hale
getirir ve gizlilik bildirimlerinin
sıkıcı ve tekrarlanan okuma
sürecini ortadan kaldırır. P3P,
çoğunlukla kullanıcılar ve siteler
arasındaki gizlilik anlaşmalarının
uygulanması konusunu ele
almadığı için çok fazla eleştiri aldı.
P3P, belirli gizlilik standartları
oluşturmaz; bunun yerine gizlilik
mekanizmalarının inşa edileceği
bir çerçeve sağlar. Başka bir gizlilik
koruma aracı türü de
anonimleştiricilerdir
(Anonymizer.com, Zero
Knowledge Systems, safeWeb).
Tarayıcılar ve Web siteleri
arasında proxy görevi görürler ve
kullanıcının kimliğini gizlerler.
Birçoğu anonim tarama, dosya
indirme, e-posta vb. sunar.
Anonimleştiricilerin ana
dezavantajı, genellikle finansal ve
kişisel olarak tanımlanabilir
bilgilerin transferini gerektiren e-
ticaret işlemlerini
destekleyememeleridir. Pek çok
kişiselleştirme savunucusu,
İnternet'in bireysel kullanıcıların
dijital kimliklerini otomatik olarak
tanıyacağı zaman verimlilikte
önemli bir sıçrama yapacağına
inanıyor. Dijital kimlik, kişisel
olarak tanımlanabilir bilgilerin,
yani bir kişinin tanımlanabileceği
bilgilerin (ad, adres, SSN, parmak
izi ve retina taraması gibi)
kodlanması ve arşivlenmesidir. Şu
anda geçerli olan iki kimlik hizmeti
vardır: Liberty Alliance Project
Liberty 1.0 ve Microsoft.Net
Passport. Her ikisi de, bir
kullanıcının tek bir oturum açma
ile birkaç Web sitesini ziyaret
etmesine izin veren birleştirilmiş
kimlik doğrulama kavramına
dayanır. Örneğin, Microsoft.Net
Passport'ta kullanıcı profili,
bilgileri (kullanıcının onayıyla)
katılımcı Web siteleriyle paylaşan
bir Microsoft sunucusunda
depolanır. Bu, dijital kimlik
hizmetlerinin yeterli mahremiyet
koruması sağlayıp sağlamadığına
dair bazı şüpheler doğurur.
Kullanıcılar, haklarındaki bilgilerin
pazarlama firmaları, devlet
kurumları ve diğer üçüncü
taraflarla nasıl ve ne ölçüde
paylaşılacağını kontrol etme
yeteneğini kolayca kaybedebilir.
Liberty Alliance kişisel bilgileri
merkezileştirmez. Bunun yerine,
bilgiler birkaç P1 arasında dağıtılır:
c-143Braynov-2 Braynov2
WL040/Bidgoli-Vol III-Ch-05 11
Temmuz 2003 11:43 Karakter
Sayısı= 0 62 KİŞİSELLEŞTİRME VE
ÖZELLEŞTİRME TEKNOLOJİLERİ
Citigroup, General Motors gibi
katılımcı şirketler Corporation ve
Sony Corporation birlikte Liberty
Alliance Network'ü oluşturur.
Liberty Alliance, kullanıcıların
hesaplarını farklı katılımcı sitelere
bağlayıp bağlamamaya karar
vermelerine de olanak tanır.
Örneğin, kullanıcılar devre dışı
kalmayı seçebilir ve hesaplarını
belirli bir siteye bağlamayabilir.
Microsoft Passport ve Liberty
Alliance arasındaki temel fark,
Microsoft'un bireysel kullanıcılar
hakkındaki tüm verileri tutması,
Liberty Alliance ise verilerin birçok
Web sitesine ait olmasına izin
vermesidir. SONUÇ Kişiselleştirme
ve özelleştirme, İnternet
ekonomisinin en hızlı büyüyen
bölümleri arasındadır. Hem
işletmelere hem de müşterilere
çeşitli avantajlar sağlarlar.
Müşteriler, özelleştirilmiş
deneyim, azaltılmış aşırı bilgi yükü
ve kişiselleştirilmiş ürün ve
hizmetler alarak
kişiselleştirmeden yararlanır.
İşletmeler, tüketici davranışlarını
öğrenme, bire bir pazarlama
sağlama, müşteriyi elde tutmayı
artırma, ürün seçimini optimize
etme ve isteğe bağlı hizmetler
sağlama becerisinden yararlanır.
Kişiselleştirme tekniklerinin ve
uygulamalarının çok çeşitli olması
nedeniyle, bu anket hiçbir şekilde
kapsamlı değildir. Örneğin, Web
hizmetlerindeki son gelişmeler,
kişiselleştirme ve özelleştirme için
yeni beklentiler sunmaktadır. SUN
kısa bir süre önce, davranışlarını
değişen koşullara uyarlayabilen
bağlama duyarlı Akıllı Web
hizmetlerine ilişkin yeni bir vizyon
sundu. Akıllı bir Web hizmeti,
kullanıcının konumuna veya
tercihlerine göre uyarlanabilir.
Kişiselleştirme hiçbir şekilde Web
sitesi veri madenciliği, makine
öğrenimi veya istatistiksel analiz
ile sınırlı değildir. Kişiselleştirme,
müşteri davranışı ve müşteri
tercihleri hakkında içgörü sağlayan
herhangi bir teknolojiyi
kullanabilir. Yakın geleceğin yeni
zorlu teknolojiler sunması ve
kişiselleştirmenin modern İnternet
ekonomisindeki en heyecan verici
alanlardan biri olmaya devam
etmesi ümidimiz ve
beklentimizdir. SÖZLÜK
Anonimleştirici Bir tarayıcı ile bir
Web sitesi arasında kullanıcının
kimliğini gizleyen bir proxy.
İşbirlikçi filtreleme Benzer ilgi
alanlarına sahip bir dizi müşteri
bularak hedef müşteriye öneride
bulunan öneri teknolojisi. İçerik
tabanlı öneri Hedef müşteriye
geçmişte beğendiği veya satın
aldığı ürünlere benzer ürünler
bularak öneride bulunan öneri
teknolojisi. Çerez Web sunucusu
tarafından bir Web istemcisine
gönderilen, istemci tarafından
yerel olarak depolanan ve sonraki
isteklerde sunucuya geri
gönderilen veriler. Müşteri profili
Tek bir kullanıcıyı veya bir kullanıcı
grubunu tanımlayan bir veri
koleksiyonu. Veri madenciliği
Verilerdeki geçerli, yeni,
potansiyel olarak yararlı ve
nihayetinde anlaşılabilir kalıpları
belirlemenin önemsiz olmayan
süreci. Akıllı etmen Kullanıcıların
tercihlerini öğrenerek ve akıl
yürüterek bir insan kullanıcının
proxy'si gibi hareket edebilen bir
yazılım programı. Günlük dosyası
Web sunucusu tarafından
oluşturulan ve her işlem için kayıt
tutan bir dosya. Kişiselleştirme
Kullanıcıya özel ürün ve hizmetleri
daha iyi tasarlamak için kullanıcı
bilgilerini kullanma. Gizlilik
Bireylerin, grupların veya
kurumların, kendileri hakkındaki
bilgilerin başkalarına ne zaman,
nasıl ve ne ölçüde iletileceğini
kendilerinin belirleme iddiası.
Kullanıcı tanımlama Web sitesi
ziyaretlerini ve gezinme
davranışını belirli bir kullanıcıyla
ilişkilendirme süreci. Kullanıcı
oturumu Bir kullanıcının bir Web
sitesini tek ziyareti sırasında
gerçekleştirdiği tüm etkinlikler.
Web hatası Web sayfası
ziyaretçileri tarafından fark
edilmeden üçüncü taraf casusluk
cihazını etkinleştiren bir Web
sayfasındaki gizli görüntü. ÇAPRAZ
REFERANSLAR E-ticarette Veri
Madenciliğine Bakın; Akıllı
Aracılar; Web'de Makine Öğrenimi
ve Veri Madenciliği; Kural Tabanlı
ve Uzman Sistemler. KAYNAKLAR
Adomavicius, G., & Tuzhilin, A.
(1999). Kişiselleştirme
uygulamalarında kural keşfi ve
doğrulama yoluyla kullanıcı profili
oluşturma. KDD-99 Bildirilerinde
(s. 377–381). New York: ACM.
Adomavicius, G. ve Tuzhilin, A.
(2001). Kişiselleştirme
uygulamalarında kural tabanlı
kullanıcı modellerinin uzman
odaklı doğrulaması. Veri
Madenciliği ve Bilgi Keşfi, 5, 33–
58. Agrawal, R. ve Srikant, R.
(1994). Madencilik ilişkilendirme
kuralları için hızlı algoritmalar. J.
Bocca, M. Jarke ve C. Zaniolo'da
(Eds.), Uluslararası Çok Büyük Veri
Tabanları Konferansı Tutanakları
(VLDB'94) (s. 487–499). San
Francisco: Kaufmann. Agrawal, C.,
Sun, Z. ve Yu, P. (1998). Profil
ilişkilendirme kurallarının
çevrimiçi oluşturulması. Dördüncü
Uluslararası Bilgi Keşfi ve Veri
Madenciliği Konferansı Bildiri
Kitabında (s. 129–133). New York:
ACM. Anderson, C., Domingos, P.
ve Kaynak, D. (2001). Kablosuz
cihazlar için uyarlanabilir Web
navigasyonu. 17. Uluslararası
Yapay Zeka Ortak Konferansı
Tutanakları'nda (IJCAI) (s. 879–
874). San Francisco: Kaufmann.
Ardissono, L. ve Goy, A. (2000).
Web mağazalarında kullanıcılarla
etkileşimi uyarlamak. Kullanıcı
Modelleme ve Kullanıcı Uyarlamalı
Etkileşim, 10(4), 251–303.
Balabanoviç, M. ve Shoham, Y.
(1997). İçerik tabanlı ve işbirlikçi
tavsiyeyi birleştirmek. ACM'nin
iletişimleri, 40(3), 66–72. Baeza-
Yates, R. ve Ribeiro-Neto, B.
(1999). Modern bilgi alma.
Okuma, MA: Addison – Wesley.
Berendt, B., Mobasher, B.,
Spiliopoulou, M. ve Wiltshire, J.
(2001). Web kullanım analizi için
oturumlaştırıcıların doğruluğunu
ölçme. SIAM Uluslararası Veri
Madenciliği Konferansı'ndaki Web
Madenciliği Çalıştayı
Tutanakları'nda (s. 7–14).
Üniversite Şehri Bilim Merkezi, PA:
SIAM. Billsus, D., Brunk, C., Evans,
C., Gladish, B. ve Pazzani, M.
(2002). Her yerde Web erişimi için
uyarlanabilir arabirimler. ACM'nin
iletişimleri, 45(5), 34–38. P1: c-
143Braynov-2 Braynov2
WL040/Bidgoli-Vol III-Ch-05 11
Temmuz 2003 11:43 Karakter
Sayısı= 0 KAYNAKÇA 63 Boutilier,
C., Brafman, R., Hoos, H., & Poole,
D (1999). Koşullu ceteris paribus
tercih ifadeleriyle akıl yürütme.
Yapay Zekada Belirsizlik Üzerine
15. Konferans Bildirilerinde (s. 71–
80). San Francisco: Morgan
Kaufmann. Chajewska, U., Getoor,
L., Norman, J., & Shahar, Y. (1998).
Bir sınıflandırma problemi olarak
fayda sağlama. Yapay Zekada
Belirsizlik, 14, 79–88. Chen, M.,
Park, J. ve Yu, P. (1996). Bir Web
ortamında yol geçiş kalıpları için
veri madenciliği. 16. Uluslararası
Dağıtılmış Bilgi İşlem Sistemleri
Konferansı Bildiri Kitabında (s.
385–392). Austin, TX: IEEE
Computer Society Press. .
Chomicki, J. (2002). İçsel
tercihlerle sorgulama. 8.
Uluslararası Veri Tabanı
Teknolojisini Genişletme
Konferansı Bildiri Kitabında (s. 34–
51). New York: Springer. Deitel,
H., Deitel, P., Nieto, T. ve
Steinbuhler, K. (2002). Kablosuz
İnternet ve mobil iş: Nasıl
programlanır. Upper Saddle River,
NJ: Prentice Hall. Deshpande, M.
ve Karypis, G. (2001). Web sayfası
erişimlerini tahmin etmek için
seçici Markov modelleri. Birinci
SIAM Uluslararası Veri Madenciliği
Konferansı Bildiri Kitabında.
Üniversite Şehri Bilim Merkezi, PA:
SIAM. Domshlak, C., Brafman, R.,
& Shimony, S. (2001). Web sayfası
içeriğinin tercihe dayalı
yapılandırması. Onyedinci
Uluslararası Yapay Zeka Ortak
Konferansı Tutanakları'nda (IJCAI-
01) (s. 1451–1456). San Francisco:
Morgan Kaufmann. Fishburn, P.
(1970). Karar verme için fayda
teorisi. New York: Wiley. Han, J.,
Pei, J., Yin, Y., & Mao, R. (baskıda).
Aday oluşturmadan sık örüntüleri
madencilik: Sık örüntü ağacı
yaklaşımı. Veri Madenciliği ve Bilgi
Keşfi. Dordrecht, Hollanda: Kluwer
Academic Publishers. Haubl, G. ve
Murray, K. (2001). Tavsiye mi
yoksa ikna mı? Bir alışveriş
acentesinin algoritmasının
kullanıcı davranışı üzerindeki
etkisi. Elektronik Ticaret Üzerine
3. ACM Konferansı Bildiri
Kitabında (s. 163–170). New York:
ACM. Joachims, T., Freitag, D. ve
Mitchell, T. (1997). Webwatcher:
World Wide Web için bir tur
rehberi. 15. Uluslararası Yapay
Zeka Ortak Konferansı
Tutanakları'nda (s. 770–775). San
Francisco: Morgan Kaufmann.
Kramer, J., Noronha, S. ve Vergo,
J. (2000). Kişiselleştirme için
kullanıcı merkezli bir tasarım
yaklaşımı. ACM'nin iletişimleri,
43(8), 45–48. Lieberman, H.
(1997). Özerk arabirim aracıları.
Bilgisayarlar ve İnsan Arayüzleri
Üzerine ACM Konferansı Bildiri
Kitabında (CHI-97) (s. 67–74). New
York: ACM. Luce, R. (1977).
Birleşik ölçüm: Kısa bir anket. D.
Bell, R. Keeney ve H. Raiffa (Eds.),
Kararlarda Çakışan Hedefler. New
York: Wiley. Melville, P., Mooney,
R. ve Nagarajan, R. (2002).
Geliştirilmiş öneriler için içerik
destekli işbirlikçi filtreleme.
Onsekiz Ulusal Yapay Zeka
Konferansı Bildirilerinde (s. 187–
192). San Francisco: Morgan
Kaufmann. Mobasher, B., Dai, H.,
Luo, T. ve Nakagawa, M. (2002).
Web kişiselleştirme için toplu
kullanım profillerinin keşfi ve
değerlendirilmesi. Veri
Madenciliği ve Bilgi Keşfi, 6(1), 61–
82'de. Perkowitz, M. ve Etzioni, O.
(2000). Uyarlanabilir Web
sitelerine doğru: Kavramsal
çerçeve ve vaka çalışması. Yapay
Zeka, 118(1–2), 245–275.
Kişiselleştirme Konsorsiyumu
(son). Erişim tarihi:
http://www.personalization.org/
Pirolli, P., Pitkow, J., & Rao, R.
(1996). Domuz kulağından ipek:
Web'den yararlı yapılar çıkarma.
Bilişim Sistemlerinde İnsan
Faktörlerinin Bildirilerinde (CHI-
96) (s. 118–125). New York: ACM.
Saaty, T. (1980). Analitik hiyerarşi
süreci. New York: McGraw-Hill.
Schafer, J., Konstan, J., & Riedl, J.
(2001). E-ticaret tavsiye
uygulamaları. Veri Madenciliği ve
Bilgi Keşfi, 5, 115–153.
Spiliopoulou, M., & Faulstich, L.
(1999). WUM: Web kullanım
analizi için bir araç. Web ve
Veritabanlarında EDBT Çalıştayı
Tutanakları'nda (s. 184–203). New
York: Springer. Weiss, G. (1999).
Çok aracılı sistemler: Dağıtılmış
yapay zekaya modern bir
yaklaşım. Cambridge, MA: MIT
Basın. Westin, A. (1967). Gizlilik ve
özgürlük. New York: Atheneum
Basını. P1: JDV Michael
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:10
Karakter Sayısı= 0 Fiziksel Güvenlik
Fiziksel Güvenlik Mark Michael,
King's College Giriş 64 Kaynakların
Bütünlüğüne ve Kullanılabilirliğine
Yönelik Fiziksel Tehditler 64 Temel
Çevresel Tehditler Bilgi İşlem
Kaynakları 64 Yangın 66 Güç
Anomalileri 66 Bilgi İşlem Altyapısı
Sorunları 67 Fiziksel Hasar 67
Yerel Tehlikeler 68 İnsanlar 68
Kaynakları Kötüye Kullanmanın
Fiziksel Yolları 69 Kaynakların
Yetkisiz Hareketi 69 Sosyal
Mühendislik ve Bilgi Madenciliği
69 Yetkisiz Bağlantılar ve Kullanım
69 Gizli Dinleme 70 Önleyici
Tedbirler 70 Kontrol ve İzleme
Erişim ve Kullanım 71 Çevresel
Faktörlerin Kontrolü ve İzlenmesi
71 Sağlık ve Güvenlik Sorunları 72
Yangına Hazırlık 73 Güç Bakımı ve
Şartlandırma 74 Elektromanyetik
Kalkan 76 Hava Durumuna Hazırlık
76 Depreme Hazırlık 76 Ekipmanın
Sağlamlaştırılması 77 Fazlalık 77
Ortamın Temizlenmesi 78 Fiziksel
Güvenlik Farkındalık Eğitimi 78
Reaktif Önlemler 79 Yangını
Söndürme 79 Diğer Olay Türlerine
İlk Müdahale 80 Felaket Kurtarma
80 Bilgisayar ve Ağ Güvenliği
Planlamasının Fiziksel Yönleri 81
Sonuç 82 Sözlük 82 Çapraz
Referanslar 83 Referanslar 83
GİRİŞ Dijital bilgi, her İnternet
işleminin merkezinde yer alır. Bu
bilgilerin gizliliği, bütünlüğü ve
kullanılabilirliği, herhangi bir bilgi
işlem ortamının aşağıdaki fiziksel
bileşenlerinin güvenliğine bağlıdır:
1. en geniş anlamda donanım —
makineler, depolama ortamları ve
iletim ortamları; 2. dijital bilgileri
(veriler ve programlar) temsil
eden sıfırların ve birlerin fiziksel
ifadesi; 3. onsuz hiçbir dijital
bilginin değişemeyeceği, hareket
edemeyeceği veya harekete
geçemeyeceği elektrik; ve 4.
insanlar ve sistemi çalıştırmak için
sahip oldukları bilgiler. İnternet
güvenliği, siber güvenlik ve fiziksel
güvenlik olmak üzere iki ayrı alana
ayrılabilir. Önceki terim, yasal
dijital bilgi alışverişiyle aynı
kanallar aracılığıyla kurulan
tehditler ve savunmalarla ilgilidir.
Bilgilerin şifrelenmesi bu
kategoriye girer. Fiziksel
güvenliğin rolü, az önce özetlenen
dört fiziksel bileşeni iki şekilde
korumaktır. İlk olarak, meşru
kullanım için kaynakların
bütünlüğünü ve kullanılabilirliğini
korumalıdır. İkincisi, kaynakların,
örneğin gizliliğin ihlali veya
hizmetlerin çalınması yoluyla
kötüye kullanılmasını önlemelidir.
Fiziksel güvenlik ve siber güvenlik
birbirini tamamlar. Bir kuruluşun
fiziksel içerikler üzerindeki
kontrolü sona erdiğinde, şifreleme
ve benzerleri devreye girmelidir.
Siber savunmalar
güçlendirildiğinde, fiziksel güvenlik
açıkları daha çekici hedefler haline
gelir. Fiziksel güvenlik siber
güvenliğe hizmet eder. Çöp
kutusundaki bir parola gibi bir
fiziksel güvenlik ihlali, bir siber
saldırgana tutunma yeri
sağlayabilir. Biyometri ve akıllı
kartların ortaya çıkışı, ya fiziksel
güvenliğin siber güvenlik alanına
yayılması olarak ya da iki güvenlik
biçimi arasındaki çizginin
bulanıklaşması olarak görülebilir.
Fiziksel güvenlik sorunları bir
kuruluşun kaynaklarına kadar
uzanır. İnsan bilgisi bu varlıklardan
biri olduğundan, fiziksel güvenlik
endişeleri bilginin yayılabileceği
kadar genişleyebilir. Örneğin,
hassas bilgiler bir haber grubuna
gönderilen uygunsuz bir soruyla
ortaya çıkabilir. Böylece, fiziksel
güvenlik coğrafi ayak izi ile
sınırlandırılmaz. Fiziksel güvenlik,
belirli olayların önlenemeyeceği
anlamında inatçıdır. Örneğin izinli
bir çalışanın şifresini silah zoruyla
talep etmesini engelleyemeyiz.
Fazlalık, kaynakların bütünlüğü ve
kullanılabilirliği için son savunma
hattıdır. Öte yandan gizlilik
“yedeklenemez”; kişisel bilgilerin
açığa çıkması gibi bazı hasarlar
asla onarılamaz. KAYNAKLARIN
BÜTÜNLÜĞÜNE VE
BULUNABİLİRLİĞİNE YÖNELİK
FİZİKSEL TEHDİTLER Bilgi İşlem
Kaynaklarına Yönelik Temel
Çevresel Tehditler Bilgi işlem
ekipmanının fiziksel sağlığına
yönelik dört temel tehdit, uygun
olmayan sıcaklık, uygun olmayan
nem, yabancı parçacıklar ve sudur.
64 P1: JDV Michael
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:10
Karakter Sayısı= 0 KAYNAKLARIN
BÜTÜNLÜĞÜNE VE
KULLANILABİLİRLİĞİNE YÖNELİK
FİZİKSEL TEHDİTLER 65 Tablo 1
Bilgi İşlem Kaynaklarına Verilen
Hasar için Sıcaklık Eşikleri SÜREKLİ
ORTAM SICAKLIĞI BİLEŞENİ VEYA
HASARIN BAŞLAYABİLECEĞİ ORTA
Esnek diskler, manyetik bantlar,
vb. 38°C (100°F) Optik ortam 49°C
(120°F) Sabit disk ortamı 66°C
(150°F) Bilgisayar donanımı 79°C (
175◦F) 125◦C (257◦F) tehlikeli
voltaj taşıyan kablolarda
termoplastik yalıtım Kağıt ürünleri
177◦C (350◦F) Kaynak: Veriler,
Ulusal Yangından Korunma
Derneği'nden (1999) alınmıştır.
Sıcaklık ve Nem Ekipmanın iç
sıcaklığı, oda havasından önemli
ölçüde yüksek olabilir. Artan
yoğunluklar, entegre devre
seviyesinde azalan akımları
beraberinde getirmiş olsa da, ısı
dağılımı hala önemli bir sorundur.
Bir soğutma sistemi arızalanırsa,
bir havalandırma tıkanırsa veya
hareketli parçalar anormal
sürtünme yaratırsa, sıcaklık
seviyeleri hızla yükselebilir. Aşırı
yüksek sıcaklıklar performansı
düşürebilir ve hatta bilgisayar
ekipmanında ve ortamında kalıcı
hasara neden olabilir. Hasarın
ciddiyeti, sıcaklık ve maruz kalma
süresi ile artar ve Tablo 1'de
ayrıntılı olarak açıklandığı gibi,
başlangıcı kaynağın türüne
bağlıdır. Verileri kurtarmak için
ortam yenilenebilir, ancak başarı
oranı hızla bu eşik değerlerin
üzerine düşer. Çoğu veri
depolamanın özü olan
manyetizma, listelenenlerden
daha yüksek sıcaklıklardan
etkilenebilir; bu nedenle,
manyetik ortamda hasar ilk olarak
taşıyıcı ve bağlayıcı malzemelerde
meydana gelir. Öte yandan,
mevcut tümleşik devrelerin temeli
olan silikon, yarı iletken
özelliklerini, bir çipi bilgisayarın
geri kalanına bağlayan lehimi
eritmek için gerekenden önemli
ölçüde daha düşük sıcaklıklarda
kaybeder. Bu sıcaklıkları bir
perspektife oturtmak için, ısıyla
etkinleştirilen bazı yangın
söndürme sistemleri, 71°C'ye
(160°F) kadar yüksek ortam
sıcaklıkları (sensörde) tarafından
tetiklenir. Ilıman iklimlerde bile
güneş ışığında yanan kapalı bir
otomobilin yolcu kabini 60◦C'yi
(140◦F) aşan sıcaklıklara ulaşabilir.
Ortam veya mobil bilgisayar
doğrudan güneş ışığı altındaysa ve
ışıma enerjisini emiyorsa, özellikle
kaplama malzemesi gölgede ısının
yayılmasına yardımcı olacak koyu
bir renkse, ısıtma daha hızlı ve
belirgindir. (Doğrudan güneş ışığı,
güvenli sıcaklıklarda bile optik
ortamlar için kötüdür.) En yaygın
suçlu aşırı ısı olsa da, bilgi işlem
ekipmanının da çalışması için
minimum bir sıcaklığı vardır.
Dondurucu sıcaklıklar, kullanımda
değilken bile (aslında, özellikle de)
mobil bileşenlere (örneğin, bir
dizüstü bilgisayarın şarj edilebilir
pili) kalıcı olarak zarar verebilir.
Plastikler ayrıca daha kırılgan hale
gelebilir ve çok az veya hiç darbe
olmaksızın çatlamaya maruz
kalabilir. Yüksek nem, kaynakları
farklı şekillerde tehdit eder.
Elektrikli ekipmanlar için en yaygın
sorun, uzun süreli aşındırıcı
etkidir. Ancak yoğuşma oluşursa,
sudan kaynaklanan tehlikeleri
beraberinde getirir (daha sonra
detaylandırılacaktır). Manyetik
ortam, polimerlerin su "tükettiği"
hidrolizle bozulur; bağlayıcı,
manyetik parçacıkları taşıyıcıya
bağlamayı bırakır ve yapışkan bir
malzeme çıkarır (bu, özellikle
bantlar için kötüdür). Açıkçası,
çürüme oranı nemle (ve herhangi
bir kimyasal işlemde olduğu gibi
sıcaklıkla) artar. Küf oluşumu kağıt
bazlı kayıtlara, mobilyalara vb.
zarar verebilir. Optik ortamdan
okumayı da engelleyebilir. Optik
medya için büyük bir endişe,
metalik yansıtıcı tabakanın
aşınmasıdır. Tropikal bölgelerde,
CD'lerde yuvalanan ve verileri
bozan mantarların belgelenmiş
vakaları bile vardır; yüksek nem
mantar gelişimini destekler. Öte
yandan, çok düşük nem bazı
malzemelerin şeklini değiştirerek
performansı etkileyebilir. Daha
ciddi bir endişe, statik elektriğin
kuru bir atmosferde birikme
olasılığının daha yüksek olmasıdır.
Yabancı Parçacıklar Burada
amaçlanan geniş anlamda yabancı
parçacıklar, böceklerden
atmosfere özgü olmayan
moleküllere kadar değişir. En
yaygın tehdit tozdur. Kumaş ve
kağıt lifleri bile aşındırıcıdır ve
hafif iletkendir. Daha da kötüsü,
daha ince, granüler kir
parçacıklarıdır. İmalat yan
ürünleri, özellikle pürüzlü şekillere
sahip metal parçacıklar, daha da
kötü. Bir toz kalıntısı ortamdan
okuma sürecini engelleyebilir. Kirli
manyetik bant aslında yapışabilir
ve kırılabilir. Dönen ortam, tek bir
parçacık tarafından tekrar tekrar
öğütülebilir; kafa çarpması olası
bir sonuçtur. Büyük bir toz akışı
(Dünya Ticaret Merkezi yakınında
meydana gelenler gibi) veya
volkanik kül, HVAC (ısıtma,
havalandırma ve iklimlendirme)
sistemlerinin hava filtreleme
kapasitesini bozabilir. İnşaat veya
bakım çalışmaları nedeniyle bir
tesisten kaynaklanan toz
dalgalanmaları, yalnızca yakındaki
felaketlerden daha olası olmakla
kalmaz, aynı zamanda kaynak ile
tehlike altındaki ekipman arasında
hava filtresi olmadığı için başa
çıkmaları daha zor olabilir. Bir
asma tavanın panelleri
kaldırıldığında ve partiküller
yağdığında yaygın bir sorun ortaya
çıkar. Klavyeler, toz ve daha
kötüsü için uygun giriş aygıtlarıdır.
Yazarken yemek yeme veya içme
isteği, yalnızca insanlar giderek
daha fazla çoklu görev yaptıkça
artar. Yiyecek kırıntıları, sıradan
toza göre daha yapışkandır ve
çıkarılması daha zordur. Gazlı
içecekler sadece yapışkan değil,
aynı zamanda sudan çok daha
aşındırıcıdır. Endüstriyel
bağlamlarda, diğer elle taşınan
maddeler de girebilir. P1: JDV
Michael WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:10 Karakter Sayısı= 0 66
FİZİKSEL GÜVENLİK Havadaki bazı
parçacıklar, sıvı damlacıkları veya
aerosollerdir. Endüstriyel
işlemlerle üretilenler oldukça
aşındırıcı olabilir. Daha yaygın ve
özellikle zararlı bir aerosol, belki
de bir çalışanın yemekhanesinde
pişirilen yağ parçacıklarıdır; ortaya
çıkan kalıntı, tozdan daha az
belirgin olabilir ve daha inatla
yapışabilir. Duman, yanma (hızlı
oksidasyon, genellikle parlama
veya alevin eşlik ettiği) veya
pirolizden (sıklıkla yanmadan önce
malzemenin ısı kaynaklı
fizyokimyasal dönüşümü)
kaynaklanan gazlardan,
partiküllerden ve muhtemelen
aerosollerden oluşur. Tütün
ürünlerinden kaynaklananlar da
dahil olmak üzere dumanın
bileşenleri, tozun tüm tehlikelerini
oluşturur ve aynı zamanda
aşındırıcı da olabilir. Çıkarılabilir
depolama ortamları genellikle
kontrollü bir ortamın korumasını
bırakır. Çözücüler veya diğer
kimyasallarla temastan zarar
görebilirler. Her biri insanlar için
kendi tehlikelerini oluşturan
potansiyel kimyasal, biyolojik ve
radyolojik kirleticilerin sürekli
büyüyen bir listesi var. Çoğu,
sonunda depolama veya nakliye
aksiliklerine karışır. Giderek daha
fazla kasıtlı olarak yıkıcı bir şekilde
kullanılmaktadır. Bilgi işlem
ortamının tehdit altındaki tek
bileşeni insanlar olsa bile, bir
tesisteki normal işlemler yaşamı
veya sağlığı tehdit eden herhangi
bir kirlilik giderilene kadar
durdurulmalıdır. Su Su, insan
tasarımının çoğu nesnesi için iyi
bilinen bir tehdittir. Kağıt
ürünlerinde ve benzerlerinde
hasar hemen görülür. Belirli nemli
malzemeler üzerinde küf ve küf
oluşmaya başlayacaktır. Er ya da
geç çoğu metal paslanır (yanma
yan ürünleri gibi diğer maddeler
mevcutsa daha çabuk). En kritik
sorun, enerji verilen elektrikli
ekipmanlardadır. Suyun iletken
yapısı kısa devreye (amaçlanan
yolun dışında akan bir akım)
neden olabilir. Uygun olmayan yol
akımı kaldıramadığında, sonuç, ark
oluşumu (nesneler arasında bir
boşluk oluşturan bir elektrik
akımından kaynaklanan parlak bir
deşarj) varsa yoğun olacak olan
ısıdır. Bu, öğeleri eritebilir veya
hasar verebilir, hatta bir elektrik
yangınına neden olabilir. İstilacı su
iki yönden gelir: aşağıdan yükselir
ve yukarıdan düşer. Her ikisi de
doğanın veya insan eyleminin
sonucu olabilir. Sel suyu iki ek
tehdit daha getirir: gücü ve
taşıdığı şey. Hareket eden su ve
molozun gücü, temelleri
aşındırarak doğrudan veya dolaylı
olarak yapısal hasara neden
olabilir. Bazı durumlarda kısa
devre yaparak başlayan elektrik
yangınlarını besleyen doğalgaz
hatları kopuyor. Bununla birlikte,
sel hasarının çoğu, suyun asılı
yükünden kaynaklanır. Su
fıskiyesinden veya sızdıran bir
çatıdan düşen su oldukça saf ve
nispeten kolay temizlenebilirken,
sel suyu neredeyse her zaman
çamurludur. İnce parçacıklar
(killer) inatçı bir şekilde yapışarak
temizliği bir kabusa dönüştürür.
Kanalizasyon tahliyesi veya arıtma
sistemleri geri çekilirse veya
taşarsa veya başlangıçta güvenli
su derhal boşaltılmazsa tehlikeli
bir biyolojik bileşen mevcut
olabilir. Diğer bir tehlike ise,
akıntının çok uzağında
muhafazadan kaçmış olabilecek
kimyasallardır. Kışın sel veya
müteakip yangın HVAC
sistemlerini devre dışı
bıraktığında, buz oluşumu bazen
daha fazla komplikasyona neden
olur. Dondurucu su, öğeleri
birbirinden ayırır. Açıktır ki, önce
buzu çözme ihtiyacı nedeniyle
iyileşme daha da gecikir. Yangın
Tarih boyunca yangın, sıklık,
potansiyel büyüklük ve yayılma
hızı açısından ölçüldüğünde insan
yaşamı, mülkü ve faaliyetleri için
en önemli tehditlerden biri
olmuştur. Yangın, daha önce
bahsedilen çevresel tehditlerin bir
demetini sunar. Tanım olarak
yanma, maddedeki kimyasal ve
fiziksel değişimleri, yani var olanın
yok edilmesini içerir. Daha önce
detaylandırıldığı gibi, gerçek
yanma alanından uzakta bile ısı
zarar verebilir. Duman, yanma
alanından uzaktaki nesnelere
zarar verebilir. İnsanlar için daha
kritik olan, dumanın tahriş edici,
toksik, boğucu ve kanserojen
özellikleridir; yangına bağlı
ölümlerin önde gelen nedenidir.
Modern sentetik malzemelerin
ortaya çıkmasıyla, yangınlar artık
daha ölümcül toksinler üretebilir.
Örneğin hidrojen siyanür, karbon
monoksitten yaklaşık 25 kat daha
zehirlidir. Bazen tedavi hastalıktan
beter olabilir. Bastırıcı madde su
ise, yangından hiç zarar görmemiş
bitişik odalara veya alt katlara
zarar verebilir. Bazı modern
yangın söndürücüler tehlikeli
maddelere ayrışır. Ateş üzerine
kapsamlı bir kitap Cote'tur (1997).
Güç Anomalileri Oksijen insanlar
için ne ise, elektrik gücü de
elektrikli ekipman için odur.
Ekipmana sağlanan elektriğin hem
miktarı hem de kalitesi önemlidir.
İnsanların çok fazla veya çok az
hava basıncından muzdarip
olabileceği, hatta ölebileceği gibi,
yanlış miktarda akım veya voltaj
verildiğinde elektrikli ekipman
arızalanabilir veya kalıcı olarak
hasar görebilir. Bu, bilgisayar veri
kaybının yaklaşık yarısını
oluşturur. Nasıl ki uygun şekilde
basınçlı bir atmosfer insanların
anlık veya uzun vadeli sağlığına
zararlı bileşenler taşıyabilirse, bir
bilgisayara sağlanan gücün kendisi
ilgilenilen dijital bilgilerle çelişen
“bilgi” aktardığında sorunlar
ortaya çıkabilir. Güç
Dalgalanmaları ve Kesintileri
Telefonlar, modemler ve ağlar gibi
düşük voltajlı ekipmanlar,
voltajdaki küçük değişikliklere
karşı hassastır. Entegre devreler
çok düşük akımlarda çalışır
(miliamper cinsinden ölçülür);
akımdaki küçük değişikliklerden
zarar görebilirler. Güç
dalgalanmalarının zaman içinde
devreler üzerinde "elektronik pas"
olarak adlandırılan kümülatif bir
etkisi olabilir. Güç
dalgalanmalarından kaynaklanan
veri kayıplarının, kusurlu olayların
yaklaşık dörtte üçü güç
kesintisidir. Güç şebekesi, normal
koşullar altında bile, güç
dağıtımında gerçekleştirilen
sürekli dengeleme eyleminin bir
parçası olarak oluşturulan geçişleri
iletecektir. Gevşek bağlantılar,
rüzgar, ağaç dalları ve hatalı
sürücüler anormalliklerin
nedenleri arasındadır. Hem
elektrik şebekesi hem de iletişim,
sözde uzay havasından
etkilenebilir. Dünyanın manyetik
alanı, güneş rüzgarından gelen
yüksek enerjili parçacıkları
yakalayarak gezegenin çoğunu
korurken onu manyetik kutupların
yakınına odaklar. Zıt yüklü
parçacık "tabakaları" (Aurorae
Borealis ve Australis olarak
görülür) arasından geçen iletişim
uyduları, arklanma dahil olmak
üzere indüklenmiş akımlara maruz
kalabilir; biri P1'de kalıcı olarak
devre dışı bırakıldı: JDV Michael
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:10
Karakter Sayısı= 0 BÜTÜNLÜĞE VE
KAYNAKLARIN
KULLANILABİLİRLİĞİNE YÖNELİK
FİZİKSEL TEHDİTLER 67 1997. Bir
dalgalanma (akımdaki ani artış)
1989'daki bir jeomanyetik fırtına
nedeniyle bir trafo patladı ve bu
da tüm HydroQu ´ebec elektrik
şebekesini 90 saniye içinde devre
dışı bıraktı. En yoğun güneş
aktivitesi dönemleri , genellikle
güneş lekesi aktivitesi
döngüsünün (ortalama olarak) her
10,8 yılda bir zirve yaptığı Solar
Max ile çakışır. En son zirve
Temmuz 2000'deydi. Daha sık
görülen bir dalgalanma kaynağı
yıldırımdır. Elektrik hatlarına veya
bir binaya doğrudan çarpmalara
ek olarak, ramak kalalar yerden
geçerek borular,
telekomünikasyon hatları veya
duvarlardaki çiviler yoluyla bir
binaya girebilir. Buluttan buluta
cıvatalar bile elektrik hatlarında
gerilime neden olabilir. Dış
kaynaklar bariz suçlular olsa da,
gerçek şu ki çoğu güç
dalgalanması bir tesisten
kaynaklanmaktadır. Yaygın bir
durum, büyük bir endüktif yük
çeken bir cihazın kapatılıp
açılmasıdır; soğutma ekipmanı için
fanlar ve kompresörler gibi
termostatik olarak kontrol edilen
cihazlar sık sık açılıp kapanabilir.
Sürtünme tarafından üretilen bir
triboelektrik (statik elektrik) ESD'si
(elektrostatik deşarj),
elektromanyetik girişim (aşağıya
bakın) veya şaşırtıcı derecede
yüksek voltajda bir ani artış
(voltajda anlık artış) üretebilir.
Statik eğilimli bir ortama katkıda
bulunan faktörler arasında düşük
bağıl nem (muhtemelen ısınmanın
bir sonucu) ve zemin kaplamaları,
döşemeler ve giysilerdeki sentetik
lifler bulunur. Kurulumdan hemen
önce antistatik paketinden
çıkarılan entegre devreler özellikle
risk altındadır. Elektromanyetik
Parazit Dijital ve analog bilgi, bir
elektrik akımını modüle ederek
iletken ortam üzerinden iletilir
veya bir elektromanyetik dalgayı
modüle ederek yayınlanır.
Bununla birlikte, bir cihazda
kalması amaçlanan bilgiler bile
başka bir cihaz için girişime
dönüşebilir. Enerji verilen tüm
kablolar yayın yapma
potansiyeline sahiptir ve enerji
verilen veya verilmeyen tüm
kablolar sinyal alabilir. Mesajların
bir televizyon ekranındaki
“kar”dan daha fazla anlamı
olmayabilir. Milyonlarca cep
telefonu ortalıkta dolaşırken bile,
"elektromanyetik duman"ın büyük
bir kısmı rastlantısaldır ve bilgi
yayınlamak için tasarlanmamış
cihazlar tarafından üretilir. EMI
(elektromanyetik girişim) ve RFI
(radyo frekansı girişimi) terimleri
birbirinin yerine kullanılabilir.
Elektrik gürültüsü genellikle güç
girişi yoluyla ortaya çıkan girişimi
gösterir, ancak yayılan enerji
gürültünün orijinal kaynakları
arasında olabilir; bu terim aynı
zamanda küçük sivri uçlarla ilgili
olarak da kullanılır. EMC
(elektromanyetik uyumluluk), bir
bileşenin ne elektromanyetik
enerji yayma ne de dışarıdan
kaynaklanan elektromanyetik
enerjiden olumsuz etkilenmeme
yeteneğinin bir ölçüsüdür. İyi
EMC, iyi komşular sağlar.
Uyumsuzluğun en basit örneği, bir
kablodan gelen bilgilerin başka bir
kablo tarafından alınmasıyla
ortaya çıkan karışmadır. Doğası
gereği, bir dijital sinyalin
gürültüsüz olarak alınması analog
bir sinyale göre daha olasıdır.
Doğal kaynaklardan gelen EMI
tipik olarak önemsizdir (arka plan
radyasyonu) veya düzensizdir
(genlik modülasyonlu bir radyoda
duyulan uzaktan şimşek çakması
gibi). Bazen güneş patlamaları,
özellikle Solar Max'te, gezegen
ölçeğinde radyo iletişimini
karıştırabilir ve hatta bozabilir.
Neyse ki, böyle bir kesinti için 12
saatlik bir pencere günler
öncesinden tahmin edilebilir.
Çoğu EMI, elektrikli cihazlardan
veya aralarındaki kablolardan
kaynaklanır. Güç kaynağı hatları,
bir tesis içindeki duvar saatlerini
senkronize etmek için de modüle
edilebilir; bu bilgiler bilgisayar
sistemlerinin düzgün çalışmasına
müdahale edebilir. Yayılan girişim
için, sinyal iletmek üzere
tasarlanmış cep telefonları ve
diğer cihazlar büyük bir tehlike
oluşturur; Garfinkel'e (2002) göre,
yangın söndürme sistemlerinde
patlayıcı yükleri tetiklediler. Büyük
yüksek voltajlı elektrik hatları o
kadar güçlü alanlar üretiyor ki,
insan sağlığı üzerindeki potansiyel
etkileri sorgulanıyor. Motorlar,
parazit yayabilmelerine rağmen,
kötü şöhretli iletilen gürültü
kaynaklarıdır. Elektromanyetik
enterferansa giriş için Chomerics
(2000)'deki sözlüğe ve “EMI
Shielding Theory” bölümüne
bakın. Bilgi İşlem Altyapısı
Sorunları Bilgi işlem ortamını
kontrol etmek için en iyi çabalara
rağmen, donanım arızaları yine de
beklenmedik bir şekilde ortaya
çıkacaktır. Sabit sürücü çökmeleri
en rezil arızalardan biridir, ancak
bilgi işlem ortamındaki herhangi
bir elektronik veya mekanik cihaz
arızalanabilir. Bu bağlamda, HVAC
gibi kritik destek ekipmanları da
gözden kaçırılmamalıdır. Pentagon
Binasına yapılan saldırıdan sonra,
devam eden bilgisayar
operasyonları, iklim kontrolü için
soğutulmuş su kanamasını
durdurmaya bağlıydı. İnternet
bilgi işlem kaynaklarını bağlamak
için vardır. Telekomünikasyon
yeteneklerinin kaybı, tek amacı dış
dünyaya hizmet etmek olan
herhangi bir tesisi etkili bir şekilde
geçersiz kılar. Zorluk içten veya
dıştan kaynaklanabilir. İkinci
durumda, bir organizasyon başka
bir şirketin problem çözme
verimliliğine bağlı olmalıdır. Ses ve
verinin iki ayrı sistem tarafından
taşındığı durumlarda, her biri olası
bir arıza noktasıdır. Veri
aktarımının sürekliliği en yüksek
öncelik olsa da, bilgi işlem
ortamını desteklemek için sesli
iletişimin sürdürülmesi hala
gereklidir. Fiziksel Hasar
Bilgisayarlar kolayca önceden
tasarlanmış, dürtüsel veya kaza
sonucu oluşan hasarın kurbanı
olabilir. Olası insan eylemlerinin
listesi, klavyedeki bir tuşun
çıkarılmasından bir sabit diskin
biçimlendirilmesine ve bir binanın
yakılmasına kadar uzanır. Buradaki
odak, ekipmana zarar verebilecek
temel kuvvetlerdir. Bilgisayarlar ve
bileşenleri şok direncinde önemli
ölçüde gelişme göstermiş olsa da,
hala şoktan kaynaklanan birçok
olası arıza noktası vardır. Sabit
sürücüler ve dizüstü bilgisayar LCD
(sıvı kristal ekran) ekranları
özellikle hassastır. Uzun süreli,
kronik titreşimler daha sinsidir.
Bunlar, HVAC ekipmanı veya bir
yazıcı gibi sabit ekipmanın
makinelerin yakınına
yerleştirilmesi gerektiğinde
meydana gelebilir. Sık sık geçiş
halinde olan mobil ekipman da
daha yüksek risk altındadır. Kalıcı
titreşimler, keskin bir darbeyle
yerinden çıkmayacak şeyleri,
özellikle de vidaları gevşetebilir.
Çıkarılabilir depolama ortamları,
daha hareketli ve hassas oldukları
için hasara karşı daha
savunmasızdır. Orijinal şekillerine
dönmüş gibi görünseler bile
bükülerek zarar görebilirler.
Örneğin optik medya, P1: JDV
Michael WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:10 Karakter Sayısı= 0 68
FİZİKSEL GÜVENLİK, mikroskobik
çatlama veya delaminasyona
(katmanların ayrılması) maruz
kalabilir. Diskin veri ("alt")
tarafındaki çizikler ve çatlaklar
verilerin okunmasını
engelleyecektir. Çatlaklar veya
delaminasyon ayrıca havanın
girmesine ve ardından yansıtıcı
tabakanın bozulmasına izin
verebilir. Bu katman aslında
etiketin ("üst") tarafına çok daha
yakındır ve bu nedenle etiket
tarafındaki çizikler veya uygun
olmayan kimyasallar
(yapıştırıcılardan veya
işaretleyicilerden kaynaklanan)
nedeniyle kolayca zarar görebilir.
Fiziksel şoklar, ferromanyetik
parçacıkları kısmen yeniden
düzenleyerek manyetik ortamı
etkileyebilse de, manyetik yeniden
hizalamanın çok daha yaygın bir
nedeni elbette manyetik
alanlardır. Dünya'nın yüzeyde
ortalama 0,5 Gauss olan manyetik
alanı, manyetik ortama uzun
vadeli, kümülatif bir zarar vermez.
Bazı elektrikli cihazlar, manyetik
ortamlar için tehlike oluşturur;
bunlar arasında
elektromıknatıslar, motorlar,
transformatörler, manyetik
görüntüleme cihazları, metal
dedektörler ve envanter gözetim
etiketlerini etkinleştiren veya
devre dışı bırakan cihazlar yer alır.
(X-ışını tarayıcıları ve envanter
gözetleme antenleri bir tehdit
oluşturmaz.) Degaussers (toplu
silgiler), 4.000 Gauss'u aşan
alanlar üretebilir ve silinmesi
amaçlanmayan ortamları
etkileyecek kadar güçlüdür.
Manyetik ortamlar, manyetik
alanların bariz kurbanları olsa da,
bazı ekipmanlar da güçlü manyetik
alanlardan zarar görebilir. Yerel
Tehlikeler Her konum benzersiz
bir dizi güvenlik sorunu sunar.
Olasılığı ve etkisi konuma bağlı
olan sayısız tehlike vardır. Çoğu
zaman, yakın çevredeki bir boru
hattı, demiryolu hattı veya yol en
olası ve en yıkıcı potansiyel
tehlikeyi taşır. İnsan hayatı,
mülkiyeti ve faaliyetleri üzerinde
en büyük etkiye sahip olan yerel
tehlikelerden ikisi sel ve jeolojik
olaylardır. Sel Birçok kişinin çok
geç öğrendiği gibi, sele eğilimli
sayılmayan alanlarda çok fazla sel
hasarı meydana gelir. Taşkın
potansiyelini gösteren hükümet
haritaları, risk değerlendirmesinde
mutlaka yararlı değildir, çünkü
hızla güncelliğini yitirebilirler.
Bunun bir nedeni , kayıtlı sel
geçmişi olmayan alanlarda inşaat
yapılmasıdır. Bir diğeri,
kentleşmenin kendisinin drenaj
modellerini değiştirmesi ve suyun
doğal emilimini azaltmasıdır.
Küçük akarsular ilk önce ve en hızlı
şekilde yağışa veya kar erimesine
tepki verir. Çok yerel bir yağmur
olayının bile fark edilmeyen bir
dere üzerinde derin bir etkisi
olabilir. Belki de en tehlikeli
durum, aralıklı bir akarsuyun
yüzeyde yılın büyük bölümünde
kuru veya neredeyse kuru
olabildiği kurak bölgelerdedir . Bir
yıllık yağmur bir saat içinde
gelebilir. Bu tür ani seller onlarca
yıl arayla gelebileceğinden, tehdit
tanınmayabilir veya ele alınması
maliyeti engelleyici olabilir.
Genellikle, büyük nehirler
boyunca taşkınların önceden
uyarılması, onları besleyen küçük
nehirler için olduğundan daha
iyidir. Daha büyük bir havzaya
sahip olan büyük nehirler, aşırı
yağmura veya hızla eriyen karlara
daha yavaş tepki verir. Bununla
birlikte, buz sıkışmalarının
oluşumu, buz sıkışmalarının
kırılması, barajların yapısal olarak
çökmesi ve göllere toprak kayması
veya çığ düşmesi, büyük bir nehir
seviyesinde ani ve beklenmedik
bir yükselmeye neden olabilir. Kıyı
bölgeleri zaman zaman diğer iki
tür sele maruz kalır. Kasırga
benzeri bir fırtınayla (herhangi bir
mevsimde) ilişkili fırtına
dalgalanması, derin ve yaygın
hasara neden olabilir, ancak
gelişmiş uyarı genellikle uygun
hazırlıkları yapmak için yeterince
iyidir. Açık okyanusta saatte 725
km (450 mil) hızla hareket eden,
deniz altı depremlerinin veya
toprak kaymalarının neden olduğu
tsunamiler (sismik deniz dalgaları),
çok az veya hiç uyarı vermeden
gelir ve fırtına dalgalanmalarından
daha yüksek olabilir. Tsunamiler
çoğunlukla Pasifik kıyı şeridini
vursa da, çok daha büyük (ve daha
nadir) bir mega tsunami, Kanarya
Adaları'ndaki bir volkanın bir anda
çökmesi durumunda Atlantik'in
çoğunu etkileyebilir. Bir kentsel
alan, bakımı genellikle bir
belediyenin insafına kalan yapay
bir drenaj sisteminin insafına
kalmıştır. Şiddetli bir fırtına,
sistemin drenaj kapasitesini büyük
ölçüde azaltmak için yeterli enkaz
oluşturabilir. Tüm taşkınlar su
kütlelerinden kaynaklanmaz. Su
şebekesindeki kesintiler herhangi
bir zamanda, ancak özellikle kışın
donma-çözülme döngüleri veya
kazı sırasında meydana gelebilir.
Yangın hidrantları araçlar
tarafından zarar görebilir. Borular
sızabilir veya tuvaletler taşabilir.
Yükselen sudan en güvenli
olmasına rağmen, çatı sızdırırsa,
çökerse veya uçarsa ilk etkilenen
en üst kattır. Jeolojik Olaylar
Jeolojik tehlikeler birkaç
kategoriye ayrılır. Bu olaylar,
meteorolojik olaylardan çok daha
öngörülemezdir, ancak bazıları,
özellikle heyelanlar ve toprak
kaymaları, hava tarafından
tetiklenebilir. Depremlerin altyapı
üzerinde yaygın etkileri olabilir.
Bireysel bir yapıya verilen hasar,
nasıl inşa edildiğinden çok nerede
inşa edildiğine bağlı olabilir. Dolgu
kiri üzerindeki binalar, zeminin sıvı
gibi davrandığı potansiyel
sıvılaşma nedeniyle daha büyük
risk altındadır. Deprem tahminleri
şu anda zaman ve yer olarak
belirsizdir. Heyelanlar ve toprak
kaymaları, depremler ve yağmur
fırtınalarından sonra daha sık
görülür, ancak belirgin bir
tetikleyici olay olmadan da
meydana gelebilirler. Kaymaların
nerede meydana gelebileceğini
tahmin etmek, profesyonel
jeolojik danışma gerektirebilir.
Örnek olarak, kil katmanlarının
uçurumun yüzüne doğru eğimli
olduğu bir uçurum, gerçekleşmeyi
bekleyen bir kazadır. Volkanik kül,
doğadaki en aşındırıcı
maddelerden biridir. Bazen büyük
mesafelere ve büyük miktarlarda
taşınabilir. Dış ve iç hava alanları
arasındaki HVAC hava filtrelerini
tamamen tıkamazsa, yine de
insanlar tarafından izlenebilir.
Çoğu volkanik patlama artık
tahmin edilebilir. İnsanlar
İnsanlar, başarısız olma olasılığı en
yüksek olan bilgi işlem ortamı
bileşeni oldukları için bilgi işlem
güvenliğinde genellikle "en zayıf
halka" olarak anılır. Kusurlarına
rağmen, insanlar her zaman temel
bir kaynak olarak kabul edilmiştir.
Ancak New York ve Washington'a
yapılan saldırılardan önce, çok
sayıda personelin aniden ortadan
kaybolması çoğu iş sürekliliği
planlayıcısı veya felaket kurtarma
planlayıcısı tarafından
beklenmiyordu. Süreçlerin veya
varlıkların korunmasına
odaklanmış olsun, tüm
planlamacılar artık yaşamın
korunmasına farklı bir bakış
açısına sahip. Kitlesel katliamın
dışında, insan kaynaklarının eksik
olabileceği başka durumlar da var.
Şiddetli hava, çalışanların işe
gitmesini engelleyebilir. İş
uyuşmazlıkları grevlere neden
olabilir. Sorunlar P1: JDV Michael
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:10
Karakter Sayısı= 0 FİZİKSEL
ARAÇLAR 69 ekipmanın satın
alındığı veya kiralandığı veya
hizmetlerin dışarıdan temin
edildiği bir yüklenici ile. İnsan
uzmanlığında farklı türde bir
süreksizlik, satıcıların veya
yüklenicilerin değişmesiyle ortaya
çıkabilir. Bireylerin geçici yokluğu
veya üretkenliğinin azalması bile
kısa sürede büyük bir işletme
gideri oluşturur. İşverenler çok
çeşitli iş güvenliği konularından
sorumlu tutulabilir. Bilgi işlem
ortamına özgü olanlar arasında 1.
karpal tünel sendromu
(tekrarlayan eylemlerden, özellikle
yazmaktan), 2. sırt ve boyun ağrısı
(uzun süre uygunsuz oturma
kullanımından) ve 3. göz
yorgunluğu ve baş ağrıları
(bilgisayar ekranına bakmaktan)
bulunur. uzun süreler için).
KAYNAKLARI YANLIŞ
KULLANMANIN FİZİKSEL ARAÇLARI
Şimdi bir anlamda sahip
olunabilecek varlıkların -fiziksel
nesneler, bilgi ve bilgi işlem gücü-
kötüye kullanılmasına dönüyorum.
(Fiziksel hırsızlık gibi bazı eylemler
de kullanılabilirliği etkiler). Yanlış
kullanım, yanlış kişiler tarafından
veya doğru kişiler tarafından
yanlış şekilde kullanılmasını
gerektirebilir. İhlaller kötü niyetli
olmayabilir. "Fazla" bilgi işlem
gücü hırsızı, eylemlerini "kurbansız
bir suç" olarak görebilir. Diğer
durumlarda, içerdekiler gelişmiş,
meşru erişime sahip olmak
amacıyla yeni mevcudiyet
noktaları (ve dolayısıyla yeni zayıf
noktalar) oluşturur. Bu konuların
çoğuna ilişkin tartışmalar için bkz.
Skoudis (2002). Kaynakların
Yetkisiz Hareketi Bilgi işlem
kaynakları için hırsızlık çeşitli
biçimlerde ortaya çıkar. Yabancılar
bir tesise izinsiz girebilir veya
gizlice girebilir. İçeriden kişiler bir
izinsiz girişe yardım edebilir,
erişim yetkilerinin olmadığı (veya
ne zaman) bir alana veya kasaya
girebilir veya işlerinin normal bir
parçası olan erişim ayrıcalıklarını
kötüye kullanabilir. Fiziksel
nesneler kaldırılabilir. İster dijital
ister basılı olsun, bilgi çoğaltılabilir
veya yalnızca ezberlenebilir; bu
kopyalama yoluyla hırsızlık olarak
sınıflandırılır. Farklı bir durum,
kurtarılabilir veriler içeren
öğelerin kasıtlı olarak atıldığı veya
geri dönüşüm için atandığı
durumdur. Çöp kutusuna dalış
terimi, yetkisiz bir kişinin bir
binanın dışındaki (belki hala bir
kuruluşun mülkünde olmasına
rağmen) çöp kutularından öğeleri
kurtardığı görüntüleri çağrıştırır.
Aslında, atılan öğeler, kötü niyetli
bir içeriden tesis içindeki
sitelerden de kurtarılabilir. Diğer
uçta, kurtarma, teoride, bir
nesnenin başlangıçta atıldığı
noktadan binlerce mil uzakta
gerçekleşebilir. Sanayileşmiş
ülkelerden gelen "geri
dönüştürülmüş" bileşenlerin
büyük bir kısmı, aslında Üçüncü
Dünya ülkelerindeki çöp
yığınlarına dönüşüyor. Çöp
kutusuna dalışın yasallığı, yerel
yasalara ve bir öğenin atıldığı ve
geri kazanıldığı koşullara bağlıdır.
Hırsızlık için belki de en bariz aday,
çıkarılabilir depolama
ortamlarıdır. Çıkarılabilir
depolama ortamının veri
yoğunluğu arttıkça, tek bir öğede
depolanabilecek bilgi hacmi ve
dolayısıyla büyük miktarda bilginin
çalınma kolaylığı da artar. Aynı
şekilde, sabit ortamdan
çıkarılabilir ortama indirme işlemi
de daha büyük ölçekte yapılabilir,
bu da kopyalama yoluyla hırsızlığı
kolaylaştırır. Karşılaştırıldığında,
donanım çalmak genellikle
bilgisayarlar ve çevre birimleri gibi
daha büyük, daha belirgin
nesnelerin çıkarılmasını içerir ve
sonuç kurban için daha belirgindir.
Garfinkel (2002), rasgele erişim
belleğinin (RAM) çalındığını
bildirir; bir makineden RAM'in
tamamı çıkarılmazsa, performans
kaybı hemen fark edilmeyebilir.
Sosyal Mühendislik ve Bilgi
Madenciliği İnsan bilgisi, bir
diskteki verilerden daha az somut
ama sahip olmaya değer bir
varlıktır, özellikle de bir siber
saldırı düzenleniyorsa. Saldırgan
bilgi elde etmek için çeşitli yaratıcı
yöntemler kullanabilir. Sosyal
mühendislik, kişinin kendi gayri
meşru amacına ulaşmak için başka
birini kandırmasını içerir.
Dışarıdan biri olsun ya da olmasın
fail, genellikle bazı ayrıcalıklara
sahip içeriden birinin kimliğine
bürünür (“Parolamı unuttum...”).
Talep, ayrıcalıklı bilgi (“Lütfen
bana şifremi hatırlat...”) veya daha
büyük ayrıcalıklar gerektiren bir
işlem (“Lütfen şifremi sıfırlayın...”)
için olabilir. Daha büyük
organizasyonlar, dışarıdakiler için
daha kolay hedeflerdir çünkü
firmadaki hiç kimse herkesi
tanımaz. Toplum
mühendisliğinden daha az ünlü
olan yöntemler, kamuya açık
bilgileri araştırma yöntemleridir.
Bazı bilgiler mutlaka halka açık
kalmalı, bazıları ifşa edilmemeli ve
bazıları gizlenmelidir. Bir kuruluşla
ilgili alan adı hizmet bilgileri—alan
adları, IP (İnternet protokolü)
adresleri ve önemli bilgi
teknolojisi (BT) personeli için
iletişim bilgileri—çevrimiçi bir
"whois" veritabanında
saklanmalıdır. Bir sunucunun adı
ihtiyatsızca seçilirse, makinenin
üreticisini, yazılımını veya rolünü
ortaya çıkarabilir. Bu tür bilgiler, IP
adreslerini siber saldırılar için
daha kullanışlı hale getirir. Kilit BT
personelini tanımak, sosyal
mühendislik amaçları için içeriden
biri gibi davranmayı
kolaylaştırabilir. Şu anda, halka
açık bilgi aramak için en bariz yer,
bir kuruluşun kendi Web sitesidir.
Erişim, yalnızca belirli kullanıcıların
belirli sayfaları
görüntüleyebileceği şekilde
kontrol edilmediği sürece, herkes
kurumsal donanım, yazılım,
satıcılar ve müşteriler hakkında
bilgi edinebilir. Organizasyon
şeması ve kurum kültürüyle ilgili
diğer daha ince ipuçları da bir
sosyal mühendislik saldırısına
yardımcı olabilir. Tabii ki, bu
bilgiler ve daha fazlası basılı olarak
mevcut olabilir. İnternetin
gözetlenebileceği bir başka
boyutu da haber grubu bülten
panolarıdır. Bir saldırgan, bu halka
açık tartışmaları pasif bir şekilde
arayarak ("gizleme"), hangi
şirketin hangi yazılımı hangi
donanım üzerinde çalıştırdığını
anlayabilir. Bunun yerine bilgi için
aktif olarak balık tutabilir. Daha da
aktif bir yaklaşım,
dezenformasyon sağlayarak
birinin sistemi yanlış
yapılandırmasına yol açmaktır.
Yetkisiz Bağlantılar ve Kullanım
Telefon dinleme, bilgileri ele
geçirmek amacıyla yönlendirilen
iletim ortamıyla fiziksel temas
kurmayı içerir. Kablolu ortama
dokunmak nispeten kolaydır ve
P1: JDV Michael WL040/Bidgolio-
Cilt I WL040-Sample.cls 19 Haziran
2003 16:10 Karakter Sayısı= 0 70
FİZİKSEL GÜVENLİK algılama
(açıktaki tüm kabloların görsel
incelemesi dışında) zor ol Bazı
söylentilerin aksine, fiberoptik
kablonun dokunulması çok daha
zordur ve tespit edilmesi (görsel
inceleme olmaksızın) oldukça
olasıdır; kablodan "sızacak"
herhangi bir ışık veri kurtarmak
için kullanılamaz. Belirli bir telefon
dinleme türü, klavye aracılığıyla
yapılan tüm işleri kaydeden bir
bilgisayar ile klavyesi arasına
yerleştirilmiş küçük bir cihaz olan
klavye monitörüdür. Saldırganın
(veya şüpheli işverenin)
depolanan verileri almak için
öğeyi fiziksel olarak yüklemesi ve
öğeye erişmesi gerekir. (Bu
nedenle, klavye kaydı daha çok
yazılım tarafından gerçekleştirilir.)
Telefon dinlemenin bir
varyasyonu, canlı, kullanılmayan
bir LAN (yerel alan ağı) duvar jakı
gibi zaten yerinde olan bağlantı
donanımını kullanmaktır; canlı,
kullanılmayan bir hub bağlantı
noktası; artık düzenli bir kullanıcısı
olmayan, LAN bağlantılı bir
bilgisayar; ve kullanımda olan
ancak şu anda oturum açmış olan
kullanıcı tarafından gözetimsiz
bırakılan bir bilgisayar. Fail için bu
yaklaşımlar değişen derecelerde
zorluk ve risk içerir. İkinci
yaklaşım, merkez güvenli olmayan
bir dolaptaysa, bağlantı yalnızca
koklama için kullanılıyorsa ve hiç
kimse iç içe geçen bir iğne için
samanlığı kontrol edecek sabra
sahip değilse, özellikle kolay,
güvenli ve güvenilir olabilir.
Telefon hatları, genellikle gözden
kaçan bağlantı donanımıdır. Acemi
bir çalışan, evden erişilebilmesi
için (meşru nedenlerle) bir ofis
makinesine modem bağlayabilir.
Bu, yabancılara kurumsal güvenlik
duvarını aşmak için potansiyel bir
yol sağlar. Daha iyi bilmesi
gereken BT yöneticileri bile, "arka
kapı" modemlerini bazen önemsiz
veya hiç parola koruması olmadan
yerinde bırakır. Bazen telefon
hizmetinin kendisi kötüye
kullanılan bir kaynaktır. Şu anda
daha az yaygın olmasına rağmen,
bazı PBX türleri (özel şube
değişimi) "saldırıya uğrayarak" bir
saldırganın ücretsiz uzun mesafe
hizmeti almasına veya "sahte" bir
telefon numarasından modem
tabanlı saldırılar düzenlemesine
olanak tanır. Son bir varlık, telefon
hizmetine bir ektir. Çalışan sesli
mesajı, hatta evdeki kişisel sesli
mesajı, hassas bilgileri elde etmek
amacıyla (örneğin, şifreleri
sıfırlamak) ele geçirilmiştir. Uygun
kanallardan uygun erişim, uygun
kullanım anlamına gelmez.
Günümüzün en büyük verimlilik
sorunlarından biri, çalışanların e-
postaları ve işle ilgili olmayan
internette gezinmesidir. Şirket
politikası tarafından
yasaklanmışsa bu, ekipmanın,
hizmetlerin ve belki de en
önemlisi zamanın kötüye
kullanılması olarak görülebilir.
Metin tabanlı e-posta kovada bir
damla olsa da, müzik dosyalarını
indirmek önemli ölçüde bant
genişliğini "çalabilir"; bu, özellikle
öğrencilerin internet kullanımının
kontrolünün asgari düzeyde
olduğu akademik kurumlarda bir
problemdir. Kulak misafiri olmak
Gizlice dinlemek aslında bir şeyi
yasadışı bir şekilde dinlemek
anlamına geliyordu. Akustik
dalgaların (belki bir kızılötesi
ışınla) yakalanması hala bir tehdit
olsa da, bilgi işlem ortamındaki
birincil endişe, bilgilerin fiziksel
temas olmadan elektronik olarak
yakalanmasını içerir. Mikrodalga
(karasal veya uydu), radyo (en
kolay yakalanabilen) ve kızılötesi
(en zor yakalanabilen) gibi
güdümsüz iletim ortamları,
yabancıların kulak misafiri olması
için adil bir oyun olarak
görülmelidir; güvenlik söz
konusuysa, bu tür iletimler
şifrelenmelidir. Kılavuzlu iletim
ortamları arasında, fiber optik
kablo, kulak misafiri olunacak
herhangi bir sinyali yayma veya
indükleme yetersizliği nedeniyle
tek başına durur. Bu nedenle,
kulak misafiri olmanın ilginç tarafı
fırtına emisyonlarıdır. Elektrikli
cihazların ve kabloların,
kurtarılabilir bilgiler içeriyorsa
"tehlikeli" olduğu düşünülen
elektromanyetik radyasyon
yaydığı uzun zamandır
bilinmektedir. Mobil dedektörler,
radyo ve televizyonların yerini
belirlemek (lisans gerektiren
yerlerde) veya ayarlanacakları
istasyonları belirlemek için
kullanılmıştır. Video görüntüleri
(dizüstü bilgisayarlarınkiler dahil)
kötü şöhretli yayıcılardır; ucuz
ekipman, video kablosundan etkin
olmayan bir ekrana bile tarama
çizgilerini kolayca yakalayabilir.
Fırtına terimi, uzlaşmacı
emisyonları önlemek için bir ABD
hükümeti programının kod
sözcüğü olarak ortaya çıktı.
(Hükümetler bu alanda son derece
ketumdur; yükleniciler, fırtına
sertifikalı ekipmanın özelliklerini
öğrenmek için güvenlik iznine
ihtiyaç duyarlar.) İlgili uzlaşma
fenomenleri şunlardır: 1.
kaçırma—kablolar aracılığıyla
iletilen sinyaller (ve belki de
belirtildiği gibi toprak) Birinci
Dünya Savaşı sırasında); 2.
çaydanlık—bir hasım tarafından
kasıtlı olarak neden olunan
emisyonlar (muhtemelen
yerleştirilmiş yazılım); ve 3.
kesintisiz — yakındaki radyo
frekansı (RF) kaynaklarının
yanlışlıkla neden olduğu
emisyonlar. Saldırılardan biri,
rezonant emisyonları tetiklemek
için bir hedefi ışınlamaktır - başka
bir deyişle, kasıtlı olarak kesintisiz.
(Bu, bir kızılötesi ışının akustik
bilgileri kamulaştırmasına benzer.)
İlginç bir şekilde, fırtınada pasif
gizli dinlemeye karşı sertifikalı
ekipmanın bu daha aktif saldırıya
karşı bağışıklığı olması gerekmez.
(Kızılötesi cihazı, yalnızca büyük
bir kulak olan parabolik bir
mikrofonla karşılaştırın.) Bu
emisyonlar eskiden yalnızca
hükümetlerin endişesi olsa da,
giderek daha ucuz ve daha
sofistike ekipman, kurumsal
casusluğu artan bir cazibe ve
endişe haline getiriyor. Bu alana
mükemmel bir giriş, Anderson'ın
(2001) 15. bölümüdür. Fırtına
bilgileri için iyi bilinen bir portal
McNamara'dır (2002). ÖNLEYİCİ
TEDBİRLER George Santayana'nın
ünlü sözünü genişletecek olursak,
tarihi bilmeyenler onu
tekrarlamaya mahkumdur ama
geçmişte yaşayanlar da
mahkumdur. Geçmişteki
felaketlerin anlaşılması gerekli
olsa da, olacakların hepsi
(mahallenizde veya dünyada)
gerçekleşmemiştir. Bilgi işlem
kaynaklarının gizliliğine,
bütünlüğüne ve kullanılabilirliğine
yönelik fiziksel ihlalleri önlemenin
anahtarı, mümkün olduğu kadar
çok sayıda kötü senaryo
öngörmektir. Yaygın bir kusur,
yedek güce ihtiyaç duyulurken
suyun girmesi gibi makul sorun
kombinasyonlarını gözden
kaçırmaktır. Tarih bize, yatırılan
zaman, çaba ve para ne olursa
olsun, tüm kötü olayları
önlemenin imkansız olduğunu
öğretti; başarısızlıklar olacaktır.
Kaynakların bütünlüğü ve
kullanılabilirliği için, fazlalık
paraşüt olarak kullanılabilir P1:
JDV Michael WL040/Bidgolio-Vol I
WL040-Sample.cls 19 Haziran
2003 16:10 Karakter Sayısı= 0
ÖNLEYİCİ TEDBİRLER 71 en kötü
durum senaryosu gerçeklik. Ne
yazık ki, mahremiyet için
karşılaştırılabilir bir önleyici tedbir
yoktur. Fiziksel Erişim ve
Kullanımın Kontrolü ve İzlenmesi
Fiziksel erişim kontrolüne yönelik,
birbiriyle kombinasyon halinde
kullanılabilen çeşitli felsefi
yaklaşımlar vardır: 1. Bir kaynakla
fiziksel temas, onu kilitli bir
dolaba, kasaya veya odaya
koyarak kısıtlanır; bu, vandalizmi
bile caydırır. 2. Bir makine ile
temasa izin verilir, ancak hareket
etmesi zor bir nesneye
sabitlenmiştir (belki kalıcı olarak
cıvatalanmıştır); bu hırsızlığı
caydırır. Bunun bir varyasyonu
harekete izin verir, ancak hareket
sensörlü bir alarm çalar. 3. Bir
makine ile temasa izin verilir,
ancak güç anahtarını bir güvenlik
cihazı kontrol eder. 4. Bir makine
açılabilir, ancak bir güvenlik cihazı
oturum açmayı kontrol eder.
Bununla ilgili olarak, kullanıcı
makineden uzaktayken çalışan
parola korumalı bir ekran
koruyucuya sahip olma fikri vardır.
5. Bir kaynak, bir algılama
portalının güvenlik personelini
uyarabilmesi veya nesnenin uygun
güvenlik alanından çıkarılmasını
önlemek için otomatik bir bariyeri
tetikleyebilmesi için bir izleme
cihazı ile donatılmıştır. 6. Bir
nesne, bir kaynak veya bir kişi, bir
izleme cihazı ile donatılmıştır,
böylece onun veya onun mevcut
konumu sürekli olarak izlenebilir.
7. Kaynaklar, örneğin öğeler ve
kimlik kartları üzerindeki
barkodları tarayarak çalışanlar
tarafından yalnızca kontrol edilir
ve kontrol edilir, böylece
yöneticiler her zaman kimin neye
sahip olduğunu bilir, ancak nerede
olduğunu bilmez. Hırsızlık için
daha kolay hedefler olan mobil
bilgisayarlara başka bir yaklaşım
uygulanabilir. RAM diskleri, DVD
RAM'leri ve bellek çubukları dahil
olmak üzere, giderek daha fazla
yüksek yoğunluklu, çıkarılabilir
depolama seçeneği mevcuttur.
Verilerin bu aşırı taşınabilirliği bir
avantaja dönüştürülebilir. Fikir,
donanımı "feda etmek" ancak
bilgilerin gizliliğini korumaktır. Bir
dizüstü bilgisayarda veya içinde
hiçbir veri kalıntısı
depolanmıyorsa (bunun
sağlanması zor olabilir), makinenin
bir araçtan veya odadan çalınması
verileri tehlikeye atmayacaktır.
Dezavantajı, makinenin bir
yedekleme verileri konumu olarak
kaldırılmasıdır. Ayrıca çok sayıda
"kilit" vardır. Geleneksel kilitler,
metal anahtarlar kullanır veya bir
çarkta çevirmek veya elektronik
tuş takımında delmek için bir
"kombinasyon" gerektirir. Diğer
bir geleneksel "anahtar", güvenlik
personeli tarafından incelenen
fotoğraflı bir kimlik kartıdır. Daha
yeni sistemler, bir kartın veya
rozetin takılmasını veya yakına
getirilmesini gerektirir; kart türleri
arasında manyetik şeritli kartlar,
hafıza kartları, optik olarak
kodlanmış kartlar ve akıllı kartlar
(temaslı veya temassız) bulunur.
Gelecek için en umut verici yön ise
ayrı bir yazının konusu olan
biyometrik cihazlar gibi
görünüyor; Bunların önemli bir
avantajı, unutulamayacak veya
kaybedilemeyecek ve taklit
edilmesi neredeyse imkansız olan
fizyolojik veya davranışsal bir
özelliğe bağlı olmalarıdır. General
George C. Patton'dan alıntı
yapacak olursak, insanlar
tarafından tasarlanan herhangi bir
güvenlik cihazı insanlar tarafından
yenilebilir. Her kilitleme cihazı
tipinin kendi güvenlik açıkları
vardır ve caydırıcı olarak
görülmelidir. Bazı durumlarda,
ucuz, eski moda bir kilit bile yeterli
bir caydırıcıdır ve kesinlikle hiç
yoktan iyidir (kablo dolaplarında
genellikle olduğu gibi). Bir
güvenlik cihazı veya mimarisi
adayını değerlendirirken,
muhtemel, varsayımsal bir
saldırganın zamanı, kaynakları ve
karmaşıklığı, hem güvenlik planı
hem de koruduğu varlıklar ile
ilişkilendirilmelidir. Bir örnek
yardımcı olabilir. Akıllı kartların
uygunluğunu belirlemek için önce
akıllı kartlara ve okuyuculara
yönelik birçok olası saldırıyı
araştırın. Ardından, dışarıdan
birinin veya kötü niyetli bir kişinin,
kullanılan veya fiili kullanımda
olan türde bir akıllı karta veya
okuyucuya denetimsiz erişiminin
ne kadar sürebileceğini tahmin
edin. Son olarak, söz konusu
varlıkların, sahip oldukları erişim
düzeyi göz önüne alındığında, bir
düşmanı başarılı bir saldırı
gerçekleştirmek için gerekli
ekipmana ve uzmanlığa yatırım
yapmaya motive edip etmeyeceği
konusunda bir tahminde bulunun.
Bir kuruluşun bazı
bilgisayarlarında genel erişime izin
vermesi bazen uygun olabilir. Bu
tür bilgisayarlar, hassas
kaynaklardan izole edilmiş ayrı bir
LAN üzerinde olmalıdır. Ayrıca,
herhangi bir sorumluluk
sorunundan kaçınmak için, halka
internete sınırsız erişim hakkı
verilmemelidir. Erişimin farklı bir
yönü, yetkisiz bağlantılardır. Çok
yönlü bir savunmaya ihtiyaç var.
Kaçak modemlerin kontrolü, her
bilgisayarı görsel olarak
inceleyerek veya şirket uzantılarını
arayarak yapılabilir. Hub'lar
güvenli hale getirilmeli ve bağlantı
noktaları, yalnızca yasal makineler
tarafından kullanıldıklarından
emin olmak için kontrol
edilmelidir. Kullanılmayan jak veya
kullanılmayan bilgisayarların
jakları devre dışı bırakılmalıdır.
Artık LAN'da olmayan bilgisayarlar
kilitlenmeli veya en azından sabit
diskleri temizlenmelidir. Telefon
dinlemeyi önlemek için, güvenli
alanlarda olmayan tüm kablolar
(kendileri kurcalamaya karşı
korunabilen) borularla
kapatılmalıdır. Korunmasız teller,
tellerden aşağı darbeler
gönderilerek periyodik olarak test
edilebilir; Kapsamlı görsel
incelemeler pratik değildir. Daha
karmaşık bir konu, uygun
kullanımı işle ilgili görevlerin
önemli bir parçası olabilen,
özellikle e-posta ve internet
erişimi gibi hizmetlerin uygunsuz
kullanımıdır. Şirketler, çalışanlar
önceden uyarılmasa bile
kaynaklarının bu şekillerde
kullanımını sınırlama veya takip
etme hakkına sahiptir. Birçok
işveren, bir çalışanın kişisel e-
posta hesabı için bile olsa, şirket
donanımından geçen e-postaları
izler. Ek olarak, tuş vuruşlarını
kaydetmek, ekran görüntülerini
yakalamak veya ağ erişimini veya
uygulamaların kullanımını
kaydetmek için etkinlik
monitörleri ve yazılım kullanırlar.
(Bu izleme faaliyetleri, çalışanlar
tarafından uygun yazılımlarla
tespit edilebilir.) Alternatif olarak,
gelen veya giden İnternet trafiği,
seçilerek engellenebilir,
filtrelenebilir veya
şekillendirilebilir; sonuncusu,
belirli hizmetler tarafından
tüketilebilen bant genişliği
bölümünü tamamen yasaklamasa
da sınırladığı için en az müdahaleci
olanıdır. Çevresel Faktörlerin
Kontrolü ve İzlenmesi HVAC
sistemleri bağımsız olarak kontrol
edilen sıcaklık ve bağıl nem
ayarlarına sahip olmalıdır. Her
değişken, uyarılar verebilen bir
sistem tarafından izlenmelidir P1:
JDV Michael WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:10 Karakter Sayısı= 0 72
FİZİKSEL GÜVENLİK sorunlar
ortaya çıktığında. İdeal olarak,
HVAC üniteleri, arızalanması
durumunda her bir ünite diğerinin
yükünü taşıyabilecek şekilde
çiftler halinde kurulmalıdır. Bazı
bilgiler yalnızca geçici bir değere
sahip olsa da, doğum, ölüm, evlilik
ve mülk sahipliğinin devrine ilişkin
resmi kayıtlar gibi diğer veriler
kalıcı olarak saklanmalıdır.
Manyetik veya optik formatta
saklanan verilerin uzun süreli
korunmasına yönelik standartlar,
normal kullanım yönergelerinden
çok daha katıdır. Bir numune
olarak, muhafaza için, 24 saat
içinde öngörülen izin verilen
sıcaklık değişimi yalnızca ±1◦C'dir
(2◦F). Ayrıntılı koruma yönergeleri
için UNESCO Dünya Belleği
Programı (2000) Uluslararası
Danışma Komitesi'ne bakın. Böyle
bir kılavuz, hem bantlar hem de
diskler olmak üzere manyetik
ortamın dik bir yönde (yani, yatay
dönüş eksenleri ile) saklanmasıdır.
Işığın hariç tutulması, boya içeren
optik ortamın (yazılabilir diskler)
kullanım ömrünü uzatmak için
önemlidir. Tüm ortamlar, ortamla
kimyasal olarak etkileşime
girmeyecek kaplarda
saklanmalıdır. Düzgün bir şekilde
arşivlenmiş ortamlar için
öngörülen ömürlerin disketler için
5-10 yıl, manyetik bantlar için 10-
30 yıl ve optik ortamlar için 20-30
yıl olduğu kabul edilmektedir. Bu
tahminler, bozulma herhangi bir
biti tersine çevirmek için yeterli
olmadan önce yeni bir kopyanın
oluşturulmasını sağlamak için
muhafazakardır. Optik medya için,
ömür beklentileri, geçersiz
olabilecek varsayımlara ve ömür
sonu kriterlerine dayanan
hızlandırılmış eskime testlerinden
elde edilir. Çok sayıda faktör uzun
ömürlülüğü etkiler. Bir kez
yazılabilen biçimlerin, yeniden
yazılabilir biçimlere göre daha
uzun ömür beklentileri vardır. Bit
kodlayıcı boya ftalosiyanin (altın
rengi veya sarımsı yeşil görünen),
veriler yazıldıktan sonra ışıktan
kaynaklanan hasara siyaninden
(yeşil veya mavi-yeşil) daha az
duyarlıdır; yine de üreticilerin
iddia ettiği 300 yıla kadar yaşam
beklentisi evrensel olarak kabul
edilmemektedir. Uzun
ömürlülüğün ana belirleyicisi gibi
görünen şey, saklanan verilerin
orijinal kalitesidir. Bu da boş diskin
kalitesine, veriyi yazan makinenin
kalitesine ve verinin yazılma hızına
bağlıdır. Hartke (2001), bu
konunun karmaşıklığına aydınlatıcı
bir bakış sunuyor. Kritik öneme
sahip tüm arşivlenmiş veriler,
periyodik olarak örneklenmeli ve
düzeltilebilir hata oranı, verilerin
bir sonraki örneklemede
kurtarılamaz olabileceğini
göstermeden çok önce
yedeklenmelidir. Fiziksel olarak
mükemmel veriler bile, onu
okumak için gereken yazılım veya
donanımdan daha uzun ömürlü
olduğu için etkili bir şekilde
kaybedildi. Bu nedenle, depolama
biçimi geçerliliğini yitirmeden
önce, verilerin aktif olarak
desteklenen bir biçime
dönüştürülmesi gerekir. Her tür
depolama ortamını ve bir
bilgisayarın veya çevresel aygıtın
her parçasını temizlemek için
aygıtlar veya sarf malzemeleri
vardır. Sıklıkla üzerine yazılan
yedekleme bantları , örnek verileri
banda yazan ve herhangi bir
hatayı algılamak için tekrar
okuyan bir teyp onaylayıcısında
test edilmek üzere periyodik
olarak hizmetten çıkarılmalıdır;
bazı modellerde bir seçenek
olarak seçmeli temizleme bulunur.
Manyetik ortam için okuma-
yazma kafalarının tipik olarak,
yanlarında hareket eden
ortamdan çok daha sık
temizlenmesi gerekir. Optik
medya için genellikle temiz diskler
önemlidir . Basınçlı hava
kullanılmamalıdır; sıcaklıkta ortaya
çıkan düşüş, disk için bir termal
şok (hızlı sıcaklık değişimi) üretir.
Sorun kirden ziyade çizik ise
cilalama gerekebilir. Bir bilgi işlem
alanını yabancı parçacıklardan
arındırmak çok yönlü bir görevdir.
Hava filtreleri, ince toz
parçacıklarını çıkarmalıdır çünkü
dış ortamdaki toz giysilere ve
ayakkabılara girer. Filtreler düzenli
aralıklarla temizlenmeli veya
değiştirilmelidir. Periyodik olarak,
hava ısıtma ekipmanı ihtiyaç
duyulmadığında bile kısaca
açılmalıdır. Bu, ekipman uzun bir
süre kullanılmadığında ilk kez
etkinleştirildiğinde, normalde
birikecek ve önemli miktarda
dumana dönüşecek olan tozu
aşamalı olarak yakmak içindir.
Odaların ve ekipmanların
vakumlanması da filtreleri
içermelidir. Yiyecek, içecek ve
tütün ürünlerinin bilgi işlem
alanına girmesi yasaklanmalıdır.
Suyun yükselmesini izlemek için
yükseltilmiş bir zeminin üstüne ve
altına su dedektörleri
yerleştirilmelidir. Otomatik güç
kapatma, en düşük enerjili
kablodan daha düşük bir sensör
tarafından tetiklenmelidir.
Manyetik alan gidericiler ve güçlü
manyetik alanlar oluşturan diğer
tüm ekipmanlar, silinmek üzere
programlanmayan ortamlardan
ayrı bir odada tutulmalıdır. Çoğu
manyetik alanın yoğunluğu
mesafe ile hızla azalsa da bunlara
karşı korunmak çok zordur. Aynı
şekilde bilgisayarlar, yazıcılar da
dahil olmak üzere titreşim
kaynaklarından uzak tutulmalıdır.
Bu düzenlenemezse, bilgisayarın
veya rahatsız edici cihazın altına
titreşim emici paspaslar
yerleştirilebilir. Sağlık ve Güvenlik
Sorunları Bilgi işlem ortamındaki
insanların ek ihtiyaçları vardır.
Ortaya çıkabilecek bazı genel
sağlık sorunları, hasta bina
sendromu (toksik küften
kaynaklanan semptomlar) ve
Lejyoner hastalığıdır (sis yoluyla
bulaşan ve bazen büyük klima
sistemleriyle ilişkilendirilen bir
zatürre şekli). Bir bilgi işlem
ortamıyla ilgili insan dostu
randevular şunları içerir: 1. bilek
yerleşimini optimize eden özel
klavyeler veya ataşmanlar; 2.
sırtları uygun şekilde destekleyen
rahat, ayarlanabilir sandalyeler; ve
3. parlamayı ve dolayısıyla göz
yorgunluğunu azaltan özel
aydınlatma, monitör başlıkları
veya ekran kaplamaları. Şu anda,
yüksek gerilim hatları ve katod ışın
tüpü monitörleri (ancak LCD
ekranlar hariç) dahil olmak üzere
çeşitli cihazlar tarafından yayılan
son derece düşük frekanslı (ELF)
emisyonların (300 Hz'nin altında),
manyetik alanların uzun vadeli
etkileri konusunda bir fikir birliği
yoktur. ). Hayvanlarla yapılan
laboratuvar testleri, ELF alanlarına
uzun süre maruz kalmanın
kansere veya üreme sorunlarına
neden olabileceğini bulmuştur.
Hamile CRT kullanıcıları üzerinde
yapılan çalışmalar çelişkili veriler
üretmiştir. Kesin kanıtlar
beklenirken, bazıları pratik
olmayabilecek şekilde bu tür
monitörlerden 60 santimetre (2
fit) uzak tutulmayı öneriyor. Cep
telefonları konusunda da benzer
endişeler ve belirsizlikler var. Kalp
pili olan kişilerin manyetikliği
gidericiler gibi güçlü manyetik alan
oluşturan cihazlardan uzak
durmaları gerektiği bilinmektedir.
Dünya Sağlık Örgütü belirli
alanlarda sürekli araştırmaya
duyulan ihtiyacı kabul etse de, son
pozisyonu, P1: JDV Michael
WL040/Bidgolio-Cilt I WL040-
tarafından belirtilen seviyelerin
altında EMF maruziyetiyle ilişkili
sağlık risklerine dair hiçbir kanıt
olmadığı yönündedir. Sample.cls
19 Haziran 2003 16:10 Karakter
Sayısı= 0 ÖNLEYİCİ TEDBİRLER 73
Uluslararası İyonlaştırıcı Olmayan
Radyasyondan Korunma
Komisyonu (1998). Genel güvenlik
mimarisine, tesisin kritikliğine ve
beklenen tehditlere bağlı olarak,
aşağıdakilerden herhangi birinin
veya tamamının uygulanması
tavsiye edilebilir: 1. yerleşik veya
gezici güvenlik görevlileri; 2.
gerçek zamanlı olarak izlenen ve
video kasete kaydedilen gözetim
kameraları; 3. hareket
dedektörleri; 4. sessiz alarmlar
(bankalarda kullanılan türden); ve
5. Yetkisiz araçların tesise
yaklaşmasını engelleyen
bariyerler. Yangına Hazırlık
İnsanların ve cansız varlıkların
hayatta kalması için en kritik
hazırlıklar yangınla ilgili olanlardır.
Yangın Algılama Otomatik yangın
dedektörleri, odaların tavanlarına
ve gizli alanlara (örneğin,
yükseltilmiş döşemelerin altına ve
asma tavanların üstüne)
yerleştirilmelidir. Dedektörlerin
sayısı ve konumu, kritik öğelerin
konumu, potansiyel ateşleme
kaynaklarının konumu ve
dedektör tipini dikkate almalıdır.
Yangın dedektörleri çeşitli
teknolojilere dayanmaktadır: 1.
Sabit sıcaklıklı ısı dedektörleri,
belirli bir sıcaklıkta tetiklenir. Alt
tipler (a) eriyebilir—düşük erime
sıcaklığına sahip metal; (b) hat
tipi—yalıtım eriyerek bir devreyi
tamamlar; ve (c) bimetalik tip -
eşit olmayan termal genleşme
katsayılarına sahip iki metalin
bağlanması, ısıtıldığında
bükülmeler (metal bobinli
termometrelerdeki prensip), bir
devreyi tamamlama (tekrar
soğuyana kadar). 2. Hız
kompanzasyon dedektörleri,
sıcaklık artışı daha hızlıysa daha
düşük bir sıcaklıkta tetiklenir. 3.
Artış hızı dedektörleri, tipik olarak
dakikada 7–8◦C (12–15◦F) olan
hızlı bir sıcaklık artışına tepki verir.
4. Elektronik spot tipi termal
dedektörler, sıcaklık artışına yanıt
vermek için elektronik devre
kullanır. 5. Alev dedektörleri ışıma
enerjisini “görür”. Yüksek riskli
alanlarda iyidirler. Alt türleri
şunlardır: (a) kızılötesi—güneş ışığı
tarafından yanıltılabilir, ancak
dumandan ultraviyole
dedektörlere göre daha az
etkilenir; ve (b) ultraviyole—
1850–2450 angstrom aralığındaki
radyasyonu (yani, neredeyse tüm
yangınları) algılar. 6. Duman
dedektörleri genellikle yangınları
ısı dedektörlerinden daha hızlı
algılar. Alt tipler (a)
iyonlaştırıcıdır—küçük bir
radyoaktif kaynak kullanır
(konutlarda yaygındır); ve (b)
fotoelektrik—bir ışık demetinin
engellenmesini veya saçılmasını
algılar. Üçüncü tip bir duman
detektörü, hava örnekleme tipidir.
Bir versiyon olan bulut odası
duman detektörü, yüksek nemli
bir odadaki parçacıkların
etrafındaki damlacıkların
oluşumunu algılar. Başka bir
versiyon olan sürekli hava
örneklemeli duman detektörü,
bilgi işlem tesisleri için özellikle
uygundur. Çok düşük duman
konsantrasyonlarını algılayabilir ve
farklı alarm seviyeleri bildirebilir.
Yüksek riskli alanlar için, yanıcı
buharların veya yangına neden
olabilecek anormal çalışma
koşullarının varlığını tespit etmeye
yönelik otomatik cihazlar da
vardır; başka bir deyişle, yangın
çıkmadan önce alarm verirler. Bazı
yangın dedektörleri, özellikle
eriyebilir tip, otomatik bir yangın
söndürme sistemine entegre
edilmiştir. Bu, ilk alarmın bir
yangın söndürme maddesinin
fiilen salınması olabileceği
anlamına gelir. Yangını tetikleyen
bir olay elektrik beslemesini de
bozabileceğinden, elektrik
kesintisi sırasında yangın
dedektörleri çalışabilmelidir.
Birçok yangın dedektörü, düzenli
bir programa göre değiştirilmesi
gereken küçük pillerle çalışır.
İyonlaştırıcı duman
dedektöründeki radyoizotop gibi
dedektörlerin bazı bileşenlerinin
sınırlı bir ömrü vardır; Böyle bir
dedektörün uygulanabilirliği,
amacı yalnızca pilin sağlığını
doğrulamak olan "test"
düğmesine basılarak belirlenemez.
Bu tür dedektörler, üreticinin
planına göre değiştirilmelidir.
Yangını Önleme ve Azaltma Bir
yangını tespit etmekten daha iyi
olan, başlamasını engellemektir.
Kaçınılması gereken iki şey, yüksek
sıcaklıklar ve düşük tutuşma
noktalarıdır. Oldukça yanıcı
malzemeleri bilgi işlem
ortamından çıkarmak genellikle
mümkündür. Aşırı ısınma, hemen
hemen her elektrikli cihazda bir
olasılıktır. Bazı durumlarda bir
soğutma sistemi arızalanmıştır
veya devre dışı kalmıştır. Diğer
durumlarda, arızalı bir bileşen
anormal sürtünme oluşturur. En
büyük tehdit kısa devrelerden
gelir; Ortaya çıkan direnç, küçük
bir elektrikli ısıtıcı oluşturabilir
veya ark oluşmasına neden
olabilir. Bir makine veya duvardaki
kısa devreler gibi yangına yol
açabilecek bazı faktörler
kontrolümüz dışındadır. Yine de
yangın olasılığını azaltmak için
birçok önlem alınabilir.
Havalandırma delikleri açık
tutulmalı ve hava filtreleri temiz
tutulmalıdır. Güç devrelerinden,
anma kapasitelerini aşan yükleri
taşımaları istenmemelidir.
Mümkün olduğunda, teller
yükseltilmiş bir zeminin üstünden
değil altından geçmelidir.
Kabloların üzerine basılabilecekleri
bir zeminde olması gerekiyorsa,
sağlam bir koruyucu örtü
takılmalıdır. Her durumda, teller
yorulmaya veya yıpranmaya karşı
korunmalıdır. Bilgi işlem ortamı
için yangın önleme yönergeleri
için Ulusal Yangından Korunma
Derneği'ne (1999) bakın. Bu yazı
yazıldığı sırada, özellikle bilgi işlem
ekipmanıyla ilgili en yeni elektrik
kodu, Uluslararası Elektroteknik
Komisyonu'ndan (2001) alınmıştır.
Birçok yangın aslında uzun süren
bir sürecin doruk noktasıdır. Diğer
bir önleyici tedbir ise çalışanların
gözlerini, kulaklarını, burunlarını
ve beyinlerini kullanmalarıdır.
Potansiyel sorunlu noktalar
kontrol edilirse, güç kablosunda
hasar gözlemlenebilir. Bir
bileşenden gelen karakteristik
olmayan sesler bir arıza belirtisi
olabilir. Moplastik izolasyonu
pişirmenin kokusu, işlerin
kızıştığının bir işaretidir. Bir
yangının harici veya kasıtlı bir
kaynağı olabileceği göz önüne
alındığında, yangının yayılmasını
önlemek, tutuşmasını önlemekten
daha önemlidir. Kesinlikle daha
fazla planlama ve masraf
gerektirir. Anahtar fikirler, yangına
dayanıklı bariyerler dikmek ve
bariyerler arasındaki yangın için
yakıtı sınırlamaktır. P1: JDV
Michael WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:10 Karakter Sayısı= 0 74
FİZİKSEL GÜVENLİK Tablo 2 Aşırı
Gerilim Koruyucu Tiplerinin
Karşılaştırılması GERİLİM
KORUYUCU ÖZELLİKLERİ TİPİ MOV
(Metaloksit Varistör) Ucuz, kolay
kullanım için, ancak küçük
dalgalanmalardan bile kademeli
olarak düşer (muhtemelen ateşli
bir ölüme yol açar) Gaz Tüpü Hızlı
tepki verir, büyük dalgalanmaların
üstesinden gelebilir, ancak
alternatif bir devre polaritesi
değişene kadar devre dışı
bırakmayabilir (bu arada
bilgisayarın kapanması anlamına
gelebilir) SAD (Silikon Çığ Diyot)
Bir MOV'dan daha hızlıdır (1 ns'ye
karşı 5 ns), ancak sınırlı bir güç
kapasitesine sahiptir Reaktif Devre
Ayrıca gürültüyü yumuşatır ancak
yalnızca normal mod
dalgalanmalarını (sıcak ve nötr
hatlar arasında) işleyebilir ve
gerçekte neden olabilir masaüstü
bilgisayarlar için daha tehlikeli bir
dalgalanma türü olduğu
düşünülen ortak mod bir
dalgalanma (nötr ve toprak hatları
arasında) Bilgi işlem ortamları için,
inşaat malzemelerinin seçimi,
yangının yayılmasını azaltmak için
tasarım ve teknikler yerel inşaat
yönetmelikleri tarafından dikte
edilen minimum standartları
aşmalıdır. Yangınlar, havalandırma
sistemleri de dahil olmak üzere
görünmeyen açık alanlara
yayılabileceğinden, bir bilgi işlem
alanı, bir bilgi işlem odası olarak
aynı HVAC sisteminin hizmet
verdiği tüm alanlar olarak
tanımlanır. Bu sistemdeki hava
kanallarında duman damperleri
bulunmalıdır. Hesaplama alanı ayrı
bir yangın bölümünde izole
edilmelidir. Bu, duvarların yapısal
zeminden bilgisayar alanının
yapısal tavanına kadar uzanması
ve bir saatlik bir dereceye sahip
olması gerektiği anlamına gelir (dış
yangına bir saat dayanıklılık). Ayrı
yangın bölmesinin yangına
dayanıklı sınırlarından boru ve
kabloların geçtiği açıklıkların, aynı
derecede yangına dayanıklı
malzeme ile kapatılmasına dikkat
edilmelidir. Bir bilgisayar alanını
etkileyen birçok yangın aslında o
bölgeden kaynaklanmaz. Bir
yangın teknik olarak bilgi işlem
alanına yayılmasa bile, ürünleri -
ısı, duman ve kurum (karbon
birikintileri) - yayılabilir. Sonuç
olarak, bilgi işlem alanının
ötesindeki yangından korunma
seviyesi hala kritik bir endişe
kaynağıdır. Tamamen
yağmurlamalı binalar (baştan sona
sprinkler sistemleriyle korunan)
tavsiye edilir. Kimyasal depolama
veya periyodik olarak kuru bitki
örtüsü gibi yüksek tehlike içeren
bir alanda bulunuyorsa, endişe
binanın ötesine geçmelidir. İkinci
durumda, yangını körükleme
olasılığı olan herhangi bir bitki
örtüsü kaldırılarak binanın
çevresinde bir yangın bariyeri
oluşturulmalıdır. Ulusal Yangından
Korunma Derneği (1999)
tarafından bilgi işlem ekipmanının
yangından korunması için
belirlenen standartlar, duvar
kaplamaları, halı ve mobilyalar
(tamamen yağmurlamalı binalarda
gevşek olan) için spesifikasyonlar
belirler. Ayrıca başka hangi
malzemelerin mevcut
olabileceğini de sınırlarlar. Yüksek
riskli alanlarda bile bilgisayarların
bulunduğunu hesaba katmazlar.
Bu standartları yorumlarken,
hangi tehlikeli maddelerin
operasyonlar için kesinlikle gerekli
olduğunu belirleyin ve gereksiz
tehlikeleri en aza indirmek için
çalışın. Yangına potansiyel
katkılarından dolayı (ayrıca bir
yangın için daha olası bir başlangıç
noktası olmaları nedeniyle), B
Sınıfı yangına katkıda
bulunabilecek malzemeler
(çözücüler, boyalar vb. dahil), bilgi
işlem alanında depolanmamalıdır.
yanmaz muhafaza. Kağıt gibi A
Sınıfı yangına katkıda
bulunabilecek malzemeler
gereken minimumda tutulmalıdır.
Yükseltilmiş zeminler, birçok
bilgisayar tesisinin standart
özelliğidir ve kabloların
yıpranmayı ve elektrik kısa
devresini önlemek için kabloları
örtmeye gerek kalmadan
ekipmanı bağlamasına olanak
tanır. Bununla birlikte, zeminin
altındaki bağlantı kutularının
kullanımı en aza indirilmelidir.
Yükseltilmiş zemin ile yapısal
zemin arasındaki boşluğa erişim
sağlamak için ağır sökülebilir
panelleri kaldırmak için gerekli
ekipmanın, yangın durumunda
bile bulunması kolay olmalıdır.
Güç Bakımı ve Koşullandırma
Bilgisayar kaynaklarının çalışması
için en temel gereklilik gücün
sürdürülmesidir. Güç
koşullandırma, bu gücün
düzensizliklerini yumuşatmak
anlamına gelir. Aşırı Gerilim
Koruyucular ve Hat Filtreleri Bir
aşırı gerilim koruyucu, akımdaki
ani artışlara karşı koruma
sağlamak için tasarlanmıştır.
Devre kesici birinci olmak üzere
ikinci bir savunma hattı oluşturur.
Doğrudan bir yıldırım çarpmasına
karşı koruma sağlamak için
hiçbirine güvenilmemelidir.
Elektrik fırtınası sırasında ev
bilgisayarlarını fişten çekmenin
yerini hiçbir şey tutamaz. Büyük
bir binanın her durumda ayrı bir
yıldırımdan korunma sistemi
olmalıdır. Aşırı gerilim koruyucular
şu anda Tablo 2'de açıklanan dört
teknolojiye dayanmaktadır.
Metaloksit varistörü (MOV), gaz
tüpü ve silikon çığ diyotu (SAD)
aşırı gerilim koruyucuları aşırı
gerilimde kısa devre yapar ve
korumalı ekipmandan yalıtır.
Reaktif devre tipi, bir
dalgalanmayı zamana yaymak için
büyük bir endüktans kullanır.
Hepsinde, çalışır durumda olup
olmadıklarını gösteren ışıklar
bulunmalıdır. MOV'lar ve SAD'ler,
reaksiyon süreleri nedeniyle bilgi
işlem ortamları için tercih edilen
türlerdir. Tüm aşırı gerilim
koruyucular, görevlerini yerine
getirebilmeleri için uygun şekilde
topraklanmış bir elektrik sistemi
gerektirir. Hat filtreleri, gücü daha
ince bir seviyede temizleyerek hat
gücünden giren elektriksel
gürültüyü giderir. Endişeleri P1:
JDV Michael WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:10 Karakter Sayısı= 0
ÖNLEYİCİ TEDBİRLER 75, alternatif
akım (AC) sinüs dalgasındaki aşırı
tepe ve çukurlar değil, o dalga.
Amaçları, optimum sinüs şeklini
eski haline getirmektir. Güç saflığı,
filtreler yerine devreler eklenerek
de geliştirilebilir. En önemli
önlem, büyük makineleri
bilgisayar ekipmanına güç
sağlayan herhangi bir devreden
uzak tutmaktır. Mümkünse, her
bilgisayarın ayrı bir devrede
olması tercih edilir. Statik
elektriğin tehlikeleri, birikmesini
engelleyerek, kademeli olarak
dağılması için yollar sağlayarak
(aniden boşalmak yerine) veya
hassas öğeleri yalıtarak
azaltılabilir. Antistatik teknikler
şunları içerir: 1. bağıl nemin çok
düşük (%40'ın altına) düşmesini
önlemek; 2. sentetik elyaflı halı ve
döşemelerin kullanılmasından
kaçınılması veya bunlara antistatik
spreylerin püskürtülmesi; 3.
zeminlerde antistatik fayans veya
halı kullanılması; 4. sentetik
giysiler ve elektrik üretmeye
eğilimli tabanlı ayakkabılar
giymemek; 5. bir iyonlaştırıcı
kullanmak (nötrleştirici bir etki
olarak havaya hem pozitif hem de
negatif iyonlar gönderen); ve 6.
bilgisayarları metal yüzeylerden
uzak tutmak veya metal yüzeyleri
enerji tüketen paspaslar veya
örtülerle kaplamak. Elektronik
devre kurarken, teknisyenler
kendilerini topraklamalıdır.
Bilekler ve bilekler için kayışlar,
eldivenler, parmak karyolaları ve
önlükler dahil olmak üzere çeşitli
iletken "kıyafetler" giyilebilir.
Kesintisiz Güç Kaynakları (UPS)
Kesintisiz bir güç kaynağı, tanımı
gereği güç kaybını giderse de, tipik
olarak aşırı gerilim koruması da
sağlar. Bu, ayrı giriş ve çıkış
devreleri aracılığıyla
gerçekleştirilir. Giriş devresi, çıkış
devresinde akımı indükler. Bir UPS
ayrıca gürültü filtrelemeyi de
içerebilir. UPS sistemleri üç
kategoriye ayrılır. Çevrimiçi bir
sistem, girişi ve çıkışı, sürekli
kullanımda olan ve (neredeyse)
sürekli olarak şarj edilen bir pil
olan bir tamponla ayırır. Bu, içine
su eklenip eklenmediğine
bakılmaksızın tutarlı su basıncı
sağlayan bir su tankına benzer. Bu,
bir UPS için orijinal ve en güvenilir
tasarımdır. En kesin anlamıyla, bu
tek gerçek kesintisiz güç
kaynağıdır; aktarım süresi (aşağıda
tanımlanmıştır) sıfır milisaniyedir.
Çevrimdışı bir sistem, normal
koşullarda birincil akımı doğrudan
gönderir, ancak algılama devresi
birincil güçle ilgili bir sorun
algılarsa yedek güce aktarır.
Sorun, birincil güçte tam bir düşüş
olabilir, ancak aynı zamanda bir
ani artış, dalgalanma, düşüş
(gerilim düşüşü) veya elektrik
gürültüsü de olabilir. Bir hat
etkileşimli sistem, çevrimdışı bir
sisteme benzer, ancak çıkış dalga
biçimi, kare veya adım dalga
yerine sinüs dalgası olacaktır (giriş
dalga biçimi gibi ). Temel tipinin
yanı sıra, bir UPS'nin en önemli
özellikleri 1. kapasitesidir - ne
kadar yükü destekleyebilir (volt-
amper veya watt olarak ölçülür);
2. voltaj—akımın aktığı
elektromotor kuvveti (volt olarak
ölçülür); 3. verimlilik—çıkış
akımının giriş akımına oranı (yüzde
olarak ifade edilir); 4. yedekleme
süresi—tepe akımı sağlayabileceği
süre (birkaç dakikadan birkaç
saate kadar); 5. aktarım süresi—
birincil gücün düşmesinden pilin
devreye girmesine kadar geçen
süre (milisaniye cinsinden ölçülür);
6. pil ömrü—tanıtıldığı gibi
performans göstermesi için
derecelendirilen pil ömrü; 7. pil
tipi—tek bir makine için küçük bir
Ni-MH (nikel metal hidrit) pil
desteği sağlarken, tüm tesis için
kurşun asitli piller için ayrı bir oda
gerekebilir; ve 8. çıkış dalga
biçimi—sinüs, kare veya kademeli
(değiştirilmiş sinüs olarak da
bilinir) dalga. Son bir
değerlendirme amaçlanan yüktür:
dirençli (lamba olarak), kapasitif
(bilgisayar olarak) veya endüktif
(motor olarak). Bir endüktif yükün
yüksek başlatma akımı nedeniyle,
çevrimdışı bir UPS'in bileşenleri
(kare veya kademeli dalga çıkışı
ile) ciddi şekilde hasar görebilir.
Aslında endüktif bir yük, diğer UPS
sistemleri (sinüs dalga çıkışı ile)
üzerinde benzer ancak daha az
ciddi bir etkiye sahip olacaktır.
Büyük akü sistemleri hidrojen gazı
üretebilir, yangın tehlikesi
oluşturabilir veya asit sızdırabilir.
Sızdırmaz, bakım gerektirmeyen
bir akü bile doğru şekilde
kullanılmalıdır. Asla tamamen
boşalmamalı, her kullanımdan
hemen sonra tekrar şarj edilmeli
ve periyodik olarak test
edilmelidir. Bazı UPS sistemleri, 1.
akünün ve ana güç kaynağının
mevcut durumunu gösterebilen;
2. yedek güç çalışırken kullanıcıları
normal şekilde kapatabilmeleri
için uyarın; veya 3. yedek gücün
tükenmesinden önce ekipmanın
kontrollü bir şekilde kapatılmasını
gerçekten başlatın. Bir UPS, UPS'e
bağlı ekipman için bir garanti ile
gelmelidir; herhangi bir kayıp
verinin değeri genellikle
kapsanmaz. Sınırlı kaynaklar artık
tüm ekipmanın bir UPS üzerinde
olmasına izin verdiğinde, hangi
ekipmanın en kritik olduğuna ve
dolayısıyla garantili güç
sürekliliğini en çok hak ettiğine
karar verme süreci iki soruyu
dikkate almalıdır. İlk olarak, güç
kesilirse, ilgili personel yine de bu
olayla ilgili otomatik bildirim
alacak mı? İkincisi, başka bir
bileşen güç kaybederse ekipmanın
bir parçasının çalışmaya devam
etmesi tartışılır mı? Birisi
yanlışlıkla yanlış anahtarı
çevirdiğinde, herhangi bir UPS'in
varlığı tartışmalı hale gelir. Düşük
maliyetli, düşük teknoloji caydırıcı,
stokta ve özel boyutlarda bulunan
anahtar kapaklarıdır. Acil durum
aydınlatması ve yangın algılama ve
söndürme sistemleri (kendi
kendine yeten güç kaynaklarına
sahip olmalıdır) dışında tüm
ekipmana giden gücün kesilmesi
gereken durumlar (örn. yangınlar
ve seller) vardır. Buna bir UPS'in
yükünden ayrılması da dahildir.
P1'in herhangi bir kasıtlı kesintisi:
JDV Michael WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:10 Karakter Sayısı= 0 76
FİZİKSEL GÜVENLİK Güç,
bilgisayarların düzgün bir şekilde
kapanmasına izin vermek için
yazılım aracılığıyla bilgisayarlarla
koordine edilmelidir.
Elektromanyetik Kalkanlama
Doğasında var olan güvenlik
açıkları nedeniyle, gizlilik,
bütünlük veya kimlik doğrulama
gerekliyse, kablosuz iletimler
şifrelenmelidir (veya analog sesli
iletişim durumunda
karıştırılmalıdır). Elektromanyetik
ekranlama, kablosuz iletişime
doğrudan zıttır. Ekranlamanın
amacı, giden tehlikeli emisyonları
ve gelen yayılan paraziti
engellemektir. Ana fikir, bir
Faraday kafesi (yani, iletken bir
mahfaza). Bu, birkaç düzeyde
gerçekleştirilebilir. Giden
radyasyonu kontrol etmek için
tüm odaları ve binaları metal,
iletken duvar kaplamaları, iletken
pencereler vb. ile korumak,
öncelikle hükümetlerin çabası
olmuştur. (Yeraltında inşa etmek
alternatif bir yaklaşım olmuştur.)
Bu ölçekte gelecekteki bir teknik,
başlangıçta karı eritmek için
geliştirilmiş iletken beton
kullanmak olabilir. (Betonun
hazırlanması zordur, bu nedenle
şu anda ticari olarak yalnızca
prefabrik levhalar mevcuttur.)
Bileşenler ve bunların bağlantı
telleri seviyesinde daha geniş
ekranlama uygulaması, her
bileşenin düzgün çalışması için
EMC'yi iyileştirmeyi
amaçlamaktadır. Tüm bilgisayarlar
RF radyasyonu yayar ve hükümet
düzenlemeleri ne kadar
radyasyonun kabul edilebilir
olduğunu ve bilgisayarların nerede
kullanılabileceğini sınırlar.
Bileşenlerde EMC elde etmek için
özel olarak tasarlanmış iletken
mahfazalar, contalar, ağlar,
borular, bantlar ve spreyler vardır.
En basit EMC önlemi, blendajlı
kablolar kullanmak ve karışmayı
önlemek için bunları ayrı
tutmaktır. Kesintisiz emisyonlar
hakkında daha önce söylenenler
göz önüne alındığında, cep
telefonları gibi RF yayıcılar, hassas
veriler içeren bilgisayarlardan
uzak tutulmalıdır. Emisyonların
zayıflaması (azalması) desibel (dB)
cinsinden ölçülür. Her 10 dB'lik
düşüş, sinyalin gücünü eskisinin
onda birine düşürür, bu nedenle
20 dB'lik bir düşüş, enerjinin
yalnızca %1'inin kaçtığı anlamına
gelir. Soft Tempest olarak
adlandırılan yakın tarihli bir keşif,
video görüntü emisyonları için
ucuz, kısmi bir çözüm sunuyor (10-
20 dB'lik zayıflama ile
karşılaştırılabilir). Kullanıcının
ekranında "kenar yumuşatılmış"
ancak net görünen özel yazı
tipleri, dikey kenarlarla ilgili
önemli bilgiler yayılmadığından
izleme ekipmanında okunamaz.
Bu tür yazı tiplerinin GIF (grafik
değişim formatı) sürümleri
http://www.cl.cam.ac.uk/ ∼
mgk25/st-fonts.zip adresinden
indirilebilir. Bunun tartışmaları ve
klavye emisyonlarının izlenmesine
karşı mükemmel bir yazılım
savunması için bkz. Anderson
(2001). Hava Durumuna Hazırlık
Dünyanın birçok bölgesi muson,
kasırga (tayfun), kasırga, hasar
veren dolu, buz fırtınası veya kar
fırtınasının meydana gelme
olasılığının daha yüksek olduğu
ancak havanın doğası gereği
kaotik olduğu mevsimlere tabidir.
Bir etkinlik uygun mevsiminde
gelse bile, bu geliş beklenmedik
olabilir. Genel olarak, hava
olayının ölçeği ne kadar büyükse,
o kadar önceden tahmin edilebilir.
Bölgesel tahminin doğruluğu ve
ayrıntılarındaki çarpıcı
ilerlemelere rağmen, mevcut hava
durumu modellerinin parçalı
yapısı, "Bu daha geniş alanda
küçük, kötü şeyler olabilir"
demenin ötesinde, oldukça
yerelleştirilmiş olayların kesin
tahminine izin vermiyor. O
bölgedeki herhangi bir belirli
noktanın şiddetli hava
koşullarından etkilenme olasılığı
düşük olduğundan, bu tür
genelleştirilmiş uyarılar genellikle
dikkate alınmaz. Neyse ki, küçük,
yoğun hava olaylarının oluşumu
modern radar tarafından tespit
edilebilir ve çeşitli yollarla
potansiyel ve yakın tehlike
uyarıları alınabilir. Meteorolojik
kurumlar veya sivil makamlar
tarafından iletilen uyarılara özel
olarak yanıt veren radyo alıcıları
vardır. İnternetin kendisi haberci
olabilir. Bildirim modlarından biri
e-postadır. Diğer hizmetler, bir
istemci makinede arka planda
çalışır ve en son bilgiler için belirli
bir siteyi kontrol eder. Bu
hizmetlerden bazıları ücretsizdir
(ancak reklam afişleriyle birlikte).
Belirli durumlarda son derece
ayrıntılı tahminler veren ticari
yazılım ürünleri ve hizmetleri de
vardır. Örneğin, kasırgayla ilgili bir
ürün grubu, en yüksek rüzgarları,
rüzgar yönünü ve belirli
konumlara zarar veren rüzgarların
varış zamanını tahmin edebilir.
Hasarlı bir çatıdan, havai boru
sızıntılarından veya sprinkler
sistemlerinden düşen suya karşı
koruma sağlamak için ekipman
için uygun kapaklar hızla açılabilir.
Ekipman taşınırken veya
depolanırken, inşaat çalışmaları
sırasında veya asma tavan
panellerinin kaldırılması
gerektiğinde toz örtüsü olarak da
kullanılabilirler. Daha önce
belirtildiği gibi, şimşek, yağmur ve
rüzgarın girmediği yerlere nüfuz
ederek şaşırtıcı derecede istilacı
olabilir. Üstelik her zaman en
“mantıklı” hedefi vurmaz ve
beklenmedik bir şekilde ulaşabilir.
Karaya düşmeden önce bir
cıvatanın yatay olarak 16 km (10
mil) seyahat ettiği belgelendi;
gerçekte bir tepenin arkasına
gizlenmiş bir buluttan
kaynaklandığında, mavi bir
gökyüzünden çıkıyormuş gibi
görünüyordu. Her halükarda, çok
az işletme yıldırım potansiyeli her
ortaya çıktığında elektrik
şebekesinden bağlantıyı kesmeye
istekli olacaktır. Sonuç olarak, bir
binanın yıldırımdan korunma
sistemine sahip olması ve ekipman
için aşırı gerilim koruması
sağlanması önemlidir. İkincil bir
önlem olarak, manyetik ortamlar
ve hassas ekipmanlar, özellikle
yapısal çelik olmak üzere metal
nesnelerden uzak tutulmalıdır.
Öte yandan, metal bir kap içinde
saklama, yolcuların bir otomobilin
metal gövdesi içinde sahip olduğu
korumanın aynısını sağlar; buna
yüzey etkisi denir, çünkü akım
yalnızca metalin dış kabuğundan
geçer. (Eşdeğer koruma sağlamak
için lastik lastiklerin bir mil
kalınlığında olması gerekir .) Artık
yaklaşan olumsuz uzay havasıyla
ilgili otomatik uyarılar almak
mümkün. Hizmet, bildirim
araçlarına (e-posta, FAKS veya
çağrı cihazı), beklenen olayın
türüne (radyo patlaması,
jeomanyetik dürtü vb.) ve bir
uyarının bildirilmesi gereken eşiğe
göre uyarlanabilir. . Bkz. Uzay
Çevre Merkezi (2002). Depreme
Hazırlık Dünyanın bazı
bölgelerinde sık sık deprem
olduğu iyi bilinen bir geçmişe
sahiptir ve kaçınılmaz olanı
planlamak doğaldır. Hasar verici
depremlerin on yıllar veya
yüzyıllar arayla vurduğu yerlerde
kayıtsızlık hakimdir; depreme
dayanıklılık özellikleri bina
yönetmelikleri tarafından gerekli
olmayabilir (bazı şehirler bu tür
önlemlerin önemine uyanıyor olsa
da) veya hesaplanmamış olabilir
P1: JDV Michael WL040/Bidgolio-
Cilt I WL040-Sample.cls 19 Haziran
2003 16: 10 Karakter Sayısı= 0
ÖNLEYİCİ TEDBİRLER 77 uygun
maliyetli olması için. Dünya
Ticaret Merkezi'ndeki binaların
çökmesi, komşu binalarda deprem
etkisi yarattı. (Sismograflarda
kaydedilen ilk çarpışmalar bile.)
Afetler herkesin mahallesinde
meydana gelebileceğinden,
herhangi bir yapı “sismik”
kuvvetlere maruz kalabilir. İnşaat
teknikleri ne olursa olsun, bina
sakinlerinin binaları nasıl
döşeyeceği büyük ölçüde kendi
sorumluluğundadır. Bazı önlemler
nispeten az masrafla veya normal
operasyonlara izinsiz girişle
alınabilir. Garfinkel'in (2002)
nesnelerin hareket edeceği ve
belki de yüksek yerlerden alçak
yerlere düşeceği şeklindeki basit
ilkeye dayanan üç önerisi
aşağıdadır: 1. Bilgisayarları yüksek
yüzeylere veya pencerelerin
yanına değil, sağlam masaların
altına yerleştirin. 2. Bilgisayarların
üzerine düşebilecek ağır nesneler
koymayın. 3. Cıvatalar ve diğer
ekipmanlarla bilgisayarların olası
hareketini sınırlayın. İlk iki tavsiye,
zarar verici rüzgarın (dış
patlamanın kuvveti dahil) bir
pencereyi uçurması veya bir çatıya
zarar vermesi durumunda da
yardımcı olur. Sonuncusu,
kullanılan kısıtlama türüne bağlı
olarak hırsızlığı caydırıcı olarak da
kullanılabilir. Bilgisayarlar
dışındaki şeyleri güvenceye
almanın nispeten kolay yolları da
vardır. Örneğin, kitaplıklar
devrilmemesi için duvara
cıvatalanabilir ve kitaplar
çıkarılabilir çubuklar veya
kayışlarla sınırlandırılabilir.
Ekipmanın Sağlamlaştırılması
Mobil bilgi işlemdeki artışla
birlikte şok, titreşim, toz, su ve
aşırı sıcaklık ve nemden
kaynaklanan hasar riski artar. Bir
anket, "sağlam olmayan"
uygulamalardaki kurumsal dizüstü
bilgisayarların %18'inin önemli
ölçüde hasar gördüğünü (ortalama
satın alma fiyatının yaklaşık yarısı
kadar) ortaya çıkardı ve bu da
daha fazla kişinin daha dayanıklı
ekipmanlardan yararlanabileceğini
ima ediyor. Dizüstü bilgisayarlar
ve diğer mobil cihazlar,
aşağıdakiler gibi özellikler
eklenerek sağlamlaştırılabilir: 1.
muhtemelen kauçukla kaplanmış,
ekstra sağlam bir metal kasaya
sahip olmak; 2. darbeye ve
titreşime dayanıklı olma (yüzen bir
LCD panel veya jel montajlı sabit
sürücü ile); 3. yağmur geçirmez,
yüksek neme dayanıklı ve tuzlu
sise dayanıklı; 4. toz geçirmez
olma (LCD ekran için kaplama
paneli ile); 5. aşırı sıcaklıklara ve
termal şoka dayanabilme; ve 6.
yüksek irtifada çalışabilme. Bazı
modellerde dokunmatik ekranlar,
bağlantı noktası çoğaltıcılar, LCD
ekran için parlamaya dayanıklı
kaplamalar ve modüler bileşenler
bulunur. Bazı taşınabilir
sağlamlaştırılmış birimler, modern
bir dizüstü bilgisayardan çok bir
valizi andırır. Sağlamlaştırma
teknikleri, patlamaların veya diğer
zorlu koşulların karşılaşılabileceği
alanlarda kalması gereken
herhangi bir bilgisayar için de
kullanılabilir. Mevcut aksesuarlar,
sağlamlaştırılmış disk sürücüleri,
fare kapakları, klavye kılıfları ve
sızdırmaz klavyelerdir. (Bazı
klavyeler katlanabilir.) Bazı
biyometrik cihazlar zorlu
ortamlarda kullanılabilir. Yedeklilik
Yedeklilik, kaynakların
bütünlüğünü ve kullanılabilirliğini
sağlamaya yönelik güvenlik ağıdır.
Bilgi işlem ortamının birçok yönü
nedeniyle, artıklık birçok biçim
alır. Akla gelen ilk şey verileri
yedeklemektir. Bilginin yalnızca
tek bir kopyası varsa, onu
geçerliliğine tam bir güvenle
yeniden oluşturmak imkansız
değilse bile zor olabilir. Sistem
yazılımı ve konfigürasyonları
gözden kaçırılmamalıdır. Ayrıca,
sistemin yeniden başlatılması veya
nominal duruma geri yüklenmesi
hızlı bir şekilde
gerçekleştirilebilecek şekilde
yedeklenmelidirler. Yedekleme
oluşturmak için çok çeşitli şemalar
vardır. Çoğu, bir tür yüksek
yoğunluklu bandı temel alır.
Bazıları için kapasiteler terabayt
cinsinden ölçülür. Yedekleme
prosedürü manuel veya otomatik
olabilir. İkinci yaklaşım, süreçte
insan hatası olasılığını ortadan
kaldırdığı için daha güvenlidir,
ancak otomatik bir prosedür,
görevlerini yerine getirirken
sorunlarla karşılaşırsa bir bildirim
vermelidir. Yedeklemeler uzaktan
yapılabilir, yönetilebilir ve
kullanılabilir. Bazı sistemler, bir
kartuş veri alırken diğer kartuşlara
erişim sağlar. Ölçeklenebilirlik
önemli bir özelliktir. Daha önce
bahsedildiği gibi, tekrar tekrar
kullanıma tabi tutulan bantlar
periyodik olarak test edilmeli ve
gerekirse bir bant onaylayıcısı
tarafından temizlenmelidir.
Yedekler ayrı bir yerde, tercihen
tek bir fırtınanın, orman
yangınının, depremin veya kirli
bombanın her iki konuma da zarar
vermeyeceği şekilde menşe
alanından yeterince uzakta
tutulmalıdır. Yedekler en azından
yanmaz, patlamaya dayanıklı bir
kasada tutulmalıdır; ısının
içeriğine iletilmemesi için yalıtım
içermelidir. Site dışına (belki
İnternet üzerinden) giden
yedeklemeler şifrelenmelidir. Her
durumda, yedeklere erişim yetkili
personelle sınırlandırılmalıdır.
Belirli bir noktadan kurtarma,
yalnızca periyodik yedeklemeleri
değil, aynı zamanda dosyaların
son sürümleriyle eşleşecek şekilde
yeniden oluşturulabilmesi için son
tam yedeklemeden bu yana
verilerde yapılan değişikliklerin
sürekli olarak günlüğe
kaydedilmesini gerektirir. Dijital
bilgileri yedekleme ihtiyacı iyi
bilinse de, temel basılı belgeler
bazen göz ardı edilir. Bunlar daha
kompakt bir ortama (örn.
mikrofilm) dönüştürülebilir. Güç
mevcudiyetinde fazlalık, bir UPS
kullanılarak elde edilebilir (daha
önce tartışılmıştır). Bazı
sistemlerin kendilerinde yedek
piller ve devreler bulunur.
Bununla birlikte, çoğu UPS sistemi,
hiçbir verinin kaybolmaması veya
ekipmanın hasar görmemesi için
yalnızca sistemin kontrollü olarak
kapatılmasına izin verecek şekilde
tasarlanmış yedekleme sürelerine
sahiptir. Uzun süreli elektrik
kesintileri sırasında kesintisiz
çalışma için bir yedek jeneratör
sistemi de gerekli olacaktır. Büyük
UPS sistemlerini ve jeneratörleri
bir bodrum katına yerleştirmek
cazip gelebilir, ancak elektrik
kesintisi binaya giren su ile aynı
anda olursa bu ters tepebilir. Olası
felaket kombinasyonlarını tahmin
etmek önemlidir. Telefon
fazlalığının zorlukları vardır.
Kablolu telefon P1: JDV Michael
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:10
Karakter Sayısı= 0 78 Bir binaya
FİZİKSEL GÜVENLİK hizmetinin
kesintiye uğraması, ancak genel
olarak telefon sistemlerinin
kesilmesi durumunda hücresel
iletişim mevcut olmalıdır aşırı
yüklenir ve büyük bir olayın
sonucu olarak hasar görebilir. Ya
da hücresel servisler kapatılabilir
(11 Eylül 2001'de olduğu gibi,
bombaları tetiklemek için
kullanılabileceği korkusuyla).
Alternatif bir acil durum iletişim
sistemi, acil durum kurumları
tarafından izlenen bir frekansta
yayın yapan, pille çalışan, iki yönlü
bir telsiz olacaktır. Her durumda,
RF yayan cihazlar, emisyonlardan
zarar görebilecek ekipmanların
yakınında aktif olmamalıdır. ISP
(İnternet servis sağlayıcısı)
yedekliliği de karmaşıktır. Politik,
operasyonel ve ekonomik olarak
tek bir ISP'ye sahip olmak mantıklı
olabilir. Sağlamlık açısından, en az
iki servis sağlayıcıya sahip olmak
ve ilgili kablolarının kuruluşun
fiziksel çevresinden farklı
yollardan çıkmasını sağlamak daha
iyidir (böylece herhangi bir
dikkatsiz kazı her iki hatta da zarar
veremez). Dahili olarak, kuruluş
kritik hizmetleri bir sağlayıcıdan
diğerine anında geçirebilmelidir.
Nihai fazlalık, operasyonları
devralmaya hazır, etkin bir sitedir.
Bunun tamamen sahiplenilmesi
gerekmez; bu tür hizmetler
sözleşmeli olabilir. Ortamın
Temizlenmesi Zamanın bir
noktasında, her türden her türlü
depolama ortamı mevcut rolünü
oynamayı bırakacaktır. Yeni
bilgileri depolamak için yeniden
kullanılabilir, yeni bir nesneye geri
dönüştürülebilir veya bir anlamda
"yok edilebilir" (muhtemelen
yakarak olduğu kadar tamamen
değil). Medya, eski bilgilere erişim
yetkisi olmayan başka bir kişi
tarafından kullanılacaksa , eski
bilgiler temizlenmelidir. Geri
dönüşüm veya imha durumunda,
ortamın asıl kullanıcısı, eski
bilgilere sahip olduktan sonra
erişme girişiminde
bulunulmayacağını varsayabilir;
çöp bidonuna dalış tartışmasında
işaret edildiği gibi, bu çılgınca bir
varsayımdır. Herhangi bir
zamanda hassas bilgiler barındıran
ortamların temizlenmesi,
sahibinin sorumluluğundadır.
Hassas bilgiler içeren basılı medya
parçalanabilir. Sayfaları görsel
olarak "yeniden birleştirilebilen"
paralel şeritler halinde dilimleyen
bazı öğütücüler değersizdir. Diğer
uçta ise, belgeleri geri
dönüştürülemeyecek kadar
sıvılaştıran (kağıt liflerinin tahrip
olması nedeniyle) devlet ekipmanı
yer alır. Arada, makul bir yaklaşım
olan küçük belge parçaları üreten
çapraz kesimli öğütücüler bulunur.
Manyetik medya için, en iyi bilinen
güvenlik açıklarından biri,
gerçekten yalnızca dosyaya
yönelik bir işaretçiyi değiştiren bir
dosyayı "silmekten" kaynaklanır.
Dosyaların üzerine (tekrar tekrar)
yazmak için ticari, paylaşılan
yazılım ve ücretsiz yazılım araçları
vardır, böylece her bayt rastgele
çöp ile değiştirilir. Bununla
birlikte, orijinal bilgilerin yankıları
diğer sistem dosyalarında kalabilir.
Diğer bir potansiyel sorun, kötü
olarak işaretlenen sektörlerin
üzerine yazmaya duyarlı
olmayabilmeleridir. Sabit disklerin
üzerine yazmak için özel, sürücüye
özgü yazılımlar kullanılmalıdır
çünkü her birinin kendi gizli ve
ayrılmış sektörleri kullanma
yöntemi vardır. Yazılım tarafından
tüm hassas baytların üzerine
yazıldıktan sonra bile, manyetik
kalıntı olarak adlandırılan
kurtarılabilir veriler olabilir. Bunun
bir nedeni, yazma kafalarının
zaman içinde konum
değiştirmesidir, yani yeni baytların
yazıldığı yer eski baytların yazıldığı
yerle tam olarak eşleşmez. Bu
nedenle, genellikle bir degausser
(toplu silgi) kullanılması önerilir.
Bazı modellerin her biri, sabit
sürücüler, makara veya kartuş
teyp ve kutulu disketler dahil
olmak üzere çok çeşitli manyetik
ortamları barındırabilir.
Degaussörler Gauss (yaydıkları
alanın gücünü ölçerek), Oersteds
(silinebilecekleri medya içindeki
alanın gücünü ölçerek) veya dB
(logaritmik ölçekte kalan sinyalin
ortamdaki orijinal sinyal). Bir
manyetiklik giderici hızla ısı üretir
ve uzun süreler boyunca sürekli
olarak çalıştırılamaz; aşırı ısınmayı
önlemek için otomatik kapanma
özelliğine sahip olmalıdır.
Manyetikliği giderme bile, bilgileri
özel donanıma sahip bir düşman
tarafından alınabilir durumda
bırakabilir. Başka bir öneri, bir
sabit sürücünün yüzeyini
zımparalamaktır. Manyetik
kalıcılık hakkında daha fazla bilgi
için Rainbow Serisinde Forrest
Green Book olarak da bilinen
Ulusal Bilgisayar Güvenlik
Merkezi'ne (1991) bakın. Bir kez
yazılır veya yeniden yazılabilir
optik ortamların sterilize
edilmesine yönelik yönergeler o
kadar net değildir. Teorik olarak,
bir kez yazılır disklerin bile üzerine
yazılabilir, ancak bu güvenilir
değildir. Diski kırmak veya iki
saniye mikrodalga fırına koymak
gibi iki "halk ilacı"
kullanılmamalıdır. Başka bir öneri
olan kazıma, etkisiz olabilir çünkü
çizilmiş diskleri cilalayarak
onarmaya yönelik ticari ürünler ve
hizmetler vardır. Bu nedenle,
diskin tamamen yok edilmesi
mümkün değilse, verilerin fiilen
depolandığı katmanı yok edecek
kadar topraklanmalıdır. Medyanın
geri dönüştürülmesinde veya
atılmasında maksimum güvenlik
için, adli tıp bilimini bilgi işlem için
geçerli olduğu şekliyle inceleyin
(ayrı bir makale) ve adli olarak
düşünmeyi öğrenin - eğer bir
devlet kurumu medyanızdan bilgi
kurtarabiliyorsa, yeterince
gelişmiş bir düşman da
kurtarabilir. Fiziksel Güvenlik
Farkındalık Eğitimi Güvenlik
herkesin işi olduğundan, eğitim
fiziksel güvenliğin en önemli
yönlerinden biridir. Aynı zamanda
uygun maliyetlidir. Uygun
uygulamalar, pahalı güvenlik
ekipmanlarının yerini alamaz,
ancak yanlış uygulamalar, bu
ekipmanın değerini olumsuz
etkileyebilir. Tüm personel, bir
bilgi işlem tesisinde yaşamı tehdit
etme olasılığı en yüksek olan
yangın durumunda nasıl tepki
verileceği konusunda eğitilmelidir.
En önemli husus, çıkış
prosedürlerini uygulamaktır. Tam
su basmasının uygulanacağı
alanlarda (daha sonra
tartışılacaktır), bu alanlarda
oturanlar farklı alarmları anlamalı,
ilk alarm çaldığında nasıl hareket
edeceklerini bilmeli ve o ortamın
ciddiyetini takdir etmelidir. (Kısa
bir fen dersi yardımcı olabilir.)
Tüm personel, taşınabilir yangın
söndürme cihazlarının yeri ve
uygun kullanımı hakkında bilgi
sahibi olmalıdır. Birden fazla tip
mevcut ise, hangi tip yangınların
hangi tip yangınlara uygun
olduğunu bilmelidirler. Kaç işlemin
otomatik olduğuna bağlı olarak,
belirli kişilerin (yeterli sayının her
zaman görevde olmasına yetecek
kadar) elektriği ve doğal gazı
kapatma, acil durum görevlilerini
çağırma ve özel yangın
sistemlerini (hortumlar, tekerlekli
taşınabilir üniteler, elle kontrol
edilen sprinkler vb.). Muhtemel
felaketlerin çeşitliliği o kadar
geniştir ki (örn. düşen uzay enkazı
— radyoizotoplu veya
radyoizotopsuz), çalışanları her P1
ile ilgili olarak eğitmek
imkansızdır: JDV Michael
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:10
Karakter Sayısı= 0 REAKTİF
ÖNLEMLER 79 olasılık. Çözüm,
genel ilkeleri öğretmektir.
Tehlikeli maddeler söz konusu
olduğunda, personel sadece
uygun kurumları aramalı ve dışarı
çıkmalıdır. Tüm çalışanların,
davetsiz misafirlerin nasıl
girebileceğini, davetsiz misafirleri
nasıl tanıyacaklarını ve nasıl tepki
vereceklerini, yani onlar gelene
kadar kimi arayacaklarını ve ne
yapacaklarını bilmesi gerekir.
Gözetim personelinin ek eğitime
ve gözetime ihtiyacı olabilir.
Genellikle, bazı davetsiz misafirler
tarafından tercih edilen geceleri
çalışırlar. Temizlik ekipleri ayrıca,
örneğin ofisleri belirli bir süre
boyunca açık ve gözetimsiz
bırakarak işlerini düzene sokmak
için güvenlik protokollerini ihlal
etmeye eğilimlidir. Bu nedenle
eğitim, gerçekte neler olup
bittiğini görmek için yerinde
kontrollerle güçlendirilmelidir.
Bakım ve inşaat işçileri (çalışan
olsun ya da olmasın), bir asma
tavanın üzerindeki alana erişmek
kadar basit bir şeyle bile tozun
oluşturduğu tehlikeler konusunda
bilgilendirilmelidir. Toz üreten
faaliyetler öngörüldüğünde, diğer
çalışanlar ekipmana toz örtüsü
takmak gibi önlemlerin alınması
gerektiğini bilmelidir. Potansiyel
bir saldırgan için yararlı olabilecek
her şeyi bilen tüm çalışanların
sosyal mühendislik farkındalık
eğitimine ihtiyacı vardır. Ayrıca,
bir haber grubu duyuru panosuna
sızabilecek bilgi türleri ve bunun
neden kötü olduğu konusunda da
eğitilmeleri gerekir. Bunların her
ikisi için de örnek senaryolar
açıklanmalıdır. Eğitimin belki de
en hassas alanı, kötü niyetli
kişilerle ilgilidir. Yine, örnek
senaryolar yardımcı olabilir.
Herkesin birbirini tanıdığı daha
küçük kurumlarda, özellikle
birbirine aşırı güvenen iş
arkadaşlarının olması
muhtemeldir. İşin püf noktası,
ekip ruhunu korumak ve iş
arkadaşları arasında güvensizlik
beslemekten kaçınmaktır. Kurum
kültürü "meslektaşlık
paranoyasını" beslemelidir.
Fiziksel güvenlik, çok değerli bir
kurumsal erdem olan ekip
çalışmasıyla ele alınması gereken
başka bir sorundur. Bu, herkesin
fiziksel güvenlik protokollerine
uymak için herkesten işbirliği
beklemesi gerektiği anlamına
gelir. Herkes gözetimsiz bir
bilgisayarın kötü bir şey olduğuna
inanmalıdır. Başka birinin hesabını
“ödünç almak” istendiğinde
herkes reddedilmeyi beklemelidir;
bu tür bir reddedilme kötü bir şey
olarak algılanmamalıdır. (Bu
arada, sistem yöneticilerinin hiçbir
gruba ortak bir hesap adı ve
parola verilmemesi gerektiğini
akıllarında tutmaları gerekir çünkü
bu, suistimali tek bir kişiye kadar
izlemeyi zorlaştırır.) Bant genişliği
ve zaman hırsızlığı hakkında
söylenenler dikkate alındığında,
uygun kullanım politikalar
iletilmeli ve gerekçelendirilmelidir.
Bu, kuralların meslektaşlarla
uğraşmak için olduğundan daha az
net olabileceği bir alandır.
Sonuçta, çalışanların iyi niyeti
paha biçilmezdir. Her düzeydeki
yöneticiler, çalışanları kuruluşa
karşı çevirmeyen bir ortamın
sürdürülmesinde oynadıkları kritik
rolü takdir edecek şekilde
eğitilmelidir. Saldırıların çoğunun
içeriden olduğunu anlamak ilk
adımdır. REAKTİF ÖNLEMLER En iyi
önleyici tedbirlere rağmen işler
ters gidecektir. Derinlemesine
savunma, bu felaketlere tepki
vermeye hazırlıklı olmamızı
gerektirir. Hayatlar tehlikede
olduğunda bu çok kritiktir. Yangın
Söndürme Yangın söndürme
sistemleri genellikle su, kuru
kimyasal veya gazlı maddeler
salar. Serbest bırakma, taşınabilir
cihazlardan, merkezi bir boru
dağıtım sisteminden (belki manuel
olarak yönlendirilecek
hortumlarla) veya sabit
konumlardaki modüler
cihazlardan olabilir. Yangın,
oksijenin yerini alarak, kimyasal
reaksiyonu kırarak, yangının
yakıtını tutuşma noktasının altına
soğutarak veya bunların bir
kombinasyonu ile söndürülebilir.
Bir bilgi işlem ortamındaki
herhangi bir yangın, elektriğin
varlığından dolayı C Sınıfı yangın
olarak kabul edilmelidir. İletken
bir yangın söndürme maddesi
kullanılıp kullanılmadığına
bakılmaksızın, elektrik gücü
mümkün olan en kısa sürede
kesilmelidir, çünkü herhangi bir
elektrik kısa devresi söndürücüye
karşı çalışacaktır. Açıkçası,
otomatik yangın söndürme
sistemleri tesisin ana güç
kaynağından bağımsız olarak
çalışabilmelidir. Mümkün
olduğunda, yangın büyümeden
önce, yangının tabanına yönelik
portatif söndürücüler ile bir
yangını hemen söndürmek tercih
edilir. Her cihazın etiketinde,
üzerinde kullanılabileceği yangın
sınıfını/sınıflarını gösteren bir veya
daha fazla harf bulunmalıdır. Çoğu
bilgi işlem tesisi için, ABC olarak
derecelendirilen bir kuru kimyasal
yangın söndürücü tüm durumları
kapsayacaktır. Kuru kimyasal bir
kalıntı bırakacaktır, ancak yangın
erken yakalanabilirse bu
ödenmesi gereken küçük bir
bedeldir. Karşı önlemler, hem
nicelik hem de nitelik olarak
potansiyel yangınla eşleşmelidir.
Yanıcı malzemelerin varlığı, daha
fazla bastırma kapasitesi
gerektirir. Ayrıca özel yangınlar
için özel alet ve tekniklere ihtiyaç
vardır. D Sınıfı bir yangın
(magnezyum gibi yanıcı metalleri
içerir), metale özgü bir kuru tozun
uygulanmasını gerektirir (bu,
amacını BC veya ABC derecelerine
sahip sıradan kuru kimyasallardan
ayırmak için bu şekilde
adlandırılmıştır). K Sınıfı yangın
potansiyeli varsa (yüksek sıcaklıkta
sıvı ve katı yağlar kullanan pişirme
ekipmanı dahil) yakın zamanda
onaylanmış, özel (ıslak kimyasal)
söndürme ekipmanı kurulmalıdır.
Gazlı Maddelerle Toplam Su
Bastırma Toplam su baskını, kapalı
bir alanın (kapanın toplam yüzey
alanının %1'inden fazla olmayan
açıklıklar ile) tüm atmosferini
değiştirmeye yetecek kadar gazlı
bir ajanın salınmasını amaçlar.
Temiz madde terimi genellikle
gazın kendisinin hiçbir kalıntı
bırakmadığını belirtmek için
kullanılır (yine de ayrışma yan
ürünleri bırakacaktır). Normalde,
hava ajanı karışımı tek başına
insanlar için güvenli olabilir, ancak
yangınlar her zaman zehirli duman
üretir. Sonuç olarak, en iyi
protokol, bir sel ajanının yakında
salınacağını sürekli olarak bildiren
bir alarma sahip olmak, personelin
bölgeyi tahliye etmesi ve alanı
kapatması için makul bir süre
tanımak ve gerçek salınmayı
duyurmak için ikinci bir alarm
çalmaktır. Kapılar kendiliğinden
kapanabilmeli ve kolay çıkış için
“panik donanımına” sahip
olmalıdır. Uyarı işaretleri, bölgenin
özel doğasını ilan etmelidir.
İnsanları kurtarmak için bağımsız
solunum ekipmanı mevcut
olmalıdır. Yüksek basınçlı gaz
halindeki bir maddenin ani
salınımının birkaç yan etkisi vardır.
Gaz, sıcaklığında dramatik bir
düşüşe uğrar. Bildirildiğine göre,
bir salınımla doğrudan temas
halinde olan cilt donmaya maruz
kalabilir. Ekipman da zarar
görebilir. Egzozun gücü P1'dir: JDV
Michael WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:10 Karakter Sayısı= 0 80
FİZİKSEL GÜVENLİK Önemlidir ve
havalandırmaları yerleştirirken
dikkate alınmalıdır. Bir serbest
bırakmanın sesi yüksektir ancak
işitmeye zarar vermez. Gazlı
yangın söndürme sistemleri,
merkezi veya merkezi olmayan
olabilir. İlkinde, bir boru ağı
baskılayıcıyı tek bir tanktan aynı
anda çalışan birden çok nozula
iletir; bu daha geleneksel ve
yaygın bir yaklaşımdır. İkincisinde,
bağımsız birimlerin her birinin bir
tankı, tetikleme cihazı ve nozülü
vardır; uzaktan tetikleme veya
izleme için donatılabilirler.
Merkezi sistemler genellikle belirli
bir kurulum için özel olarak takılır.
Dağıtılmış sistemler modülerdir,
bu nedenle, bir tesisin düzeni
değişirse, bireysel birimlerin
yerleştirilmesinde veya yeniden
konumlandırılmasında (uzman
tavsiyesi üzerine) daha fazla
esneklik vardır. Olumsuz tarafı,
bağımsız birimler, merkezi bir
sistemin çıkışlarından ve
borularından daha ağır ve
hantaldır. Bu nedenle asma
tavandan ziyade yapısal bir
tavandan desteklenmelidirler.
Ayrıca, Newton'un Üçüncü
Hareket Yasası'nın gazın serbest
kalması üzerine onu bir mermiye
dönüştürmesini önlemek için her
bir silindir çok sağlam bir şekilde
sabitlenmelidir. Bilgi işlem
tesislerinde kullanılan gazlı
maddeler arasında karbon dioksit,
argon, nitrojen, halojenli
maddeler (halonlar), halonların
daha yeni ikameleri ve bunların
karışımları bulunur. (Toplam
taşkın için gereken
konsantrasyondaki saf CO2,
insanlar için tehlikelidir.) Onlarca
yıldır, bilgi işlem tesislerinde tercih
edilen yangın söndürme tekniği,
Halon 1301 (bromotriflorometan
veya CBrF3) ile tamamen su
basmasıydı. (Bir sıvı akış ajanı olan
Halon 1211, portatif yangın
söndürücülerde de kullanılıyordu.)
Halonlar, CFC'lerden
(kloroflorokarbonlar) oransal
olarak daha kötü olan ozon
tabakasını incelten yapıları
nedeniyle, 1987 tarihli Montréal
Protokolü tarafından yasaklandı.
Halon'un atılması ve geri
dönüştürülmesi 1301, yüksek
basınç altında tutulduğu için
uzmanlar tarafından yapılmalıdır.
Tavsiye ve iletişim için Halon
Recycling Corporation'a (HRC;
2002) danışın. Yeni halonlar
üretilmemesine rağmen, mevcut
sistemler yerinde kalabilir ve yeni
sistemlerde geri dönüştürülmüş
Halon 1301'in kullanımına
protokol tarafından (duruma göre)
"temel" kullanım için (eş anlamlı
değil) hala izin verilmektedir. HRC
tarafından kullanıldığı şekliyle
"kritik"). Dünyanın arzı 1994'ten
beri azaldığından, Halon 1301'e
güvenirken endişe edilen bir konu,
gelecekteki kullanılabilirliğidir.
Halon 1301'in etkinliği efsanedir.
Bir faktör, yüksek termal
kapasitesidir (ısıyı emme
yeteneği). Daha da önemlisi,
yanmanın kimyasal zincir
reaksiyonunu da kırıyor gibi
görünüyor. Bunu hangi
mekanizma ile yaptığı tam olarak
anlaşılamamış olsa da (yanmanın
kimyası da tam olarak
anlaşılmamış olsa da) baskın teori,
yaklaşık 482°C'de (900°F) ayrıştığı
toksinlerin vücut için gerekli
olduğunu öne sürer. kimyasal
inhibisyon. Düşük riskli
ortamlarda, hacimce yaklaşık %5
Halon 1301 konsantrasyonu
yeterlidir. Bu düzeyde kısa süreli
maruz kalma güvenli kabul edilir
ancak insanlar için önerilmez; baş
dönmesi ve karıncalanma olabilir.
Halon 1301 yeniden tutuşmayı
önleyen kuru bir kimyasalla teslim
edildiğinde daha da düşük bir
konsantrasyon yeterlidir.
Uygulanan konsantrasyon ne
olursa olsun, Halon 1301'e maruz
kaldıktan hemen sonra (belki de
kazara boşalma nedeniyle),
muhtemelen artmış
kardiyosensitivite nedeniyle bir
kurbana adrenalin benzeri ilaçlar
verilmemelidir. Gerçek risk, yangın
Halon 1301'i ölümcül hidrojen
florür, hidrojen klorür ve serbest
broma ayrıştırdığında ortaya çıkar.
Neyse ki, aşırı derecede buruk
olan bu gazların milyonda sadece
birkaç parçalık
konsantrasyonlarda kolayca
kokusu alınabilir. Doğal inert
gazlara ek olarak, genel
halokarbon ajanları kategorisinde
Halon 1301'in yerine geçen çok
sayıda ürün vardır. Alt kategoriler
şunları içerir: hidroflorokarbonlar
(HFC'ler),
hidrokloroflorokarbonlar
(HCFC'ler), perflorokarbonlar
(PFC'ler ve FC'ler) ve
florokarbonlar (FIC'ler). Bunların
hiçbiri veya karışımları o kadar
etkili görünmüyor, yani aynı
amaca ulaşmak için daha fazla
maddeye ihtiyaç var. Daha iyi
temiz ajan arayışı devam ediyor.
Temiz maddelerle ilgili yönergeler
için Ulusal Yangından Korunma
Derneği'ne (2000) bakın. Su Bazlı
Bastırma Yangın kadar zarar
verme konusundaki ününe
rağmen, su lehine geri geliyor.
Suyun aşındırıcı etkisi (diğer
bileşiklerin yokluğunda) yavaş
olduğundan, üzerine su serpilen
bilgisayar ekipmanı
onarılamayacak kadar zarar
görmüş olmayabilir. Aslında,
sudan temizlik diğer maddelerden
çok daha basit ve başarılı olabilir.
Su ayrıca olağanüstü bir termal
kapasiteye sahiptir. Buğulanma
artık Halon 1301'e bir alternatif
olarak kullanılmaktadır. Buharın
patlayıcı genleşmesi, suyun
buhara dönüştürüldüğü yerde,
yani ateşte oksijenin yer
değiştirmesine katkıda bulunur.
(Söndürücü olarak buharın kendisi
kullanılmıştır.) Kazara sızıntı riskini
azaltmak için hortum, sprinkler ve
sis sistemleri boruları ihtiyaç
duyulana kadar kuru kalmalıdır.
Diğer Olay Türlerine İlk Müdahale
Anında müdahale gerektiren en
olası olaylardan biri, istenmeyen
bir davetsiz misafirdir. Genel
olarak, özellikle olay kişinin sivil
makamlar için gözaltına alınmasını
gerektiriyorsa, güvenlik personeli
çağırmak daha güvenlidir. Daha az
olası ama potansiyel olarak daha
tehlikeli, tehlikeli maddeler içeren
olaylardır. Hangilerinin yakındaki
boru hatlarında ve depolama
tesislerinde olduğunu önceden
kesin olarak bilmek mümkündür,
ancak hangilerinin ulaşım
arterlerinden geçtiğini bilmek
mümkün değildir. Bu nedenle, bir
TEHLİKELİ MADDE (tehlikeli
madde) olayı meydana geldiğinde
veya yakın gibi göründüğünde
kimi arayacağınızı bilmek
önemlidir. Boru hattı sızıntıları,
raydan çıkmalar, kamyon kazaları
veya kasıtlı saldırılar durumunda
en güvenli eylem, maddenin iyi
huylu olduğu kesin olarak
bilinmediği sürece derhal tahliye
etmektir. Modern kirleticilerin
özelliklerinin muazzam çeşitliliği
nedeniyle, kimyasal, biyolojik veya
radyolojik maddelerle kirlenmiş
bir tesise yerel makamlar ve
uygun şekilde eğitilmiş
profesyoneller izin verene kadar
tekrar girilmemelidir. Sarin gazı
gibi bazı kirleticiler kendi başlarına
dağılır. Şarbon sporları gibi
bazıları, haftalarca özel
dekontaminasyon gerektirir.
Radyasyon gibi diğerleri, bir alanı
süresiz olarak etkili bir şekilde
kapatır. Felaketten Kurtarma
Felaketten kurtarma, afetlerin
kendisi kadar çok biçim alabilir.
Tek bir olay farklı P1'de ele
alınabilir: JDV Michael
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:10
Karakter Sayısı= 0 BİLGİSAYAR VE
AĞ GÜVENLİĞİ PLANLAMASININ
FİZİKSEL YÖNLERİ 81 yol veya
bunların bir kombinasyonunu
gerektirebilir çareler. Veriler
alınabilir ve ekipman sahada veya
saha dışında rehabilite edilebilir.
Eşzamanlı olarak, operasyonlar
yerinde (kısmen) geri yüklenebilir
veya tesis dışına aktarılabilir. Çoğu
felaket kurtarma planlamasında
(ayrı bir makalenin konusu), birinci
öncelik, operasyonları sürdürmek
veya mümkün olan en kısa sürede
eski haline getirmektir. Bu amaçla
sözleşme yapılabilecek çeşitli
hizmetler vardır. Bazıları mobil
tesislerdir. Burada binaların,
ekipmanların ve medyanın
rehabilite edilmesinin fiziksel
yönlerine odaklanıyoruz. Bu
amaçla her zaman profesyonel
felaket kurtarma hizmetlerinden
yararlanılmalıdır. Ancak bu tür
uzmanlaşmış şirketler her şehirde
bulunmadığından, müdahale
süreleri acil durum
personelininkiyle aynı değildir.
Yine de birçok fiziksel afet için,
örneğin su ve dumandan
kaynaklanan ilerleyici hasarı
sınırlamada ilk 24 saat en önemli
saattir. Sonuç olarak, bu kritik
zaman diliminde ne yapılması
gerektiği bilgisi esastır. Bu konuda
iyi referanslar McDaniel (2001) ve
“İlk 24 saatte ne yapılmalı!” BMS
Felaket Web sitesindeki
bağlantılar
(http://www.bmscat.com/we/pre
ss.shtml) Yangın Hasarından
Kurtulma Bir yangın söndürülmüş
olsa bile başka sorunlar devam
eder. Yangının yan ürünleri, belki
de kullanılan söndürücünün
türünden dolayı, insanlar için
zehirli veya ekipman için aşındırıcı
olabilir. Bir yangın söndürüldükten
sonra mümkün olan en kısa
sürede, kapsamlı havalandırma
yapılmalıdır. Bu tehlikeli
prosedüre başlamak için yalnızca
uygun şekilde eğitilmiş ve
donanımlı uzmanlar girmelidir.
Başlangıçtaki sağlık tehlikesinin
yanı sıra, yanlış prosedürler
durumu daha da kötüleştirebilir.
Aktif HVAC ekipmanı ve
asansörler, kontaminasyonu ek
alanlara yayabilir. Hava kalitesi
güvenli bir seviyeye döndüğünde,
kaynaklar rehabilite edilmelidir.
Bazı durumlarda, ekipman bir
daha asla normal kullanıma uygun
olmayacaktır; ancak gerektiğinde
önemli verilerin yedeklenebileceği
duruma getirilebilir. Aynısı
çıkarılabilir depolama ortamları
için de geçerlidir. Kırılgan hale
gelmemeleri koşuluyla kağıt
belgeler geri yüklenebilir. Yanma
yan ürünleri en yıkıcı elektronik
ekipman, aşındırıcı klorür ve
kükürt bileşikleridir. Bunlar, kuru
kimyasal (kendisi bir film bırakan)
veya temiz bir madde (biraz
yanıltıcı bir terim) uygulanmış
olsun, parçacıklı kalıntıda bulunur.
Her iki durumda da, hasarın
ilerlemesini önlemede zaman çok
önemlidir. Ön temizlik için bazı
sprey solvent türleri kullanılabilir.
Su ile yangın söndürme
durumunda, aşağıda belirtilen
prosedürler izlenmelidir. Su
Hasarından Kurtulma Suya maruz
kalan elektrikli ekipmanı
onarmanın ilk kuralı, onu güç
kaynağından ayırmaktır. Ekipmana
tamamen kurumadan enerji
vermek kısa devreye, hasara ve
yangına neden olabilir. İkinci
kural, korozyonun başlamasını
önlemek için kurutma sürecini
hızlandırmaktır. Düşük ortam
nemi kurumayı hızlandırırken,
yüksek nem (ve daha da önemlisi
rutubet) herhangi bir kirletici
maddenin aşındırıcı etkisini
hızlandırır. HVAC sistemi %40-50
bağıl nem elde etmek için
kullanılamıyorsa (veya
kullanılmamalıysa), ıslak parçalar
bunun yapılabileceği bir yere
taşınmalıdır. Oda sıcaklığının
önemli ölçüde üzerinde aktif
olarak ısı uygulaması, ortam ve
ekipmanda hasarın meydana
gelebileceği Tablo 1'deki
sıcaklıkları hatırlayarak dikkatli bir
şekilde yapılmalıdır. El kurutma
makineleri düşük ayarlarda
kullanılabilir. Bir alternatif,
kurutma etkisine sahip aerosol
spreylerdir. Fanlar tarafından
hareket ettirilen oda sıcaklığındaki
hava veya 3,4 bar'ı (50 psi)
aşmayan basınçlı hava bile
yardımcı olabilir. Her durumda, en
büyük etki için ekipman mümkün
olduğunca açılmalıdır. Tersine,
ekipman kapatılmamalıdır çünkü
bu, içeride yoğuşma oluşmasına
neden olabilir. Ulaşılması zor
alanlardaki suyu temizlemek için
düşük havlı pamuklu çubuklar
kullanılabilir. BİLGİSAYAR VE AĞ
GÜVENLİĞİ PLANLAMASININ
FİZİKSEL YÖNLERİ Bilgisayar ve ağ
güvenliği planlaması geleneksel
olarak varlıkları belirleyerek
başlar. Fiziksel güvenlik
planlaması, korunacak herhangi
bir varlık olmadan önce
başlamalıdır. Siber saldırıların ve
siber güvenliğin kaynakların
nerede bulunduğuyla çok az ilgisi
olsa da, fiziksel güvenlik
planlamasının ilk aşamalarında
konumu dikkate almalı ve dikte
etmelidir. Bir tesisin belirli bir
bölgede konumlandırılması
genellikle en alt satırda yapılır.
Çeşitli bölgesel özellikler, fiziksel
güvenliği sağlamanın zorluğunu
etkiler ve nihai olarak karı
etkileyebilir: elektrik gücünün ve
vasıflı bir işgücünün mevcudiyeti;
depremlerin, kasırgaların,
kasırgaların veya orman
yangınlarının sıklığı; ve terörizm,
sivil huzursuzluk veya bölgesel
çatışma olasılığı. Doğal özellikler
oldukça sabit kalırken, politik,
sosyal ve ekonomik olanlar zaman
içinde önemli ölçüde değişebilir.
Bir tesisin bir bölge içindeki belirli
bir bölgeye yerleştirilmesi, toplam
risk üzerinde daha da derin bir
etkiye sahip olabilir. Topografya
ve komşular gibi yeni faktörler
denkleme bu seviyede girer.
Küçük bir yükseklik farkı, taşkın
ovaları ve fırtına dalgalanmaları
söz konusu olduğunda büyük bir
fark yaratabilir. Yüksek arazi
başlangıçta bir vadiden daha
güvenli görünebilir, ancak dik arazi
eğimleri nedeniyle daha büyük
sürprizlerle karşılaşabilir. Altındaki
zemin, mayın çökmesi gibi daha
fazla sürpriz barındırabilir.
Demiryolu hatları, ana caddeler,
büyük elektrik hatları, doğal gaz
boru hatları ve hatta büyük su
şebekeleri potansiyel tehdit
oluşturmaktadır. Bitişik kuruluşlar
yüksek profilli hedefler olabilir,
tehlikeli operasyonlara sahip
olabilir veya bol miktarda
elektromanyetik kirlilik üretebilir.
Bitişik arazi parselleri daha sonra
yüksek riskli kuruluşlar tarafından
işgal edilirse, yakın komşu
olmamasını seçmenin uzun vadeli
sonuçları olabilir. İzole bir bölgede
olmanın acil servisler için etkileri
vardır. Bir bina içindeki bölümlerin
konumlandırılması, ideal olarak
binanın tasarımını ve inşasını
etkilemelidir. Kritik departmanlar
ve destek ekipmanı (yedek güç
dahil) bodrum katında veya en üst
katta değil, daha güvenli alanlarda
olmalıdır. Departmanlar içinde, en
önemli kaynaklar tercihen
pencerelerden ve havai tesisattan
uzağa yerleştirilmelidir. Yerinde
yedeklemeler için kasalar,
penceresiz, yüksek yangın dereceli
iç mekanlarda olmalıdır. Yanıcı ve
tehlikeli maddeler muhafaza
edilmelidir P1: JDV Michael
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:10
Karakter Sayısı= 0 82 FİZİKSEL
GÜVENLİK ve mümkün olduğunca
izole edilmiş. Yangın bölmeleri
yangının yayılmasını engeller.
Diğer inşaat teknikleri, depremler
veya şiddetli rüzgarlar için destek
sağlar. Varlıklar yerleştirildikten
sonra, kuruluşun fiziksel çevresi
tanımlanmalıdır; bir noktanın
ötesinde, fiziksel güvenlik
sorumluluğu başkalarına (örn.
ISP'ler ve sivil makamlar) geçer. Bu
ayak izi (genellikle geniş çapta
dağılmış parmak izlerinden oluşan
bir koleksiyon), belirli fiziksel
erişim kontrollerinin nereye
kurulabileceğini belirler. Fiziki
güvenlik kapıda bitmiyor.
Dışarıdaki olaylar -isyanlar, toz
fırtınaları, sürekli elektrik
kesintileri- içerideki operasyonları
bozabilir. Fiziksel güvenlik
politikaları, zamanında, iki yönlü
bilgi akışı sağlamalıdır (örneğin,
hava tahminlerinin izlenmesi ve
dahili olayların ilgili makamlara
hızlı bir şekilde rapor edilmesi).
Dahası, coğrafi çevreden çok daha
geniş ve karmaşık bir sanal çevre
vardır. Kuruluş çalışanlarının
varlıkları taşıdığı her yerde, fiziksel
güvenlik bir sorundur. Dizüstü
bilgisayarlardaki biyometrik
cihazlar gibi fiziksel erişim
kontrolleri yardım etse de , mobil
varlıklar daha büyük risk altındadır
ve bu nedenle daha fazla
şifreleme ve yedeklilik ihtiyacı
içindedir. Tesis dışı kaynaklarla
ilgili açık ve etkili politikaların
oluşturulması ve iletilmesi çok
önemlidir. Sonunda, çalışanların
yetkinliği ve güvenilirliği en iyi
savunmadır. Çalışanlar tüm fiziksel
nesneleri işyerinde bıraksalar bile
bilgileri onlarda kalır. Olağan
gizlilik anlaşmaları, haber grubu
bülten panolarının uygun
kullanımına ilişkin politikalarla
tamamlanmalıdır. İşle ilgili
davranışlara yönelik politikalar
aşağıdakileri ele almalıdır: 1.
tesislere ve hizmetlere erişim (ne
zaman ve nerede, kim neyi
yapabilir); 2. uygun kullanım (izin
verilen her bir hizmetin nasıl
kullanılıp kullanılamayacağı); 3.
hesapların bütünlüğü
(bilgisayarları gözetimsiz
bırakmak, hesapları ödünç
vermek); ve 4. veri yönetimi
(dosyaların yedeklenmesi,
medyanın geri dönüştürülmesi ve
atılması). Bunlardan en
gıdıklayıcısı uygun kullanımdır.
Bazı işverenler “geç saate kadar
çalışmak zorundayım” diyen kişisel
e-postayı bile yasaklıyor. Diğerleri,
apaçık suistimaller ortaya çıkana
kadar kaynakların kötüye
kullanılmasını umursamıyor gibi
görünüyor. Hiçbir aşırı politika
optimal değildir; Araştırmalar,
çalışanların kişisel e-posta ve
İnternet erişimi için mütevazı bir
süreye izin verildiğinde
üretkenliğin aslında en iyi
olduğunu göstermiştir. Yazılı
politikaya (ve bir tür yaptırıma) bir
alternatif, belirli Web sitelerini
engellemek veya yalnızca belirli
sitelere izin vermektir. İlki
yetersizdir ve ikincisi çoğu
durumda çok kısıtlayıcıdır. Yine
başka bir alternatif, Web kullanımı
veya e-posta için filtreleme
yazılımıdır. Faaliyet izleme
kullanılıyorsa, yasal olarak
çalışanların bildirimi gerekli
değildir. Bununla birlikte, hem bir
işverenin davranış biçiminden ne
beklediğini hem de çalışanların
"mahremiyetleri" olarak
görebilecekleri şeylerle ilgili olarak
ne bekleyebileceklerini açıklamak
en iyisidir. Uygulamada izleme,
sorunları kontrolden çıkmadan
kontrol etmek için kullanılmalıdır,
çalışanları tuzağa düşürmek için
değil. Açıklandığı şekliyle etkinlik
izleme, aslında güvenlikle ilgili
davranış yelpazesinin küçük bir
bölümünü kapsar. Uygun kullanım
politikası, karlılık üzerindeki
etkiden daha büyük sorunları
gündeme getirir. Bir kuruluşun
kaynaklarının telif hakkıyla
korunan materyali yasa dışı bir
şekilde çoğaltmak için
kullanılmasına izin vermek, büyük
ve büyüyen bir toplumsal soruna
katkıda bulunur. Yalnızca kendi
bant genişliğinin çalınmasını değil,
aynı zamanda bir başkasının fikri
mülkiyetinin çalınmasını da
dikkate almanın etik (yasal
değilse) bir yükümlülüğü vardır.
Her politikanın uygulanması
gerekir, ancak bunu yapmanın
zorluğu önemsizden son derece
pratik olmayana kadar değişir.
Bazı alanlarda uyumluluk (örneğin,
parolaların periyodik olarak
değiştirilmesi) otomatik olarak
uygulanabilirken, parolaların
nereye yazıldığını kontrol etmek
tamamen farklı bir konudur. Ek
güvenlik politikaları, özellikle insan
kaynakları departmanları (örneğin,
belirli personel kategorileri için
geçmiş kontrolleri), yöneticiler
(örneğin, etkinlik izleme
protokolleri) ve BT yöneticileri için
(örneğin, birçok kişiden yalnızca
birini adlandırmak için en az
ayrıcalık) yazılmalıdır. . Son
bileşen, daha önce de belirtildiği
gibi, fiziksel güvenlikle ilgili eğitim
ve aydınlatmadır. Çalışanlar
politikaları ve gerekçelerini
anlamazlarsa politikalar çalışamaz.
Önemsiz veya gereksiz yere
kısıtlayıcı olduğu düşünülen
politikalar genellikle görmezden
gelinir veya atlatılır. (Kapılar açık
kalacak.) Politikalara olan inanç
tepeden gelmelidir. Bu, daha
sonra fiziksel güvenliğin önemine
olan inançlarını emir komuta
zincirine ileterek liderlik etmesi
gereken kurumsal liderlerin
eğitilmesini ve aydınlatılmasını
gerektirebilir. SONUÇ Fiziksel
güvenlik, hak ettiğinden daha az
ilgi görme eğilimindedir. Ancak
siber güvenlik buna bağlı. Kötü
niyetli içeridekileri ve dışarıdakileri
yenmek için güvenliğin iki ayağı
dengelenmelidir. Nihayetinde,
fiziksel güvenlik daha büyük bir
zorluk çünkü doğa en büyük
düşman olabilir. Fiziksel güvenlik,
BT uzmanlığının normal alanı
dışında kalan çok çeşitli konuları
içerir. Sonuç olarak, en iyi
korumayı elde etmek için, yangın
algılama ve söndürme, güç bakımı
ve şartlandırma, binalara ve
odalara erişim ve bunların
izlenmesi, adli tıp, yönetim bilimi
ve felaket kurtarma ile ilgili olarak
diğer alanlardaki profesyonellere
danışılmalıdır. Bu alanların fiziksel
güvenlikle nasıl ilişkili olduğuna
dair temel bir anlayış,
danışmanlarla iletişimi
kolaylaştırır. Beklenmeyeni
beklemek için bilgiyi hayal gücüyle
birleştirmek, daha iyi fiziksel
güvenlik planlaması ve
uygulamasına yol açar. Fiziksel
güvenliğin kapsamı, hemen
göründüğünden daha geniştir.
Nereye giderlerse gitsinler, bir
kuruluşun kaynaklarıyla ilgilidir.
Genellikle unutulan bir varlık,
çalışanların bilgisidir. Aynı
derecede önemli olan niyetleridir.
Bu nedenle, fiziksel güvenlik
herkesi, her zaman kapsar. Güven
ve mahremiyet gibi maddi
olmayan varlıklarla ilgilidir ve dışa
olduğu kadar içe de bakmalıdır.
SÖZLÜK A Sınıfı yangın Sıradan
yanıcı maddeleri (örn. tahta, kağıt
ve bazı plastikler) içeren yangın. B
Sınıfı yangın Yanıcı veya yanıcı sıvı
veya gaz içeren yangın (örn. çoğu
solvent). P1: JDV Michael
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:10
Karakter Sayısı= 0 REFERANSLAR
83 C Sınıfı yangın Söndürme
maddelerinin kullanımını
engelleyen enerji verilmiş elektrik
kabloları veya ekipmanı arasında A
veya B Sınıfı yangın iletken
nitelikte (örneğin, su veya köpük).
Temiz madde Teknik olarak kalıntı
bırakmayan gazlı yangın
söndürücü; Ajan yanma ısısı
altında parçalandığında kalıntılar
ortaya çıkacaktır. Yanıcı Normal
ortam sıcaklığında (belki alevsiz)
yanabilir. Degausser veya toplu
silgi Manyetizmayı ortadan
kaldırmak için alternatif akımla
çalışan cihaz (Degausser genellikle
özellikle katot ışını tüplü
monitörleri renkleri görüntüleme
sorunlarından kurtaran çubuklara
uygulanır. İkinci terim, verilerin
sırayla değil toplu olarak silindiğini
gösterir.) Elektriksel gürültü
elektromanyetik girişim , özellikle
güç girişi yoluyla iletilen parazit
veya küçük yükselmeler.
Elektromanyetik girişim (EMI)
İletilen veya yayılan, dışarıdan
gelen elektromanyetik enerji
nedeniyle istenmeyen elektriksel
anormallikler (istenen dalga
biçimindeki kusurlar). Alevlenir
Alevle yanabilir; parlama noktası
38◦C'nin (100◦F) altında olan
sıvılar için. Halon veya halojenli
madde Halojen serisinin bir veya
daha fazla atomu (brom ve flor
dahil) bir hidrokarbondaki (örn.
metan) hidrojen atomlarının yerini
aldığında oluşan temiz madde.
Isıtma havalandırma
iklimlendirme (HVAC) İnsanlar ve
ekipman için uygun çevresel hava
özelliklerini korumaya yönelik
ekipman. Hat filtresi Birincil bir
güç kaynağını "koşullandırmak"
için cihaz (yani, elektrik
gürültüsünü gidermek). Radyo
frekansı girişimi (RFI) Bazen EMI
ile eşanlamlı olarak kullanılır,
ancak teknik olarak "radyo"
aralığındaki (mikrodalga enerjisi
olarak da sınıflandırılan frekansları
içerir) enerji nedeniyle EMI'nin alt
kümesidir. Sarkma veya karartma
Voltajda düşüş. Duman (Kusurlu)
yanmanın gaz, partikül ve aerosol
yan ürünleri. Ani artış veya geçici
veya geçici gerilim dalgalanması
(TVS) Gerilimde anlık (1 döngüden
az) artış. Dalgalanma Elektrik
akımında ani artış; başak için de
kullanılır, çünkü ikisi genellikle bir
araya gelir. Fırtına veya tehlikeli
emisyonlar Kurtarılabilir bilgiler
taşıyan elektrikli ekipmanlardan
yayılan elektromanyetik
yayılımlar, halk arasında sorunla
mücadele etmek için bir ABD
hükümet programının kod
sözcüğüyle anılır. Kesintisiz güç
kaynağı (UPS) Elektrik
kesintilerinin birincil kaynağı
olması durumunda yedek olarak
akü gücü sağlayan cihaz. ÇAPRAZ
REFERANSLAR Bkz. Bilgisayar
Güvenliği Olay Müdahale Ekipleri
(CSIRT'ler); Felaket Kurtarma
Planlaması; Kapsamlı bir Güvenlik
Sistemi Yönergeleri. KAYNAKLAR
Anderson, R. (2001). Güvenlik
mühendisliği: Güvenilir dağıtılmış
sistemler oluşturmaya yönelik bir
kılavuz. New York: Wiley.
Chomerics. (2000). EMI koruma
mühendisliği el kitabı. Erişim
tarihi: 19 Haziran 2002,
http://www.emigaskets.
com/products/documents/catalog
.pdf Cote, AE (Ed.). (1997).
Yangından korunma el kitabı (18.
baskı). Quincy, MA: Ulusal
Yangından Korunma Derneği.
Garfinkel, S., Spafford, G. (2002)
ile birlikte. Web güvenliği, gizlilik
ve ticaret. Sebastapol, CA:
O'Reilley & Associates. Halon Geri
Dönüşüm Şirketi (2002). Halon
Geri Dönüşüm Şirketi ana sayfası.
Erişim tarihi: 19 Haziran 2002,
http://www.halon.org Hartke, J.
(2001) Measures of CD-R
longevity. Erişim tarihi: 3 Mart
2003,
http://www.mscience.com/longev
.html UNESCO Dünya Belleği
Programı personeli için
Uluslararası Danışma Komitesi
(2000). Dünyanın Belleği: Belgesel
Mirasın Korunması. 19 Haziran
2002'de http://webworld.unesco
adresinden alındı .
org/safeguarding/en Uluslararası
İyonlaştırıcı Olmayan
Radyasyondan Korunma
Komisyonu (1998). Zamanla
değişen elektrik, manyetik ve
elektromanyetik alanlara (300
GHz'e kadar) maruz kalmayı
sınırlama yönergeleri. Sağlık Fiziği,
75(4), 494–522. Erişim tarihi: 3
Mart 2003,
http://www.icnirp.de/belgeler/e
mfgdl.pdf Uluslararası
Elektroteknik Komisyonu (2001).
Bilgi teknolojisi ekipman
güvenliği—bölüm 1: Genel
gereksinimler [IEC 60950–1–Ed.
1]. Cenevre: Uluslararası
Elektroteknik Komisyonu.
McDaniel, LDD (Ed.). (2001).
Felaket kurtarma planlayıcıları için
afet restorasyon kılavuzu
(revizyon no. 10). Fort Worth, TX:
Blackman-Mooring Steamatic
Felaket. McNamara, J. (2002).
Resmi olmayan fırtına bilgileri
Sayfası, Erişim tarihi: 19 Haziran
2002, http://www. eskimo.com/
∼ joelm/tempest.html Ulusal
Bilgisayar Güvenlik Merkezi
(1991). Otomatikleştirilmiş bilgi
sistemlerinde veri kalıcılığını
anlamak için bir kılavuz, sürüm 2
[NCSC-TG-025]. Erişim tarihi: 19
Haziran 2002,
http://www.radium.ncsc.mil/tpep
/library/ NCSC-TG-025.2.pdf
National Fire Protection
Association (1999). Elektronik
bilgisayar/veri işleme ekipmanının
korunması için standart (NFPA 75,
1999 ed.). Quincy, MA: Ulusal
Yangından Korunma Derneği.
Ulusal Yangından Korunma
Derneği (2000). Temiz maddeli
yangın söndürme sistemleri
standardı (NFPA 2001; 2000 ed.).
Quincy, MA: Ulusal Yangından
Korunma Derneği. Skoudis, E.
(2002). Karşı saldırı: Bilgisayar
saldırıları ve etkili savunmalar için
adım adım kılavuz. Upper Saddle
River, NJ: Prentice Hall PTR. Uzay
Ortamı Merkezi (2002) Uzay
Ortamı Merkezi uzay hava durumu
uyarıları. Erişim tarihi: 3 Mart
2003,
http://www.sec.noaa.gov/alerts/r
egister.html P1: C-152-Gronke
Gronke WL040/Bidgoli-Vol III-Ch-
07 11 Temmuz 2003 11:45
Karakter Sayı= 0 Politika Politika
Paul Gronke, Reed College Giriş 84
Elektronik Çağda “Makine”
Politikası: Kime Hizmet Ediliyor?
84 Akılcı Seçim ve Demokratik
Katılım 85 Halk Kitlesi 87 Düşük
Maliyetli Bilgi İşlem Yoluyla Katılım
Maliyetlerini Düşürme 87 Politik
Öğrenme ve Etkileşim için Yeni
Araçlar 87 Bir Kitlesel Katılım Aracı
Olarak İnternette Bir Örnek Olay:
E-oylama 88 Kitlesel Halk Kablolu
Bir Dünyada: Yeni Şişelerde Eski
Şarap? 89 Siyasi Kurumlar: Bir
Seferberlik Aracı Olarak İnternet
90 İnternetin Kampanya Kullanımı
90 Web Üzerindeki Çıkar Grupları
ve Siyasi Partiler 91 Hükümete
Yardım Hattı? İnternet ve
Doğrudan Demokrasi 92 Sonuç 93
Sözlük 94 Çapraz Referanslar 94
Referanslar 94 GİRİŞ Ekim 1876'da
gece gökyüzünü aydınlatmak için
meşaleler tutarken, yaklaşık 4.000
kişi Connecticut'ın altıncı seçim
bölgesi New Haven'da geçici bir
platformun etrafında toplandı. Yüz
yirmi iki yıl sonra, "Jeb Bush for
Governor" Web sayfasına yaklaşık
2 milyon "isabet" kaydedildi,
4.000 Wisconsin vatandaşı, Russell
Feingold'un (D-WI) hakkında bilgi
"listserv" e-posta dağıtımı için
kaydoldu. Senato kampanyası ve
14.000'den fazla kullanıcı, Jesse
"The Body" Ventura'nın (eski
güreşçi, talk-show sunucusu ve şu
anki Minnesota valisi) kampanyası
tarafından sürdürülen elektronik
bir ilan panosuna mesajlar
gönderdi. 1998 seçimleri, “e-
kampanya”nın potansiyelini
gösteren ilk seçim olarak ilan
edildi. 2000 kampanyasında,
başkan adayı John McCain, World
Wide Web üzerinden tek bir
günde 500.000 dolar topladı.
Ulusal seçmen bilgi portalları,
seçim yaklaşırken günlük olarak
yüzbinlerce isabet bildirdi ve
seçim günü, gerçek zamanlı seçim
sonuçları olan hükümet siteleri,
seçim gününde günlük 75.000
(Dallas) ila 1.000.000 (Washington
Dışişleri Bakanı) isabet oranları
yaşadı ( Sarkar, 2000). Ve 2000
başkanlık yarışması şüpheye
düştüğünde, saatte yaklaşık
120.000 kullanıcı Florida Dışişleri
Bakanlığı'nın Web sitesini tıkadı.
Açıkçası, e-politika burada
kalacak. Bununla birlikte, tıpkı
borsanın eski kuralları gibi, eski
siyaset kurallarının birçoğunun
şaşırtıcı bir şekilde dirençli olduğu
ortaya çıktı. Ocak 2001'deki
cumhurbaşkanlığı göreve başlama
töreninden önce bile, büyük
siyaset "portallarının" birçoğu
elektronik girişlerini kapatmış
veya stratejik değişikliklerden
geçiyordu. Çevrimiçi varlığını
geliştirmek için milyonlarca dolar
harcayan medya şirketleri,
İnternet haber sitelerinin yalnızca
para kazanmakta başarısız olmakla
kalmayıp aynı zamanda önemli bir
gelir kaybı kaynağı olduğunu da
görüyordu (Podesta, 2002).
İnternet bağlantı oranları
düzleşmişti. Açıkçası, e-politika
uzak bir gelecekte kapalı. Gerçek,
bu iki uç arasında bir yerdedir.
Elektronik postanın ve World
Wide Web erişiminin evlere ve
ofislere hızla girmesi, Web
sitelerinin çoğalması ve internetin
yeni bir iletişim forumu olarak
ortaya çıkışı, yurttaşların siyasi
sürece katılımı için çok büyük yeni
fırsatlar sunuyor. Geleneksel ve
giderek geleneksel olmayan siyasi
örgütler (aday kampanyaları,
siyasi partiler ve çıkar ve aktivist
gruplar), internetin vatandaşları
harekete geçirme gücünü göz ardı
edemezler. Bu bölüm, katılımın
rasyonel seçim modelini mercek
olarak kullanarak İnternet'in siyasi
katılım üzerindeki etkisini
inceleyecektir. Katılımın rasyonel
seçim teorisine göre, bireysel
olarak vatandaşlar, siyasi eylemin
maliyet ve faydalarını
değerlendirdikten sonra katılmayı
kendi çıkarlarına göre bulmadıkça,
katılmayı reddedeceklerdir.
İnternet katılımın bir maliyetini
(bilgiye kolay erişim) düşürebilse
de, İnternet'teki bilgi bolluğu
seçim ve anlama maliyetlerini
artırabilir. Sonuç, vatandaşların
bunalıp siyasetin mesafeli,
karmaşık ve marjinal olduğunu
hissetmeye devam etmesi olabilir.
Bu nedenle, birçok vatandaş bilgi
almak ve katılmak için çok az
motivasyona sahip olmaya devam
ediyor. E-politikanın öngörülebilir
gelecekte bunu değiştireceğine
dair çok az gösterge var. Bununla
birlikte, aynı “rasyonel seçim”
perspektifi, siyasetten doğrudan
fayda sağlayan aktörlere ve
kuruluşlara işaret eder: siyasi
adaylar ve partiler, çıkar ve lobi
grupları ve aktivist örgütler.
İnternet, siyasi örgütlerin
seferberlik çabaları için bir araç
olarak en büyük etkiye sahip
olmuştur ve olmaya devam
edecektir. Aşağıdaki bölümlerde,
siyasi katılımın rasyonel seçim
modelinin daha ayrıntılı bir özetini
sunuyorum, ardından İnternet'in
bireyler için katılım mantığını nasıl
değiştirebileceğine dair bir analiz
sunuyorum ve incelemeyi siyasi
organizasyonları, partileri, ve kitle
iletişim araçları. ELEKTRONİK
ÇAĞDA “MAKİNE” POLİTİKASI:
KİMLERE HİZMET VERİLİYOR?
Tammany Hall ve New York'tan
Boss Tweed veya Chicago'dan
Richard Daley tarafından
sembolize edilen eski politik
makine, 84 P1: C-152-Gronke
Gronke WL040/Bidgoli-Cilt III-Ch-
07 11 Temmuz 2003 11:45
Karakter Sayısı= 0 AKILCI SEÇİM VE
DEMOKRATİK KATILIM 85 Web'de
kimler var? ABD Bağlantısı 0 10 20
30 40 50 60 70 Haz-97 Eyl-97 Ara-
97 Mar-98 Haz-98 Eyl-98 Ara-98
Mar-99 Haz-99 Eyl-99 Ara-99 Mar-
00 Haz-00 Eyl -00 Ara-00 Mar-01
Haz-01 Eyl-01 Ara-01 Mar-02 Haz-
02 Tarih Nüfusun Yüzdesi Şekil 1:
Amerika Birleşik Devletleri'nde
Web'de kimler var? (Veri kaynağı:
NUA İnternet Anketleri.) yeni
göçmenler ve düşük eğitimli
şehirliler için işlem maliyetlerini
düşürdü, iş ve sosyal refah sağladı
(hamilik sistemi aracılığıyla) ve
siyasi katılımı teşvik etti. Bu
nedenle, bazı çevrelerde "patron
siyaseti", modern standartlara
göre yozlaşmış olsa da, siyasal
sistemin yetersiz eğitim almış,
hızla kentleşen bir nüfusa makul
bir şekilde uyarlanması olarak
övülür. Bugün yeni bir “politik
makine”den bahsetmek doğru
mu? Günümüzün siyasi makinesi,
gücünü İnternet'ten alan kişisel
bilgisayardır. Pek çok kişi,
bazılarının eski siyasi makineyi
övmesiyle aynı nedenlerle Web
bağlantılı PC'nin siyasi
potansiyelini trompet ediyor.
Bilgisayar ve internetin, siyasi bilgi
ve katılımın maliyetlerini
düşüreceğini, siyaseti günlük
hayatlarımızla daha alakalı hale
getireceğini ve sonuç olarak siyasi
katılım oranlarını önemli ölçüde
artıracağını savunuyorlar.
İnternetin hızlı büyümesi,
herhangi bir siyasi adayın veya
örgütün görmezden gelemeyeceği
kadar önemli olduğu anlamına
geliyor. Şekil 1'de gösterildiği gibi,
ABD'deki İnternet penetrasyon
oranları son on yılda önemli
ölçüde arttı ve şu anda %60 olarak
tahmin ediliyor (ancak geçen yıl
çok az bir büyüme gösteriyor).
Belki de en önemlisi, nüfusun
daha kablolu kesimleri - daha
yüksek eğitim, gelir ve mesleki
statüye sahip olanlar - gönüllü
olma, para bağışlama ve oy
kullanma olasılığı daha yüksek
olan aynı kesimlerdir (Bimber,
2002; Davis, 1999). ;Rosenstone &
Hansen, 1993). Amerikalıların
önemli bir oranı (%35) haber
almak için haftada en az bir kez
internete girdiğini bildiriyor, ancak
bu oran, penetrasyon oranlarına
paralel olarak 1990'ların
sonundaki hızlı büyümesinden
önemli ölçüde yavaşladı ve hala
geleneksel medyanın çok
gerisinde. kaynaklar (Pew Center,
2002). Yüksek hızlı bağlantılara
sahip kullanıcılar - şu anda ABD
kullanıcılarının %21'i olduğu
tahmin edilmektedir - haber
toplama için çok daha yüksek
İnternet kullanım oranları
bildirmektedir (Horrigan & Rainie,
2002). İnternet açıkça iletişim için
bir kitle iletişim aracıdır. Bununla
birlikte, uluslararası İnternet
penetrasyon oranları, hızla
artmaya devam etmelerine
rağmen, %10'un altında
kalmaktadır (NUA İnternet
Araştırmaları, 2002). Pippa
Norris'in gösterdiği gibi, bu fark,
birkaç yüksek bağlantılı Avrupa
ülkesi dışında, e-politikanın
belirgin bir şekilde Amerikan
fenomeni olarak kalacağı
anlamına gelir (Norris, 2001). Yeni
siyasi makine daha eşitlikçi,
demokratik ve merkezi olmayan
bir siyasi sistem potansiyeline
sahipken, eski siyasi makine
merkezi siyasi kontrolün özüydü.
Ayrıca, makine metaforu
uygundur, çünkü objektifimizi
İnternet'in halihazırda en büyük
etkiye sahip olduğu ve
muhtemelen sahip olmaya devam
edeceği alana, siyasi elitlerin ve
örgütlerin iletişim kurma,
harekete geçirme ve harekete
geçirme becerilerine
odaklamaktadır. potansiyel olarak
halkın tutumlarını ve siyasi
faaliyetlerini kontrol eder.
İnternet, siyasi örgütlerin
seferberlik çabaları için merkezi
bir araç haline geldi. Elektronik
postanın ve World Wide Web
erişiminin evlere ve ofislere hızla
girmesi, Web sitelerinin çoğalması
ve internetin yeni bir iletişim
forumu olarak ortaya çıkışı,
yurttaşların siyasi sürece katılımı
için çok büyük yeni fırsatlar
sunuyor. Bununla birlikte,
internetin bireysel vatandaşların
davranışlarını değiştirerek katılımı
genişletme ve artırma potansiyeli,
en yaygın olarak kabul edilen
sosyal ikilemlerden biri olan toplu
eylem mantığıyla doğrudan
doğruya karşılaşmaktadır.
RASYONEL SEÇİM VE
DEMOKRATİK KATILIM Strong
Democracy'de siyaset felsefecisi
Benjamin Barber, mahalle
meclisleri ve kasabanın P1: C-152-
Gronke Gronke WL040/Bidgoli-Cilt
III-Ch-07 11 Temmuz 2003 11:45
Karakter Sayısı= 0 86 SİYASET
Dünya çapında web'de kimler var?
0 1 2 3 4 5 6 7 8 9 10 1/9/1997
11/1/1997 1/1/1998 3/1/1998
5/1/1998 7/1/1998 1/9/1998
11/1/ 1998 1/1/1999 3/1/1999
5/1/1999 7/1/1999 9/1/1999
11/1/1999 1/1/2000 3/1/2000
5/1/2000 7/1/ 2000 1/9/2000
11/1/2000 1/1/2001 3/1/2001
5/1/2001 7/1/2001 9/1/2001
11/1/2001 1/1/2002 Dünya
Nüfusunun Yüzdesi Şekil 2: Dünya
çapında Web'de kimler var? (Veri
kaynağı: NUA İnternet Anketleri.)
Toplantılar, onun "güçlü
konuşma" dediği şeye dayanan bir
demokrasi, kamusal tartışma ve
münazara yoluyla artan siyasi
katılıma dayanan demokratik bir
topluluk yaratmak için gereklidir
(Barber, 1984). Barber, liberal
demokrasilerin “hayvanat bahçesi
bekçisi” zihniyeti sorununu ele
alıyor: ortak taahhütleri ve sivil
katılımı teşvik etmekten çok
bireysel tercihleri ve birbirinden
özgürlüğü savunmak için hareket
eden bir sistem. Barber, eksik olan
kritik unsurun daha fazla katılım
olduğuna inanıyor. Liberal
demokrasilerin çoğunda
vatandaşlar yalnızca her 2, 4 veya
6 yılda bir, yalnızca oy
kullandıklarında "özgürdür".
Barber'a katılsak da katılmasak da,
daha fazla sivil katılımın
cumhuriyetçi demokrasi için bir
sorun teşkil ettiğini çok az kişi
iddia edebilir. James Madison,
Federalist 10'da (Hamilton,
Madison, & Jay, 1961) çoğunluğun
kamuoyunun cumhuriyetçi bir
hükümet tarafından filtrelenmesi
gerektiğini öne sürse de,
neredeyse herkes siyasi ve sivil
alana daha fazla katılımın
liberallerin güvenilirliğine katkıda
bulunduğu konusunda hemfikirdir.
demokrasi ve ABD'deki mevcut
ayrılma düzeyleri ciddi bir endişe
alanıdır (Putnam, 2000). Bununla
birlikte, Barber'ın sert konuşması,
Putnam'ın “sosyal sermayesi” ve
diğer katılım sağlayan araçlar,
gerçek dünyadaki uygulamada her
zaman sorunlarla karşılaşmıştır:
siyasi katılımın görünüşteki
irrasyonelliği. Siyaset bilimi içinde,
siyasal katılımı anlamak için baskın
bakış açısı rasyonel seçimdir. Bu
görüşe göre, rasyonel bir birey,
ancak faydaları maliyetinden
fazlaysa siyasi faaliyette bulunup
bulunmamayı (mektup yazmak,
protesto yürüyüşüne katılmak, oy
kullanmak vb.) seçer. Argüman
aldatıcı bir şekilde basittir, ancak
güçlü sonuçlara götürür: Yalnızca
Olasılık ∗ Faydalar - Maliyetler > 0
ise katılın (örneğin, Oy verin). aday
kazanan ofis) katılım masraflarını
aşar. Bu şekilde ifade edilse bile
diğer unsurlar göz ardı edildiğinde
katılım irrasyonel görünmektedir.
Örneğin, George Bush'un
başkanlığı kazanmasının çoğu
kişiye sağlayacağı doğrudan
faydalar oldukça düşük. Bunlar,
bilgilendirilme, oy kullanmak için
kaydolma ve fiilen oy kullanma
yerine gitme ve oy kullanma
maliyetlerinin altında hızla
eziliyor. Buna “olasılık” terimini de
eklediğimizde sorun aşılmaz bir
hal alıyor. Bu terim, sosyal
bilimcilerin "kolektif eylem
sorunu" olarak adlandırdıkları şeyi
yakalar. Bush'un zaferi gibi bir
seçim sonucu, "kamu yararınadır".
Temiz su veya temiz hava gibi
kamusal mallar, bu malın
sağlanmasına yardım edip
etmemesine bakılmaksızın
herkesin yararlanabileceği mallar
olarak tanımlanır. Bir seçim
sonucu, oy kullansak da vermesek
de "keyif aldığımız" bir "iyi" (veya
kaybeden tarafta olanlar için
"kötü") bir sonuçtur. Bu nedenle,
yukarıda “olasılık” ile temsil
edilen, tek oyumuzun sonuçta
belirleyici olacağına inanmıyorsak,
o zaman evde kalmamız daha iyi.
Çoğu seçimde olasılık değeri yok
denecek kadar küçüktür. Rasyonel
vatandaş oy vermemeli ve
kesinlikle Barber'ın güçlü
demokrasisine katılmamalıdır. Bu,
elbette, bu teorinin Aşil topuğu,
çünkü birçok insan oy kullanıyor.
Sonuç olarak, bazı akademisyenler
katılımın "tüketen" bir fayda
(Görev terimi), adayımızın kazanıp
kazanmamasından zevk aldığımız
bir şey olduğunu öne sürdüler.
Bazıları için Görev'in dahil edilmesi
katılım bilmecesini çözse de,
diğerleri için bu, siyasi eyleme
yönelik bu yaklaşımın
yoksulluğunu ortaya koyuyor.
Rasyonel seçim teorisinin bir özeti
için bkz. Aldrich (1993). Bu bakış
açısının bir eleştirisi için bkz.
Green ve Shapiro (1996). Tartışma
ne olursa olsun, "siyasi katılım
denklemi"nin yapılandırılmış bir
P1 sağladığı gerçeği değişmeden
kalır: C-152-Gronke Gronke
WL040/Bidgoli-Cilt III-Ch-07 11
Temmuz 2003 11:45 Karakter
Sayısı= 0 KİTLE KAMU 87
İnternetin siyaset ve siyasi eylem
üzerindeki etkisi hakkında
düşünmenin bir yolu. Genel
olarak, ilk yorumlar, İnternet'in
denklemin maliyet tarafında
harikalar yaratacağını,
vatandaşların adaylar hakkında
bilgi edinmesini kolay ve ucuz hale
getireceğini ve vatandaşların
İnternet deneyimlerini
kişiselleştirmelerine izin vererek
katılımcı bir devrimle
sonuçlanacağını varsayıyordu. Bu
erken analizler, katılımın önündeki
temel engeli dikkate almada
başarısız oldu: ilgi ve motivasyon.
Şimdiden bir siyasi bilgi çığının
altına gömüldük; akışı artırmak
yalnızca “bilgi dalgasını”
yönetmeyi zorlaştıracaktır
(Graber, 1984, 2001). Şu anda,
İnternet'in katılım maliyetlerini
önemli ölçüde düşürdüğüne dair
çok az gösterge var (Davis, 1999).
Ancak İnternet gelecekte
değişikliklere neden olabilir.
İnternet, adayların ve partilerin
seçmenlerle iletişim kurması ve bir
partinin diğerine göre avantajları
hakkında bilgi vermesi için bir yol
sağladıysa, algılanan faydaları
şişirebilir. İnternet, "sanal ilgi
topluluklarının" yaratılmasına izin
vererek vatandaşların daha önce
var olmayan ilgi alanlarını
görmelerine izin verebilir (Davis,
1999, Bölüm 6; Turkle, 1997;
ancak uyarıcı bir görüş için ayrıca
bkz. Bimber, 1998). ). Ya da
kuruluşların bir yurttaşlık görevi
olarak siyasi katılımı teşvik
etmeleri için bir yol sağlayabilir.
Bu, seferberlik çabalarının daha
ucuz ve daha kolay olacağı
anlamına gelebilir. Son olarak, her
aday için göreli destek hakkında
daha doğru bilgiler yayarak,
İnternet'in daha kesin "olasılık"
tahminlerine yol açması, büyük
olasılıkla katılım düzeylerini
olumsuz etkilemesi mümkündür.
Aşağıda bu olasılıkların her birini
inceliyorum. İkinci bir teori,
kurumsal siyaset modeli, bu
katılım modeliyle güzel bir şekilde
örtüşür. Politik eylem bir boşlukta
gerçekleşmez: bireyler daha geniş
bir sosyal ve politik kurumlar dizisi
içine yerleştirilmiştir . Çıkar
grupları, siyasi partiler ve kitle
iletişim araçları gibi aracı
kuruluşlar, halkın tercihlerini
hükümet aktörlerine iletir,
hükümetin faaliyetleri konusunda
halkı eğitir ve halkı siyasete
katılması için seferber eder
(Verba, Schlozman, & Brady, 1995;
Rosenstone & Hansen, 1993).
Kurumsal bir siyaset modelinde,
özel çıkarlar, lobi grupları,
"sorunlu halklar" ve siyasi
seçkinler, siyasi değişimin önemli
motorlarıdır ve kitlesel halk, seçim
zamanında öncelikle yarışmacılar
arasından seçim yapar. İnternet ile
ilgili olarak, kurumsalcı model bizi
kitlesel halktan uzaklaştırır ve
bunun yerine e-politikanın yeni
araçlarının önceden var olan aracı
kuruluşların etkisini nasıl
güçlendirdiğini veya zayıflattığını
ve muhtemelen yeni kuruluşların
savaşa girmesine nasıl izin
verdiğini sorar. . İkincisi,
kurumsalcı model, siyasi gücü ve
nüfuzu anlamak için siyasi bilginin
önemini vurgular. Seçkinler ister
kitleleri kontrol etsin, ister tersi
olsun, unutulmaması gereken en
önemli nokta, siyasi bilgilerin
maliyeti, erişilebilirliği ve
doğruluğunun demokrasinin kilit
bir parçası olduğu ve bilgi akışının
İnternet'in olmazsa olmazı olduğu
kadar açıktır. İnternet, aracı
kuruluşların halkı harekete
geçirmesi ve hükümeti etkilemesi
için bir araç olma rolünün
ötesinde, vatandaşların aracı
kurumları atlayarak hükümeti
doğrudan etkilemesi için bir yol
sağlayabilir. Özetlemek gerekirse,
siyasi dünya, kitlesel halk,
seçkinler ve önceden var olan
siyasi kurumlardan oluşur.
İnternet gibi yeni ve potansiyel
olarak devrimci bir ortamın siyasi
dünyayı nasıl değiştirebileceğini
anlamak istiyorsak, dikkatli bir
siyaset araştırması, siyasi
süreçteki her bir aktör grubunun
motivasyonlarını ve çıkarlarını
dikkate almalıdır. İnternet bir
alanda siyaseti değiştiremese de
(örneğin, yurttaşların ilgisini veya
siyasete katılımın algılanan
faydalarını temelden değiştirmesi
olası değildir), başka bir alanda
paha biçilmez araçlar sağlayabilir
(örneğin, para toplamayı, işe
almayı çok daha kolay hale
getirme). gönüllüler ve seçmenleri
harekete geçirmek). KİTLE KAMU
Düşük Maliyetli Bilgi İşlem Yoluyla
Katılım Maliyetlerini Düşürme
New York City'nin en yoksul
kesimlerinde ve Arizona'nın
Hindistan bölgelerinde, çoğu
hanede internet erişimi olan bir
bilgisayar şöyle dursun, bir
telefona sahip oldukları için
kendilerini şanslı sayıyorlar.
Harekete geçirici bir güç olarak
tüm vaadlerine rağmen, World
Wide Web bugün bu tür yerlerde
kesinlikle işe yaramaz. Yaygın
çevrimiçi oylama veya siyasi
tartışmalarda İnternet
egemenliğine doğru bir hareket
gerçekleşmeden önce, nüfusun
daha büyük bir bölümünün bugün
olduğundan daha fazla kişisel
bilgisayarlara erişimi olmalıdır.
Neyse ki, bir PC'nin fiyatı, bilgi
işlem yeteneklerindeki istikrarlı
artışla uyum içinde yaklaşık yirmi
yıldır nispeten öngörülebilir bir
şekilde düştü. Bu tür eğilimler, hiç
şüphesiz gelecekte en az birkaç yıl
daha devam edecektir. Kişisel
bilgisayarların çeşitli özellikleri o
kadar istikrarlı bir şekilde gelişir ki,
ilerlemelerine bağlı olarak
"yasalar" çıkarılır. Örneğin,
“Moore Yasası” bir mikroçip
üzerindeki transistör sayısının her
yıl iki katına çıktığını belirtir
(Moore, 1965). Aynı şekilde,
DRAM'in megabayt başına
maliyeti de her yıl ortalama %40
düşer (Hennessy & Patterson,
1990, s. 8). Düşük kaliteli
makinelere ilişkin yakın tarihli bir
tahmin, yalnızca DRAM'e
atfedilebilen malzeme
maliyetlerinin yüzdesini %36
olarak gösterdiğinden (herhangi
bir bileşenin en yüksek oranı),
perakende mağazalarında bulunan
pazarlıklara rağmen iyileştirme
için önemli bir alan vardır. Video
sistemleri ve monitörlerde elde
edilen kazançlar (toplam olarak
%36 daha) da güçlü bir şekilde
katkıda bulunacaktır. Bir
makinenin satıldığı fiyat, malzeme
maliyetlerinin ve inşaat genel
giderlerinin altına düşmediği
sürece, bilgisayar üreticileri PC'leri
toptan satmaya ve hacimden kâr
etmeye çalışacaklardır. İnternet
PC'sinin metalaşması, bir gün
makineyi telefon ya da televizyon
kadar yaygın hale getirebilir.
Bilgisayar böyle bir hanehalkı
statüsüne ulaştığında, siyasi
katılımın gerçekleştiği birincil
yöntem olmasa da, siyasi bilgilerin
toplandığı birincil araç haline
gelmesi muhtemel görünüyor.
Ancak önceki telekomünikasyon
devrimleri siyasi katılımı
dönüştürmediyse, İnternet neden
dönüştürecek? Politik Öğrenme ve
Etkileşim İçin Yeni Araçlar Bilgi,
internetin olmazsa olmazıdır.
Yakın gelecekte, teknolojideki
değişiklikler P1'in maliyetlerini
düşürebilir: C-152-Gronke Gronke
WL040/Bidgoli-Vol III-Ch-07 11
Temmuz 2003 11:45 Karakter
Sayısı= 0 88 SİYASET Barber's gibi
forumlara katılım elektronik
belediye binası, özellikle daha hızlı
ve daha etkileşimli bir İnternet
olarak, daha fazla esneklik ve daha
fazla kullanım kolaylığı sağlar.
Özellikle iki geliştirme alanı, Web
sayfalarında görsel-işitsel
bileşenlerin artan kullanımı ve
konutlarda yüksek hızlı İnternet
bağlantılarının (hem kablo hem de
telefon hatları yoluyla) giderek
yaygınlaşması, vatandaşların sanal
yerel yönetim meclislerine veya
mahalle forumlarına katılmalarına
izin vermelidir. sanki tüm
katılımcılar aynı fiziksel toplantı
alanında toplanmış gibi aynı
etkinlik ve netlik. Bu nedenle,
katılımın kendisi, siyasi bir
sonuçtan doğrudan "faydalara"
dönüşmese bile, somut bir
faydaya (eğlence ve keyif alma)
sahip olabilir. Bir sonraki bölümde,
bu teknolojilerin ilerleyişini
çizeceğiz ve bu ilerlemelerin siyasi
katılım, belediye toplantıları,
etkileşimli hükümet ve çevrimiçi
müzakere ve tartışma üzerinde ne
gibi etkileri olabileceği konusunda
spekülasyon yapacağız. Görsel
İşitsel Hizmetler 20. yüzyılın ilk
yarısında gazeteden radyoya ve
ardından televizyona geçiş gibi,
İnternet de son beş yıl içinde
öncelikle metinden görüntüye
dayalı bir iletişim biçimine geçiş
yaptı. Artan bant genişliği, kısa
dikkat süreleri ve bir siteyi
rakiplerinden ayırma ihtiyacı,
çevrimiçi ses ve videodaki bu artışı
tetikledi. İlk Web sayfalarında
olduğu gibi, görsel-işitsel
eklentiler, kaynakları bol olan
büyük ticari sitelerde ve eğitim
kurumlarının Web sitelerinde yer
almaya başladı. Ve ikinci nesil
HTML editörlerinin bir Web
sayfası yazmayı bir kelime
işlemcide yazmak kadar kolay hale
getirmesi gibi, en yeni nesil
editörler de bunları dahil etmek
için gereken öğrenme eğrisini
düşürerek bu teknolojileri yavaş
yavaş demokratikleştiriyor. 21.
yüzyılın ilk on yılı, muhtemelen
Web'in bir multimedya iletişim
merkezi olarak yeniden icat
edilmesine tanık olacak. Metni
sesle artırmaya geçiş yavaş
(İnternet saatinde) ama
istikrarlıydı. Eudora ve Outlook
gibi yaygın e-posta uygulamaları,
birkaç yıldır tek bir uygulamanın
kullanıcılarının bu şekilde mesaj
alışverişi yapmasına izin veren ses
eklentileri içermektedir. Bir
endüstri standardının olmayışı,
sesli mesajlaşmanın
popülerleşmesini yavaşlattı ve
Web telefonu, müzik indirme ve
hatta çevrimiçi uyandırma çağrıları
gibi daha yeni yeniliklerin
gölgesinde kalmasına izin verdi.
Pek çok netizen elektronik sesli
mesaj alışverişinde bulunmaya ve
müzik bestelerini çevrimiçi
yayınlamaya yeni yeni alışıyor olsa
da, ileri düzey kullanıcılar
çevrimiçi videolarla uğraşmaya
başladı. Ev videolarını ve kendi
ürettiği animasyonları yayınlama
yeteneği, DVD kaydedicilerin ve
bu tür diğer cihazların artan
popülaritesi ile birleştiğinde, daha
önce hayal bile edilemeyen kapılar
açıyor. Bu multimedya araçlarının
kullanımı daha basit olduğundan
ve geniş bant bağlantıları daha
yaygın hale geldiğinden,
multimedya oluşturma işlemleri
sıradan hale gelecektir. Bu, siyasi
Web sitelerinde zaten belirgindir:
Kamarck ve Nye (1999) tarafından
yapılan bir araştırma, 1998'de bile
Kongre adaylarının çoğunun Web
sitelerinin içeriklerinin bir parçası
olarak görsel-işitsel, multimedya
ve etkileşimli hizmetleri içerdiğini
ortaya çıkardı (ayrıca bkz. Wu,
1999). ). Görsel olarak daha çekici
bir İnternet'e geçiş, Web tabanlı
siyasi iletişimin şu anda yalnızca
televizyon ve radyoda mevcut
olanlara rakip olacağı günün
habercisidir. Herkes İçin Yüksek
Hızlı İnternet? Bununla birlikte,
siyasi bilgi toplamak için görsel
olarak çekici bir ortam olarak
İnternet kullanımının öncüsü,
geniş bant bağlantısıdır.
Multimedya ile geliştirilmiş haber
grupları, akışlı tartışma grupları ve
hatta kampanya videolarının
aranabilir arşivleri zaten mevcut
olsa da, bunları deneyimlemek
yeterli bant genişliği olmadan
neredeyse acı verici bir deneyim
haline geliyor. İstemci tarafında,
kablo modemler ve ADSL
bağlantıları arasındaki yarış, her iki
hizmetin fiyatını, 1996'da
Kongre'deki telekomünikasyon
reformunu savunanların ilk kez
umduğu kadar ucuz olmasa da,
mütevazı geliri olanların
erişebileceği bir düzeye getirdi.
2002 Tauzin-Dingell Geniş Bant
Dağıtım Yasası üzerine tartışma).
Koaksiyel kablo veya çift bükümlü
bakır aracılığıyla, yaklaşık 25
milyon Amerikalı şimdiden yüksek
hızlı İnternet'e girmenin yolunu
buldu (Horrigan & Rainie, 2002).
Teknolojiler olgunlaştıkça, aylık
ücretler düşmeye devam etmeli
ve ADSL ile kabloya geçiş
hızlanacaktır. Geniş bant
internetin politik etkisinde bir fark
yaratacak mı? Erken belirtiler,
geniş bant erişiminin belirleyici
olacağı yönünde. Horrigan ve
Rainie'nin Pew “İnternet ve
Amerikan Yaşamı” projesinin bir
parçası olarak üstlendikleri son
araştırma, geniş bandın İnternet
deneyimini “dönüştürdüğünü”
gösteriyor. Geniş bant
kullanıcılarının İnternet'e günlük
olarak erişme olasılıkları çok daha
yüksektir ve İnternet'i haber,
ürün, seyahat ve eğitim bilgileri
toplamak için kullanma olasılıkları
iki ila üç kat daha fazladır. En
önemlisi, Barber'ın aktif, katılımcı
ve toplum bilincine sahip
vatandaşlardan oluşan "güçlü" bir
demokrasi modeline abone olan
herkes için, geniş bant
kullanıcılarının içerik sağlayıcı
olma, Web sayfaları kurma,
fotoğrafları çevrimiçi depolama ve
paylaşma olasılıkları çok daha
yüksektir. başkalarıyla bilgi
(Horrigan & Rainie, 2002, s. 12–
14). Yine bu kullanıcılar için
“katılımın” (bu durumda bir Web
sitesi kurmanın) doğrudan
faydaları maliyetleri aşıyor gibi
görünmektedir. Bununla birlikte,
aynı çalışma, genişbant erişiminin,
siyasi alanda geleneksel olarak
avantajlı olan aynı gruplara - iyi
eğitimli, daha yüksek gelirli ve
şimdi nüfusun teknolojiden
anlayan kesimlerine - doğru
eğildiğini gösteriyor. İnternet,
demokratikleşmek şöyle dursun,
gelir, eğitim ve ırk eşitsizliklerini
şiddetlendirebilir. Bir Kitlesel
Katılım Aracı Olarak İnternette Bir
Örnek Olay İncelemesi: E-oylama
Mart 2000 Arizona Demokratik
Başkanlık ön seçimlerinde, bir
Başkanlık ön seçimlerinde ilk
bağlayıcı İnternet oylamasında,
önceki seçimlere kıyasla çok
sayıda Arizona Demokratı katıldı
(Chiu , 2000). Pek çok kişi, İnternet
üzerinden oylamanın seçmenleri
harekete geçirdiğini ve oylama için
daha düşük maliyetler sağladığını
ve böylece daha yüksek bir katılım
yarattığını düşünüyor. Arizona'nın
ön seçimlerindeki yüksek katılımın
bir kısmının İnternet oylamasına
atfedilebileceğine inanırsak, o
zaman elektronik referandumlar,
siyasi katılımı ilerletmek için
kullanılmayan bir kaynak olarak
destek kazanabilir. Çevrimiçi
oylama, oy hakkının en büyük
kusuru üzerinde önemli bir etkiye
sahip olabilir: azalan katılım.
P1'de: C-152-Gronke Gronke
WL040/Bidgoli-Vol III-Ch-07 11
Temmuz 2003 11:45 Karakter
Sayısı= 0 THE MASS PUBLIC 89
ayrıca, çevrimiçi oylama, yeterli
ulaşımı olmayanlar için oy verme
maliyetini düşürebilir. Bu, Amerika
Birleşik Devletleri'ndeki yoksullar
arasında İnternet kullanım
oranında önemli bir değişiklik
gerektirse de, bu harekete geçirici
etki bir olasılık olmaya devam
ediyor. Evrensel İnternet erişimi
bir gerçeklik haline gelirse, ırksal
azınlık seçmenlerinin artan
yüzdeleri, bir seçimde ırksal azınlık
çıkarlarının korunması konusunda
endişe duyan eleştirmenlerin
endişelerini gidermeye yardımcı
olabilir. Son olarak, eğer
elektronik oylamadan önce yaygın
"güçlü konuşma" ve/veya
"uzlaşmacı anketler" yapılırsa
(Fishkin, 1991), devam eden bu
demokratik görüşme, demokratik
diyalog ve karar vermenin
kalitesini önemli ölçüde artırabilir.
Öte yandan, kar amacı gütmeyen
Oylama Bütünlüğü Projesi ve
Ulusal Federal Seçim Reformu
Komisyonu gibi Arizona
seçimlerini eleştirenler, çevrimiçi
oylamanın şu anda teknik olarak
mümkün olmadığına (veya
mümkünse, itiraz edilebilecek
mahremiyet ihlallerini
gerektireceğine) inanıyor. çoğu
Amerikalı tarafından) (Phillips,
1999). İnternetten oy kullanmak,
internete erişimi olmayanlara
karşı ayrımcılığa da yol açabilir ve
seçim hilesi olasılığını ortaya
çıkarabilir (Phillips, 2000).
Diğerleri, eskiden topluluk temelli
bir katılımcı eylem olan şeyi
bireyselleştirerek sivil toplumu
aşındırdığını iddia ediyor (Hansen,
2001). Düşük maliyetli
bilgisayarların ve İnternet
erişiminin bir gün evrensel olarak
erişilebilir olabileceği aşikar
görünse de, o gün henüz gelmedi.
Aktivist örgütler ve
akademisyenler, çevrimiçi
oylamayı, katılımcı bir
demokraside eşit olmayan
fırsatları teşvik ettiği için
eleştirmeye devam ediyor. Özetle,
düşük maliyetli bilgisayarlar ve
evrensel İnternet erişimi, ulusal
referandum hareketini
canlandırma (Barber, 1984, s.
281), demokratik tartışmayı
geliştirme ve oylama katılımını
artırma potansiyeline sahiptir.
Ancak, gerçek çok daha az
kesindir. En önemlisi, İnternet, bir
bireyin katılmayı mantıklı bulma
olasılığını daha da azaltabilir.
Seçmen sayısını artıran herhangi
bir şey, aynı anda bireysel bir
oylamanın belirleyici olma
olasılığını da azaltacaktır. Bununla
birlikte, büyük olasılıkla İnternet,
vatandaşları harekete geçirmek ve
katılımı artırmak için siyasi
örgütler için yeni kanallar
sağlayacaktır. Güçlendirilmiş
seferberliğin siyasi nüfuzu
eşitleyip eşitleyeceğini yoksa
mevcut seferberlik çabalarının
yaptığı gibi yalnızca mevcut
eşitsizlikleri şiddetlendirip
artırmayacağını yalnızca zaman
gösterecek (Rosenstone &
Hansen, 1993). İnternet üzerinden
oylama önümüzdeki on yılda
yakınınızdaki bir bilgisayara
geliyor, ancak muhtemelen daha
erken değil. Kablolu Bir Dünyada
Kitle Halkı: Yeni Şişelerde Eski
Şarap mı? 1984'te Barber,
vatandaşların sivil işlere daha fazla
dahil olmasına izin verebilecek
televizyonda yayınlanan kasaba
toplantılarını hayal etti. Bugün,
televizyondan yayınlanan bir
belediye binası vizyonu, binlerce
kişinin katılmasına izin verebilecek
bir telekonferans toplantısına
dönüşebilir. Kilit nokta, sınırsız
sayıda sesli ve görsel girişi aynı
anda tek bir elektronik toplantı
odasına akıtmak için teknolojik
yetenek ve bant genişliğidir. Bu
cezbedici bir vizyon ama internet
üzerinden katılımın gerçekliği
nedir? Elektronik belediye
binalarında, elektronik belediye
binasındaki her katılımcı, katılmak
için teknolojik kapasiteye ve
arzuya sahip olmalıdır. Belediye
binaları tamamen elektronik
olsaydı, katılımcı demokrasinin
önündeki engellerden kaçınmak
için yüksek hızlı İnternet
hizmetinin ve hızlı bilgisayarların
evrensel kullanılabilirliği bir
zorunluluk olurdu. Ve eğer bu
sohbete sadece siyaseten en ilgili
olanlar katılırsa, diyalog internet
öncesi dönemde olduğu gibi
toplumun belirli kesimlerine karşı
önyargılı olacaktır. Ne yazık ki,
İnternet'in daha düşük iletişim
maliyetleriyle ateşlenen katılımcı
bir devrim öngören iyimserler için,
çok az çalışma İnternet'in
harekete geçirici bir etkiye sahip
olacağını gösteriyor - bu, mevcut
eylemci olmayanlardan siyasi
eylemcileri çıkaran bir güç (örn.
Davis, 1999). İnternet bilgi
almanın bazı maliyetlerini azaltmış
olsa da vatandaşların ilgisini ve
motivasyonunu henüz artırmadı.
Ayrıca, İnternet'in zorunlu olarak
vatandaş kontrolü için bir güç
olarak hizmet edip etmeyeceği
açık değildir. Lawrence Lessig, şu
anda inşa edildiği şekliyle
İnternet'in demokratikleştirilmiş
bilgi akışı için bir mekan olmasına
rağmen, bu şekilde inşa edilmesi
için hiçbir neden olmadığını
belirtiyor. Seçkinlerin, şirketlerin
ve hükümetlerin, kodun kontrolü
yoluyla, günlük yaşamlarımızı
izlemek ve kontrol etmek için
İnternet'i kullanmaları da aynı
derecede muhtemeldir. Siber
kimliklerimiz ve siber iletişimimiz,
nihai olarak, yazılımı yazan ve
donanımı üretenlerin bize
koyduğu kısıtlamalara tabidir.
Lessig'in görüşüne göre İnternet,
büyük, merkezileşmiş şirketlerin
ve hükümetlerin elini
güçlendirebilir. ABD'deki İletişim
Ahlakı Yasasına (CDA) ve diğer
hükümetlerin (örn. Çin, Singapur)
Web'de bulunan bilgi akışını
kontrol etme çabalarına tanık olun
(Lessig, 1999, 2002). Cass
Sunstein, İnternet'in pek çok
kişinin kutladığı unsurunun -
etkileşimli deneyim üzerinde
bireyselleştirilmiş kontrol- politik
ve kentsel yaşamı
engelleyebileceğine işaret ediyor.
Sağlıklı bir demokratik yönetim,
bizimkine zıt olan bakış açılarıyla
yüzleşmemizi gerektirir. Bununla
birlikte, kişiselleştirilmiş bir
İnternet deneyimi, yalnızca
hemfikir olduğumuz haberleri
okumakla, aynı fikirde
partizanlarla tartışma forumlarına
katılmakla ve zaten oy verme
eğiliminde olduğumuz adayları
öğrenmekle sonuçlanabilir
(Sunstein, 2002). Ve bu tür
"forumlara" veya şehir
toplantılarına sponsor olan çıkar
gruplarının, haber kuruluşlarının
ve diğer iyi finanse edilen
kuruluşların muhalif seslere izin
vereceğinin garantisi yoktur.
Böylesine "kişiselleştirilmiş" bir
siyasi etkileşimler dünyasından ne
tür bir demokratik yönetim ortaya
çıkar? Bruce Bimber'e göre en
olası sonuç, Amerika'nın zaten
parçalanmış olan siyasi
topluluğunun daha da bölünmüş
hale geldiği “hızlandırılmış
çoğulculuk”tur (1998). Bu endişe
verici bir vizyon. Son olarak,
elektronik bir belediye binası daha
etkili olur ve siyasi arenada yeni
katılımcıları harekete geçirir mi?
The San Francisco Chronicle'da
Şubat 2000'de yayınlanan bir
makale, California, Berkeley'de
artan kentsel ve siyasi tartışmaları
teşvik etmek için tasarlanmış yeni
bir Web sitesi olan
ActionForum'un
(www.actionforum.com)
çabalarını ayrıntılı olarak anlatıyor.
Şehir, 1999'daki belediye meclisi
toplantılarında 108.000
vatandaşından sadece 418'i
konuştuğu için sivil katılımını
artırmak istedi. Lüks bir haber
grubu ilan panosundan oluşan
site, kullanımının ilk ayında 75 ilan
aldı. Chronicle, yazarların çoğunun
siyasi katılım çevrelerindeki
tanıdık yüzler olduğunu bildirdi
(Holtz, 2000). P1: C-152-Gronke
Gronke WL040/Bidgoli-Cilt III-
Bölüm-07 11 Temmuz 2003 11:45
Karakter Sayısı= 0 90 SİYASET
Geleneksel yöntemlerle katılmak
için yurttaşlık duygusuna veya
kişisel motivasyonuna sahip
olanlar, yenide yeniden ortaya
çıktılar. forum. Telekonferans veya
yüksek hızlı İnternet erişiminin
genel mobilize edici etkilerini
kanıtlamak neredeyse imkansız
görünüyor. Pew Research Center
for the People and Press'in 1996
ve 2002 çalışmaları da dahil olmak
üzere bugüne kadar yapılan çoğu
araştırma, İnternet'in şu ana kadar
yalnızca siyasi katılımın
gerçekleştiği yeri değiştiren bir
"yeniden uygulama" aracı olarak
hareket ettiği sonucuna varıyor.
(Pew Araştırma Merkezi, 1996,
2002). Richard Davis, internetteki
siyasi faaliyetlerin çoğunun,
televizyon, gazete, radyo ve posta
gibi eski medya aracılığıyla
yürütülen faaliyetlerin elektronik
analogları olduğuna dikkat
çekiyor. Aslında Davis ayrıca,
İnternet'in politik olarak kayıtsız
genç Amerikalılara bireysel olarak
hazırlanmış, politik olmayan
haberler sunarak daha fazla politik
ilgisizliğe yol açabileceğini
savunuyor (karşıt bir bakış açısı
için Sunstein'a bakınız). Bununla
birlikte, yüksek hızlı İnternet
bağlantılarının ve görsel-işitsel
geliştirmelerin belirli seferberlik
veya yeniden uygulama eğilimleri
henüz belirlenemiyor çünkü her iki
argüman için de henüz güçlü bir
kanıt yok. Bu sonuçlar, son 30
yılda yürütülen bilimsel katılım
çalışmalarının bulgularını
yansıtıyor. Katılım, hali vakti
yerinde, iyi eğitimli ve politik
olarak motive olmuş kişilere doğru
eğimlidir (Rosenstone & Hansen,
1993; Verba ve diğerleri, 1995).
İnternet gibi yeni katılım
biçimlerinin bu durumu
değiştirmesi pek olası değildir.
SİYASİ KURUMLAR: BİR
SEFERBERLİK ARACI OLARAK
İNTERNET Siyasi partiler, aday
örgütler, çıkar grupları ve kitle
iletişim araçları gibi “aracı”
örgütler, toplu eylem mantığı veya
siyasi eylemin mantıksızlığı
tarafından engellenmez. Tam
tersine: bu örgütler için (siyasi
adaylar ve girişimciler için olduğu
kadar), siyasi faaliyetin faydaları
maliyetlerinden daha fazladır; aksi
takdirde var olmazlardı (Olson,
1971; Rosenstone & Hansen,
1993). O halde, önceden var olan
bu örgütler arasında İnternet'in
gerçekten devrimci bir güç
olduğunu kanıtlaması şaşırtıcı
değil. İnternet, konumlarını
kitlesel halka daha verimli ve daha
ucuza iletmek ve vatandaşları
siyasi eylem için seferber etmek
için bir araçtır. Bu bakımdan
İnternet, halkı dönüştürerek değil,
seçkinleri dönüştürerek, adayların
destekçileri harekete geçirmesini
ve çıkar gruplarının üye
kazanmasını daha kolay, ucuz ve
hızlı hale getirerek kitle
demokrasilerini değiştirecektir.
"Seçkinler"in, sadece parası olan
veya politik olarak güçlü
olanlardan çok daha geniş bir
nüfus kesimini ifade ettiğine
dikkat edin. Ayrıca, İnternet
aracılığıyla çok başarılı bir şekilde
örgütlenen DTÖ aktivistleri gibi
düzen karşıtı grupları da içerebilir.
İnternetin Kampanyalı Kullanımı
1992 ile 1996 yılları arasında,
kampanyalı Web siteleri yenilikten
gerekliliğe dönüştü. 1996'da Bob
Dole, Bill Clinton'la yaptığı ikinci
Başkanlık tartışmasını kampanya
Web sitesini kapatarak bitirdi.
Kampanya sürecinin ayrılmaz bir
parçası olan kampanya Web sitesi
dönemi başlamıştı. Bir kampanya
Web sitesi oluşturmak için
izlemesi kolay rehber kitaplar
hazırdır (Democracyonline.org'un
“Online Campaigning: A Primer”)
ve Federal Seçim Komisyonu,
kampanya finans sistemindeki
kampanya Web sitelerinin yerini
netleştirmiştir (Corrado, 2000). ).
2000 kampanyasına gelindiğinde,
federal ofis için hemen hemen her
adayın ve birçok eyalet ve yerel
adayın bir kampanya Web sitesi
vardı. Son seçimler, İnternet'in
yeni ve önemli bir kampanya
finansmanı kaynağı olduğunu
göstermiştir (Thornburg, 2001).
2000 başkanlık seçimlerinde,
Cumhuriyetçiler George W. Bush
ve John McCain ve Demokratlar
Bill Bradley ve Al Gore, İnternet'i
para toplamak için kullandılar ve
McCain, Web sitesinin çevrimiçi
olduğu ilk gün 500.000 dolardan
fazla para topladı. İnternet
bağışları, genel kampanya
finansmanının küçük bir
bölümünü oluşturuyor, ancak
düşük maliyetleri ve destekçileri
hedefleyebilmeleri nedeniyle çok
daha büyük olma potansiyeline
sahipler. Çoğu talep biçiminde,
aday ne kadar çok kişiye ulaşmak
isterse, maliyet o kadar yüksek
olur. Ancak bir web sitesini 10
veya 100.000 kişinin görüntülediği
bir aday için maliyet açısından çok
az fark vardır. Benzer şekilde,
İnternet, adayların destekçileri
daha iyi hedeflemeleri için bir yol
sağlar. Bir örnek, e-posta listeleri
olabilir; adayı destekleyen ve ona
para vermesi muhtemel olanları
daha iyi bulmak için kurulabilirler.
İnternet bu kadar ucuz ve bu
kadar etkili olduğu için daha az
tanınan adayların, partilerin ve
grupların seçimlerde seslerini
duyurmalarını kolaylaştıracaktır.
İlk kampanya Web siteleri, çoğu
durumda, elektronik broşürlerden,
kampanya gönüllülerinin daha
önce sokak köşelerinde dağıttığı
aynı broşürlerin Web formatlı
versiyonlarından başka bir şey
değildi. Kısacası, politikacılar bir
sitede geçirilen süreyi ve
kullanıcıların o siteye dönme
sıklığını artıran "yapışkan" Web
siteleri üretemediler. James
Sadow ve Karen James (1999),
hem siyasi hem de e-ticaret Web
sayfalarıyla ilgili çalışmalarında,
1996 ve 1998'deki siyasi sitelerin,
siteleri sörfçüleri çekmede ve ilgiyi
sürdürmede daha etkili kılacak
etkileşimli öğelerden yoksun
olduğunu buldular. E-ticaret
siteleriyle ilgili çeşitli araştırmalara
atıfta bulunan araştırmaları,
"kullanıcıların bilgisayar aracılı bir
ortamın biçim ve içeriğini gerçek
zamanlı olarak değiştirmeye ne
ölçüde katılabileceği" olarak
tanımlanan daha fazla etkileşimin,
belirli Web siteleri hakkında daha
olumlu tutumlara yol açtığını iddia
ediyor. ve tüketicileri çekmek için
daha büyük bir yetenek (ayrıca
bkz. Ariely, 1998; Wu, 1999). İki
kısa yıl sonra, İnternet
kampanyasının dünyası bundan
daha farklı olamazdı. Bugün çok az
Web sitesi bu tür etkileşimli
özelliklerden çekiniyor. Bu
bölümün başında alıntılananlar
gibi başarı öyküleri, İnternet'in
gönüllü toplamak, basında çıkan
haberleri kontrol etmek ve bir
kampanya savaş sandığı toplamak
için bir araç olarak potansiyelini
göstermektedir. Web'in kampanya
kullanımına ilişkin daha yakın
tarihli araştırmalar, sitelerin grafik
olarak zenginleştiğini ve önemli
sorun içeriği ve ezici bir
çoğunlukla olumlu bir tonla
yüksek düzeyde etkileşimli hale
geldiğini göstermektedir (Greer &
LaPointe, 2001). Bugünkü
“rasyonel” kampanya, kısmen bir
İnternet kampanyasıdır. Kişiye
Özel Kampanyalar? "Gelişmiş" bir
Web sitesi oluşturma yeteneği, iki
ucu keskin bir kılıçtır. Bir yandan,
ses ve video oluşturma P1: C-152-
Gronke Gronke WL040/Bidgoli-Vol
III-Ch-07 11 Temmuz 2003 11:45
Karakter Sayısı= 0 SİYASİ
KURUMLAR: BİR MOBİLİZASYON
ARACI OLARAK İNTERNET 91
uzantı yapışkanlığı artırır ve bir
sayfayı estetik olarak iyileştirir.
Aynı şekilde, eklenen
özelleştirilebilirlik, site sahiplerinin
mesajları siyasi veya ticari belirli
bir kitleye göre uyarlamasına
olanak tanır. Bununla birlikte, bu
tür avantajlarla birlikte, hem
zaman hem de para açısından ve
artan tüketici beklentileri
açısından tavizler gelir.
Görüntülerin, sesin ve filmlerin
birleştirilmesi daha önce tartışma
ve münazara amacıyla yeni
teknolojilerin
demokratikleştirilmesinin
vurgulanmasında anlatılmıştı. Bu
aynı teknolojiler, Web'de büyük
bir varlığa sahip olanların elinde
ortaya çıkma eğilimindedir: büyük
ve köklü çıkar grupları, siyasi
partiler ve onların tercih ettiği
adaylar. Daha küçük çıkar grupları,
marjinal siyasi partiler ve daha az
finanse edilen siyasi adaylar yavaş
yavaş aynı şeyi yaptı. Aynı
yavaşlama eğilimleri, mesaj
panoları, sohbet odaları ve
kamuoyu yoklamaları gibi Web
sayfalarının uzantıları için de
geçerlidir. Bir siteyi bu yollarla
geliştirmek, hem site oluşturma
hem de bakım için önemli parasal
yatırımlar gerektirir. Siteler fiziksel
olarak daha büyüktür ve daha
önce gereksiz olan disk alanı,
işlemci kapasitesi ve bant genişliği
tüketir. İçerik oluşturma, daha
fazla ekipmanın yanı sıra kullanıcı
eğitimi ve kayıt, düzenleme ve
cilalamaya özgü zaman gerektirir.
Son olarak, mesaj panoları gibi
özellikler için yazılım paketleri
"hazır" olarak kullanılabilir, ancak
tipik olarak kurulumun ötesinde
ve ötesinde özelleştirme gerekir
(gönderilerin ve diğer büro
işlerinin denetlenmesinden
bahsetmiyorum bile). Sadow ve
James'in ticari alanda bahsettiği
kazanç elle tutulur, ancak
masraflar da öyle. Özelleştirme,
tamamen başka bir ikilemdir.
Önümüzdeki yıllarda çevrimiçi
kampanya yürütme dürtüsü
arttıkça, adaylar ve ilgi grupları,
her bir kullanıcının (veya en
azından her bir kullanıcı sınıfının)
isteklerine göre yalnızca kendi
sitelerinin reklamını yapmak
zorunda hissedecekler. İş dünyası,
siteleri özelleştirmenin artıları ve
eksileriyle uğraşmaya çoktan
başladı ve bu tür şirketlerin
deneyimleri, siyasi alana gelecek
uygulamalar için yol gösterici.
Eskiden Procter & Gamble'da
çalışan ve şimdi Intuit'in Quicken
ekibinin bir parçası olan J. Scott
Sanchez, geleneksel
pazarlamacıların uzun süredir
devam eden hedeflerinden birinin
doğru mesajı doğru kişiye
göndermek olduğunu, çünkü her
tüketicinin biraz şeylere farklı
bakış açısı. Geçmişte bu
imkansızdı ve pazarlamacılar,
olabildiğince çok kişiye tutarlı bir
mesaj ulaştırmak için kitlesel
reklamcılığa güveniyorlardı.
Bununla birlikte, İnternetin ortaya
çıkışıyla, mesajları belirli kişilere
göre uyarlamak artık mümkün
olacak. (Sanchez, 2000) "Tüketici"
kelimesini "seçmen" ile ve
"pazarlamacılar" kelimesini
"kampanya çalışanları" ile
değiştirin ve aynı derecede çekici
bir mesaj verir. Özelleştirme vaadi,
İnternet portallarından (My
Yahoo) müzik sitelerine
(My.MP3.Com) kadar çok sayıda
çevrimiçi girişimin arkasındaki itici
güçlerden biridir. Genellikle, özel
bir siteye kaydolurken, bir
kullanıcı site sahibine e-posta
adresi gibi pazarlama bilgileri
sağlayarak çekiciliği artırır.
Sanchez, "mesajın mükemmel bir
şekilde hedeflendiğini ve
etkinliğinin hızla arttığını" belirtse
de, "bu bireyselleştirilmiş
pazarlamanın ilginç yan
etkilerinden biri, şirketlerin artık
vaatlerinden daha sorumlu
tutulabilmesidir. Bireyler,
'beyazları daha beyaz yapar' gibi
belirli bir görevi belirli bir şekilde
yerine getirmeyi vaat eden özel
bir e-posta aldığından, bu
yapılmadığı takdirde tüketiciler
ihanete uğramış hissedebilirler.”
Yine, siyasette bir paralellik var.
Chicago Üniversitesi'nde hukuk
bilgini olan Cass Sunstein,
bizimkinden farklı fikir ve
ideolojilerle yüzleşmek zorunda
olmadığımız için İnternet
deneyimimizin kişiselleştirilmesi
konusunda endişeleniyor
(Sunstein, 2002). Kampanyaların
kişiselleştirilmesi kampanyalar için
de sorunludur. Potansiyel bir
seçmene özel bir mesajın
iletilmesine izin vermesine
rağmen, bir politikacı veya çıkar
grubu, birbiriyle çelişen veya
karşılıklı olarak tatmin edilemeyen
vaatlere kapı açar. Ne de olsa,
siyasi partilerin ve seçimlerin ana
nedenlerinden biri, insanların
idealden daha az, ancak
uygulanabilir alternatifler
"paketleri" arasından seçim
yapmaya zorlanmasıdır. İnternetin
bireyselleşmiş dünyasında, herkes
hükümetin kendi özel isteklerini
tatmin etmesi gerektiğini
hissedebilir. Bir gözlemciye göre
sonuç, "hızlandırılmış çoğulculuk",
tutarlı siyasi toplulukların daha da
parçalanması olabilir (Bimber,
1998). Bu nedenle adaylar,
İnternet'i işe alım, kampanya için
bağış toplama ve seçmenleri
harekete geçirmek için uygun bir
kaynak olarak gördüler. O halde
İnternet bireyleri güçlendirebilir,
ancak bu sadece adayların
ulaşmak istediği türden bireyler
olmaları durumunda mümkündür.
Ayrıca, adaylar interneti
kullanarak çok daha fazla
vatandaşı katılmaya motive
etseler bile, internet deneyiminin
bireyselleşmesi şu ankinden daha
kutuplaşmış ve çoğullaşmış bir
seçmen kitlesiyle sonuçlanabilir.
Web'deki Çıkar Grupları ve Siyasi
Partiler İnternet şimdiye kadar
ticarette ve günlük sosyal
etkileşimin çoğunda devrim
yarattı. İnternetin bir postane ve
etkileşimli, dünya çapında
erişilebilir bir duyuru panosu ve
gerçek zamanlı bir bilgi kaynağı
olarak hareket etme yeteneği,
muhtemelen siyasi arenayı önemli
şekillerde etkileyecektir. Siyasi
adayların ötesinde, aracı grupların
siyasetteki rolü muhtemelen
dramatik bir şekilde etkilenecektir,
çünkü İnternet'in özü bağlantı
kurma potansiyelinde
yatmaktadır. Kitlesel halk ile
hükümet seçkinleri arasında
bağlantı dokusu görevi gören aracı
gruplar, kuruluşlar, İnternet'in
kolayca kullanılabilir hale getirdiği
uygun iletişim ve örgütlenme
araçlarından en çok yararlanan
siyasi oyunculardır. İnternet,
iletişim maliyetlerini düşürür.
İnternetin daha kolay ve daha hızlı
hale getirdiği bir dizi düzenli ev işi
vardır. Düşük işlem maliyetleri
nedeniyle bazıları, İnternet'in bol
kaynağa sahip çıkar grupları ile
çok daha az kaynağa sahip olanlar
arasında daha eşit bir oyun alanı
yaratacağını iddia etti. Hatta
bazıları Web'in "politik gruplar için
posta sistemi ve telefondan bu
yana potansiyel olarak en büyük
şey" olduğunu söyleyecek kadar
ileri gittiler (Hill & Hughes, 1998, s.
133). Ancak diğerleri, İnternet'in
her şeyi genel olarak daha ucuz
hale getirmesine rağmen, hala
fahiş maliyetler olduğunu ve her
yerde olduğu gibi orada da
kaynakların hala önemli olduğunu
iddia ettiler. Ne olursa olsun, P1:
C-152-Gronke Gronke
WL040/Bidgoli-Cilt III-Ch-07 11
Temmuz 2003 11:45 Karakter
Sayısı= 0 92 SİYASET İnternetin
yayılması, çıkar gruplarının
faaliyetlerini yürütme biçimini
çoktan etkiledi ve gelecekte de
yapmaya devam edecek. Herhangi
bir çıkar grubu için kaynak
yaratmanın önemi kolayca
anlaşılır; grupların faaliyetlerine
devam edebilmeleri için mali
desteğe ihtiyaçları vardır. Richard
Davis'in belirttiği gibi, "[g]gruplar
birbirleriyle rekabet halinde
oluşmuştur, ancak iktidarda eşit
ses veya pay garantisi yoktur
...(çoğunlukla politika yapıcıların
dikkati, önemli kaynaklara sahip
gruplar üzerinde toplanmıştır"
(Davis) , 1999, s.81). Bağış
toplama, özellikle işletmelere
bağımlı gruplar veya destek için
diğer özel taraflarla ilgili olarak
çeşitli biçimler alabilir. Çıkar
grupları tarafından gerçekleştirilen
bu bağış toplama, siyasi liderlerin
vatandaşlarla doğrudan iletişim
kurduğu ve siyasi eylem için fırsat
sağladığı bir tür doğrudan
seferberliktir. Üyelerden kuruluşu
desteklemek için gönüllü olarak
zaman ayırma talebi bunun yaygın
bir örneğidir. Doğrudan
seferberliğin gerçekleşmesinin bir
diğer önemli yolu da, halkı ve grup
üyelerini eğitmek, grupla ilgili
haber ve olaylardan haberdar
etmek temel görevidir. Bu süreç
çok önemlidir, çünkü bilinçli bir
üyeliğin grubun sorunlarıyla
ilgilenmesi ve grubu bir şekilde
aktif olarak desteklemesi daha
olasıdır. Diğer doğrudan
seferberlik türleri, dilekçe
imzalama ve siyasi temsilcilere
mektup yazma taleplerini içerir.
Ken Kollman tarafından "dış"
lobicilik veya Mark Petracca
tarafından "taban" lobicilik olarak
tanımlanan, bireyleri hükümetle
temasa geçmeye teşvik etmeye
yönelik bu çabalar, çıkar
gruplarının sonuçlara ulaşmak için
kullanacağı önemli bir taktik
oluşturmaktadır. Kollman, bu dış
lobiciliğin "kamuoyunun çeşitli
yönlerini politika yapıcılara
iletmek" ve "seçilmiş bileşenlerin
politika konularını nasıl
değerlendirdiğini ve bunlara nasıl
tepki verdiğini değiştirerek
kamuoyunu etkilemek" gibi ikili
görevleri yerine getirdiğini
savunuyor (Kollman 1988).
Petracca (1992), "siyasi
yelpazedeki çıkar gruplarının artık
intikamla tabandan lobi
faaliyetleri yürüttüğünü"
belirterek yaygın kullanımını
vurgulamaktadır. Bu şekilde, çıkar
grupları, kendi amaçlarına
ulaşmak için üyeleri ve hükümet
arasında doğrudan teması teşvik
eder. İletişim, bir çıkar grubu için
çok merkezi olduğundan, bunun
ana maliyetinin iletişim maliyeti
haline gelmesi gibi bir sonucu
vardır. Geleneksel kitle iletişim
araçları reklamcılığı, telefon
kampanyaları ve toplu doğrudan
postalama yöntemlerinin tümü,
bunları gerçekleştiren grup için
önemli maliyetlere neden olur.
İnternetin potansiyeli o zaman
netleşir. Bir çıkar grubu tarafından
hazırlanan bilgilendirici bir Web
sitesini okuyan 1.000 ile 100.000
kişi arasındaki maliyet farkı büyük
olasılıkla önemsizdir (bant genişliği
ücretlerinden dolayı) veya sıfırdır;
ancak, 100.000 broşür basmanın
ve postalamanın maliyeti,
muhtemelen yalnızca 1.000 broşür
için yapmaktan çok daha
yüksektir. Böylece ilgi grupları,
İnternet kullanımı yoluyla daha
yüksek işlem maliyetlerine maruz
kalmadan çok daha geniş bir
kitleye ulaşabilir. Benzer bir
mantık, üyelerin grup isteklerine
verdiği yanıtlara ve ayrıca üyelerin
bir grupla veya genel olarak
hükümetle iletişimine
uygulanabilir. İyi yazılmış form
mektupları, yalnızca bir düğmeye
basarak çevrimiçi olarak
gönderilebilir . İnsanlar (genellikle)
göreve daha az zaman harcamak
isterler ve bu nedenle daha kolay
çevrimiçi yöntemi tercih ederler.
Bu, esasen bir üye ile bir grup
arasında gerçekleşen tüm
alışverişlere genişletilebilir:
katılma, bağışlar ve satışlar, güncel
haberler ve etkinlikler alma ve
gruba geri bildirim sağlama.
İnternet, gruplara, üyeler arasında
ve kendi aralarında iletişimi
kolaylaştırma fırsatı da sunar.
Web forumları ve elektronik tebrik
kartları gibi çevrimiçi hizmetler,
Web sitelerinin, siteyi düzenli
olarak ziyaret edenlerden oluşan
bir topluluk geliştirmesini sağlar.
Bu çaba için gerekli kaynakların ön
plana çıkarılması, çıkar grubu için
de kazanç sağlayabilir, çünkü bu
yeni sosyal ağlar üyelerin
ayrılmasını engelleyecek, üyeleri
aktif olmaya teşvik edecek ve
hatta bu çevrimiçi topluluğa giriş
başka bir tür haline geldikçe
muhtemelen yeni üyeler
çekecektir. dayanışma teşviki
(Olson, 1971). Özet olarak, bir
çıkar grubunun veya siyasi partinin
başarısı üç tür iletişimden önemli
ölçüde etkilenir: gruptan üyeye,
üyeden gruba ve üyeden
hükümete. Ayrıca ilgi grubu,
üyeleri arasındaki sosyal ağları
veya üyeler arası etkileşimi teşvik
ederek kendisine yardımcı olabilir.
İnternet, tüm bu iletişim türleri
için işlem maliyetlerini büyük
ölçüde azaltma potansiyeline
sahiptir. Bu, çıkar gruplarının
faaliyetleri için çevrimiçi
seçenekleri izlemesi gerektiğini ve
izleyeceğini göstermektedir.
İnternetin bu maliyetleri düşürme
ve alternatif iletişim yöntemleri
sağlama yeteneği, ona siyasetle
büyük önem kazandıran şeydir. Bu
nedenle, teorik olarak, İnternet
kullanımı çeşitli şekillerde ilgi
grupları için değerli bir uğraştır.
Bununla birlikte, verimlilik konusu
hala büyük ölçüde göz ardı
edilmektedir. Ortak düşünce, Web
sitesi yapımı ve İnternet kullanımı
nispeten ucuz olduğu için, bu tür
çabalar herhangi bir sonuç verirse,
bunların değerli olması gerektiği
yönündedir. Bu düşük üretim
maliyetleriyle, farklı bütçelere
sahip ilgi grupları arasında kabaca
eşdeğer Web kullanımı olması
beklenmelidir. Veya grup
çıkarlarının genişliğindeki
farklılıklar göz önünde
bulundurulursa, o zaman en
azından bir grubun bütçesi ile
Web'deki varlığı arasında
doğrudan bir ilişki olmamalıdır,
çünkü tüm kavram, düşük
maliyetin herhangi bir grubun
mümkün olduğu kadar büyük bir
çevrimiçi varlık sağlamasına
olanak vermesidir. arzular.
Bununla birlikte, kampanya
iletişimi çalışmalarında olduğu
gibi, İnternet'teki çıkar grubu ve
siyasi parti faaliyetlerinin
etkinliğine ilişkin çok az sayıda
güncel çalışma vardır (bununla
birlikte, yazar için Tang ve Looper
[1999] ve Casey tarafından yapılan
çalışmalara bakınız. Link ve
Malcolm [2000] çevrimiçi olarak
http://www.reed.edu/ ∼
gronkep/ webofpolitics adresinde
bulunabilir). Web sitelerinin
yaratıldığı açıktır, ancak ne
pahasına ve hangi etki için? Çıkar
grupları, siyasi katılımı önemli
ölçüde artırarak demokratik
siyaseti geliştirebilir mi? Yürütülen
az sayıda çalışma, siyasi parti web
sitelerini incelemekte ve yerleşik
çıkarların, geleneksel siyasi
rekabet yolları gibi bu yeni ortama
hakim olduğu sonucuna
varmaktadır (Gibson & Ward,
1998; Margolis, Resnick, & Wolfe,
1999). İlgi grubu siteleriyle ilgili
karşılaştırılabilir bir çalışma
yapılmamıştır. Şimdilik, soru açık
kalıyor. Hükümete Yardım Hattı?
İnternet ve Doğrudan Demokrasi
Çevre Koruma Ajansı gibi bir
federal kurumun yeni bir P1 seti
hakkında bir duruşma
düzenlediğini hayal edin: C-152-
Gronke Gronke WL040/Bidgoli-Cilt
III-Ch-07 11 Temmuz 2003 11:45
Karakter Sayısı= 0 SONUÇ 2010
yılında 93 düzenleme.
Washington'da halka açık bir
yorum oturumu planlamak yerine,
herkesin İnternet telekonferansı
yoluyla görüşlerini kaydetmesine
izin verilir. Yerel vatandaşlar, ilgili
politikacılar ve bilgili gözlemciler,
genellikle federal karar alma
sürecine hakim gibi görünen paralı
çıkarlar ve yüksek güçlü lobiciler
ile eşit bir oyun alanında
oynuyorlar. Alternatif olarak,
geniş bandın seçmenlere
hükümetin tüm seviyelerine
içeriden erişim sağlayabileceği
(hali hazırda) bir dünya hayal edin.
C-SPAN zaten kongre tartışmaları
ve oturumları hakkında geniş
kapsamlı bilgi sağlıyor. Görsel-
işitsel teknolojiler, bir kongre
üyesine gönderilen ve genellikle
otomatik yanıt yanıtı alan e-
postaların yerini, İnternet
telekonferansı üzerinden canlı
olarak yürütülen kısa soru ve yanıt
oturumlarıyla (kongre üyesinin
kendisi olmasa da bir kongre
yardımcısıyla) değiştirebilir.
İnternetin en çığır açan yönü,
vatandaşların partileri ve çıkar
gruplarını atlayarak fikirlerini
doğrudan ifade edebilmesi
olabilir. Siyaset bilimciler,
yurttaşların farklı siyasi katılım
"modları" konusundaki
tercihlerinin farklılık gösterdiğini
uzun zamandır fark ettiler. Bazıları
oy verir, bazıları mitinglere katılır,
bazıları da mektup yazmayı tercih
eder. Bu, bireylerin siyasi
kaynaklara erişimleri ve sosyal
ağlara entegrasyonları konusunda
çok farklı olduklarında tam olarak
beklediğimiz şeydir (Rosenstone &
Hansen, 1993). İnternet ne gibi bir
fark yaratabilir? Kablolu bir
dünyada, bir Kongre üyesine veya
rahatsız edici bir bürokrata bir e-
posta göndermek çok daha kolay
(belki de çok kolay). Aynı
zamanda, tıpkı üyelerin tabandan
gelen lobicilik çabaları tarafından
üretilen tomar kartpostallarla
uğraşmak zorunda kalması gibi, e-
postaya evrensel erişimin etkisini
azaltması muhtemeldir. O halde
ironik bir şekilde, İnternet ve e-
posta, eski moda el yazısı ve imzalı
mektubu, tam tersine, çok daha
etkili hale getirdi. Bu vizyonların
gerçek olma olasılığı var mı? 1974
İdari Usul Kanunu'nun (APA)
hükümleri nedeniyle, bu kurumlar,
kurumun kararından önce
kurumun karşı karşıya olduğu bir
sorun hakkında konuşmak isteyen
herkesi dinlemekle yükümlüdür.
Prosedür ayrıca, ajansın bir karar
verirken tüm argümanları dikkate
alması ve kararının gerekçelerini
sunması gerektiğini belirtir.
Halihazırda, EPA gibi bir kurumun
önünde konuşmak, Washington
DC'ye yapılacak bir seyahatin
yüksek maliyetini karşılamaktadır.
E-posta ve World Wide Web'in
ortaya çıkmasıyla birlikte,
vatandaşlar kolayca bilgi
toplayabilir ve yeni düzenlemeler
ve kamu yasaları hakkında
fikirlerini ifade edebilir.
Bahsedilen teknolojik geliştirmeler
sıradan hale geldiğinde, kongre
oturumlarında ve ajansın kamuya
açık görüş oturumlarında “tele-
tanıklık” verilmesi bile mümkün
olabilir. Andrew Shapiro gibi bazı
iyimserler, ayrıca, hükümetle
iletişim araçları ve biçimleri
üzerindeki bireyselleştirilmiş
kontrolün bireyleri
güçlendireceğini tahmin
etmektedirler (Shapiro, 1999).
Kevin Hill ve John Hughes'un
belirttiği gibi, İnternet'in düşük
maliyetleri, daha fazla tanınmak
isteyen kenar gruplar için
muazzam yeni fırsatlar yarattı.
Kısıtlı kaynaklara sahip kenardaki
bir siyasi grup, iyi finanse edilen
bir siyasi partinin Web sitesinden
kalite açısından çok az farklılık
gösteren bir Web sayfası
oluşturabilir (Hill & Hughes, 1998,
s. 134). Bu mantık aynı zamanda
yerel, eyalet ve federal siyasi
faaliyetlere sınır grup katılımı için
de geçerlidir. İnternet üzerinden
telekonferans yoluyla, yılda
10.000 dolarlık bir bütçeyle
faaliyet gösteren radikal bir
çevreci grup, fikirlerini EPA'ya
Sierra Club ile aynı şekilde
sunabilir. Kenar gruplara ek
olarak, telekonferans, hareketlilik
maliyetleriyle sınırlanan siyasi
aktivistlere de yardımcı olur. Bu
grup, evde oturan anne ve
babaları, yardımsız seyahat
edemeyen yaşlıları ve engellileri
içerir. Bu gruplardan birindeki bir
kişinin politik olarak motive
olduğunu ancak içinde bulunduğu
durum tarafından kısıtlandığını
varsayarsak, telekonferans o
vatandaşın katılmasına izin
vererek onu harekete geçirebilir.
Teorik olarak, her yerde bulunan
yüksek hızlı İnternet erişiminin ve
gelişmiş görsel/işitsel yeteneklerin
harekete geçirici etkileri, AARP
veya kadın hakları hareketleri gibi
örgütler için daha da güçlü bir lobi
gücü yaratabilir; " aksi takdirde bir
hükümet organı önünde lobi
faaliyetlerine, protestolara veya
tartışmalara doğrudan
katılabilecek üyeler. SONUÇ E-
ticaretin "tuğlaları" geçmişte
bırakarak iş dünyasında devrim
yaratması gerekiyordu. İnternet
sonrası akşamdan kalma, yatırımın
"eski kurallarının" önemini ve
tüketicilerin tıklama yerine tuğlayı
tercih etmesini gösterdi. Benzer
şekilde, siyasetin "eski kuralları",
bireysel motivasyonlar, örgütsel
çaba ve siyasi eylem arasındaki
temel ilişkiler, bilgisayar
devriminin cazibesine inatla
direndi. Piknikler ve domuz
toplama, eyalet fuarları ve açık
hava mitingleri, Amerikan
siyasetinin “perakende
merkezinin” önemli bir parçası
olmaya devam ediyor. Adayların
çoğu , seçmenlerle İnternet
aracılığıyla iletişim kurmak yerine,
reklam bütçelerinin büyük bir
kısmını geleneksel medya
kanallarına (televizyon, radyo ve
gazeteler) veya doğrudan posta
bağlantılarına harcıyor . Çoğu
siyasi parti, her kampanya
döngüsünde seçmen kaydı, siyasi
propaganda ve "oydan çıkma"
çabaları gibi geleneksel siyasi
faaliyetlere on milyonlarca dolar
harcamaya devam ediyor.
Vatandaşları eğitmek ve
katılımcıları harekete geçirmek
için elektronik teknolojilerden tam
olarak yararlanılmasına rağmen,
sözde "yüksek teknolojili lobicilik"
çabaları bile (West & Loomis,
1998), çabalarını geleneksel
medya kuruluşlarına, tabandan
örgütlenmeye ve eski - Capitol'ün
koridorlarında lobicilik modası.
Oylamaya yönelik rasyonel seçim
yaklaşımının tahmin edeceği gibi,
internet siyasi örgütlerin
seferberlik çabaları için merkezi
bir araç haline geldi. Bireyin politik
olarak dahil olmak için çok az
teşviki vardır, ancak kuruluşların
seferberlik için büyük teşvikleri
vardır. Elektronik posta ve Web
erişimindeki artış, geniş bant
erişimindeki artış ve İnternet
ticaretinin görünüşte
kaçınılmazlığı, hem vatandaşlar
hem de seçkinler için yeni bir
cephe açtı. Görsel-işitsel
yeteneklerdeki iyileştirmeler, daha
önce Washington'a ulaşımın
yüksek maliyetlerinin üstesinden
gelemeyen grupların katılım
maliyetlerini azaltabilir. Adaylar,
"daha yapışkan" Web siteleri
aracılığıyla yeni siyasi katılımı
çekebilirler. Çevrim içi oy verme
vaadi henüz kanıtlanmamıştır,
ancak İnternet erişiminin ve
bilgisayar sahipliğinin hızla
yaygınlaşması göz önüne
alındığında, çevrim içi oylama ve
referandumlar, nüfusun önceden
yeterince temsil edilmeyen
kesimlerini harekete geçirebilir.
P1: C-152-Gronke Gronke
WL040/Bidgoli-Cilt III-Bölüm-07
11 Temmuz 2003 11:45 Karakter
Sayısı= 0 94 SİYASET Her ne kadar
“yeni siyasi makine” daha
demokratik ve ademi merkeziyetçi
bir siyasi potansiyel taşıyorsa da
sistem, bugüne kadar öncelikle
siyasi katılım ve nüfuzda önceden
var olan önyargıları
güçlendirmiştir. İnternet, 200 yılı
aşkın süredir kitle demokrasisini
anlama biçimimizi önemli ölçüde
değiştirmedi (Bimber, 1999).
Katılım araçlarındaki değişiklikler,
mevcut en güncel teknolojiye ayak
uydurmak için sürekli olarak
gelişecektir; katılan insanların
sayısı ve türündeki değişiklikleri
tahmin etmek, öngörülemeyen bir
bilim olmaya devam edecektir.
SÖZLÜK Kolektif eylem sorunu
Bireylerin, bireysel olarak
maliyetleri bireysel olarak elde
ettikleri faydadan fazla olduğu
için, kamu mallarının
sağlanmasına hiç kimsenin
katılmaması için, bir kamu malının
sağlanmasına yönelik çalışmamayı
tercih ettikleri bir durumdur.
Müzakereci yoklama James
Fishkin tarafından geliştirilen,
ankete katılanların seçenekleri
seçmeden önce bir süre açık bir
tartışmaya katıldığı bir anket
yoklama tekniği. Yerel grupların
oluşturulması, mektup yazma ve
e-posta gönderme gibi yurttaşlar
tarafından teşvik edici faaliyetlere
odaklanan lobicilik çabaları.
Bireyselleştirme Bir İnternet
kullanıcısının haber toplama
deneyimini kişiselleştirme veya
kişiselleştirme yeteneği. Ayrıca
"özelleştirme" ve "kişiselleştirme"
olarak da anılır. Aracı kuruluşlar
Halk kitlesi ile hükümet arasında
duran siyasi partiler veya çıkar
grupları gibi kuruluşlar. Kitlesel
halk Seçkinlerle
karşılaştırıldığında, kitlesel halk,
nüfusun büyük bölümünü
oluşturur. Harekete Geçirme
Örgütler ve bireyler tarafından
siyasi katılımı ve katılımı teşvik
etme ve teşvik etme çabaları.
Siyasi katılım biçimleri
Vatandaşların hükümeti etkilemek
için seçebilecekleri kampanya,
mektup yazma, gruplara katılma
ve protesto gibi çeşitli yollar.
Netizenler Bir İnternet
topluluğunun "vatandaşlarını"
tanımlamak için kullanılan terim.
Siyasi elitler Kitlesel halkla
karşılaştırıldığında, seçkinler,
nüfusun daha bilgili, eğitimli ve
siyasetle ilgilenen kesimidir. Bazen
karar vericileri tanımlamak için
kullanılır. Siyasi makine Faydaları
(iş, sosyal refah) oy karşılığında
değiş tokuş etme eğiliminde olan
sıkı bir şekilde örgütlenmiş siyasi
örgütler; 20. yüzyılın başlarında
birçok Amerikan kentsel
bölgesinde mevcuttu. Ayrıca
bazen "patron siyaseti" olarak da
tanımlanır. Kamu malı Öyle bir
mal ki, bir gruptaki herhangi birine
sağlanıyorsa, gruptaki herkese de
sağlanmalıdır (örneğin, ulusal
savunma, temiz hava). Kamu
malları genellikle toplu eylem
probleminden muzdariptir.
Rasyonel seçim Faydaları en üst
düzeye çıkarırken ve maliyetleri
en aza indirirken, hedef arama
davranışını varsayan bireysel
eylem teorisi. Rasyonel cehalet
Bilgi edinmenin maliyeti bu tür
bilgilerden elde edilen faydayı
aştığı için bazı kişilerin siyasi
olayları, haberleri ve benzerlerini
görmezden gelmeyi seçecekleri
varsayımı. Seçmenlerin bir dizi
yasama seçeneği arasından seçim
yaptığı referandum Seçim formatı;
"doğrudan demokrasi" ve
"girişimci hükümet" olarak da
tanımlanıyor. Batı Amerika Birleşik
Devletleri'nde yaygın. Dayanışma
Teşviği Kamu malları sağlamak için
çalışan bir gruba katılanlarda
oluşan aidiyet ve topluluk
duyguları. Yapışkanlık Bir Web
sitesinin, izleyicileri o sitede
kalmaya teşvik eden özelliği.
Güçlü konuşma Benjamin Barber
tarafından teşvik edilen ve yüksek
düzeyde yurttaş tartışmasını,
müzakeresini ve katılımını teşvik
eden demokrasi teorisi. Sosyal
sermaye Topluluk ve yurttaşlık
meselelerine katılımı teşvik eden
sosyal ve kişisel ilişkiler ağı.
Kasaba toplantıları Bir topluluğun
üyelerinin bir araya geldiği,
seçenekleri tartıştığı ve
alternatifleri oyladığı siyasi karar
alma biçimi. Sanal topluluk Coğrafi
alan tarafından tanımlanan fiziksel
toplulukların aksine, sanal
topluluklar sanal veya siber
uzayda bulunur. ÇAPRAZ
REFERANSLAR Bkz. Gelişmekte
Olan Ülkeler; Dijital bölünme;
Elektronik Ticaret ve Elektronik
Ticaret; İnternet Görgü Kuralları
(Netiquette); İnternet
Okuryazarlığı; Yasal, Sosyal ve Etik
Konular; Çevrimiçi Topluluklar.
KAYNAKLAR Aldrich, JA (1993).
Katılım ve rasyonel seçim.
Amerikan Siyaset Bilimi Dergisi,
37(1), 246–278. Ariely, D. (1998).
Bilgi akışını kontrol etme:
Tüketicilerin karar verme ve
tercihlerinde etkileşimin rolü
üzerine. Doktora doktora tezi,
Duke Üniversitesi. Berber, BR
(1984). Güçlü demokrasi: Yeni bir
çağ için katılımcı siyaset. Berkeley:
Kaliforniya Üniversitesi Yayınları.
Bimber, B. (1998). İnternet ve
siyasi dönüşüm: Popülizm,
topluluk ve hızlandırılmış
çoğulculuk. Yönetim, 31(1), 133–
160. Bimber, B. (1999). Bilgi ve
Amerika'da temsili demokrasinin
evrimi: Federalizmden İnternete.
Yayınlanmamış el yazması, Siyaset
Bilimi Bölümü, Kaliforniya
Üniversitesi, Santa Barbara.
Bimber, B. (2002). Bilgi ve
Amerikan demokrasisi. New York:
Cambridge University Press. Chiu,
L. (2000, 25 Mart). Birincil katılımı
kaydedin; Dem'in oyu ırksal
çizgileri aştı. Arizona Cumhuriyeti,
s. B1. Corrado, A. (2000). Siber
uzayda kampanya. Washington,
DC: Aspen Enstitüsü. Davis, R.
(1999). Siyaset ağı. New York:
Oxford University Press. Fishkin, J.
(1991). Demokrasi ve müzakere.
New Haven, CT: Yale University
Press. Gibson, RK ve Ward, S.
(1998). Birleşik Krallık siyasi
partileri ve İnternet: Yeni
medyada “Her zamanki gibi
siyaset” mi? P1: C-152-Gronke
Gronke WL040/Bidgoli-Cilt III-
Bölüm-07 11 Temmuz 2003 11:45
Karakter Sayısı= 0 KAYNAKLAR 95
Harvard International Journal of
Press Politics, 3(3), 14–38. Graber,
D (1984). Haber işleniyor. New
York: Longman. Graber, D. (2001).
Siyaseti işlemek: İnternet çağında
televizyondan öğrenmek. Chicago:
Chicago Üniversitesi Yayınları.
Green, DP ve Shapiro, I. (1996).
Rasyonel seçim teorisinin
patolojileri. New Haven, CT: Yale
University Press. Greer, J. ve
LaPointe, ME (2001). Siber
kampanya büyüyor: Senatör ve
vali adaylarının web sitelerinin
karşılaştırmalı içerik analizi, 1998–
2000. Amerikan Siyaset Bilimi
Derneği Yıllık Toplantısında
Sunulan Bildiri. Hansen, JM
(2001). Seçim sürecinde gurur ve
güven sağlamak. Ulusal Seçim
Reformu Komisyonu'nun nihai
raporu. Erişim tarihi: 15 Ağustos
2002,
http://www.reformelections.org
Hennessy, J., & Patterson, D.
(1990). Bilgisayar mimarisi:
Kantitatif bir yaklaşım. San
Francisco: Morgan Kaufmann.
Hamilton, A., Madison, J. ve Jay, J.
(1961). Federalist makaleler (C.
Rossiter, Ed). New York: Yeni
Amerikan Kütüphanesi. Hill, K. ve
Hughes, J. (1998). Siber politika.
Lanham, MD: Rowman ve
Littlefield. Holtz, D. (2000, 22
Şubat). Berkeley sakinleri internet
üzerinden işlem yapabilir. San
Francisco Chronicle, s. A13
Horrigan, JB ve Rainie, L. (2002).
Geniş bant farkı : Evdeyken yüksek
hızlı İnternet bağlantılarıyla
çevrimiçi Amerikalıların
davranışları nasıl değişiyor? Pew
Internet ve American Life Project
tarafından yayınlanan rapor.
Erişim tarihi: 17 Ağustos 2002,
http://www.pewinternet. org
Kamarck, EC, & Nye, J. (1999).
Democracy.com: Ağa bağlı bir
dünyada yönetişim. Hollis, NH:
Hollis Yayıncılık. Lessig, L. (1999).
Kod ve diğer siber uzay yasaları.
New York: Temel Kitaplar. Lessig,
L. (2002). Fikirlerin geleceği. New
York: Rastgele Ev. Margolis, M.,
Resnick, D. ve Wolfe, J. (1999).
Amerika Birleşik Devletleri ve
İngiltere'de internette parti
rekabeti. Harvard Uluslararası
Basın Politikaları Dergisi, 4(4), 24–
47. Moore, GE (1965). Entegre
devrelere daha fazla bileşen
sıkıştırmak. Elektronik, 38(8).
Erişim tarihi: 10 Ağustos 2002,
ftp://download.intel.com/researc
h/silicon/moorespaper.pdf
adresinden Norris, P. (2001).
Dijital uçurum: dünya çapında sivil
katılım, bilgi yoksulluğu ve
İnternet. New York: Cambridge
University Press. NUA İnternet
Araştırmaları (2002, Şubat). Kaç
tane çevrimiçi? Erişim tarihi: 15
Ağustos 2002, http://www.nua.
yani/anketler/kaç tane çevrimiçi
Olson, M. (1971). Kolektif eylem
mantığı. Cambridge, MA: Harvard
University Press. İnsanlar ve Basın
için Pew Araştırma Merkezi
(1996). Haberler çoğu İnternet
kullanıcısını cezbeder. Washington
DC. Erişim tarihi: 18 Ağustos 2002,
http://www.people-press. org
Pew Halk ve Basın Araştırma
Merkezi (2002, 9 Haziran).
Kamusal haber alışkanlıkları 11
Eylül'e kadar çok az değişir. Erişim
tarihi: 18 Ağustos 2002,
http://www.peoplepress.org
Phillips, D. (1999). İnternet
oylamasına hazır mıyız? Oylama
Bütünlüğü Projesi'nden Rapor.
Erişim tarihi: 20 Ocak 2002,
http://www.voting-integrity.org
Phillips, D. (2000). İnternet oylama
adil mi? Oylama Bütünlüğü
Projesi'nden Rapor. Erişim tarihi:
20 Ocak 2002, http://www.voting-
integrity.org Podesta, JA (2002,
Mayıs/Haziran). İnternet umutsuz
bir model mi? Fikir Dergisi.
Putnam, RD (2000). Tek başına
bowling. New York: Simon ve
Schuster. Rosenstone, S. ve
Hansen, J. (1993). Amerika'da
seferberlik, katılım ve demokrasi.
New York: Macmillan Yayıncılık.
Sadow, J. ve James, K. (1999).
Sanal reklam panoları mı? 1998'de
adayların web siteleri ve
kampanyaları. Amerikan Siyaset
Bilimi Derneği Yıllık Toplantısında
sunulan bildiri. Sanchez, JS (2000,
Nisan). Duke Üniversitesi'nde
“Politika ve İnternet” dersi
öğrencisi Brian Stempel tarafından
yürütülen yazarla telefon
görüşmesi. Sarkar, D. (2000, 4
Aralık). Web bir seçim galibi.
Federal Bilgisayar Haftası. Erişim
tarihi: 18 Ağustos 2002,
http://www.fcw.com/civic/articles
/2000/dec/civcomm1-12-00.asp
Shapiro, A. (1999). Kontrol
devrimi: İnternet, bireyleri nasıl
yetkilendiriyor ve bildiğimiz
dünyayı nasıl değiştiriyor? New
York: Halkla İlişkiler Basını.
Sunstein, C. (2002).
Cumhuriyet.com. Princeton, NJ:
Princeton University Press.
Thornburg, R. (2001). Dijital
bağışçılar: Kampanyalar para
toplamak için interneti nasıl
kullanıyor ve şimdi bu demokrasiyi
etkiliyor. Makale #1, Nadiren
yayınlanan makale serisi,
Democracy Online Project.
Washington DC: George
Washington Üniversitesi. Türkle,
S. (1997). İnternet çağında kimlik.
New York: Mihenk taşı. Verba, S.,
Schlozman, KL ve Brady, H. (1995).
Ses ve eşitlik. Cambridge, MA:
Harvard University Press. West, D.
ve Loomis, B. (1998). Paranın sesi.
New York: Norton. Wu, G. (1999).
Algılanan etkileşim ve Web
sitelerine karşı tutum. M. Roberts
(Ed.), Amerikan Reklamcılık
Akademisi 1999 Konferansı
Bildiriler Kitabında (s. 254–262).
Gainesville, FL: Florida
Üniversitesi. P1: c-146Everett-
Church Everett-Cruch-1
WL040/Bidgoli-Vol III-Ch-08 11
Temmuz 2003 11:46 Karakter
Sayısı= 0 Gizlilik Yasası Gizlilik
Yasası Ray Everett-Church,
ePrivacy Group, Inc. Giriş 96
Gizlilik Hukukun Temelleri 96
Tanımlanmış Gizlilik 96 Anayasal
Gizlilik 96 Genel Hukuk Gizliliği 97
Amerika Birleşik Devletleri ve Yurt
Dışındaki Gizlilik Yasaları 97
Uluslararası Gizlilik Yasası 98 Sınır
Ötesi Veri Akışı 99 Gizlilik ve Yasal
Yaptırım Dengesi 99 ECPA 100
FISA 100 Telefon Dinleme Yasaları
Kapsamında Ticari Sorunlar 100
Gizlilik İşletmeler İçin Sorunlar 100
Çalışan Gizlilik İlkeleri 101 Bir
Çalışan Gizlilik İlkesi Geliştirme
101 Tüketici İnternet Gizliliği 101
Tarayıcı Gizliliği Sorunları 101 IP
Adresleri ve Tarayıcı Verileri 102
Tanımlama Bilgileri 102 Web
Hataları 103 Reklam Ağları 103
Gizlilik Politikası Temelleri 104 Baş
Gizlilik Yetkilileri 104 Güven
Markaları 105 Federal Ticaret
Komisyonu 105 Sonuç 105 Sözlük
106 Çapraz Referanslar 106
Referanslar 106 GİRİŞ
Mahremiyeti anlamak, kavramı
tanımlamanın zorluğundan dolayı
büyük ölçüde gerçek bir zorluktur.
mahremiyetin kendisi.
Mahremiyetin ders kitabı tanımı,
mahremiyet ihlallerinin
uyandırdığı güçlü kişisel duygular
nedeniyle daha da karmaşık hale
gelen, son derece karmaşık bir
sorunun yüzeyini çizmeye başlar.
Gizlilik kaygılarını hesaba katmak
göz korkutucu bir görev olabilir,
özellikle de başarının tüketicilerin
mahremiyetlerinin değerine karşı
ücretsiz hizmetlere bağlı olan bu
hizmetlerin değerine ilişkin
değişken hassasiyetlerini
incitmemeye bağlı olduğu İnternet
tabanlı hizmetler ve teknolojiler
geliştirilirken. akan kişisel veriler.
Bu bölüm, mahremiyet
konularının anayasa hukuku,
tüzükler ve genel hukuk
kapsamında ele alındığı çeşitli
yollar da dahil olmak üzere,
mahremiyet hukukunun köklerini
tartışmaktadır. Oluşturulan
temellerle, bu bölümün geri
kalanında, günümüzün İnternet
odaklı gizlilik alanında bu
ilkelerden kaçının uygulanmaya
başlandığı ve işletmelerin bu yeni
ortamda iş yapmaya nasıl
hazırlanmaları gerektiği
tartışılmaktadır. GİZLİLİK
HUKUKUNUN TEMELLERİ
Mahremiyet Tanımlanmıştır
Merriam-Webster Hukuk Sözlüğü
mahremiyeti "yetkisiz
müdahaleden muafiyet: kendi
haline bırakılma ve özellikle bazı
kişisel meseleleri kendine
saklayabilme durumu" olarak
tanımlar. Bu geniş "bırakılma
durumu" kapsamında, özel
mahremiyet ihlali türleri yasa
kapsamında tanınmıştır. Bununla
birlikte, izinsiz girişlere karşı
kişinin kendini nasıl savunduğu,
izinsiz girişi kimin yaptığına bağlı
olarak değişir. Anayasal
Mahremiyet ABD Anayasasında
“mahremiyet” kelimesinin izine
rastlanmasa da, 1920'lerden
itibaren bir dizi Yüksek Mahkeme
kararı modern mahremiyet
kavramını belirlemeye başladı.
Mahkeme, konuyla ilgili
görüşlerini geliştirirken,
mahremiyet fikrini, belgenin sade
diliyle olmasa da, Anayasa'nın
korumalarının ruhu içinde
bulmuştur. 1928'de, dönüm
noktası teşkil eden bir telefon
dinleme davasında (Olmstead -
Amerika Birleşik Devletleri, 1928),
Yüksek Mahkeme Yargıcı Louis
Brandeis, mahremiyet hakkında
şimdiye kadar yazılmış en önemli
sözlerden bazılarında aşağıdaki
fikirleri dile getirdi: mutluluk
arayışı. İnsanın ruhsal doğasının,
duygularının ve zekasının önemini
kabul ettiler. Hayatın acısının,
zevkinin ve doyumunun ancak bir
kısmının maddi şeylerde olduğunu
biliyorlardı. Amerikalıları
inançlarında, düşüncelerinde,
duygularında ve hislerinde
korumaya çalıştılar. Hükümete
karşı, kendi haline bırakılma
hakkını verdiler - en kapsamlı
haklar ve uygar insanlar
tarafından en çok değer verilen
hak. (Brandeis muhalefet ediyor,
Olmstead, 478'de) Brandeis'in
"kendi haline bırakılma hakkı"
ifadesi, mahremiyet konusunda en
sık tekrarlanan fikirlerden biridir
ve mahkemenin, Haklar
Bildirgesi'ndeki diğer mahremiyet
haklarını bulmak için açık sözlerin
ötesinde yaptığı soruşturmayı
etkilemiştir. orijinal kelimelerin
içerdiği anlamın mantıksal
uzantılarıdır, bunlar aşağıdakileri
içerir: İfade özgürlüğü hakkının
Birinci Değişikliği, anonim olarak
konuşma hakkını içerecek şekilde
okunmuştur. İfade özgürlüğü de
tersten yorumlanmıştır: Bazı
şeyleri söylemeye zorlanmama
hakkınız vardır. Birinci Değişikliğin
ücretsiz çağrışım hakkı, kulüplere
katılabileceğiniz ve seçtiğiniz
kişilerle ilişki kurabileceğiniz
anlamına gelir. 96 P1: c-
146Everett-Church Everett-Cruch-
1 WL040/Bidgoli-Vol III-Ch-08 11
Temmuz 2003 11:46 Karakter
Sayısı= 0 AMERİKA BİRLEŞİK
DEVLETLERİ VE YURTDIŞINDAKİ
GİZLİLİK YASALARINA göre bu
hakkın doğasında var 97
mahkeme, kiminle ilişki
kurduğunu söylememe hakkıdır.
Dördüncü Değişiklik, çok özel
durumlar dışında, hükümetin
evinizi ve mülkünüzü aramasını ve
evraklarınıza veya eşyalarınıza el
koymasını yasaklar. Dördüncü
Değişiklik, hükümetin telefon
dinlemelerine ve gözetimine karşı
belirli haklar vermek için de
okundu . Beşinci Değişiklik, çeşitli
yargı süreci hakları içerir; bu, eğer
hükümet sizi herhangi bir
hakkınızdan mahrum etmekle -
örneğin sizi hapse atmakla -
ilgileniyorsa, önce haklarınızı
korumak için tasarlanmış katı
prosedürleri izlemesi gerektiği
anlamına gelir. Bunlar arasında,
kendinizi suçlamaya zorlanmaya
karşı hak da var. On Dördüncü
Değişikliğin eşit koruma maddesi,
her iki cinsiyete, tüm ırklara ve
tüm dinlere Birleşik Devletler'in
tüm yasaları ve her eyaletin tüm
yasaları altında eşit koruma
verilmesini gerektirir. Bu koruma,
bazı ayrımcılık türlerine izin
vermek için okunabilen diğer
değişikliklere rağmen gelir. Ancak
bu haklar mutlak değildir.
Örneğin, şunları göz önünde
bulundurun: Hükümet, bir suçun
işlendiğine dair makul bir inanca
sahipse ("olası neden") ve
başkaları tarafından izin
verildiğinde ("arama emri")
telefon dinlemeleri kurabilir,
gözetleme yapabilir ve aramalar
ve el koymalar gerçekleştirebilir.
hakim. Terörist veya "yabancı bir
gücün ajanı" olduğunuzdan
şüpheleniliyorsa, hükümet gizli
telefon dinleme sistemleri
kurabilir ve normal bir arama emri
olmaksızın evinizi veya arabanızı
gizlice arayabilir. Yatak odalarının
mahremiyetinde rıza gösteren
yetişkinler arasında bile bazı cinsel
faaliyetler yasa dışı olabilir.
Uyuşturucu veya çocuk
pornografisi gibi belirli
malzemeleri evinizde
bulundurmak yasa dışı olabilir.
Bazı kamu kuruluşları (bu emsali
oluşturan bir davanın konusu olan
Jaycees gibi), kadınlar veya belirli
azınlıklar gibi korunan insan
sınıflarını hariç tutmak için Birinci
Değişikliğin serbest çağrışım
hakkını kullanamaz. Öte yandan,
bu kitabın yazıldığı sırada İzciler
eşcinsellere karşı ayrımcılık
yapabiliyordu. Ancak Anayasa
yalnızca hükümeti ilgilendiren
mahremiyet konularını etkiler.
Şahıs ve şirketler gibi devletin
dışında kalan kişilere karşı
haklarınız nelerdir? İşte burada,
ortak hukuk mahremiyet
korumalarının ve birkaç tüzüğün
bir yaması devreye giriyor. Ortak
Hukuk Mahremiyeti Genel hukuk,
yasama organları yerine ilk olarak
mahkemeler tarafından tanınan
bir dizi hak ve yükümlülüktür.
Bununla birlikte, sırf "yargıç
yapımı" bir yasa olduğu için, örf ve
adet hukukunun daha az güçlü
olduğu göz ardı edilemez. Aslında,
birçok örf ve adet hukuku hakkı
yüzyıllardır uygulanmaktadır ve
hukuk sistemimizin en güçlü
emsallerinden bazılarıdır. Yasama
organları tarafından nadiren
bozulurlar ve birçok eyalet ve
federal yasa, yüzlerce yıldır var
olan örf ve adet hukuku fikirlerinin
kodlanmasından başka bir şey
değildir. 1960 yılında çığır açan bir
hukuk inceleme makalesinde
William Prosser, mahremiyetle
ilgili haksız fiillerin altında yatan
dört geniş genel hukuk kategorisi
belirledi: Birinin inzivaya
çekilmesi, Özel gerçeklerin İfşası,
Bir kişiyi makul olmayan bir
şekilde yanlış bir ışığa sokan
bilgilerin yayınlanması ve birinin
adı veya benzerliği. İzinsiz Girme
Haksız fiil, kendi özel alanınıza
sahip olmanın değerini kabul eder
ve onu ihlal etmeye çalışanlara
karşı rahatlama sağlar. Dinleyiciler
ve "röntgenciler" izinsiz giriş
olarak kabul edilen faaliyetlere iki
örnektir. İfşa İfşa haksız fiil, belirli
özel gerçeklerin kamuya
açıklanmasının bir bireye zarar
verebileceğini kabul eder.
Örneğin, birinin sağlık durumu,
mali kayıtları, kişisel yazışmaları ve
diğer hassas kişisel bilgileri
hakkındaki ifşalar, kamuya
açıklanırsa zarar verebilir. Yanlış
Işık Sahte ışık haksız fiil, biri
hakkında yalanları halka
duyurmayı içermesi bakımından
iftiraya benzer, ancak ince bir
şekilde farklıdır. Ünlü bir yanlış ışık
vakası, Cantrell - Forest City
Publishing Co. (1974), bir haber
makalesinde yanlış bir şekilde
utanç ve utanç getiren aşağılayıcı
bir tarzda tasvir edilen bir aileyi
içeriyordu. Bir diğeri, Douglass v.
Hustler Magazine (1985), popüler
bir pornografik dergi için çıplak
poz veren bir modeli içeriyordu,
bunun yerine müstehcen bir dergi
tarafından utanç verici altyazılarla
yayınlandı. Sahiplenme Bu haksız
fiil, bir kişinin adının veya
benzerliğinin yetkisiz bir amaç için
kullanılmasını içerir; örneğin, bir
reklamda birinin görüntüsünü
(hatta benzer bir taklitçinin
görüntüsünü) yayınlayarak ticari
bir onay talep etmek gibi. Bu
modern teknoloji çağında, bu
asırlık mahremiyet haksız fiillerini
ihlal etmenin birçok yeni yolu var
gibi görünüyor. Minyatür "Web
kameralarının" yaygınlığı, son
derece gelişmiş dijital fotoğraf
düzenleme uygulamaları ve
pornografik görüntülerin çevrimiçi
ticaretinin her biri, bireysel
mahremiyetin ihlal edilebileceği
yollara yenilerini eklemiştir.
AMERİKA BİRLEŞİK DEVLETLERİ VE
YURT DIŞINDAKİ GİZLİLİK
YASALARI Kongreye sunulan 1973
tarihli bir raporda, ABD Sağlık,
Eğitim ve Refah Bakanlığı (HEW)
adil bilgi uygulamalarının dört
ilkesini özetledi. Bu yönergeler,
P1'in toplanması ve
kullanılmasıyla ilgili herhangi bir
adil politikanın dört özelliğini
ortaya koymaları açısından çığır
açıcıydı: c-146Everett-Church
Everett-Cruch-1 WL040/Bidgoli-
Cilt III-Ch-08 11 Temmuz 2003
11:46 Karakter Sayısı= 0 98
GİZLİLİK HUKUKU kişisel bilgileri
dikkate almak zorundaydı. Dört
ilke aşağıdaki gibiydi: 1. Dikkat.
Bilgi uygulamalarının ve
politikalarının detayları veri
sahiplerine açıklanmalıdır. 2.
Seçim. Veri sahiplerine, verilerin
nasıl kullanılabileceği veya ifşa
edilebileceği konusunda seçim
yapma olanağı verilmelidir. 3.
Erişim. Veri sahiplerine, kendileri
hakkında toplanan ve saklanan
verilere erişim izni verilmelidir. 4.
Güvenlik. Kişisel verilerin sahipleri,
sahip oldukları veriler için makul
düzeyde güvenlik koruması
sağlamaktan sorumlu olmalıdır
(HEW, 1973). O zamandan beri,
Amerika Birleşik Devletleri'nde
bireysel mahremiyetle ilgili bir dizi
yasa çıkarılmıştır. Bununla birlikte,
standart ABD yaklaşımı, belirli
sektörler tarafından veya bunlar
hakkında kullanılan belirli bilgi
türlerine odaklanmaktır: Banka
kayıtları. Kişisel bankacılık
bilgileriniz, Finansal Hizmetler
Modernizasyon Yasası (yazarları
tarafından Gramm-Leach-Bliley
Yasası olarak da bilinir) adı verilen
yeni bir yasanın hükümleri dahil
olmak üzere bir noktaya kadar
yasalar tarafından korunmaktadır.
Kredi raporları. Adil Kredi
Raporlama Yasası (FCRA), kredi
bürolarının verilerinizi belirli
şekillerde işlemesini gerektirir.
Tıbbi ve Sağlık Sigortası Kayıtları.
Tıbbi kayıtların nasıl
kullanılabileceğini düzenleyen
yasalar ve yönetmelikler onlarca
yıldır yürürlüktedir ve Sağlık
Sigortası Taşınabilirlik ve Hesap
Verebilirlik Yasası (HIPAA) adlı yeni
bir yasanın hükümleri, hastaların
kendi sağlık bilgilerini korumaları
ve bunlara erişmeleri için yeni
haklar yaratmaktadır. ABD Sağlık
ve İnsan Hizmetleri Departmanı,
2002). Hükümet kayıtları. HEW
raporunda özetlenen orijinal
ilkeleri içeren 1974 Gizlilik Yasası,
devlet kurumlarının kişisel bilgileri
nasıl toplayabileceği ve
kullanabileceği konusunda sınırlar
koyarken, 1966 tarihli Bilgi Edinme
Özgürlüğü Yasası gibi yasalar,
hükümetin tüm vatandaşlara
belirli hükümet bilgilerine erişim
vermesini gerektirir. kayıtlar,
hükümetin bu bilgileri kamuya
açıklarken mahremiyeti ihlal
etmemek için önlemler alması
şartıyla. Çocukların Gizliliği. Tek bir
iş sektörüyle sınırlı olmamakla
birlikte, 1998 tarihli Çocukların
Çevrimiçi Gizliliğini Koruma Yasası
(COPPA) adlı bir yasa, kamunun
tek bir sektöründen, yani 13 yaşın
altındaki çocuklardan veri
toplamaya çalışan çevrimiçi
kuruluşlara kısıtlamalar
getirmektedir. çocukların
bilgilerine ilişkin veri
uygulamalarını açıklamak için bir
gizlilik politikasının uygulanması,
İnternet üzerinden çocuklardan
herhangi bir kişisel olarak
tanımlanabilir bilginin
toplanabilmesi için doğrulanabilir
ebeveyn onayı gerektirir ve
şirketlerin çocuklara ait bilgileri
üçüncü taraflarla paylaşma
kabiliyetini sınırlar. Uluslararası
Mahremiyet Hukuku Mahremiyet
haklarının uluslararası hukukta
tanınması, Birleşmiş Milletler'in
(BM) İnsan Hakları Evrensel
Beyannamesi'ni kabul ettiği 10
Aralık 1948 yılına kadar
gitmektedir. Söz konusu belgenin
12. maddesi “Kimsenin özel
yaşamına, ailesine, konutuna veya
haberleşmesine keyfi olarak
karışılamaz, şeref ve adına
saldırılamaz. Herkes, bu tür
müdahale veya saldırılara karşı
yasa tarafından korunma hakkına
sahiptir” (BM, 1948). Bu temel
üzerine inşa edilen ve ABD
hükümeti tarafından 1973'te ifade
edilen dört ilkeyi uygulayan,
1980'de ABD'nin üyesi olduğu çok
uluslu Ekonomik İşbirliği ve
Kalkınma Örgütü (OECD), Adil Bilgi
Uygulamalarına İlişkin sekiz
İlkesini yayınladı. Bu ilkeler
şunlardan oluşuyordu: Tahsilat
Sınırlaması. Kişisel verilerin
toplanmasına ilişkin sınırlamalar
olmalı ve bu tür veriler yasal ve
adil yollarla ve uygun olduğunda,
ilgili kişinin bilgisi veya rızası ile
elde edilmelidir. Veri kalitesi.
Kişisel verilerin toplanması,
kullanılacakları amaçlarla ilgili
olmalı ve bu amaçlar için gerekli
olduğu ölçüde doğru, eksiksiz ve
güncel tutulmalıdır. Amaç
Belirtimi. Kişisel verilerin
toplanma amaçları, en geç veri
toplama sırasında ve sonraki
kullanımlar, bu amaçların veya bu
amaçlarla bağdaşmayacak şekilde
ve her değişiklik durumunda
belirtildiği gibi diğer amaçların
yerine getirilmesiyle sınırlı olarak
belirtilmelidir. amaçlı. Kullanım
Sınırlaması. Kişisel veriler, veri
sahibinin rızası olmadan veya
kanuni otorite tarafından
yapılmadıkça, amaç belirleme
ilkesine uygun olarak belirtilen
amaçlar dışında kullanıma
sunulmamalı veya başka bir
şekilde kullanılmamalıdır.
Güvenlik Önlemleri. Kişisel veriler,
verilerin kaybı veya yetkisiz erişim,
imha, kullanım, değişiklik veya ifşa
gibi risklere karşı makul güvenlik
önlemleri ile korunmalıdır. açıklık.
Kişisel verilere ilişkin gelişmeler,
uygulamalar ve politikalar
hakkında genel bir açıklık politikası
olmalıdır. Kişisel verilerin varlığını
ve niteliğini ve bunların
kullanımının ana amaçlarını ve
ayrıca veri denetleyicisinin
kimliğini ve mutat ikametgahını
tespit etmek için araçlar hazır
olmalıdır. Bireysel Katılım. Bir kişi,
bir veri denetleyicisinden, kendisi
hakkında verilerin tutulup
tutulmadığına dair onay alma,
verilere anlaşılır bir biçimde erişim
verilmesi ve verilerin silinmesi,
düzeltilmesi, tamamlanması veya
değiştirilmesini sağlama hakkına
sahip olmalıdır. Hesap verebilirlik.
Bir veri denetleyicisi, ilkeleri
yürürlüğe koyan önlemlere
uymaktan sorumlu olmalıdır.
(OECD, 1980) Avrupa Birliği, OECD
ilkelerini almış ve bunları, bu
ilkeleri kanunla belirleyen
kapsamlı bir Veri Gizliliği
Yönergesine dahil etmiştir.
Yönerge, Avrupa Birliği'ne (AB)
üye tüm ülkelerde aşağıdaki asgari
standartları zorunlu kılmaktadır:
Şirketler, yalnızca işlemin
tamamlanması için gerekli bilgileri
toplayabilir ve açık izinleri
olmadıkça, işlem bittikten sonra
bu bilgileri silmek zorundadır. P1:
c-146Everett-Church Everett-
Cruch-1 WL040/Bidgoli-Vol III-Ch-
08 11 Temmuz 2003 11:46
Karakter Sayısı= 0 GİZLİLİK VE
YASAL UYGULAMALARI
DENGELEMEK 99 Tüketicinin
kişisel bilgileri güncel tutulmalı
veya silindi. Verilerin toplanma
amacı, verilerin toplandığı sırada
belirtilmelidir. Bir kişinin kişisel
bilgileri, bir şirketin açık izni
olmadıkça başka herhangi bir
amaçla (katalog veya kupon
göndermek gibi) kullanılamaz.
Şirketler, sahip oldukları herhangi
bir verinin gizliliğini garanti etmek
için uygun güvenlik önlemlerine
sahip olmalıdır. Şirketler,
tüketicileri veri uygulamaları ve
tüketicinin gizliliğinin herhangi bir
değişiklikten nasıl etkileneceği
konusunda açık ve açık bir şekilde
bilgilendirmelidir. Tüketicilerin
kendileri hakkında bir şirket
dosyasında bulunan tüm bilgileri
görmelerine, hataları
düzeltmelerine ve saklamaları için
yasal olarak zorunlu bir neden
olmadıkça verileri silmelerine izin
verilmelidir. Tüketici bilgilerini
tutan şirketler, gizlilik yasalarına
uyulmasını sağlamaktan şirkette
sorumlu birisine sahip olmalıdır.
Şirketler, verilerin aktarıldığı
ülkenin AB'dekiler kadar katı
gizlilik yasalarına sahip olmadıkça
verileri AB dışına aktaramaz
(Avrupa Komisyonu, 1995). ister
müşteri verileri ister çalışan
verileri olsun, mülkiyet. Bunlar da
asgari standartlardır; bireysel üye
ülkeler daha da katı yasalar
çıkarabilir ve çıkarmıştır. Birçok AB
üyesi ülke, gizlilik yasalarını
uygulamak için veri koruma
makamları, yani görevleri ulusal
sınırlar içinde ve ulusal sınırlar
içinde veri uygulamalarının
denetlenmesi olan devlet
kurumları kurmuştur. Bu yetkililer
genellikle, kendi uluslarının
herhangi bir vatandaşı hakkında
kişisel olarak tanımlanabilir
bilgilere sahip olan şirketlerin
ajansa kaydolmalarını ve hangi
verilerin toplandığı ve nasıl
kullanıldığına dair ayrıntılı
beyanlar vermelerini şart koşar.
Ayrıca, ABD hukuku finansal veya
sağlık verileri gibi belirli bilgi
kategorilerine, kredi büroları gibi
veri sahiplerine veya çocuklar gibi
veri konusu kategorilerine
odaklanırken, AB hukuku Irk, Din
üyelik, Siyasi parti ve sendika
üyelikleri ve Sabıka kayıtları. Bu
konular kısmen, ırk, din ve sendika
üyelikleri hakkında bilgi içeren
kayıtların Almanya'daki ve işgal
altındaki ülkelerdeki Nazi rejimi
tarafından kimin toplanmaya
gönderilmesi gerektiğine karar
vermek için nasıl toplanıp
kullanıldığı nedeniyle Avrupalıları
özellikle ilgilendiriyor. kamplar.
Avrupalılar için özel bilgilerin
kötüye kullanılması tehdidi,
pazarlamacılar ve tüketiciler
arasındaki irade testinden daha
fazlasıdır, ancak bugünün Avrupalı
yasa koyucularının ebeveynleri ve
büyükanne ve büyükbabaları için
ölüm kalım arasındaki fark
anlamına gelmektedir. Sınır Ötesi
Veri Akışı Sınır ötesi veri akışı
konusu, özellikle Avrupa
Birliği'nde faaliyet gösteren ve
AB'den ABD'ye geri veri akışına
bağlı olan İnternet tabanlı
firmaların sayısı göz önüne
alındığında, özellikle ABD şirketleri
için can sıkıcı olmuştur. Amerika
Birleşik Devletleri'nin AB ile aynı
düzeyde gizliliği koruyan geniş
yasaları olmadığı için, ABD
şirketleri müşteri verilerini ve
hatta personel kayıtlarını ABD
merkezli tesislere geri iletememe
olasılığıyla karşı karşıyadır. Çok
sayıda ihtilaf potansiyelinin
farkına varan ABD ve AB, 1999'un
sonlarında ve 2000'de bir Güvenli
Liman programı oluşturmak için
bir anlaşmayla sonuçlanan bir dizi
müzakereye girdiler. Bu program,
ABD şirketlerinin bir dizi temel
gizlilik gereksinimine bağlılıklarını
beyan etmelerine izin verir; bu
varsayımla, uyumluluğu onaylayan
ve uygunsuz davranış durumunda
yaptırım önlemlerine tabi
olanların Avrupa Birliği'nden
Birleşik Devletler'e veri aktarmaya
devam etmelerine izin verilecektir.
Devletler (DOC, 2000). GİZLİLİK VE
YASAL UYGULAMANIN
DENGELENMESİ 11 Eylül sonrası
Amerika'da, yeni terörle mücadele
istihbarat toplamanın ortalama
vatandaşların mahremiyetini ne
ölçüde olumsuz etkileyeceği
konusunda kamuoyunun büyük
bir endişesi var. Çok az kişi mafya
donörleri, uyuşturucu baronları
veya teröristler için uygulanan
türden bir gözetim faaliyetini hak
ettiğine inanacak olsa da, birçoğu
her yerde hazır ve nazır gözetleme
yeteneklerinin, ortalama
vatandaşlar ve benzer şekilde
herkes için daha az mahremiyetle
sonuçlanacağından endişe ediyor.
Bu nedenle, gözetim
yeteneklerinin artmasıyla ortaya
çıkan sorun türlerini kısaca
tartışmak ve kişisel mahremiyet
üzerindeki baskıları artıran bir dizi
program ve yasayı tartışmak
uygun olacaktır. Daha da önemlisi,
Amerikan iş dünyasının, bireylerin
yaşamları ve ticari işlemleri
hakkında ayrıntılı bilgi deposu
haline geldiği göz önüne
alındığında, işletmelerin
soruşturma çabalarında kolluk
kuvvetlerine yardım etmeleri için
nasıl giderek daha fazla çağrıldığını
tartışmak da uygun olacaktır.
işletmelerin kanun uygulama
taleplerine ne zaman ve nasıl
uyacaklarına karar verirken neden
biraz muhakeme yapmaları
gerektiği. Gözetim, aramalar ve
telefon dinlemeleri, bu kısa alanda
ele alınması imkansız olan son
derece karmaşık yasal ve teknik
sorunları ortaya çıkarır. Kişisel
veya mesleki faaliyetlerinizde bu
sorunlar ortaya çıkarsa, nitelikli bir
hukuk danışmanının yardımı
olmadan bunlarla başa çıkmanız
mümkün olmayacaktır. Bununla
birlikte, bir kuruluşun nasıl
etkilenebileceğini anlamanıza
yardımcı olacak akılda tutulması
gereken bazı şeyler vardır. Çoğu
ev içi telefon dinleme, 1986 tarihli
Elektronik İletişim Gizlilik Yasası
(ECPA) tarafından
yönetilmektedir. Ayrıca, 1978
Yabancı İstihbarat İzleme Yasası
(FISA), "yabancı bir gücün ajanları"
olarak kabul edilenlerin telefon
dinlemelerini ve gözetlenmesini
düzenler. Hem ECPA hem de FISA,
Intercept ve P1 için Gerekli Uygun
Araçları Sağlayarak Amerika'yı
Birleştirmek ve Güçlendirmek
tarafından değiştirildi, netleştirildi
ve bazı durumlarda önemli ölçüde
genişletildi: c-146Everett-Church
Everett-Cruch-1 WL040/Bidgoli-
Vol III-Ch -08 11 Temmuz 2003
11:46 Karakter Sayısı= 0 100
GİZLİLİK HUKUKU 2001 Terörizmi
Engelleme Yasası veya kısaca ABD
Vatanseverlik Yasası. ECPA ECPA
genel olarak, iletişim hizmeti
sağlayıcılarının (örneğin, İnternet
servis sağlayıcıları), ister iletimde
ister depoda olsun, bir elektronik
iletişimin içeriğini hedeflenen alıcı
dışında herhangi bir kişiye ifşa
etmesini yasaklar. ECPA ayrıca
bazı istisnalar içerir, ancak
bunlardan bazıları aşağıdakileri
içerir: Hizmet sağlayıcılar , uygun
teminatların sunulması halinde
kolluk kuvvetlerine açıklamalarda
bulunabilir . ECPA, bu prosedürleri
biraz ayrıntılı olarak açıklar.
ECPA'nın sınırlamaları yalnızca
halka sunulan hizmetler için
geçerlidir, örneğin şirket içi bir
sistemin operatörleri için geçerli
değildir. ECPA, e-posta adresi ve
fatura bilgileri gibi işlem
bilgilerinin toplanmasını,
kullanılmasını veya hükümet dışı
kuruluşlara ifşa edilmesini
kısıtlamaz. Hukuk mahkemeleri
tarafından düzenlenen mahkeme
celbi uyarınca özel taraflara
yapılan açıklamalara da izin
verilebilir. Ayrıca ECPA, hükümetin
telefon şirketlerinden "arama ve
sinyal verme" bilgileri talep
etmesine izin verir. Bu sözde
"tuzak ve takip" emirleri
kapsamında, kolluk kuvvetleri,
aranan numaraları ve aramaların
gerçek içerikleri dışında
iletişimlerle ilgili diğer bilgileri
yakalamak için "kalem kayıtları"
olarak bilinen cihazları kullanabilir.
Aramaların içerikleri de
toplanabilir, ancak bu yalnızca çok
daha titiz prosedürler ve ek adli
inceleme gerektiren ayrı bir izin
belgesi kapsamında yapılabilir.
FISA Teröristler veya casuslar gibi
yabancı güçlerin ajanlarının
faaliyetleri hakkında bilgi istendiği
durumlarda, kolluk kuvvetleri, özel
bir izin prosedürü aracılığıyla bir
soruşturmayla ilgili bilgilerin ifşa
edilmesini isteyebilir. Standart izin
belgeleri ile FISA izin belgeleri
arasında kayda değer iki fark
vardır: Birincisi, FISA, hakimlerin
toplandığı, delilleri dinlediği ve
tam bir gizlilik içinde izin belgeleri
çıkardığı özel bir “FISA
mahkemeleri” sistemi oluşturur.
İkinci olarak, FISA izin belgeleri,
normal izin belgelerinden çok
daha kapsamlıdır ve normal izin
belgeleriyle aynı kanıt
standartlarını karşılamaları gerekli
değildir. Bu farklılıklar, FISA
mahkemelerinin faaliyetlerine
yönelik son itirazlarda gündeme
getirilen önemli Anayasal soruları
gündeme getirmektedir. İronik bir
şekilde, FISA mahkemelerinin
kendileri, görünüşte kontrolsüz
yetkilerinin ortaya çıkardığı
sorulardan habersiz değiller: FISA
temyiz mahkemesinin yakın
zamanda yayınlanan bir kararı -
kurumun kamuya açıkladığı ilk
belge- kolluk kuvvetlerinin aldatıcı
yardım sağladığı düzinelerce
davaya atıfta bulundu. veya
telefon dinleme başvurularını
desteklemek için mahkemeye
düpedüz yanlış bilgi vermek. ABD
Yüksek Mahkemesine başvuran
Bush yönetimi, FISA temyiz
mahkemesinin genişletilmiş
telefon dinleme prosedürlerine
yönelik itirazlarını başarıyla
geçersiz kıldı (EPIC FISA Arşivi,
2003). Bireyler hakkında devlet
destekli veri toplanmasına ilişkin
endişeler yeni bir şey değil.
Mahremiyet bekçileri ve
araştırmacı gazeteciler, FBI'ın
“Carnivore” (İnternet tabanlı
iletişimleri yakalamak ve
kaydetmek için bir cihaz; EPIC
Carnivore Archive, 2001), “Magic
Lantern” (gizlice yüklenebilen bir
yazılım parçası) gibi programları
geniş çapta duyurdular. kolluk
kuvvetlerinin her tuş vuruşunu
yakalamasına izin veren hedefli bir
bilgisayar; Sullivan, 2001) ve
“Echelon” adlı uluslararası telefon
dinleme konsorsiyumu (AB
Parlamentosu, 2001). Son
zamanlarda, ABD Savunma
Bakanlığı, her ABD vatandaşının
hemen hemen her ticari, ticari ve
mali işlemine ilişkin elektronik
kayıtları derleyecek olan "Toplam
Bilgi Farkındalığı" adlı bir terörle
mücadele programı için fon
sağlamaya çalıştı. Devasa veri
tabanı daha sonra şüpheli kabul
edilebilecek işlemleri ve davranış
kalıplarını ortaya çıkarmak
amacıyla analiz edilecek. Kongre
tarafından 2003 yılının başlarında
Toplam Bilgi Farkındalığı
programının finansmanının çoğu
kesilmiş olsa da, Savunma
Bakanlığı böyle bir programı
üstlenmek için gereken sorunları
ve teknolojileri araştırmaya devam
etme sözü verdi (EPIC Toplam Bilgi
Farkındalığı Arşivi, 2003). Telefon
Dinleme Yasaları Kapsamındaki
Ticari Sorunlar ECPA ve FISA
kapsamındaki telefon dinleme
faaliyetlerinin, yakın zamana
kadar işletmeler üzerindeki etkileri
nispeten sınırlıydı. Telefon
şirketleri ve bazı İnternet servis
sağlayıcıları dışında, bu
prosedürlerden çok az işletme
etkilendi. Bununla birlikte, ABD
Vatanseverlik Yasası tarafından
FISA'da yapılan son değişiklikler
uyarınca, kolluk kuvvetlerinin artık
yabancı istihbarat ve uluslararası
terörizm soruşturmalarında
kendisine yardımcı olmak için
hemen hemen her işletmeden
ticari kayıt talep etmesine izin
verilmektedir. Daha önce FISA,
kolluk kuvvetlerinin yalnızca ortak
taşıyıcılar, oteller ve araba
kiralama tesisleri gibi belirli
işletme kategorilerinden iş
kayıtları talep etmesine izin
veriyordu. Yeni kurallara göre
mahkeme celpleri, bankalar,
perakendeciler ve hükümetin
ulaşabileceği diğer tüm kuruluşlar
dahil olmak üzere belirli
kategorilere sınırsız olarak
gönderilebilir. ABD Vatanseverlik
Yasası ayrıca arama ve el koymayı
yalnızca "kayıtlar"dan bilgisayar
sunucuları gibi "herhangi bir
somut şeye" genişletti. ECPA'nın
kalem kaydı ve tuzak izleme
hükümleri, ABD Vatanseverlik
Yasası kapsamında genişletilerek,
"çevirme ve sinyal verme"
ifadesine "yönlendirme" ve
"adresleme" eklenerek, bu
faaliyetlerin artık sadece telefonu
değil, İnternet trafiğini de
kapsadığı açıkça ortaya
konmuştur. çağrılar. Yasa, bu
süreç yoluyla alınan bilgilerin
"herhangi bir iletişimin içeriğini
içermeyeceğini" belirtir. "İçerik"
ve "adresleme" arasındaki ayrım
çizgisinin nerede olduğunu
belirlemek için önümüzdeki
yıllarda şüphesiz önemli davalar
olacaktır. Örneğin, bir arama
motoruna bir arama terimi veya
deyimi girmek, bu aramanın
içeriğinin, sonuçların
görüntülendiği Web sayfasının
adresine gömülmesine neden
olabilir. İŞLETMELER İÇİN GİZLİLİK
KONULARI 2.000'den fazla ABD
şirketi arasında 2000 yılında geniş
çapta yayınlanan bir ankette,
Amerikan Yönetim Derneği (AMA),
şirketlerin %54'ünün çalışanlarının
İnternet kullanımını izlediğini ve
%38'inin çalışanlarının e-
postalarını izlediğini keşfetti.
2001'de yapılan bir takip
anketinde, İnternet izleme yapan
şirketlerin yüzdesi P1: c-
146Everett-Church Everett-Cruch-
1 WL040/Bidgoli-Vol III-Ch-08 11
Temmuz 2003 11:46 Karakter
Sayısı= 0 TÜKETİCİ İNTERNET
GİZLİLİĞİ 101 %63'e yükseldi, %47
e-posta izleme ile (AMA, 2001).
İzlemedeki artış, İnternete erişim
sağlanmasından
kaynaklanabilecek potansiyel
sorunların artmasıyla aynı
çizgidedir. Daha verimli çalışma
yeteneğinin yanı sıra, şirketler
artık çalışanların masaüstlerine
kötü şeyler girdiğinde kendilerini
sorumlu buluyorlar. Aynı AMA
çalışmasında, ankete katılan
şirketlerin %15'i, çalışanların e-
posta veya İnternet bağlantılarını
kullanmasıyla ilgili bir tür yasal
işlem başlattı. Birkaç kayda değer
vakada şirketler, işveren
tarafından işletilen mesaj panoları
üzerinden meydana gelen taciz,
bilgisayar monitörlerine
pornografik görüntüler bırakan
çalışanlar, ofis e-postası yoluyla
müstehcen şakalar dağıtan
çalışanlar nedeniyle cinsel tacizle
ilgili iddialardan sorumlu
tutulmuştur. Bu endişelere yanıt
olarak, birçok şirket, kabul
edilemez bir dil arayan e-posta
trafiğine filtreleme mekanizmaları
kurmuştur. Diğer şirketler,
pornografik Web sitelerini
engelleyen yazılımlar uygulamıştır.
Yine de diğerleri, uygunsuz
herhangi bir şey için ofis
bilgisayarlarının kullanımına ilişkin
sıfır tolerans politikaları
uygulamaya yönelik düşük
teknolojili yaklaşımı tercih ettiler.
Ne yazık ki, bazı durumlarda, bu
önlemler hem masum hem de
masum olmayan insanlar için kafa
karışıklığına veya sorun yaratmaya
yol açmıştır. Örneğin, 1999'da,
New York Times'ın 23 çalışanının
ofis e-posta sistemi üzerinden
müstehcen şakalar yaptıkları için
kovulduğu geniş çapta bildirildi
(Oakes, 1999). Yine de diğer
durumlarda, istenmeyen e-posta
alıcıları hileli olarak etiketlenmiş
postayı açtılar ve pornografik
resimlere ve müstehcen Web pop-
up reklamlarına maruz kaldılar
(Levine, Everett-Church ve
Stebben, 2002). Web izleme
günlükleri ve filtreleme sistemleri,
yanlışlıkla görüntülenen Web
sayfaları ile kasıtlı olarak
görüntülenen Web sayfaları
arasında ayrım
yapamayabileceğinden, masum
çalışanlar işlerinden korkarak
bırakılabilir (ve bırakılmıştır). Bu
nedenlerden dolayı şirketler, daha
iyi yönergeler belirlemeye ve
sorunlar ortaya çıktığında bunlarla
başa çıkmak için güvenilir
prosedürler oluşturmaya yardımcı
olan dahili gizlilik politikalarını
benimsemeye başlıyor. Çalışan
Gizliliği Politikaları Çoğu durumda,
işverenlerin kendi bilgisayarları ve
ağları ile yapabilecekleri
konusunda, çalışanların
iletişimlerinin izlenmesi dahil
olmak üzere çok az yasal kısıtlama
vardır. Bazı şirketler çalışan izleme
politikalarını sessizce uygulamaya
koysa ve yetkisiz faaliyetlerde
şüphelenmeyen çalışanları
yakalamayı beklese de , birçok
şirket çalışanlarına
izlenebileceklerini bildirir. Yine de
diğerleri, çalışanlardan istihdamın
bir koşulu olarak her türlü
mahremiyet iddiasından
vazgeçmelerini ister. Bununla
birlikte, şirketler, ataerkil izleme
uygulamalarının çalışanların
morali üzerindeki olumsuz
etkisinin giderek daha fazla farkına
varmaktadır. Bu nedenle, korku
uyandırmak yerine güven
uyandırmak için, artan sayıda
şirket çalışanlarına kurumsal
çalışan el kitaplarında gizlilik
bildirimleri sağlamaya veya şirket
içi Web sitelerinde politika
bildirimleri yayınlamaya başladı.
AMA'nın 2001 anketine göre,
yanıt veren beş firmadan
dördünün e-posta kullanımı için
yazılı bir politikası vardır ve
%77'sinin İnternet kullanımı için,
%24'ünün bu politikaları
çalışanlarına öğretmek için eğitim
programları vardır ve %10'luk ek
bir plan vardır ( AMA, 2001).
Avrupa Birliği'nin Veri Gizliliği
Direktifi ile ilgili olarak daha önce
belirtildiği gibi, AB'de faaliyet
gösteren şirketler, veri sahiplerine
- bu durumlarda çalışanlara -
şirketin veri toplama ve kullanım
politikaları hakkında bilgi verme
yetkisine zaten aşinadır. Şu anda
bu gerekliliklere eşdeğer bir ABD
bulunmamakla birlikte, giderek
artan sayıda firma, iyi tanımlanmış
bir dizi gizlilik politikası ve
uygulamasının yanlış anlamaları
önleyebileceğini ve hatta
şirketlerin suçlandığı durumlarda
yasal bir savunma temeli
sağlayabileceğini proaktif olarak
kabul etmektedir. İnternet tabanlı
cinsel taciz iddialarına karşı
harekete geçmemek. Bir Çalışan
Gizliliği Politikası Geliştirmek Bir
kuruluşta dahili kullanım için bir
gizlilik ilkesinin oluşturulması,
kuruluşun kendisi kadar basit veya
karmaşık olabilir. Çoğu şirket
çalışanlarından kişisel kayıtlar
şeklinde bilgi toplar. Firmalar
ayrıca müşterilerden veya
müşterilerden kişisel bilgiler
toplayabilir. Dahili bir gizlilik
politikası, şirket tarafından tutulan
her bilgi türüyle ilgili olarak kabul
edilebilir uygulamaları ele
almalıdır. İyi bir dahili gizlilik
politikası, hem çalışan verileri hem
de bir şirketin müşterilerinin
kişisel verileri dahil olmak üzere
şirket tarafından tutulan veriler
üzerinde sorumluluğu olanlardan
hangi davranış standartlarının
beklendiğini tanımlamalı ve
çalışanları uyumsuzluğun sonuçları
hakkında bilgilendirmelidir. Bir
gizlilik politikasında
kapsanabilecek ek konular
arasında ihlalleri bildirme
prosedürleri, çalışanların kendi
personel kayıtlarına erişmesine ve
bunları düzeltmesine izin vermeye
yönelik prosedürler, müşteri
listeleri gibi özel kayıtlara erişime
ilişkin prosedürler ve uyumluluğu
denetleme ve çalışanların nasıl
yapılacağı konusunda eğitim
verme prosedürleri yer alır.
şirketin yönergelerine uymak için.
TÜKETİCİ İNTERNET GİZLİLİĞİ Web
var olmadan önce şirketler,
müşterileri hakkında emlak işlem
kayıtları, kredi büroları, mahkeme
belgeleri ve motorlu taşıt kayıtları
gibi çeşitli kaynaklardan
toplayabildikleri her türlü bilgiyi
topladılar. Pek çok şirket için, en
zor ve dolayısıyla en değerli
bilgiler arasında - satın almakla
ilgilendiğiniz ve tam olarak ne
zaman satın almaya hazır
olduğunuz - büyük ölçüde mevcut
değildi. Bazen akıllı bir
pazarlamacı, dağınık kaynaklardan
bir müşteri hakkında
toplanabilecek bilgi kırıntılarından
bir miktar satın alma tercihi
çıkarmak için kullanılabilecek bir
algoritma veya istatistiksel bir
model tasarlayabilir. İnternet, bu
tür bilgilerin toplanmasını çok
daha yaygın hale getirdi. Tarayıcı
Gizlilik Sorunları Ortalama bir
bilgisayar kullanıcısının çevrimiçi
etkinliklerinin çoğu, en popüler iki
Web tarayıcısı olan Internet
Explorer ve Netscape etrafında
döner. Tarayıcılar, özellikle gizlilik
ve güvenlik sorunları söz konusu
olduğunda gelişmeye ve
gelişmeye devam ediyor. En yeni
sürümlerde bile tesadüfen ortaya
çıkmayan bazı temel gizlilik
sorunları vardır P1: c-146Everett-
Church Everett-Cruch-1
WL040/Bidgoli-Vol III-Ch-08 11
Temmuz 2003 11:46 Karakter
Sayısı= 0 102 GİZLİLİK HUKUK,
ancak tasarım gereği. Çoğu
durumda, kullanım verilerinin
toplanmasına ve saklanmasına izin
veren varsayılan ayarlar vardır.
Bunlar şunları içerir: Tarayıcılar
düzenli olarak Web sitelerine ne
tür ve hangi tarayıcı sürümünün
çalıştırıldığını, üzerinde çalıştığı
işletim sistemini ve hatta hangi
Web sitesinin kullanıcıyı mevcut
sayfaya "yönlendirdiğini" söyler.
Bazı tarayıcılarda, kullanıcıların
Web siteleri için kullanıcı
kimliklerini ve parolalarını ve
ayrıca kredi kartı numaraları gibi
diğer kişisel bilgileri yakalamasına
ve otomatik olarak girmesine izin
veren ayarlar bulunur. Bu
"cüzdan" özellikleri kolaylık sağlar,
ancak aynı zamanda herhangi
birinin bu makineye erişmesi ve
onu sitelerde oturum açmak veya
kullanıcıların kişisel bilgilerine
erişmek için kullanması
durumunda bir gizlilik riski
oluşturur. Tarayıcılara Web siteleri
tarafından tanımlama bilgileri adı
verilen küçük metin dosyalarını
yerel sabit disklerde depolama
talimatı verilebilir. Tanımlama
bilgileri, kişisel bilgileri depolamak
veya sitelerin gelecekteki
ziyaretlerinde kullanıcıları bireysel
olarak tanımlamasına izin veren
benzersiz tanımlayıcılar atamak
için kullanılabilir. Tarayıcılar, bir
kullanıcının ziyaret ettiği her Web
sitesinin günlüğünü tutabilir ve
hatta kullanıcının görüntülediği
sayfaların ve resimlerin
kopyalarını tutabilir. "Geçmiş"
işlevi, bu verileri günler, haftalar
ve hatta aylar boyunca
kaydedebilir. Sabit sürücünün
boyutuna ve bir tarayıcının
varsayılan ayarlarına bağlı olarak,
günlerce veya haftalarca süren
Web sayfası dosyalarını ve
görüntülerini bir "önbellek"
klasöründe depolayabilir. Internet
Explorer ve Netscape'in kendi
yerleşik gizlilik ayarları ve
denetimleri vardır. Bununla
birlikte, tanımlama bilgileri gibi
öğeler üzerinde izin verdikleri
kontrol düzeyi bakımından farklılık
gösterirler. Her tarayıcıyla birlikte
gelen “yardım” dosyası, tarayıcının
gizlilik ayarlarını açıklar ve
bunların nasıl kontrol edileceğini
açıklar. IP Adresleri ve Tarayıcı
Verileri 1990 yılında, bir İsviçre
fizik laboratuvarında mühendis
olan Tim Berners-Lee, geniş bir
alana yayılmış konumlardaki
araştırmacılar arasında bilgi
paylaşımını hızlandırma çabasıyla
yeni bir veri alışverişi standardı
icat etti. Yarattığı köprü metni
taşıma protokolü veya HTTP'ydi ve
İnternet üzerinden veri
paylaşımını kelimenin tam
anlamıyla işaretle ve tıkla kadar
kolay hale getirdi (Cailliau, 1995).
İlk Web sunucuları ve Web
tarayıcıları geliştirildiğinde ise
güvenlik ve mahremiyet gibi
konulara fazla önem
verilmemiştir. Berners-Lee ve
diğer mühendislerin yeni oluşan
İnternet bağlantılarındaki
sorunları gidermeleri
gerektiğinden, bir şeyler ters
gittiğinde sorunun kökenine
kolayca inmelerini sağlayacak
birçok otomatik raporlama özelliği
geliştirdiler. Tarayıcı türü, sürümü,
işletim sistemi ve yönlendiren
sayfa gibi bilgilere yönelik bu
ihtiyaç, en eski tarayıcılarda
yerleşiktir ve bugün de devam
etmektedir. Çok büyük bir gizlilik
endişesi olmasa da, bu tarayıcı
verilerinin toplanması çoğu Web
sunucusu yazılımının standart bir
işlevidir. Çoğu site, bu verileri
sorun giderme amacıyla toplar ve
bir süre sonra siler, çünkü
çoğunlukla çok hızlı bir şekilde çok
hacimli hale gelebilir ve zamanla
kullanışlılığı azalır. Web sayfalarını
talep etme ve sunma sürecinde de
yakalanan verilerin bir unsuru,
kullanıcının bilgisayarının IP
(İnternet protokolü) adresidir. IP
adresi, bir kullanıcının bilgisayarını
İnternet'e bağlı diğer tüm
bilgisayarlardan benzersiz bir
şekilde tanımlayan,
biçimlendirilmiş bir sayı dizisidir.
192.168.134.25 gibi görünen IP
adresleri bloklar halinde İnternet
servis sağlayıcılarına atanır ve
onlar da bunları müşterilerine
dağıtır. Çoğu çevirmeli İnternet
erişim hesabında, kullanıcılara
"dinamik" bir IP adresi atanır; bu,
bir bilgisayara atanan IP adresinin,
kullanıcı ISP'sinde her oturum
açtığında değiştiği ve ISP'nin adres
havuzuna geri atıldığı anlamına
gelir. kullanıcının bağlantısı
kesildiğinde. Bunun aksine,
kurumsal veya akademik
ortamlardaki ayrılmış sunucular ve
bazı masaüstü bilgisayarlar, o
makineye özgü olan ve ekipmanın
ömrü boyunca devam edebilen
"statik" bir IP adresine sahip
olabilir. Bununla birlikte, DSL
(dijital abone hatları) veya kablo
modem hizmetleri tarafından
sağlananlar gibi sürekli açık
İnternet bağlantılarının olduğu bu
çağda, ortalama bir kullanıcının
bilgisayarının günler, haftalar veya
aylar boyunca aynı IP adresine
sahip olması mümkündür. son.
Gizlilik açısından, statik bir IP
adresi kişinin gizliliğini tehlikeye
atabilir çünkü değişmeyen bir IP
adresi, gerçekten kararlı olanların
bir bireyin İnternet kullanımını
izlemesini kolaylaştırır. Örneğin,
sunucu günlüklerinde IP
adreslerini toplayan bir site,
benzersiz bir IP adresini benzersiz
bir kullanıcı ve onun çevrimiçi
etkinlikleriyle ilişkilendirmek için
diğer işlem kayıtlarıyla (örneğin,
satın alma geçmişi veya arama
parametreleri) ilişkilendirebilir.
Çoğu tüketicinin düzenli olarak
dinamik IP adresleme kullanan
İnternet servis sağlayıcıları
kullandığı göz önüne alındığında
(DSL ve kablo modem
sağlayıcılarının çoğunun iddia
ettiği gibi), IP adresleri, Web
sitelerinin veya çevrimiçi
reklamcıların kullanıcıları
benzersiz bir şekilde izlemesine
izin vermenin güvenilir bir yolu
olarak kabul edilmez. Bu
güvenilirlik eksikliği anonimlik ile
karıştırılmamalıdır. Rutin bir
defter tutma konusu olarak,
birçok hizmet sağlayıcı belirli bir
zamanda hangi IP adresinin hangi
kullanıcının hesabına tahsis
edildiğini günlüğe kaydeder. Bu
bağlantı kayıtları, internet
üzerinden işlenen suç faaliyetlerini
soruşturan savcılar ve çevrim içi
faaliyetler üzerinden özel
davalarda taraflarca sıklıkla
aranmaktadır. Son yıllarda
düzinelerce şirket, kullanıcı
kimliklerinin açıklanması için
mahkeme emirleri alarak
"anonim" eleştirmenlerin
kimliklerini başarıyla ortaya
çıkardı. Her İnternet servis
sağlayıcısı bu bilgiyi isteyerek
sağlamamıştır; 2002'de Verizon
Internet, Amerika Kayıt Endüstrisi
Birliği'nin müzik dosyalarını yasa
dışı bir şekilde ticaret yapmakla
suçlanan kullanıcıları tanımlayan
kayıtları yayınlama girişimlerine
karşı çıktı. Bu yazı yazıldığı sırada,
Washington DC'deki federal bölge
mahkemesi, Verizon'un
kullanıcının kimliğini ifşa etmesi
gerektiğine karar verdi; ancak
Verizon temyize gitti (McCullagh,
2003). Çerezler HTTP kullanılarak
yapılan bağlantılara "durumsuz"
denir, bu, kullanıcının bilgisayarı
istenen sayfanın içeriğini aldıktan
sonra, bilgisayar ile uzaktaki Web
sunucusu arasındaki bağlantının
kapatıldığı anlamına gelir. Sayfayı
oluşturan her dosya (bir sayfadaki
grafiklerin her biri gibi) sürekli açık
bir bağlantı "durumu" sürdürmek
yerine, yeni ve ayrı bir bağlantı
oluşturur (Privacy Foundation,
2001). Bu nedenle, örneğin P1: c-
146Everett-Church Everett-Cruch-
1 WL040/Bidgoli-Vol III-Ch-08 11
Temmuz 2003 11:46 Karakter
Sayısı= 0 TÜKETİCİ İNTERNET
GİZLİLİĞİ 103 bazen almak
mümkündür bir Web sayfasının
tüm metni, ancak resimleri değil;
Web tarayıcısı bağlantıyı keserse
veya uzak sunucu çok meşgulse,
ek verileri almak için gereken ek
bağlantıları açamaz. Durum bilgisi
olmayan bir bağlantının faydası
basittir: Bir makinenin çok daha
yüksek hacimli veri sunmasını
sağlar. Durum bilgisi olmayan bir
bağlantının dezavantajı, bazen bir
sunucunun kim olduğunuzu
hatırlamasının yararlı
olabilmesidir. Örneğin, birisi hisse
senedi portföyüne giriş
yaptığında, gizlilik ve güvenlik,
sunucunun hesap bilgilerini başka
hiç kimseye ifşa etmemesini
zorunlu kılar; ancak verimlilik,
kullanıcının bir sayfayı her
yüklediğinde, tarayıcının uzak
bilgisayarla yaptığı her yeni
bağlantı için kullanıcı kimliğini ve
parolayı yeniden girmek zorunda
kalmamasını gerektirir. Peki
kullanıcılar bir sunucunun kim
olduklarını hatırlamasını nasıl
sağlar? Bunu, aksi durumda
durumsuz bir bağlantı dizisinde
sabit bir durum oluşturarak
yaparlar. Bunu yapmanın yöntemi
çerezdir. Çerezler, uzak Web
sunucusunun benzersiz bir
bağlantıyı başka bir benzersiz
bağlantıyla ilişkisi olduğunu
tanımasına izin veren bir veri
parçası içerir. Kısacası, tanımlama
bilgisi, sunucunun bir ziyaretçiyi
bir ziyaretteki birçok adımda veya
hatta ziyaretler arasında zaman
geçtiğinde bile hatırlayabilmesini
sağlar. Temel bir güvenlik önlemi
olarak, tanımlama bilgilerinin
yalnızca onu oluşturan aynı etki
alanındaki bir sunucu tarafından
okunacak şekilde tasarlandığına
dikkat edilmelidir. Örneğin,
yalnızca yahoo.com etki
alanındaki bir sunucu, yahoo.com
etki alanındaki bir sunucu
tarafından ayarlanan çerezleri
okuyabilir. Tanımlama bilgileri, bir
Web sitesini kullanıcının renk veya
dil seçimiyle veya bir hisse senedi
senedinde hisse senedi
sembolleriyle kişiselleştirme
yeteneği gibi sayısız faydalı özelliği
etkinleştirir. Ayrıca, e-ticaret Web
sitelerindeki alışveriş sepetleri gibi
özellikleri etkinleştirerek,
kullanıcının uzun bir ziyaret
sırasında birden çok öğeyi
seçmesine ve bir ziyaretin
sonunda bunları satın almak için
sıraya koymasına izin verir.
Reklamverenler tarafından
kullanılanlar gibi, tüm çerezler
bilgi toplamak veya uzun bir süre
boyunca saklamak için
kullanılmaz. Örneğin, birçok Web
sitesi, sık sık değişen çok sayıda
içerik içerir ve Web sayfalarını
büyük metin veritabanlarından
oluşturur. Bu durumların
bazılarında, Web sunucuları,
örneğin bir arama motoruna
girdiği arama terimlerine dayalı
olarak bir kullanıcıya hangi sayfayı
sunması gerektiğini belirlemeye
yardımcı olmak için tanımlama
bilgilerine ihtiyaç duyar. Oturum
çerezi adı verilen özel bir çerez
türü, nispeten kısa bir süre sonra,
genellikle bir kullanıcı siteden
ayrıldıktan sonra yaklaşık 10
dakika içinde otomatik olarak
silinecek şekilde ayarlanmıştır. Bu
çerez türü, genellikle bir alışveriş
sepetinde ne saklamış
olabileceğiniz gibi bilgileri kısa bir
süre boyunca hatırlamak için
kullanılır. Oturum tanımlama
bilgileri çok kısa ömürlü
olduğundan, daha uzun ömürlü
kuzenleri olan kalıcı tanımlama
bilgileriyle aynı gizlilik etkilerine
sahip değildirler. Kalıcı tanımlama
bilgilerinin geçerlilik süresi
genellikle yıllar sonrasına
ayarlanır. Çoğu Web tarayıcısı,
kullanıcının belirli çerezleri kabul
etmesine veya reddetmesine izin
veren ayarlara sahiptir. Örneğin,
gizlilik topluluğu arasında tercih
edilen Opera adlı alternatif bir
Web tarayıcısı markası,
kullanıcıların aktif olarak ziyaret
ettiği site tarafından ayarlanan
birinci taraf bir çerez olup
olmadığına veya bir sitede
görünen bir reklam afişi
aracılığıyla bir reklam hizmeti gibi
başka bir varlık tarafından
ayarlanan üçüncü taraf tanımlama
bilgisi. Web Hataları Kullanıcıların
çevrimiçi etkinliklerini izlemek için
kullanılan bir diğer popüler
teknoloji de "Web işaretçileri",
"1'e 1 pikseller" veya "açık GIF'ler"
olarak adlandırılan Web hatasıdır.
(Grafik değiş tokuş formatı
anlamına gelen GIF, resimler için
özel bir dosya formatı türüdür.)
Web hataları, Web sayfalarına
veya bazı e-posta türleri gibi diğer
HTML kodlu belgelere gömülü
özel bağlantılardır. belgenin
görüntülendiği her örneği izlemek
için oluşturucu (Smith, 2001).
Daha önce tartışıldığı gibi, bir Web
sayfası her yüklendiğinde,
sayfadaki görüntüler Web
sunucusuyla ayrı bir işlemle
yüklenir. Bir Web hatası bir Web
sayfasına programlandığında,
kodu o sayfada görünen herhangi
bir grafik görüntünün koduna
benzer görünür. Ancak gerçekte
bunun üç farkı vardır: 1. Web hata
grafiği herhangi bir siteden,
çoğunlukla üçüncü taraf bir
siteden çağrılabilir ve bu sitenin
kullanıcının ziyaretiyle ilgili
ayrıntıları kaydetmesine olanak
tanır. 2. Web hata grafiğinde
aramak için kullanılan Web adresi,
genellikle ziyaret edilen sayfayla
ilgili belirli verilerle kodlanır veya
HTML e-posta söz konusu
olduğunda, kullanıcının e-posta
adresiyle ilgili bilgilerle
kodlanabilir. . 3. Web hatasıyla
ilişkili grafik görüntü, çıplak gözle
görülemeyecek kadar küçük
olacak şekilde kasıtlı olarak
yapılmıştır. Çoğu Web hatası, tek
bir ekran pikseli boyutundadır.
piksel nedir? Bilgisayar
ekranındaki her görüntü çok küçük
noktalardan oluşur. Bilgisayar
ekranındaki en küçük nokta birimi
pikseldir. Bununla birlikte, tek bir
piksel bile yine de görünür olabilir,
bu nedenle Web hata görüntüleri
genellikle net GIF veya şeffaf GIF
adı verilen bir grafik görüntüden
yapılır; Web hataları herhangi bir
Web sayfasına veya HTML
belgesine gömülebildiğinden, e-
postaya da eklenebilirler ve
sitelerin bir mesajın ne zaman
okunduğu ve mesajın kime
gönderilebileceği hakkındaki
ayrıntıları izlemesine olanak tanır.
Bu çok yönlülük, Web hatalarının
bu kadar yaygın olarak
kullanılmasının nedenidir. Ayrıca,
reklam ağları adı verilen büyüyen
bir çevrimiçi reklam şirketi
kategorisini temsil eden Network
Advertising Initiative adlı bir
endüstri grubunun, Web hataları
ortaya çıktığında bildirim ve seçim
için bir dizi yönergeyi kabul ederek
gizlilik savunucuları ve yasa
yapıcılardan gelen baskıya yanıt
vermesinin nedeni de budur.
kullanmak. Reklam Ağları Bazı
siteler, genellikle reklamların
yerleştirilmesi için Web
sayfalarında üçüncü şahıslara yer
kiralar. Bu reklam banner'larının
yanı sıra, birçok üçüncü taraf
reklam şirketi de kullanıcıların
tarayıcılarına kendi çerezlerini
yerleştirmeye çalışır. Bu
tanımlama bilgileri, reklam sıklığını
yönetmek (bir reklamın belirli bir
kişiye gösterilme sayısı) ve
kullanıcıların P1: c-146Everett-
Church Everett-Chruch-1
WL040/Bidgoli-Vol III- takibi gibi
şeyler için kullanılabilir. Ch-08 11
Temmuz 2003 11:46 Karakter
Sayısı= 0 104 GİZLİLİK HUKUKU
Reklam şirketlerinin çerezlerini
yerleştirdiği birçok site arasında
geçişler. Bu reklam ağları,
düzinelerce veya yüzlerce Web
sitesinde yer kiralayan ve belirli bir
kullanıcının ziyaret etmeyi sevdiği
Web sitesi türleri hakkında bir
profil oluşturmak için ağlarındaki
tüm sitelere yerleştirilen çerezleri
sıklıkla kullanan bir tür reklam
ajansıdır. Bir pazarlamacının
cenneti haline gelen şey,
tüketicinin kabusu haline geliyor:
e-posta gelen kutularındaki ticari
mesajların tufanı, pop-up reklam
geçit törenleri ve hatta cep
telefonu ve çağrı cihazıyla gelen
talepler, tüketicileri bunun sözde
faydalarına karşı temkinli
davranıyor. her yerde kablolu
dünya. Artan tüketici endişelerine
yanıt olarak şirketler, tüketicilerin
bilgilerinin nasıl toplandığını ve
kullanıldığını daha iyi anlamalarına
yardımcı olan gizlilik politikaları
geliştirmeye çalıştı. GİZLİLİK
POLİTİKASININ ESASLARI Federal
Ticaret Komisyonu'na (FTC) göre,
bir şirket tutmadığı bir söz verirse,
bu haksız veya aldatıcı bir ticari
uygulama olarak kabul edilir ve bu
durumda, ihlal eden kişi ayrıca
ihlal başına 11.000$'a kadar para
cezasına çarptırılabilir. diğer yasal
yollara başvurmak (FTC Baş Hukuk
Müşaviri Ofisi, 2002). FTC'nin daha
fazla tüketici mahremiyeti
korumasına yönelik
savunuculuğunun merkezinde,
şirketlere, tüketicilere kişisel
bilgilerinin nasıl toplandığı ve
kullanıldığı hakkında faydalı
bilgiler sağlayan gizlilik politikaları
benimseme çağrısı olmuştur.
Çocuklardan veri toplanmasının
söz konusu olduğu durumlar
dışında, bir gizlilik ilkesinin
yayınlanmasını gerektiren
herhangi bir federal yasa
bulunmamakla birlikte, herhangi
bir halka açık Web sitesinde bir
gizlilik ilkesi yayınlamak yaygın
olarak endüstrinin "en iyi
uygulaması" olarak kabul edilir. Bir
şirketin yerine getiremeyeceği bir
gizlilik politikası yazmanın yarattığı
sorumluluk göz önüne alındığında,
bir gizlilik politikasının
hazırlanması, bir hukuk
danışmanının tavsiyesi olmadan
veya hafife alınacak bir şey
değildir. Bununla birlikte, iyi gizlilik
politikaları, en azından, FTC
tarafından da onaylanan, geniş
çapta kabul gören adil bilgi
ilkelerinde yer alan unsurları ele
alma eğilimindedir: bildirim,
seçim, erişim ve güvenlik. FTC'nin
mahremiyet konularını
denetlemedeki rolünü bu
bölümün ilerleyen kısımlarında
tartışacağım, ancak aynı zamanda,
eyalet başsavcıları tarafından
yürütülen yasal işlemlerin ve özel
davaların da şirketleri gizlilik
ifşalarında bir dereceye kadar
tekdüzeliğe doğru ittiği
unutulmamalıdır. Mahremiyet
savunucuları tarafından “sınıfının
en iyisi” olarak belirtilen bu
mahremiyet politikaları, OECD'nin
adil bilgi uygulamaları ilkelerinin
unsurlarını da içerir. Ayrıca,
uygulanabilir duruma göre
önceden tanımlanmış dilden
seçim yaparak ve seçerek
politikalar oluşturmaya izin veren
bir dizi çevrimiçi gizlilik politikası
oluşturucu da vardır. Gizlilik
kuruluşu TRUSTe'ye göre, önerilen
Model Gizlilik Bildirimi, OECD
ilkelerini yansıtan birkaç temel
öğeye sahiptir: Şirketin hangi
kişisel olarak tanımlanabilir
bilgileri topladığı, Üçüncü
tarafların Web sitesi aracılığıyla
hangi kişisel olarak tanımlanabilir
bilgileri topladığı, Hangi kuruluşun
bilgileri topladığı, Nasıl Şirketin
bilgileri kullandığı, Şirketin
kullanıcı bilgilerini kimlerle
paylaşabileceği, Bilgilerin
toplanması, kullanılması ve
dağıtılmasıyla ilgili olarak
kullanıcıların hangi seçeneklere
sahip olduğu, Kaybı, kötüye
kullanımı veya değiştirilmesini
korumak için ne tür güvenlik
prosedürleri yürürlüktedir?
şirketin kontrolü altındaki bilgiler
ve Kullanıcıların bilgilerdeki
herhangi bir yanlışlığı nasıl
düzeltebileceği (TRUSTe, 2002).
Bir şirket veri uygulamalarını
araştırdıktan ve bunları bir gizlilik
politikası belgesinde açıkça ifade
ettikten sonra, bir sonraki en
önemli görev şirketin vaatlerini
yerine getirmesini sağlamaktır.
Bunu yapmanın üç yolu vardır:
mahremiyet konularını dahili
olarak yönetin, uyum konusunda
rehberlik için endüstri destekli
gruplara bakın veya kanun
yaptırımlarının peşinize düşmesini
bekleyin. Baş Gizlilik Görevlileri
Kurumsal ortamda gizliliğin önemi
arttıkça ve gizlilik sorunlarından
kaynaklanan riskler arttıkça,
şirketler yeni bir yönetim
pozisyonu, baş gizlilik görevlisi
(CPO) oluşturmaya başladılar.
gizlilik politikalarını ve
uygulamalarını yönetmek. İlk CPO
pozisyonu 1999'da yeni başlayan
İnternet reklamcılık firması
AllAdvantage.com'da
oluşturulduğundan beri, CPO iş
tanımı (her zaman unvan değilse
de) kurumsal Amerika'da hızla
benimsendi; 2000 yılının sonunda,
önemli sayıda Fortune 100 firması
CPO tipi bir pozisyona sahipti ve
genellikle organizasyonun en üst
seviyelerine rapor veriyordu.
Sosyal Sorumluluk için Bilgisayar
Uzmanları savunuculuk grubunun
Gizlilik Çalışma Grubuna göre, bir
CPO atamanın birçok faydası
vardır: Yetenekli ve uygun şekilde
konumlandırılmış bir CPO,
geliştirmeden müşteri ilişkilerine,
sorumluluk hafifletme ve risk
yönetimine kadar kurumsal
bölümlere değer katacaktır. pazar
payını ve değerlemesini artırmak.
Belki de en önemlisi, Baş Gizlilik
Görevlisi, yeni ekonomik kurumsal
vatandaşlık Güveninin temel bir
unsurunu teşvik eder. (Enright &
McCullough, 2000) CPO'nun
şirketinde hem dahili hem de
harici bir rolü vardır. Dahili rol,
şirket çapında strateji planlama,
operasyonlar, ürün geliştirme ve
uygulama, uygunluk izleme ve
denetim ve çalışan eğitimi ve
farkındalığına katılımı içerir.
CPO'nun dış rolü, tüketiciler ve
tüketici grupları, mahremiyet
savunucuları, endüstri emsalleri
ve düzenleyiciler ile olumlu
ilişkiler geliştirerek şirketin
mahremiyete duyarlı bir kuruluş
olarak imajını geliştirmeyi içerir.
Birçok açıdan CPO, bir şirketin
gizlilik faaliyetleri için odak noktası
haline gelir ve karşılığında şirketin
gizlilik konusunda kamuya açık
yüzü olabilir. Konum, objektif
olarak algılanırsa, ombudsman
benzeri niteliklere sahipse,
tüketici çıkarlarının koruyucusu
olarak hizmet ederken, bu çıkarlar
ile şirketin çıkarları arasında denge
ararken en etkilidir. Yine de
ombudsman rolünde yardım
sunan başka kuruluşlar da var:
Trustmark kuruluşları. P1: c-
146Everett-Church Everett-Cruch-
1 WL040/Bidgoli-Vol III-Ch-08 11
Temmuz 2003 11:46 Karakter
Sayısı= 0 SONUÇ 105 Güven
Markası Bir şirketin tüketici
algılarını iyileştirmek için gizlilik
politikası. Sertifikasyonun
ardından, sitelerin gizlilik
endişelerine olan bağlılıklarını
halka göstermek için bazen güven
işareti olarak adlandırılan "onay
mührü"nü kullanmalarına izin
verirler. En popüler gizlilik
damgası programları -TRUSTe,
BBBOnline ve CPA WebTrust-
binlerce Web sitesindeki
politikaların geçerliliğini onaylar.
Bu güven işaretlerinin artan
kullanımının bir etkisi var gibi
görünüyor: Ağustos 1999'da
yapılan bir araştırma, İnternet
kullanıcılarının yüzde 69'unun
gizlilik damgası programlarının en
yaygın olarak benimsenen TRUSTe
mührünü tanıdıklarını söylediğini
ortaya koydu. Mühür programları,
bir Web sitesinin gizlilik
politikasının belirli gizlilik
konularını (çerezlerin kullanımı ve
üçüncü taraf pazarlamacılarla veri
paylaşımı gibi) kapsadığını
doğrular. Bununla birlikte,
mühürler herhangi bir özel kalite
standardı, kıyaslama veya belirli
veri işleme uygulamaları
belirlemez. Bu nedenle, bir
şirketin sitesi, açıklama sırasında
kişisel bilgileri uygun gördüğü
şekilde kullanma hakkını saklı
tutsa bile, gerekli açıklamaları
yapmak için teorik olarak bir
mühür kazanabilir. Bu, polislik
yapmaları istenen kuruluşların
lisans ücretlerine bağımlı olmaları
gibi, mühür programlarına
yöneltilen eleştirilerden biri
olmuştur. Federal Ticaret
Komisyonu Aldatıcı ve haksız
ticaret uygulamalarını
yasaklamaya yönelik geniş yasama
yetkisi kapsamında, FTC 1996'da
çevrimiçi pazarlama
uygulamalarını incelemeye
başladı. Kısa süre sonra FTC
müfettişleri, birkaç çevrimiçi
pazarlamacının bazı korkunç
davranışlarına dair kanıtlar ortaya
çıkardı. Büyük şirketler kendilerini
kötü aktörlerden hızla
uzaklaştırdılar, ancak gizliliğin
çevrimiçi tüketiciler için artan bir
endişe olduğunu kabul ettiler ve
FTC'ye endüstrinin kendi kendini
denetlemede daha iyisini
yapacağına dair söz verdiler.
Tanınmış şirketlerin tüketici
mahremiyetini kötüye kullanmaya
devam etmesiyle ilgili çok sayıda
kamuoyu tartışmasının ardından
ve endüstrinin kendisi tarafından
ilan edilen ve denetlenen
standartlara uymaya yönelik
tekrarlanan taahhütlere rağmen,
anketler, tüketicilerin çevrimiçi
pazarlamacılar tarafından
mahremiyet ihlali potansiyeline
ilişkin algılarının artmaya devam
ettiğini göstermeye devam etti.
tüketicinin İnternet ticaretini
tamamen benimseme
konusundaki tereddütünde bir
faktör olabilir. Yanıt olarak, FTC
birçok kez şirketlerin tüketici
güvenine daha elverişli
uygulamaları benimsemelerine
yardımcı olmaya çalıştı. Bu
çabalar, çok eskimiş bir mantraya
odaklandı: bildirim, seçim, erişim
ve güvenlik. Aralık 1999'da FTC, bu
temel adil bilgi uygulamalarının
uygulanmasına ilişkin kuruma
tavsiye ve öneriler sağlamak için
Çevrimiçi Erişim ve Güvenlik
Danışma Komitesi'ni (ACOAS)
topladı. Çevrimiçi endüstri, ticaret
grupları, akademi ve mahremiyet
savunucularından temsilcilerden
oluşan komite, adil bilgi
uygulamalarının son iki unsuru
olan erişim ve güvenlik sorununun
nasıl çözüleceğine dair rehberlik
sağlamaya çalıştı. Raporları, erişim
ve güvenlik için evrensel
standartlar belirlemeyle ilgili
sorunların çoğunu özetlemektedir
ve sonunda komite birkaç sonuca
varmıştır (FTC ACOAS, 2000).
Çevrimiçi gizlilik konularını ilk kez
incelemesinden yaklaşık altı yıl
sonra, FTC hâlâ çevrimiçi şirketleri,
eylemlerini temizlemezlerse daha
katı önlemler gerekebileceği
konusunda uyarıyor. Ancak aradan
geçen yıllar boyunca FTC
tamamen boş durmadı. 1998'de
FTC, kişisel bir Web sitesi
barındırma hizmeti olan GeoCities
ile kullanıcı bilgilerinin nasıl
kullanılacağını yanlış beyan ettiği
ve çocuklardan bilgi toplamasıyla
ilgili aldatıcı uygulamalar yaptığı
suçlamaları üzerine bir anlaşmaya
vardı. Anlaşmanın bir kısmı
GeoCities'in (artık Yahoo'ya ait!)
"tüketicilere hangi bilgilerin hangi
amaçla toplandığını, kime ifşa
edileceğini ve tüketicilerin nasıl
erişip kaldırabileceklerini anlatan
açık ve belirgin bir Gizlilik
Bildirimi" yayınlamasını
gerektiriyordu. bilgi." Bildirim
veya bir bağlantı Web sitesinin
ana sayfasında ve bilgilerin
toplandığı her sayfada gerekliydi
(FTC, 1998). 1999'da FTC,
çevrimiçi işletmelerin 13 yaşın
altındaki çocuklardan kişisel olarak
tanımlanabilir bilgiler toplamadan
önce ebeveynlerinden izin
almasını gerektiren Çocukların
Çevrimiçi Gizliliğini Koruma
Yasasını uygulayan düzenlemeler
yayınladı. düzenlemeler (FTC,
2003). Son yıllarda FTC, e-posta ve
Web'de tanıtılan İnternet tabanlı
dolandırıcılık planlarına, hızlı
zengin olma dolandırıcılıklarına ve
şarlatan tıbbi çarelere karşı çok
sayıda dava açtı. 2000 yılında FTC,
feshedilmiş çevrimiçi oyuncak
perakendecisi Toysmart.com'a ait
bir müşteri listesinin iflas satışına
müdahale etti. Eylemin temeli,
listenin altında toplandığı gizlilik
politikasına aykırı herhangi bir
şekilde kullanılmasını önlemekti
(FTC, 2000). 2001 yılında FTC, ilaç
firması Eli Lilly and Company ile,
Prozac.com Web sitesindeki
reçete hatırlatma hizmetinin
yüzlerce kullanıcısının e-posta
adreslerini sitenin gizlilik
politikasını ihlal edecek şekilde
uygunsuz bir şekilde ifşa eden bir
e-posta konusunda anlaşmaya
vardı. (FTC, 2002). FTC, haksız
veya aldatıcı ticaret
uygulamalarını denetlemek için
Federal Ticaret Yasası kapsamında
zaten geniş olan yetkisinden daha
fazla yasama yetkisi aramayı
kararlı bir şekilde reddetti. Ajans,
endüstriyi, şirketlerin özdenetim
çabalarını iyileştirmemesi halinde
gerçekten de daha özel gizlilik
odaklı uygulama yetkisi
arayacağını söyleyerek tehdit etti.
FTC'nin mahremiyet ihlallerini
kovuşturma yetkisine sahip tek bir
hükümet yetkilisi olduğu da
belirtilmelidir: Çoğu eyalet
başsavcısı, Federal Ticaret
Yasası'nın FTC için mevcut
olanlara benzer çözümler
aramalarına olanak tanıyan eyalet
versiyonlarına sahiptir. Gerçekten
de, Michigan, Washington,
California ve Massachusetts'teki
başsavcıların tümü, mahremiyetle
ilgili yaptırım eylemlerinin
üstlenilmesinde aktif olmuştur ve
Ulusal Başsavcılar Birliği (2001),
İnternet mahremiyeti konularının
soruşturulması ve kovuşturulması
üzerine birçok seminer
düzenlemiştir. SONUÇ Hem
tüketiciler hem de işletmeler,
İnternet çağının ön plana çıkardığı
karmaşık gizlilik endişeleriyle
boğuşuyor. Bu bölüm,
mahremiyet ortamına zorunlu
olarak kısa bir genel bakış
niteliğindedir. Aslında, İnternet
P1: c-146Everett-Church Everett-
Cruch-1 WL040/Bidgoli-Cilt III-Ch-
08 11 Temmuz 2003 11:46
Karakter Sayısı= 0 106 GİZLİLİK
hakkında tüm kitaplar yazılabilir
ve yazılmıştır da. HUKUK
teknolojileri, ortalama bir insanın
"kendi haline bırakılma" arzusuna
karşı yeni zorluklar yarattı.
Bununla birlikte, bu bölümün
gösterdiği gibi, bir takım
kavramlar mahremiyetle ilgili
politikalar ve uygulamalarda
kendilerine yer bulmaktadır.
Bunlar arasında bildirim, seçim,
erişim ve güvenlik gibi temel
ilkeler hem tüketici beklentilerini
hem de iş planlamasını
yönlendiriyor. Bu ilkeleri akılda
tutarak, kendi özel işlerinde veya
kişisel bağlamlarında mahremiyet
çözümleri aramaya çağrılan pek
çok kişi, kendi sonuçlarına varmak
için kavramsal bir çerçeveye
sahiptir. SÖZLÜK Reklam ağı
Reklam yerleştirmelerini bir araya
getirmek ve üye siteler arasında
ve arasındaki tüketici hareketlerini
izlemek amacıyla bir reklam ajansı
tarafından birbirine bağlanan Web
siteleri konsorsiyumu. Çerezler Bir
Web tarayıcısı tarafından bir Web
sitesi doğrultusunda kaydedilen ve
daha sonra o Web sitesi
tarafından alınabilecek verileri
içeren küçük bir dosya. Ayrıca bkz.
kalıcı tanımlama bilgileri, oturum
tanımlama bilgileri, üçüncü taraf
tanımlama bilgileri. 1998 tarihli
Çocukların Çevrimiçi Gizliliğini
Koruma Yasası (COPPA) Ticari
Web sitelerinin ve çevrimiçi
hizmetlerin operatörlerinin 13
yaşın altındaki çocuklardan kişisel
bilgi toplamasını sınırlayan
Mevzuat. faaliyetler. 1978 Yabancı
İstihbarat Teftiş Yasası (FISA)
Teröristlerin ve yabancı güçlerin
ajanlarının dahil olduğu
soruşturmalarda telefon dinleme
ve fiziki aramaların kullanılmasını
düzenleyen mevzuat. Gramm–
Leach–Bliley Yasası (GLB) Finansal
Hizmetlerin Modernizasyonu
Yasası olarak da bilinir. ABD
bankacılık sisteminde büyük
değişiklikler getiren mevzuat. İlgili
bölümde GLB, finansal hizmetler
sağlayan kuruluşların veri toplama
uygulamalarını müşterilere
açıklamasını ve bu
uygulamalardan vazgeçme olanağı
sağlamasını şart koşar. 1996 Sağlık
Sigortası Taşınabilirlik ve Hesap
Verebilirlik Yasası (HIPAA) Sağlık
sigortası uygulamalarında bir dizi
değişiklik getiren Mevzuat. İlgili
bölümde HIPAA, sağlık hizmeti
sağlayıcıları, sağlık planları ve
sağlık hizmeti takas odaları
tarafından oluşturulan veya
sürdürülen sağlık bilgileri için
geçerli mahremiyetle ilgili
hükümler içeriyordu. İnternet
protokolü (IP) adresi İnternete
bağlı her bilgisayara atanan
benzersiz sayısal adres. Bir adres
geçici olarak atanabilir (dinamik IP
adresi olarak adlandırılır) veya
uzun süreler için atanabilir (statik
IP adresi olarak adlandırılır).
Ekonomik İşbirliği ve Kalkınma
Örgütü (OECD) Ekonomik, sosyal
ve ticari konularda işbirliği içinde
çalışan 30 demokratik, piyasa
ekonomisi ülkesinden oluşan bir
grup. Kalıcı çerezler Uzun süreler
boyunca, bazen 10 yıla kadar
saklanmak üzere belirlenmiş çerez
dosyaları. Gizlilik Yetkisiz
müdahaleye karşı özgürlük. Kendi
haline bırakılma ve özellikle kişisel
bazı meseleleri kendine
saklayabilme durumu. Güvenli
liman Bir kuruluşun belirli
standartlara veya prosedürlere
uymayı kabul ederek yasal
sorumluluğu azaltmasına veya
bunlardan kaçınmasına izin veren
yasal bir kavram. İnternet gizliliği
bağlamında, güvenli liman ABD ile
Avrupa Birliği arasında, ABD
şirketlerinin Avrupa yasalarının
gerektirdiği daha sıkı gizlilik
standartlarına uyduklarını
belgelemelerine izin veren ve
böylece daha külfetli bir ülke
bazında gizlilik standartlarından
kaçınan bir anlaşmayı ifade eder.
kayıt prosedürleri. Oturum
tanımlama bilgileri Yalnızca bir
Web sitesini ziyaret ettiğiniz süre
boyunca saklanmak üzere
belirlenmiş tanımlama bilgileri
dosyaları; genellikle 10 dakika
veya daha az. Üçüncü taraf
tanımlama bilgileri Kullanıcı
tarafından ziyaret edilen Web
sitesinin operatörü dışındaki bir
varlık tarafından ayarlanan bir
tanımlama bilgisi dosyası. Üçüncü
taraf tanımlama bilgileri, zaman
dilimleri boyunca birden çok Web
sitesi arasındaki kullanıcı
hareketlerini izlemek için
genellikle reklamcılık hizmetleri
tarafından kullanılır. Güven İşareti
Web siteleri gizlilik ilkelerini
üçüncü taraf bir izleme kuruluşu
tarafından incelemeye tabi tutan
şirketleri belirtmek için kullanılan
bir sembol. Web böcekleri Web
işaretçileri, 1'e 1 piksel veya şeffaf
GIF'ler olarak da adlandırılır. Web
sayfalarına veya bazı e-posta
türleri gibi diğer HTML kodlu
belgelere gömülü özel bağlantılar,
bağlantı oluşturucunun belgenin
görüntülendiği her örneği
izlemesine olanak tanır. ÇAPRAZ
REFERANSLAR Bkz. Cyberlaw:
Başlıca Alanlar, Gelişmeler ve
Hükümler; Uluslararası Siber
Hukuk; Yasal, Sosyal ve Etik
Konular. KAYNAKLAR American
Management Association (2001).
2001 işyeri izleme ve gözetim:
Politikalar ve uygulamalar. Erişim
tarihi: 9 Mayıs 2003,
http://www.amanet.
org/research/archives.htm
Cailliau, R. (1995). World Wide
Web'in küçük bir tarihi. Erişim
tarihi: 3 Aralık 2002,
http://www.w3c.org/ History.html
Cantrell - Forest City Publishing
Co., 419 US 245 (1974). Erişim
tarihi: 3 Aralık 2002,
http://laws.findlaw.
com/us/419/245.html Çocukların
Çevrimiçi Gizliliğini Koruma Yasası,
15 USC §§6501—6506 (1998).
Erişim tarihi: 3 Aralık 2002,
http://www.ftc.gov/ogc/coppa1.h
tm Douglass v. Hustler Magazine,
769 F.2d 1128 (1985). Elektronik
İletişim Gizlilik Yasası, 18 USC
§2701 (1986). Erişim tarihi: 3
Aralık 2002, http://www4.
law.cornell.edu/uscode/18/2701.
html Elektronik Gizlilik Bilgi
Merkezi Etçil Arşivi (2002). Erişim
tarihi: 9 Şubat 2003, http://www.
epic.org/privacy/carnivore/
Elektronik Gizlilik Bilgi Merkezi
Yabancı İstihbarat Gözetleme
Yasası Arşivi (2003). Erişim tarihi:
8 Şubat 2003,
http://www.epic.org/privacy/
terörizm/fisa/ Electronic Privacy
Information Center Total
Information Awareness Archive
(2003). Erişim tarihi: 8 Şubat 2003,
http://www.epic.org/privacy/profi
ling/tia/ Enright, KP, &
McCullough, MR (2000). Sosyal
sorumluluk mahremiyeti için
bilgisayar uzmanları çalışma
grubu: CPO yönergeleri. Erişim
tarihi: 3 Aralık 2002,
http://www.privacylaw.net/CPO
Guidelines.pdf P1: c-146Everett-
Church Everett-Cruch-1
WL040/Bidgoli-Vol III-Ch-08 11
Temmuz 2003 11:46 Karakter
Sayısı= 0 REFERANSLAR 107
Avrupa Komisyonu (1995). Kişisel
verilerin işlenmesi ve bu tür
verilerin serbest dolaşımı ile ilgili
olarak bireylerin korunmasına
ilişkin 24 Ekim 1995 tarih ve
95/46/EC sayılı Avrupa
Parlamentosu ve Konsey Direktifi.
Resmi Gazete L., 281, 31. Erişim
tarihi: 3 Aralık 2002,
http://europa.eu.int/com/internal
market/en/dataprot/law/ Avrupa
Birliği Parlamentosu (2001).
ECHELON Durdurma Sistemi
Raporuna İlişkin Geçici Komite.
Erişim tarihi: 9 Şubat 2003,
http://www.europarl.
eu.int/tempcom/echelon/pdf/pre
chelon en.pdf Adil Kredi
Raporlama Yasası (15 USC
§§1681–1681(u), değiştirildiği
şekliyle). Erişim tarihi: 3 Aralık
2002,
http://www.ftc.gov/os/statutes/fc
ra.htm Federal Ticaret Komisyonu
(1998). Geo Cities konusunda,
Dosya No. 982 3051. Erişim tarihi:
3 Aralık 2002,
http://www.ftc.gov/opa/1998/98
08/geocitie.htm Federal Ticaret
Komisyonu (2000). FTC -
Toysmart.com, LLC ve
Toysmart.com, Inc.
(Massachusetts Bölgesi) (Civil
Action No. 00-11341-RGS). Erişim
tarihi: 3 Aralık 2002,
http://www.ftc.gov/opa/2000/
07/toysmart.htm Federal Ticaret
Komisyonu (2002). In the Matter
of Eli Lilly and Company, Dosya
No. 012 3214. Erişim tarihi: 3
Aralık 2002,
http://www.ftc.gov/opa/2002/
01/elililly.htm Çevrimiçi Erişim ve
Federal Ticaret Komisyonu
Danışma Komitesi ve Güvenlik
(2000). Son rapor. Erişim tarihi: 3
Aralık 2002,
http://www.ftc.gov/acoas Federal
Ticaret Komisyonu (2003). “Kidz
Gizlilik” eğitim kampanya sitesi.
Erişim tarihi: 2 Şubat 2003,
http://www.ftc.gov/bcp/conline/e
dcams/kidzprivacy/news.htm
Federal Ticaret Komisyonu Baş
Hukuk Müşavirliği Ofisi (2002).
Federal Ticaret Komisyonu'nun
soruşturma ve yasa uygulama
yetkisine kısa bir genel bakış.
Erişim tarihi: 2 Şubat 2003,
http://www.ftc.gov/ogc/brfovrvw.
htm 1978 Dış İstihbarat
Gözetleme Yasası (50 USC
§§1801–1811, 1821–1829, 1841–
1846, 1861–62'de kodlanmıştır) ,
olarak değiştirilmiştir). Erişim
tarihi: 3 Aralık 2002,
http://www4.law.cornell.edu/usc
ode/50/1801.html 1966 Bilgi
Özgürlüğü Yasası (5 USC §552).
Erişim tarihi: 3 Aralık 2002,
http://www.usdoj. gov/oip/foia
güncellemeleri/Cilt XVII
4/page2.htm Gramm–Leach–
Bliley Yasası (15 USC §§6801–
6809'da ilgili kısımda
kodlanmıştır). Erişim tarihi: 3
Aralık 2002,
http://www.ftc.gov/privacy/glbact
/glbsub1.htm Levine, JR, Everett-
Church, R., & Stebben, G. (2002).
Aptallar için İnternet Gizliliği. New
York: Wiley Publishing, Inc.
McCullagh, D. (2003). Etiketler,
Verizon DMCA savaşı kızışıyor.
ZDNet Haberleri. Erişim tarihi: 12
Şubat 2003,
http://zdnet.com.com/2100-
1104-983896.html Ulusal
Başsavcılar Birliği (2001). 39
başsavcı, Columbia Bölgesi şirket
danışmanı ve Georgia Valisi
Tüketici İşleri Ofisi, tüketiciler için
daha iyi gizlilik korumaları
çağrısında bulunan FCC'ye
görüşler sunar. Erişim tarihi: 3
Aralık 2002,
http://www.naag.org/issues/
pdf/20011228-signon-fcc.pdf
Network Advertising Initiative
(NAI) (2001). Web İşaretçileri:
Bildirim ve Seçim Yönergeleri.
Erişim tarihi: 3 Aralık 2002,
http://www.network
reklamcılık.org/Statement.pdf
Oakes, C. (1999). 23 kişi e-posta
ihlali nedeniyle kovuldu. Kablolu
Haberler. Erişim tarihi: 3 Aralık
2002, http://www.
wired.com/news/politics/0,1283,3
2820,00.html Olmstead / Amerika
Birleşik Devletleri, 277 US 438
(1928). Erişim tarihi: 3 Aralık 2002,
http://laws.findlaw.com/us/
277/438.html Ekonomik İşbirliği
ve Kalkınma Örgütü (1980). Kişisel
verilerin mahremiyetinin ve sınır
ötesi akışının korunmasına ilişkin
yönergeler. Erişim tarihi: 3 Aralık
2002,
http://www.oecd.org/EN/docume
nt/ 0,,EN-document-43-1-no-24-
10255-43,00.html 1974 Gizlilik
Yasası (5 USC) §552A). Erişim
tarihi: 3 Aralık 2002,
http://www.usdoj.gov/foia/privst
at.htm Privacy Foundation (2001).
Kurabiye Yapıcı. Erişim tarihi: 3
Aralık 2002,
http://www.privacyfoundation.
org/resources/montulli.asp
Prosser, WL (1960). Mahremiyet.
California Law Review, 48, 383.
Smith, RM (2001). SSS: Web
hataları. Erişim tarihi: 3 Aralık
2002,
http://www.privacyfoundation.
org/resources/webbug.asp
Sullivan, B. (2001). FBI yazılımı
şifreleme duvarını kırar. MSNBC
Haber Web sitesi. Erişim tarihi: 8
Şubat 2003,
http://www.msnbc.com/news/66
0096.asp TRUSTe (2002). Model
gizlilik bildirimi. Erişim tarihi: 3
Aralık 2002,
http://www.truste.org/
webpublishers/pub
modelprivacystatement.html
United Nations (1948). İnsan
Hakları Evrensel Beyannamesi.
Erişim tarihi: 3 Aralık 2002,
http://www.
un.org/Overview/rights.html ABD
Ticaret Bakanlığı (2000). Güvenli
liman. Erişim tarihi: 3 Aralık 2002,
http://www.export.
gov/safeharbor ABD Sağlık, Eğitim
ve Refah Bakanlığı (1973). Kayıtlar,
bilgisayarlar ve vatandaşların
hakları. Erişim tarihi: 3 Aralık
2002,
http://aspe.hhs.gov/datacncl/197
3privacy/tocprefacemembers.htm
ABD Sağlık ve İnsan Hizmetleri
Departmanı (2002). Tıbbi gizlilik—
kişisel sağlık bilgilerinin gizliliğini
korumaya yönelik ulusal
standartlar, Medeni Haklar Ofisi.
Erişim tarihi: 3 Aralık 2002,
http://www. hhs.gov/ocr/hipaa/
Terörizmi Önlemek ve Engellemek
için Gerekli Uygun Araçları
Sağlayarak Amerika'yı Birleştirmek
ve Güçlendirmek (USA Patriot)
2001 Yasası (Pub. L. No. 107–56).
Erişim tarihi: 3 Aralık 2002,
http://www.epic.
org/privacy/terrorism/hr3162.htm
l P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML
ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 Proje Yönetimi
Teknikleri Proje Yönetimi
Teknikleri Kathy Schwalbe,
Augsburg College Giriş 108 Proje
Nedir? 108 Proje Yönetimi Nedir?
109 Proje Yönetimi Mesleğine
İlişkin Kısa Arka Plan 110 Anahtar
Proje Yönetim Araçları ve
Teknikleri 111 Proje Seçim
Teknikleri 111 Projeleri Bir Proje
Başlatma Belgesi ile Resmileştirme
111 Bir Kapsam Bildirimi ve İş
Dağılımı Yapısı ile Proje Kapsamını
Tanımlama 112 Bir Sorumluluk
Atama Matrisi ile Kaynakları
Atama 115 Proje Çizelgeleme
Araçları ve Teknikler 116 Gantt
Şemaları 116 Proje Ağı
Diyagramları 116 Program
Değerlendirme İnceleme Tekniği
118 Kritik Zincir Çizelgeleme 118
Proje Takvimini Kısaltma
Teknikleri 119 Proje Maliyet
Yönetimi ve Performans İzleme
Teknikleri 119 Diğer Önemli
Araçlar ve Teknikler 120 Sonuç
122 Teşekkür 122 Sözlük 122
Çapraz Referanslar 123
Referanslar 123 Ek Okuma 123
GİRİŞ Projeler binlerce yıldır bir
şekilde yönetiliyor olsa da,
toplumdaki, iş gücündeki ve
teknolojideki değişimler modern
proje yönetimi konusuna olan
ilgiyi artırdı. Dünya çapında
100.000'den fazla üyesi olan
profesyonel bir topluluk olan
Proje Yönetimi Enstitüsü (PMI),
Amerika Birleşik Devletleri'nin
projelere her yıl 2,3 trilyon
dolardan fazla, yani ülkenin gayri
safi yurtiçi hasılasının dörtte biri
kadar harcadığını tahmin ediyor
(PMI, 2001a). Bu projelerin çoğu
bilgi teknolojisi ve interneti
içeriyordu. Standish Group'a göre,
bir bilgi teknolojisi "altına hücum
projesi" yaşandı. 1998'de
kurumsal Amerika, 200.000 yeni
başlangıçlı uygulama yazılımı
geliştirme projesi yayınladı. 2000
yılında 300.000 yeni başlangıç
oldu ve 2001 yılında yarım
milyondan fazla yeni başlangıç
uygulaması yazılım geliştirme
projesi başlatıldı (Standish Group,
2001). Bu değişiklikler, daha
sofistike ve daha iyi proje
yönetimi ihtiyacını artırdı. Aslında
günümüz şirketleri, başarılı olmak
için modern proje yönetimi
tekniklerini bilmeleri ve
kullanmaları gerektiğinin
farkındalar. Proje Nedir? Proje
yönetimi tekniklerini tartışmak
için öncelikle proje kavramını
anlamak önemlidir. Bir proje,
benzersiz bir amacı
gerçekleştirmek için üstlenilen
geçici bir çabadır. Projeler
kurumsal hedeflerle uyumlu
olmalıdır. Örneğin, bir kuruluş yeni
ürünler geliştirmeye, pazara
sunma süresini kısaltmaya,
gelirleri artırmaya veya maliyetleri
düşürmeye çalışıyorsa, bu
hedefleri desteklemek için
projeler başlatılmalıdır. Aşağıdaki
nitelikler, bir projeyi daha ayrıntılı
tanımlamaya yardımcı olur: Bir
projenin benzersiz bir amacı
vardır. Her projenin iyi
tanımlanmış bir amacı olmalıdır.
Örneğin, bir şirket dahili
operasyonları kolaylaştırmak ve
maliyetleri azaltmak için bir
intranet geliştirmek isteyebilir.
Bilgileri iyi tasarlanmış bir
Intranet'e koyarak baskı ve eğitim
maliyetlerinden binlerce dolar
tasarruf edebileceklerini tahmin
edebilirler. Proje amacı, projeden
hangi çıktıların ve teslimatların
beklendiğini, organizasyondaki
hangi departmanların ve
süreçlerin dahil olduğunu vb.
açıkça belirtmelidir. Bir proje
geçicidir. Bir projenin kesin bir
başlangıcı ve kesin bir sonu vardır.
Bir şirket intranet geliştirmek için
bir proje yapıyorsa, projenin ne
zaman başlayacağına ve
biteceğine karar vermelidir. Proje
ekibi, kavram belgesi, ön tasarım,
test yeri vb. Projelerin geçici
doğası, onları bir organizasyondaki
normal operasyonlardan en çok
ayıran özelliktir. Bir proje,
genellikle çeşitli alanlardan
kaynaklar gerektirir. Kaynaklar;
insanları, donanımı, yazılımı veya
diğer varlıkları içerir. Birçok proje,
benzersiz amaçlarına ulaşmak için
departman veya diğer sınırları
aşar. Bir intranet projesinde bilgi
teknolojisi, pazarlama, satış,
dağıtım ve bir şirketin diğer
alanlarından kişilerin fikir
geliştirmek için birlikte çalışması
gerekir. Ayrıca, intranet tasarımı
ve proje için hangi teknolojilerin
kullanılacağı konusunda girdi
sağlamaları için dışarıdan
danışmanlar tutabilirler. Proje
ekibi intranet tasarımını
tamamladıktan sonra, şirketin ek
donanım, yazılım ve ağ
kaynaklarına ihtiyaç duyduğunu
görebilir. Ürün satıcıları ve
danışmanlık şirketleri gibi diğer
şirketlerden kişiler de proje
hedeflerini karşılamak için kaynak
olacaktır. Ancak kaynaklar sınırsız
değildir. Proje ve diğer kurumsal
hedeflere ulaşmak için etkin bir
şekilde kullanılmaları gerekir. Bir
projenin birincil sponsoru veya
müşterisi olmalıdır. Çoğu projenin
birçok ilgili tarafı veya paydaşı
vardır, ancak birinin sponsorluk
birincil rolünü üstlenmesi gerekir.
Proje sponsoru genellikle
yönlendirme sağlar 108 P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 GİRİŞ 109 ve
proje için finansman sağlar ve
önemli kararların alınmasına
yardımcı olur. Bir proje belirsizlik
içerir. Her proje benzersiz
olduğundan, projenin hedeflerini
net bir şekilde tanımlamak,
tamamlanmasının ne kadar
süreceğini veya ne kadara mal
olacağını tahmin etmek bazen
zordur. Bu belirsizlik, özellikle yeni
teknolojileri içeren projelerde
proje yönetiminin bu kadar zorlu
olmasının ana nedenlerinden
biridir. Her proje ayrıca kapsamı,
zaman hedefleri ve maliyet
hedefleri tarafından farklı
şekillerde kısıtlanır. Bu
sınırlamalar bazen proje
yönetiminde üçlü kısıtlama olarak
adlandırılır. Başarılı bir proje
oluşturmak için kapsam, zaman ve
maliyetin tümü göz önünde
bulundurulmalıdır ve genellikle
birbiriyle yarışan bu üç hedefi
dengelemek proje yöneticisinin
görevidir. Proje yöneticileri
aşağıdakileri dikkate almalıdır:
Kapsam: Proje neyi başarmaya
çalışıyor? Müşteri veya sponsor
projeden hangi benzersiz ürün
veya hizmeti bekliyor? Proje
kapsamında neler var ve neler
yok? Proje kapsamını ve her
teslimatı kim doğrulayacak? Süre:
Projeyi tamamlamak ne kadar
sürer? Projenin takvimi nedir?
Hangi görevlerin diğer görevlere
bağımlılığı var? Projenin
tamamlanma tarihini belirleyen
nedir? Maliyet: Projeyi
tamamlamanın maliyeti ne
olmalıdır? Maliyetler nasıl takip
edilecek? Maliyet farkları nasıl ele
alınacak? Proje başarısı genellikle
kapsam, zaman ve maliyet
hedeflerinin karşılanmasıyla
ölçülür. Her alanın (kapsam,
zaman ve maliyet) projenin
başında bir hedefi olduğunu
unutmayın. Örneğin, bir intranet
projesi başlangıçta altı departman,
tahmini yüz Web sayfası ve dört
dahili veritabanı uygulaması
içerebilir. Proje ekibi, bu yeni
intranet geliştirmenin kuruluşa
uygulamadan sonraki 1 yıl içinde
300.000 $ tasarruf sağlayacağını
tahmin edebilir. Bu proje için ilk
zaman tahmini 9 ay olabilir ve
maliyet tahmini 200.000$ olabilir.
Bu beklentiler, projenin kapsam,
zaman ve maliyet boyutları ile
organizasyonel faydalar için
hedefler sağlayacaktır. Proje
ekipleri kapsam, zaman ve maliyet
hedeflerine ulaşmak isterler,
ancak aynı zamanda proje
paydaşlarını tatmin etmeye ve
organizasyonel hedefleri
desteklemeye de odaklanmaları
gerekir. Bu nedenle, proje
yönetimi birkaç başka boyutu veya
bilgi alanını içerir. Proje Yönetimi
Nedir? Proje yönetimi “proje
gereksinimlerini karşılamak için
bilgi, beceri, araç ve tekniklerin
proje faaliyetlerine
uygulanmasıdır” (PMBOKR Guide,
2000 Edition, 2000, s. 4). Proje
yöneticileri, yalnızca projelerin
belirli kapsam, zaman ve maliyet
hedeflerini karşılamaya çalışmakla
kalmamalı, aynı zamanda kalite
hedeflerini karşılamalı ve proje
faaliyetlerine dahil olan veya proje
faaliyetlerinden etkilenen kişilerin
ihtiyaç ve beklentilerini karşılamak
için tüm süreci kolaylaştırmalıdır.
Şekil 1: Proje yönetimi çerçevesi.
Şekil 1, proje yönetimini anlamaya
başlamak için bir çerçeve sağlar.
Bu çerçevenin temel unsurları,
proje paydaşlarını, proje yönetimi
bilgi alanlarını ve proje yönetimi
araç ve tekniklerini içerir.
Paydaşlar, proje faaliyetlerine
dahil olan veya bunlardan
etkilenen kişilerdir ve proje
sponsorunu, proje ekibini, destek
personelini, müşterileri,
kullanıcıları, tedarikçileri ve hatta
projenin karşıtlarını içerir.
İnsanların ihtiyaçları ve
beklentileri bir projenin
başlangıcında ve ömrü boyunca
önemlidir. Başarılı proje
yöneticileri, ihtiyaç ve
beklentilerinin anlaşılmasını ve
karşılanmasını sağlamak için proje
paydaşlarıyla iyi ilişkiler
geliştirmeye çalışır. Bilgi alanları,
proje yöneticilerinin geliştirmesi
gereken temel yetkinlikleri
tanımlar. Şekil 1'in merkezi, proje
yönetiminin dokuz bilgi alanını
göstermektedir. Proje yönetiminin
dört temel bilgi alanı, proje
kapsamı, zaman, maliyet ve kalite
yönetimini içerir. Bunlar, belirli
proje hedeflerine yol açtıkları için
temel bilgi alanları olarak kabul
edilir. Her birinin kısa açıklamaları
aşağıdadır. 1. Proje kapsam
yönetimi, projeyi başarıyla
tamamlamak için gereken tüm işi
tanımlamayı ve yönetmeyi içerir.
2. Proje zaman yönetimi, işi
tamamlamanın ne kadar
süreceğini tahmin etmeyi, kabul
edilebilir bir proje programı
geliştirmeyi ve projenin
zamanında tamamlanmasını
sağlamayı içerir. 3. Proje maliyet
yönetimi, proje bütçesinin
hazırlanması ve yönetilmesinden
oluşur. 4. Proje kalite yönetimi,
projenin üstlendiği belirtilen veya
ima edilen ihtiyaçları karşılamasını
sağlar. Proje yönetiminin
kolaylaştırıcı dört bilgi alanı insan
kaynakları, iletişim, risk ve satın
alma yönetimidir. Bunlar,
kolaylaştırıcı alanlar olarak
adlandırılır çünkü bunlar, proje
hedeflerine ulaşılmasını sağlayan
araçlardır. Her birinin kısa
açıklamaları aşağıdadır. 1. Proje
insan kaynakları yönetimi, projeye
dahil olan insanların etkin bir
şekilde kullanılmasıyla ilgilidir. 2.
Proje iletişim yönetimi, proje
bilgilerinin üretilmesini,
toplanmasını, yayılmasını ve
saklanmasını içerir. P1: IML/FFX
P2: IML/FFX QC: IML/FFX T1: IML
ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 110 PROJE
YÖNETİM TEKNİKLERİ 1.000 1.900
2.800 4.400 6.415 10.086 18.184
27.052 40.343 0 5.000 10.000
15.000 20.000 25.000 30.000
35.000 40.000 45.000 1993 1994
1995 1996 1997 1998 1999 2000
2001 yıl # PMPS Şekil 2: Proje
Yönetimi Profesyonel Sertifikası,
1993-2001. 3. Proje risk yönetimi,
projeyle ilgili risklerin
tanımlanmasını, analiz edilmesini
ve bunlara yanıt verilmesini içerir.
4. Proje satın alma yönetimi, bir
proje için gerekli olan mal ve
hizmetlerin, gerçekleştiren
organizasyonun dışından satın
alınmasını veya satın alınmasını
içerir. Dokuzuncu bilgi alanı olan
proje entegrasyon yönetimi, diğer
tüm bilgi alanlarını etkileyen ve
bunlardan etkilenen kapsayıcı bir
işlevdir. Proje yöneticileri, bu
dokuz alanın tamamında bilgi ve
beceriye sahip olmalıdır. PROJE
YÖNETİMİ MESLEĞİ İLE İLGİLİ KISA
BİLGİ Bilgi teknolojisi alanındaki
çoğu insan, belirli bir kapasitede
projeler üzerinde çalışır. Bazı
insanlar, kariyerlerinin başlarında
en azından yarı zamanlı olarak
proje yöneticisi olurlar. Pek çok
insan, proje yöneticisi olmak için
uzun yıllara dayanan deneyime ve
engin teknik bilgiye ihtiyaç
olduğunu düşünür. Bu deneyim ve
bilgi ihtiyacı büyük, karmaşık ve
pahalı projeler için geçerli olsa da,
birçok bilgi teknolojisi projesi
kariyerlerine yeni başlayan proje
yöneticileri tarafından yönetilebilir
ve yönetilmektedir. Proje
yöneticileri, bazı genel yönetim ve
teknik bilgilere ihtiyaç duyarlar,
ancak öncelikle proje yöneticisi
olmak için becerilere ve arzuya
ihtiyaçları vardır. Proje ekibi
üyeleri, projelere etkili bir şekilde
katkıda bulunmak için proje
yönetimini de anlamalıdır. Proje
yönetimi mesleği hızla büyüyor.
Fortune dergisi “Yöneticisiz Bir
Dünyada Kariyer Planlamak”
başlıklı makalesinde proje
yönetimini “bir numaralı kariyer
seçimi” olarak adlandırdı (Stewart
& McGowan, 1996). Proje
yöneticileri için uluslararası
profesyonel bir topluluk olan PMI,
bir proje yöneticisinin ortalama
maaşının 81.000 dolardan fazla
olduğunu tahmin etmektedir
(PMI, 2000a). Pek çok meslek
derneği azalan üyeliklerden
mustarip olsa da, PMI üyeliği hızla
büyümeye devam ediyor ve
organizasyon 2003'ün başlarında
dünya çapında 100.000'den fazla
üyeyi bünyesine kattı. PMI
üyelerinin büyük bir yüzdesi bilgi
teknolojisi alanında çalışıyor ve
birçoğu ek ücret ödüyor Bilişim
Sistemlerine Özel İlgi Grubuna
katılma aidatları. Mesleki
belgelendirme, bir meslekte
kalitenin tanınması ve
sağlanmasında önemli bir
faktördür. PMI, yeterli proje
deneyimini ve eğitimini
belgeleyen, PMI etik kurallarına
uymayı kabul eden ve kapsamlı bir
sınavı geçerek proje yönetimi
alanındaki bilgisini kanıtlayan bir
Proje Yönetimi Profesyoneli (PMP)
olarak sertifika sağlar. PMP
sertifikası alan kişi sayısı artmaya
devam ediyor. 1993'te yaklaşık
1.000 sertifikalı proje yönetimi
uzmanı vardı. 2001'in sonunda
43.000'den fazla sertifikalı proje
yönetimi uzmanı vardı. Şekil 2,
PMI'nin yıllık raporlarında
sağlanan verilere dayalı olarak,
1993'ten 2001'e kadar proje
yönetimi profesyonel sertifikası
kazanan kişilerin sayısındaki hızlı
artışı göstermektedir. Bilgi
teknolojisi projeleri doğası gereği
daha karmaşık ve küresel hale
geldikçe, proje yönetiminde
kanıtlanmış bilgi ve becerilere
sahip insanlara olan ihtiyaç devam
edecektir. Yeminli mali müşavir
sınavını geçmek nasıl
muhasebeciler için bir standartsa,
PMP sınavını geçmek de proje
yöneticileri için bir standart haline
geliyor. Bazı şirketler, tüm proje
yöneticilerinin PMP sertifikalı
olmasını şart koşuyor. Proje
yönetimi sertifikası, alandaki
profesyonellerin ortak bir bilgi
tabanını paylaşmalarını da sağlar.
Örneğin, herhangi bir PMP, dokuz
proje yönetimi bilgi alanını
tanımlayabilmeli ve bu bölümde
tartışılan birçok araç ve tekniği
uygulayabilmelidir. Ortak bir bilgi
tabanının paylaşılması önemlidir
çünkü proje yönetiminin teori ve
pratiğini geliştirmeye yardımcı
olur. P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML
ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 TEMEL PROJE
YÖNETİM ARAÇLARI VE
TEKNİKLERİ 111 TEMEL PROJE
YÖNETİM ARAÇLARI VE
TEKNİKLERİ Proje yöneticilerine ve
ekiplerine tüm bilgi alanlarında
yardımcı olacak birçok araç ve
teknik vardır. Bu bölüm bunlardan
sadece birkaçını vurgulamaktadır.
Daha ayrıntılı bilgi için PMBOK
Kılavuzuna (PMI, 2000b), Bilgi
Teknolojisi Proje Yönetimine
(Schwalbe, 2002) veya diğer
referanslara bakın. Proje Seçim
Teknikleri Kuruluşların alması
gereken en önemli kararlardan
bazıları, hangi projelerin takip
edileceği ile ilgilidir. Projenin
kendisi kuruluş için önemli değilse,
bir projenin kapsam, zaman ve
maliyet hedeflerini karşılamada
son derece başarılı olup olmaması
önemli değildir. Bu nedenle
kuruluşlar, projeleri seçmek ve
sürdürmek için mantıklı bir süreç
geliştirmeli ve izlemelidir. Projeleri
seçmek için yaygın olarak
kullanılan dört teknik şunları
içerir: 1. Geniş organizasyonel
hedeflere odaklanma:
Organizasyonlar genellikle müşteri
ilişkilerini geliştirmek, pazar payını
artırmak vb. gibi geniş
ihtiyaçlardan bahseder. Üst düzey
yöneticiler genellikle projeler için
güçlü finansal gerekçeler görmek
isterler, ancak bazen projelerin
geniş kurumsal ihtiyaçları
karşılayan üst düzey stratejileri
desteklediğini göstermek
yeterlidir. 2. Projelerin
sınıflandırılması: Tüm projeler
yüksek öncelikli olamaz veya kritik
bir kurumsal hedefi karşılamaya
bağlı olamaz. Projeler genellikle
ortaya çıkan sorunları, fırsatları
veya direktifleri ele almak için
başlatılır. Projeler, zaman ve
maliyet açısından ihtiyaç
duydukları kaynaklara göre de
kategorize edilebilir. 3. Net
bugünkü değer ve diğer mali
analizlerin gerçekleştirilmesi: Mali
hususlar, özellikle zorlu ekonomik
zamanlarda, proje seçim sürecinin
genellikle önemli bir yönüdür.
Projelerin tahmini finansal
değerini belirlemenin birincil
yöntemleri arasında net bugünkü
değer analizi, yatırım getirisi ve
geri ödeme analizi yer alır. Bu
teknikler proje yönetimine özgü
değildir. Herhangi bir finansal
analist, bu teknikleri ve bunların
üst düzey yöneticilere önemini
anlatabilir. Bu tekniklerin
açıklamaları için iyi bir finans veya
proje yönetimi ders kitabına veya
Web sitesine
(http://www.investopedia.com)
başvurun. 4. Ağırlıklı puanlama
modeli kullanma: Ağırlıklı
puanlama modeli, projelerin
birçok kritere göre seçilmesi için
sistematik bir süreç sağlayan bir
araçtır. Bu kriterler, geniş
kurumsal ihtiyaçların karşılanması;
sorunları, fırsatları veya direktifleri
ele almak; projeyi tamamlamak
için gereken süre; projenin genel
önceliği; projenin öngörülen mali
performansı; ve benzeri. Ağırlıklı
bir puanlama modeli oluşturmanın
ilk adımı, proje seçim süreci için
önemli olan kriterleri
belirlemektir. Bu kriterleri
geliştirmek ve üzerinde anlaşmaya
varmak genellikle zaman alır.
Kolaylaştırılmış beyin fırtınası
oturumları düzenlemek veya fikir
alışverişinde bulunmak için grup
yazılımı kullanmak bu kriterlerin
geliştirilmesine yardımcı olabilir.
Bilgi teknolojisi projeleri için bazı
olası kriterler aşağıdakileri içerir:
Temel iş hedeflerini destekler
Güçlü iç sponsora sahiptir Güçlü
müşteri desteğine sahiptir
Gerçekçi düzeyde teknoloji
kullanır 1 yıl veya daha kısa sürede
uygulanabilir Pozitif net bugünkü
değer sağlar Kapsam, zaman, ve
maliyet hedefleri Daha sonra,
yönetici her bir kritere bir ağırlık
atar. Bu ağırlıklar, paydaşların her
bir kritere ne kadar değer
verdiğini veya her bir kriterin ne
kadar önemli olduğunu gösterir.
Ağırlıklar yüzde bazında verilebilir
ve tüm kriterlerin ağırlıklarının
toplamı %100 olmalıdır. Yönetici
daha sonra her proje için her bir
kritere (örneğin, 0 ila 100) sayısal
puanlar atar. Puanlar, her bir
projenin her bir kriteri ne kadar
karşıladığını gösterir. Bu noktada
yönetici, projeler, kriterler,
ağırlıklar ve puanlardan oluşan bir
matris oluşturmak için bir
elektronik tablo uygulaması
kullanabilir. Şekil 3, dört projeyi
değerlendirmek için bir ağırlıklı
puanlama modeli örneği
sunmaktadır. Her proje için
kriterler ve puanlar için ağırlıklar
atadıktan sonra yönetici, her bir
kriterin ağırlığını puanıyla çarparak
ve elde edilen değerleri toplayarak
her proje için ağırlıklı bir puan
hesaplar. Örneğin, Şekil 3'teki
Proje 1'in ağırlıklı puanı şu şekilde
hesaplanabilir: %25 ∗ 90 + %15 ∗
70 + %15 ∗ 50 + %10 ∗ 25 + %5 ∗
20 + % 20 ∗ 50 + %10 ∗ 20 = 56.
Bu örnekte, en yüksek ağırlıklı
puana sahip olduğu için Proje
2'nin seçim için bariz seçim
olacağını unutmayın. Her proje
için ağırlıklı puanların grafiğini
çizmek için bir çubuk grafik
oluşturmak, sonuçları bir bakışta
görmenizi sağlar. Bir yönetici bir e-
tabloda ağırlıklı puanlama modeli
oluşturursa, verileri girebilir,
formüller oluşturup kopyalayabilir
ve "eğer" analizi yapabilir. Örneğin
, yöneticinin kriterler için
ağırlıkları değiştirdiğini varsayalım.
Bir elektronik tabloda ağırlıklı
puanlama modeline sahip olarak,
ağırlıkları kolayca değiştirebilir ve
ağırlıklı puanlar ve çizelgeler
otomatik olarak güncellenir. Pek
çok kuruluş, tümü bu bölümün
kapsamı dışında kalan konular
olan proje portföy yönetimi,
kurumsal proje yönetimi ve çoklu
proje yönetimi tekniklerini
kullanarak projeleri daha iyi
seçmek ve yönetmek için
çabalamaktadır. Projeleri Proje
Beyannamesi ile Resmileştirme Bir
kuruluş hangi projeleri takip
edeceğine karar verdiğinde, bu
projeleri resmi olarak
yetkilendirmek ve kuruluştaki
diğer kişileri proje hedefleri,
zaman çizelgesi vb. hakkında
bilgilendirmek önemlidir. Bu proje
yetkilendirmesi için kullanılan
yaygın bir araç, bir proje başlatma
belgesidir. Proje başlatma
belgeleri, basit bir anlaşma
mektubu, resmi bir sözleşme veya
bir kuruluşun proje başlatma
belgesi formatı gibi çeşitli
şekillerde olabilir. Kilit proje
paydaşları, projenin ihtiyacı ve
amacı konusunda anlaşmaya
vardıklarını teyit etmek için proje
başlatma belgesini imzalamalıdır.
Bir proje başlatma belgesi, proje
başlatmanın önemli bir çıktısıdır.
Tablo 1, bir şirketin bilgi
teknolojisini yükseltmek için bir
proje başlatma belgesi örneği
sağlar P1: IML/FFX P2: IML/FFX
QC: IML/FFX T1: IML
ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16 :49
Karakter Sayısı= 0 112 PROJE
YÖNETİM TEKNİKLERİ Şekil 3:
Proje seçimi için örnek ağırlıklı
puanlama modeli. altyapı. Pek çok
proje, belirsiz gereksinimler ve
beklentiler nedeniyle başarısız
olduğundan, basit bir proje
başlatma belgesiyle başlamak çok
mantıklıdır. Kapsam Bildirimi ve İş
Dağılımı Yapısıyla Proje Kapsamını
Tanımlama Bir proje başlatma
belgesi, bir projenin üst düzey
kapsamını tanımlamaya yardımcı
olur, ancak yapılacak işi açıklığa
kavuşturmak için çok daha fazla
çalışma yapılması gerekir. Proje
kapsamını daha fazla tanımlamaya
yönelik iki önemli araç, kapsam
bildirimi ve iş kırılım yapısıdır.
Kapsam bildirimi, proje kapsamına
ilişkin ortak bir anlayış geliştirmek
ve onaylamak için kullanılan bir
belgedir. Kapsam bildirimi, bir
proje gerekçesini, proje
ürünlerinin kısa bir tanımını, tüm
proje çıktılarının bir özetini ve
proje başarısını neyin belirlediğine
dair bir açıklama içermelidir.
Kapsam ifadeleri, proje türüne
göre önemli ölçüde farklılık
gösterir. Büyük, karmaşık
projelerin uzun kapsam ifadeleri
vardır. Devlet projeleri veya
sözleşmeleri genellikle çalışma
bildirimi (SOW) olarak bilinen bir
kapsam bildirimi içerir. Bazı
SOW'lar, özellikle ayrıntılı ürün
özellikleri içeriyorsa, yüzlerce
sayfa uzunluğundadır. Diğer birçok
proje yönetimi belgesinde olduğu
gibi, kapsam bildirimi de belirli bir
projenin ihtiyaçlarını karşılayacak
şekilde uyarlanmalıdır. Kapsam
planlamasını tamamladıktan
sonra, proje kapsam
yönetimindeki bir sonraki adım,
proje için gereken işi daha fazla
tanımlamak ve yönetilebilir
parçalara ayırmaktır. İşi
yönetilebilir parçalara ayırmaya
kapsam tanımı denir. İyi bir
kapsam tanımı, projenin başarısı
için önemlidir çünkü zaman,
maliyet ve kaynak tahminlerinin
doğruluğunu artırmaya yardımcı
olur, performans ölçümü ve proje
kontrolü için bir temel tanımlar ve
net iş sorumluluklarının
iletilmesine yardımcı olur. Kapsam
tanımlama sürecinin çıktısı, proje
için iş kırılım yapısıdır. Bir iş kırılım
yapısı (WBS), projenin toplam
kapsamını tanımlayan bir projede
yer alan işin teslim edilebilir odaklı
bir gruplandırmasıdır. Bir WBS, iş
ayrıştırmasını gösterir, yani azalan
her seviye, üstündeki seviyenin
daha ayrıntılı bir kırılmasını
gösterir. Proje programlarının,
maliyetlerinin ve değişikliklerinin
planlanması ve yönetilmesi için
temel sağladığı için proje
yönetiminde bir temel belgedir.
Proje yönetimi uzmanları, İKY'de
yer almayan bir proje üzerinde
çalışma yapılmaması gerektiğine
inanırlar. PMI, üyelerin bu önemli
proje yönetimi aracını geliştirme
ve uygulama konusunda daha
fazla rehberlik talep etmesi
nedeniyle iş kırılım yapıları
konusundaki ilk uygulama
standardını yakın zamanda
yayınladı (PMI, 2001). Bir WBS
genellikle görev odaklı bir aile
ağacı olarak tasvir edilir. Genellikle
proje ürünleri etrafında veya
aşamalar halinde düzenlenir. Proje
yönetimi süreç grupları
kullanılarak da organize edilebilir.
İnsanların tüm projeyi ve tüm ana
parçalarını görselleştirmesine
yardımcı olabilecek bir
organizasyon şeması gibi
görünebilir. Bir WBS ayrıca şunları
yapabilir: P1: IML/FFX P2: IML/FFX
QC: IML/FFX T1: IML TEKNİKLER
113 Tablo 1 Örnek Proje
Beyannamesi Proje Başlığı: Bilgi
Teknolojisi (BT) Yükseltme Projesi
Proje Başlangıç Tarihi: 4 Mart
2002 Öngörülen Bitiş Tarihi: 4
Aralık 2002 Proje Yöneticisi: Kim
Nguyen, 691–2784,
knguyen@abc.com Proje
Hedefleri : Tüm çalışanlar için
(yaklaşık 2.000) donanım ve
yazılımı yeni kurumsal
standartlara göre 9 ay içinde
yükseltin. Yeni standartları
açıklayan ekli sayfaya bakın.
Yükseltmeler, ağ donanımı ve
yazılımının yanı sıra sunucuları ve
orta ölçekli bilgisayarları
etkileyebilir. Donanım ve yazılım
maliyetleri için 1.000.000 ABD
Doları ve işçilik maliyetleri için
500.000 ABD Doları
bütçelenmiştir. Yaklaşım:
Yükseltme ihtiyaçlarını belirlemek
için bilgi teknolojisi envanter
veritabanını güncelleme
Sorumluluklar: ADI ROL
SORUMLULUK Walter Schmidt,
CEO Proje Sponsoru Projeyi İzle
Mike Zwack CIO Projeyi izle,
personel sağla Kim Nguyen Proje
Yöneticisi Projeyi planla ve yürüt
Jeff Johnson Direktör BT
Operasyonları Mentor Kim Nancy
Reynolds Başkan Yardımcısı, İnsan
Kaynakları Personel sağla, tüm
çalışanlara not gönder proje
hakkında Steve McCann Satın
Alma Direktörü Donanım ve
yazılım satın alınmasına yardımcı
olur İmza: (Yukarıdaki tüm
paydaşların imzaları) Yorumlar:
(Yukarıdaki paydaşların el yazısı
yorumları, varsa) Bu proje en geç
10 ay içinde yapılmalıdır. Mike
Zwack, CIO. Yeterli personelin
mevcut olacağını ve bu projeyi
desteklemeye kararlı olacağını
varsayıyoruz. İş aksamalarını
önlemek için bazı işler mesai
saatlerinden sonra yapılmalıdır ve
fazla mesai sağlanacaktır. Jeff
Johnson ve Kim Nguyen, Bilgi
Teknolojisi Departmanı Notu.
Schwalbe'den (2002). c 2002,
Thompson Learning'in bir bölümü
olan Course Technology
tarafından. İzin alınarak yeniden
basılmıştır. işin aynı
gruplandırmalarını göstermek için
girintili bir görev listesi olarak
tablo biçiminde gösterilmelidir.
Şekil 4, bir intranet projesi için bir
WBS'yi göstermektedir. Ürün
alanlarının organizasyonu için
temel oluşturduğuna dikkat edin.
Bu durumda, WBS'de Web sitesi
tasarımını, intranet için ana
sayfayı, pazarlama departmanının
sayfalarını ve satış departmanının
sayfalarını geliştirmek için bir ana
kutu veya öğe vardır. Buna
karşılık, aynı intranet projesi için
bir İKY, Şekil 5'te gösterildiği gibi
proje aşamaları etrafında organize
edilebilir. Konsept, Web sitesi
tasarımı, Web sitesi geliştirme,
kullanıma sunma ve desteğin
proje aşamalarının organizasyonu
için temel oluşturduğuna dikkat
edin. Aynı İKY, Tablo 2'de tablo
şeklinde gösterilmektedir. İKY'deki
öğeler aynıdır, ancak
numaralandırma Şekil 4: Ürüne
göre düzenlenen örnek intranet iş
kırılım yapısı. görevlerin şeması ve
girintileri yapısını gösterir. Bu
tablo formu, sözleşmeler gibi
birçok belgede kullanılmaktadır.
Microsoft Project gibi proje
yönetimi yazılımlarında da
kullanılır. Şekil 4, 5 ve 6'daki ve
Tablo 2'deki iş kırılım yapıları,
bilgileri hiyerarşik biçimde sunar.
WBS'nin en üst seviyesi 0
seviyesidir ve tüm projeyi temsil
eder. (Şekil 5'in sol tarafındaki
etiketlere dikkat edin). Bir sonraki
seviye, Aşamaya göre
düzenlenmiş ana Şekil 5: Örnek
intranet iş kırılım yapısını temsil
eden Seviye 1'dir. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 114 PROJE
YÖNETİM TEKNİKLERİ Tablo 2
İntranet İş Dağılımı Tablo
Şeklindeki Yapı 1.0 Konsept 1.1
Mevcut sistemleri değerlendirin
1.2 Gereksinimleri tanımlayın
1.2.1 Kullanıcı gereksinimlerini
tanımlayın 1.2.2 İçerik
gereksinimlerini tanımlayın 1.2.3
Sistem gereksinimlerini tanımlayın
1.2.4 Sunucu sahibi
gereksinimlerini tanımlayın 1.3
Belirli işlevleri tanımlayın 1.4
Riskleri ve risk yönetimi
yaklaşımını tanımlayın 1.5 Proje
planı geliştirin 1.6 Kısa web
geliştirme ekibi 2.0 Web sitesi
tasarımı 3.0 Web sitesi geliştirme
4.0 Kullanıma sunma 5.0 Desteği
Not: Schwalbe'den (2002). c 2002,
Thompson Learning'in bir bölümü
olan Course Technology
tarafından. İzin alınarak yeniden
basılmıştır. Şekil 6, Microsoft
Project 2000'de aynı
numaralandırma şemasını
kullanan bu aşama yönelimli
intranet İKY'sini göstermektedir.
Bu şekilde İKY'nin proje çizelgeleri
için temel olduğu görülebilir.
İÇY'nin şeklin sol tarafında
olduğuna ve Gantt şeması
biçimindeki sonuç çizelgesinin
şeklin sağ tarafında olduğuna
dikkat edin. projenin ürünleri veya
aşamaları. Düzey 2, Düzey 1'in ana
alt kümelerini içerir. Örneğin, Şekil
5'te "Kavram" olarak adlandırılan
Düzey 1 öğesinin altındaki Düzey 2
öğeleri şunları içerir: mevcut
sistemi değerlendirin,
gereksinimleri tanımlayın, belirli
işlevleri tanımlayın, riskleri ve risk
yönetimi yaklaşımını tanımlayın ,
proje planı geliştirin ve Web
geliştirme ekibini bilgilendirin.
"Gereksinimleri Tanımla" adlı
Düzey 2 öğesi altında, İKY'de dört
Düzey 3 öğesi bulunur: kullanıcı
gereksinimlerini tanımlayın, içerik
gereksinimlerini tanımlayın,
sunucu gereksinimlerini
tanımlayın ve sunucu sahibi
gereksinimlerini tanımlayın. Şekil
5'te sağlanan en düşük seviye
Seviye 3'tür. İKY'nin en düşük
seviyesi iş paketlerini temsil eder.
Bir iş paketi, İKY'nin en alt
seviyesindeki bir teslimat veya
üründür. Genel bir kural olarak,
bir WBS'deki her iş paketi kabaca
80 saatlik bir çabayı temsil
etmelidir. Hesap verebilirlik ve
raporlama açısından da iş
paketleri düşünülebilir. WBS,
bireyler ve ekipler için yarı
otonom iş atamalarına izin
verecek şekilde işi bölümlere
ayırmalıdır. Bir projenin nispeten
kısa bir zaman çerçevesi varsa ve
haftalık ilerleme raporları
gerektiriyorsa, bir iş paketi 40
saatlik çalışmayı temsil edebilir.
Öte yandan, bir projenin uzun bir
zaman çerçevesi varsa ve üç aylık
ilerleme raporları gerektiriyorsa,
bir iş paketi 100 saatten fazla
çalışmayı temsil edebilir. Burada
gösterilen örnek WBS'lerin
oluşturulması ve anlaşılması
oldukça kolay görünmektedir.
Bununla birlikte, iyi bir WBS
oluşturmak zordur. İyi bir WBS
oluşturmak için bir proje
yöneticisinin hem projeyi hem de
kapsamını anlaması ve paydaşların
ihtiyaç ve bilgilerini dahil etmesi
gerekir. Yönetici ve proje ekibi,
çalışmanın nasıl organize
edileceğine ve WBS'ye kaç
seviyenin dahil edileceğine bir
grup olarak karar vermelidir.
Birçok proje yöneticisi, daha fazla
ayrıntıya girmeden önce ilk üç
seviyeyi iyi yapmaya
odaklanmanın daha iyi olduğunu
fark etti. Bir WBS oluştururken
diğer bir endişe de, proje takvimi
için temel oluşturacak şekilde nasıl
organize edileceğidir. Şekil 6:
Microsoft Project'te intranet iş
kırılım yapısı ve Gantt şeması. P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 TEMEL PROJE
YÖNETİM ARAÇLARI VE
TEKNİKLERİ 115 Şekil 7 : Proje
yönetimi süreç grupları tarafından
düzenlenen intranet iş kırılım
yapısı ve Gantt şeması. Bazı
yöneticiler, İKY'de Seviye 1 olarak
başlatma, planlama, yürütme,
kontrol etme ve kapatma proje
yönetimi süreç gruplarını
kullanarak bir İKY oluşturmayı
önermektedir. Bunu yaparak,
proje ekibi yalnızca iyi proje
yönetimi uygulamalarını izlemekle
kalmaz, aynı zamanda İKY
görevleri zamana karşı daha kolay
eşlenebilir. Örneğin, Şekil 7, daha
önce açıklanan ürün aşamalarına
göre düzenlenen intranet projesi
için bir WBS ve Gantt şemasını
göstermektedir. Başlatılan
görevler arasında bir proje
yöneticisinin seçilmesi, proje
ekibinin oluşturulması ve proje
başlatma belgesinin geliştirilmesi
yer alır. Planlama kapsamındaki
görevler, gerçek bir proje için
daha ayrıntılı olarak ayrıştırılacak
olan bir kapsam bildirimi
geliştirmeyi, bir WBS oluşturmayı
ve diğer planları geliştirmeyi ve
iyileştirmeyi içerir. Şekil 6'da ÇÇY
Düzey 1 öğeleri olan konsept,
Web sitesi tasarımı, Web sitesi
geliştirme ve kullanıma sunma
görevleri, şimdi yürütülmekte olan
ÇÇY Düzey 2 öğeleri haline geldi.
Yürütme görevleri en çok
projeden projeye değişir, ancak
diğer proje yönetimi süreç grupları
altındaki görevlerin çoğu tüm
projeler için benzer olacaktır.
İKY'nin oluşturulmasına ve gözden
geçirilmesine tüm proje ekibini ve
müşteriyi dahil etmek önemlidir.
İşi yapacak kişiler WBS'yi
oluşturarak işin planlanmasına
yardımcı olmalıdır. Bir WBS
geliştirmek için grup toplantıları
yapmak, ilgili kişiler göz önüne
alındığında, herkesin tüm proje
için hangi işlerin yapılması
gerektiğini ve nasıl yapılması
gerektiğini anlamasına yardımcı
olur. Ayrıca, farklı iş paketleri
arasındaki koordinasyonun nerede
gerekli olacağını belirlemeye
yardımcı olur. Sorumluluk Atama
Matrisi ile Kaynak Atama
Projelerdeki insanları yönetmeye
yardımcı olacak birçok araç ve
teknik vardır. Rolleri ve
sorumlulukları netleştirmeye
yardımcı olacak basit ama etkili bir
araç, sorumluluk atama matrisidir
(RAM). Bir sorumluluk atama
matrisi (RAM), projenin
çalışmasını İKY'de açıklandığı gibi,
bir organizasyonel döküm
yapısında (OBS) açıklandığı gibi işi
yapmaktan sorumlu kişilere
eşleyen bir matristir. Şekil 8, bir
RAM örneğini göstermektedir.
İstenirse WBS ve OBS'nin
konumları tersine çevrilebilir.
RAM, istenen ayrıntı düzeyine
bağlı olarak işleri sorumlu ve
performans gösteren kuruluşlara,
ekiplere veya bireylere tahsis
eder. Daha küçük projeler için,
bireysel kişileri İKY faaliyetlerine
atamak en iyisi olacaktır. Büyük
projeler için işi organizasyonel
birimlere veya ekiplere atamak
daha etkilidir. Ayrıntılı iş
aktivitelerini atamak için RAM
kullanmanın yanı sıra, proje
yöneticileri projelerdeki genel
rolleri ve sorumlulukları
tanımlamak için de RAM
kullanabilirler. Bu tür RAM,
projedeki paydaşları içerebilir.
Şekil 9, paydaşların bir projenin bir
kısmında sorumlu mu yoksa
sadece katılımcılar mı olduğunu ve
bir projenin bazı kısımlarında girdi
sağlamaları, gözden geçirmeleri
veya imzalamaları gerekip
gerekmediğini gösteren bir RAM
sağlar. Bu basit araç, proje
yöneticilerinin projelerdeki önemli
paydaşların rollerini ve
beklentilerini iletmesi için etkili bir
yol olabilir. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 116 PROJE
YÖNETİM TEKNİKLERİ Şekil 8:
Örnek sorumluluk atama matrisi.
PROJE ÇİZELGESİ ARAÇ VE
TEKNİKLERİ Birçok kişi proje
yönetimi araçlarını ve tekniklerini
düşündüğünde, Gantt şemaları ve
ağ diyagramlarını düşünürler.
Elbette proje yönetiminde dokuz
bilgi alanının tümü önemlidir,
ancak zamanlama sorunları
genellikle projelerde en çok
çatışmaya neden olur. Bu
bölümde kısaca Gantt şemaları, ağ
diyagramları ve proje
çizelgelemede kritik zincir
çizelgeleme adı verilen daha yeni
bir gelişme açıklanmaktadır. Gantt
Şemaları Şekil 6 ve 7, bir İKY'nin
bir Gantt şeması oluşturmak için
nasıl bir temel oluşturduğunu
göstermektedir. Proje yöneticileri,
bir proje programı geliştirmek için
ne yapılması gerektiğini bilmelidir.
Gantt şemaları, proje aktivitelerini
ve bunlara karşılık gelen başlangıç
ve bitiş tarihlerini bir takvim
formatında listeleyerek proje
zaman çizelgesi bilgilerini
görüntülemek için standart bir
format sağlar. Henry Gantt, I.
Dünya Savaşı sırasında
atölyelerdeki işleri planlamak için
ilk Gantt şemasını geliştirdi. İlk
sürümler, proje etkinliklerini veya
görevlerini solda bir sütunda, aylar
gibi takvim zaman birimlerini
sağda ve etkinliklerin ne zaman
başlayıp biteceğini göstermek için
takvim birimlerinin altındaki yatay
çubuklarda listeliyordu. Bununla
birlikte, Gantt şemaları normalde
proje faaliyetleri arasındaki
ilişkileri ağ diyagramlarında
olduğu gibi göstermez. Bugün
çoğu kişi, Gantt şemalarının ve
Şekil 9: Paydaş rollerini gösteren
sorumluluk atama matrisinin daha
gelişmiş sürümlerini oluşturmak
için proje yönetimi yazılımını
kullanıyor. bilgilerin kolayca
güncellenmesine olanak tanır. Bu
bölüm, Microsoft Project 2000 ile
oluşturulan çeşitli şekilleri içerir.
Kullanılabilecek başka birçok proje
yönetimi yazılım aracı vardır (bkz.
http://www.infogoal.com/pmc/p
mcswr.htm veya
www.allpm.com). Proje yönetimi
yazılımının Gantt şemaları
oluşturmaktan çok daha fazlasını
yapabileceğini unutmayın. Şekil
10, Microsoft'un Microsoft Project
ile birlikte sağladığı şablon
dosyalarından biri olan bir yazılım
başlatma projesine dayalı bir
Gantt şemasını göstermektedir.
Şeklin sol tarafındaki Görev
sütunundaki faaliyetlerin veya
öğelerin proje için İKY'deki
faaliyetlerle örtüştüğünü
hatırlayın. Yazılım başlatma
projesinin Gantt şemasının
kilometre taşları, özet görevler,
bireysel görev süreleri ve görev
bağımlılıklarını gösteren oklar
içerdiğine dikkat edin. Yazılım
başlatma projesinin Gantt
şemasındaki farklı sembollere
dikkat edin (Şekil 10): Siyah elmas
sembolü, bir kilometre taşını , sıfır
süreli bir projede önemli bir olayı
temsil eder. Şekil 10'da Görev 1,
"Pazarlama Planı dağıtıldı", 17
Mart'ta gerçekleşen bir kilometre
taşıdır. Görev 3, 4, 8, 9, 14, 25, 27,
43 ve 45 de kilometre taşlarıdır.
Büyük projeler için, üst düzey
yöneticiler bir Gantt şemasında
yalnızca kilometre taşlarını
görmek isteyebilir. Başında ve
sonunda oklar bulunan kalın siyah
çubuklar, özet görevleri temsil
eder. Örneğin, 12'den 15'e kadar
olan etkinlikler—"Yaratıcı özetler
geliştirin", "Kavramlar geliştirin",
"Yaratıcı kavramlar" ve "Reklam
geliştirme"— Reklamcılık, Görev
11 adlı özet görevin alt
görevleridir. İKY etkinliklerine
görevler denir. ve çoğu proje
yönetimi yazılımındaki alt
görevler. Açık gri yatay çubuklar,
her bir görevin süresini temsil
eder. Örneğin, Alt Görev 5 olan
"Paketleme" için açık gri çubuk
Şubat ortasında başlar ve Mayıs
başına kadar uzar. Bu sembolleri
birbirine bağlayan oklar, görevler
arasındaki ilişkileri veya
bağımlılıkları gösterir. Gantt
çizelgeleri genellikle bağımlılıkları
göstermezler ki bu onların en
büyük dezavantajıdır. Project
2000'de veya başka bir proje
yönetimi yazılımında bağımlılıklar
oluşturulmuşsa, bunlar otomatik
olarak Gantt şemasında
görüntülenir. İzleme Gantt
çizelgeleri, planlanan ve
gerçekleşen program ilerlemesini
görüntülemek için de kullanılabilir
(Schwalbe, 2002). Gantt
şemalarını kullanmanın ana
avantajı, proje zaman çizelgesi
bilgilerini görüntülemek için
standart bir format sağlamaları ve
oluşturmalarının ve anlamalarının
kolay olmasıdır. Gantt şemalarının
ana dezavantajı, genellikle
görevler arasındaki ilişkileri veya
bağımlılıkları göstermemeleridir.
Gantt şemaları proje yönetimi
yazılımı kullanılarak oluşturulursa
ve görevler birbirine bağlanırsa,
bağımlılıklar görüntülenir, ancak
proje ağ diyagramlarında
görüntülenecekleri kadar net
olmaz. Proje Ağ Diyagramları Bir
proje ağ diyagramı, proje
aktivitelerinin mantıksal
ilişkilerinin veya sıralamasının
şematik bir gösterimidir. Kritik yol
analizini kullanmak için, görev
ilişkileri belirlenmelidir. Bir proje
için kritik yol, projenin
tamamlanabileceği en erken
zamanı belirleyen faaliyetler
dizisidir. Ağ şemasındaki en uzun
yoldur ve en az miktarda
gevşekliğe veya P1'e sahiptir:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML ProjectMngmtTechn
WL040/Bidgolio-Vol I WL040-
Sample.cls 19 Haziran, 2003 16:49
Karakter Sayısı= 0 PROJE
ÇİZELGELEME ARAÇLARI VE
TEKNİKLERİ 117 Şekil 10:
Microsoft Project'te yazılım
başlatma projesi için Gantt
şeması. batmadan yüzmek.
Gevşeklik veya bolluk, bir sonraki
faaliyeti veya projenin bitiş tarihini
geciktirmeden bir faaliyetin
geciktirilebileceği süredir. Bir
proje için kritik yolu bulmak için,
bir proje yöneticisi önce iyi bir ağ
şeması geliştirmelidir, bu da
WBS'ye dayalı iyi bir faaliyet listesi
gerektirir. Bir proje ağ diyagramı
oluşturulduktan sonra yönetici,
kritik yolu belirlemek için her bir
etkinliğin süresini de tahmin
etmelidir. Kritik yolun
hesaplanması, proje ağ diyagramı
aracılığıyla her yoldaki tüm
faaliyetler için sürelerin
eklenmesini içerir. En uzun yol
kritik yoldur. Şekil 11, basitlik için
ok üzerinde etkinlik biçimini
kullanan bir proje ağ diyagramı
örneği sağlar. Bu diyagramda dört
yolun her birinin ilk düğümde (1)
başladığını ve son düğümde (8)
bittiğini unutmayın. Bu şekil aynı
zamanda proje ağ diyagramından
geçen her yolun uzunluğunu veya
toplam süresini de gösterir. Bu
uzunluklar, yoldaki her etkinliğin
süreleri toplanarak hesaplanır. 16
günde BEHJ yolu en uzun süreye
sahip olduğundan, proje için kritik
yoldur. Şekil 12, Microsoft Project
2000'e aynı proje bilgileri
girildiğinde ağ diyagramını ve
kritik yolu göstermektedir. Bu
biçim, öncelik diyagramı yöntemi
(PDM) olarak adlandırılır ve çoğu
yazılım paketi tarafından kullanılır.
Proje yönetimi yazılımı, ağ
şemaları oluşturmaya ve tüm
proje görevleri için kritik yolları ve
boşluk miktarlarını belirlemeye
kesinlikle yardımcı olabilir. Kritik
yol gerçekten ne anlama geliyor?
Kritik yol, bir projenin
tamamlanabileceği en kısa süreyi
gösterir. Kritik yol en uzun yol olsa
da, bir projeyi tamamlamak için
gereken en kısa süreyi temsil eder.
Kritik yoldaki faaliyetlerden biri
veya daha fazlası planlanandan
daha uzun sürerse, tüm proje
çizelgesi G=6 C=3 Not: Tüm
sürelerin gün cinsinden olduğunu
varsayalım. Yol 1: ADHJ Uzunluğu
= 1+4+6+3 = 14 gün Yol 2: BEHJ
Uzunluğu = 2+5+6+3 = 16 gün Yol
3: BFJ Uzunluğu = 2+4+3 = 9 gün
Yol 4: CGIJ Uzunluk = 3+6+2+3 =
14 gün Kritik yol, ağ
diyagramındaki en uzun yol
olduğundan, Yol 2, BEHJ, X Projesi
için kritik yoldur. B=2 F=4 J=3 H=6
I=2 A=1 D=4 E=5 2 1 3 4 5 6 8 7
Şekil 11: Kritik yolu belirlemek için
bir proje ağ diyagramının
kullanılması. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 118 PROJE
YÖNETİM TEKNİKLERİ A Başlangıç:
6/ 3/02 ID: 1 Bitiş: 3/6/02 Süre: 1
gün Res: D Başlangıç: 4/6/02 ID: 4
Bitiş: 6/7/02 Süre: 4 gün Res: F
Start: 6/5/ 02 ID: 6 Bitiş: 10/6/02
Süre: 4 gün Res: G Başlangıç:
6/6/02 ID: 7 Bitiş: 13/6/02 Süre: 6
gün Res: I Start: 14/6/02 ID : 9
Bitiş: 17/6/02 Süre: 2 gün Res: B
Başlangıç: 3/6/02 ID: 2 Bitiş:
4/6/02 Süre: 2 gün Res: E Start:
6/5/02 ID: 5 Bitiş: 11.06.02 Süre: 5
gün Res: H Başlangıç: 12.06.02 ID:
8 Bitiş: 19.06.02 Süre: 6 gün Res: J
Başlangıç: 20.6.02 ID: 10 Bitiş:
24.06.02 Süre: 3 gün Res: C
Başlangıç: 3/6/02 ID: 3 Bitiş:
5/6/02 Süre: 3 gün Res: Şekil 12:
Project 2000'de ağ diyagramı ve
kritik yol. proje yöneticisi düzeltici
önlem alır. İnsanlar genellikle bir
proje için kritik yolun ne olduğu
veya gerçekten ne anlama geldiği
konusunda kafası karışır. Bazı
insanlar kritik yolun en kritik
faaliyetleri içerdiğini düşünür,
ancak bu sadece bir projenin
zaman boyutuyla ilgilidir. Adının
kritik kelimesini içermesi, tüm
kritik faaliyetleri içerdiği anlamına
gelmez. Örneğin, Walt Disney
Imagineering'in yönetici proje
direktörü Frank Addeman, Mayıs
2000'deki PMI-ISSIG Profesyonel
Gelişim Seminerinde
(http://www.pmi-issig.org) yaptığı
bir açılış konuşmasında çim
yetiştirmenin kritik yol üzerinde
olduğunu açıkladı. Disney'in
Animal Kingdom tema parkını inşa
ettiğin için! Bu 500 dönümlük
park, hayvan sakinleri için özel
çimenler gerektiriyordu ve
çimlerin bir kısmının büyümesi
yıllar aldı. Başka bir yanılgı, kritik
yolun proje ağ diyagramından
geçen en kısa yol olduğudur. Bazı
alanlarda, örneğin ulaşım
modellemesinde, amacın en kısa
yolu belirlemek olduğu benzer
diyagramlar çizilir. Ancak bir proje
için, projeyi tamamlamak için her
faaliyet yapılmalıdır. En kısa yolu
seçmek mesele değil. Program
Değerlendirme Gözden Geçirme
Tekniği Diğer bir proje zaman
yönetimi tekniği, bireysel faaliyet
süresi tahminleri hakkında yüksek
derecede belirsizlik olduğunda
proje süresini tahmin etmek için
kullanılan bir ağ analizi tekniği
olan Program Değerlendirme ve
Gözden Geçirme Tekniği'dir
(PERT). PERT, kritik yol yöntemini
ağırlıklı ortalama süre tahminine
uygular. PERT, tek bir belirli veya
ayrık süre tahmini yerine
olasılıksal zaman tahminlerini
(iyimser, en olası ve kötümser
aktivite sürelerinin tahminlerine
dayanan süre tahminleri) kullanır.
Kritik yol yöntemi gibi, PERT de
normalde PDM yöntemi olan bir
proje ağ diyagramına dayalıdır.
PERT yöntemini kullanmak için,
aşağıdaki formül kullanılarak her
bir proje faaliyetinin süre tahmini
için ağırlıklı bir ortalama
hesaplanır: PERT ağırlıklı ortalama
= iyimser süre + 4X en olası süre +
kötümser süre PERT'in temel
avantajı, süre tahminleriyle ilişkili
risk. PERT'in üç dezavantajı vardır:
birkaç süre tahmini gerektirdiği
için daha fazla çalışma gerektirir,
riski değerlendirmek için daha iyi
olasılıksal yöntemler vardır
(Monte Carlo simülasyonu gibi) ve
pratikte nadiren kullanılır. Aslında,
birçok kişi PERT'yi proje ağ
diyagramlarıyla karıştırır, çünkü
ikincisi genellikle PERT şemaları
olarak adlandırılır. Kritik Zincir
Çizelgeleme Proje bitiş tarihlerini
karşılama veya geçme zorluğunu
ele alan bir kritik yol analizi çeşidi,
kritik zincir çizelgeleme adı verilen
kısıtlamalar teorisinin bir
uygulamasıdır. Kısıtlar teorisi, en
zayıf halkasına sahip bir zincir gibi,
herhangi bir zamanda herhangi bir
karmaşık sistemin, genellikle
hedefinden daha fazlasına ulaşma
yeteneğini sınırlayan tek bir yönü
veya kısıtlaması olduğu gerçeğine
dayanır. Sistemin önemli
iyileştirmeler elde etmesi için, bu
kısıtlama tanımlanmalı ve tüm
sistem buna göre yönetilmelidir.
Kritik zincir, bir proje çizelgesi
oluştururken sınırlı kaynakları
hesaba katan ve projenin
tamamlanma tarihini korumak için
arabellekler içeren bir çizelgeleme
yöntemidir. Bir proje için kritik yol,
kaynak tahsisini düşünmeden
bulunabilir . Örneğin, görev süresi
tahminleri ve bağımlılıklar,
kaynakların mevcudiyeti dikkate
alınmadan yapılabilir. Buna
karşılık, kritik zincir çizelgelemede
önemli bir kavram, kaynakların
mevcudiyetidir. Başlangıçta aynı
anda gerçekleşmesi planlanan iki
görevi tamamlamak için belirli bir
kaynağa tam zamanlı ihtiyaç
duyulursa, kritik zincir
çizelgeleme, bu görevlerden
birinin kaynak kullanılabilir olana
kadar ertelenmesi gerektiğini veya
başka bir kaynağın P1: IML/FFX
P2: IML olması gerektiğini kabul
eder. /FFX QC: IML/FFX T1: IML
ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 PROJE MALİYET
YÖNETİMİ VE PERFORMANS
İZLEME TEKNİKLERİ 119 Şekil 13:
Kritik zincir çizelgeleme örneği.
bulunan. Bu durumda, sınırlı
kaynakları hesaba katmak,
genellikle projenin bitiş tarihini
uzatır ki bu çoğu insanın niyeti
değildir. Kritik zincirle ilgili diğer
önemli kavramlar, çoklu görev ve
zaman tamponlarını içerir. Kritik
zincir çizelgeleme, kaynakların
çoklu görev yapmadığını varsayar.
Birisi, kritik zincir çizelgeleme
kullanılarak aynı projede aynı
anda iki göreve atanamaz. Benzer
şekilde, kritik zincir teorisi,
projelere öncelik verilmesini
önerir, böylece aynı anda birden
fazla proje üzerinde çalışan
insanlar hangi görevlerin öncelikli
olduğunu bilir. Çoklu görevin
önlenmesi, zaman içinde birden
çok görev arasında geçişin neden
olduğu kaynak çakışmalarını ve
boşa harcanan kurulum süresini
önler. Kritik zincir çizelgeleme,
çoğu kişinin görev süresi
tahminlerini yapma şeklini de
değiştirir. İnsanlar genellikle,
çeşitli faktörleri hesaba katmak
için bir tahmine eklenen bir görevi
tamamlamak için ek süre olan bir
güvenlik veya tampon ekler. Bu
faktörler arasında çoklu görevin
olumsuz etkileri, dikkat dağınıklığı
ve kesintiler, tahminlerin azalacağı
korkusu, Murphy Yasası vb. Kritik
zincir çizelgeleme, arabellekleri
bireysel görevlerden kaldırır ve
bunun yerine, projenin bitiş
tarihinden önce eklenen ek süre
olan bir proje arabelleği oluşturur.
Kritik zincir ayrıca, kritik olmayan
yol görevlerinden önce gelen kritik
yol görevlerinden önce eklenen ek
süre olan besleme arabelleklerini
kullanarak, kaynakları kısıtlı kritik
yoldaki görevleri gecikmeye karşı
korur. Şekil 13, kritik zincir
çizelgeleme kullanılarak
oluşturulmuş bir proje ağ şeması
örneği sağlar. Kritik zincirin, sınırlı
bir kaynak olan X'i hesaba kattığını
ve programın, ağ diyagramında
besleme arabelleklerinin ve bir
proje arabelleğinin kullanımını
içerdiğini unutmayın. Kritik zincir
çizelgelemedeki görev tahminleri,
kendi arabelleklerini içermedikleri
için geleneksel tahminlerden daha
kısa olmalıdır. Görev
arabelleklerine sahip olmamakla,
işin izin verilen süreyi dolduracak
şekilde genişlediğini belirten
Parkinson Yasası daha az
tekrarlanmalıdır. Besleme
tamponları ve proje tamponları,
gerçekten karşılanması gereken
tarihi, yani projenin tamamlanma
tarihini korur (Goldratt, 1997). BİR
PROJE ÇİZELGESİNİ KISALTMA
TEKNİKLERİ Paydaşların bir proje
programı tahminini kısaltmak
istemeleri yaygın bir durumdur.
Kritik yolu bilerek, proje yöneticisi
ve ekibi, proje programını
kısaltmak için çeşitli süre
sıkıştırma teknikleri kullanabilir.
Basit bir teknik, kritik yoldaki
faaliyetlerin süresini azaltmaktır.
Yönetici, bu faaliyetlere daha fazla
kaynak tahsis ederek veya
kapsamlarını değiştirerek kritik yol
faaliyetlerinin süresini kısaltabilir.
Bir proje zamanlamasını kısaltmak
için kullanılan diğer iki teknik,
çökme ve hızlı izlemedir. Çökme,
en az artımlı maliyetle en yüksek
miktarda program sıkıştırmasını
elde etmek için maliyet ve
zamanlama ödünleşimleri
yapmaya yönelik bir tekniktir.
Örneğin, bir proje için kritik
yoldaki öğelerden birinin bir
veritabanına veri girmek olduğunu
varsayalım. Bu görev henüz
tamamlanmadıysa ve kuruluşun
bir yarı zamanlı veri giriş görevlisi
sağladığına göre başlangıçta 2
hafta süreceği tahmin ediliyorsa,
proje yöneticisi kuruluşun görevi
bitirmek için katibi tam zamanlı
olarak çalıştırmasını önerebilir. 2
yerine 1 hafta. Bu değişiklik
kuruluşa daha fazla maliyet
getirmez ve proje bitiş tarihini 1
hafta kısaltabilir. Ek maliyet
olmadan veya küçük bir maliyetle
daha hızlı yapılabilecek kritik
yoldaki görevlere odaklanarak,
proje programı kısaltılabilir.
Çökmenin ana avantajı, bir projeyi
bitirmek için gereken süreyi
kısaltmasıdır. Çökmenin ana
dezavantajı, genellikle toplam
proje maliyetlerini artırmasıdır. Bir
proje zamanlamasını kısaltmak
için başka bir teknik de hızlı
takiptir. Hızlı izleme, normalde
sırayla veya biraz örtüşen zaman
dilimlerinde yapılacak aktiviteleri
paralel olarak yapmayı içerir.
Örneğin, bir proje ekibi tüm
analizler tamamlanana kadar bir
sistem için kodlamaya
başlamamayı planlamış olabilir.
Bunun yerine ekip üyeleri, tüm
analiz tamamlanmadan önce bazı
kodlama etkinliklerine başlamayı
düşünebilir. Hızlı izlemenin
kilitlenme gibi ana avantajı, bir
projeyi bitirmek için gereken
süreyi kısaltabilmesidir. Hızlı
izlemenin ana dezavantajı, proje
zamanlamasını uzatabilmesidir
çünkü bazı görevlerin çok erken
başlatılması genellikle proje riskini
artırır ve yeniden çalışmaya neden
olur. PROJE MALİYET YÖNETİMİ VE
PERFORMANS TAKİP TEKNİKLERİ
Birçok bilgi teknolojisi projesi
hiçbir zaman başlatılmaz çünkü
bilgi teknolojisi uzmanları, net
bugünkü değer analizi, yatırım
getirisi ve geri ödeme analizi gibi
temel muhasebe ve finans
ilkelerini bilmenin önemini
anlamazlar. Aynı şekilde, başlayan
birçok proje maliyet yönetimi
sorunları nedeniyle asla bitmez.
Proje maliyetlerini kontrol etmek
için önemli bir konu ve anahtar
araç ve tekniklerden biri de
kazanılmış değer yönetimidir.
Kazanılmış değer yönetimi (EVM),
kapsam, zaman ve maliyet
verilerini entegre eden bir proje
performans ölçüm tekniğidir. Bir
maliyet performansı temeli
verildiğinde, proje yöneticileri ve
ekipleri gerçek bilgileri girerek ve
ardından bunu temelle
karşılaştırarak projenin kapsam,
zaman ve maliyet hedeflerini ne
kadar iyi karşıladığını belirleyebilir.
Temel, orijinal proje planı artı
P1'dir: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML
ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 120 PROJE
YÖNETİM TEKNİKLERİ Tablo 3
Kazanılan Değer Formülleri
DÖNEM FORMÜLÜ Kazanılan
Değer (KD) KD = gerçekleştirilen
işin bütçelenmiş maliyeti Maliyet
Sapması (CV) KV = KD – AC Çizelge
Sapması (SV) SV = KD – PV Maliyet
Performans Endeksi (CPI) CPI =
EV/AC Program Performansı SPI =
EV/PV Endeksi (SPI)
Tamamlanmada Tahmini
Tamamlanmada Bütçe (BAC)/TÜFE
Tahmini Tamamlanma Süresi
Hedef süre tahmini/ SPI Not:
Schwalbe'den (2002). c 2002,
Thompson Learning'in bir bölümü
olan Course Technology
tarafından. İzin alınarak yeniden
basılmıştır. PV = planlanan değer.
onaylanan değişiklikler Fiili
bilgiler, bir İKY öğesinin
tamamlanıp tamamlanmadığını
veya işin yaklaşık olarak ne
kadarının tamamlandığını, işin
fiilen ne zaman başlayıp bittiğini
ve tamamlanan işi yapmanın
gerçekte ne kadara mal olduğunu
içerir. Kazanılan değer yönetimi,
bir projenin WBS'sinden her bir
faaliyet veya özet faaliyet için üç
değerin hesaplanmasını içerir.
Tablo 3 önemli kazanılmış değer
formüllerini özetlemektedir. İyi bir
WBS'ye sahip olmanın, tıpkı kritik
yol analizi için olduğu gibi,
kazanılmış değer yönetimini
kullanmak için önemli bir ön koşul
olduğunu unutmayın. 1. Önceden
bütçelenmiş işin programlanmış
maliyeti (ZÇBM) olarak
adlandırılan planlanan değer (PV),
aynı zamanda bütçe olarak da
adlandırılır, onaylanmış toplam
maliyet tahmininin belirli bir
dönemde bir faaliyete harcanması
planlanan kısmıdır. 2. Daha önce
gerçekleştirilen işin fiili maliyeti
(ACWP) olarak adlandırılan fiili
maliyet (AC), belirli bir süre
boyunca bir faaliyet üzerinde
çalışmanın gerçekleştirilmesi için
katlanılan toplam doğrudan ve
dolaylı maliyetlerdir. 3. Önceden
gerçekleştirilen işin bütçelenmiş
maliyeti (GÇBM) olarak
adlandırılan kazanılan değer (KD),
fiilen tamamlanan fiziksel işin
değeridir. Genel olarak, maliyet ve
program sapması için negatif
sayıların bu alanlardaki sorunları
gösterdiğine dikkat edin. Negatif
sayılar, projenin planlanandan
daha pahalıya mal olduğu veya
daha uzun sürdüğü anlamına gelir.
Aynı şekilde TÜFE ve SPI'nin
%100'ün altında veya altında
olması da sorun olduğunu
gösterir. Tüm proje faaliyetleri için
kazanılan değer hesaplamaları (ya
da özet düzey faaliyetler), tüm
proje için kazanılan değeri tahmin
etmek için gereklidir. Bazı
faaliyetler bütçeyi aşabilir veya
programın gerisinde kalabilir,
ancak diğerleri bütçenin altında ve
programın ilerisinde olabilir . Tüm
proje faaliyetleri için tüm
kazanılan değerleri toplayarak,
projenin bir bütün olarak nasıl
performans gösterdiği
belirlenebilir. Proje yöneticisi,
proje performansını izlemek için
kazanılan değer bilgilerinin
grafiğini çizebilir. Şekil 14, 1 yıllık
bir proje için 5 ay sonra kazanılan
değer tablosunu göstermektedir.
Kazanılan değer bilgilerinin grafik
biçiminde görüntülenmesi, Şekil
14: Örnek kazanılan değer
tablosuna yardımcı olur. projenin
nasıl çalıştığını görselleştirmek
için. Örneğin, planlanan değer
satırına bakılarak planlanan
performans görülebilir. Proje
planlandığı gibi giderse, 12 ayda
tamamlanacak ve tamamlanma
bütçesi (BAC) noktasında temsil
edilen 100.000 $'a mal olacak. Bu
örnekte, fiili maliyet satırının her
zaman kazanılan değer satırının
hemen üzerinde veya üzerinde
olduğuna dikkat edin. Fiili maliyet
satırı, kazanılan değer satırının
hemen üzerinde veya üzerinde
olduğunda, maliyetler planlanana
eşit veya planlanandan fazladır.
Planlanan değer çizgisi, kazanılan
değer çizgisine oldukça yakın,
sadece geçen ay biraz daha
yüksek. Bu ilişki, projenin
programın biraz gerisinde kaldığı
geçen aya kadar tam olarak
programa uygun olduğu anlamına
gelir. Birden çok projeyi
denetleyen üst düzey yöneticiler
genellikle performans bilgilerini
bu kazanılan değer tablosu gibi bir
grafik biçimde görmek isterler.
Kazanılmış değer çizelgeleri,
projelerin nasıl performans
gösterdiğini hızlı bir şekilde
görmenizi sağlar. Ciddi maliyet ve
program performansı sorunları
varsa, üst yönetim projeleri
sonlandırmaya veya başka
düzeltici önlemler almaya karar
verebilir. Tamamlanmadaki
tahminler, özellikle toplam fonlar
sınırlıysa, bütçe kararları için
önemli girdilerdir. Kazanılmış
değer yönetimi önemli bir
tekniktir çünkü etkin bir şekilde
kullanıldığında üst yönetim ve
proje yöneticilerinin ilerlemeyi
değerlendirmesine ve sağlıklı
yönetim kararları almasına
yardımcı olur. Birçok Devlet
projesi kazanılmış değeri kullanır
ve daha fazla özel şirket bu güçlü
aracı kullanmaya başlar (Savunma
Müsteşarlığı, t). DİĞER ÖNEMLİ
ARAÇLAR VE TEKNİKLER Daha
önce belirtildiği gibi, dokuz proje
yönetimi bilgi alanının her biri için
çeşitli proje yönetimi araçları ve
teknikleri vardır. Genel yönetimde
ve uygulama alanlarında kullanılan
ve projelere uygulanabilecek
birçok araç ve teknik de
bulunmaktadır. Bu bölüm, en
yaygın proje yönetimi
araçlarından ve tekniklerinden
sadece birkaçını açıklamaktadır.
Tablo 4, bunları ve projeleri
yönetmek için diğer bazı yaygın
araçları ve teknikleri listeler. Daha
çok var. Ek bilgi için PMI (2000b),
Schwalbe (2002) veya diğer
kaynaklara başvurun. P1: IML/FFX
P2: IML/FFX QC: IML/FFX T1: IML
ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 DİĞER ÖNEMLİ
ARAÇLAR VE TEKNİKLER 121 Tablo
4 Ortak Projeleri Yönetmek için
Araçlar ve Teknikler BİLGİ
ALANI/KATEGORİ ARAÇLAR VE
TEKNİKLER Entegrasyon Proje
yönetimi yazılımı (Microsoft
Project, Primavera, Artemis,
Welcom, vb.) Yönetim Proje
planları Değişiklik izleme ve
kontrol teknikleri Değişiklik
kontrol panoları Yapılandırma
yönetimi Proje inceleme
toplantıları Proje liderliği Yönetici
sponsorluğu Proje Seçimi Geniş
kurumsal hedeflere odaklanma
Projeleri kategorize etme Net
bugünkü değer, yatırım getirisi,
geri ödeme Ağırlıklı puanlama
modelleri Güçlü yönler, zayıf
yönler, fırsatlar ve tehditler
(SWOT) analizi Kurumsal proje
yönetimi Çoklu proje yönetimi
Proje portföy yönetimi Kapsam
Yönetimi Proje başlatma belgeleri
Kapsam ifadeleri Sözcük dağılım
yapıları Çalışma bildirimleri
Gereksinim analizi Prototipleme
Ekstrem programlama J oint
uygulama tasarımı Sorun izleme
Kapsam değişikliği kontrolü Zaman
Yönetimi Gantt şemaları Proje ağ
diyagramları Kritik yol analizi
Program değerlendirme inceleme
tekniği Kritik zincir çizelgeleme
Çökme Hızlı izleme Dönüm noktası
incelemeleri Maliyet Yönetimi
Kazanılmış değer yönetimi
Ekonomik katma değer Maliyet
tahminleri (analog, aşağıdan
yukarıya, parametrik) Maliyet
Yönetim planı Finansal yazılım
Kalite Yönetimi Altı sigma Kalite
güvencesi Kalite kontrol çizelgeleri
Pareto diyagramları Kılçık veya
Ishakawa diyagramları Kalite
denetimleri Olgunluk modelleri
İstatistiksel yöntemler İnsan
Kaynakları Yönetimi Sorumluluk
atama matrisleri Kaynak
histogramları Kaynak havuzları
Ekip oluşturma yöntemleri
(Myers–Briggs tipi gösterge, sosyal
stiller profili, fiziksel zorluklar vb.)
Motivasyon teknikleri Kendini
yöneten çalışma ekipleri Empatik
dinleme P1: IML/FFX P2: IML/FFX
QC: IML/FFX T1: IML
ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16 :49
Karakter Sayısı= 0 122 PROJE
YÖNETİM TEKNİKLERİ Tablo 4 (C
BİLGİ ALANI/KATEGORİ ARAÇ VE
TEKNİKLER İletişim Yönetimi
Paydaş analizi İletişim yönetim
planı Çatışma yönetimi İletişim
ortamı seçimi İletişim altyapısı
Durum raporları Toplantılar Sanal
iletişim Şablonları Proje Web
siteleri Tedarik Yönetimi Analiz
yap veya satın al Sözleşmeler
Teklif veya teklif talepleri Kaynak
seçimi Müzakere E-tedarik Risk
Yönetimi Risk yönetimi planı
Olasılık etki matrisi Risk sıralaması
Monte Carlo simülasyonu İlk On
Risk Öğesi Takibi SONUÇ
Dünyadaki tüm belirsizliğe
rağmen, projelere ve onları
yönetmenin daha iyi yollarına
ihtiyaç duyulacağından emin
olabilirsiniz. Birçok kuruluş, bazı
standart proje yönetimi
süreçlerini uygulayarak ve uygun
araç ve teknikleri kullanarak proje
başarı oranlarını iyileştirmiştir. Bu
bölüm, proje yönetiminde
kullanılan yaygın araç ve
tekniklerin birkaçını
özetlemektedir. Her proje
benzersiz olduğu için, proje
yöneticileri ve ekipleri,
projelerinde hangilerini
kullanacaklarına ve bunları nasıl
uygulayacaklarına dair daha zor
kararlar vermeden önce, hangi
araç ve tekniklerin mevcut
olduğuna dair iyi bir anlayışa sahip
olmalıdır. TEŞEKKÜR Bu
makaledeki şekiller, tablolar ve
metnin çoğu yazarın metni olan
Information Technology Project
Management, (2. baskı)'dan
alınmıştır. Boston: Course
Technology, 2002. Yayıncının
izniyle burada yeniden basılmıştır.
SÖZLÜK Etkinlik veya görev
Beklenen süresi, maliyeti ve
kaynak gereksinimleri olan,
normalde iş kırılım yapısında
bulunan bir iş öğesi. Referans
Çizgisi Orijinal proje planı artı
onaylanan değişiklikler. Çökme En
az artımlı maliyetle en yüksek
miktarda program sıkıştırmasını
elde etmek için maliyet ve
zamanlama ödünleşimleri
yapmaya yönelik bir teknik. Kritik
zincir çizelgeleme Bir proje
çizelgesi oluştururken sınırlı
kaynakları hesaba katan ve proje
tamamlanma tarihini korumak için
arabellekler içeren bir çizelgeleme
yöntemi. Kritik yol Projenin
tamamlanabileceği en erken
zamanı belirleyen faaliyetler dizisi.
Kazanılmış değer yönetimi
Kapsam, zaman ve maliyet
verilerini entegre eden bir proje
performans ölçüm tekniği. Hızlı
izleme Normalde sırayla veya biraz
örtüşen zaman dilimlerinde
yapacağınız aktiviteleri paralel
olarak yaparak bir programı
sıkıştırma. Gantt şeması Proje
aktivitelerini ve bunlara karşılık
gelen başlangıç ve bitiş tarihlerini
bir takvim formatında listeleyerek
proje zamanlama bilgilerini
görüntülemek için standart bir
format. Bilgi alanları Proje
yöneticilerinin projeleri etkili bir
şekilde yönetmek için geliştirmesi
gereken temel yetkinlikleri
tanımlayan konular. (Proje
yönetimindeki dokuz bilgi alanı,
proje entegrasyonu, kapsam,
zaman, maliyet, kalite, insan
kaynakları, iletişim, risk ve satın
alma yönetimidir.) Kilometre Taşı
Süresiz bir projede önemli bir
olay. Organizasyon dökümü yapısı
Proje çalışmasını
gerçekleştirmekten sorumlu
kişileri tanımlayan bir yapı.
Program değerlendirme gözden
geçirme tekniği Bireysel faaliyet
süresi tahminleri hakkında yüksek
derecede belirsizlik olduğunda,
proje süresini tahmin etmek için
kullanılan bir ağ analizi tekniği.
Proje başlatma belgesi Bir
projenin varlığını resmen tanıyan
ve projenin hedefleri ve yönetimi
hakkında yön veren bir belge. P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML ProjectMngmtTechn
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 EK OKUMA 123
Proje yönetimi Bilginin
uygulanması Proje
gereksinimlerini karşılamak için
etkinlikleri projelendirmek için
beceriler, araçlar ve teknikler .
Proje ağ diyagramı Proje
aktivitelerinin mantıksal
ilişkilerinin veya sıralamasının
şematik bir gösterimi. Proje Eşsiz
bir amacı gerçekleştirmek için
üstlenilen geçici bir çaba.
Sorumluluk atama matrisi Proje
işini, işi yapmaktan sorumlu
kişilere eşleyen bir matris.
Gevşeklik veya bolluk Bir
faaliyetin, sonraki bir faaliyeti
veya projenin bitiş tarihini
geciktirmeden geciktirilebileceği
süre. Paydaşlar Proje faaliyetlerine
dahil olan veya proje
faaliyetlerinden etkilenen kişiler.
Çalışma Bildirimi Genellikle
hükümet tarafından veya
sözleşmelerde kullanılan bir
kapsam bildirimi biçimi. Üçlü
kısıtlama Bir projenin kapsamı,
süresi ve maliyet hedefleri veya
kısıtlamaları. Ağırlıklı puanlama
modeli Projeleri birçok kritere
göre seçmek için sistematik bir
süreç sağlayan bir araç. İş kırılım
yapısı Projenin toplam kapsamını
tanımlayan, bir projede yer alan
işin teslim edilebilir odaklı bir
gruplandırması. İş paketi Bir iş
kırılım yapısında en düşük
seviyedeki bir teslimat veya ürün.
ÇAPRAZ REFERANSLAR Bkz.
Elektronik Ticaret ve Elektronik
Ticaret; prototipleme; E-iş
Projeleri için Yatırım Getirisi
Analizi; Web Ortamında Yazılım
Tasarımı ve Uygulaması.
KAYNAKLAR Goldratt, EM (1997).
Kritik zincir. Great Barrington, MA:
North River Press. (Ayrıca
http://www. goldratt.com
adresinde mevcuttur) Savunma
Bakanlığı Müsteşarlığı (sonrası).
Edinme kaynakları ve
analiz/edinme yönetimi.
Kazanılmış değer yönetimi. Erişim
tarihi: 19 Nisan 2002,
http://www.acq.osd.mil/pm
Project Management Institute
(2001a) PMI proje yönetimi bilgi
kitabı (2. baskı). Newtown
Meydanı, PA: Yazar. Proje Yönetim
Enstitüsü (2001b). İş kırılım
yapıları için uygulama standardı.
Newtown Square, Pensilvanya:
Proje Yönetim Enstitüsü. (Ayrıca
http://www.pmi.org/standards
adresinde mevcuttur) Project
Management Institute (2000a).
PMI 2000 maaş anketi. Newtown
Meydanı, PA: Yazar. Proje Yönetim
Enstitüsü (2000b). PMBOK
Kılavuzu, 2000 baskısı. Newtown
Meydanı, PA: Yazar. Schwalbe, K.
(2002). Bilgi teknolojisi proje
yönetimi (2. baskı). Boston: Kurs
Teknolojisi. (Okurlar bu metin için
ders notlarına ve proje yönetimi
ile ilgili birçok referansa yazarın
Web sitesinden
http://www.augsburg.edu/ppages
/ ∼ schwalbe) erişebilirler)
Stewart, TA, & McGowan, J.
(1996, Mart 20). Yöneticilerin
olmadığı bir dünyada kariyer
planlamak. Talih. Standish Grubu
(2001). CHAOS 2001: Başarı için
bir tarif. West Yarmouth, MA:
Yazar. EK OKUMA Birçok proje
yönetimi yazılım ürününe
bağlantılar ve proje yönetimi
hakkında genel bilgiler için:
http://www.allpm.com/ (Erişim
tarihi 19 Nisan 2002). Birçok proje
yönetimi yazılım ürününe
bağlantılar için:
http://www.infogoal.com/pmc/p
mcswr.htm (Erişim tarihi: 19 Nisan
2002). Çeşitli finansal terimlerin
tanımları için: http://www.
Investopedia.com/dictionary
(Erişim tarihi: 19 Nisan 2002). P1:
JDW Shankar WL040/Bidgolio-Cilt
I WL040-Sample.cls 19 Haziran
2003 16:49 Karakter Sayısı= 0
Kablosuz Kanalların Yayılma
Özellikleri Kablosuz Kanalların
Yayılma Özellikleri PM Shankar,
Drexel Üniversitesi Giriş 124
Sinyallerin Yayılması 125 İletim
Kaybı 125 Sinyal Değişkenliği ve
Zayıflama 129 Optik Kablosuz
Sistemler 132 Sonuç Açıklamaları
132 Ek: Güç Üniteleri 133 Sözlük
133 Çapraz Referanslar 133
Referanslar 133 GİRİŞ Kablosuz
sistemler, kablosuz telefonlar,
çağrı sistemleri, cep telefonları,
uydu iletişim sistemleri, denizcilik-
mobil sistemler, endüstriyel ve
tıbbi izleme sistemleri, kızılötesi
(IR) uzaktan kumandalar vb. Bu
sistemler benzersiz çalışma
frekans bantlarına sahiptir.
Frekansların seçimi genellikle
çalışma aralığına (telsiz telefon
için birkaç metreden uydu iletişim
sistemleri için binlerce
kilometreye), sinyalin içinden
geçtiği ortama (örneğin, yüksek
yapılara sahip kentsel alanlar,
geniş boş alanlar) göre belirlenir.
kırsal alanlarda, fabrika ve
alışveriş merkezlerindeki çok katlı,
çok yapılı ortamlarda), iletilecek
veri miktarı (deniz mobil
sistemlerinde düşük veri hacmi ve
uydu sistemlerinde Gbits/s'ye IR
tabanlı uzaktan kontrol
sistemleri). Eşit derecede önemli
olan diğer faktörler, verici ve alıcı
antenlerin boyutu ve kurulumların
maliyeti ve bakımıdır. Kablosuz
iletişimde kullanılan çeşitli
frekansların geniş bir
sınıflandırması Tablo 1'de
gösterilmektedir; Tablodaki
kısaltmalar metinde sonradan
kullanılır. İletişim sistemlerinin iki
önemli hususu akılda tutulmalıdır:
1. Bir antenin fiziksel boyutları,
frekansı ile ters orantılıdır. Bu
nedenle, düşük frekanslarda
antenin boyutu, bu frekansların
mobil sistemlerde kullanılabilmesi
için çok büyük olabilir. Örneğin, 30
kHz'de dalga boyu 10.000 m'dir:
dalga boyu = hız frekansı = 3 × 108
30 × 103 = 10.000 m
. Antenlerin
gerekli boyutlarının yarım dalga
boyunda olacağına dikkat edin.
Bu, 30 kHz'de iletim için 5.000 m
uzunluğunda bir antene ihtiyaç
duyacağımız anlamına gelir. 2.
İletilebilen veri miktarı, frekansla
doğru orantılıdır. 30 kHz'deki veri
hızları 30 kbps'den az olurken, 1
GHz'deki veri hızları 1 Gbps
mertebesinde olabilir. Gerçek veri
hızları, iletim mesafesi, araya giren
ortamın özellikleri ve modülasyon-
demodülasyon şemaları gibi bir
dizi faktör tarafından
belirlenecektir . Bu hususları
dikkate aldığımızda, çok yüksek
veri hızlarında iletim, taşınabilirlik
(yani mobil sistemler) ve kompakt
boyut gerektiren pratik kablosuz
iletişim sistemlerinin çalışma
aralığından çok düşük frekansların
elimine edilebileceği açıktır. .
Antenlerin büyük boyutu ve düşük
frekanslarla ilişkili düşük veri
hızları, onları modern kablosuz
iletişim sistemleri ve ağlarında
dikkate alınmaz. Spektrumun üst
ucundaki frekanslar (Tablo 1) daha
küçük boyutlu antenler ve daha
yüksek veri hızları sunuyor gibi
görünse de, kablosuz sistemlerde
kullanımları diğer faktörler
tarafından sınırlandırılmıştır.
Uygun olmamalarının birincil
nedeni, bu frekansların
yollarındaki “engeller” nedeniyle
ciddi şekilde zayıflamasıdır. Verici
ve alıcı arasındaki doğrudan yol
(görüş hattı [LOS]) durumu Şekil
1'de gösterilmektedir. Yüksek
binaları ve diğer yapıları içeren
tipik bir kentsel ortamda, bu
sinyaller (EHF) nüfuz edemeyecek
ve ulaşamayacaktır. verici
(Bertoni, Honcharenko, Maciel, &
Xia, 1994; Jakes, 1974; Pardo,
Cernicaro, & Serabyn, 2001;
Parsons, 1996; Saunders, 1999;
Steele & Hanzo, 1999). Verici ve
alıcı arasında net bir görüş hattı
gerektirirler, bu da onları uydudan
yere (veya yerden uyduya) iletim
veya uydudan uyduya iletim için
çok uygun hale getirir. Ayrıca,
büyük hacimli verilerin herhangi
bir engel olmaksızın kapalı
alanlarda kısa menzilli iletimini
içeren çok özel uygulamalarda da
kullanılabilirler. Bu nedenle, pratik
kablosuz sistemler için frekans
seçimini, sinyallerin vericiden
alıcıya ulaşma şeklinin ek olarak
değerlendirilmesine dayalı olarak
daraltmak mümkündür. Binalara
nüfuz edebilen, binalardan,
ağaçlardan yansıyan, kırılan,
kırılan ve saçılan ve yine de alıcıya
ulaşan frekanslar mevcut
olmalıdır. Frekans seçimi için
önemli hususlar şimdi aşağıdaki
şekilde yeniden ifade edilebilir: 1.
Antenin boyutu 2. Anteni
taşınabilir birimlere, hareketli
araçlara vb. LOS yolu mevcut değil
4. Veri hızları Bu önemli faktörler,
frekansları UHF'ye veya tipik
olarak 900 MHz ila 3 GHz aralığına
daraltır. Kablosuz sistemlerin
performansını etkileyen ek
faktörler daha sonra tartışılacaktır.
Tablo 1 Kablosuz Sistemlerde
Kullanılan Çeşitli Frekans Bantları,
Tanıtılmaları ve Özellikleri
FREKANS BAND FREKANS MENZİL
ANTEN BOYUTU VERİ HIZI VLF (çok
düşük frekans) 3–30 kHz Büyük
Düşük Düşük frekans (LF) 30–300
kHz ↑ Orta frekans (MF) 300 kHz–
30 MHz Yüksek frekans (HF) 3–30
MHz Çok yüksek frekans ( VHF)
30–300 MHz Ultra yüksek frekans
(UHF) 300 MHz–3 GHz Süper
yüksek frekans (SHF) 3–30 GHz ↓
Ekstra yüksek frekans (EHF) 30–
300 GHz Küçük Yüksek Pratik
kablosuz sistemlerde operasyonel
frekans bantlarını daraltmış olması
, şimdi kablosuz iletişim
sistemlerinin performansı
üzerinde önemli etkisi olan iki
temel faktöre bakıyoruz : alınan
sinyal gücü ve sinyal gücündeki
herhangi bir değişkenlik. Bu
faktörler, sinyalin ne kadar uzağa
gideceğini (yani, verici ve alıcı
arasındaki ayrım) ve ne kadar
verinin faydalı bir şekilde
iletilebileceğini belirlemede
önemli bir rol oynar. İlki, alıcıya
ulaşırken sinyalin maruz kaldığı
kayıp seviyesi tarafından belirlenir
ve ikincisi, seviye değişimleri
tarafından belirlenir. Her ikisi de,
verici ve alıcı arasındaki arazi
tarafından benzersiz bir şekilde
belirlenir. SİNYALLERİN YAYILMASI
Aşağıdaki bölümlerde, kablosuz
sinyallerin yaşadığı zayıflama ve
sinyal değişkenliği ele
alınmaktadır. İletim Kaybı
Elektromanyetik dalgalar
vericiden alıcıya giderken
yollarında çeşitli nesnelerle
karşılaşırlar. Tipik kentsel
ortamlarda, verici ile alıcı arasında
bir LOS yolunun olması mümkün
olmayabilir. Vericiden ayrılan
sinyal alıcıya yansıma, kırınım ve
saçılma gibi bir takım
mekanizmalarla ulaşır (Feher,
1995; IEEE, Verici Alıcı Görüş hattı
Şekil 1: Görüş hattı yayılımı
gösterilmektedir. 1988; Jakes,
1974 ; Rappaport, 2002; Shankar,
2001). Bunlar Şekil 2'de
gösterilmektedir. Yansıma, sinyal
dalga boyundan çok daha büyük
nesnelerle karşılaştığında
meydana gelir. Bu, Şekil 2'de
(solda) gösterilmiştir. Yansıma
gerçekleşirken, dalganın kırılması
da gerçekleşebilir, bu durumda
sinyal bir duvar veya bölme
olabilecek nesneye nüfuz
edecektir. Sinyal ayrıca Şekil 2'de
(ortada) görüldüğü gibi keskin
sınırlarla karşılaştığında kırınıma
(yani, engellerin üzerinden eğilme)
maruz kalabilir. Saçılma, nesnenin
yüzeyi pürüzlü olduğunda ve dalga
boyu mertebesinde olduğunda
meydana gelir. Sinyal, geliş
açısının yansıma açısına eşit
olduğu yansıma durumunda belirli
bir yönde yansıtılmasının aksine,
Şekil 2'de (sağda) görüldüğü gibi
her yöne dağılır. Böylece, dış
mekanlarda bir sinyal bina, ağaç
ve diğer yapay veya doğal
nesnelerle karşılaştığında
yansıma, saçılma ve kırınım
yoluyla alıcıya ulaşır. Alışveriş
merkezleri, fabrikalar ve ofis
binaları gibi kapalı alanlarda,
sinyal, yansıma, saçılma ve kırınım
etkilerine maruz kalırken
zeminlere, duvarlara, tavanlara
vb. nüfuz ederek alıcıya
ulaşacaktır. Kentsel kablosuz
sistemlerde alınan tipik bir sinyal
Şekil 3a'da gösterilmektedir.
Mesafe arttıkça alınan gücün
azaldığı görülmektedir. Güç, dBm
cinsinden çizilir. (Wat cinsinden
güç ile dBm arasındaki ilişki Ek'te
verilmiştir.) Bu eğrinin kısa bir
bölümünde, Şekil 3b'de
gösterildiği gibi, güç kaybı düz bir
çizgi değildir. Güç azaldıkça
dalgalanır. Bu dalgalanmalara
uzun vadeli sönümleme veya
gölgeleme denir (Pahlavan &
Levesque, 1993; Parsons, 1996).
Güç-mesafe eğrisine daha
yakından bakıldığında, güç
ortalama bir değer etrafında
dalgalanır (Şekil 3c). Bu
dalgalanmalar, Şekil 3b'de
görülenlerle karşılaştırıldığında
kısa sürelidir ve kısa vadeli solma
olarak adlandırılır. Sinyalin alınan
zarfındaki istatistiksel
dalgalanmalara dayalı olarak
Rayleigh sönümlemesi olarak da
bilinirler (Rappaport, 2002;
Shankar, 2001; Steele & Hanzo,
1999; Stein, 1987). Nakagami
sönümleme ve Rician sönümleme
de kısa süreli sönümlemeyi
tanımlamak için kullanılır. Bu
nedenle, sinyalin alıcıya ulaşırken
zayıflama ve dalgalanmalara
uğradığı açıktır. Dalgalanmalar,
alınan güçte rasgele değişimlere
neden olarak, bağlantıyı
tasarlamak için ek adımların
atılmasını gerekli kılar. Bir sonraki
bölüm, güç kaybını ve güçteki
dalgalanmaları modellemenin
yollarını araştırıyor. P1: JDW
Shankar WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:49 Karakter Sayısı= 0 126
KABLOSUZ KANALLARIN YAYILMA
ÖZELLİKLERİ Bina Verici Alıcı Bina
Verici Alıcı Verici Alıcı Şekil 2:
Çeşitli yayılma mekanizmaları
gösterilmektedir: yansıma (solda),
kırınım (ortada) ve saçılma
(sağda). Güç Kaybının
Modellenmesi Alınan gücün
medyan değerini tahmin etmek
için çeşitli modeller mevcuttur
(Har, Xia, & Bertoni, 1999; Hata,
1980; Lee, 1986; Oda, Tsunkewa,
& Hata, 2000; Okumura, Ohmori,
& Fukuda , 1968; Vogel & Hong,
1988). Bunlar dış mekanda ve iç
mekanda yayılmak için mevcuttur
(Bultitude, Mahmoud, & Sullivan,
1989; Durgin, Rappaport, & Xu,
1998; Harley, 1989; Lott & Forkel,
2001; Rappaport & Sandhu, 1994).
Ayrıca, kablosuz iletişimle ilgili
çeşitli frekans bantları için de
mevcutturlar. Bu modellere
odaklanmak yerine, başlangıçta
yol kaybı üssü kavramına dayalı
olarak kaybı tahmin etmenin basit
yollarından birini açıklıyorum. Bu
kavramı anlamak için, Şekil 1'de
gösterildiği gibi boş uzayda bir
görüş hattı yayılımı durumunu
düşünün. Pt, W (Watt) cinsinden
iletilen güç ise, alınan güç Pd (W),
verici, Friis formülü (IEEE, 1988) ile
verilir, Pd = PtGtGr

λ 4πd 2 W, (1) burada Gt = verici


antenin kazancı, Gr = alıcı antenin
kazancı ve λ = boş alan dalga boyu
= cf0 , Mesafe km Alınan Güç dBm
a. Mesafe km Mesafe m Alınan
Güç dBm b. Mesafe m c. Dalga
Boyları Alınan Güç dBm Şekil 3:
Alınan sinyalin grafiği: (a)
zayıflama; (b) uzun süreli solma;
(c) kısa vadeli solma. P1: JDW
Shankar WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:49 Karakter Sayısı= 0
SİNYALLERİN YAYILMASI 127 2 4 6
8 10 12 14 16 18 20 0 5 10 15 20
25 30 Verici-Alıcı ayırma km Aşırı
kayıp n = 2 (dB) n=3 n=4 2 4 6 8 10
12 14 16 18 20 0 5 10 15 20 25 30
Verici-Alıcı ayrımı km Aşırı kayıp n
= 2 (dB) n= 3 n=4 Şekil 4: n = 3 ve
n = 4'teki kayıplar, boş alan
kaybıyla (n = 2) karşılaştırılır. c ışık
hızı ve f0 frekanstır. Gt ve Gr'nin
boyutsuz (yani sayılar) olduğuna
ve d ve λ'nın aynı birimlere
(santimetre, metre veya
kilometre) sahip olması
gerektiğine dikkat edin. Eşit
kazançlı antenler varsayıldığında
(Gt = Gr), alınan güç Pd ∝ 1 d2
mesafesinin karesiyle ters orantılı
olarak ifade edilebilir . Tersine,
sinyalin yaşadığı kaybın,
mesafenin karesiyle doğru orantılı
olduğunu söyleyebiliriz. Yol kaybı
üssü veya yol kaybı katsayısı,
mesafe arttıkça gücün azalmasını
belirler ve n ile gösterilir. LOS
koşullarında boş uzayda, yol kaybı
üssü n 2'dir. Boş uzayda LOS
yayılımında sinyalin yolunda
herhangi bir engel olmadığından,
yansıma, kırınım veya saçılma
gerçekleşmez, n = 2 en iyisi
olacaktır. Sinyal iletiminde
beklenen durum senaryosu.
Yayılmanın engeller içeren bir
bölgede gerçekleştiği genel bir
durumda, yol kaybı üssü 2'den
büyük olacaktır ve n arttıkça daha
yüksek yol kaybına işaret eder. n =
2 üzerindeki fazla kayıp,
mesafenin bir fonksiyonu olarak
Şekil 4'te çizilmiştir. Belirli bir
mesafedeki kayıp n arttıkça artar.
Yol kaybı üssü n'nin bazen güç
azalma indeksi, mesafe güç
gradyanı veya eğim faktörü olarak
da anıldığına dikkat edin. Düşük n
değerlerinin aynı zamanda ortak
kanal girişimini, yani aynı kanalı
kullanan diğer hücrelerden gelen
girişimi arttırdığına dikkat
edilmelidir. n değeri arttıkça,
girişim azalır ve hücresel iletişim
sistemlerinin kapasitesinde bir
iyileşmeye yol açar. Herhangi Bir
Mesafede Alınan Gücün
Hesaplanması Herhangi bir
mesafede alınan güç d, mesafenin
n'inci kuvvetiyle ters orantılıdır, Pd
∝ 1 dn . (2) Denklem 2, orantılılık
faktörünün değerlendirilmesi
gereği nedeniyle doğrudan
uygulanamaz. Bu , boş alan LOS
koşullarının mevcut olduğu
varsayılabilecek vericiden d0 çok
kısa bir mesafede Frii'nin
denklemini (Feher, 1995)
uygulayarak yapılır . Pd0 vericiden
d0 mesafedeki güç ise (Gt = Gr =
1), Pd0 = Pt

λ 4πd0 2 . (3) Denklem 2


kullanılarak artık Pd Pd0 = dn 0 dn
yazılabilir. (4) Logaritma
alındığında, vericiden d (d > d0)
mesafesinde alınan güç için
Pd(dBm) = Pd0 (dBm) - 10nlog10 d
d0 , (5) ifadesi bulunur, burada
Pd0 (dBm

) ) = Pt(dBm) + 20 log10 λ 4πd0 .


(6) Denklem 5 ve 6'da gücün
desibel birimleri (dBm) cinsinden
ifade edildiğini unutmayın. Şimdi
soru, d0'ın hangi değerinin uygun
olduğudur. Tipik olarak referans
mesafesi (λ < d0) olarak bilinen bu
değer, dış ortamlarda 100 m, iç
ortamlarda 1 m olarak seçilir
(Pahlavan & Levesque, 1995;
Rappaport, 2002; Shankar, 2001).
Şimdiye kadar açıklanan modeller,
iç ve dış mekanlarda çeşitli çalışma
frekanslarında alınan gücü
hesaplamak için uygulanabilir.
Sırada birkaç nokta var. Frii
denklemine (Denklem 3) göre
alınan güç, dalga boyu azaldıkça
azalır. Bu, 900 MHz bandından
1.800 ila 2.000 MHz bandında
çalışan PCS'ye (kişisel iletişim
sistemleri) geçildiğinde alınan
gücün azaldığı anlamına gelir.
Kablosuz iletişim sistemleri 4–6
GHz bandına geçtikçe, dalga boyu
azaldıkça alınan güç daha da azalır
(Tablo 1). Frekans arttıkça kritik
hale gelen bir diğer faktör de
sinyalin binalara nüfuz
edememesidir. Örneğin, 900 MHz
sinyallerle karşılaştırıldığında, 2
GHz sinyaller vericiden uzağa
gitmeyecektir. Sinyaller, verici ve
alıcı arasındaki tek bir bina
tarafından bile engellenebilir.
Böylece, LOS yayılımı, sinyalin
alıcıya ulaştığı baskın yol haline
gelir. Mikrodalga sinyali
durumunda, yolu tıkayan bir
kamyon alınan sinyali çok küçük
seviyelere indirebilir (IEEE, 1988).
Yol kaybı üssüne dayalı
yaklaşımlar, alıcıya ulaşırken
sinyalin uğradığı kaybı tahmin
eden tek yaklaşımlar değildir. Yol
kaybına dayalı yaklaşımın
dezavantajı, verici ve alıcı
antenlerin yükseklikleri ve
konumları gibi bir dizi sisteme
bağlı faktörü doğrudan hesaba
katmamasıdır. Lee'nin (1986)
modeli, Hata'nın P1: JDW Shankar
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 128
PROPAGATION CHARACTERISTICS
OF WIRELESS CHANNELS (1980)
modeli ve Walfish gibi modeller ve
Bertoni modeli (Har et al., 1999;
Ikegami, Tekeuchi, & Yoshida,
1991; Oda et al., 2000; Okumura
et al., 1968; Vogel & Hong, 1988)
de alınan gücü hesaplamak için
kullanılabilir. Bu modeller anten
yüksekliklerini ve diğer faktörleri
dikkate alır. Yine başka bir
yaklaşım, tek bir üs kullanmak
yerine iki değerin, n1 ve n2
kullanıldığı, iki üslü bir model
kullanmaktır. Kayıp, bir kırılma
noktasına ulaşılana kadar yavaşça
artar (yani kayıp, n = n1 = 2 ile boş
uzayda yayılımımız varmış gibi
gerçekleşir). Bu noktanın ötesinde,
kayıp daha yüksek bir oranda artar
ve n, 3 ile 9 arasında n2 değeri alır
(Bertoni ve diğerleri, 1994;
Rappaport & Sandhu, 1994). Bu
çift üslü yaklaşım daha iyi
sonuçlara yol açıyor gibi görünse
de, bazı yol kaybı tahmin
modelleri daha tatmin edici
sonuçlar elde etmek için
kullanılabilir. Şimdi, vericiden
alıcıya giderken sinyalin uğradığı
kaybın hesaplanması için Hata
(1980) modelini açıklayacağım.
Desibel (dB) cinsinden kayıp Lp, Lp
= Pt(dBm) - Pd(dBm), (7)'dir,
burada iletilen güç Pt ve alınan
güç Pd bir kez daha desibel
birimleri cinsinden ifade edilir.
Hata Modeli Birkaç şehirdeki
ölçümlere dayanarak, Hata (1980),
kablosuz sinyalin maruz kaldığı
medyan kaybı tahmin etmek için
bir model önerdi. Bu model,
Okumura ve diğerleri tarafından
önerilen model üzerinde bir
gelişmedir. (1968) çünkü coğrafi
konuma dayalı anten yüksekliğini
hesaba katmak için düzeltme
faktörleri içerir. Büyük şehirlerden
kırsal alanlara taşınıldığında, güç
kaybındaki azalma anten
yüksekliği için düzeltme
faktörleriyle sağlanabilir. Hata
modeline göre kentsel alanlarda
medyan kayıp Lp, Lp(dB) = 69,55 +
26,16 log10( f0) + (44,9 − 6,55
log10 hb) log10 d (8) − 13,82
log10 hb − a(hmu), burada f0,
taşıyıcı frekansıdır (MHz), 400 ≤ f0
≤ 1500; d, baz istasyonu ile mobil
birim arasındaki mesafedir (km), d
> 1; hb, baz istasyonu anteninin
yüksekliğidir (m); hmu mobil ünite
anteninin yüksekliğidir (m); ve
a(hmu), mobil birim anten
yüksekliği için düzeltme
faktörüdür. Büyük şehirler için
düzeltme faktörü a(hmu) a(hmu) =
3,2[log10(11,75 hmu)]2 − 4,97 ( f0
≥ 400 MHz) olarak verilir. (9)
Küçük ve orta ölçekli şehirler için
düzeltme faktörü a(hmu) = [1,1
log10( f0) − 0,7]hmu − [1,56 log10(
f0) − 0,8]. (10) Banliyö alanları için
medyan kayıp Lsub, Lsub(dB) = Lp
− 2 log10

f0 28 ile verilir. 2−
5.4, (11) 2 4 6 8 10 12 14 16 18 20
90 100 110 120 130 140 150 160
Mesafe km Güç Kaybı dB Büyük
şehir Kırsal alan Şekil 5: Hata
modeline dayalı kayıp tahminleri
gösterilmektedir. Radyo frekansı
sinyali 900 MHz'de. Baz istasyonu
anten yüksekliği 150 m, mobil
ünite anten yüksekliği 1,5 m'dir.
burada Lp, küçük-orta ölçekli
şehirlerdeki medyan kayıptır.
Kırsal alanlar için medyan kayıp
Lrur, Lrur(dB) = Lp − 4,78[log10(
f0)]2 + 18,33 log10 f0 − 40,94
olarak verilir. (12) Büyük
şehirlerde ve kırsal alanlarda
gözlenen kayıp Şekil 5'te
gösterilmiştir. Kayıpların kentsel
alanlarda daha yüksek olduğu
kolaylıkla görülmektedir. Hata
modeli , 1.500–2.000 MHz
bandında çalışan günümüz
sistemlerinin bazılarında kullanılan
frekans bantlarındaki kayıpları
tahmin etme yeteneğine sahip
değildir . Hata modeli bu aralığı
kapsayacak şekilde genişletilebilir
(Rappaport, 2002; Saunders,
1999; Shankar, 2001) ve kentsel
alanlarda medyan güç kaybı, LP
(dB), LP (dB) = 46,3 + 33,93 log10(
f0) − 13,82 log10(hb) − a(hmu) +
[44,9 − 6,55 log10(hb)] log10 d
(13) + Corr burada Corr, orta şehir
ve banliyö bölgeleri için Corr = 0
dB tarafından verilen ek düzeltme
faktörüdür 3 Büyükşehir alanları
için dB Bu model yalnızca
aşağıdaki parametreler için
geçerlidir: f0 : 1.500–2.000 MHz
hb : 30–200 m hmu : 1–10 md : 1–
20 km Bu model yalnızca 1 Km'nin
üzerindeki mesafeler için
geçerlidir ve dolayısıyla verici ve
alıcı arasındaki mesafelerin sadece
birkaç yüz metre olabileceği mikro
hücrelerde ve piko hücrelerde
geçerli değildir. Diğer modeller P1:
JDW Shankar WL040/Bidgolio-Cilt
I WL040-Sample.cls 19 Haziran
2003 16:49 Karakter Sayısı= 0
SİNYALLERİN YAYILMASI 129, kısa
mesafelerde kayıp tahmini için
kullanılabilir (Har ve diğerleri,
1999; Harley, 1989; Ikegami ve
diğerleri, 1991). Dahili Kablosuz
Sistemler Dahili kablosuz
sistemlerde kayıp hesaplaması,
harici sistemlere göre daha az
basittir. Alınan gücü hesaplamak
veya kaybı tahmin etmek için
Denklem 5 ve 6'yı kullanmak
mümkündür. İçeride ve dışarıda
yapılan ampirik ölçümlere
dayanarak, n'nin değer aralığı
birkaç araştırmacı tarafından
önerilmiştir. Bu değerlerin,
kablosuz sinyalin yayıldığı
ortamlara ve iç mekan
yayılımında, nare değerlerinin
kullanılan yapı malzemeleri, zemin
düzenlemesi, verici antenin
konumu (bina içinde veya dışında)
gibi faktörlerden büyük ölçüde
etkilendiğini unutmayın. bina),
verici antenin yüksekliği, kullanılan
frekans. Boş alan LOS yayılımının
mümkün olduğu açık bir alandan
yüksek binalar ve diğer yapılar
içeren kentsel alanlara doğru
hareket edildiğinde n değerleri 2
ile 4 arasında değişir. Kapalı
ortamlarda bakkallarda ve açık
plan fabrikalarda n değerinin
2'den küçük olduğu
gözlemlenmiştir (Dersch ve
Zollinger, 1994; Durgin ve
diğerleri, 1998; Rappaport ve
Sandhu, 1994). Bu düşük değer
(boş alanda n = 2'den düşük), bu
yerlerdeki metalik yapılar
tarafından alınan sinyale katkıda
bulunan ve tamamen açık bir
alana (n = 2) kıyasla daha yüksek
güç seviyelerine neden olan güçlü
yansımalara bağlanmıştır.
Binaların içinde n, kat sayısına,
vericinin konumuna ve kullanılan
bölme tipine (sert ve yumuşak)
bağlı olarak 1,5–4 aralığında
değerler alabilir. Tipik bir iç mekan
yayılım senaryosu Şekil 6'da
gösterilmektedir. Baz istasyonu
binanın dışındadır. Komplekse
bağlı olarak baz istasyonunun bina
içinde olması da mümkündür.
Sinyalin birden çok kattan ve
birden çok Baz istasyonundan
geçmesi gerekebileceğini görmek
kolaydır. Kullanıcı Şekil 6: Baz
istasyonunun (BS) içerideki tüm
kullanıcılara hizmet verdiği bir iç
mekan kablosuz sistemi. BS
binanın içinde de olabilir. BS ve
kullanıcılar arasındaki sinyaller
birkaç kat ve bölmeden geçmek
zorunda kalabilir. alıcıya ulaşmak
için her biri farklı tipte olabilen
duvarlar. Bu nedenle kayıp
hesaplamaları karmaşıktır ve
kablosuz sistemlerin belirli bir
kompleks veya bina için özel
olarak tasarlanması gerekir. Yine
de kaybın hesaplanması için genel
bir denklem yazmak mümkündür.
d, Lp mesafesindeki kayıp, Lp(d)dB
= Lp(d0)dB + 10neff log10

d d0 + K k= 1 Pk, (14) şeklinde


ifade edilebilir; burada nef f,
binada sinyalin içinden geçtiği çok
sayıda kat ve duvar vardır (Durgin
ve diğerleri, 1998; Rappaport ve
Sandhu, 1994). Denklem 14'teki
diğer faktör, Pk, sinyalin K
zeminden/duvardan geçerken
maruz kaldığı dB'deki spesifik
malzeme zayıflamasıdır. d0 = 1 m
mesafedeki kayıp Lp(d0) ile verilir.
Sinyal Değişkenliği ve Zayıflama
Şimdi kablosuz sistemlerde
görülen sinyal değişkenliğinin
kökenlerini kısaca gözden
geçireceğim. Sinyal değişkenliği,
kısa veya uzun vadeli sönümleme
veya her ikisinden kaynaklanabilir.
Kısa vadeli sönümleme, çok yollu
sönümleme ve Doppler
sönümlemesinden
kaynaklanabilir. Sonraki bölümler,
bu sönümleme mekanizmalarını
ve sönümlemenin neden olduğu
sorunları hafifletmek için
kullanılan çeşitlilik tekniklerini
araştırıyor. Çok Yollu Fading
Kablosuz sinyalin ikinci özelliği,
kablosuz sistemlerde görülen
sinyal değişkenliğidir (Feher, 1995;
Hashemi, 1993; Kennedy, 1969;
Pahlavan & Levesque, 1995;
Rappaport, 2002). Sinyal
değişkenliği, kayıp veya alınan
gücün öngörülebilir olmamasıdır.
Şekil 3'te, mesafenin n'inci gücüne
uyan ortalama veya medyan
dalgalanmalarla, mesafe arttıkça
güç kaybının dalgalandığını
görmüştük. Kablosuz sinyallerin
bu rastgele doğası, solma olarak
adlandırılır. Sistemlerin tatmin
edici bir şekilde çalışması için
minimum miktarda güç (eşik)
gerektirdiğinden ve güç
dalgalanmaları gücü bu eşiğin
altına çekebileceğinden, bu durum
ara sıra sinyal kaybına ve ağ
arızasına neden olabilir. Bu, bir
güç marjı sağlayarak dikkate
alınabilir. Sönümlemenin bariz
etkisi, alınan gücün rastgele
dalgalanmaları olsa da,
sönümleme aynı zamanda
kablosuz sistemlerin bant genişliği
kapasitesini sınırlamaktan da
sorumludur. Önce güçteki
dalgalanmanın nedenlerini ve
dalgalanmaların veri iletimi
üzerindeki etkilerini açıklamaya
çalışacağım ve ardından
sönümlemenin bant genişliğini
neden sınırladığını açıklamaya
çalışacağım. Tipik bir kablosuz
ortamda sinyal, yolundaki bir dizi
nesneden yansıtıldıktan,
saçıldıktan, kırıldıktan veya
kırıldıktan sonra alıcıya ulaşır
(Jakes, 1974; Shankar, 2001).
Böylece, sinyal alıcıya ulaşmak için
tek bir yol izlemez. Bunun yerine
sinyal, Şekil 7'de gösterildiği gibi
birden fazla yoldan alıcıya ulaşır.
Çeşitli genliklere ve fazlara sahip
bu sinyaller alıcıda birleşir. Bu çok
yollu fenomen, Şekil 3c'de
gözlemlenen sinyal gücündeki
dalgalanmalardan sorumludur.
Güçteki bu dalgalanma veya
sönümleme, kısa vadeli
sönümlemedir ve bunun iki
önemli sonucu vardır. İlk olarak,
bu dalgalanmaların rastgele
doğası P1: JDW Shankar
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 130 KABLOSUZ
KANALLARIN YAYILMA
ÖZELLİKLERİ Verici Alıcı Binası
Şekil 7: Birden çok karakterin
varlığı verici ve alıcı arasındaki
yollar. (bazen Rayleigh
sönümlemesi olarak adlandırılır),
alınan sinyal gücündeki belirsizliği
artırarak, çeşitlilik yoluyla
sönümlemeyi azaltmak için
yöntemler geliştirmeyi gerekli
kılar. İkincisi, Şekil 7'de gösterilen
yollar, Şekil 8'de gösterildiği gibi,
alınan darbenin genişlemesine yol
açan farklı zamanlar alır. Şekil 8a,
iletilen bir darbeyi p(t) gösterir. Bu
darbe birden fazla yol alır ve
alınan darbe r(t), r(t) = N k=1 ak
p(t − tk), (15) olarak ifade
edilebilir; burada a, darbenin
gücüdür ve tk tarafından alınan
zamandır. kth nabzı. Farklı
güçlerdeki bu gecikmeli darbeler,
Şekil 8b'de görülen alıcıdaki
darbeyi genişleterek üst üste gelir.
Veri hızının darbe süresiyle ters
orantılı olduğunu ve darbenin
herhangi bir şekilde
genişlemesinin bitişik darbelerin
üst üste binmesine yol açarak
semboller arası girişime (ISI) yol
açacağını unutmayın. ISI, bit hata
oranını (BER) artırır. Darbe
genişlemesini önlemek için,
sönümleme mevcut olduğunda
daha düşük bir veri hızında
çalışmak gerekli hale gelir. Darbe
genişletme, veri hızında bir
azalmaya yol açarsa veya darbe
genişletmenin etkilerini azaltmak
için ek sinyal işleme yöntemlerinin
devreye sokulmasını gerekli
kılarsa, bunun gerçekleştiği ortam
veya kanal, frekans seçici
sönümleme kanalı olarak
adlandırılır. Öte yandan, darbe
genişlemesi önemsiz ise, ortam
veya kanal düz sönümlemeli kanal
olarak adlandırılır. Kanalın düz
veya frekans seçici olmasına
bakılmaksızın, güç dalgalanmaları
sönümleme ile ilişkilidir. Güçteki
dalgalanmalar BER'de artışa
neden olarak daha yüksek
güçlerde çalışmayı gerekli kılar. Bu
durum, hiçbir sönümleme
olmadığında ve ayrıca Rayleigh
sönümleme süresi genliği Ortaya
çıkan genişlemiş darbe (a) (b)
olduğunda BER'leri gösteren Şekil
9'da gösterilmektedir. Şekil 8:
İletilen darbe (a) ve alınan darbe
(b). mevcut 1000'de 1'lik bir BER'i
korumak için, solma mevcutken
yaklaşık 17 dB'lik ek bir sinyal-
gürültü oranı gerekir, bu da solma
ile ilgili sorunları gösterir. Şimdi 10
dB'lik bir sinyal-gürültü oranı
düşünün. Şekil 9'da gösterilen
sonuçlar, sönümleme varlığında
10 dB'lik bir sinyal-gürültü
oranının kabul edilebilir bir
performans düzeyine (örneğin,
1000'de 1) sahip olmak için yeterli
olmadığını (Shankar, 2001)
göstermektedir. Bu kesintiye yol
açar. Birden fazla yola ek olarak,
verici ve alıcı arasında doğrudan
bir yola (LOS) sahip olmak
mümkündür. LOS bileşeni, sinyale
sabit bir bileşen sağladığından, bu
durum saf bir çok yollu
senaryodan daha idealdir. Sabit
bileşenin gücü arttıkça (çok yollu
bileşenler üzerinde), solmanın
zararlı etkileri azalır. Bu solma
kanalı Rician kanalı olarak bilinir.
LOS bileşeninin gücü arttıkça,
Rician kanalının ideal Gauss
kanalına yaklaşmaya başladığı ve
böylece sönümlemenin şiddetini
azalttığı gösterilebilir. Doppler
Fading Çok yollu sönümleme,
verici ve alıcının herhangi bir
göreli hareketini hesaba katmaz.
Kablosuz alıcı (veya verici) hareket
eden bir araca monte edilirse,
hareket Doppler genişlemesini
başlatır. Hareket kaynaklı
sönümleme, Doppler
sönümlemesi olarak anılır ve
kablosuz sistemlerin
performansındaki daha fazla
bozulmadan sorumludur. Saf bir
frekans f0 tonu iletilirse, alınan
sinyal spektrumu genişler
(Doppler genişlemesi) ve f0 -
fd'den f0 + fd'ye değişen spektral
bileşenler içerir; burada fd,
Doppler kaymasıdır. Bilginin
kapladığı bant genişliği, spektral
genişlemeden çok daha büyükse,
Doppler yayılımı, iletim ve alımda
önemli bir soruna yol açmaz. Bu
durumda kanala yavaş kanal
denir. Bant genişliği Doppler
yayılımından daha küçükse,
hareket, darbe süresi içinde
kanalın hızla değişmesine neden
olur. Bu durumda kanal, hızlı kanal
olarak adlandırılır. Böylece, çok
yollu sönümleme, kanalın düz mü
yoksa frekans seçici mi olduğuna
karar verir ve Doppler
sönümleme, kanalın yavaş mı
yoksa hızlı mı olduğuna karar verir
(Jakes, 1974; Parsons, 1996). Çok
yollu sönümleme darbe yayılımına
(zaman) yol açarken, Doppler
sönümleme frekans yayılmasına
yol açar. Farklı sönümleme türleri
Şekil 10'da özetlenmiştir. Uzun
Süreli Sönümlenme Şekil 3'te
gösterildiği gibi, Şekil 3b'deki güç
dalgalanmalarının süresi Şekil
3c'deki dalgalanmalardan daha
uzundur. Daha büyük periyotlara
sahip bu dalgalanmalar,
istatistiksel olarak lognormal
sönümleme cinsinden tanımlanır
(Jakes, 1974). Kısa vadeli
sönümleme, çoklu yolun
varlığından kaynaklanırken, uzun
vadeli sönümleme, çoklu
yansımaların varlığından
kaynaklanır. Bu, tek bir yoldaki
sinyalin, tek bir yansıma veya
saçılma işleminden sonra vericiye
ulaşamayacağı, ancak birçok
yapıdan geçerek birçok yüksek
yapının varlığından kaynaklanan
bir "gölgeleme etkisine" neden
olması gerektiği anlamına gelir. Bu
durumda desibel cinsinden ifade
edilen güç normal olarak dağılır ve
bu nedenle watt cinsinden güç
lognormal olarak dağılır (Jakes,
1974; Rappaport, 2002; Steele &
Hanzo, 1999). Bunlar P1: JDW
Shankar WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:49 Karakter Sayısı= 0
SİNYALLERİN YAYILMASI 131 5 10
15 20 25 30 35 40 45 50 10−4
10−3 10−2 10−1 Sinyal-Gürültü
Oranı dB Bit Hata Oranı Rayleigh
sönümleme Sönümleme yok (ideal
kanal) 17 dB Şekil 9: İdeal kanal ve
sönümleme kanalındaki bit hata
oranı (BER). Sönümleme mevcut
olduğunda 1000'de 1'lik bir BER'i
korumak için gereken artan sinyal-
gürültü oranı belirtilir (17 dB).
durumlar iç mekan kanallarında
bile ortaya çıkar. Lognormal
sönümleme veya gölgelemeyi
hesaba katmak için, Denklem
7'deki kayıp terimleri, kayıp
denklemine bir X terimi eklenerek
değiştirilir. X , lognor mal
sönümlemeyi dikkate almak için
standart sapması σdB olan sıfır
ortalamalı normal bir rasgele
değişkendir . Kayıp = Lp(d) + X (16)
Şimdi hesaplanan kayıp,
lognormal sönümlemenin
ciddiyeti tarafından belirlenen bir
standart sapma ile normal olarak
dağılmış bir rasgele değişkenin
ortalaması olur. Uzun süreli
sönümleme, kablosuz sistemlerin
tasarımı sırasında kayıptaki
değişim dikkate alınmadığı
takdirde kesintiye de neden
olacaktır. Bu durum, bağlantı
bütçesi hesaplamalarına bir güç
marjı dahil edilerek ele alınır.
Çeşitlilik Teknikleri Kısa vadeli
sönümlemenin etkileri, kanalda
var olan rastgeleliği kullanan
çeşitlilik teknikleri yoluyla
hafifletilebilir. Doppler Fading Çok
Yollu Fading Frekans Seçici Sinyal
BW>Kanal BW Flat Signal BW<
Channel BW Fast Baseband sinyal
varyasyonları, kanal
varyasyonlarından daha yavaş
Yavaş Baseband sinyal
varyasyonları, kanal
varyasyonlarından daha hızlı
olmanın mümkün olduğu bir
senaryo düşünün Şekil 10: Kısa-
terim solması Frekans seçici
kanalda gerçekleşen darbe
genişletme, mesaj bant genişliği
ile kanal bant genişliği arasındaki
ilişki açısından açıklanabilir.
Doppler sönümlemesi, sinyale
göre kanaldaki varyasyonlar
açısından açıklanabilir. P1: JDW
Shankar WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:49 Karakter Sayısı= 0 132
KABLOSUZ KANALLARIN YAYILMA
ÖZELLİKLERİ Kullanıcı # 1 Kullanıcı
# (a) (b) 2 Kullanıcı # 3 Harici ağ
Tabanı istasyon Kullanıcının daha
fazla hareket kabiliyeti vardır Baz
istasyonu Şekil 11: (a) Görüş
hattında bir optik kablosuz sistem.
(b) Dağınık ışık kullanan bir iç
mekan optik kablosuz sistemi.
sinyalin N (N > 1) çoklu (çeşitli)
bağımsız (en azından ilişkisiz)
versiyonunu oluşturun. Sinyalin
bir eşiğin altına düşme olasılığı p
ise, sinyallerin tüm bu çoklu
versiyonlarının aynı anda bu eşiğin
altına gitme olasılığı pN'dir. Başka
bir deyişle, bu kümeden en güçlü
sinyal seçilirse, bu seçilen sinyalin
eşiğin üzerinde olma olasılığı (1 −
pN) olur ve bu da kesinti olasılığını
azaltan sönümleme hafifletmesine
yol açar. En güçlü sinyali seçme
açısından sinyal işleme, seçim
çeşitliliği olarak bilinir. Farklı
dallardan gelen sinyalleri
birleştirmek için işleme,
maksimum oran birleştirme ve
eşit kazanç birleştirme gibi diğer
çeşitlilik biçimleri de mevcuttur
(Stein, 1987). Çeşitlilik, uzaysal
alanda (uzaysal çeşitlilik) birden
fazla vericiye veya çoklu alıcıya
sahip olarak veya frekans alanında
(frekans çeşitliliği) aynı bilgiyi
çoklu frekans bantları üzerinden
ileterek vb. gerçekleştirilir. Açı
çeşitliliği, polarizasyon çeşitliliği,
zaman çeşitliliği ve eğim alıcısı gibi
diğer çeşitlilik biçimleri de
mevcuttur (Shankar, 2001; Stein,
1987). Burada açıklanan teknikler,
kısa vadeli solmanın etkilerini
azaltmak için mikroskobik
çeşitliliğin örneklerini oluştursa
da, uzun vadeli solma veya
gölgelenme, makroskobik çeşitlilik
teknikleri yoluyla hafifletilebilir.
Bir aboneye hizmet vermek için en
güçlü sinyali sağlayan en iyi baz
istasyonunu seçmek, makroskobik
bir çeşitlilik biçimidir. Uzun vadeli
sönümlemenin etkilerini daha da
azaltmak için farklı baz
istasyonlarından gelen sinyalleri
birleştirmek de mümkündür.
OPTİK KABLOSUZ SİSTEMLER Optik
kablosuz ağlar, geleneksel ev içi
kablosuz sistemlerdeki
elektromanyetik girişim
sorunlarına basit bir çözüm sunar
(ElBatt ve Izadpanah, 2001; IEEE,
1998; Heatley & Neild, 1999; Pohl,
Jungnickel, & von Helmolt, 2001).
Ayrıca herhangi bir lisans
yönetmeliği gerekliliğine tabi
değildirler. Duvarlardan veya
bölmelerden herhangi bir sinyal
sızmadan büyük bir odayı veya
alanı kapsayacak şekilde
uygulanması kolaydır. Sinyalin bu
şekilde sınırlandırılması, aynı
zamanda bitişik odalardan
gözetlemeye karşı bir tür güvenlik
sunar. Sistemlerin çoğu LOS'a
bağlı olduğundan, çoklu yol ile
ilişkili sönümleme sorunları daha
az olacaktır. Optik kablosuz
sistemler, biri LOS sistemlerini
kullanan ve diğeri dağınık
sistemleri kullanan iki gruba
ayrılır. Şekil 11a'da LOS'a dayalı bir
iç mekan sistemi gösterilmektedir.
Baz istasyonundan gelen sinyal
kullanıcılara direkt yollardan
ulaşır. Bu LOS koşulları, sınırlı bir
hareketlilik ve dolaşım da
sağlayabilen kapalı alanda
mevcuttur. Kullanıcı ve baz
istasyonu arasında çoklu yolların
bulunduğu dağınık bir sistem
kullanarak daha fazla hareketlilik
yaratmak mümkündür. Bu, Şekil
11b'de gösterilmiştir. Çoklu
yolların varlığının dezavantajı,
daha önce 900 ila 1.800 MHz
bandındaki kablosuz sistemlerle
bağlantılı olarak açıklanan
sönümleme durumuna yol
açmasıdır. Bina içi optik kablosuz
sistemler, 900 nm (900–1.100)
civarında çalışan ışık yayan
diyotlar ve lazer diyotlar kullanır.
Alıcı, bir fotodiyot (pim) veya bir
çığ fotodiyodu (APD) olabilir. Bu
sistemlerin ayrıca birkaç önemli
dezavantajı vardır. Ortam
ışığından kaynaklanan girişim
önemli bir sorundur. İkincisi, daha
düşük güç seviyelerinde çalışmayı
gerekli kılabilecek göz güvenliği
konusudur. Bu faktörler
nedeniyle, veri hızı birkaç metrelik
bir çalışma aralığında birkaç yüz
Mbit/sn'dir (IEEE, 1998). SONUÇ
AÇIKLAMALARI Bu bölüm,
kablosuz sistemlerle ilgili konulara
kısa bir genel bakış sunmaktadır.
Ek okuma materyali şu adreste
bulunabilir: Kablosuz P1'de IEEE
İşlemleri: JDW Shankar
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 REFERANSLAR
133 İletişim, Araç Teknolojisinde
IEEE İşlemleri, IEEE İletişim Dergisi
ve diğer kaynaklar. Bu bölümde
sunulan bazı konularda zengin
bilgiler içeren bir dizi Web sitesi,
Ulusal Standartlar ve Teknoloji
Enstitüsü Web sitesinde de
mevcuttur,
http://w3.antd.nist.gov/wctg/man
et/wirelesspropagation
bibliog.html (5 Eylül 2002'de
erişildi) ve IEEE Communications
Society Web sitesi,
http://www.comsoc.org/pubs/pc
m/ (25 Eylül 2002'de erişildi). EK:
GÜÇ BİRİMLERİ Güç normalde
desibel birimleriyle ifade edilir.
Milivat (mW) cinsinden güç (P0),
desibel birimleri, dBm, P0(dBm) =
10 log10 P0 (mW) 1 mW olarak
ifade edilebilir .
(A-1) Dolayısıyla, dBm cinsinden
güç, mW cinsinden mutlak bir güç
ölçüsüdür. 10 mW güç 10 dBm, 1
W 30 dBm ve 1 µW -30 dBm'dir.
dB birimi ise, aynı birimlerdeki iki
gücün oranıdır. Örneğin, ortalama
sinyal gücü P0 (mW) ve ortalama
gürültü gücü Pn (mW) ise, sinyal-
gürültü oranı (S/N) (S/N) dB = 10
log10 P0 olarak ifade edilebilir.
(mW) Pn (mW) . (A-2) Bu nedenle,
dB cinsinden ifade edilen sinyal-
gürültü oranı, gürültüye göre
sinyalin gücü hakkında bilgi taşır.
Sinyal-gürültü oranı 0 dB ise,
sinyal gücü ve gürültü gücü eşittir.
Sinyal-gürültü oranı 20 dB ise,
sinyal gürültüden 100 kat daha
güçlüdür. Sinyal-gürültü oranı –3
dB ise, sinyal gürültünün yalnızca
%50'sidir. Kayıp veya zayıflama,
dB birimlerinde Kayıp (dB) = İletim
gücü (dBm) - Alma gücü (dBm)
şeklinde ifade edilebilir. (A-3)
İletim gücü 10 mW ve alınan güç 1
µW ise, iletim kaybı 10 log10(10
mW) − 10 log10(1µW) = 10 − (−30)
= 40 dB olarak hesaplanabilir.
SÖZLÜK Baz istasyonu (BS) Bir
hücre içindeki mobil birimlerle
iletişim kuran ve merkeze (veya
hücrenin kenarına)
yerleştirilebilen bir hücresel
sistemdeki sabit istasyon. Bir BS,
bir kule üzerine monte edilmiş
verici ve alıcı antenlere sahiptir ve
bir mobil birim ile bir mobil
anahtarlama merkezi arasındaki
bağlantıdır. Bit hata oranı (BER)
Hatalı olarak alınan bit sayısının,
alınan toplam bit sayısına oranı.
Hücre Bir baz istasyonunun hizmet
verdiği bir coğrafi bölge. Doppler
kayması Vericinin alıcıya göre
hareketinden kaynaklanan
frekansta vites büyütme veya
küçültme veya tersi. Bağıl hız v ise,
Doppler kayması fd = v cos(θ) c f0
olur, burada c elektromanyetik
dalganın hızıdır (3 × 108 m/s), f0
taşıyıcı frekanstır ve θ açıdır Verici
ve alıcı yönleri arasında. El seti
Bkz. mobil ünite. Semboller arası
girişim (ISI) Bitişik sembollerin
veya darbelerin üst üste
binmesinin neden olduğu ve sinyal
bozulmasına neden olan girişim.
Frekans alanında bakıldığında,
ISI'nın varlığı, kanalın tüm
frekansları eşit kazançla
taşıyamayacağı ve frekanslar
yükseldikçe kazancın azalacağı
anlamına gelir. Bağlantı bütçesi
Aktarılan gücü, kaybı veya
zayıflamayı ve güç marjını dikkate
alarak maksimum iletim
mesafesini hesaplama süreci.
Makrosel, mikrosel ve pikosel
Mikrosel tipik olarak birkaç yüz
metreyi kaplarken, baz istasyonu
anteni bir bina içine
yerleştirildiğinde pikoseller oluşur.
Pikoselin kapsama alanı birkaç
metre veya daha az olacaktır.
Makrohücreler tipik olarak birkaç
kilometrelik mesafeyi kaplar.
Mobil istasyon (MS) Bkz. mobil
birim. Mobil birim (MU) Mobil
birim abone tarafından taşınır.
Elde veya araca monteli olabilir.
Kesinti Kablosuz sistemin
performansı kabul edilebilir
minimum seviyelere
ulaşmadığında, sistem kesintiye
uğrar. Örneğin, bir kullanıcı kabul
edilebilir bir performansa sahip
olmak için minimum Pth gücüne
ihtiyaç duyarsa, alınan güç Pth'in
altına düştüğünde sistem kesintiye
uğrar. Bunun gerçekleşme hızı,
kesinti olasılığıdır. Güç marjı
Sinyalin zayıflaması veya kaybı
dışındaki tüm etkileri hesaba
katmak için bütçelenen fazla güç.
Örneğin, bir kullanıcının kabul
edilebilir performansı sürdürmek
için Pth (dBm) eşik gücüne ihtiyacı
varsa ve solmayı hesaba katan güç
marjı M dB ise, kullanıcı alıcıdaki
minimum kabul edilebilir gücün
Pmin (dBm) olarak ayarlanmasını
isteyecektir. Pmin = Pth + M.
Bunun, verici ve alıcı arasındaki
mevcut ayrımı azaltma etkisi
vardır. ÇAPRAZ REFERANSLAR Bkz.
Radyo Frekansı ve Kablosuz
İletişim; Kablosuz Uygulama
Protokolü (WAP); Kablosuz
İletişim Uygulamaları. KAYNAKLAR
Bertoni, HL, Honcharenko, W.,
Maciel, LR, & Xia, HH (1994):
Kablosuz kişisel iletişim için UHF
yayılma tahmini. IEEE Tutanakları,
82, 1333–1359. Bultitude, RJC,
Mahmoud, SA ve Sullivan, WA
(1989). 910 MHz ve 1,75 GHz'de
bina içi radyo yayılım özelliklerinin
karşılaştırılması. IEEE Journal on
Selected Areas in Communication,
7, 20–30. P1: JDW Shankar
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:49
Karakter Sayısı= 0 134 KABLOSUZ
KANALLARIN YAYILMA
ÖZELLİKLERİ Dersch, U., &
Zollinger, E. (1994). Mikro hücre
ve kapalı ortamlarda yayılma
mekanizmaları. Araç
Teknolojisinde IEEE İşlemleri, 43,
1058–1066. Durgin, G.,
Rappaport, TS ve Xu, H. (1998).
5,85 GHz'de evlerin ve ağaçların
içinde ve çevresinde radyo yolu
kaybı ve penetrasyon kaybı için
ölçümler ve modeller. İletişimde
IEEE İşlemleri, 46, 1484–1496.
ElBatt, T. ve Izadpanah, H. (2001).
Hibrit RF/boş alan optik kablosuz
ağlarının tasarım özellikleri. 2001
yılında, İnternet Çağı için Geniş
Bant İletişim üzerine IEEE Gelişen
Teknolojiler Sempozyumu (s. 157–
161). New York: IEEE. Feher, K.
(1995). Kablosuz dijital iletişim:
Modülasyon ve yayılı spektrum
uygulamaları. New York: Prentice-
Hall. Har, D., Xia, HH ve Bertoni, H.
(1999). Mikro hücreler için yol
kaybı tahmin modeli. Araç
Teknolojisinde IEEE İşlemleri, 48,
1453–1461. Harley, P. (1989).
Mikro hücreler için düşük anten
yükseklikleri kullanılarak 900 MHz
ve 1,8 GHz'de kısa mesafe
zayıflama ölçümleri. IEEE Journal
on Selected Areas in
Communications, 7, 5–11. Haşimi,
H. (1993). Bina içi radyo yayılım
kanalı. IEEE Tutanakları, 81, 943–
968. Hata, M. (1980). Kara mobil
radyo hizmetlerinde yayılma kaybı
için ampirik formüller. Araç
Teknolojisinde IEEE İşlemleri, 29,
317–325. Heatley, DJT ve Neild, I.
(1999). Optik kablosuz— vaat ve
gerçek. Optik Kablosuz İletişim
üzerine IEE Kolokyumu, 1/1–1/6.
Londra, Birleşik Krallık: IEE. IEEE
(1998). IEEE İletişim Dergisi,
36(12), 70–82. IEEE (1988). Radyo
yayılımına ilişkin IEEE Araç
Teknolojisi Topluluğu Komitesi,
'800/900 MHz Frekans Aralığında
Çalışan Mobil Radyo Sistemleri
için Kapsam Tahmini', Araç
Teknolojisine İlişkin IEEE İşlemleri,
37, 1988, 3–44. Ikegami, F.,
Tekeuchi, T. ve Yoshida, S. (1991).
Kentsel mobil radyo için ortalama
alan gücünün teorik tahmini.
Antenler ve Yayılma Üzerine IEEE
İşlemleri, 39, 299–302. Kennedy,
RS (1969). Solan dağınık iletişim
kanalları. New York: Wiley. Jakes,
WC (Ed.). (1974). Mikrodalga
Mobil İletişim. Piscataway, NJ:
IEEE Basın. Lee, WCY (1986).
Hücresel mobil radyo
sistemlerinin elemanları. Araç
Teknolojisinde IEEE İşlemleri, 35,
48–56. Lott, M. ve Forkel, I.
(2001). İç mekan radyo yayılımı
için çok duvarlı ve zeminli bir
model. IEEE Araç Teknolojisi
Konferansı, 35, 464–468. Madfors,
M., Wallstedt, K., Magnusson, S.,
Olofsson, H., Backman, PO ve
Engstrom, S. (1997). Hücresel
sistemlerde sınırlı spektrum ile
yüksek kapasite. IEEE İletişim
Dergisi, 35(8), 38–45. Oda, Y.,
Tsunkewa, K. ve Hata, M. (2000).
Mikrohücresel mobil iletişimde
gelişmiş LOS yol kaybı modeli.
Araç Teknolojisinde IEEE İşlemleri,
49, 2121–2125. Okumura, T.,
Ohmori, E. ve Fukuda, K. (1968).
VHF ve UHF kara mobil
hizmetinde alan gücü ve
değişkenliği. Elektriksel İletişim
Laboratuvarı İncelemesi, 16(9–
10), 825–873. Pehlvan, K., &
Levesque, AH (1995). Kablosuz
bilgi ağları. New York: Wiley.
Pardo, JR, Cernicaro, J. ve
Serabyn, E. (2001).
Mikrodalgalarda atmosferik iletim
(ATM): Milimetre/milimetre-altı
uygulamaları için geliştirilmiş bir
model. Antenler ve Yayılma
Üzerine IEE İşlemleri, 49, 1683–
1694. Parsons, D. (1996). Mobil
radyo yayılım kanalı. Batı Sussex,
Birleşik Krallık: Wiley. Pohl, V.,
Jungnickel, V., & Von Helmolt, C.
(2000). Kızılötesi iletişim için
kablosuz için entegre küre
difüzörü. IEE Proceedings
Optoelectronics, 147, 281–285.
Rappaport, TS (2002). Kablosuz
iletişim: İlkeler ve uygulama (2.
baskı). Upper Saddle River, NJ:
Prentice-Hall. Rappaport, TS ve
Sandhu, S. (1994). Gelişmekte
olan kablosuz iletişim sistemleri
için radyo dalgası yayılımı. IEEE
Antennas and Propagation
Magazine, 36, 14–23. Saunders,
SR (1999). Telsiz haberleşme
sistemleri için antenler ve yayılım.
Batı Sussex, Birleşik Krallık: Wiley.
Shankar, PM (2001). Kablosuz
sistemlere giriş. New York: Wiley.
Steele, R. ve Hanzo, L. (Ed.).
(1999). Mobil radyo iletişimi (2.
baskı). Piscataway, NJ: IEEE Basın.
Stein, S. (1987). Sistem
mühendisliğinde kaybolan kanal
sorunları. IEEE İletişimde Seçilmiş
Alanlar Dergisi, 5, 68–89. Vogel,
WJ ve Hong, ABD. (1988). UHF ve
L-bandında karasal mobil uydu
yayılımının ölçülmesi ve
modellenmesi. Antenler ve
Yayılma Üzerine IEEE İşlemleri, 36,
707–719. P1: 61 Nyberg
WL040/Bidgoli-Cilt III-Ch-11 11
Temmuz 2003 11:49 Karakter
Sayısı= 0 Prototipleme
Prototipleme Eric H. Nyberg,
Carnegie Mellon Üniversitesi
Yazılım Yaşam Döngüsüne Genel
Bakış 135 Gereksinimlerin
Belirlenmesi ve Spesifikasyon 135
Sistem Analizi 135 Sistem Tasarımı
135 Uygulama, Test ve Bakım 135
Yazılım Geliştirmede
Prototiplemenin Rolü 136
Prototipleme Yaklaşımları 136
Neden Prototipleme Yapıyoruz?
136 E-ticaret Yazılımının Doğası
137 "İnternet Zamanında"
Geliştirme 137 Evrim ve Eskime
137 Mimari Karmaşıklık 138
Teknolojik Risk 138 E-ticaret
Sistemleri için Prototipleme 138
Kullanım Senaryoları 138 Arayüz
Prototipleri 139 İçerik Prototipleri
139 Mimari Prototipler 140 Bir
Yaşam Döngüsü Web Projeleri için
Model 141 Esnek Ürün Geliştirme
ve Evrimsel Geliştirme Modeli 142
Sonuç 143 Sözlük 143 Çapraz
Referanslar 144 Referanslar 144
Ek Okumalar 144 YAZILIM YAŞAM
DÖNGÜSÜNE GENEL BAKIŞ
Yazılımın tasarımı, uygulanması ve
evrimi, bağlı olarak belirli bir
yaşam döngüsünü izleyecektir.
çözülecek sorun, seçilen yazılım ve
donanım ve sistem
gereksinimlerinde ve işlevsellikte
zaman içinde meydana gelen
kaçınılmaz değişiklikler. Tam
ölçekli bir uygulamadan önce bir
prototip sistem oluşturmak son
derece yararlı olabilir; Bir prototip
tipik olarak inşa edilecek bir
sistemin tüm önemli yönlerini ele
aldığından, sistem gereksinimlerini
keskinleştirmek ve geliştirme
ekibini en önemli zorluklara ve
risklere odaklamak için bir araç
olabilir. Bir e-ticaret
uygulamasında prototip
oluşturmanın oynayabileceği rolü
anlamak için öncelikle yazılım
yaşam döngüsündeki temel
adımları anlamak gerekir.
Gereksinimlerin Belirlenmesi ve
Belirtilmesi Yazılım süreci,
gereksinimlerin belirlenmesi ve
belirtimi ile başlar. Müşteri
temsilcileri ile bir dizi iletişim
yoluyla, yazılım mühendisleri,
istenen özellikleri belgeleyerek
oluşturulacak sistemi belirlemeye
başlar: kullanıcıya sağlanan
işlevler, kullanıcı arayüzü, diğer
yazılım sistemlerine arayüzler,
istenen performans kriterleri,
gerekli sağlamlık, hata yönetimi ve
güvenlik, güncelleme
mekanizma(lar)ı, konuşlandırma
platform(lar)ı vb. Sonuç, genellikle
detaylı planlama ve müşteri ile
yapılan sözleşmeler için temel
olarak kullanılan, Gereksinim
Spesifikasyonu olarak anılan resmi
bir belgedir. Sistem Analizi Analiz
aşamasında mühendisler, problem
alanındaki tüm veri nesnelerini ve
işlemleri tanımlayarak sistemi
modeller. Nesne yönelimli
analizde, etki alanı veri nesneleri ,
genellikle Birleşik Modelleme Dili
(UML) (Pooley & Stevens, 1999)
kullanılarak oluşturulan bir
başlangıç sınıf diyagramında
temsil edilir. Sistemin işlevleri,
kullanıcıyla belirli etkileşimlere
bölünmüştür; bu, uzak sistemlerle
(veritabanı arama, kredi işlemleri,
vb.) gömülü etkileşimleri ima
edebilir. Sistemin işlevleri, bir
UML kullanım durumu diyagramı
kullanılarak temsil edilebilir. Her
işlev veya kullanım durumu için
mühendis, çeşitli koşullar altında
sistemin belirli bir işlevi nasıl
yerine getireceğini ayrıntılı olarak
açıklayan birkaç kullanım
senaryosu, düzyazı anlatısı
yazabilir. Kullanım durumu
senaryoları, hiçbir hatanın veya
beklenmeyen koşulların meydana
gelmediği tipik veya olağan
durumu açıklayan "beklenen"
senaryoları içerir; ve belirli bir
işlevin başlatılması sırasında neyin
yanlış gidebileceğini (sayfa
bulunamadı, geçersiz parola, ağ
hatası vb.) kapsayan
“beklenmedik” senaryolar
(Pressman, 2001). Sistem Tasarımı
Tasarım aşaması, analiz
aşamasında açıklanan işlevleri (a)
bir dizi yazılım modülü ve (b)
modülleri eksiksiz bir sisteme
entegre eden bir yazılım mimarisi
olarak eşler. Modül düzeyinde
tasarımın iki yönü vardır: (a)
sistemin işlevselliğini belirli
modüllere bölmek (modüler
tasarım) ve (b) her bir modül
tarafından kullanılacak özel
algoritmaları ve veri yapılarını
belirlemek (ayrıntılı tasarım).
Nesne yönelimli geliştirmede,
modüller tipik olarak Java gibi
nesne yönelimli bir programlama
dilindeki sınıflardır. Tasarım
aşamasında mühendis tarafından
üretilen eserler, ayrıntılı bir UML
sınıf diyagramı, veri üyeleri ve
yöntemler için belgeler içeren
iskelet sınıf dosyaları ve
modüllerin bölümler (paketler) ve
katmanlar (Bruegge) halinde nasıl
gruplandırıldığını gösteren bir tür
mimari diyagram içerebilir. &
Dutoit, 2000). Uygulama, Test
Etme ve Bakım Tasarım
tamamlandıktan sonra, sistem
geliştiricileri modülleri tasarım
özelliklerine göre kodlar.
Uygulama, her modül için 135 P1:
61 Nyberg WL040/Bidgoli-Vol III-
Ch-11 11 Temmuz 2003 11:49
Karakter Sayısı= 0 136
PROTOTİPLEME için birim
testlerinin oluşturulmasıyla
başlamalı, ardından modülün
kendisinin kodlanması ve test
edilmesi . Geliştirme ilerledikçe,
sistemin genel işlevselliğinin daha
büyük ve daha büyük alt kümeleri
uygulandıkça tamamlanan
modüller entegre edilir ve test
edilir. Entegre sistem, sistemin
tüm olası işletim ortamlarında
beklendiği gibi davranmasını
sağlamak için gereksinimler
belirtimindeki kullanım durumu
senaryoları üzerinde test edilir.
Kusurlar keşfedildikçe, sistemin
kararlı çalışan sürümlerini kontrol
etmek için bir sürüm kontrol
sistemi kullanılarak sistem
güncellemeleri yapılmalıdır.
Sistem müşteriye teslim edildikten
sonra, yazılımın yeni sürümleri,
sistemin daha önce dondurulmuş
sürümleri temel alınarak benzer
şekilde geliştirilebilir ve teslim
edilebilir. YAZILIM GELİŞTİRMEDE
PROTOTİPLEMENİN ROLÜ Tipik bir
prototip sistemi, tüm yaşam
döngüsü faaliyetlerinde
(gereksinimler, analiz, tasarım,
uygulama ve test) bir miktar
geliştirme içerecektir. Her bir
yaşam döngüsü etkinliğine ne
kadar önem verileceği, inşa
edilecek prototipin türüne ve
prototip oluşturma çalışmasının
amaçlarına bağlıdır. Bu bölüm,
prototip oluşturmaya yönelik
farklı yaklaşımları açıklar ve
prototip oluşturmanın sistem
geliştirmede yararlı bir ilk adım
olabileceğine dair bazı nedenler
sunar. Prototipleme Yaklaşımları
Bir prototipleme alıştırmasında
oluşturulan yazılım bileşenleri,
tam ölçekli bir uygulamanın
parçası olabilir veya olmayabilir,
ancak bir prototip, istenen
işlevsellik ve kullanıcı arabiriminin
bazı alt kümelerini göstermelidir.
Prototipler iki geniş kategoriye
ayrılabilir: evrimsel prototipler ve
kullanılıp atılan prototipler
(Pressman, 2001). Her yaklaşımın,
prototip oluşturma alıştırmasının
hedeflerine bağlı olarak belirli
avantajları ve dezavantajları
vardır. Kullanılıp Atılan Prototip
Oluşturma Bir kullanılıp atılan
prototip, simüle edilmiş bir
yeteneği veya kullanıcı arayüzünü
göstermek için oluşturulur, ancak
yazılımın nihai sistemde
kullanılması amaçlanmamıştır.
Kullanılıp atılan prototipler, büyük
ölçekli üretim için uygun
olmayabilecek betik dilleri (örn.
PERL, Javascript) kullanılarak hızlı
bir şekilde oluşturulabilir.
Kullanılıp atılan bir prototipin
avantajı, bir "kavram kanıtı" olarak
hızlı bir şekilde yapılabilmesidir;
bu tür prototipler, müşteri ile
ayrıntılı gereksinimler hakkında
görüşmeyi teşvik etmek için çok
yararlı olabilir. Ancak, kullanılıp
atılan bir prototip üzerinde
harcanan zaman genellikle tam
ölçekli bir sistemde yeniden
kullanılabilen bir kodla
sonuçlanmaz, bu nedenle bir
kullanılıp atılan prototip üzerinde
harcanan aşırı çaba boşa gidebilir.
Evrimsel Prototipleme Evrimsel bir
prototip oluşturmak, sistemin inşa
edildiğinde son versiyonunda
kullanılması amaçlanan yazılım
modüllerinin analizini, tasarımını
ve uygulanmasını içerir. Bu
nedenle evrimsel bir prototip,
önemli miktarda geliştirme
gerektirebilir (hem zaman hem de
programlama kaynakları
açısından). Evrimsel bir prototipin
avantajı, "hiçbir kodun boşa
gitmemesi"dir; prototipe
harcanan çabanın çoğunun nihai
sistemin bir parçası olacak
yeniden kullanılabilir kodla
sonuçlanacağı varsayılır. Ancak,
gereksinimler veya teknoloji
henüz tam olarak anlaşılmadıysa,
yeniden kullanılabilir koda erken
bir yatırım yapılması doğru
olmayabilir. Prototipleme
Avantajları ve Dezavantajları
Geliştirme programlarını düzene
sokma ve geliştirme maliyetlerini
en aza indirme çabasıyla, bir proje
yöneticisi, kullanılıp atılan bir
prototip oluşturma alıştırması
sırasında oluşturulan kodu
yeniden kullanmak isteyebilir. Bu,
tam ölçekli bir sistemin
geliştirilmesine zarar verebilir,
çünkü kullan-at bir prototip,
uygun analiz, tasarım veya dikkatli
uygulamaya dikkat edilmeden hızlı
bir şekilde kodlanmış olabilir. Tek
kullanımlık bir prototip için
kullanılan platform, tam ölçekli bir
üretim sistemi için tamamen
uygun olmayabilir. Örneğin,
üretim kalitesinde bir sistemin bir
oturum mimarisi, ilişkisel bir
veritabanı ve dinamik olarak
oluşturulmuş Web sayfalarının
kullanımını gerektirebileceği
durumlarda, PERL betikleri, düz
veri dosyaları ve elle kodlanmış
HTML kullanılarak kullanılıp atılan
bir prototip oluşturulabilir.
Prototiplerin bir başka özelliği de,
neredeyse her zaman tam ölçekli
sistemin belirli fonksiyonlarını
veya yeteneklerini dışarıda
bırakmalarıdır. İstenen işlevselliğin
yalnızca bir alt kümesini kapsayan
bir prototip tasarımın tam
uygulamaya genişletilmesi kolay
olmayabilir. Örneğin, Web içeriğini
tek bir dilde sunan bir prototip,
çok dilli içerik için kolay
genişletmeyi destekleyen bir
tasarım kullanmayabilir; tam
ölçekli sistem birkaç ülke ve dil
için yerelleştirme gerektiriyorsa,
tam ölçekli bir sistem için veri
mimarisinin yeniden tasarlanması
gerekli olacaktır. Genel olarak,
gereksinimler başlangıçta iyi
anlaşılmadıysa veya teknoloji
geliştirme ekibi için yeniyse,
kullanılıp atılan bir prototip
uygundur, ancak yönetimin
yeniden kullanımla ilgili risklere
karşı duyarlı olması gerekir. Öte
yandan, "hiçbir çabanın boşa
gitmemesi" için tüm
prototiplemenin evrimsel
çeşitlilikte olacağını ilan etmek
cazip gelebilir. Sorun veya
teknoloji iyi anlaşılmadıysa bu bir
hatadır çünkü analiz ve tasarım,
tam ölçekli bir sistem kurulmadan
önce çözülmesi gereken kusurları
veya yanlış anlamaları içerebilir.
Ekip, sorun alanı ve yazılım
teknolojisi konusunda deneyimli
olduğunda, bu risk azalır, ancak bir
başlangıç sisteminin
oluşturulmasından ve test
edilmesinden önce gelecekte
yeniden kullanımı garanti etmek
zor olabilir. İlk kez yeni bir sistem
kategorisi oluşturulduğunda,
prototip oluşturma, sistem
tasarımı için "üret ve test et"
paradigmasının bir parçası haline
gelir; tasarım fikirleri formüle
edilir ve geçici tasarım kararlarını
değerlendirmenin bir yolu olarak
ilk sistemler oluşturulur. Genel
olarak, gereksinimler iyi bir şekilde
belgelenmediğinde, ortaya çıkan
gereksinimler ve sistem tasarımı
ile ilgili bir müşteri incelemesi ve
tartışması için temel
oluşturabilecek bir kullan-at
prototipi oluşturmak genellikle
daha uygundur. Neden Prototip
Yapıyoruz? Bir prototip
oluşturmak için çeşitli nedenler
vardır ; çoğu, problem alanını,
kullanıcının gereksinimlerini,
kullanılacak teknolojiyi veya çeşitli
sistem tasarım seçeneklerinde
(teknoloji, mimari, vb.) bulunan
ödünleşimleri daha iyi anlama
arzusunu içerir . Prototipleme P1:
61 Nyberg WL040/Bidgoli-Vol III-
Ch-11 11 Temmuz 2003 11:49
Karakter Sayısı= 0 E-TİCARET
YAZILIMININ DOĞASI 137, iyi
olmayabilecek çeşitli yazılım
risklerinin varlığında da son
derece önemlidir anlaşıldı.
Gereksinim Analizi ve "Örneğe
Göre Tasarım" E-ticaret sistemleri
için gereksinim analizi, mühendis
için iki ana zorluk sunar: (a) bir
müşterinin bir Web sitesinin
görsel bileşenleri (grafik içeriği,
düzen, gezinme vb.); ve (b)
müşterinin garanti olarak kabul
edebileceği yerleşik işlevsel
katmanlar vardır (veritabanı
erişimi, kredi işlemleri, sipariş
karşılama vb.). Bir prototip
oluşturulduktan sonra, müşterinin
önerilen arayüz tasarımı hakkında
neyi sevip neyi sevmediği
hakkında geri bildirim sağlaması
oldukça kolaydır. Bir prototipin
oluşturulması, mevcut sistemlerle
entegrasyona ilişkin çeşitli
varsayımları da ortaya çıkarabilir;
bir prototip Web sitesini
incelerken, müşteri belirli eski
işlevlerin eksik olduğunu, diğer
kurumsal sitelere bağlantıların
gerekli olduğunu, diğer iş
birimlerinin temsil edilmesi
gerektiğini vb. fark edebilir.
Müşteri genellikle bir uygulamanın
teknik gereklilikleri hakkında daha
az bilgi sahibidir; prototipleme
çalışması, mevcut CRM ve ERP
sistemlerinin ayrıntıları, güvenlik
gereksinimleri vb. Etki Alanı
Yazılım geliştirme yaşam döngüsü,
sorun alanı iyi anlaşıldığında
sorunsuz ilerler. Mühendisin
anlayışında boşluklar olduğunda,
en iyi uygulama bile istenen
sonucu vermeyebilir. Bir
geliştirme ekibi yeni bir alanda
çalışmaya başladığında prototip
oluşturma, ekip üyelerinden tam
ölçekli bir sistem tasarlamaları ve
uygulamaları istenmeden önce
ekibi sorunun ayrıntılarına
sokmanın yararlı bir yoludur.
Örneğin, statik Web sitelerinin
oluşturulmasından alışveriş
portallarının oluşturulmasına geçiş
yapan bir geliştirme ekibi, bir
alışveriş portalının işlevsel
gereksinimlerini ayrıntılı olarak
öğrenmek için bir prototip
oluşturma alıştırmasından
yararlanabilir. Bir geliştirme
ekibinin yeni bir teknoloji
öğrenmesi gerektiğinde benzer bir
durum ortaya çıkar; Nispeten
istikrarlı bir teknolojiyle bile (örn.
Java), ekibin tam ölçekli bir
projeye hazırlık olarak bir prototip
oluşturma alıştırması yapması
yararlıdır. Teknik Riskin Azaltılması
Teknik riskler, yeni teknoloji ilk kez
kullanıldığında veya yeni bir
teknoloji kombinasyonu ilk kez
denendiğinde ortaya çıkar. Her iki
durumda da beklenmeyen
sorunların ortaya çıkma olasılığı
yüksektir ve bir prototip
oluşturma çalışması bu
bilinmeyenleri ortaya çıkarabilir ve
tam ölçekli bir sistem için zaman
ve maliyet tahminlerinin
doğruluğunu iyileştirebilir. En kötü
durumda, başarısız bir prototipin
sonucu olarak bir ilk teknoloji
kararından vazgeçilebilir, ancak
bu, hâlihazırda sürmekte olan
büyük ölçekli bir geliştirme
sözleşmesini iptal etmeye veya
yeniden müzakere etmeye açıkça
tercih edilir. E-ticaret yazılım
geliştirme dünyasında, teknik risk
en büyük bilinmeyenlerden biridir.
İnternet üzerinden dağıtılmış
istemci-sunucu çözümleri için yeni
paradigmalar yaratılırken, şirketler
rekabetçi kalabilmek için geniş
çapta test edilmeden önce yeni
teknolojiyi benimsemek zorunda
kalıyor. Teknik riski azaltmak için
hızlı prototiplemeye ne zaman
yatırım yapılacağını bilmek önemli
bir stratejik beceridir. E-TİCARET
YAZILIMININ DOĞASI Yazılım
geliştirme, doğası gereği riskli bir
uğraştır. Yeterli zaman ve
kaynaklar mevcut olsa bile,
karmaşık sistemleri önemli
kusurlar olmadan teslim etmek
zordur. E-ticaret sistemleri, yazılım
teslimi ile ilgili riskleri artıran ek
baskılara tabi oldukları için daha
da zordur. "İnternet Saatinde"
Geliştirme Kuruluş içinde
belirlenen programlara göre
ilerleyen şirket içi yazılım
geliştirmenin aksine, e-ticaret
sistemleri genellikle "İnternet
süresi" baskısı altında geliştirilir -
beklenti, yeni teknolojilerin ve
çözümlerin piyasaya sürülmesidir.
her 3 ila 6 ayda bir, "hızla geliş ya
da öl" inancı altında. Bu zaman
baskısı yazılım geliştirme üzerinde
olumsuz bir etkiye sahiptir. Yazılım
mühendisliği yaşam döngüsünün
çeşitli aşamalarını tamamlamak
için yeterli zamanın olmaması
durumunda, analiz, tasarım ve
test için daha az zaman
harcandığından yazılım kalitesi
düşer. Geliştirme için çok az
zaman varken, prototip
oluşturmanın uygun bir strateji
olup olmadığı sorgulanabilir,
özellikle de kullanılıp atılan bir
prototip (ve bununla ilişkili kaynak
"israfı") düşünülüyorsa. Öte
yandan, geliştirme ekibini yeni
teknolojinin zirvesinde tutmak için
prototip oluşturmanın kesinlikle
gerekli olduğu, böylece
gereksinimler sabitlendikten sonra
tam ölçekli uygulamaların
mümkün olan en kısa sürede
tasarlanabilmesi, uygulanabilmesi
ve devreye alınabilmesi için
tartışılabilir (Iansiti &
MacCormack, 1997). Prototip
oluşturma teknik riski
azaltabileceğinden, geliştirme
ekibinin yanıt verebilirliğini
artırabilir ve planlanan teslim
tarihine kadar tüm gereksinimler
bilinmese bile nihai ürün
teslimatının programa göre
sürdürülmesine yardımcı olabilir.
Evrim ve Eskime Yazılım geçici
veya var olmayan bir yazılım
süreciyle hızlı bir şekilde
geliştirildiğinde, sonuç genellikle
kötü tasarlanmış, kötü
belgelenmiş ve bakımı zor bir
koddur. Yeni bir proje ile karşı
karşıya kaldıklarında, geliştirme
ekibi muhtemelen eski sistemle
çalışmaya direnecek ve sıfırdan
yeni bir sistem yazmayı tercih
edecektir. Hızlı geliştirmenin
baskıları bu kısır döngüyü
besleyebilir ve sonuç, daha en
başta iyi tasarlanmış ve iyi
belgelenmiş oldukları varsayılarak
önceki modüllerin yeniden
kullanılması mümkünken,
modüllerin yeniden
uygulanmasında önemli miktarda
zamanın boşa harcanmasıdır.
Önceden bir prototip
oluşturulursa, sistemin hangi
bölümlerinin genel (ve dolayısıyla
yeniden kullanılabilir) olma
olasılığının yüksek olduğunu
belirlemek için bir kod incelemesi
kullanılabilir. Tam ölçekli sistem
oluşturulduğunda, bu modüllerin
tasarımı ve uygulaması,
gelecekteki yeniden
kullanılabilirliklerini en üst düzeye
çıkaracak şekilde yapılabilir.
Gelecekte en başarılı yazılım
şirketleri, P1: 61 Nyberg
WL040/Bidgoli-Vol III-Ch-11 11
Temmuz 2003 11:49 Char ile her
yeni uygulamada oluşturulan yeni
kod miktarını en aza indiren
şirketler olacaktır. Count= 0 138
PROTOTİPLEME Genel kod
kitaplıklarının dikkatli tasarımı ve
yeniden kullanımı. Şirketin
oluşturduğu her uygulama bir "ilk
sistem" ise bunu başarmak zordur.
Planlarınız ve teknolojiniz, içinde
faaliyet gösterdikleri değişen
ortam kadar akıcı olmalıdır.
Yazılımınız, sistemleriniz, tüm
teknoloji mimariniz, maliyetli,
zaman alan altyapı revizyonları
olmadan doğal olarak şekillenmeli
ve değişikliklere uyum
sağlamalıdır. E-iş yazılım
platformunuz, sürekli yenilik,
artan müşteri katma değeri ve
sürekli rekabet avantajı için
güvenli ancak güçlü bir katalizör
sağlamalıdır. (BEA Systems, 2002)
Mimari Karmaşıklık Çok sayıda e-
ticaret sistemi, yazılım mimarisine
çok katmanlı yaklaşımı benimser;
en basit (ve en yaygın) varyasyon,
bir Web tarayıcısını, bir
Web/uygulama sunucusunu ve bir
arka uç veritabanını entegre eder.
Bu alt sistemlerin farklı mimari
katmanlarda bulunduğunu
düşünürsek, her katman
arasındaki sınır, güvenlik duvarları
ve sanal özel ağ yönlendirmesi gibi
güvenlik önlemleri için uygun bir
yerdir (Zwicky, Cooper, &
Chapman, 2000). Bir e-ticaret
mimarisi ilk kez oluşturulduğunda,
çeşitli katmanları ve bunlarla
ilişkili güvenlik protokollerini
entegre etmenin karmaşıklığını
anlamak için bir ilk prototip
kullanılabilir. Bir prototip aynı
zamanda önerilen bir mimarinin
Ölçeklenebilirlik gibi özelliklerini
analiz etmek için yararlı bir araçtır.
Birden fazla uygulama sunucusu
eklemek veya arka uç veritabanını
yansıtmak ne kadar mümkün?
Önerilen tasarım, yük dengeleme,
yansıtma, vb. için sisteme birden
çok sunucunun nasıl
eklenebileceğini göstermeye
çalışarak, prototip oluşturma
çalışması bağlamında
değerlendirilebilir. Sistem, yüksek
ağ yükü ve/veya yavaş yanıt
süreleri altında nasıl tepki
verecek? Belirli bir ağa bağlı
hizmet çökerse ne olur? Bir
prototip sistem oluşturulduktan
sonra ekip, çeşitli çalışma
koşullarını simüle eden test
rutinleri oluşturabilir. Artan yük
altında ortalama yanıt süresinin
nasıl düştüğünü anlamak için,
artan sayıda eşzamanlı kullanıcı
erişimini simüle ederek bir Web
uygulama sunucusunu kıyaslamak
yararlıdır. Simülasyon ayrıca,
belirli hizmetler aşırı yük koşulları
(ağ zaman aşımı) veya sistem
çökmeleri nedeniyle
kullanılamadığında sistemin nasıl
yanıt vereceğini test etmek için
kullanılabilir. Güvenlik. Mimaride
hangi noktalar saldırıya açık?
Saldırı simülasyon yazılımı
kullanarak bunları belirleyebilir
miyiz? Gerçekçi bir işletim
ortamında (güvenlik duvarları vb.
dahil) bir prototip oluşturulursa,
olası sistem açıklarını belirlemek
ve gidermek için simülasyon
kullanılabilir. Bütünlük.
Kullanıcının verilerinin
kaybolabileceği herhangi bir
durum var mı? Bu soruyu
yanıtlamak için sistemin
ölçeklenebilirlik, sağlamlık ve
güvenlik özelliklerinin ve bunların
işlevsel gereksinimleri nasıl
etkilediğinin sağlam bir şekilde
anlaşılması gerekir. Her işlevsel
gereksinim veya desteklenen
kullanıcı eylemi (oturum açma,
sipariş verme vb.) için prototip,
sağlamlık ve güvenlikle ilgili
bilinen sorunların işlevsel
gereksinimi etkileyip
etkileyemeyeceğini belirlemek için
analiz edilebilir. Prototip
değerlendirmesinden elde edilen
bilgiler, tam ölçekli bir sistem inşa
edilmeden önce bir sistem
tasarımının rafine edilmesinde son
derece değerli olabilir. Teknolojik
Risk Ürün geliştirme sırasında, bir
kuruluş, ürün mimarisinin veya
işlevselliğinin parçalarını
uygulamak için genellikle rakip
teknolojiler (programlama dilleri
veya program kitaplıkları gibi)
arasında seçim yapmak
zorundadır. Örneğin, 1996'nın
başlarında NetDynamics, bir
veritabanı entegrasyon ürününün
büyük bir sürümü için Java
programlama dilini benimseme
veya kendi özel dilini yazma
seçeneğine sahipti (Iansiti &
MacCormack, 1997). O zamanlar
Java, gelişmekte olan bir standart
olarak umut vaat ediyordu, ancak
yine de büyük ölçekli geliştirme
için olgunlaşmamış bir
platformdu. NetDynamics'teki
mühendisler, her seçimle ilgili
yararları ve riskleri anlamak için
bir dizi prototip geliştirdi.
Olgunlaşmamış bir dille (sabit,
sağlam bir geliştirme araç
paketinden yoksun olabilir)
çalışmanın geliştirme
dezavantajları, uygulama
programcısı için uzun vadeli
avantajlarla dengelenmelidir. Bu
değiş tokuş, gelişmekte olan her
teknolojide mevcuttur ve
yinelemeli prototip oluşturma, her
durumda ilgili riskleri
değerlendirmenin etkili bir yolunu
sağlar. E-TİCARET SİSTEMLERİ İÇİN
PROTOTİPLEME Önceki bölümler,
e-ticaret sistemi geliştirmede
prototipleme için bir motivasyon
sağlar. Bu bölüm, e-ticaret yazılımı
yaşam döngüsünün
prototiplemeden yararlanabilecek
çeşitli yönlerini, ardından Web
tabanlı uygulamalara uyarlanan
belirli yaşam döngüsü modellerini
ve "İnternet zamanı" üzerinde
esnek ürün geliştirmeyi sunar.
Kullanım Durumu Senaryoları
Modern bir e-ticaret sistemi,
içeriği ve işlevselliği çeşitli
düzeylerde bir araya getirir.
Sistemdeki genel bilgi akışını ve
çeşitli sistem modüllerinin nasıl
etkileşime girmesi gerektiğini
anlamak için, mühendisin sistemin
desteklemesi beklenen farklı
kullanım modellerini analiz etmesi
çok önemlidir. Bir kullanım
durumu analizi, sistemin farklı
kullanıcılarını (müşteri, yükleyici,
bakımcı, içerik sağlayıcı, yönetici
vb.) ve ayrıca her kullanıcı için
sağlanacak işlevleri belirleyecektir.
İlk prototip, her bir kullanıcı rolü
için arayüzlerin ve işlevselliğin
iskelet uygulamasını veya
simülasyonunu içermelidir.
Prototipin oluşturulmasının
ardından, gereksinimlerin mevcut
anlayışının (prototipte
somutlaştırıldığı şekliyle) eksiksiz
ve doğru olup olmadığını
belirlemek için her kullanıcı
grubunun olası üyeleriyle bir
gereksinim incelemesi yapılabilir.
Bir e-ticaret sitesinin
geliştirilmesinin ilk aşamalarında,
sistemin ön ucunun bir prototipini
oluşturmak yararlıdır (Web sitesi,
P1: 61 Nyberg WL040/Bidgoli-Vol
III-Ch-11 11 Temmuz 2003 11:49)
Karakter Sayısı= 0 E-TİCARET
SİSTEMLERİ İÇİN PROTOTİPLEME
139 aplet veya uygulama) sistemin
çalışma modları, girdileri ve
çıktıları üzerinde fikir birliğine
varmak için bir araç olarak. Nesne
yönelimli analiz (Bruegge &
Dutoit, 2000; Coad & Mayfield,
1999) ve Birleşik Modelleme Dili
(Pooley & Stevens, 1999),
kullanım durumu analizi ve
gereksinim modellemesi için
yararlı araçlar sağlar. Bununla
birlikte, ortaya çıkan model
diyagramları doğrudan bir müşteri
veya kullanıcı ile tartışılamaz
(UML'de yetenekli olmadığı
sürece, ki bu pek olası değildir).
Tanıdık bir arayüzde (örneğin,
Web sayfaları veya küçük
uygulamalar) her bir kullanıcı
işlevinin ilk sürümünü gösteren bir
prototip oluşturmak daha
yararlıdır. Böyle bir prototip
oluşturulduktan sonra
mühendisler, her kullanıcı rolü için
önerilen her işlev hakkında
konuşarak müşteri için sistemi
gösterebilirler. Bu tür bir prototip
gösteriminden elde edilen geri
bildirimler aydınlatıcı olabilir.
Genellikle müşteriden gelen ilk
gereksinimler belirsiz veya
belirsizdir; bir prototip incelemesi
olası yanlış anlaşılmaları ortaya
çıkarabilir. Örneğin, bir başlangıç
gereksinimi, arama kriterleri
hakkında spesifik olmadan
“kullanıcı için bir ürün arama
yeteneği sağlama” olarak
belirtilebilir. Prototip belirli arama
kriterlerini içermiyorsa (örneğin,
müşteri için önemli olan belirli
ürün özellikleri), müşteri
incelemede bunu fark edecektir
ve gereksinimler belgesi daha
spesifik gereksinimi yansıtacak
şekilde güncellenebilir. Arayüz
Prototipleri Tipik bir Web tabanlı
sistem, her kullanıcı etkileşimini
veya kullanıcı işlevini destekleyen
birkaç sayfa veya "ekran"
içerecektir. Bu sayfaların her biri,
köprüler, açılan menüler,
doldurma formları, onay kutuları
ve radyo düğmeleri gibi çeşitli
kullanıcı arabirimi öğeleri
içerecektir. Sayfalar, uygulamanın
ana sayfasından başlayarak belirli
bir hiper bağlantılı yapıda
düzenlenecektir. Mümkünse,
gezinme şeffaf ve zahmetsiz
olmalıdır, böylece kullanıcı, kötü
tasarlanmış gezinme veya görsel
olarak taranması zor olan içerik
nedeniyle dikkati dağılmadan
elindeki göreve odaklanabilir
(Nielsen, 2000). Arayüzle ilgili bir
dizi kriteri değerlendirmek için bir
prototip kullanılabilir; Dikkate
alınması gereken sorular
aşağıdakileri içerir: Kullanıcı
arabirimi öğeleri görev için en
uygun olanlar mı? Kullanıcının bir
Web sayfasını taraması ve uygun
seçimi yapması veya gerekli
verileri sağlaması için gereken
süreyi en aza indirmek için, düzen
ve arayüz bileşenlerinin yeniden
tasarlanması gerekebilir. Örneğin,
altta seçim düğmeleri olan uzun
bir metin bloğu, köprüler içeren
madde işaretli öğelerin kısa bir
listesinden daha az etkili olacaktır.
İlki bütünüyle okunmalı, ikincisi ise
istenen seçim için hızlıca
taranabilir. Alandan alana kolay
görsel tarama için doldurma
formları oluşturulmalı ve odağı
alandan alana değiştirmek için
ortak kurallar (örneğin sekme
tuşu) kullanılmalıdır. Kullanıcı
arabirimi öğeleri etkili bir görev
akışını destekliyor mu? Bir
kullanıcı görevi, bir dizi sıralı adım
sırasında karar vermeyi içeriyorsa,
sonraki bir adımın sonucuna göre
daha sonra geri alınabilecek erken
bir kararı zorlamamak önemlidir.
Prototip değerlendirmesi, kullanıcı
elindeki görevle ilgili fikrini
değiştirirse ne olacağını dikkate
almalıdır. Bir görevdeki normal
ilerleme kolaylaştırılmış ve etkili
olmalıdır, ancak kullanıcının bir
seçimi geri alması, bir işlemi iptal
etmesi veya yeniden başlaması da
kolay olmalıdır. Menü seçimleri ve
doldurma formları için uygun
varsayılanlar sağlanmış mı? Bir
başlangıç gereksinimleri belirtimi,
sisteme bir kullanıcı girişinin
parçası olan doldurma alanlarının,
arama parametrelerinin, tarih
aralıklarının vb. varsayılan içeriği
veya davranışı hakkında bilgi
sağlayacak kadar ayrıntılı
olmayabilir. Etkili varsayılanlar,
özellikle çok fazla verinin girilmesi
gerektiğinde ve mantıklı
varsayılanlar olduğunda, kullanıcı
deneyimini kolaylaştırmanın
önemli bir parçasıdır. Sistem,
uygulama için geçersiz olan veri
değerleri kombinasyonlarını
kontrol ediyor mu? Kullanıcının bir
doldurma formuna geçersiz bir
istek veya işlemle sonuçlanan
değer kombinasyonları girmesi
mümkün olmamalıdır. İlk
gereksinim belgelerinde ayrıntılı
olarak belirtilmemişse, bir
prototipi test etmek bu tür
durumları ortaya çıkarmak için
etkili bir yol olabilir. Sitede veya
uygulamada sayfadan sayfaya
gezinmek kolay mı? Etkili Web
uygulamaları "eğitim
gerektirmez"; kullanıcı , ilk sayfayı
veya ekranı kısaca taradıktan
sonra sitede veya uygulamada
nasıl gezineceğini hemen sezebilir
. Kullanıcının durup nasıl
gezineceğini düşünmesi veya daha
da kötüsü, neye ihtiyacı olduğunu
bulmak için farklı fare tıklamaları
denemesi gerekiyorsa, sitenin
etkinliği zarar görecek ve
kullanıcının öznel deneyimi
azalacaktır. Sitenin veya
uygulamanın her bir bölümüne
minimum sayıda fare tıklaması ile
ulaşılabiliyor mu? Sezgisel
gezinme sağlansa bile, özellikle
derin veya içerik açısından zengin
bir site, site içeriğinin belirli
bölümlerine ulaşmak için çok
sayıda kullanıcı etkileşimi
gerektirebilir. Bir prototip
değerlendirmesi, site içeriğinin
veya gezinme yapısının yeniden
düzenlenmesinin daha iyi
erişilebilirlik sağlayıp
sağlayamayacağını
değerlendirebilir. Arama motorları
veya site haritaları gibi ikincil
gezinme mekanizmaları bu açıdan
değerli olabilir. Kapsamlı
olmamakla birlikte, bu liste, bir
Web uygulamasının arayüz
bileşenini geliştirmek için bir
prototip incelemesinin nasıl
kullanılabileceğini göstermektedir.
Bu kriterleri müşteri ile tartışarak
ve/veya daha resmi bir
kullanılabilirlik çalışmasında
değerlendirerek, tam ölçekli bir
sistem için tasarım
iyileştirmelerini tetikleyebilecek
değerli bilgiler toplanabilir. İçerik
Prototipleri İçerik terimi, bir e-
ticaret bağlamında, sitenin veya
uygulamanın gezinme veya veri
girişiyle doğrudan ilgili olmayan ve
tipik olarak metin, grafik ve/veya
multimedya kombinasyonu olarak
sunulan bölümlerine atıfta
bulunmak için kullanılır. . İçerik
aynı anda iki temel kriteri
karşılamalıdır; tutarlı bir şekilde
sunulmalı ve kullanıcının tarayıp
anlaması kolay olmalıdır. Sayfa
tasarımcısı, sitenin genel görsel
tasarımıyla (görünüm ve his)
tutarlı bir şekilde bilgilerin nasıl
bölümleneceğini ve sunulacağını
belirler. Yazı tipi, yazı tipi boyutu,
boşluk, renk ve sayfa boyutu
seçeneklerinin tümü, kullanıcının
içeriği özümsemesinin ne kadar
kolay olduğu üzerinde çarpıcı bir
etkiye sahiptir (Siegel, 1996).
Kullanıcının görevi
tamamlamasına yardımcı olmak
P1: 61 Nyberg WL040/Bidgoli-Vol
III-Ch-11 11 Temmuz 2003 11:49
Karakter Sayısı= 0 140 Eldeki
PROTOTİPLEME genellikle gelişmiş
grafik tasarımdan daha önemlidir.
Metin, okuma için değil, tarama
için optimize edilmelidir; kısa
metin bölümleri, köprüler ve
madde işaretli listeler, kullanıcının
mevcut sayfayı hızlı bir şekilde
taramasına ve bir sonraki eylemini
belirlemesine olanak tanır
(Nielsen, 2000). İçeriğin ayrıca
uygulamanın hedeflerini
karşılaması gerekir. Sistem, belirli
bir ürün hattının çevrimiçi satışını
desteklemek üzere tasarlanmışsa,
her ürün için ilgili içerik mevcut
olmalıdır. Prototip sistemler tipik
olarak bir sitenin görünümünü ve
hissini grafik tasarım yoluyla
belirlemeye odaklansa da,
kullanılabilirlik için optimize
edildiğinden emin olmak için
içeriğin de gözden geçirilmesi
gerektiği açıktır. Çok dilli veya çok
kültürlü içeriğin gerekli olduğu
durumlarda ek bir dizi kriter
dikkate alınmalıdır: İçeriğin
çevirisi. Site veya uygulama
küresel erişim için tasarlanmışsa,
site içeriğinin birden fazla dilde
sağlanması gerekebilir. Bu
gereklilik kabul edilirse,
desteklenecek her dil için sistem
tasarımı (a) hangi versiyonun veya
lehçenin destekleneceğini, (b)
hangi karakter setlerinin
kullanılacağını, (c) hangi yazı tipi
kodlamasının kullanılacağını ve (d)
dikkate almalıdır. o dilde metin,
grafik ve HTML'nin nasıl
sağlanacağı (O'Connor, 2001).
Çoğu çeviri işi, uygun bir hizmet
bürosu seçilerek gerçekleştirilir.
Çok dilli bir prototip sistem
oluşturmak faydalıdır, çünkü bu,
potansiyel çeviri tedarikçileri
tarafından sağlanan hizmetin
kalitesini değerlendirme fırsatı
verir. Bir prototip, sitenin veya
uygulamanın çok dilli içeriği son
kullanıcıya ne kadar iyi sunduğuyla
da değerlendirilebilir; çalışma
zamanında dil seçimi kolay (veya
otomatik) olmalıdır. Google
(http://www.google.com) gibi
siteler, siteyle bağlantı
kurduğunda Web tarayıcısının IP
adresinden istenen dili tahmin
eder ve HTTP isteğini uygun bir dil
sunucusuna yönlendirir. Unicode
gibi gelişen standartlar, Web
sayfalarını birden çok dil ve
karakter kümesi için kodlamanın
standartlaştırılmış bir yolunu
sağlar (Unicode Consortium,
2002). İçeriğin yerelleştirilmesi.
İçeriği farklı bir dil için hazırlamak,
çoğu zaman onu farklı bir kültür
için hazırlamak anlamına gelir.
Yerelleştirme, çevrilen materyali
hedeflenen kültüre uyacak şekilde
ayarlayan süreçtir. Basit
yerelleştirme biçimleri arasında
sayfa düzenini çevrilen
malzemeye uyacak şekilde
değiştirmek; Çevrilen materyalin
uzunluğu değişebileceğinden,
orijinal düzen artık uygun
olmayabilir. Daha karmaşık
yerelleştirme biçimleri, grafiklerin
veya diğer görsel ipuçlarının
kültürel olarak uygunsuz
kullanımının kontrol edilmesini
içerir (örneğin, siyah bir kenarlığın
kullanımı genellikle Japon
kültüründe ölüm ilanları için
ayrılmıştır; siyah bir kenarlığın
kullanılması diğer birçok bağlamda
uygun olmayabilir. ). Bir sitenin,
uygulamanın veya hizmetin
yerelleştirilmiş sürümlerinin temel
içerik veya hizmet kapsamı
bakımından farklılık göstermesi de
mümkündür; tüm bilgiler ve/veya
işlevler tüm pazarlarda
bulunmayabilir. Bir prototip
sistemi oluşturmak ve
değerlendirmek, belirli bir küresel
pazar için yerelleştirme
gereksinimlerinin tam yapısını
belirlemenin mükemmel bir
yoludur. Altyapı desteği. Tipik e-
ticaret Web siteleri, çeşitli
gezinme mekanizmalarını,
uygulama sunucularını, arka uç
veritabanlarını, harici sunucuları
ve hizmetleri vb. içerir. Bilgi işlem
altyapısındaki tüm bu katmanlar,
küresel pazar için bir site
tasarlanırken dikkate alınmalıdır.
İçerik ve hizmetlerin çevrilmesi ve
yerelleştirilmesine karar verilirse,
altyapıdaki ilgili bileşenlerin de
(ürün veritabanı, sipariş karşılama
vb.) çevrilmesi ve/veya
yerelleştirilmesi gerekir. Birkaç
dilde ürün bilgisi sağlayan ancak
ödeme için yalnızca tek bir dil
sağlayan bir Web sitesi, müşteri
tabanına yanıt vermiyor. Bu tür bir
gözetimi bir prototipleme
değerlendirmesinde yakalamak,
müşteriler tarafından çevrimiçi
olarak keşfedilmesinden çok daha
iyidir. İçerik bakımı. Çok dilli bir
site başlatmak zor olsa da, bir
siteyi birden çok dilde
sürdürmenin devam eden maliyeti
de önemli olabilir. Bir site "yayına
girmeden" önce içerik
güncellemesi için bir süreci
belirlemek, prototip yapmak ve
değerlendirmek yararlıdır. İdeal
olarak, çevrilmiş içerik, birincil
içerik güncellenir güncellenmez
kullanılabilir olacaktır, ancak
kuruluş çeviri ve yerelleştirme için
dış kaynak kullanımına
güveniyorsa bunu başarmak zor
olabilir. Otomatik çeviri araçları
insani yardımlar olarak yararlı
olabilse de, en son teknoloji, çok
dar bilgi alanları dışında, insan
müdahalesi olmadan güvenilecek
kadar iyi değildir. Ayrıca, sayfa
oluşturma ve genel site bakımı için
kullanılan araçların çok dilli içeriği
destekleyebilmesi gerekir. Birincil
içerik sayfaları ile bunların
çevrilmiş eşdeğerleri arasındaki
ilişkileri takip eden bir yazılım
şarttır. Birden çok dilde içerik
oluşturmak ve sağlamak genellikle
çok maliyetli olduğundan, tüm
hedef dilleri ve pazarları içerecek
şekilde ölçeklendirilmeden önce
sitenin veya uygulamanın
tasarımının sağlam olduğundan
emin olmak önemlidir. Prototip
oluşturma, tam ölçekli geliştirme
başlamadan önce çok dilli içerik
sunumu için bir tasarım
oluşturmanın ve
değerlendirmenin mükemmel bir
yolu olabilir. Mimari Prototipler E-
ticaret mimarileri tipik olarak
tarayıcıların, küçük uygulamaların,
sunucu uygulamalarının,
uygulama sunucularının ve arka uç
hizmetlerinin (veritabanları, kredi
işlemleri, vb.) çok katmanlı
entegrasyonunu içerir. E-ticaret
geliştirmedeki karmaşıklığın çoğu
(ve zorluğun çoğu), mimarideki
çeşitli bileşenlerin entegrasyonu
ve test edilmesiyle ilişkilidir.
Uygulamanın tam içeriği
hazırlanmadan önce bile, uçtan
uca sistemin bir prototip
uygulamasının oluşturulması
faydalıdır. Yukarıda bahsedildiği
gibi, mimari prototipleme,
aşağıdakiler de dahil olmak üzere
çeşitli testlere temel oluşturabilir:
Entegrasyon Testi. Tüm bileşenler
beklendiği gibi iletişim kuruyor
mu? Bir Web uygulaması tipik
olarak bir Web sunucusu ve/veya
uygulama sunucusuyla iletişim
kuran farklı Web tarayıcılarına
dayanır; bunlar sırayla çeşitli arka
uç hizmetleriyle (ürün veritabanı,
sipariş veritabanı, vb.) iletişim
kurar. Proje için seçilen yazılım ve
donanımın bağlanabilirliğine ilişkin
varsayımları P1 kadar erken test
etmek önemlidir: 61 Nyberg
WL040/Bidgoli-Vol III-Ch-11 11
Temmuz 2003 11:49 Karakter
Sayısı= 0 E İÇİN PROTOTİPLEME -
TİCARET SİSTEMLERİ 141
mümkündür. Seçilen teknolojilerin
entegrasyonunu test etmek için
sınırlı işlevselliğe (sadece birkaç
hizmet ve sınırlı içerik) sahip bir
prototip sistem kullanılabilir.
Performans testi. Tipik bir kullanıcı
işlemine hizmet vermek için
gereken ortalama süre nedir?
Sistemin tepki süresi kabul
edilebilir mi? İşlem yükü arttıkça
sistem performansı nasıl değişir
(örn. simüle edilmiş bir test
ortamında)? Bir prototip
oluşturulduktan sonra mimari,
sürekli artan sayıda sayfa ve işlem
isteklerinin simülasyonu yoluyla
test edilebilir. Böyle bir
değerlendirme sırasında, kaynak
darboğazları (aşırı yüklenmiş bir
sunucu gibi) belirlenebilir ve ele
alınabilir. Gerekirse,
ölçeklenebilirliği daha iyi
desteklemek için orijinal tasarım
revize edilebilir (yük dengelemeli
yedekli sunucular, ikizlenmiş
veritabanları, vb.). Güvenlik Testi.
Sistem, sistem performansını veya
veri bütünlüğünü tehlikeye
atabilecek bilinen herhangi bir
açıktan yararlanmaya karşı
savunmasız mı? Saldırı simülasyon
yazılımı, prototiplendikten sonra
sitenin güvenliğini test etmek için
kullanılabilir. Tam ölçekli site
oluşturulup kullanıma
sunulmadan önce güvenlik
sorunlarını ortaya çıkarmak ve ele
almak çok daha iyidir. Erken
prototip oluşturma, rakip
teknolojilerin karşılaştırmalı
değerlendirmesi ve yeni ortaya
çıkan belirli teknolojilerin belirli
bir uygulama için uygun olup
olmadığını değerlendirmek için de
kullanılabilir. Çeşitli ticari Web
uygulama ortamları mevcuttur ve
her biri işletim ortamı (işletim
sistemi, platform vb.) hakkında
belirli varsayımlarda bulunur. Bu
uygulama paradigmalarının belirli
bir kuruluşa nasıl uyduğu ve
mevcut eski bileşenlerle nasıl
bütünleştiği, erken araştırma için
önemli bir alandır. Web Projeleri
için Bir Yaşam Döngüsü Modeli
Web tabanlı e-ticaret sistemleri
için etkili bir geliştirme modeli,
hızlı gelişmeyi ve sürekli gelişimi
desteklemelidir. Özellikle web
uygulamaları sürekli iyileştirmeye
ve içerik güncellemesine tabidir.
Metin yazarları, grafik
tasarımcıları ve Web tasarımcıları
içerik sağlar. Yazılım mühendisleri
ve geliştiriciler teknik altyapıyı
sağlar. Hem içeriğin hem de
teknolojinin aynı anda ve biraz
bağımsız olarak geliştirilmesi,
dağıtılması ve sürdürülmesi yaygın
bir durumdur. Pressman (2001),
içerik ve teknolojiyi paralel olarak
geliştirme ihtiyacını kabul eden
yinelemeli bir yaşam döngüsü
modeli olan WebE sürecini
önermektedir. WebE süreci
aşağıdaki döngüsel etkinlikleri
içerir: Formülasyon. Uygulamanın
hedeflerini, kullanıcıları ve hem
içeriğin hem de işlevin kapsamını
tanımlayın. Bu süreç, tipik yazılım
mühendisliğindeki normal
gereksinimlerin ortaya çıkarılması
ve spesifikasyonu gibidir, ancak
önemli farklılıklar vardır. İçerik
sağlayıcıların yanı sıra
uygulamayla ilişkili tüm
paydaşların belirlenmesi
önemlidir. Tipik bir uygulama,
farklı kuruluş birimlerinden, basılı
ve çevrimiçi kaynaklardan gelen
içeriğin farklı biçimlerde
özümsenmesini gerektirir. Bu
gereksinimlerin erkenden
belirlenmesi, önemli miktarda
içerik dönüştürmeyi içerebilen
siteyi oluşturma ve sürdürme
çabasının doğru bir şekilde tahmin
edilmesi için önemlidir. Planlama.
Uygun kaynakları tahsis edin ve
geliştirmeyi uygun aşamalara,
kilometre taşlarına ve
programlara ayırın. Bu süreç,
içerik edinme, dönüştürme, çeviri
ve yerelleştirme ile ilgili özel
gereksinimleri dikkate almalıdır.
Analiz. Sistem içeriğinin, kullanıcı
etkileşimlerinin, belirli işlevlerin ve
yazılım yapılandırmasının
ayrıntılarını anlayın. Bu alanların
her biri için, tüm veri nesnelerini
ve bu nesneler üzerindeki
işlemleri tanımlayan bir analiz
modeli oluşturun. Mühendislik.
Sistemin bireysel öğelerini
tasarlayın ve uygulayın. İçerik
oluşturma ve sistem uygulaması
paralel olarak gerçekleşir. İçerik
oluşturma, içerik tasarımıyla
başlar ve bunu satın alma,
dönüştürme, çeviri ve
yerelleştirmeyi kapsayan bir içerik
üretim süreci izler. Sistem
uygulaması, mimari tasarımı,
navigasyon tasarımını ve arayüz
tasarımını içerir. Sayfa Oluşturma
ve Test Etme. Site için gerçek
sayfaları oluşturun. Tüm ayrı
bileşenler (HTML ve JSP sayfaları,
küçük uygulamalar, servlet'ler, CGI
betikleri, vb.), gereksinimlerin
formüle edilmesi sırasında
oluşturulan kullanım durumu
senaryolarında temsil edilen tüm
adımlar izlenerek entegre edilir ve
test edilir. Müşteri
Değerlendirmesi. Hedef
kullanıcılarla uygulamanın ayrıntılı
bir incelemesini yapın ve sistemin
bir sonraki sürümü için geri
bildirim toplayın. WebE
etkinliklerinin tamamı eksiksiz bir
uygulamanın geliştirilmesi için
uygun olsa da, aynı adımlar, uygun
(azaltılmış) bir kapsam seçilerek
bir başlangıç prototip sisteminin
oluşturulmasında da izlenebilir.
Prototipleme için bu yaklaşımı
kullandığım projelerde, ilk odak
noktası analiz ve mühendislik
adımlarıdır. Ekip, bir dizi analiz
modeli (kullanım durumu
diyagramları, kullanım senaryoları
ve bir sınıf diyagramı) oluşturur ve
bunları, önerilen bir içerik stilini,
gezinme yöntemini/yöntemlerini
ve kullanıcı arabirimi öğelerini
yakalayan bir dizi prototip Web
sayfasında somutlaştırır. Mimari
genellikle simge durumuna
küçültülür veya simüle edilir.
Örneğin, uygulama sunucusunun
ve ürün veritabanının işlevleri,
basit CGI betikleriyle simüle
edilebilir. Müşteri değerlendirme
adımı, önerilen sayfa tasarımının
ve gezinmenin istenen görev
akışını ve bilgi hedeflerini
yakalayıp yakalamadığına
odaklanır. Müşteri geri bildirimi,
geliştirme başlamadan önce analiz
modellerini iyileştirmeye yardımcı
olur. İkinci yineleme tipik olarak,
prototip içeriğinin ve
navigasyonun nihai uygulama
sunucusunu ve veritabanı
modüllerini içeren uçtan uca bir
sistemde konuşlandırıldığı bir
mimari prototipinin
oluşturulmasını içerir. Mimari
prototip, yalnızca uçtan uca
entegrasyonu test etmeye yetecek
kadar bilgi içeriği içermelidir;
sistemi tam içeriğe ölçeklendirme
sonraki yinelemelerde
gerçekleşebilir. WebE Süreci, bir
sistemdeki her revizyonun bir
yazılım mühendisliği bağlamında
gerçekleşmesi gerektiği fikrini
güçlendirirken, nihai bir ürüne
giden herhangi bir sayıda ardışık
prototipi veya artımlı sürümü
destekleyecek kadar esnektir. Her
evrim şunları içerir: P1: 61 Nyberg
WL040/Bidgoli-Vol III-Ch-11 11
Temmuz 2003 11:49 Karakter
Sayısı= 0 142 PROTOTİPLEME
Müşteri Girdisi / Geri Bildirim
Analizi ve (Yeniden) Tasarlama
Test Etme / Yayınlama Oluşturma
/ Uzatma Proje Başlangıç Ürünü
Evrimsel Spiral Modeli Yayınlayın
Şekil 1: Spiral geliştirme modeli.
sistem spesifikasyonlarında
güncellemeler, yeniden kullanım
için mevcut modüllerin
değerlendirilmesi, dikkatli
mühendislik ve testler ve
müteakip müşteri
değerlendirmesi. İlk prototipler
genişletilmese veya yeniden
kullanılmasa bile, analiz ve
tasarım, tam ölçekli bir uygulama
için faydalı olan spesifikasyonlar
üretebilir. Yinelemeli
prototipleme, ilk olarak Boehm
(1988) tarafından önerilen bir
geliştirme süreci modeli olan
Spiral Model'in genel biçimine
uyar; bkz. Şekil 1. Esnek Ürün
Geliştirme ve Evrimsel Geliştirme
Modeli Web tabanlı uygulamalar,
hızla gelişen ve zaman içinde
sürekli gelişen sistemlerin yalnızca
bir örneğidir. Diğer birçok
uygulama türü, teknoloji ve
müşteri gereksinimlerinin sürekli
değişim içinde olduğu dinamik,
kararsız ortamlarda oluşturulur.
Esnek bir geliştirme sürecinde
yinelemeli, evrimsel prototipleme
kullanılarak böyle bir ortamda
yüksek kaliteli yazılımlar
geliştirilebilir. Ürün Geliştirmede
Erken Prototip Oluşturma
Tamamlanmış 29 geliştirme
projesi üzerinde yapılan bir
araştırma (MacCormack, Verganti
ve Iansiti, 2001), müşteri
değerlendirmesi için erken,
tamamlanmamış bir prototip
oluşturmanın dinamik, istikrarsız
ortamlarda yazılım kalitesinin
önemli bir belirleyicisi olduğunu
göstermiştir. İlk prototipin
piyasaya sürülmesinden sonra,
geliştirme ekibi, nihai çıktıya
doğru gelişirken müşterinin geri
bildirimlerini yazılım tasarımına
entegre etmek için çalışmalıdır.
Bu, nihai ürünün aktif gelişiminin
nihai gereksinimler bilinmeden
önce başladığı evrimsel bir
geliştirme modelini ifade eder. Bir
dizi evrimsel prototip, ürünün
büyük bir sürümü için
gereksinimler dondurulmadan
önce inşa edilebilir ve
değerlendirilebilir. Ekip, gelişen bir
ürün tasarımında hızlı ayarlamaları
destekleyen esnek, modüler bir
mimariye önemli bir yatırım
yaptığında, evrimsel geliştirme
daha başarılı olacaktır. Birkaç
farklı projede ve yazılım
sürümünde geçmiş deneyime
sahip ekip üyelerinin, evrimsel bir
geliştirme ortamında başarılı olma
olasılığı daha yüksektir. Esnek Bir
Geliştirme Süreci Projenin
başlangıcından pazara
sunulmasına kadar geçen toplam
süre (tedarik süresi), konsept
süresi ve yanıt süresi olarak
ayrılabilir (Iansiti & MacCormack,
1997). Konsept süresi,
gereksinimleri sistem konseptine
dahil etmek ve teknolojiyi
kullanıcılar ve uygulama bağlamı
ile eşleştirmek için bir fırsat
penceresidir. Tepki süresi, sistem
konsepti dondurulduktan sonra
teslim edilebilir sistemi üretmek
için geçen süredir . Geleneksel bir
yazılım geliştirme sürecinde, tüm
gereksinimler sabitlenene kadar
sistem uygulaması başlamaz. Daha
esnek bir modelde, uygulama
(örn. evrimsel prototip
oluşturma), gereksinimler
donmadan önce başlar ve yanıt
süresi önemli ölçüde kısaltılabilir.
Birkaç artımlı ürün versiyonu
geliştirileceği zaman, yanıt
süresini (gereksinimlerin
dondurulduğu) en aza indirmek
önemlidir. En dinamik
formülasyonda, esnek bir
geliştirme süreci sürekli olarak
müşteri gereksinimleri hakkında
yeni bilgiler edinecek, alternatif
tasarım çözümlerini test edecek
ve her ikisini de tutarlı, yüksek
kaliteli ürünlere entegre
edecektir. MacCormack (2001)
tarafından yapılan bir çalışmada,
en erken beta sürümüne ve en
fazla sayıda beta sürümüne sahip
yazılım sistemi - Netscape
Navigator 3.0 - algılanan yazılım
kalitesi için de en yüksek puanı
almıştır. Şekil 2'ye bakın. Altyapı
Gereksinimleri Esnek geliştirme
süreci, öncelikle sürüm kontrolü
ve test olmak üzere geliştirme
altyapısına yatırım gerektirir.
Netscape ve Gereksinim Analizi ve
Tasarım Uygulaması Gereksinim
Analizi ve Tasarım Uygulaması gibi
hızlı ürün döngülerinde başarı
gösteren kuruluşlar Geleneksel
Yaklaşım Esnek Yaklaşım Proje
Pazara Başlangıcı Tanıtım Kavram
Süresi Yanıt Süresi Kavram Süresi
Yanıt Süresi Yineleme Şekil 2:
Geliştirmeye esnek bir yaklaşım.
P1: 61 Nyberg WL040/Bidgoli-Cilt
III-Ch-11 11 Temmuz 2003 11:49
Karakter Sayısı= 0 SÖZLÜK 143
Microsoft (MacCormack, 1991),
bir ürünü genel işlevselliğe katkıda
bulunan çeşitli alt bileşenlere veya
"mikro projelere" ayrıştırın . Erken
bir prototipin teslimi, kritik
işlevlerin erken, tüm ürün işlevleri
yerinde olmadan önce
geliştirilebilmesini gerektirir. Bu,
sistemi, tam uygulamalar mevcut
olmadan önce sahte kod veya
simüle edilmiş davranışla
değiştirilebilen işlevsel modüllere
ayırma becerisini varsayar. Farklı
modüllerin ve farklı ürün
sürümlerinin paralel
geliştirilmesinin getirdiği
karmaşıklığı yönetmek için güçlü
sürüm kontrolü gereklidir. Etkili
sürüm kontrolü, paralel geliştirme
sırasında tüm ürünün küresel
tutarlılığını destekleyen bir test
süreciyle birlikte kaynak koddaki
güncellemeleri yönetmek ve
izlemek için bir sürüm kontrol
sisteminin (örn. CVS, 2002)
kullanılmasını içerir. Microsoft
(Cusamano & Selby, 1997)
tarafından geliştirilen senkronize
et ve dengele modeli,
geliştirilmekte olan tüm sistemin
sık sık senkronize edilmesini ve
test edilmesini gerektirir. Ara test,
geliştiriciler bir sistem
güncellemesinden sonra
olabildiğince çabuk geri bildirim
aldığında en etkilidir
(MacCormack, 1991). SONUÇ
Prototip oluşturma, yazılım
mühendisliğinin önemli bir
parçasıdır. Bir prototip
oluşturmak, gereksinimler
üzerinde müşteri mutabakatı
oluşturmak, karmaşık bir
mimarinin ayrıntıları hakkında
netlik kazanmak, bir Web sitesinin
görünüşünü ve hissini belirlemek
ve gelişen teknolojilerle ilişkili
teknik riski azaltmak için etkili bir
yol olabilir. E-ticaret geliştiricileri,
çalışan sistemleri hızlı bir şekilde
üretme baskısı altında olsalar da,
artımlı bir prototipleme modelinin
kullanılması, geliştirme
döngüsünün başlarında kusurları
ve performans sorunlarını ortaya
çıkararak teslim edilen sistemlerin
kalitesini artırmaya yardımcı olur.
Yinelemeli bir Web yaşam
döngüsü modeli (Pressman'ın
WebE süreci gibi), geliştirme
sürecinin başlarında tüm
paydaşları içerir ve Web
uygulamalarının ayırt edici (ve
zorlayıcı) bir özelliği olan içerik
tasarımı ve oluşturmaya açık bir
vurgu yapar. Sürekli bir prototip
oluşturma çabası, içerik ve
navigasyon prototipleme ile
başlayabilir ve bunu uçtan uca bir
mimaride prototip oluşturma
takip edebilir. Yolun her adımında,
mevcut gereksinimler ve tasarım,
sistemin ne yapması ve nasıl
yapması gerektiği konusunda
ortaya çıkan fikir birliğini daha iyi
yansıtmak için değerlendirilebilir
ve güncellenebilir. Esnek
geliştirme modelleri, evrimsel
prototip oluşturma ve bileşen
tabanlı yazılım geliştirme, e-ticaret
sistemlerinin devam eden ve
gelecekteki gelişimi için önemli
eğilimlerdir. SÖZLÜK Analiz Belirli
bir problem alanındaki veri
nesnelerini ve işlemleri
tanımlayan ve belirleyen yazılım
yaşam döngüsündeki bir etkinlik.
CRM (müşteri ilişkileri yönetimi)
Tercihler, geçmiş ve şimdiki
siparişler, iş ilişkileri vb. dahil
olmak üzere müşteri hakkındaki
bilgileri toplayan ve depolayan iş
süreci. İçerik Şirket bilgileri, ürün
bilgileri, haber bültenleri gibi bir
Web sitesi tarafından iletilen
bilgiler , sipariş geçmişi ve kullanıcı
tercihleri. Tasarım Belirli bir
problem alanındaki veri
nesnelerini ve işlemleri uygulamak
için kullanılacak bir dizi yazılım
modülünü tanımlayan ve
belirleyen, yazılım yaşam
döngüsündeki bir etkinlik. ERP
(kurumsal kaynak planlaması)
Tedarik, yönetim, proje yönetimi,
satış gücü otomasyonu, ürün
geliştirme ve sipariş karşılama gibi
iş süreçlerinin küresel yönetimi.
Evrimsel prototip oluşturma
Modüllerin bir kısmının (veya
tamamının) tam ölçekli,
konuşlandırılabilir bir uygulamanın
parçası olarak yeniden
kullanılabileceği bir yazılım sistemi
üreten bir prototip oluşturma
çabası. Java Genellikle e-ticaret
yazılım sistemlerini uygulamak için
kullanılan nesne yönelimli bir
programlama dili. Yaşam döngüsü
Bir yazılım sisteminin tasarımını,
tasarımını, oluşturulmasını, test
edilmesini, konuşlandırılmasını ve
uzun vadeli bakımını çevreleyen
tüm faaliyetler seti. Sorun alanı
Kullanıcılar, bakımcılar, eski
sistemler ve kullanıcılar ile sistem
arasındaki etkileşimler dahil olmak
üzere yazılım işletim ortamının
öğelerini tanımlamak için
kullanılan bir terim. Prototip
Oluşturma Problem analizini,
gereksinimleri tanımlamayı,
arayüz tasarımını vb. desteklemek
için genellikle sınırlı işlevselliğe
sahip bir yazılım sisteminin ilk
sürümünün oluşturulması.
Gereksinimler Bir yazılım sistemi
tarafından karşılanması gereken
bir problem tanımının resmi
unsurları; bunlar işlevsel
yetenekler, performans
yetenekler, platform yetenekler,
entegrasyon yetenekler vs.
içerebilir. mevcut sistemler ve
kullanıcılarla nasıl etkileşime
girecekleri. Yazılım karmaşıklığı Bir
yazılım sisteminin
tasarlanmasının, uygulanmasının
ve dağıtılmasının ne kadar zor
olduğunun bir ölçüsü; daha fazla
sayıda işlevsel gereksinime sahip
sistemler, kullanıcılarla
etkileşimler, eski sistemlerle
iletişim vb. daha karmaşık olma
eğilimindedir. Yazılım evrimi Bir
yazılım sisteminin ilk
konuşlandırmadan aktif
kullanımdan emekliliğe kadar
sürdürülmesi süreci; evrim, işletim
sistemi değişikliklerini, değişen
kullanıcı gereksinimlerini,
performans kriterlerini vb.
desteklemek için güncellemeleri
içerir. Teknik risk Geniş çapta test
edilmemiş yeni teknolojinin
kullanımında veya mevcut
teknolojinin yeni bir problem
alanında yeni kullanımında var
olan belirsizlik. Kullanılıp atılan
prototip oluşturma Dağıtılabilir bir
uygulamanın parçası olarak
yeniden kullanılmaması gereken
bir yazılım sistemi üreten bir
prototip oluşturma çabası. UML
(birleşik modelleme dili) Bir
yazılım sistemi için gereksinimleri
ve tasarım öğelerini açık bir
şekilde belirten analiz ve tasarım
modelleri için grafik gösterim. P1:
61 Nyberg WL040/Bidgoli-Cilt III-
Ch-11 11 Temmuz 2003 11:49
Karakter Sayısı= 0 144
PROTOTİPLEME Kullanım
senaryoları Yazılım tarafından
karşılanması gereken işlevsel
gereksinimlerin metinsel
açıklamaları; tipik olarak
senaryolar, kullanıcı ve diğer harici
sistemlerle olan tüm etkileşimleri
ana hatlarıyla belirtir. Kullanıcı
arabirimi Yazılım sisteminin son
kullanıcı tarafından görülebilen
kısmı; e-ticaret sistemleri için bu
genellikle bir Web tarayıcısında
görüntülenen bir Web sayfası veya
uygulamadır. ÇAPRAZ
REFERANSLAR Bkz. E-iş ROI
Simülasyonları; java; E-iş Projeleri
için Yatırım Getirisi Analizi;
İnternet Tabanlı Yazılım
Projelerinde Risk Yönetimi; Web
Ortamında Yazılım Tasarımı ve
Uygulaması. REFERANSLAR BEA
Systems, Inc. (2002). İşletmenizi
geleceğe hazırlamak. Erişim tarihi:
25 Haziran 2002,
http://www.bea.com/products/ec
ommerce wp.shtml Boehm, B.
(1988). Yazılım geliştirme ve
geliştirmenin sarmal bir modeli.
IEEE Bilgisayar 21, 61–72.
Bruegge, B. ve Dutoit, A. (2000).
Nesne yönelimli yazılım
mühendisliği. Upper Saddle River,
NY: Prentice– Hall. Coad, P. ve
Mayfield, M. (1999). Java tasarımı.
Upper Saddle River, NY: Prentice –
Hall. Cusamano, P. ve Selby, R.
(1997). Microsoft yazılımları nasıl
oluşturur? ACM'nin iletişimleri,
40(6), 53–61. CVS (2002).
Eşzamanlı sürümler sistemi:
Sürüm kontrolü için açık standart.
Erişim tarihi: 19 Kasım 2002,
http://www.cvshome.org Iansiti,
M., & MacCormack, A. (1997,
Eylül–Ekim). İnternet saatinde
ürün geliştirme. Harvard Business
Review, 75, 108–117.
MacCormack, A. (2001). İşe
yarayan ürün geliştirme
uygulamaları: İnternet şirketleri
nasıl yazılım oluşturur? MIT Sloan
Yönetim İncelemesi, 42(2), 75–84.
MacCormack, A., Verganti, R. ve
Iansiti, M. (2001). İnternet
zamanında ürün geliştirme: Esnek
bir geliştirme sürecinin anatomisi.
Yönetim Bilimi, 47(1), 133–150.
Nielsen, J. (2000). Web
kullanılabilirliğini tasarlama.
Indianapolis: Yeni Biniciler
Yayıncılık. O'Connor, J. (2001).
Apache ile çok dilli bir Web sitesi
oluşturma. Çok Dilli Bilgi İşlem,
12(15), 56–58. Pooley, R. ve
Stevens, P. (1999). UML'yi
kullanma. New York: Addison-
Wesley. Pressman, R. (2001).
Yazılım mühendisliği: Bir
uygulayıcının yaklaşımı (5. baskı).
New York: McGraw-Hill. Siegel, D.
(1996). Öldürücü Web siteleri
oluşturmak. Indianapolis: Hayden
Kitapları. Unicode Konsorsiyumu
(2002). unicode nedir? Erişim
tarihi: 22 Ağustos 2002,
http://www.unicode.org/unicode/
standard/WhatIsUnicode.html
Zwicky, ED, Cooper, S., &
Chapman, DB (2000). İnternet
Güvenlik Duvarları Oluşturma.
Cambridge, MA: O'Reilly
Associates. EK OKUMA Nielsen, J.,
& Tahir, M. (2002). Ana sayfa
kullanılabilirliği: Yapısı bozulan 50
web sitesi. Indianapolis: Yeni
Biniciler. Nyberg, E. (2001). Çok
dilli Web siteleri: Eğilimler ve
teknolojiler. Yönetici Eğitimi
Sunumu, E-Ticaret Enstitüsü,
Carnegie Mellon Üniversitesi.
Erişim tarihi: 22 Ağustos 2002,
http://www.cs.cmu. edu/ ∼
ehn/ExecEd Sommerville, I.
(2001). Yazılım Mühendisliği. New
York: Addison-Wesley. Van Duyne,
D., Landay, J. ve Hong, J. (2003).
Sitelerin tasarımı: Müşteri
merkezli bir Web deneyimi
oluşturmak için modeller, ilkeler
ve süreçler. New York: Addison-
Wesley. P1: IML/FFX P2: IML/FFX
QC: IML/FFX T1: IML PublicAcc
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:55
Karakter Sayısı= 0 Kamu
Muhasebe Firmaları Kamu
Muhasebe Firmaları C. Janie
Chang, San Jose Eyalet
Üniversitesi ´ Annette Nellen, San
Jose Eyalet Üniversitesi ´ Giriş 145
İnternet ve E-işe Genel Bakış 145
Muhasebe Mesleği için Teknoloji
Trendleri 145 Bölüme Genel Bakış
147 Temel Uygulamalar 147
Hizmetleri Geliştirme ve
Genişletme 147 Halkla İlişkiler 149
Uygulamayla İlgili Hususlar 150
Sistem Güvenilirlik ve Güvenlik
150 Eğitim ve Sertifikasyon 150
Yasal ve Düzenleyici Konular 152
Gelecek Potansiyeli—Trendler ve
Fırsatlar 154 Sözlük 154 Çapraz
Referanslar 154 Referanslar 154
Ek Okuma 155 GİRİŞ İnternet ve E-
ticarete Genel Bakış Son on yılda,
İnternet ve World Wide Web
(WWW) ) insanların iletişim
kurma, iş yapma ve günlük
yaşamlarını yönetme biçimlerini
değiştirdi. İnternetin erken
gelişimi, Savunma Bakanlığı'nın
Savunma İleri Araştırma Projesi
Ajansı (DARPA) tarafından
desteklenmiştir (Greenstein &
Vasarhelyi, 2002; Kogan, Sudit, &
Vasarhelyi, 1998). İnternet
1969'da bilim adamları ve
araştırmacıların birbirleriyle
iletişim halinde olmaları ve
birbirlerinin bilgisayarlarını
paylaşmaları için çevrimiçi hale
geldi (Deitel, Deitel, &
Steinbuhler, 2001). O zamanlar
internetin en büyük yararı, e-
posta yoluyla hızlı ve kolay iletişim
kurma yeteneğiydi. WWW'nin
tanıtımı 1990'ların başında
gerçekleşti. İnternetin bir parçası
olan WWW, kullanıcıların
multimedya tabanlı belgeleri
bulmasına ve görüntülemesine
olanak tanır (Awad, 2002).
Donanım ve yazılımdaki
gelişmeler, İnternet ve WWW'nin
patlayıcı bir şekilde büyümesine
yol açmıştır. Elektronik ticaret (e-
ticaret), bizi bilgi çağına sokmanın
yanı sıra, mal ve hizmetlerin alım
satımına ilişkin temel iş
süreçlerine İnternet üzerinden
evrensel erişim sağlar. İnternetin
dünya çapındaki erişimi,
işletmelerin yeni pazarlar
keşfetmesine yardımcı olur ve
erişim hızını artırır. Elektronik
ticaret (e-ticaret), e-ticaretten
daha geniş bir terimdir. E-ticaret,
yalnızca İnternet üzerinden mal
veya hizmet alım satımıyla ilgili
bilgi alışverişini değil, aynı
zamanda çalışanlar ve diğer dış
bilgi kullanıcıları arasındaki bilgi
dolaşımını da içerir (Greenstein &
Vasarhelyi, 2002). Yeminli mali
müşavirlik (CPA) firmasının
faaliyetlerinin doğası göz önüne
alındığında -binlerce veri parçasını
izleme, güncel bilgilere duyulan
ihtiyaç, güvenilir müşteri ilişkileri
ve yüksek kaliteli hizmet-
teknolojinin daha geniş kullanımı
uzun süredir fayda sağlamaktadır.
EBM'lere. Çeşitli teknoloji türleri,
CPA firmalarında verimliliğin
artmasına yol açmış ve firmaların
müşterilerine yeni ve gelişmiş
hizmetler sunmasını mümkün
kılmıştır. İnternet ve e-iş
uygulamaları, YMM firmalarının
sunduğu hizmet yelpazesini
geliştirmeye ve genişletmeye
devam edecektir. Muhasebe
Mesleği İçin Teknoloji Eğilimleri
Muhasebe mesleğinin her yönü,
bilgi teknolojisindeki (BT)
gelişmelerden yaygın bir şekilde
etkilenmektedir. BT, EBM
firmalarını muhasebe, denetim ve
vergi işlevlerinin çoğunu daha
doğru bir şekilde yerine
getirmede, tutmaları gereken
kağıt miktarını azaltmada ve
müşterilere sundukları hizmet
yelpazesini genişletmede verimli
hale getirdi. Ezberci hesaplamalar
(amortisman giderinin
hesaplanması gibi),
projeksiyonların hesaplanması,
vergi beyannamelerinin ve mali
tabloların hazırlanması ve
denetimlerin yapılmasında BT
kullanılarak kazanılan zaman, CPA
şirketlerinin danışmanlık
hizmetleri ve müşterilere kişisel
ilgi sağlamak için daha fazla
zamana sahip olmasını sağlar.
İnternet aracılığıyla, EBM'ler
hareketliliği artırdı; yani, müşteri
bilgilerine ve referans
malzemelerine günde 24 saat,
haftada 7 gün (7/24) ve herhangi
bir yerden erişebilirler, bu da
müşterilere daha iyi hizmet
vermelerine ve birçok farklı
lokasyonda müşterilere sahip
olmalarına olanak tanır. Bilgiye
gerçek zamanlı erişimi olan CPA
firmaları, müşterilere daha
zamanında yardım sağlayabilir ve
bu da müşterilerin verimliliğini ve
karar verme sürecini geliştirebilir.
İnternet ve e-ticaret ayrıca CPA
firmalarına yeni promosyon
fırsatları ve daha verimli araştırma
yetenekleri sağlar. Daha önce de
belirtildiği gibi, BT'nin hızlı
evriminin iş ortamı üzerinde
böylesine radikal bir etkisi olduğu
için, kamu muhasebe firmaları
buna günlük operasyonlarında
İnternet ve e-ticareti uygulayarak
cevap verdiler. Her yıl Nisan ayı
civarında, Amerikan Yeminli Mali
Müşavirler Enstitüsü (AICPA) En İyi
Teknolojiler Görev Gücü,
muhasebe mesleğine güncel en
önemli 10 teknoloji sorunu olarak
gördüğü konuların bir listesini
sunar (bkz.
http://www.toptentechs.com). ).
Tablo 1'den, İnternet ve e-iş
sorunlarının son birkaç yılda
giderek daha karmaşık ve acil hale
geldiğini görebiliriz. 1997
listesinde İnternet ve e-ticaret
sırasıyla dördüncü ve yedinci
sıradaydı; 1998'de sırasıyla birinci
ve beşinci sırada yer aldılar.
Ayrıca, intranetler, özel ağlar ve
extranetler gibi İnternet ile ilgili
daha karmaşık sorunlar
gelişmiştir. İnternet, 1999'da iki
numaralı sorun olarak listelendi;
e-ticaret 2002 ve 2001 yıllarında
sırasıyla bir numara ve ikinci
sırada yer aldı. 2002'de İnternet
145 P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML PublicAcc
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:55
Karakter Sayısı= 0 Tablo 1 Listeler
Amerikan Yeminli Mali Müşavirler
Enstitüsü Tarafından Tespit Edilen
İlk 10 Teknoloji Sorununun
Sıralaması 1997 1998 1999 2000
2001 2002 1 Güvenlik İnternet,
intranetler, özel ağlar ve
extranetler Y2K sorunları E-ticaret
Bilgi güvenliği ve kontrolleri Ticari
ve finansal raporlama
uygulamaları 2 Görüntü işleme
Y2K sorunlar İnternet Bilgi
güvenliği ve kontrolleri E-ticaret
Eğitim ve teknoloji yeterliliği 3
İletişim teknolojileri Güvenlik ve
kontroller Bilgi güvenliği ve
kontrolleri Eğitim ve teknoloji
yetkinliği Elektronik tabanlı mali
raporlama (XBRL) Bilgi güvenliği ve
kontroller 4 İnternet ve kamu
çevrimiçi hizmetleri Eğitim ve
teknoloji yetkinliği Eğitim ve
teknoloji yetkinliği Olağanüstü
durum kurtarma Gizlilik Hizmet
kalitesi 5 Eğitim ve teknoloji
yetkinliği Elektronik com merce
Teknoloji yönetimi ve bütçeleme
Sistemlerin yüksek kullanılabilirliği
ve esnekliği Eğitim ve teknoloji
yeterliliği Olağanüstü durum
kurtarma (işin devamı ve
beklenmedik durum planlamasını
içerir) 6 2000 Yılı İletişim
teknolojileri— genel Olağanüstü
durum kurtarma Teknoloji
yönetimi ve bütçeleme
Olağanüstü durum kurtarma
İletişim teknolojileri— bant
genişliği 7 Elektronik ticaret
Uzaktan çalışma/ sanal ofis Sanal
ofisler Elektronik tabanlı finansal
raporlama (XBRL) Nitelikli bilgi
teknolojisi personeli Uzaktan
bağlantı araçları 8 İş akışı
teknolojisi Posta teknolojisi Gizlilik
Ağ sorunları Hizmet kalitesi Web
tabanlı ve Web özellikli
uygulamalar (İnternet) 9 Özel
ağlar Taşınabilir teknoloji
Elektronik para Sanal ofisler
Elektronik denetim izi Nitelikli bilgi
teknolojisi personeli 10 Elektronik
veri alışverişi Uzaktan bağlantı
Elektronik kanıt Gizlilik Uygulama
hizmet sağlayıcısı (ASP)
Mesajlaşma uygulamaları (e-
posta, faks, sesli posta, anlık
mesajlaşma) Kaynak:
http://www.toptentechs.com,
http://www.aicpa.org/pubs/cpaltr
/jan2000/ebusines.htm,
http://www.aicpa.org/pubs/cpaltr
/jan99/top.htm,
http://www.aicpa.org/pubs/cpaltr
/jan98/intern.htm,
http://www.aicpa.org/pubs/jofa/f
eb97/technol.htm ve
http://citp.aicpa.org/ 146 P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML PublicAcc
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:55
Karakter Sayısı= 0 ANAHTAR
UYGULAMALAR 147 hala tek
olarak listeleniyor ilk 10 teknoloji
sorunu arasında. AICPA'nın
muhasebe uzmanlarını teknoloji
ve internet ve e-iş ile ilgili konular
hakkında daha fazla bilgi
edinmeye teşvik ettiği açıktır .
Bölüme Genel Bakış Bu bölüm,
CPA firmalarının müşterilere
sundukları hizmet türlerini
genişletmek ve müşterilere daha
zamanında bilgi sunmak gibi
sağladıkları mevcut hizmetlerin
birçoğunu geliştirmek ve düzene
sokmak için İnternet ve e-ticareti
nasıl kullandıklarını
açıklamaktadır. Denetim, güvence,
finansal analiz ve vergi
alanlarındaki uygulamalara
odaklanıyoruz ve CPA firmalarının
ihtiyaç duyduğu çeşitli bilgi
türlerine erişmek için İnternet'in
nasıl kullanılabileceğini ve
firmaların İnternet'i promosyon
amaçlı nasıl kullandıklarını
tartışıyoruz. İnternet kullanımının
artmasıyla birlikte, özellikle veri
güvenliği ve bilgilerin gizliliği de
dahil olmak üzere yasal konularla
ilgili bazı sorunlar ortaya
çıkmaktadır. Son olarak, internet
ve e-iş uygulamaları ile ilgili olarak
firmalar için gelecekteki bazı olası
gelişmeleri ve bunların CPA
firmalarının uygulamalarının
doğasını nasıl değiştirebileceğini
araştırıyoruz. ANAHTAR
UYGULAMALAR Hizmetlerin
Geliştirilmesi ve Genişletilmesi
Yeni Güvence Hizmetleri
1990'ların sonunda AICPA, bilgi
sistemleriyle ilişkili riskleri ele
almak ve sistem güvenilirliğini ve
e-iş güvenliğini artırmak için iki
yeni güvence hizmeti (WebTrust
ve SysTrust) tanıttı (Boritz,
Mackler, & McPhie, 1999; Koreto,
1998a, 1998b). WebTrust,
tüketiciler ve İnternet üzerinden iş
yapan şirketler arasında güven
oluşturmak için özel lisanslı mali
müşavirler tarafından sağlanan,
tasdik düzeyinde bir etkileşimdir.
Bir şirketin Web sitesindeki
WebTrust mührü, şirketin
ortalama her 180 günde bir
WebTrust denetimi
gerçekleştirdiğini ve sitenin dört
alanın tamamında veya bir
kısmında WebTrust ilkelerine ve
kriterlerine uygun olduğunu
gösterir: iş uygulamaları ve bilgi
gizliliği , işlem ve hizmet
bütünlüğü, bilgi koruma/güvenliği
ve gizlilik ve kullanılabilirlik ve
sertifika yetkilileri üzerindeki
kontroller. Bu güvence hizmeti
nişiyle ilgilenen EBM'lerin tasdik
sözleşmelerinde deneyime ve bilgi
teknolojisinde bilgiye sahip olması
gerekir (ayrıntılı bilgi için bkz.
http://www.webtrust.org). Teknik
olarak WebTrust, adından da
anlaşılacağı gibi, yalnızca İnternet
tabanlı sistemlere odaklanır. Öte
yandan, SysTrust, serbest
muhasebecilerin bir şirketin genel
sisteminin güvenilirliğini temel
SysTrust ilkelerine (kullanılabilirlik,
güvenlik, bütünlük ve
sürdürülebilirlik) göre ölçerek
bağımsız olarak test edip
doğruladıkları bir güvence
hizmetidir. SysTrust, e-ticaretin
yürütülmesinde önemli bir rol
oynar çünkü yönetimin, iş
ortaklarının, müşterilerin,
hissedarların ve devlet
kurumlarının BT'ye ve iş
operasyonlarını veya herhangi bir
belirli faaliyeti destekleyen
sistemlere olan güvenini artırmak
için tasarlanmıştır. Bir şirketin
sistemlerine yeterli güven
olmadan, iş ortakları, çalışanları ve
dış bilgi kullanıcıları şirketle e-iş
yapamazlar. Bu güvence hizmetini
sağlamakla ilgilenen serbest
muhasebecilerin bilgi sistemleri
denetim deneyimine sahip olması
gerekir. SysTrust taahhütlerinde
sertifikalı bilgi sistemleri
denetçileri (CISA'lar) ile çalışmak
istenebilir. Ayrıntılı bilgi için
http://www.aicpa.org/assurance/
systrust/ ve
http://www.systrustservices.com
adresini ziyaret edin. İş ve Mali
Raporlama Uygulamaları İş ve mali
raporlama amaçlı teknoloji
uygulamaları, 2001'de üçüncü
sırada yer aldıktan sonra 2002'nin
ilk 10 teknoloji sorunu listesinin
başına yükseldi. endişe, 2000
yılında XBRL'nin (genişletilmiş iş
raporlama dili) oluşturulmasına
yol açtı. XBRL, finansal bilgileri
hazırlamak, dağıtmak ve analiz
etmek için XML tabanlı bir
belirtimdir (Strand, McGuire, &
Watson, 2001). XBRL, elektronik
finansal raporların bütünlüğünü
sağlayabilen yeni nesil dijital iş dili
olarak adlandırılmıştır (Rezaee,
Hoffman, & Marks, 2001).
PricewaterhouseCoopers'ın (PWC)
ortağı ve XBRL Proje Komitesi
başkanı Mike Willis, “Bugünün
İnternet teknolojisinin finansal
raporlama sürecine doğal bir
uzantısıdır. XBRL, İnternet
üzerinden iş raporlamasının
geleceği için bir platform sağlar ve
şirketlerin paydaşlarla iletişim
kurma biçimleri için temel
olacaktır” (http://www.xbrl.org/).
XBRL, İnternet üzerinden finansal
raporlamayı standartlaştırabilir ve
şirketler, bilgileri zamanında ve
doğru bir şekilde raporlamak için
Web'i kullanabilir. XBRL'nin birincil
hedefi ticari ve endüstriyel
şirketlerin harici finansal
raporlama ihtiyaçları olsa da, XBRL
ayrıca veri analizi, raporlama
ihtiyaçları ve devlet dosyalamaları
için de kullanılabilir (Hannon,
2001). 2002'de Menkul Kıymetler
ve Borsa Komisyonu (SEC), EDGAR
(elektronik veri toplama analizi ve
alma) programı (Edgar Online,
2002) aracılığıyla XBRL verilerinin
ve mali raporların çevrimiçi bir
deposunu oluşturdu. Ayrıca XBRL,
farklı sektörlerde ve farklı
ülkelerde çeşitli raporlama
ihtiyaçları için uygulanabilir. XBRL
kullanımı dünya genelinde
Japonya, Singapur, Almanya ve
Güney Afrika gibi ülkelerde
artmıştır (Hannon, 2002). XBRL
görünürlük kazanmaya yeni
başlıyor. Çoğu şirket, işlerine nasıl
yardımcı olabileceğini ve onu nasıl
uygulayacağını anlamak için XBRL
hakkında yeterince bilgi sahibi
olmadığından, EBM'lerin bu
alanda bir müşterinin dahili mali
raporlama sistemini XBRL'ye
bağlamak için uygun araçları
seçmek gibi danışmanlık
hizmetleri sağlaması için muazzam
fırsatlar vardır. harici elektronik
raporlama için müşterinin Web
sitesi. Çevrimiçi Hizmetler
İnternet, CPA firmalarının
müşterilerle her zaman ve her
yerde etkileşime girmesine izin
verir ve böylece firmalar için yeni
iş modellerine izin verir. Olası
modeller, müşterilere çevrimiçi
denetim/inceleme ve çevrimiçi
danışmanlık hizmetleri sunmayı
içerir. Birkaç CPA firması,
müşterilere web tabanlı
muhasebe sistemleri sunmak için
Intacct, Oracle Small Business
Suite ve Creative Solutions gibi
şirketlerle ortaklık kurdu. İş
ortakları tarafından sürdürülen
güçlü ve güvenli İnternet veri
merkezleriyle, denetçiler,
müşterilerin muhasebe
sistemlerinin iyi durumda
olduğuna ve sistemlerin
kullanılabilirliği/güvenilirliği
konusunda daha az endişeye sahip
olduklarına dair güvene sahiptir
(kişisel iletişim, Robert L. Lewis, Jr.
ve Wendy Bednarz, P1: IML/FFX
P2: IML/FFX QC: IML/FFX T1: IML
PublicAcc WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:55 Karakter Sayısı= 0 148
KAMU MUHASEBE FİRMALARI
Sağlam, 8 Mayıs, 2002). Çoğu bilgi
son derece hassas, gizli ve yanlış
ellere geçtiğinde zarar verici
olduğundan, müşteri ile CPA
firmaları arasında danışmanlık
bilgilerinin değiş tokuşu için
önemli güvenlik kaygıları vardır.
Bu nedenle, CPA firmaları,
çevrimiçi hizmetlerinin bilgi
aktarımını güvence altına almak
için uygun şifreleme, kimlik
doğrulama ve sanal özel ağ
teknolojilerinin uygulanıp
uygulanmadığını dikkatlice
incelemelidir. Çevrimiçi gerçek
zamanlı sistemlerin güvenilirliği ve
kullanılabilirliği, sürekli denetim ve
güvenceyi mümkün kılmıştır.
Rezaee, Sharbatoghlie, Elam ve
McMickle'a (2002, s. 145) göre,
sürekli denetim ve güvence,
"denetçilerin aşağıdakilerle eş
zamanlı veya kısa bir süre sonra
sürekli bilgi konusunda bir
dereceye kadar güvence
sağlamasını sağlayan kapsamlı bir
elektronik denetim süreci" olarak
tanımlanır. bilgilerin açıklanması.”
Ayrıca, hem araştırmacılar hem de
uygulayıcılar, gerçek zamanlı
finansal raporlamanın sürekli
güvence gerektirdiğini
belirtmektedir (Elliott, 2002;
Rezaee vd., 2002). Alles, Kogan ve
Vasarhelyi'nin (2002) öne sürdüğü
gibi, hem WebTrust hem de
SysTrust, bu ihtiyaca cevap
vermek için AICPA tarafından
sunulan sürekli güvence
hizmetleridir. Teknolojideki
ilerlemeler göz önüne alındığında,
bazı şirketler, denetçilerin
müşterinin veri tabanına erişmesi
ve denetim amacıyla herhangi bir
zamanda herhangi bir yerden veri
çıkarması için çevrimiçi denetim
ve inceleme araçları geliştirmiştir
(örneğin, Bozulmamış). Giderek
daha fazla şirket çevrimiçi gerçek
zamanlı mali raporlar sağlamaya
çalıştığından, XBRL sürekli
güvencede de kritik bir rol
oynamaktadır. Açıkçası, gelecekte
güvence kullanıcısı ihtiyaçlarını
karşılamak için denetim
paradigmasındaki değişiklikler
devam edecektir. Bununla birlikte,
işletim sistemlerinin (OS) ve
uygulamaların kullanım ömrünün
kısa olması, sürekli denetimlerin
uygulanmasına engel olabilir. Bir
sürekli denetim aracının beta testi
yapıldığında, yüklendiğinde ve
uygulandığında, temeldeki işletim
sistemi veya uygulamalar
yükseltilebilir, yama yapılabilir
veya değiştirilebilir, bu da denetim
aracını çalışmaz hale getirebilir
veya yanlış sinyaller bildirmesine
neden olabilir. CPA firmalarının,
sürekli denetimlerin fizibilitesini
artırmak için müşterilerin işletim
sistemi ve kilit uygulamalarının
istikrarını nasıl sürdüreceklerine
ilişkin uzun vadeli stratejik planlar
geliştirmek için müşterileriyle
birlikte çalışması gerekebilir.
Güvence hizmetleri dışında, daha
büyük CPA firmalarından bazıları,
müşterilerin firma içindeki
uzmanlığa erişimini genişletmek
için İnternet'in küresel 7/24
doğasını kullandı. İlk ve
muhtemelen en iyi bilinen
İnternet tabanlı danışmanlık
hizmetlerinden biri, uluslararası
muhasebe firması Ernst & Young
(EY) tarafından 1996 yılında
oluşturulan “Ernie”dir. Daha sonra
Ernst & Young Online Services (nd)
olarak yeniden adlandırılan Ernie,
bir denetim, vergi, insan
kaynakları, strateji, bilgi
teknolojisi, kişisel finans ve belirli
sektörler dahil birçok alanda EY
uzmanlarına düşük maliyetli
erişim sağlayan çevrimiçi iş
danışmanı. EY, abonelerden
gönderilen soruları küresel
uygulaması boyunca gerektiği
şekilde uzmanlara yönlendirir ve
müşterilere genellikle 2 gün içinde
yanıt sözü verilir. Ernie, yıllık geliri
250 milyon doların altında olan ve
işletmenin kendi kurum içi
uzmanlığına sahip olamayacağı
çeşitli alanlarda dış uzmanlara
erişimden fayda sağlayacak yeni
ve küçük işletmelerden oluşan bir
pazara hizmet etmek üzere
tasarlandı. Aylık sabit bir ücret
alarak başladı ve çevrimiçi sorular
için sınırlı ücretler ve belirli araçlar
için ücretler ile müşteriler için
ücretsiz olacak şekilde gelişti.
Çevrim içi danışmanlık hizmetinin
temel faydaları, soruların hızla
yanıtlanmasıdır, çünkü
günümüzde işletmeler "tam
zamanında" bilgi isteme
eğilimindedir. EY Online, çevrimiçi
soruları yanıtlamanın yanı sıra
müşteriler için özelleştirilmiş bir
ana sayfa, bir referans kitaplığına
ve haberlere erişim, müşterinin
“EY Ekibi”ne erişim ve gelişmiş
karar verme için bazı çevrimiçi
araçlar sağlar. Vergi Uygulamaları
ve Hizmetleri Teknoloji, içerdiği
ezberci hesaplamalar, mali kayıtlar
ile vergi kayıtları arasındaki
bağlantı ve vergi
beyannamelerinin nasıl
tasarlandığının doğası nedeniyle
vergi işlerinde muazzam bir
gelişme olduğunu kanıtlamıştır.
Son birkaç on yılda, varlıklar
üzerindeki amortismanın
hesaplanması ve elektronik
bordro verilerinden W-2
formlarının yazdırılması gibi çeşitli
vergi işlevlerini gerçekleştirmek
için vergi hazırlama yazılımı
kullanılmıştır. Vergi hazırlama
yazılımları, finansal kayıtlardan
vergi beyannamelerine ve vergi
formundan ilgili vergi formuna
veri akışının yanı sıra hata
düzeltme gibi işlevleri yerine
getirir. Vergi yazılımı
uygulamalarını geliştirmek için
İnternet'in kullanılması, yazılımda
daha hızlı ve daha kolay
güncellemeler, daha fazla veri
depolama seçeneği ve İç Gelir
Servisi (IRS) ve eyalet vergi
daireleri ile ticari sağlayıcılar
tarafından sağlanan vergi
bilgilerine bağlantılar sağlar. vergi
araştırma bilgileri. İnternet ayrıca
bir CPA firmasının gerekli vergi
bilgilerine doğrudan müşterinin
Web tabanlı muhasebe
sistemlerinden erişmesine olanak
tanır. Web tabanlı vergi hazırlama
araçları, CPA şirketlerinin
beyanname hazırlama durumunu
(belirli bir beyanname üzerinde
kimin çalıştığını ve sürecin ne
kadar ilerlediğini) izleyerek vergi
hazırlama çalışmalarını
yönetmelerine olanak tanır. Web
tabanlı vergi uygulamaları ayrıca
müşterilerin ihtiyaç duyduğu
ayrıntılara göre özelleştirilmiş
faturalandırmaya olanak tanır ve
vergi hazırlama verilerine ve
işlemlere herhangi bir yerden
herhangi bir zamanda erişim
sağlar. Ek olarak, müşteriler
verileri veya dosyaları EBM
firmalarına posta veya faks
makinesi kullanmaktan daha
güvenli ve zamanında kolayca e-
postayla gönderebilirler. Son
olarak, günümüzde birçok vergi
beyannamesi elektronik ortamda
sunulabilmektedir. 2002
dosyalama sezonunda, IRS
yaklaşık 46 milyon vergi
mükellefinin elektronik olarak
vergi beyannamesi verdiğini
bildirdi. Ayrıca, e-beyanname
programına yaklaşık 105.000 vergi
hazırlayıcı katılmıştır (IRS Haber
Bülteni, IR-2002-53, 25 Nisan
2002, Tax Analysts' Tax Notes
Today, 2002 TNT 81-19'dan
erişilebilir). E-dosyalamanın
faydaları, IRS veritabanlarına daha
doğru bilgi almayı ve daha hızlı
geri ödemeleri içerir. Bilgiye Erişim
EBM'leri bilgiye bağlıdır. Genel
kabul görmüş muhasebe ilkeleri
(GAAP), vergi araştırma
materyalleri, etik görüşler ve
kurallar ve genel iş haberlerine ve
bilgilerine ilişkin muhasebe
bildirileri metnine erişmeleri
gerekir. İnternetteki bu bilgilerin
çoğuna erişebilme yeteneği,
EBM'lerin etkinliğini ve
hareketliliğini büyük ölçüde
geliştirdi. Vergi Bilgileri On yıllar
boyunca CPA firmaları vergi
kanunlarına, yönetmeliklere,
hükümlere, diğer vergi araştırma
bilgilerine ve vergi formlarına
erişmek için fiziksel bir kitaplığa
güvendiler. 1990'ların başında
çoğu P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML PublicAcc
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:55
Karakter Sayısı= 0 ANAHTAR
UYGULAMALAR 149 vergi
araştırma materyallerinin ticari
sağlayıcıları da materyallerini CD-
ROM'larda sundular. 1990'ların
sonlarında, Amerika Araştırma
Enstitüsü (RIA) ve Commerce
Clearing House (CCH) gibi vergi
araştırma materyallerinin birincil
ticari sağlayıcıları, materyalleri
Web üzerinden sağlıyordu. Vergi
araştırma materyallerine web
tabanlı erişimin, hem kağıt hem de
CD erişimine göre birçok önemli
avantajı vardır. Örneğin,
sağlayıcılar, müşterilere yeni
sayfalar veya CD'ler göndererek
yapılabileceğinden çok daha hızlı
ve verimli bir şekilde materyalleri
Web üzerinde güncelleyebilirler.
Web tabanlı bir kitaplık ile daha az
ofis alanı gerekir. Ayrıca, CPA
firmalarının Web tabanlı araştırma
materyallerine 7/24 erişimi vardır
ve bunlara birkaç CD taşımaya
gerek kalmadan her yerden
erişebilirler. Web tabanlı vergi
araştırması verimlidir, çünkü
çevrimiçi belgelere, örneğin
kullanıcıların bir belgedeki bir
bağlantıya tıklayarak belirtilen
davanın tam metnini görmesine
olanak tanıyan bağlantılar eklenir
(fiziksel kitaplığa gidip bir dosya
çekmek yerine). raftan kitap). Son
olarak, Web tabanlı materyalleri
kullanan arama teknikleri, kağıt
tabanlı bir vergi araştırma aracıyla
mümkün olandan daha üstündür.
Son birkaç yılda, ticari vergi
araştırma materyalleri
sağlayıcıları, makaleler ve dergiler
de dahil olmak üzere
materyallerinin çoğunu çevrimiçi
hale getirdiler. Vergi bilgilerinin
çoğuna IRS'nin Web sitesinden de
erişilebilir. Aslında, IRS Web sitesi,
hem vergi mükellefleri hem de
vergi mükellefleri tarafından
yoğun bir şekilde kullanılan, en sık
erişilen sitelerden biridir. 2002'nin
başlarındaki vergi beyannamesi
sezonunda, IRS Web sitesi 1,97
milyar kez ziyaret edildi ve bu,
2001'e göre %28'lik bir artış oldu.
Yalnızca 15 Nisan 2002'de siteye
78 milyon kez ziyaret edildi (IRS
News Release, IR -2002-53, 25
Nisan 2002, Tax Analysts' Tax
Notes Today'den erişilebilir, 2002
TNT 81-19). Diğer Bilgiler Çeşitli
ticari yayıncılar, finansal
muhasebe standartları ve SEC
belgeleri gibi muhasebe
beyanlarına Web tabanlı erişim
sağlar. Finansal Muhasebe
Standartları Kurulu ([FASB], 2000)
Web sitesinde, yeni muhasebe
standartları ve kılavuzlarının
hazırlanması ve gözden geçirilmesi
ile ilgili mevcut faaliyetler
hakkında bilgi bulunmaktadır.
Çeşitli açıklamaların kopyaları
FASB Web sitesinden sipariş
edilebilir. Ayrıca, SEC Web
sitesinde, daha önce yalnızca ticari
bir hizmete abone olunarak veya
SEC'den istenerek elde edilebilen
birçok öğe türü vardır. Web ile bu
bilgilere anında ve ücretsiz olarak
erişilebilir . SEC Web sitesi
tüzüklere, basın bültenlerine, özel
raporlara ve çalışmalara ve
düzenleyici eylemlere bağlantılar
sağlar. Ek olarak, SEC Web
sitesindeki (http://www.sec.gov/)
iyi bilinen “EDGAR” hizmeti,
ziyaretçilerin halka açık şirketler
tarafından sunulan raporların (10-
Ks gibi) kopyalarını
görüntülemelerine veya
indirmelerine olanak tanır.
şirketler. CPA firmaları ayrıca, eski
makalelerin arşivleri de dahil
olmak üzere, Wall Street Journal
dahil olmak üzere birçok iş dergisi
çevrimiçi olarak
görüntülenebildiğinden, İnternet'i
bir bilgi kaynağı olarak
kullanmakta değer bulmaktadır.
YMM firmaları, YMM'ler için özel
olarak tasarlanmış portal Web
sitelerinde de çalışmalarında
faydalı olabilecek çeşitli bilgilere
erişebilirler. Örneğin, CPAnet.com
sitesi çok çeşitli muhasebe ve
vergi haberleri, makaleler,
konferanslar, iş ilanları ve hatta
muhasebe şakalarına bağlantılar
sağlar. Bu portal ayrıca, insanların
soru gönderebilecekleri ve
tartışma grubunun başka bir
üyesinin yanıt vermesini
umabilecekleri tartışma gruplarını
da içerir. Bu tartışma grupları,
genellikle tam potansiyelleriyle
kullanılmasalar da, bir EBM'nin
profesyonel erişimini önemli
ölçüde genişletir. CPA
Organizasyon Bilgileri CPA
firmaları, AICPA veya eyalet
CPA'lar dernekleri gibi muhasebe
organizasyonları tarafından
yönetilen Web sitelerinde de pek
çok yararlı bilgi bulabilir. Mart
2000'de, AICPA ve eyalet CPA
dernekleri, üyelere bilgi ve ürün
sağlamaya yönelik bir hizmet olan
"CPA2Biz"i başlatmak için ortaklık
kurdu (eyalet dernekleri daha
sonra anlaşmadan ayrıldı). Tüm
AICPA ürünleri ve hizmetleri
(AICPA konferanslarına kayıt gibi)
yalnızca CPA2Biz sitesinde
mevcuttur. Site, kullanıcıların
belgeleri aramasına veya belirli
muhasebe referans materyallerini
görüntülemesine olanak tanıyan
AICPA'nın Çevrimiçi Kaynaklarına
düşük maliyetli erişim sunar.
CPA2Biz ayrıca çevrimiçi kurslar
(çoğu kurs için bir ücret vardır), iş
uygulama yazılımı (maaş bordrosu
ve faturalandırma gibi), iş arama
ve özgeçmiş gönderme hizmetleri
ve e-posta yoluyla muhasebe
haberleri ve ürün güncellemeleri
(CPA Insider) sunar. CPA2Biz'in
Microsoft (CPA2Biz Web
özelliklerinden bazıları yalnızca
Microsoft'un Internet Explorer
tarafından desteklenir) ve
Thomson (üyeler bu şirketten
sitede ürün satın alabilir) gibi
CPA2Biz'e para yatıran şirketlerle
ilişkileri vardır. Erişim ve İhtilaf
CPA2Biz, bir EBM'nin tüm
profesyonel ihtiyaçlarını
karşılayacak “devrim niteliğinde
bir site” ve “tek bir kaynak” olarak
pazarlanmaktadır. Sitenin
lansmanı, CPA2Biz ve bazı CPA
firmaları arasında bazı
tartışmalara neden oldu, ancak
bunun başlıca nedeni, AICPA'nın
kar amacı gütmeyen bir girişim
kurma ve yatırımcı olma
çalışmalarının yanı sıra AICPA
yönetiminin küçük bir sahiplik
yüzdesi (1.6) alması. %). AICPA,
üyeleri ve eyalet CPA toplulukları,
CPA2Biz'in %40'ına sahipti. Mart
2002'de, AICPA başkanı ve CEO'su
Barry Melancon, CPA2Biz'deki %1
hissesini AICPA Vakfı'na
bağışladığını duyurdu. Ekim
2001'de ulusal muhasebe firması
BDO Siedman, CPA2Biz'e dava
açtı. BDO'nun şikayeti, haksız
rekabet, ticaretin kısıtlanması ve
güvene dayalı görevin ihlali gibi
dava nedenlerine dayalı olarak
tedbir kararı verilmesini
gerektiriyor. Davalar ve EBM'lerin
CPA2Biz sitesini kullanma
derecesi, üyeler için ürünlere,
hizmetlere ve bilgilere hızlı erişim
sağlamak üzere tasarlanmış bu kâr
amacı gütmeyen girişimin
gelecekteki yönünü kesinlikle
etkileyecektir. Halkla İlişkiler
İnternet, CPA firmaları da dahil
olmak üzere işletmelere
kendilerini tanıtmaları için başka
bir araç sağladı. Bir CPA firmasının
Web sitesinde bulunanların çoğu,
basılı bir broşürde olabileceklere
benzer. Pek çok firma, İnternet'in
nispeten düşük maliyetli ancak
geniş erişiminden yararlandı ve
firmaları hakkında bir broşürde
vereceklerinden daha fazla bilgiyi
Web'de sağladı. Örneğin, bazı
EBM firmalarının Web sitelerinde
finansal "hesaplayıcılar" vardır
(hesap makineleri genellikle
firmalara ait değildir),
ziyaretçilerin potansiyel bir ev
satın alımında ipotek ödemeleri ve
P1: IML/FFX P2 gibi şeyleri
hesaplamasına izin verir. : IML/FFX
QC: IML/FFX T1: IML PublicAcc
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:55
Karakter Sayısı= 0 150 KAMU
MUHASEBE FİRMALARI belirli bir
hedefe ulaşmak için ne kadar
tasarruf edilmelidir. Bir Web
sitesinin kurulması, müşterilerin
ve potansiyel müşterilerin, şirketin
Web sitesinde ilgisiz birçok başka
bilgiye sahip olmasına rağmen,
istedikleri bilgilere doğrudan
ulaşmalarını sağlar. Birçok kamu
muhasebe firmasının Web
sitesinde bulunabilecek önemli
promosyon öğeleri aşağıdakileri
içerir: İletişim bilgileri, firma
geçmişi, firma misyon beyanı ve
temel değerler ve sahiplerin ve
kilit çalışanların biyografileri
Personel değişiklikleri ve yeni
faaliyetler hakkında basın
bültenleri Promosyon bilgileri —
firma hakkında bu kadar özel olan
şey, neden birisi firmayı işe
almalı? Sağlanan hizmetlerin
tanımı, genellikle endüstri
uzmanlık alanlarında (bankacılık
veya emlak gibi) İndirilebilir ve
Web'de görüntülenebilir haber
bültenleri ve bilgilendirici raporlar
(bir vergiyi açıklamak gibi) veya
muhasebe kuralı) Müşterilerin ve
potansiyel müşterilerin Web
sitesini daha sık ziyaret etmelerine
yol açabilecek haftanın ipucu (tipik
olarak bir vergi tüyosu) Seminerler
gibi gelecek etkinlikler Kariyer
bilgileri (kariyer fırsatları türleri,
mevcut pozisyonlar, nasıl
başvurulacağı ve e-posta yoluyla
özgeçmiş gönderme yeteneği) Bazı
firmalar, özellikle büyük
uluslararası firmalar, internetin
teknolojisini ve geniş erişimini şu
şekillerde maksimize eder: Web'i
bir elektronik pazarlama broşürü
olarak kullanmanın ötesine
geçmeyin. Bazı firmalar
müşterilerine ve diğerlerine teknik
konuların ücretsiz web yayınlarını
sunar. Bu tür oturumlar, hem bir
konferans görüşmesini hem de
Web tabanlı bir sunumun yanı sıra
katılımcıların soru sormasına
olanak tanıyan bir seçeneği
(çevrimiçi veya telefon aracılığıyla)
içerebilir. Oturumlar tipik olarak
belirli bir konuda firmanın
uzmanları tarafından yürütülür.
Sunum yapanların hepsinin aynı
odada (veya şehirde) olması
gerekmediğinden, bu tür eğitim
programları, firmaların seyahat
masraflarından ve geleneksel yüz
yüze seminerler için oda kiralama
masraflarından kaçınmasını sağlar.
Genel olarak, katılımcılara
katılımları için ek bir teşvik olan
sürekli mesleki eğitim kredileri
(CPE) sunulur. Bir firma, geniş bir
müşteri grubunu ve müşteri
olmayanları firmanın uzmanlarına
maruz bırakarak fayda sağlar. Web
tabanlı seminerlerde işlenen
konulara örnek olarak, yeni IRS
denetimi ve itiraz değişiklikleri
(Deloitte & Touche, Mayıs 2002)
ve türevler hakkında Finansal
Muhasebe Standardı #133'ün
uygun şekilde uygulanması (Ernst
& Young LLP, Aralık 2001)
verilebilir. Sunum yapan firmalar
da sunumları web sitelerinde
herkesin her an erişebilmesi için
arşivleyebilirler. CPA firmaları
Web tabanlı muhasebe araçlarının
kullanımlarını genişlettikçe,
müşterilerin randevu
planlayabilmesi için CPA'larının
takvimlerine erişim gibi
müşterilere daha da fazla hizmet
sunmaları muhtemeldir. Ayrıca
firmalar, bariz güvenlik
endişelerinin yeterince
giderilebileceğini varsayarak,
müşterilerinin kendi vergi
beyannamelerine ve söz konusu
müşteri için hazırlanan diğer
belgelere erişmesine izin verecek
şekilde İnternet hizmetlerini
kurabilirler. UYGULAMA
HUSUSLARI Sistem Güvenilirliği ve
Güvenliği CPA firmalarının
çevrimiçi hizmet sunabilmeleri için
yüksek güvenilirlik ve güvenliğe
sahip sistemlere sahip olmaları
gerekir. Sistem güvenilirliği, bir
sistemin kullanılabilirliği (işlemler
için kullanılabilir ve sistem
kullanılabilirliğini sağlamaya
devam edecek şekilde
güncellenmesi ve sürdürülmesi) ve
bütünlüğü ile ilgilidir. Güvenilir bir
sistem, belirli bir ortamda, belirli
bir süre boyunca maddi hata, arıza
veya arıza olmadan çalışabilir
(Boritz ve diğerleri, 1999). Sistem
güvenliği, bilgi kaynaklarını
yetkisiz erişime, değiştirmeye ve
yok etmeye karşı koruma
yeteneğidir. İnternet/e-iş
ortamındaki bilgi kaynakları
donanım, yazılım ve
telekomünikasyondur. CPA
firmaları için çevrimiçi güvenlik,
yalnızca bilgi varlıklarını korumak
için gerekli olduğu için değil, aynı
zamanda müşterilerle uzun vadeli
güvenilir ilişki nedeniyle de hayati
önem taşır. Müşteri açısından
güvenlik, yetkisiz tarafların
müşteri ile CPA firması arasındaki
iletişime erişemeyeceğinin
algılanan garantisidir. Çevrimiçi
güvenliğin odak noktası üç
yönlüdür: kimlik doğrulama,
gizlilik ve bütünlük (Romney &
Steinbart, 2000). Kimlik
doğrulama, sistemin, kullanıcıların
iddia ettikleri kişi olduklarını
doğrulama yeteneğidir. Gizlilik,
veri erişiminin veya kullanımının
yalnızca yetkili kişilerle
sınırlandırılması anlamına gelir.
Çevrimiçi sistemler, oturum
açmaya çalışanların kimliklerini
doğrulayabilmeli ve yalnızca yasal
kullanıcıların bilgilere veya
veritabanına erişmesine izin
vermelidir. Bütünlük, veri
doğruluğunu sürdürmek ve
donanım arızası ile yetkisiz
kurcalamayı önlemek anlamına
gelir . Genel-özel anahtar
kullanımı ve iyi bir genel anahtar
altyapısı (PKI) ile mevcut şifreleme
teknolojisi (128-bit Veri Şifreleme
Standardı) bu üç hedefi
gerçekleştirebilir. İyi bir PKI'ya
sahip olmak için, bir firmanın bir
sertifika yetkilisinin (CA)
uygulamaları ile firmanın sertifika
politikaları arasında tutarlı bir
anlaşma oluşturması gerekir
çünkü CA firmanın ortak
anahtarlarını yönetir. Ek olarak,
uygun şekilde eğitilmiş BT
uzmanları, bir bilgi sistemini
güvenilir ve emniyetli hale
getirmek için önemli bir rol
oynayabilir. Bir firmanın üst
yönetiminin, bilgi sistemlerinin
güvenilirliğini ve güvenliğini
sağlamak için iyi kurulmuş bir
sistem geliştirme yaşam döngüsü
politikasını sürdürmesi de
önemlidir. Eğitim ve Sertifikasyon
1990'larda ve bugün de devam
eden CPA firmaları, BT
konferanslarının sayısı, BT
komitelerinin ve eyalet CPA
topluluklarında BT haber
bültenlerinin ortaya çıkışı ve yeni
bir BT ile kanıtlandığı gibi, BT
alanlarında eğitim ve öğretime
daha fazla zaman ayırmaktadır.
AICPA tarafından sağlanan
sertifika. Önde gelen BT
konferanslarından biri yıllık AICPA
Tech konferansıdır. 2002'de bu 4
günlük konferans, danışmanlık,
teknoloji, ürünler ve BT yönetimi
alanlarında 50'den fazla
oturumdan oluşuyordu. İnternet
ve e-işle ilgili oturum konuları
arasında e-posta güvenliğini
sağlama, Web işbirliği araçları,
kablosuz teknoloji ve ürünler,
Web tabanlı muhasebe yazılımı, e-
ticaret yazılım sistemleri, SysTrust
ve WebTrust, bir Web sitesine
trafiği en üst düzeye çıkarma ve
teknoloji yer aldı. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
PublicAcc WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:55 Karakter Sayısı= 0
UYGULAMA HUSUSLARI 151
danışmanlık. Devlet CPA
toplulukları tarafından sunulan
sürekli eğitim BT programları,
Web tabanlı finansal raporlama ve
analiz (XBRL), güvenlik ve yeni
teknolojilerin kullanımı yoluyla bir
CPA firmasının hizmetlerini
genişletme gibi konuları içerir.
AICPA'nın yanı sıra birçok eyalet
CPA derneğinin, o alanda
uzmanlaşmış üyelere ve
sundukları hizmetleri genişletip
geliştirebilmeleri ve müşterilere
BT ihtiyaçları konusunda yardımcı
olabilmeleri için BT bilgilerini
artırmak isteyen üyelere hizmet
verecek BT komiteleri vardır.
Örneğin, Florida Institute of CPAs
(t; kişisel iletişim, Hue T. Reynolds,
16 Nisan 2002; kişisel iletişim,
Stam W. Stathis, 24 Nisan 2002)
İnternet tabanlı sohbet sağlayan
bir E-Ticaret Bölümüne sahiptir.
üyeler için oda, çevrimiçi uzman
Soru-Cevap ve bir üye dizini.
Enstitü, üyelerinin İnternet
kullanımlarını yalnızca e-postanın
ötesine genişletmelerine yardımcı
olmakla ilgileniyor. Enstitü ve
onun E-Ticaret Bölümü, BT'yi
üyelerin hizmetlerini e-iş
fırsatlarına doğru genişletmelerine
ve BT uzmanlıklarını BT kullanımı
yoluyla hizmetlerini genişletmek
isteyen müşterilerle
paylaşmalarına olanak tanıyan bir
olanak olarak görmektedir.
AICPA'nın Bilgi Teknolojisi
Bölümü, tüm AICPA üyelerine ve
uygun niteliklere sahip CPA
olmayanlara açıktır. Üyeler, BT
güncellemeleri ve yazılım
haberleri raporu (yılda sekiz kez)
ve ayrıca önemli teknoloji
haberleriyle ilgili Teknoloji
Uyarıları alır. BT işine dahil olan
büyük bir CPA grubuyla ağ kurma
yeteneği de katılmanın bir
avantajıdır. Bölüm ayrıca yıllık
AICPA Tech konferansına da
sponsorluk yapmaktadır. 2000
yılında, Bilgi Teknolojisi Birliği
(ITA), IT Birliği'ni oluşturmak için
AICPA ile birleşti. ITA, katma
değerli bayiler, muhasebe yazılımı
satıcıları, baş bilgi sorumluları
(CIO'lar), baş teknoloji sorumluları
(CTO'lar) ve teknoloji ile ilgili
CPA'lardan oluşan 30 yıllık bir
organizasyondu. ITA üyeleri, yeni
AICPA bölümünü oluşturmak için
BT danışmanlığıyla ilgilenen AICPA
üyelerine katıldı. IT Alliance, hem
ITA hem de AICPA'nın stratejik
kararları nedeniyle Nisan 2002'de
ayrılana kadar AICPA içinde IT
Bölümü ile birlikte mevcuttu.
AICPA, ITA'nın kurumsal bir üyesi
olmaya devam ediyor ve
kuruluşlar bir şekilde birlikte
çalışmaya devam edecek.
AICPA'nın BT Bölümü CPA'lara
teknolojiyi daha etkin kullanma
konusunda yardımcı olmaya
odaklanırken, ITA (CPA'ları içeren)
üyelere BT tabanlı çözümlerin
sağlayıcıları olarak rollerinde
yardımcı olmaya odaklandığından,
her kuruluşun birincil odak noktası
biraz farklılık gösterir. müşteriler.
Sertifikalı Bilgi Teknolojisi Uzmanı
2000 yılında AICPA, EBM'ler için
yeni bir BT sertifikası başlattı.
Atama, Sertifikalı Bilgi Teknolojisi
Uzmanı (CITP) olarak bilinir. CITP
ataması, halkın CPA'ları BT
uzmanları olarak görmesine
yardımcı olur, CPA'lar tarafından
sağlanan BT hizmetlerinin
kalitesini artırır ve BT alanındaki
uygulamaların geliştirilmesine
yardımcı olur. Bir CITP, AICPA
tarafından bir kuruluşta "yönetim
ve teknoloji uzmanı arasında
köprü" olarak hizmet veren kişi
olarak tanımlanır (AICPA tanıtım
literatürü). CITP olmak için, bir
kişinin AICPA'nın saygın bir üyesi
olması, bir CPA lisansına sahip
olması, bir ücret ödemesi, yeniden
akreditasyon ve yıllık yenileme
ücretinin ödenmesi gerekliliklerine
uymak için yazılı bir niyet beyanı
sunması ve oluşturması gerekir.
deneyim, yaşam boyu öğrenme
(sürekli eğitim seminerleri gibi) ve
sınav sonuçlarının birleşimi ile en
az 100 puan. CITP sınavında ele
alınan ve nitelendirilen deneyim
türü aşağıdaki sekiz kategoriye
ayrılır: 1. Bilgi teknolojisi stratejik
planlaması (%18) 2. Bilgi sistemleri
yönetimi (%15) 3. Sistem mimarisi
(%11) 4. İş uygulamaları ve e-iş
(%16) 5. Güvenlik, gizlilik ve
beklenmedik durum planlaması
(%11) 6. Sistem geliştirme, satın
alma ve proje yönetimi (%13) 7.
Sistem denetimi/iç kontrol (%8) 8.
Veri tabanları ve veri tabanı
yönetimi (%8) Gösterilen yüzdeler,
CITP incelemesinde o konuya
verilen ağırlığı göstermektedir. Bu
2 saatlik bilgisayar tabanlı sınav
yılda iki kez yapılır ve 100 nesnel
sorudan oluşur. Geçmek için bir
üyenin en az 75 soruyu doğru
cevaplaması gerekir. CITP Web
sitesi, belirli teknolojiler,
kullanımlar ve uygulama
hakkındaki makalelere bağlantılar
da dahil olmak üzere sekiz konu
hakkında önemli bilgiler sağlar.
CITP Web sitesi, teknoloji
sorunları (güvenlik ve felaket
kurtarma gibi), uygulamalar (veri
madenciliği ve belge yönetimi
gibi), teknoloji türleri (kablosuz ve
doğrulama), gelişmekte olan
teknolojiler (m-ticaret ve
elektronik kanıt gibi) ve vaka
çalışmaları (uygulayıcılar
tarafından paylaşılan en iyi
uygulamalar). AICPA ayrıca
üyelerin CITP unvanını
kazanmalarına yardımcı olacak
eğitimler de sunmaktadır. Bilgi
Sistemleri Denetim ve Kontrol
Derneği Bilgi sistemleri (BS)
denetimleri, kamu muhasebesi
mesleğinde önemli bir rol
oynamıştır. Weber (1999), BS
denetimini, bir bilgi sisteminin
varlıkları koruyup korumadığını,
veri bütünlüğünü sürdürüp
sürdürmediğini, organizasyonel
hedeflere etkili bir şekilde ulaşıp
ulaşmadığını ve kaynakları verimli
bir şekilde tüketip tüketmediğini
belirlemek için kanıt toplama ve
değerlendirme süreci olarak
tanımlamıştır. Sayana (2002)
ayrıca BS denetiminin amaçlarının
sistemi değerlendirmek,
sistemdeki bilgilerin etkin bir
şekilde kullanıldığına dair güvence
sağlamak ve sistemin nasıl
iyileştirilebileceğine dair
önerilerde bulunmak olduğunu
belirtmiştir. Bagranoff ve
Vendrzyk (2000), BS denetim
uygulamasını "[mali denetimle]
çok yakın bağları olan tek başına"
olarak tanımlamıştır. BS
Denetçileri, müşterinin mali
tablolarını etkileyebilecek veya işi
bir bütün olarak etkileyebilecek
zayıflıklara işaret etmek için risk
değerlendirme hizmetleri
sağlayarak mali denetimleri
destekler. BS Denetçileri,
denetimlerinde buldukları sistem
zayıflıklarına dayalı olarak sızma
testi ve güvenlik teşhisi gibi
danışmanlık hizmetleri de sunar.
BS denetimini destekleyen çoğu
kuruluş, kurumsal riski sınırlamak
için denetim kontrol hedeflerinin
genel olarak iyileştirilmesiyle
ilgilenir. Bilgi Sistemleri Denetim
ve Kontrol Birliği (ISACA, nd), bilgi
sistemleri denetimi açısından en
baskın kuruluştur ve P1: IML/FFX
P2: IML/FFX QC: IML/FFX T1: IML
PublicAcc WL040/Bidgolio-Vol'a
sahiptir. I WL040-Sample.cls 19
Haziran 2003 16:55 Karakter
Sayısı= 0 152 KAMU MUHASEBE
FİRMALARI agresif vizyon: “BT
yönetişimi, kontrolü ve
güvencesinde tanınan küresel
lider olmak”
(http://www.isaca.org) . ISACA,
araştırma, endüstri standartları
belirleme ve bilgi, eğitim, sertifika
ve profesyonel savunuculuk gibi
hizmetler sunarak bu hedefi
gerçekleştirir . ISACA'nın
denetlediği sertifikalardan biri de
CISA'dır (Sertifikalı Bilgi Sistemleri
Denetçisi). Aynı zamanda, bilgi
teknolojisinin artık yalnızca bir
kuruluşun stratejisini kolaylaştırıcı
değil, aynı zamanda stratejinin
ayrılmaz bir parçası olduğuna
inanarak BT Yönetişim
Enstitüsü'nü de işletir. ISACA,
“küresel olarak uygulanabilir bilgi
sistemleri denetim ve kontrol
standartları”
(http://www.isaca.org)
geliştirerek öncülük etmektedir.
Gallegos, Manson ve Allen-
Senft'in (1999, s. 6) belirttiği gibi,
“Teknoloji, denetimlerin nasıl
yapıldığı (bilgi toplama ve analiz,
kontrol kaygıları) ve operasyonel
hususlara ilişkin sonuçlara varmak
için gereken bilgi açısından
denetim mesleğini etkilemiştir.
veya sistem etkinliği, verimliliği ve
bütünlüğü ve raporlama
bütünlüğü. CPA firmaları, hizmet
yelpazesini genişletebilmek ve bu
hizmetleri müşterilerine etkili bir
şekilde sunabilmek için
personeline daha fazla BT eğitimi
sağlayarak zorluklarla
yüzleşmelidir. Yasal ve Mevzuatla
İlgili Konular CPA firmalarının
çalışmalarının çoğu, müşterilerin
uygun şekilde korumak istediği
finansal verileri içerir. Bu nedenle,
giderek daha fazla finansal veri ve
bu verilerle ilgili müşteri
iletişimleri elektronik olarak
yapıldığında veya kullanıma
sunulduğunda, CPA firmalarının,
gizli verilerin sistemlerindeki
gizlilik özellikleriyle
korunduğundan emin olmak için
yasayı olduğu kadar teknolojiyi de
anlamaları gerekir. ve firmalarının
ofis rutinleri. Ek olarak, 1998'de
federal vergi sistemine eklenen
sınırlı bir gizlilik ayrıcalığı, CPA
firmalarının korunan kayıtların
gizliliğinin nasıl korunduğunun
farkında olmalarını gerektirir,
böylece müşteriler belirli kayıtlarla
ilgili olarak var olabilecek herhangi
bir CPA-müvekkil ayrıcalığını
kaybetmezler. kayıtlar. Bazı CPA
firmaları için başka bir yasal ve
düzenleyici endişe, bir Web
sitesine gönderilen finansal
bilgilerin düzgün ve zamanında
sunulduğundan emin olmak için
SEC kurallarına tabi müşterilere
uygun şekilde tavsiye verilmesini
içerir. Bu temel kaygılar—gizlilik,
mahremiyet ve finansal verilerin
Web'de yayınlanması—aşağıda
açıklanmaktadır. Federal Gizlilik
Yasası Birçok CPA firması, 1999
Gramm–Leach–Bliley (GLB)
Yasasının gizlilik hükümlerine
tabidir. Gizlilik hükümleri, ticari
olmayan vergi beyannamelerinin
hazırlanmasını ve mali ve vergi
planlamasını içeren çok çeşitli mali
hizmetler için geçerlidir. Kanun,
ona tabi olanların, kamuya açık
olmayan kişisel bilgileri izinsiz ifşa
etmesini yasaklar. Yasa aynı
zamanda Federal Ticaret
Komisyonu'nu (FTC), gizlilik
hükümlerine tabi şirketler
tarafından zorunlu kılınan ifşaya
ilişkin düzenlemeler yapmaya
yönlendiriyor. FTC (2000), Mayıs
2000'de nihai düzenlemeleri
yayınladı ve CPA'ların 1 Temmuz
2001'e kadar uyumlu olması
gerekiyordu. FTC düzenlemelerine
tabi olan CPA firmaları, yeni
müşterilere bir açıklama bildirimi
ve tüm müşterilere, firmanın
gizlilik politikası. Açıklama,
toplanan kamuya açık olmayan
kişisel bilgi kategorileri ve firmanın
ifşa edebileceği diğer veriler,
müşterinin firma tarafından
yapılan herhangi bir açıklamayı
reddetme hakkı ve bir müşterinin
kamuya açık olmayan kişisel
bilgilerinin nasıl yapılacağı gibi
öğeler dahil olmak üzere, firmanın
gizlilikle ilgili uygulamalarını ve
politikalarını açıklamalıdır. bilgiler
güvenli ve gizli bir şekilde tutulur.
AICPA Web sitesi, üyelere,
müşterilere gönderilebilecek
örnek açıklama mektupları da
dahil olmak üzere yasaya uyma
hakkında bilgi sağlar. Yeni ifşa
kuralları, bildirim gerekliliği
açısından en çok CPA ile ilgilidir.
EBM'ler zaten lisans veren devlet,
AICPA ve federal vergi yasası
tarafından ifşa ve gizlilik
kurallarına tabidir. Örneğin, AICPA
Mesleki Davranış Kuralları'nın 301.
Kuralı, "kamusal çalışan bir
üyenin, müşterinin özel onayı
olmaksızın herhangi bir gizli
müşteri bilgisini ifşa
etmeyeceğini" belirtir. Dahili Gelir
Kanunu (IRC) bölüm 6713,
beyanname hazırlamak için
kendisine verilen bilgileri ifşa eden
veya bu bilgileri vergi
beyannamesi hazırlamak veya
hazırlanmasına yardımcı olmak
dışında herhangi bir amaçla
kullanan herhangi bir vergi
beyannamesi hazırlayıcısına ceza
uygular. IRC bölüm 7216, ifşanın
dikkatsizce veya bilerek yapılması
halinde bu ifşanın bir kabahat
olduğunu belirtmektedir. Gizlilik
Ayrıcalığı 1998'de, IRS Yeniden
Yapılandırma ve Reform Yasası,
EBM'lerin müşterileri için sınırlı bir
gizlilik ayrıcalığı yarattı. Bu yeni
hüküm (IRC bölüm 7525), federal
olarak yetkilendirilmiş herhangi
bir vergi uygulayıcısına (avukatlar,
CPA'lar, kayıtlı acenteler ve kayıtlı
aktüerler) vergi tavsiyesi ile ilgili
olarak genel hukuk avukatı-
müvekkilinin gizlilik ayrıcalığını
genişletir. Bu ayrıcalığın, bir vergi
mükellefi ile bir avukat arasında
geçerli olduğu ölçüde uygulanması
amaçlanmaktadır; ancak, avukat-
müvekkil ayrıcalığını genişletmez.
Aksi geçerliyse, bölüm 7525
ayrıcalığı, bir müşteri-vergi
mükellefine veya potansiyel bir
müşteri-vergi mükellefine verilen
vergi danışmanlığı için geçerlidir.
Bununla birlikte, imtiyaz yalnızca
IRS nezdinde suç teşkil etmeyen
bir vergi konusunda ileri
sürülebilir ve ABD tarafından veya
aleyhine federal mahkemede suç
teşkil etmeyen herhangi bir vergi
davasında ileri sürülebilir. kişinin
IRC kapsamındaki konuları içeren
federal olarak yetkili bir vergi
uygulayıcısı olarak çalışma yetkisi
(Hazine Bakanlığı Genelgesi 230
uyarınca). Bu nedenle, bölüm
7525 ayrıcalığı, başka herhangi bir
düzenleyici kurumu (SEC gibi) veya
kişiyi bilgilerin ifşasını zorlamaktan
alıkoymak için ileri sürülemez.
Bölüm 7525 ayrıcalığı, federal
olarak yetkili bir vergi uygulayıcısı
ile bir şirketin doğrudan veya
dolaylı katılımının teşvikiyle
bağlantılı olarak bir şirketin
yöneticisi, hissedarı, memuru veya
çalışanı, temsilcisi veya temsilcisi
arasındaki herhangi bir yazılı
iletişim için geçerli değildir.
herhangi bir vergi koruması (IRC
bölüm 6662(d)(2)(C)(iii)'deki
tanıma göre). EBM'lerin, eyaletin
federal ayrıcalığa uyup uymadığını
görmek için eyalet yasalarını
kontrol etmesi gerekir. Bölüm
7525, AICPA Mesleki Davranış
Kuralları'nın (daha önce not
edilen) Gizli Müşteri Bilgileri olan
301. maddesinin ötesine geçer,
çünkü bölüm 7525 ayrıcalığı yasal
olarak uygulanabilirdir ve IRS
tarafından bir celp yoluyla zorunlu
tutulsa bile genellikle ifşayı
önleyecektir. CPA-müvekkil
ayrıcalığının varlığı, CPA'ların
avukat-müvekkil temellerini
anlaması gerektiği anlamına gelir
P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML PublicAcc
WL040/Bidgolio-Cilt I WL040-
Örnek. cls 19 Haziran 2003 16:55
Karakter Sayısı= 0 UYGULAMA
HUSUSLARI 153 ayrıca bölüm
7525'in sınırlamaları. EBM'lerin
neyin gizli iletişim olarak kabul
edildiğini ve ne tür vergi işleri ve
belgelerinin korunabileceğini
bilmesi gerekir. Ek olarak, CPA
firmalarının bir müşterinin
ayrıcalığından feragat etmesine
neden olabilecek hiçbir ifşanın
gerçekleşmediğinden emin olmak
için ofis uygulamalarını
uygulaması gerekecektir. Örneğin,
yetersiz elektronik depolama veya
depolama üzerindeki güvenlik,
herhangi bir gizliliğin
amaçlanmadığını, dolayısıyla
bilginin ayrıcalıklı olmadığını
gösterebilir. Ek olarak, CPA
firmalarının elektronik
aktarımların gizli bilgileri
korumasını sağlamak için herhangi
bir şifreleme veya başka önlem
gerekip gerekmediğini
değerlendirmesi gerekir. Son
birkaç yılda avukatlar ve barolar
tarafından, e-postanın gizli bir
dağıtım aracı olup olmadığı ve e-
posta yoluyla gönderilen bilgilerin
ayrıcalıklı olup olmadığı (aksi
halde ayrıcalık kapsamında
korunmaya hak kazandığı
varsayılarak) soruları gündeme
gelmiştir. Taleple ilgili olanlar gibi
belirli kuralların Web sitelerinde
sağlanan e-postalar ve bilgiler için
geçerli olup olmadığı konusunda
da sorular ortaya çıkmıştır. Bazı
eyaletler bu konularda kılavuz
yayınlamıştır. Örneğin, 1997'de
Illinois Eyalet Barosu 96-10 Sayılı
Tavsiye Kararı yayınladı. Varılan
sonuç, bir avukatın
müvekkillerinin gizli bilgilerini
koruma görevinin, avukatın
müvekkilleriyle iletişim kurmak
için şifrelemesiz interneti ve e-
postayı kullanmasının, olağandışı
durumlar gelişmiş güvenlik
önlemleri gerektirmedikçe
(örneğin, kırıldığı zaten
bilindiğinde) ihlal edilmediğidir. -
ins denendi). Buradaki mantık, e-
postayı engelleme yeteneğinin,
normal bir telefon görüşmesini
engellemek kadar zor olmasıdır.
Ayrıca, e-postayı ele geçirmek
1986 tarihli Elektronik İletişim
Gizliliği Yasası kapsamında yasa
dışıdır. Ancak, bir müşteri veya
potansiyel müşteri ile e-posta
yoluyla iletişim kurmadan önce, e-
postaya başka kimlerin
erişebileceği dikkate alınmalıdır.
Örneğin, müşteri e-posta sistemini
iş sahasında kullanıyorsa ve sistem
yönetim personeli tarafından
düzenli olarak inceleniyorsa veya
e-posta paylaşılıyorsa, gizlilik
beklentisi yoktur ve bu nedenle
iletişimin yapıldığına dair bir
gösterge yoktur. gizli olması
amaçlanmıştır. (Ayrıca bkz.
Amerikan Barolar Birliği Resmi
Görüşü No. 99–413.) E-posta ve
gizlilik konusunda çok az içtihat
vardır ve IRC bölüm 7525
ayrıcalığına ilişkin hiçbir kılavuz
yoktur. Bununla birlikte, bazı
eyaletler, bir EBM için bazı genel
rehberlik sağlayabilecek,
Illinois'dekine benzer görüşler için
dava açmıştır. CPA firmalarının,
müşterinin güvenliğini sağlamak
için gerekli prosedürleri
oluştururken mevcut sınırlı
rehberliği, ayrıcalığın temellerini
ve ilgili bilgilerin doğasını ve
güvenlik durumunu (örneğin,
bilgisayar korsanlarına eğilimli
mi?) dikkate alması gerekecektir.
korumalı vergi bilgilerinin
elektronik iletimi ile ilgili olarak
bölüm 7525 kapsamında ayrıcalık.
IRS'den gelecek rehberlik, bu
konuda da bazı yardımlar
sağlayabilir. Uygulamada Gizlilik
Çevrimiçi danışmanlık gibi İnternet
üzerinden iş yapan bir CPA
firmasının müşterilerine,
elektronik olarak aktarılan
bilgilerin ve Web tabanlı
muhasebe bilgilerinin, bunlara
erişmesi ve görüntülemesi
gerekmeyen kişilerden
korunduğunu göstermesi
gerekecektir. Müşterilerin ayrıca
CPA firmasının veri depolama
sistemlerinin güvenli olduğunu
bilmesi gerekecektir. Temel
olarak, başarılı olmak ve bir
CPA'nın mesleki sorumluluğu
dahilinde faaliyet göstermek için,
CPA firması CPA WebTrust gibi bir
onay mührü tarafından sağlanan
aynı temel korumaları sağlamak
isteyebilir (bu hizmetin önceki
tartışmasına bakın). WebTrust
tarafından sunulan üç güvence, e-
ticaret işlemleri için iş
uygulamalarının uygun şekilde
açıklanması, işlemlerin bütünlüğü
ve bilgilerin korunmasıdır.
Özünde, CPA firmaları,
müşterilerin CPA'larından aldıkları
çevrimiçi hizmetlerden, güvenilir
bir iş danışmanı olarak CPA'larının
müşterinin işi için önermesi
gereken aynı gizlilik ve güvenlik
korumalarını isteyeceklerini
kesinlikle göreceklerdir. Çevrimiçi
Finansal Raporlamada Düzenleyici
Hususlar. 1995'ten bu yana SEC,
şirketlere ve onların mali
danışmanlarına mali bilgilerin
elektronik olarak iletilmesine
olanak tanıyan prosedürler
hakkında rehberlik sağlayan çeşitli
yayınlar yayınladı. Genel olarak,
bilgi iletmek için teknolojinin
kullanımı, bilginin hızlı ve geniş bir
şekilde maliyet etkin bir şekilde
dağıtılmasına izin vermedeki
etkinliği nedeniyle teşvik edilir.
1995 ve 1996 SEC bültenleri,
elektronik olarak iletilen bilgilerin
en azından kağıt dağıtıma eşdeğer
olmasını sağlamak için rehberlik
sağlar (Securities Act Releases No.
7233 [1995] ve 7288 [1996]).
XBRL'nin yaratılması, her tür
finansal bilgiyi standart bir dilde
sunmak ve sunmak için İnternet'i
kullandı, bu bir gerçeklik.
Elektronik finansal raporlamanın
kullanımı, kağıt açıklamalarda
beklendiği gibi, bilgilerin tam ve
güvenilir olmasını sağlamak için
daha fazla rehberliğe ihtiyaç
duyulmasına neden olmaya
devam edecektir. Menkul
Kıymetler Yasası Yayın No. 7856
(2000), kayıtlı bir şirketin Web
sitesinde şirket hakkında finansal
bilgiler içeren üçüncü şahısların
Web sitelerine bağlantılar
içerdiğinde ortaya çıkabilecek
sorunları ele aldı. Örneğin, menkul
kıymetler kanunlarının
dolandırıcılıkla mücadele
hükümleri kapsamında şirket
üçüncü şahısların Web sitesindeki
finansal bilgilerden ne ölçüde
sorumludur? Yayın, cevabın belirli
bir durumun gerçeklerine ve
koşullarına bağlı olduğunu belirtir.
Dikkate alınması gereken üç
faktör, hiper bağlantının bağlamı,
yatırımcının kafa karışıklığı riski ve
hiper bağlantılı bilgilerin
sunumudur. (İnternetle ilgili SEC
Yorum Yayınlarını
http://www.sec.gov/divisions/enf
orce/internetenforce/interpreleas
es.shtml adresinde görüntüleyin.)
Vergilendirme. 1998'de federal
hükümet, eyalet ve yerel
yönetimlerin İnternet erişim
ücretlerine belirli vergiler
koymasını yasaklayan üç yıllık bir
moratoryum sağlayan İnternet
Vergi Özgürlüğü Yasasını (1998)
çıkardı. İnternet Vergi Ayrımcılığı
Yasağı Yasası (2001),
moratoryumu 1 Kasım 2003'e
kadar uzattı. Belirli vergilerin
İnternet işlemlerine nasıl
uygulanması gerektiği konusunda
tartışmalar devam ediyor. Mevcut
vergi kuralları, e-ticaret iş modeli
dikkate alınarak yazılmamıştır ve
bazen çevrimiçi işlemler mevcut
vergi kurallarına tam olarak uymaz
ve belirsizlik devam eder. Bazı
politika yapıcıların, İnternet ve e-
ticaretin gelişmesi için belirli
İnternet işlemlerinin
vergilendirilmemesi gerektiğine
inanması nedeniyle vergi sorunları
da mevcuttur. CPA firmaları, vergi
kuralları konusundaki uzmanlıkları
ve müşterilere danışmanlık yapma
yükümlülükleri nedeniyle e-ticaret
vergilendirme tartışmalarına ve
sorunlarına dahil olurlar. En çok
ilgi gören alan satış uygulamasıdır
P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML PublicAcc
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:55
Karakter Sayısı= 0 154 MAMU
MUHASEBE FİRMALARI e-ticaret
işlemlerinden vergi alıyor. E-
ticaret operasyonları kuran
işletmelere danışmanlık yapan
CPA firmalarının, müşterilerinin
alacakları vergileri tahsil etmek
için uygun prosedürlere sahip
olmalarını ve e-ticaret
operasyonlarını en iyisini elde
edecek şekilde
yapılandırabilmelerini sağlamak
için e-ticaret vergilendirmesini
yöneten mevcut kuralların
farkında olmaları gerekir. vergi
planlaması sonuçları Bazı
sorunların karmaşıklığı ve
genellikle küresel doğası göz
önüne alındığında, CPA'ların
müşterilerine uygun şekilde
tavsiyelerde bulunabilmeleri için
bu alandaki gelişmeler hakkında
güncel kalmaları gerekecektir.
GELECEK POTANSİYELİ—
EĞİLİMLER VE FIRSATLAR BT'nin
hızlı gelişimi, iş ortamını, iş
modellerini ve süreçlerini önemli
ölçüde değiştirmiştir; bu nedenle,
muhasebe mesleği yeni zorluklara
yanıt vermeli ve hizmet
yelpazesini genişletmek için
fırsatları değerlendirmelidir.
Güvence hizmetleri tüm iş
raporlaması için kritik olduğundan
ve İnternet sürekli raporlamayı
mümkün kıldığı için, CPA firmaları
artık sürekli denetim ve güvence
gerçekleştirmek için birçok fırsata
sahiptir. Sürekli raporlama, gerçek
zamanlı raporlamadır, yani
sayısallaştırılmış bilgilerin
oluşturulmasıyla eş zamanlı olarak
elektronik kanallar aracılığıyla
erişilebilir hale gelmesidir (Elliott,
2002). Böyle bir uygulamada pek
çok sorun söz konusudur.
Alacaklılara, yatırımcılara, ticari
ortaklara, devlet kurumlarına ve
çalışanlara sıklıkla çeşitli türde
bilgiler aktığı için, sistemlerin
güvenilir bilgiler sağlaması
(örneğin, SysTrust güvence
hizmeti), bir şirketin Web
sitelerini, Bilginin harici
kullanıcıları ona güvenebilir
(örneğin, WebTrust güvence
hizmeti) ve sağlanan bilgilerin
analiz amaçları için kolayca
indirilebilir (örneğin, XBRL). Bu
nedenle, sürekli denetim ve
güvence, muhasebe mesleği (hem
dış hem de iç denetim
uygulamaları) için trend olacaktır.
Ek olarak, İnternet, CPA
firmalarının daha küresel bir
erişimine yol açar ve bu da ulusal
veya uluslararası lisanslama
standartları konusunda endişelere
neden olabilir. Bu nedenle CPA
firmaları, uluslararası geçerliliği
olduğu için daha fazla personeli
CISA (Certified Information
Systems Auditor) sertifikası
almaya teşvik etmek isteyebilir. En
önemlisi, iş dünyası, tüm kayıtların
Web'de depolandığı ve her yerden
ve her zaman erişilebildiği kağıtsız,
hatta sanal bir ofise doğru
ilerliyor. Bilgilere çok kolay
erişilebildiği için, CPA firmaları,
firma bu bilgileri denetim veya
danışmanlık için kullanırken,
personelini müşterilerin çevrimiçi
bilgilerinin mahremiyeti ve gizliliği
gibi tüm ilgili yasal ve düzenleyici
konulardan haberdar etmeye
özellikle dikkat etmelidir.
anlaşmalar. Son olarak, CPA
firmalarının hizmetlerini daha da
genişletmek ve geliştirmek ve
şirketlerin müşterilerine daha
fazla bilgi ve hizmet sunmasını
sağlamak için İnternet ve e-iş
fırsatlarını kullanmanın yenilikçi
yollarını bulmaya devam ettiğini
göreceğiz. SÖZLÜK Yeminli Mali
Müşavir (CPA) İşletmelerin ve
diğer kuruluşların onaylı mali
denetimlerini gerçekleştirmek
üzere bir devlet kurumu
tarafından yetkilendirilmiş
muhasebeciler. EBM'lerin tipik
olarak muhasebe ve ilgili iş
konularında belirli sayıda
üniversite veya kolej düzeyinde
dersleri ve birkaç saatlik deneyimi
olmalıdır. Ayrıca, ulusal bir sınavı
geçmek zorundadırlar. Şifreleme
Verilerin genel bir ağ üzerinden
iletilmek üzere gizli bir koda
dönüştürülmesi. Orijinal metin
veya "düz metin", bir şifreleme
algoritması aracılığıyla "şifreli
metin" adı verilen kodlanmış bir
eşdeğere dönüştürülür. Şifreli
metin, alıcı tarafta çözülür (şifresi
çözülür) ve tekrar düz metne
dönüştürülür. Genişletilebilir
biçimlendirme dili (XML) Bir Web
sayfasındaki ve işletmeler arası
belgelerdeki veri öğelerini
açıklamak ve tanımlamak için açık
bir standart. HTML ile benzer bir
etiket yapısı kullanır; ancak HTML
öğelerin nasıl görüntüleneceğini
tanımlarken, XML bu öğelerin ne
içerdiğini tanımlar. HTML,
önceden tanımlanmış etiketler
kullanır, ancak XML, etiketlerin
sayfanın geliştiricisi tarafından
tanımlanmasına izin verir.
Böylece, ürünler, satış
temsilcisinin adı ve ödenmesi
gereken tutar gibi hemen hemen
tüm veri öğeleri tanımlanabilir ve
Web sayfalarının veritabanı
kayıtları gibi çalışmasına izin
verilir. XML, verileri tanımlamak
için ortak bir yöntem sağlayarak,
işletmeler arası işlemleri destekler
ve elektronik veri alışverişi için
baskın biçim haline gelmesi
beklenir. Elektronik veri toplama
analizi ve geri alma (EDGAR) Halka
açık şirketlerin finansal verileri
Menkul Kıymetler ve Borsa
Komisyonu'na göndermek için
kullanması gereken bir raporlama
sistemi. 1990'ların sonlarında
EDGAR, HTML ve PDF dosyalarını
kabul edecek şekilde yenilendi.
ÇAPRAZ REFERANSLAR Bkz.
Genişletilebilir İşaretleme Dili
(XML); Vergilendirme Sorunları;
XBRL (Genişletilebilir İş Raporlama
Dili): XML ile İş Raporlama.
REFERANSLAR AICPA CPA2Biz
bilgileri. Erişim tarihi: 3 Mart
2003, http://www.cpa2biz.com/
AICPA Bilgi Teknolojisi Bölümü.
Erişim tarihi: 17 Mayıs 2002,
http://www.aicpa.org/members/d
iv/infotech/index.htm AICPA En İyi
Teknoloji Sorunları. Erişim tarihi:
17 Mayıs 2002,
http://www.toptentechs.com/
Alles, M., Kogan, GA, & Vasarhelyi,
MA (2002). Sürekli güvencenin
fizibilitesi ve ekonomisi. Denetim:
Bir Uygulama ve Teori Dergisi, 21,
125–138. Awad, EM (2002).
Elektronik ticaret: Vizyondan
gerçekleştirmeye. Upper Saddle
River, NJ: Prentice Hall. Bagranoff,
NA ve Vendrzyk, Başkan
Yardımcısı (2000). ABD merkezli
Beş Büyük muhasebe firması
arasında BS denetiminin değişen
rolü. Bilgi Sistemleri Kontrol
Dergisi, 5, 33–37. Boritz, E.,
Mackler, E., & McPhie, D. (1999).
Sistem güvenilirliği hakkında
raporlama. Muhasebe Dergisi,
186, 75–87. Deitel, HM, Deitel, PJ
ve Steinhuhler, K. (2001).
Yöneticiler için e-iş ve e-ticaret.
Upper Saddle River, NJ: Prentice
Hall. EDGAR Çevrimiçi. (2002).
XBRL: Günümüzün iş ortamını
nasıl geliştirebilir? XBRL
Express'te. Erişim tarihi: 23 Mayıs
2002,
http://www.EDGARonline.com/XB
RL/XBLR today.asp P1: IML/FFX
P2: IML/FFX QC: IML/FFX T1: IML
PublicAcc WL040/Bidgolio-Vol I
WL040- Sample.cls 19 Haziran
2003 16:55 Karakter Sayısı= 0 EK
OKUMA 155 1986 tarihli
Elektronik İletişim Gizlilik Yasası,
Başlık 18, USC §2510 ve Seq.
(1986). Elliott, RK (2002). Yirmi
birinci yüzyıl güvencesi. Denetim:
Bir Uygulama ve Teori Dergisi, 21,
139–146. Ernst & Young Çevrimiçi
Hizmetler. (nd) Erişim tarihi: 25
Mayıs 2002,
http://eyonline.ey.com Federal
Ticaret Komisyonu. (2000, 24
Mayıs). Tüketici finansal
bilgilerinin gizliliğine ilişkin son
düzenlemeler. Federal Register,
65(101), 33688. Finansal
Muhasebe Standartları Kurulu.
(2000). İş raporlama bilgilerinin
elektronik dağıtımı. Erişim tarihi:
25 Mayıs 2002,
http://www.fasb.org/brrp/
brrp1.shtml Florida CPAs
Enstitüsü. (son). Erişim tarihi: 1
Mayıs 2002,
http://www.ficpa.org/ Gallegos,
F., Manson, DP, & Allen-Senft, S.
(1999). Bilgi Teknolojisi Kontrolü
ve Denetimi. Boca Raton, FL:
Auerbach CRC Basın. Gramm-
Leach-Bliley Yasası. Bar. 106–102
(1999). Greenstein, M. ve
Vasarhelyi, M. (2002). Elektronik
ticaret: Güvenlik, risk yönetimi ve
kontrol. New York: McGraw-Hill
Irwin. Hannon, N. (2001). XBRL:
Artık sadece finansal tablolar için
değil. Stratejik Finans, 83, 65–66.
Hannon, N. (2002). XBRL dünya
çapında ilerleme kaydediyor.
Stratejik Finans, 83, 61–62. Bilgi
Sistemleri Denetim ve Kontrol
Derneği. (son). Bilgi Sistemleri
Denetim ve Kontrol Derneği ve
Vakfı. Erişim tarihi: 23 Mayıs 2002,
http://www.isaca.org The Internet
Tax Freedom Act, Title XI of Pub.
105-277 (1998). İnternet Vergi
Ayrımcılığı Yasağı Yasası, Yay. 107-
75 (2001). 1998 tarihli IRS Yeniden
Yapılandırma ve Reform Yasası.
Yay. 105–206 (1998). Kogan, A.,
Sudit, EF ve Vasarhelyi, MA
(1998). Muhasebeciler için
internet rehberi. Upper Saddle
River, NJ: Prentice Hall. Koreto, RJ
(1998a). WebTrust: E-ticarete yeni
bir yaklaşım. Journal of
Accountancy, 185, 38. Koreto, RJ
(1998b). Bir WebTrust deneyimi.
Muhasebe Dergisi, 185, 99–102.
Rezaee, Z., Hoffman, C., & Marks,
C. (2001). XBRL: Standartlaştırılmış
elektronik finansal raporlama. İç
Denetçi, 58, 46–51. Rezaee, Z.,
Sharbatoghlie, A., Elam, R., &
McMickle, PL (2002). Sürekli
denetim: Otomatik denetim
yeteneği oluşturmak. Denetim: Bir
Uygulama ve Teori Dergisi, 21,
147–163. Romney, MB ve
Steinbart, PJ (2000). Muhasebe
Bilgi Sistemleri. Upper Saddle
River, NJ: Prentice Hall. Sayana, SA
(2002). BS denetim süreci. Bilgi
Sistemleri Kontrol Dergisi, 1, 20–
21. SEC Menkul Kıymetler Yasası.
Finansal verilerin çevrimiçi olarak
raporlanmasına ilişkin yayınlar,
tanıklıklar ve diğer raporlar. Erişim
tarihi: 17 Mayıs 2002,
http://www.sec.gov Strand, C.,
McGuire, B., & Watson, L. (2001).
XBRL potansiyeli. Stratejik Finans,
82, 58–63. Weber, R. (1999). Bilgi
sistemleri kontrolü ve denetimi.
Upper Saddle River, NJ: Prentice
Hall. XBRL. (2002). Erişim tarihi: 22
Mayıs 2002, http://www. xbrl.org/
EK OKUMA AICPA. (1998). En iyi
10 teknoloji iletişimi vurgular.
Muhasebe Dergisi, 185, 22–23.
AICPA. (1999). Y2K, teknoloji
sorunları listesinin başında geliyor.
Muhasebe Dergisi, 186, 16–17.
Harding, WE ve Zarowin, S. (2000).
Son olarak, iş aynı dili konuşur.
Muhasebe Dergisi, 187, 24–30.
Bilgi Teknolojisi İttifakı. Erişim
tarihi: 26 Mayıs 2002,
http://www.italliance.com Intakt.
(son). Erişim tarihi: 24 Mayıs 2002,
http://www. intacct.com/ Ratliff,
RL, Wallace, WA, Sumners, GE,
McFarland, WG ve Loebbecke, JK
(1996). İç denetim ilkeleri ve
teknikleri (2. baskı). FL: İç
Denetçiler Enstitüsü . Smith, S.
(1997). En iyi 10 teknoloji ve
bunların EBM'ler üzerindeki etkisi.
AICPA Teknoloji Serisi, New York:
AICPA. Kravat, R. (2000). EBM'ler
için E-ticaret En Önemli Teknoloji
Öncelikleri. Muhasebe Dergisi,
189, 20–21. P1: JDW PublicKey
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:56
Karakter Sayısı= 0 Açık Anahtar
Altyapısı (PKI) Açık Anahtar
Altyapısı (PKI) Russ Housley, Vigil
Security, LLC Giriş 156 PKI
Temelleri 156 PKI Bileşenleri ve
Kullanıcıları 158 PKI Mimarileri
158 Hiyerarşik PKI 158 Mesh PKI
158 Hibrit PKI Mimarileri 159 Açık
Anahtar Sertifikaları 159 Sertifika
İptali 160 PKI Yönetim Protokolleri
160 PKCS #10 161 Sertifika
Yönetim Protokolü 161 CMS
Üzerinden Sertifika Yönetim
Mesajları 162 Basit Sertifika Kayıt
Protokolü 162 Politikalar ve
Prosedürler 162 Gelecekteki
Gelişmeler 164 Kayan Pencere
Delta CRL'leri 164 Temsil Edilen
Yol Doğrulaması 164 Sözlük 165
Çapraz Referanslar 165 Ek
Okumalar 165 GİRİŞ İnternette
daha fazla ticari işlem
gerçekleştikçe, kriptografiye dayalı
güvenlik hizmetleri zorunlu hale
gelir. Açık anahtar kriptografisi,
gizlilik, bütünlük, kimlik doğrulama
ve reddedilmeme sağlamada
önemli bir rol oynar. Açık anahtarlı
kriptografi kullanmanın temel
sorunu, karşılık gelen özel
anahtarı kimin elinde tuttuğunu
belirlemektir. Bu sorunu çözmenin
iki yolu vardır. Birinci yaklaşımda,
genel anahtar kullanıcısı, genel
anahtar ve kimlik çiftlerinin yerel
bir veritabanını tutar. Bu yaklaşım,
ANSI X9.59'da tanımlandığı gibi
güvenli kabuk (SSH) ve hesap
tabanlı güvenli ödemede kullanılır,
ancak büyük topluluklara
ölçeklenmez veya özel amaçlı
iletişimleri kolaylaştırmaz. İkinci
yaklaşımda bu eksiklikler yoktur.
İkinci yaklaşımda, güvenilir bir
taraf, kimlik bilgilerini ve bir genel
anahtarı içeren bir genel anahtar
sertifikası veya basitçe sertifika
verir. Böyle bir sertifikanın alıcısı,
adı geçen tarafın, sertifikada
bulunan genel anahtarla birlikte
giden özel anahtara sahip
olduğundan emin olabilir.
Sertifikaları oluşturmak,
yönetmek, depolamak, dağıtmak
ve iptal etmek için gereken
donanım, yazılım, kişiler,
politikalar ve prosedürlerin
toplamına ortak anahtar altyapısı
(PKI) denir. Sertifika, desteklediği
uygulamaları da gösterebilir.
Sertifika yetkilisi (CA) olarak
adlandırılan bir sertifika veren,
desteklenen uygulamaları veya
beklenen kriptografik işlemleri
belirtebilir. Örneğin, sertifika sanal
özel ağ (VPN) anahtar yönetimini
belirtebilir. Alternatif olarak,
sertifikayı veren, dijital imzaları
doğrulamak için ortak anahtarın
kullanılması gerektiğini belirtebilir.
PKI kendi başına bir uygulama
değildir; daha ziyade, yaygın bir
substrattır. Düzgün
uygulandığında, hafife alınabilir.
PKI, ortak anahtarların ve kimlik
bilgilerinin bağlanmasını sağlar ve
ardından uygulamalar, gizlilik,
bütünlük, kimlik doğrulama ve
reddedilmeme gibi güvenlik
hizmetleri sağlamak için ortak
anahtarları kullanır . PKI BASICS
Genel anahtar sertifikası, öznenin
kimliği ve genel anahtar için
alanlar içerir. Sertifika, ortak bir
adla birlikte bir şirketi veya
kuruluşu belirtebilir. Çeşitli ad
formları desteklenir. Bazı ad
formları soyuttur ve diğerleri, e-
posta adresi gibi adreslerdir.
Sertifika ayrıca bir aktivasyon
tarihi ve bir son kullanma tarihi
belirten iki tarih alanı içerir.
Sertifika, sertifikayı oluşturan
CA'nın adını da içerir. Yayınladığı
her sertifikayı net bir şekilde
tanımlamak için CA benzersiz bir
seri numarası içerir. Son olarak,
sertifikanın tüm içeriği CA'nın
dijital imzasıyla korunur. Şekil 1,
Bob'un genel anahtar sertifikasını
göstermektedir. Şekil 1'de Hawk
CA1, Bob'un genel anahtar
sertifikasını verdi. Sertifika 14
Şubat 2002 öğlen etkinleştirildi ve
14 Şubat 2003 öğlen sona erecek.
Bu sertifikanın seri numarası
48'dir. Bob'un adını ve RSA genel
anahtarını içerir. Hawk CA1, DSA
imza algoritmasını ve SHA-1 tek
yönlü hash işlevini kullanarak
sertifikayı kendi özel anahtarıyla
imzaladı. CA'nın imzası,
sertifikanın algılanamayacak
şekilde değiştirilememesini sağlar.
İmzalanan sertifikanın içeriği
herhangi biri tarafından
değiştirilirse kolayca tespit
edilebilir. İmza, değiştirilen
sertifika içeriğiyle
doğrulanmayacaktır. Dijital imza
doğrulamazsa, içerik değiştirilmiş
veya sertifika tamamen sahtedir.
Her iki durumda da,
güvenilmeyecek. Bir sertifika
kullanıcısı, sertifika içeriğine
güvenip güvenmeyeceğini nasıl
belirleyebilir? Sertifika, öznenin
öldüğünü veya iş değiştirdiğini
gösteremez. Aynı şekilde işyeri
kredi kartına bakarak iptal edilip
edilmediğini anlayamaz.
Kartvizitlerde olduğu gibi, bir
sertifika bir kez dağıtıldığında, tüm
kopyalarını geri almak neredeyse
imkansızdır. Aslında, sertifikalar
için sorun daha da kötüdür, çünkü
bunlar dijital nesnelerdir,
sertifikalar kolayca çoğaltılabilir ve
yeniden dağıtılabilir. İçindeki
bilgiler artık güncel değilse tüm
kopyalar kurtarılamaz. 156 P1:
JDW PublicKey WL040/Bidgolio-
Cilt I WL040-Sample.cls 19 Haziran
2003 16:56 Karakter Sayısı= 0 PKI
BASICS 157 sürüm seriNumarası
imza veren geçerlilik konusu
konuPublicKeyInfo verenUniqueID
konuBenzersizID uzantıları
imzaAlgoritma imzaDeğeri Şekil 1:
X.509 sertifika yapısı . CA'nın işi,
bir ortak anahtarı bir öznenin
kimliğiyle güvenilir bir şekilde
ilişkilendirmektir. Konu, CA'ya
sertifikanın artık doğru olmadığını
bildirirse, verenin bu bilgiyi
sertifikayı kullanan herkese
ulaştırması gerekir. Sertifikanın
hâlâ güvenilir olup olmadığını
belirlemek için, sertifika kullanıcısı
süresi dolmamış sertifikayı ek
bilgilerle tamamlar: ya bir sertifika
iptal listesi (CRL) ya da bir
çevrimiçi sertifika durum
protokolü (OCSP) yanıtı. CRL,
güvenilmemesi gereken süresi
dolmamış sertifikalardan dijital
olarak imzalanmış bir seri
numaraları listesi içerir. CA düzenli
olarak bir CRL oluşturur ve bunu
herkesin edinmesi için gönderir.
CA, CRL'de veriliş tarihini ve
genellikle güncellenmiş bir CRL'nin
yayınlanacağı tarihi içerir. Bu,
sertifika kullanıcısının mevcut
bilgilerin kullanıldığından emin
olmasını sağlar. Şekil 2, Bob'un
sertifikasını iptal eden bir CRL'yi
göstermektedir. Alice, Bob'un
sertifikasının durumunu
belirlemek ister, bu nedenle Hawk
CA1 tarafından yayınlanan bir CRL
alır. CRL, 15 Nisan 2002 tarihinde
saat 18:00'de yayınlandı ve bir
sonraki sayının 24 saat sonra
çıkması beklenebilir. CRL, iptal
edilen sertifikalar için sertifika seri
numaralarının bir listesini içerir.
Alternatif olarak, OCSP Yanıtı, tek
bir sertifika için iptal durumu
sağlar. Sertifika kullanıcısı, OCSP'yi
kullanarak güvenilir bir sunucuya
bir sorgu gönderir ve sunucu
dijital olarak imzalanmış bir yanıt
döndürene kadar söz konusu
sertifikanın kabulünü askıya alır.
Bazı durumlarda OCSP, iptal
bilgilerini CRL'lerden daha
zamanında sağlayabilir. Birçok
uygulama için daha önemli olan
OCSP ayrıca ek sertifika durum
bilgisi sağlayabilir. Bir CA makul bir
şekilde her İnternet kullanıcısına
sertifika veremez. Açıkçası, birden
fazla olacak. Her İnternet
kullanıcısının her CA'yı araştırması
ve verene güvenilmesi gerekip
gerekmediğini belirlemesi
mümkün değildir. Bir şirket
çalışanlarına sertifika verebilir; bir
işletme, müşterilerine ve iş
ortaklarına sertifika sağlayabilir;
veya bir İnternet kullanıcısı bir CA
sürümü imza vereni seçebilir
thisUpdate nextUpdate
revokedCertificates crlExtensions
imzaAlgoritma imzaDeğer
userCertificate revocationDate
crlEntryExtensions SIRASI Şekil 2:
X.509 CRL yapısı. sertifikalarını
vermek. Her biri farklı pazar
ihtiyaçlarını karşılayan birçok
potansiyel sertifika kaynağı vardır.
Alice, Hawk CA1'den bir sertifika
alabilir. Alice, Hawk CA1'in
güvendiği diğer CA'lara da
güvenebilir. Hawk CA1, onlara bir
sertifika vererek bu güveni
gösterir. Bu CA'lar, sertifikalar
vererek diğer CA'lara olan güveni
gösterebilir. Alice, bir sertifika
zinciri geliştirebilir ve başka bir
yayıncının sertifikalarının
amaçlanan amaç için kullanılıp
kullanılmayacağına otomatik
olarak karar verebilir. Şekil 3, iki
Şekil 3'ü göstermektedir:
Hiyerarşik PKI ve ağ PKI
mimarileri. P1: JDW PublicKey
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:56
Karakter Sayısı= 0 158 GENEL
ANAHTAR ALT YAPISI (PKI) popüler
PKI yapı topolojileri: hiyerarşik PKI
ve ağ PKI. PKI Bileşenleri ve
Kullanıcıları Bir PKI genellikle üç
temel işlevsel bileşenden
oluşturulur: sertifika yetkilisi (CA),
kayıt yetkilisi (RA) ve depo. CA,
PKI'nın adı ve genel anahtarı ile
bilinen birincil bileşenidir. Bir CA,
donanım, yazılım ve onu çalıştıran
kişilerden oluşur. Bir CA
sertifikalar verir, sertifika durum
bilgilerini tutar ve CRL'ler verir ve
sertifikalar ile CRL'ler yayınlar. Bir
CA, fiziksel, prosedürel ve teknik
kontroller kullanarak sertifikaları
ve CRL'leri imzalamak için
kullanılan özel anahtarı veya
anahtarları korumalıdır. Bir KO,
sertifikanın verilmesinden önce
sertifika içeriğini doğrular ve
sertifika iptali kararlarının
sorumluluğunun bir kısmını da
üstlenebilir. Sertifika içerikleri,
sürücü belgesi gibi KO'ya sunulan
bilgilerle doğrulanabilir. Ayrıca bir
şirketin insan kaynakları
departmanından gelen verileri de
yansıtabilirler. Farklı kullanıcı
grupları için farklı RA'lar
gerekebileceğinden, bir CA'nın
birden çok RA ile çalışması
muhtemeldir. Bir depo,
sertifikaları ve CRL'leri dağıtır. Bir
veya daha fazla CA'dan gelen
sertifikaları ve CRL'leri kabul eder
ve bunları ihtiyaç duyan taraflara
sunar ve genellikle performansı ve
kullanılabilirliği en üst düzeye
çıkarmak için tasarlanmıştır.
Depolar, kullanılabilirliği en üst
düzeye çıkarmak, performansı
artırmak ve fazlalık eklemek için
genellikle çoğaltılır. Bir PKI, iki tür
kullanıcıyı destekler: sertifika
sahipleri ve güvenen taraflar. Bir
sertifika sahibi, sertifikanın
öznesidir ve karşılık gelen özel
anahtarı elinde tutar. CA, sertifika
sahibine bir sertifika verir. Pek çok
durumda, sertifika sahibi
sertifikayı doğrudan CA'dan veya
KO aracılığıyla ister. Sertifika
sahiplerinin kendi sertifikalarını
almak için havuzla etkileşimde
bulunmaları gerekebilir, ancak
düzenli olarak etkileşimde
bulunmazlar. Sertifika sahipleri,
işlemlerine kendi sertifikalarını
dahil edebilirler. Güvenen bir
taraf, imzaları doğrulamak, verileri
şifrelemek (anahtar taşıma) veya
anahtar sözleşmesi
gerçekleştirmek için bir
sertifikadaki ortak anahtarı
kullanır. Güvenen bir taraf, bir
veya daha fazla güven bağlantısını
tanımlar, sertifikalar ve
CRL'lerdeki imzaları doğrular, bir
havuzdan sertifikalar ve CRL'ler
alır ve sertifika yolları oluşturur ve
doğrular. Güvenen bir taraf,
depolarla düzenli olarak
etkileşime girer, ancak RA'larla
hiçbir etkileşimi yoktur. PKI
MİMARİLERİ En temel PKI
mimarisi, bir kullanıcı topluluğu
için tüm sertifikaları ve CRL'leri
sağlayan tek bir CA'dır. Bu
yapılandırmada, tüm kullanıcılar
sertifikalarını veren CA'ya
güvenirler. Tanım gereği, PKI'ya
yeni CA'lar eklenemez ve tüm
sertifikalar kullanıcı sertifikalarıdır.
Kullanıcılar yalnızca CA'ları
tarafından verilen sertifikaları ve
CRL'leri kabul eder. Uygulaması en
basit olmasına rağmen, bu mimari
büyük veya çeşitli kullanıcı
topluluklarını desteklemek için
kolayca ölçeklenemez. Tek CA PKI,
tek bir arıza noktası sunar. CA'nın
ele geçirilmesi, güven noktası
bilgilerini ve bu PKI'da verilen tüm
sertifikaları geçersiz kılar. PKI'daki
her kullanıcı güvenlik ihlali
hakkında derhal
bilgilendirilmelidir , aksi takdirde
güvenilir olmayan bilgilere dayalı
güvenlik tesis edebilirler . CA'yı
yeniden kurmak için tüm
sertifikaların yeniden verilmesi ve
yeni güven noktası bilgilerinin tüm
kullanıcılara dağıtılması gerekir.
Bu eksikliklerin üstesinden gelmek
için iki mimari yaygın olarak
kullanılmaktadır: hiyerarşik PKI ve
ağ PKI. (Şekil 3'ün bu topolojileri
gösterdiğini hatırlayın.) Hiyerarşik
PKI Hiyerarşik PKI, geleneksel PKI
mimarisidir. Tüm kullanıcılar aynı
merkezi kök CA'ya güvenir. Kök CA
dışında, tüm CA'ların tek bir üstün
CA'sı vardır. CA'ların bağımlı
CA'ları olabilir veya kullanıcılara
sertifika verebilir veya her ikisini
birden yapabilir. Tek bir sertifika,
her bir güven ilişkisini temsil
ederek, sertifika yolu yapımını
basit, açık ve belirleyici hale
getirir. Sertifika yolları genellikle
kısadır. En uzun yol ağacın
derinliği kadardır. Üstün CA'lar,
astın eylemlerine kısıtlamalar
getirebilir. Bu kısıtlamalar, usule
ilişkin mekanizmalar aracılığıyla
veya sertifikaların kendileri
aracılığıyla uygulanabilir. İkinci
durumda, CA sertifikası
kısıtlamaları açıklayan ek bilgiler
içerecektir. Örneğin, Hawk Genel
Merkez CA'sı, bağlı bir Hawk
Hukuk CA'sına, geçerli
sertifikaların tüm konu adlarında
belirli bir ön ek içermesini
gerektiren bir sertifika verebilir ve
bu, hukuk departmanında
istihdam edildiğini açıkça gösterir.
Kullanıcılar, hiyerarşik PKI'da her
biri farklı bir CA tarafından hizmet
verilen daha küçük gruplara
bölündüğünde, kök CA olmadığı
sürece tek bir CA'nın güvenliğinin
aşılması kolaylıkla halledilebilir. Bir
CA'nın güvenliği ihlal edilirse,
üstün CA'sı sertifikasını iptal eder.
CA yeniden kurulduğunda, tüm
kullanıcılarına yeni sertifikalar
verir. Üst düzey, CA'ya yeni ortak
anahtarı içeren ve onu hiyerarşiye
geri getiren yeni bir sertifika verir.
Bu arada, PKI'nın güvenliği ihlal
edilmiş bölümü dışındaki herhangi
iki kullanıcı arasındaki işlemler
devam edebilir. Elbette,
hiyerarşinin güvenliği ihlal edilmiş
kısmındaki kullanıcılar tüm
hizmetleri kaybeder. Öte yandan,
kök CA'nın güvenliğinin aşılması,
tek CA mimarisinde olduğu gibi
aynı etkiye sahiptir. Hiyerarşik
PKI'daki tüm kullanıcılara kök
CA'nın güvenliğinin ihlal edildiğini
bildirmek çok önemlidir. Kök CA
yeniden kurulana, astlarına yeni
sertifikalar verene ve yeni güven
noktası bilgilerini dağıtana kadar,
kullanıcılar güvenli iletişim kurmak
için PKI'yı kullanamaz. Tek CA'nın
güvenliğinin aşılmasına kıyasla,
kök CA'nın işlemleri sürdürmek
için çok daha az sayıda sertifikayı
yeniden yayınlaması gerekecektir.
Kök CA genellikle çevrimdışı çalışır
ve bu tür bir uzlaşma olasılığını
önemli ölçüde azaltır. Mesh PKI
Mesh PKI mimarisi, hiyerarşiye
birincil alternatiftir. Birden çok CA,
PKI hizmetleri sağlar, ancak CA'lar,
eşler arası ilişkiler aracılığıyla
ilişkilidir. Her kullanıcı tek bir
CA'ya güvenir; ancak, güvenilen
CA tüm kullanıcılar için aynı
değildir. Genellikle kullanıcılar,
sertifikalarını veren CA'ya
güvenirler. CA'lar birbirlerine
sertifika verir; bir çift sertifika çift
yönlü güveni açıklar P1: JDW
PublicKey WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:56 Karakter Sayısı= 0
KAMU ANAHTAR SERTİFİKALARI
159 ilişki. Hiyerarşik PKI'da
kullanılan aynı kısıtlama
mekanizmaları, diğer CA'lara
sınırsız güven verilmesini önlemek
için kullanılabilir. Yeni bir CA
kolayca eklenebilir. Yeni CA,
halihazırda ağın üyesi olan ve aynı
zamanda yeni CA'ya sertifika
veren en az bir CA'ya bir sertifika
verir. Bir ağ PKI'da yol yapımı
özellikle zordur; ancak,
deterministik değildir. Yol keşfi
daha zordur çünkü genellikle
birden çok seçenek vardır. Bu
seçimlerden bazıları geçerli bir
yola götürür, ancak diğerleri bir
güven çıpasında sona ermeyen işe
yaramaz bir çıkmazla sonuçlanır.
Daha da kötüsü, sonsuz bir
sertifika döngüsü oluşturmak
mümkündür. Kafes PKI'da CA'lara
verilen sertifikalar da genellikle
hiyerarşik PKI'da bulunanlardan
daha karmaşıktır. CA'ların eşler
arası ilişkileri olduğundan,
sertifikalar, geçerli kabul edilecek
sertifika yollarını denetlemek için
kısıtlamalar içerir. Bir CA, güveni
sınırlamak isterse, bu kısıtlamaları
tüm eşlerine verilen sertifikalarda
sertifika uzantıları olarak
belirtmelidir. Mesh PKI'lar birden
çok güven noktası içerdiğinden
çok dirençlidirler. Tek bir CA'dan
taviz verilmesi tüm PKI'yı
çökertemez. Güvenliği ihlal
edilmiş CA'ya sertifika veren
CA'lar, sertifikaları iptal eder ve
böylece güvenliği ihlal edilmiş
CA'yı PKI'dan kaldırır. Diğer
CA'larla ilişkili kullanıcıların geçerli
bir güven noktası olmaya devam
eder ve PKI'larında kalan
kullanıcılarla güvenli bir şekilde
iletişim kurabilir. En iyi durumda,
PKI tek bir CA ve ilişkili kullanıcı
topluluğu kadar küçülür. En
kötüsü, PKI birkaç küçük PKI'ye
bölünür. Öncelikle daha az
kullanıcıyı etkilediği için bir
uzlaşmadan kurtarma basit ve
anlaşılırdır. Hibrit PKI Mimarileri
İki veya daha fazla kurumsal PKI'yı
birleştirmek için yaygın olarak iki
yaklaşım kullanılır: çapraz sertifika
ve bir köprü CA. Şekil 4: Çapraz
sertifikalı PKI'lara sahip sertifika
yolları. Şekil 5: Köprü CA'lı sertifika
yolları. Her iki teknik de eşler arası
güven ilişkileri kurar. Şekil 4,
çapraz onaylı bir PKI örneğini
göstermektedir. Bu mimari, birkaç
kurumsal PKI arasında güven
ilişkisi kurmak için uygun bir
çözümdür. Şekil 4'te, bu ilişkileri
kurmak için üç eşler arası ilişki ve
altı CA sertifikası gerekliydi. Ancak
kurumsal PKI sayısı arttıkça bu sayı
da hızla artıyor. Kurumsal PKI'ları
çapraz sertifikalandırmak için (n2
− n)/2 eşler arası ilişkiler ve (n2 −
n) sertifikalar gerekir. Bu ilişkilerin
kurulması, politikaların ve
uygulamaların zaman alan bir
incelemesini gerektirir. Şekil 5, bir
köprü CA aracılığıyla güven
oluşturan aynı kurumsal PKI'ları
göstermektedir. Bir ağ CA'sından
farklı olarak, köprü CA'sı son varlık
sertifikaları vermez. Bir
hiyerarşideki kök CA'dan farklı
olarak, köprü CA'sının bir güven
noktası olarak kullanılması
amaçlanmamıştır. Tüm PKI
kullanıcıları, köprü CA'sını bir aracı
olarak kabul eder. Köprü CA'sı ile
asıl CA'lar arasındaki güven
ilişkilerinin tümü eşler arasıdır.
Köprü bağlantılı bir PKI'ya yeni
CA'lar veya tüm kurumsal PKI'ları
eklemek kolaydır. Güven
noktalarında herhangi bir
değişiklik gerekmediğinden,
değişiklik kullanıcılar için şeffaftır.
Genel olarak, Bridge SO'nun
kullanımı, politikaları ve
uygulamaları gözden geçirmek için
karşılaştırılabilir bir e-Güven
PKI'sına kıyasla daha az zaman
gerektirecektir. Ne çapraz
sertifikalandırma ne de köprü CA,
sertifika yolu yapımını veya
doğrulamasını basitleştirmedi.
Genel olarak yol yapımı, ağ
PKI'daki kadar karmaşıktır;
bununla birlikte, CA'lar
sertifikaların verildiği ad alanıyla
hizalanırsa yol yapımı büyük
ölçüde basitleştirilebilir. AÇIK
ANAHTAR SERTİFİKALARI X.509
genel anahtar sertifikası, orijinal
olarak belirtildiği belgenin adını
almıştır: CCITT Tavsiyesi X.509. İlk
olarak yayınlanan bu belge P1:
JDW PublicKey WL040/Bidgolio-
Cilt I WL040-Sample.cls 19 Haziran
2003 16:56 Karakter Sayısı= 0 160
1988'de KAMU ANAHTAR ALT
YAPISI (PKI), X.500 için kimlik
doğrulama çerçevesini belirtir.
dizin. X.500 Dizini, yalnızca yetkili
kullanıcıların değişiklik yapmasını
sağlamak için güçlü kimlik
doğrulaması gerektirir. Ayrıca,
dizin gizli bilgiler içerdiğinde, dizin
erişimini denetlemek için kimlik
doğrulama kullanılabilir. Zamanla
odak, dizini desteklemekten genel
amaçlı bir PKI geliştirmeye kaydı.
Sonuç olarak, 1988'den beri yukarı
doğru uyumlu iki sürüm
yayınlandı. Sürüm 2 sertifikaları
tek bir sorunu ele aldı: adların
yeniden kullanımı. Sürüm 2
geliştirmeleri bugün nadiren
kullanılmaktadır. X.509
sertifikasının 3. sürümü, sertifika
uzantılarını tanıtır. Uzantılar,
veren kuruluş temel sertifika
alanları tarafından
desteklenmeyen bilgileri dahil
etmek istediğinde kullanılır. Tüm
modern PKI uygulamaları, X.509
sürüm 3 (X.509 v3) sertifikaları
oluşturur ve işler. Uygulamalar
tarafından kullanılan uzantı
kümesi büyük ölçüde değişir.
İnternet Mühendisliği Görev Gücü
(IETF), İnternet için X.509
sertifikalarının profilini çıkardı.
Tüm İnternet standartları gibi, bir
yorum talebi (RFC) belgesinde
yayınlanır. İnternet Sertifikası ve
CRL Profili, RFC 2459, Mart
1999'da yayınlandı. Nisan
2002'de, RFC 2459'un yerini,
X.509'un İnternet için gerekli olan
isteğe bağlı özelliklerini
tanımlayan RFC 3280 aldı ve diğer
özellikler. Konular ve verenler,
X.500 hiyerarşik adlandırma
sistemini destekleyen
yapılandırılmış bir tür olan ayırt
edici ad (DN) kullanılarak
tanımlanır. X.500 standartlar
paketinin genel bir dizin
oluşturması bekleniyordu. Bu yüce
hedef, küresel olarak benzersiz
adlar yaratmak için
kullanılabilecek bir ad formu
gerektiriyordu . Adlandırma
yetkilileri, kendi ad alanlarını
yönetir ve yalnızca bu yetkili,
adları o alana atayarak adların
çakışmamasını sağlar. Ek ad
formları, konu alternatif adı
uzantısı ve veren alternatif ad
uzantısı aracılığıyla desteklenir. Ek
ad formları aşağıdakileri içerir,
ancak bunlarla sınırlı değildir:
İnternet etki alanı adları
(genellikle DNS adları olarak
adlandırılır) RFC 822 e-posta
adresleri X.400 e-posta adresleri
World Wide Web URL'leri
SERTİFİKA İPTALİ Günümüzde
sertifika için iki yaklaşım
kullanılmaktadır. durum: CRL ve
OCSP. Sertifika durumu için temel
mekanizma, RFC 3280'de İnternet
kullanımı için profili oluşturulmuş
CRL'dir. Bir CA, sertifika seri
numarasını ve iptal tarihini imzalı
CRL'ye koyarak bir sertifikayı iptal
eder. Sertifika kullanıcılarının,
belirli bir sertifikanın iptal edilip
edilmediğini belirlemek için en
son CRL'yi araması yeterlidir.
OCSP, RFC 2560'ta belirtilmiştir ve
uygulamaların bir OCSP
yanıtlayıcısını sorgulayarak belirli
bir sertifikanın durumunu
belirlemesini sağlar. Bir sertifika
kullanıcısı, OCSP yanıtlayıcısına bir
durum isteği gönderir ve ardından
OCSP yanıtlayıcısı, dijital olarak
imzalanmış sertifika durum
bilgileriyle yanıt verir. CA bu
hizmeti yerel olarak barındırabilir
veya CA bu sorumluluğu bağımsız
bir OCSP yanıtlayıcısına
devredebilir. CRL'leri kullanırken,
CA adı ve sertifika seri numarası
bir sertifikayı tanımlar, ancak
OCSP daha karmaşık sertifika
tanımlayıcısını kullanır. Genel bir
dizin sisteminin yokluğunda, iki
CA'nın aynı adı seçmesi
mümkündür. Bir OCSP yanıtlayıcısı
birden çok CA'ya hizmet
sağlayabileceğinden, OCSP
yanıtlayıcısının aynı ada sahip
CA'ları ayırt edebilmesi gerekir. İki
CA aynı genel anahtara sahip
olmayacağından, vereni
tanımlamak için CA adının karma
değerine ek olarak, verenin ortak
anahtarının bir karma değeri
kullanılır. OCSP genellikle iptal
bilgilerini CRL'lerden daha
zamanında sağlamak olarak
tanımlanır. Bir OCSP yanıtlayıcısı,
depo gecikmesi olmadan sahip
olduğu en güncel bilgileri
sağlayabilir. OCSP yanıtlayıcısı aynı
zamanda CA ise, en güncel bilgiler
sağlanacaktır. CRL'lerde CA,
sertifika kullanıcılarına
sağlayamadığı ek bilgilere sahip
olabilir. Ancak uygulamada, bir
OCSP yanıtlayıcısı ve bir CRL
tarafından sağlanan sertifika
durumu bilgilerinin güncelliği
arasında çok az fark olmuştur.
OCSP yanıtlayıcılarının çoğu CA
değildir. Aksine, çok sayıda CA için
sertifika durumu isteklerini işleyen
tek amaçlı makinelerdir. Tipik
olarak, bu sunucular iptal
bilgilerini periyodik olarak CRL'ler
biçiminde alırlar. Talepte bulunan
kişinin elde ettiği bilgiler, aynı
CRL'leri kendilerinin almış
olmasından daha yeni değildir.
Sertifika kullanıcısının OCSP
yanıtlayıcısının kendisinin iptal
edilip edilmediğini belirlemesinin
bir yolu olmadığından, sertifika
kullanıcısının OCSP yanıtlayıcısına
geri alınamaz bir güven vermesi
gerekir. Bir OCSP yanıtlayıcısını
iptal etmek için gereken eylemler,
bir güven çapasını kaldırmak için
gereken eylemlere benzer.
OCSP'nin gerçek faydası, tek
yanıtlı uzantı alanlarında
yatmaktadır. Bir uygulama bir
satın alma siparişi imzasını kontrol
ediyorsa, OCSP yanıtlayıcısı,
sertifikanın iptal edilmediğini ve
imzanın belirtilen dolar miktarı
için kabul edilebilir olduğunu
belirten bir yanıt sağlayabilir.
CRL'ler, bağlama özgü bu ek
işlevselliği sağlayamaz. PKI
YÖNETİM PROTOKOLLERİ Bir
CA'nın, bir sertifikayı imzalamadan
önce abonenin genel anahtarını
alması, abonenin kimliğini
doğrulaması, abonenin karşılık
gelen özel anahtara sahip
olduğunu doğrulaması ve
herhangi bir ek abone ve anahtar
bilgisini doğrulaması gerekir.
Sertifika yanlış bilgi içeriyorsa,
sertifika kullanıcısı yanlış
kullanıcıyla güvenlik hizmeti
kurabilir veya uygun olmayan bir
uygulama için açık anahtarı
kullanabilir. Bir CA, sertifikayı
CRL'ye eklemeden önce
sertifikanın durumunun değiştiğini
de belirlemelidir. CA, CRL'ye
geçerli bir sertifika eklerse,
abonelere hizmet reddedilir. CA,
durumu CRL olarak değişen bir
sertifikayı ekleyemezse, sertifika
kullanıcıları geçersiz sertifikayı
kabul eder. Bu gereksinimleri
karşılamak için, CA'nın PKI
katılımcılarından güvenilir bilgiler
alması gerekir. PKI yönetim
protokolleri, sertifikaları ve
CRL'leri vermek için gereken
bilgileri toplamak üzere CA'lar
tarafından kullanılır. Birkaç PKI
yönetim protokolü vardır.
Yönetim protokolleri iki temel
işlem türünü destekler: sertifika
istekleri ve iptal istekleri. Daha
önce belirtildiği gibi, bir sertifikayı
vermeden veya iptal etmeden
önce bir CA'nın güvenilir bilgiler
edinmesi gerekir. Bu bilgiyi üç PKI
katılımcısından alabilir: P1: JDW
PublicKey WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 16:56 Karakter Sayısı= 0 PKI
MANAGEMENT PROTOCOLS 161
olası sertifika sahibi, mevcut bir
sertifika sahibi, veya bir kayıt
yetkilisi (RA). CA'nın bu
katılımcıların her biri ile farklı bir
ilişkisi vardır. Muhtemel bir
sertifika sahibi, CA tarafından
esasen bilinmemekle birlikte,
PKI'ya kabul edilmesini talep
etmiştir. Potansiyel abone, CA'nın
belirli bir kimlik ve ortak anahtar
içeren bir sertifika vermesini ister.
Muhtemel sertifika sahibi, bu
bilgiyi bir ilk sertifika talebinde
sağlayabilir, ancak CA, adın uygun
olup olmadığını verilerin
kendisinden belirleyemez. Ancak
bir CA, istekte bulunanın özel
anahtara sahip olduğunu
kriptografik olarak doğrulayabilir.
İmza anahtarları için, istek sahibi
isteği dijital olarak imzalayabilir.
Anahtar yönetimi anahtarları için
bir sorgulama-yanıt mekanizması
gerekebilir. Halihazırda geçerli bir
sertifikaya sahip olan sertifika
sahibi, yeni bir sertifika talep
edebilir. İstenen sertifika farklı bir
ortak anahtara sahip olabilir veya
yeni ad formları içerebilir. CA,
abonenin kimliğini bilir; aksi
takdirde mevcut sertifikayı
vermezdi. Geçerli anahtar çifti,
kimlik doğrulama için kullanılabilir
ve daha önce açıklandığı gibi, CA
ayrıca istekte bulunanın özel
anahtara sahip olduğunu
kriptografik olarak doğrulayabilir.
Ancak CA, abonelerinin yeni adlar
talep etmelerine güvenmeyebilir.
Halihazırda geçerli bir sertifikaya
sahip olan sertifika sahibi, mevcut
sertifikalarından birinin iptalini de
talep edebilir. CA, sertifika
sahibinin talebi üzerine her zaman
bir sertifikayı iptal etmelidir,
böylece imzalanan talep CA
tarafından istenen tüm bilgileri
içerir. Bu, CA'nın aboneye bu bilgi
için güvendiği veya abonenin
doğruyu söylediği anlamına
gelmez. Özel anahtarın sahibi artık
geçerli olmadığını iddia ederse, bu
istek yerine getirilmelidir. İmzalı
istek başka bir kaynaktan geldiyse,
özel anahtarın güvenliği ihlal
edilmiştir ve yine de sertifikanın
iptal edilmesi gerekir. KO, bilgi
toplamak ve doğruluğunu
doğrulamak için CA tarafından
yetkilendirilmiştir. Sertifika talep
işlemleri için KO, müstakbel
abonenin kimliğini ve e-posta
adresini veya diğer iletişim
bilgilerini doğrulayabilir. İptal
talepleri için KO, sertifika
konusunu belirleyebilir ve iptal
nedenini doğrulayabilir. RA
genellikle bir sertifika sahibidir. RA
dijital imzaları, CA'nın, RA'dan
gelen mesajları kolayca
doğrulamasını sağlar. Bir KO,
belgeleri inceleyebilir ve bir CA'nın
bir talebi yerine getirmesi gerekip
gerekmediğini belirleyebilir. PKI
yönetimi işlemleri, CA'nın
güvenilir işlem bilgileri elde
edeceği şekilde tasarlanmalıdır.
Bazı işlemler için, CA ve sertifika
sahibi işlemi yardım almadan
uygulayabilir. Bunlar iki taraflı
işlem modelleridir. Diğer
durumlarda, işlemler, SO ile
müstakbel abone arasındaki
güven ilişkilerindeki boşlukları
doldurmak için bir KO'dan
yararlanır. Bunlar üç taraflı işlem
modelleridir. Aşağıda, ortak PKI
yönetim protokollerinin kısa bir
incelemesi yer almaktadır. PKCS
#10 Genel Anahtar Şifreleme
Standardı (PKCS) #10, Sertifika
İsteği Söz Dizimi Standardı,
sertifika istekleri için bir mesaj
sözdizimini açıklar. Sertifika talebi,
ayırt edici bir ad (DN), genel
anahtar, isteğe bağlı bir öznitelik
kümesi, bir algoritma tanımlayıcısı
ve bir dijital imzadan oluşur.
İsteğe bağlı öznitelikler, sertifikaya
dahil edilecek öznitelikleri iletmek
(örneğin bir e-posta adresi), CA'ya
ek bilgiler sağlamak (örneğin bir
posta adresi) ve müteakip iptal
talebi . İstek, ilgili özel anahtarı
kullanarak sertifika talep eden
varlık tarafından imzalanır . Bu
imza, özel anahtar sahipliğinin
kanıtını elde etmek için
tasarlanmıştır. PKCS #10, tam bir
protokol değil, tek bir istek
mesajının sözdizimini tanımlar. Bir
olasılık olarak bir PKCS #7 mesajı
önerilmesine rağmen, yanıtın
içeriği veya biçimi PKCS #10'un
kapsamı dışındadır. Hemen
hemen her PKCS #10 uygulaması,
sertifikayı döndürmek için PKCS
#7'yi kullanır. Sertifika iptalini
talep etmek için kullanılan
sözdizimi ve protokol de
belirtilmemiştir. Eksiksiz bir PKI
yönetim protokolünün
işlevselliğini sağlamak için PKCS
#10, diğer mesaj formatları ve
protokollerle birlikte
kullanılmalıdır. PKCS #10,
algoritmadan bağımsız olacak
şekilde tasarlanmamıştır.
Spesifikasyon, özel anahtarın, RSA
algoritmasında olduğu gibi, bir
dijital imza oluşturmak için
kullanılabileceğini varsayar. Diffie-
Hellman gibi kilit anlaşma
algoritmaları için sahiplik kanıtı,
PKCS #10'un kapsamı dışındadır.
Bununla birlikte, sahiplik kanıtı, ek
bilgileri iletmek için isteğe bağlı
nitelikler kullanılarak elde
edilebilir. Bu sınırlamalara
rağmen, PKCS #10 en yaygın
kullanılan sertifika istek aracı
olmaya devam ediyor. Sertifika
Yönetimi Protokolü IETF PKIX
Çalışma Grubu, PKI yönetimi için
bir protokol geliştirmeye
başladığında, PKCS #7 ve PKCS
#10'dan yararlanmamaya karar
verdiler. O sırada RSA Security,
PKCS belgelerinin telif hakkını
elinde tutuyordu, bu nedenle IETF
değişiklik kontrolüne sahip
olamazdı. Ayrıca çalışma grubu,
RA katılımı da dahil olmak üzere
çok çeşitli modelleri desteklemek
ve algoritmadan bağımsız
mülkiyet kanıtı uygulamak için
kapsamlı bir protokol geliştirmek
istedi. O zamanlar, PKCS #7 ve
#10'un bu hedeflere ulaşmak için
uygun bir başlangıç noktası olup
olmadığı belli değildi. PKIX Çalışma
Grubu, Sertifika Yönetimi
Protokolü (CMP; RFC 2510'da) ve
Sertifika İstek Yönetimi
Çerçevesi'nin (CRMF; RFC
2511'de) birleşimiyle tanımlanan
yeni bir protokol geliştirdi. Ortaya
çıkan protokol kapsamlıdır, hemen
hemen her RA düzenleme
modelini destekleyebilir ve
algoritmadan bağımsız sahiplik
kanıtını destekler. Protokol ayrıca
kendi kriptografik mesaj koruma
biçimini içerir ve dört aktarım
protokolünü destekler. CMP, hem
istek hem de yanıt mesajlarını
kullanan yedi işlem dizisini
tanımlar. Bu mesaj çiftleri, üç tür
sertifika isteğini, bir CA sertifika
isteğini, iptali ve anahtar kurtarma
işlemlerini destekler. Sertifika
istek mesajlarıyla birlikte kullanım
için bir sahiplik kanıtı sorgulama
dizisi tanımlanır. CMP mesajlarının
karmaşıklığı, farklı uygulamaların
aynı kombinasyonu
desteklemeyebileceği anlamına
gelir. isteğe bağlı alanlar. Sonuç
olarak, uyumlu uygulamalar tüm
olası işlemler için birlikte
çalışmayabilir. Bununla birlikte,
CMP spesifikasyonu, beş ortak
işlemi ayrıntılı olarak tanımlar. Bu
işlemler, uyumlu uygulamalar için
zorunludur ve birlikte çalışabilirliği
sağlamak için yeterli ayrıntıda
belirtilir. Maalesef iptal talebi ve
iptal yanıtı bu beş işlem arasında
yer almıyor. CMP mesajları, tek bir
mesajda birden fazla isteği
işlemek için tasarlanmıştır. Bu
özellik, iki anahtar çiftine (biri
imza için, diğeri anahtar yönetimi
için) sahip bir kullanıcının tek bir
istek göndermesine izin verir. Bu
özellik ayrıca RA'lar tarafından
toplu işlemeye izin verir. CMS
Üzerinden Sertifika Yönetim
Mesajları Zamanla, IETF PKIX
Çalışma Grubu büyüdü ve daha
çeşitli hale geldi. CMP
protokolünün yönü konusunda
herkes rahat değildi. PKCS #7 ve
PKCS #10 kurulu tabanından
yararlanmanın çok önemli
olduğunu hisseden bir grup ortaya
çıktı. Bu satıcılar için CMP, çalışan,
konuşlandırılmış bir protokolden
radikal bir ayrılmayı temsil
ediyordu. CMP çok fazla mesaj
tanımladı ve CMP işlemleri çok
fazla gidiş dönüş talep etti.
Onların gözünde, CMP'nin
karşılaştırmalı karmaşıklığı, yeni
işlevselliği bastırdı. PKIX Çalışma
Grubu iki kampa ayrıldı. CMP'ye
önemli yatırımı olanlar, PKCS #7
ve PKCS #10'daki zayıflıkların yanı
sıra tarihi fikri mülkiyet
sorunlarına dikkat çekti. PKCS #7
ve PKCS #10'a önemli bir yatırımı
olanlar, PKI'lerin çoğunluğunun
özel olarak RSA algoritmasını
kullandığını ve çoğu PKI'nin RA'ları
protokollere doğrudan dahil
etmediğini belirtti. RSA Security,
PKCS #7 ve PKCS #10 için değişiklik
kontrolünü IETF S/MIME Çalışma
Grubuna bırakmaya karar
verdiğinde, RSA Security fikri
mülkiyet sorunlarını da çözdü.
Sonunda bir ateşkes sağlandı ve
ikinci bir protokol ortaya çıktı. Her
iki protokol de aynı sertifika istek
formatını paylaşır. İkinci protokol,
mesajlar için kriptografik koruma
sağlamak üzere yeni Şifreleme
Mesajı Sözdizimini (CMS; RFC
2630'da) kullanır. CMS Üzerinden
Sertifika Yönetimi Mesajları (CMC;
RFC 2797'de), temel bir sertifika
talep formatı için PKCS #10'a ve
daha tam özellikli sertifika talep
formatı için CRMF'ye atıfta
bulunur. Ayrıca CMC, algoritma
bağımsızlığı sunar ve RA'ların
doğrudan katılımı için destek
içerir. CMC yalnızca iki
tamamlanmış işlemi belirtir: basit
kayıt protokolü ve tam kayıt
protokolü. Bu işlemlerin her biri iki
mesaj gerektirir. CA, içeriğin
kendisinden hangi tür sertifika
talebinin alındığını belirler. CMC
basit bir yapı olarak başladı, ancak
gerekli tüm güvenlik ve işlevselliği
sağlamak için karmaşıklık eklendi.
CMC kontrol öznitelikleri genel
kontrol akışını belirler. CMC, 24
kontrol özniteliği tanımlar. Bu
kontrol öznitelikleri, CMP
başlığında bulunan nonces ve
işlem tanımlayıcıları gibi birçok
özelliği sağlar. Ayrıca sahiplik
kanıtı uygulamak, keyfi verileri
iletmek ve bir sertifikada hangi
uzantıların görünmesi gerektiğini
belirtmek için kullanılırlar. Basit
Sertifika Kayıt Protokolü Cisco
Systems, Basit Sertifika Kayıt
Protokolünü (SCEP) geliştirmiştir
ve bu nedenle CMP veya CMC gibi
açık bir standart değildir. SCEP,
sertifikaların ağ cihazlarına
ölçeklenebilir bir şekilde güvenli
bir şekilde verilmesini destekler ve
mümkün olduğunda mevcut
teknolojiden yararlanır. Mevcut
teknoloji, RSA algoritmasını, DES
algoritmasını, PKCS #7 ve PKCS
#10 mesaj formatlarını, köprü
metni aktarım protokolünü (HTTP)
ve LDAP'yi içerir. Protokol dört
işlemi destekler: CA ve RA ortak
anahtarlarının dağıtımı, sertifika
istekleri, sertifika sorguları ve CRL
sorguları. Son iki işlem aslında
depo işlevleridir, ancak SCEP
belirtimine dahil edilirler.
Protokol, sertifika talebi sırasında
bir iptal sorgulama şifresi
oluşturarak bant dışı iptal
taleplerini de destekler. SCEP, uç
sistemlerin başlangıç koşulu
olarak üç parça bilgi almasını
gerektirir: CA IP (İnternet
protokolü) adresi veya etki alanı
adı, CA HTTP komut dosyası yolu
ve CRL'ler bir dizinden alınacaksa
CRL sorguları için URL. Son sistem,
CA ve RA sertifikalarını almak için
korumasız bir HTTP Get işlemi
kullanır. Bu noktada uç sistem, CA
operatörüyle bant dışı yollarla
iletişime geçmeli ve bu işlemin
bütünlüğünü sağlamak için
sertifikanın karmasını
doğrulamalıdır. Son varlıklar,
kendi genel/özel anahtar çiftlerini
oluşturarak PKI kayıt sürecini
başlatır, ardından kendilerine
otomatik olarak imzalanan bir
sertifika verir. Bu sertifika hem
kimlik doğrulama hem de anahtar
yönetimi için kullanılacağından
RSA algoritması kullanılır. Bu, her
varlığa geçici, sözdizimsel olarak
doğru bir X.509 sertifikası sağlar.
Bu adım gereklidir, çünkü bir
dijital imza sertifika talep
işlemindeki tüm mesajları korur
veya bir ortak anahtar
sertifikasının mevcut olduğunu
varsayan PKCS #7 kullanılarak
imzalanır ve şifrelenir. PKCS #7,
sertifikayı tanımlamak için bir
düzenleyici adı ve seri numarası
gerektirir. POLİTİKALAR VE
PROSEDÜRLER Bu bölümün büyük
bir kısmı PKI teknik
mekanizmalarına
odaklanmaktadır, ancak teknik
mekanizmalar kendi başlarına
yetersizdir; belirli bir güvenlik
politikasını uygulamak için bir dizi
prosedürle birlikte kullanılmaları
gerekir. İki belge, bir PKI ile ilişkili
politikaları ve prosedürleri açıklar.
İlk belge, sertifika ilkesi (CP) olarak
bilinir ve ikincisi, sertifika
uygulamaları bildirimi (CPS) olarak
adlandırılır. Bu belgeler ortak bir
formatı paylaşır ancak farklı hedef
kitleleri ve farklı hedefleri vardır.
Sertifika Politikası ve Sertifika
Uygulamaları Çerçevesi olan RFC
2527, hem CP hem de CPS için
tanınan formatı oluşturdu. Çoğu
PKI kullanıcısı, CP veya CPS'ye
atıfta bulunmayacaktır.
Kullanıcılar genellikle ilke
bilgilerini, sertifika ilkelerini, ilke
eşlemesini ve ilke kısıtlamaları
uzantılarını işleyerek dolaylı olarak
elde eder. Ancak bu uzantıların
içerikleri ile Sİ ve SUE arasında
doğrudan bir ilişki vardır. CP,
sertifika vermek ve sertifika
durumu bilgilerini korumak için bir
güvenlik politikasını açıklayan üst
düzey bir belgedir. Bu güvenlik
politikası, CA'nın işleyişini ve
kullanıcıların sorumluluklarını
açıklar P1: JDW PublicKey
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:56
Karakter Sayısı= 0 İLKELER VE
PROSEDÜRLER 163 , sertifikaların
ve anahtarların kullanılması ve
işlenmesi. CP, bu güvenlik
politikasının sertifikanın
oluşturulmasından sona ermesine
veya iptaline kadar uygulanacağını
iddia eder. Politikanın nasıl
uygulanacağını belirtmez.
Örneğin, bir CP şunu belirtebilir:
"Bir sertifika verilmeden önce tüm
abonelerin kimliği bir KO
tarafından şahsen
doğrulanacaktır." CP, tüm
operasyonel ayrıntıları hariç tutar,
çünkü bunlar zaman içinde
gelişebilir. CP, CA'nın fiziksel
konumunu veya CA'da kullanılan
ürünleri tanımlamamalıdır. Bu
detayları hariç tutarak, CP istikrarlı
ve üst düzey bir belgedir. Birden
çok CA, tek bir CP altında
çalışabilir. Bu, genellikle tek bir
kuruluş tarafından tek bir
topluluğu ortaklaşa destekleyen
birden çok CA'nın bakımı
yapıldığında ortaya çıkan bir
durumdur. Farklı insanlar CP'yi
farklı nedenlerle kullanacaktır.
Örneğin, CP, hükümleri
kapsamında faaliyet gösteren her
bir CA için CPS'nin geliştirilmesine
rehberlik etmek üzere
kullanılacaktır. Diğer kurumsal
PKI'lardan CA'lar, çapraz
sertifikalandırmadan önce CP'yi
gözden geçirecektir. Denetçiler ve
akreditasyon verenler, SO
işlemlerini incelemeleri için CP'yi
temel olarak kullanacaklardır.
Uygulama sahipleri, bu
sertifikaların kendi uygulamaları
için uygun olup olmadığını
belirlemek için bir CP'yi
inceleyecektir. CPS, belirli bir
CA'nın belirli bir CP'yi nasıl
uyguladığını açıklayan oldukça
ayrıntılı bir belgedir. CPS, CP'yi
tanımlar ve güvenlik politikasını
gerçekleştirmek için kullanılan
mekanizmaları ve prosedürleri
belirtir. CPS, belirtilen ürünlerin
belirtilen prosedürlerle birlikte
kullanılacağını iddia eder. SUH
şunları belirtebilir: “Kullanıcılar,
aşağıdaki kimlik bilgilerini şahsen
ibraz ettikten sonra Gİ'den
sertifikalarını ve akıllı kartlarını
alacaklardır: (a) güncel sürücü
belgesi, (b) iş kimlik kartı, (c) kan
örneği ve (d) saç örneği.” Bir CPS,
CP'nin bu mekanizmalar ve
prosedürler kombinasyonu ile
tatmin edilebileceğini göstermek
için yeterli operasyonel ayrıntıları
içerir. Her CPS, tek bir CA için
geçerlidir. CPS, CA için genel
operasyon kılavuzu olarak kabul
edilebilir. CPS'nin belirli bölümleri,
CA Operatör Kılavuzu, RA Kılavuzu,
PKI Kullanıcı Kılavuzu veya role
özgü diğer belgeleri oluşturmak
için çıkarılabilir. Denetçiler ve
akreditörler, SO operasyonlarını
gözden geçirirken CP'yi
tamamlamak için SUH'yi
kullanacaklardır. Bir CPS'nin
yayınlanması gerekmediğini
unutmayın. Bir CP'nin ve bir
akreditasyon sürecinin
sonuçlarının birleşimi, dış taraflar
için yeterli olmalıdır. RFC 2527,
sekiz ana bölüm ve 185 ikinci ve
üçüncü düzey konu içeren bir
taslak sunar. RFC 2527, aşağıdaki
ana bölümleri içeren bir ana hat
oluşturmuştur: Giriş Genel
Hükümler Tanımlama ve Kimlik
Doğrulama Operasyonel
Gereksinimler Fiziksel, Prosedürel
ve Personel Güvenlik Kontrolleri
Teknik Güvenlik Kontrolleri
Sertifika ve CRL Profilleri
Spesifikasyon Yönetim Ayrıcalık
Yönetimi Kuruluşlar gelişmiş
erişim kontrolü ararlar. Genel
anahtar sertifikaları, sürüm seri
numarasının kimliğini doğrulamak
için kullanılabilir imza veren
geçerlilik veren Benzersiz Kimlik
uzantı öznitelikleri sahibi Şekil 6:
X.509 öznitelik sertifika yapısı. bir
kullanıcı ve bu kimlik, kontrol
karar fonksiyonlarına erişim için
bir girdi olarak kullanılabilir.
Bununla birlikte, birçok bağlamda
kimlik, erişim kontrolü kararları
için kullanılan kriter değildir.
Erişim kontrolü kararı role,
güvenlik iznine, grup üyeliğine
veya ödeme kabiliyetine bağlı
olabilir. Yetkilendirme bilgilerinin
kullanım ömrü genellikle konu
kimliğinin ve genel anahtarın
bağlanmasından daha kısadır.
Yetkilendirme bilgileri, bir ortak
anahtar sertifikası uzantısına
yerleştirilebilir; ancak bu genellikle
iyi bir strateji değildir. İlk olarak,
yetkilendirme bilgilerinin
güncellenmesi gerektiğinden
sertifikanın iptal edilmesi
muhtemeldir. Güncellenmiş
yetkilendirme bilgileriyle ortak
anahtar sertifikasını iptal etmek ve
yeniden yayınlamak pahalı olabilir.
İkinci olarak, ortak anahtar
sertifikaları veren CA'nın
yetkilendirme bilgileri için yetkili
olması muhtemel değildir. Bu,
CA'nın yetkili yetkilendirme
bilgileri kaynağıyla iletişim
kurması için ek adımlarla
sonuçlanır. X.509 öznitelik
sertifikası (AC), öznitelikleri bir AC
sahibine bağlar. AC bir ortak
anahtar içermediğinden, AC bir
ortak anahtar sertifikasıyla birlikte
kullanılır. Bir erişim kontrol işlevi,
bir AC'deki öznitelikleri
kullanabilir, ancak bu, kimlik
doğrulamanın yerine geçmez.
Genel anahtar sertifikası önce
kimlik doğrulaması yapmak için
kullanılmalıdır, ardından AC,
öznitelikleri kimliği doğrulanmış
kimlikle ilişkilendirmek için
kullanılır. AC'ler, bir veri kaynağı
kimlik doğrulama hizmeti ve bir
inkâr etmeme hizmeti bağlamında
da kullanılabilir. Bu bağlamlarda,
AC'de yer alan öznitelikler,
imzalayan varlık hakkında ek bilgi
sağlar. Bu bilgiler, varlığın verileri
imzalamaya yetkili olduğundan
emin olmak için kullanılabilir. Bu
tür kontrol, verilerin değiş tokuş
edildiği bağlama veya dijital olarak
imzalanmış verilere bağlıdır. Şekil
6, Alice için bir öznitelik
sertifikasını göstermektedir. Bu bir
versiyon 2 AC'dir ve AC sahibi
Alice'dir. AC, Hawk Data Attribute
Authority tarafından yayınlandı ve
DSA ve SHA-1 ile imzalandı. Seri
numarası 4801'dir ve AC, 2 Nisan
2002 sabah 8'den aynı gün öğlene
kadar geçerlidir. Nitelikler, Alice'in
VPN yöneticisi olduğunu gösterir.
AC uzantıları, bu sertifikanın Hawk
VPN sunucusunu hedeflediğini ve
bu sertifika için iptal bilgisinin
bulunmadığını belirtir. AC'lerin
genellikle iptal bilgisi yoktur. P1:
JDW PublicKey WL040/Bidgolio-
Cilt I WL040-Sample.cls 19 Haziran
2003 16:56 Karakter Sayısı= 0 164
GENEL ANAHTAR ALT YAPISI (PKI)
AC'ler kısa veya uzun ömürlü
olabilir. Şekil 6'da AC, Alice'in
VPN'i 4 saat süreyle yönetmesine
izin verir. Kısa geçerlilik süresinin
bir sonucu olarak, AC
düzenleyicinin iptal bilgilerini
tutması gerekmez. İptal
bilgilerinin derlenebileceği ve
dağıtılabileceği zamana kadar,
AC'nin süresi dolacaktı.
Dolayısıyla, kısa ömürlü AC'lerde
iptal bilgisi dağıtılmaz. Bir AC'nin
daha uzun bir ömrü varsa
(örneğin, haftalar veya aylar), bu
durumda kuruluşların AC durum
bilgilerini tutması gerekir. Bir AC
iki şekilde elde edilebilir. AC sahibi
AC'yi sağlayabilir; bu itme modeli
olarak bilinir. Alternatif olarak, AC,
AC veren kuruluştan veya bir
depodan talep edilir; bu çekme
modeli olarak bilinir. Çekme
modelinin en büyük yararı,
istemcide veya iletişim
protokolünde değişiklik
yapılmadan uygulanabilmesidir.
Çekme modeli, özellikle etki
alanları arası iletişim için çok
uygundur. AC, bir ortak anahtar
sertifikasına iki yoldan biriyle
bağlanır. AC sahibi, belirli bir genel
anahtar sertifikasının
düzenleyicisini ve seri numarasını
içerebilir veya AC sahibi, bir konu
adı içerebilir. İlk durumda, AC
belirli bir genel anahtar
sertifikasına bağlıdır. İkinci
durumda, AC belirli bir konuya
bağlıdır ve AC, o konu tarafından
tutulan herhangi bir genel anahtar
sertifikasıyla birlikte kullanılabilir.
GELECEK GELİŞMELER PKI'nın
eleştirilerinden biri, CRL'lerin çok
büyük olabilmesidir. Bu
olduğunda, CRL dağıtımıyla ilişkili
ek yük kabul edilemez. Kayan
pencere delta CRL'leri bu ek yükü
azaltmak için kullanılabilir. PKI'ya
yönelik bir başka eleştiri de,
sertifika yolu oluşturma ve
doğrulamanın zor olabilmesidir.
Bu işlevleri güvenilir bir sunucuya
atayarak, bir uygulamanın bir
sertifikayı kabul edebilmesi için
gerçekleştirmesi gereken işlem
miktarı önemli ölçüde azaltılabilir.
Kayan pencere delta CRL'leri ve
yetki verilmiş yol doğrulaması
bugün yaygın olarak
uygulanmamaktadır, ancak
gelecekte kullanılmaları
muhtemeldir. Kayan Pencere
Delta CRL'leri CRL'lere dayanan
PKI'lar için zorluk, ağ bant genişliği
tüketimini en aza indirirken
sertifika kullanıcılarına en yeni
bilgileri sağlamaktır. Ne yazık ki,
PKI'lar tam CRL'lere dayandığında,
bu gereksinimler doğrudan çelişki
içindedir. Güncelliği en üst düzeye
çıkarmak için, CRL'lerin sık sık
güncellenmesi gerekir.
Güncellemeler arasındaki zaman
aralığı küçüldükçe, bir müşterinin
önbelleğinde yararlı bir CRL bulma
olasılığı azalır. En uç durumda,
sertifika kullanıcıları her sertifika
doğrulaması için tam bir CRL
indirecektir. CRL'deki bilgilerin
çoğu aynıdır ve aynı bilgiler tekrar
tekrar iletilerek herhangi bir fayda
sağlamadan bant genişliğini
tüketir. Ağ bant genişliği
tüketimini en aza indirmek için,
CRL'lerin makul ölçüde uzun
ömürleri olmalıdır. Güncellemeler
arasındaki zaman aralığı
büyüdükçe, güvenen tarafların
önbelleklerinde uygun CRL'ye
sahip olma olasılığı artar. Basit
durumda, delta CRL'ler ve tam
CRL'ler birlikte verilir ve delta CRL,
son tam CRL'nin
düzenlenmesinden bu yana iptal
edilen tüm sertifikaları listeler.
Önceki tam CRL'ye sahip olan bir
sertifika kullanıcısı, delta CRL'yi
alıp önceden önbelleğe alınmış,
önceki tam CRL ile birleştirerek
eksiksiz bilgi edinebilir. Sertifika
kullanıcısı mevcut en yeni bilgileri
alır ancak bant genişliğinin bir
kısmını kullanır. Sertifika
kullanıcısı önceki tam CRL'ye sahip
değilse, tam CRL'nin indirilmesi
gerekir. Kayan pencereli bir delta
CRL'si, daha eski bir tam CRL'den
bu yana, belki de altı nesil önce
iptal edilen tüm sertifikaları
listeler. Bu delta CRL, önceki altı
nesilden herhangi bir tam CRL ile
birleştirilebilir. Delta CRL'deki iptal
bilgilerinin bir kısmını
tekrarlayarak, sertifika
kullanıcısının önbellekte kabul
edilebilir bir tam CRL'ye sahip
olma olasılığı daha yüksektir,
ancak yinelenen bilgi miktarı,
önemli ölçüde bant genişliği
tüketmekten kaçınacak kadar
küçüktür. PKI etkin uygulamaların
çoğu, tam CRL'lerin sınırlamalarını
aşmaz. Sonuç olarak, delta CRL'ler
yaygın olarak dağıtılmaz. Az sayıda
ticari PKI istemci uygulaması, delta
CRL'leri işler. Daha az CA ürünü
kayan pencere deltaları
oluşturabilir. Bununla birlikte,
PKI'lar büyüdükçe, yenilikçi
sertifika durumunu uygulamaya
yönelik teşvik de muhtemelen
artacaktır. Yetkilendirilmiş Yol
Doğrulaması Bazı PKI
uygulayıcıları, tüm sertifika yolu
oluşturma ve doğrulama sürecini
güvenilir bir sunucuya boşaltmak
ister. Güvenen bir taraf, bir
doğrulama sunucusuna bir son
varlık sertifikası, bir veya daha
fazla güven noktası ve sertifika
yolu doğrulaması için başlangıç
değerleri sağlar, ardından yol
doğrulama sunucusu, güvenen
tarafa sertifikanın kabul edilebilir
olup olmadığını bildiren bir
mesajla yanıt verir. Bu hizmetler
için standart protokoller henüz
geliştirilmemiştir. Bu çalışma şu
anda IETF PKIX Çalışma Grubunda
devam etmektedir. Sertifika
doğrulama sürecini güvenilir bir
sunucuya devretmenin birçok
avantajı vardır. Sertifika kullanıcısı,
yol yapımını ve doğrulamasını tek
bir gidiş-dönüş protokolü ile
gerçekleştirir ve ardından sertifika
kullanıcısı, yanıtta tek bir dijital
imzayı doğrular. Tek gidiş-dönüş
özellikle bant genişliği sınırlı
ortamlarda, özellikle kablosuz
ortamlarda önemlidir. Sertifika
kullanıcısının sınırlı işlem gücü
varsa, imza doğrulamalarındaki
azalma da önemlidir. Sertifika
doğrulama sürecini güvenilir bir
sunucuya devretmek de
performans avantajları
sağlayabilir. Yol doğrulama
sunucusu gerekli sertifikaları ve
CRL'leri önbelleğe aldıysa, yol
doğrulama sunucusu hızla bir
sertifika yolu oluşturup
doğrulayabilir. Bu avantajlar
ücretsiz değildir. Yol doğrulama
sunucusu, güvenlikle ilgili tüm
işlemleri gerçekleştirir. Yol
doğrulama sunucusu, güvenen
taraf için tek güven noktası
olduğundan, güvenli olmalıdır. Ek
olarak, bazı performans
geliştirmeleri, sunucunun bilgileri
alma ve önbelleğe alma becerisine
bağlıdır. OCSP'ye dayanan PKI'lar
bu modele zarar verebilir. Böyle
bir durumda, yol doğrulama
sunucusunun gerekli durum
bilgisini tutması muhtemel
değildir. Sunucunun, sertifika
yolundaki her sertifika için OCSP
yanıtlayıcısından iptal bilgilerini
alması gerekecek ve bu da
performans kazancının çoğunu
azaltacaktır. P1: JDW PublicKey
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 16:56
Karakter Sayısı= 0 EK OKUMA 165
Sertifika yolu doğrulamasını
merkezileştirmenin tek nedeni
performans değildir. Bazı
kuruluşlar, tutarlı politika
uygulamasıyla merkezi bir
yönetim disiplini uygulamak
istiyor. Uygulamalar aynı güvenilir
yol doğrulama sunucusunu
kullanıyorsa, kuruluş genelinde
tutarlı sonuçlar sağlanır. SÖZLÜK
Öznitelik yetkilisi Öznitelik
sertifikalarının verilmesinden
sorumlu olan ve sertifika sahibine
ayrıcalıklar atayan bir varlık.
Öznitelik sertifikası Öznitelik
değerlerini sahibi hakkında
tanımlama ile birleştiren bir AA
tarafından dijital olarak
imzalanmış bir veri yapısı. Sertifika
ilkesi Bir sertifikanın belirli bir
topluluğa veya ortak güvenlik
gereksinimlerine sahip uygulama
sınıfına uygulanabilirliğini
gösteren, adlandırılmış bir kurallar
dizisi. Sertifika iptal listesi (CRL)
Sertifikayı veren tarafından artık
geçerli sayılmayan bir dizi
sertifikayla ilişkili dijital olarak
imzalanmış sertifika seri
numaraları listesi. Sertifika yetkilisi
Bir veya daha fazla sertifika
kullanıcısı tarafından güvenilen,
ortak anahtar sertifikalarının
verilmesinden sorumlu olan bir
varlık. Sertifikasyon uygulamaları
beyanı Bir sertifika yetkilisi
tarafından ortak anahtar
sertifikalarının verilmesi ve
yönetilmesinde izlenen
uygulamaların açıklaması. Ortak
anahtar sertifikası CA tarafından
dijital olarak imzalanmış bir
kullanıcı kimliği, kullanıcının ortak
anahtarı ve diğer bilgileri içeren
bir veri yapısı. Çevrimiçi sertifika
durum protokolü (OCSP) yanıtı
Sorgulanan bir sertifika için durum
bilgisi sağlayan OCSP'yi uygulayan
güvenilir bir sunucudan dijital
olarak imzalanmış bir yanıt.
ÇAPRAZ REFERANSLAR Bkz. Dijital
İmzalar ve Elektronik İmzalar;
Elektronik ödeme; Kapsamlı bir
Güvenlik Sistemi Yönergeleri. EK
OKUMALAR Adams, C., & Farrell,
S. (1999). Internet X.509 ortak
anahtar altyapısı—Sertifika
yönetim protokolleri (RFC 2510).
Erişim tarihi: 2 Mart 2003,
http://www.ietf.org/rfc/rfc2510.t
xt adresinden Adams, C., & Lloyd,
S. (1999). Ortak anahtar altyapısını
anlama. Indianapolis, IN:
Macmillan. Chokhani, S. ve Ford
W. (1999). Internet X.509 ortak
anahtar altyapısı—Sertifika ilkesi
ve sertifika uygulamaları çerçevesi
(RFC 2527). Erişim tarihi: 2 Mart
2003,
http://www.ietf.org/rfc/rfc2527.t
xt Cooper, D. (2000, Mayıs). Delta
CRL'lerin verimli kullanımı. 2000
IEEE Güvenlik ve Gizlilik
Sempozyumu Tutanakları (s. 190–
202), Los Alamitos, CA: IEEE
Computer Society Press. Housley,
R. (2002). Kriptografik mesaj
sözdizimi (CMS) (RFC 3369). Erişim
tarihi: 2 Mart 2003,
http://www.ietf.org/rfc/rfc3369.t
xt adresinden Housley, R., & Polk,
T. (2001). PKI için planlama. New
York: Wiley. Housley, R., Polk, W.,
Ford, W. ve Solo, D. (2002).
Internet X.509 ortak anahtar
altyapısı—Sertifika ve sertifika
iptal listesi (CRL) profili (RFC
3280). Erişim tarihi: 2 Mart 2003,
http://www.ietf.
org/rfc/rfc3280.txt Uluslararası
Telekomünikasyon Birliği-
Telekomünikasyon
Standardizasyon Sektörü (ITU-T).
(2000). Dizin—Doğrulama
çerçevesi (ITU-T Tavsiyesi X.509).
Kaliski, B. (1998). PKCS #7:
Şifreleme mesajı sözdizimi, sürüm
1.5 (RFC 2315). Erişim tarihi: 2
Mart 2003,
http://www.ietf.org/rfc/rfc2315.t
xt Kaliski, B. (1998). PKCS #10:
Sertifika talebi sözdizimi, sürüm
1.5 (RFC 2314). Erişim tarihi: 2
Mart 2003,
http://www.ietf.org/rfc/rfc2314.t
xt Liu, X., Madson, C., McGrew, D.,
& Nourse, A. (2001, 11 Eylül).
Cisco Systems'in basit sertifika
kayıt protokolü (SCEP) (çalışma
devam ediyor). Erişim tarihi: 2
Mart 2003, http://www.vpnc.org/
draft-nourse-scep Myers, M.,
Adams, C., Solo, D., & Kemp, D.
(1999). Internet X.509 sertifika
istek mesajı formatı (RFC 2511).
Erişim tarihi: 2 Mart 2003,
http://www.ietf.org/rfc/rfc2511.t
xt Myers, M., Ankney, R., Malpani,
A., Galperin, S., & Adams, C.
(1999) . X.509 İnternet ortak
anahtar altyapısı—Çevrimiçi
sertifika durum protokolü (OCSP)
(RFC 2560). Erişim tarihi: 30
Temmuz 2002, http://www.
ietf.org/rfc/rfc2560.txt Myers, M.,
Liu, X., Schaad, J., & Weinstein, J.
(2000). CMS (RFC 2797) üzerinden
sertifika yönetimi mesajları. Erişim
tarihi: 2 Mart 2003, http://www.
ietf.org/rfc/rfc2797.txt P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML Thompson2
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:7
Karakter Sayısı= 0 Genel Ağlar
Genel Ağlar Dale R. Thompson,
Arkansas Üniversitesi Amy W.
Apon, Arkansas Üniversitesi Giriş
166 Genel Ağ Kavramları ve
Hizmetlerine Genel Bakış 166
Genel Anahtarlamalı Telefon Ağı
Sisteminin Yapısı 168 Erişim ve
Genel Ağ Teknolojileri 169 Ses
Dereceli Modemler 169 Dijital
Abone Hatları 169 Kablo
Modemler 170 Uydu 171 Entegre
Hizmetler Dijital Şebeke 171 Dijital
Kiralık Hatlar 171 Senkron Optik
Şebeke 172 X.25 172 Çerçeve
Aktarma 172 Asenkron Aktarım
Modu 172 Özel Şebeke veya Genel
Şebeke Sağlayıcı Seçimi 173
Güvenilirlik 174 Maliyet ve
Performans Dengeleri 174 Destek
174 Kontrol 174 Diğer Faktörler
175 İnternet ve E-Ticaret
Ortamlarında Genel Ağlar 175
Sonuç 175 Sözlük 176 Çapraz
Referanslar 176 Referanslar 176
GİRİŞ Veri aktarımı için ağlar Hem
genel hem de özel ara
bilgisayarlar, günümüzün iş
dünyasında her yerde bulunur .
Genel bir ağ, aboneler tarafından
genel olarak kullanılabilen bir
ağdır (Stallings, 2001). Birden çok
aboneye hizmet sağlar ve bir
genel ağ sağlayıcısı tarafından
oluşturulur ve sürdürülür.
Uluslararası olarak, "kamusal ağ"
terimi genellikle devlet kontrolü
altındaki veya ulusal bir tekel olan
ağlar için kullanılır. Bununla
birlikte, bir ağ, hizmetleri halka
satılan özel bir ağ da olabilir. Ağ
ister devlet kontrolü altında
isterse hizmetleri halka satılan
özel sektöre ait bir ağ olsun,
işletmeler her alana bir erişim
cihazı kurarak ve halkın en yakın
bulunma noktasına (POP) bir
erişim hattı kullanarak ağa erişir.
ağ sağlayıcısı (Panko, 2001). Bu
bölüm, genel ağ kavramlarına ve
hizmetlerine genel bir bakış sunar
ve genel anahtarlamalı telefon ağı
(PSTN) sisteminin yapısını, hem
genel bir ağa erişim için hem de
genel ağın kendi içinde kullanılan
teknolojileri, genel veya açık
telefon şebekesi seçimiyle ilgili
sorunları açıklar. İnternet ve e-
ticaret ortamlarında özel bir ağ ve
genel ağlar. GENEL AĞ
KAVRAMLARINA VE
HİZMETLERİNE GENEL BAKIŞ
Geleneksel olarak, farklı coğrafi
konumlardaki iş bilgisayarlarını
birbirine bağlamak isteyen
şirketler özel ağlar kullanmışlardır.
Yani, veri iletişim gereksinimleri
için kendi devre anahtarlamalı
veya paket anahtarlamalı ağlarını
oluşturmak için iş yerleri arasında
noktadan noktaya kiralık hatlar
kullanmışlardır (Panko, 2001).
Gerektiğinde gerekli kapasiteyi
ayarlayan telefon görüşmelerinin
aksine, kiralık hatlar siteler
arasında tahsis edilmiş iletim
kapasitesi sağlar. Bu ağlara özel
ağlar denir (Stallings, 2001).
Şirketler, kiralık hatları kullanarak
her zaman kullanılabilir bir ağ
kapasitesine sahip olur ve kiralık
hattaki mevcut bant genişliği için
hacim indirimleri sunar. Özel ağ
örneği Şekil 1'de gösterilmektedir.
Özel ağların birçok dezavantajı
vardır. Özel ağlar daha yüksek
başlangıç maliyetleri gerektirir.
Kiralık hat bağlantıları planlanmalı
ve tesis edilmelidir. Anahtarlama
cihazları sağlanmalıdır. Ve bir ağ
faaliyete geçtiğinde, ağların
devam eden yönetim ve bakım
maliyetleri vardır (Panko, 2001).
Genel ağ, özel ağa bir alternatiftir.
Genel bir ağ kullanmanın
avantajları vardır. Bir genel ağ,
işletmenin planlaması ve kurması
gereken, kiralık hatlardan ve
anahtarlama cihazlarından oluşan
karmaşık bir ağ gerektirmez.
Genellikle site başına kurulu bir
erişim hattı vardır. En yakın POP'a
bağlanmak için kiralık bir hat
kullanılsa bile, genellikle daha az
kiralık hat gerekir. Örneğin, genel
ağı kullanan 10 site varsa, o zaman
10 kiralık hat vardır. Bunu, 45 adet
kiralık hat gerektiren tamamen
örgülü bir özel ağ ile karşılaştırın.
N konum için, her bir siteye
bağlantı için N(N − 1)/2 kiralık hat
gereklidir. Özel ağdaki her site
diğer tüm sitelere bağlı olmasa da
siteler ara siteler aracılığıyla bağlı
olsa bile, genel ağ için kiralık
hatların sayısı özel ağlara göre
genellikle daha azdır. Son olarak,
rekabetçi fiyatlandırma nedeniyle,
genel ağlar özel ağlardan daha
ucuzdur (Stallings, 2001). Şekil 2,
bir genel ağ örneğini
göstermektedir. Küresel İnternet,
dünya çapında herkesin
erişebileceği bir ağdır. İnternet tek
bir ağ değildir, birbirine bağlı ve
standart İnternet teknolojileri ile
iletişim kuran birkaç ağdan oluşur
(Moody, 2001). İnternete erişim,
bir İnternet servis sağlayıcısı (ISP)
aracılığıyla sağlanır. İnternet, bir
işletmenin dünya çapında bir
varlığa sahip olmasını sağlar. 166
P1 kullanımıyla: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
Thompson2 WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:7 Karakter Sayısı= 0
GENEL AĞINA GENEL BAKIŞ
KAVRAMLAR VE HİZMETLER 167
56 Kbps Kiralık Hat Site A Site B
Site C Site D 56 Kbps Kiralık Hat 56
Kbps Kiralık Hat T1 Kiralık Hat 56
Kbps Kiralık Hat 56 Kbps Kiralık
Hat Site E T1 Kiralık Hat Şekil 1:
Özel bir anahtarlamalı veri ağı. E-
ticaret alışverişleri yazılım ile
otomatik olarak yapılabilmektedir.
Yalnızca tek bir işletme içinde veri
ve bilgi aktaran bir ağa intranet
denir (Moody, 2001). İntranetler,
İnternet ile aynı teknolojileri
kullanır, ancak erişim çalışanlarla
sınırlıdır. E-posta, kılavuzlar ve
dizinler gibi rutin bilgilerden, proje
yönetimi ve iç satın alma gibi
hassas bilgilere kadar değişebilen
kurumsal bilgileri taşırlar. Bir
intranet, özel veya genel bir ağ
kullanılarak oluşturulabilir. Özel
bir ağ, doğal olarak bir intranettir.
Halka açık bir ağ kullanan bir
işletme, verilerin yalnızca aynı
işletmenin diğer konumlarına
gidecek şekilde kısıtlanmasını
isteyebilir. Tabii ki, bant genişliği
hala aynı genel ağı kullanan diğer
işletmelerle paylaşılıyor. Bir
extranet, halka açık İnternet ile
özel intranet arasındaki bir
melezdir (Moody, 2001).
İntranet'in bir kısmı, kontrollü ve
kısıtlı bir şekilde iş ortaklarına
açılır. Extranet, ortaklar arasındaki
projelerin proje yönetimi için
kullanılabilir. Extranet'in diğer bir
yaygın ve pratik kullanımı, iş
ortaklarının stok seviyelerine ve
nakliye durumuna erişmesine izin
vermesidir. Sarf malzemelerinin ve
diğer uygulamaların doğrudan
çevrimiçi satın alınması, bir
extranet kullanılarak mümkün
hale gelir. Küresel İnternet, bir
sanal özel ağ (VPN) oluşturarak bir
intranet veya extranet sağlamak
için kullanılabilir. Bir VPN, kamu
tesisleri üzerinde dağıtılan, ancak
özel ağlarla aynı düzeyde gizlilik,
güvenlik, hizmet kalitesi ve
yönetilebilirlik sağlayan özel bir
ağdır (Cisco, 2001). Tüm siteler
zaten İnternet'e bağlı olduğunda
bir VPN oluşturulabilir. Bir VPN ile,
farklı sitelerdeki ana bilgisayarlar,
yerel ağlar arasında bir tünel
modu kullanarak veya doğrudan
aktarım iletişimi kullanarak
İnternet üzerinden iletişim kurar.
Ancak, şirket artık tüm veri ağı
üzerinde kontrole sahip olmadığı
için VPN'lerde meydana
gelebilecek iki ciddi sorun vardır
(Panko, 2001). İnternet güvenli
iletimi desteklemek için
tasarlanmadığından, bir sorun
verilerin güvenliğidir. Bu sorun,
şifreleme ve iletişim için tünel
modu kullanılarak çözülebilir.
İkinci bir sorun da internetteki
tıkanıklıktır. Tıkanıklık T1 Kiralık
Hat A Sitesi B Sitesi C Sitesi T1
Kiralık Hat 56 Kbps Kiralık Hat
Sitesi E T1 Kiralık Hat Kamu
Anahtarlamalı Veri Ağı T1 Kiralık
Hat Şekil 2: Bir genel
anahtarlamalı veri ağı. P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML Thompson2
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:7
Karakter Sayısı= 0 168 GENEL
AĞLAR, verilerin gecikmesine veya
hatta kayıp. Bir VPN, siteden
siteye iletişim için genel bir ağ
kullanır ve güvenlik ve tıkanıklık
sorunlarını çözmek için ek
teknoloji kullanır (Panko, 2001).
Bir kamu ağ sağlayıcısı, eğer paket
anahtarlama düğümlerine sahipse
ve AT&T gibi bir karşılıklı değişim
taşıyıcısından iletim kapasitesini
kiralıyorsa, katma değerli bir ağa
sahiptir (Stallings, 2001). Kiralık
hatlar paket anahtarlama
düğümlerine değer kattığı için
katma değerli ağ olarak
adlandırılır. Katma değerli ağ
sağlayan bir ağ sağlayıcısına bazen
katma değerli taşıyıcı denir. Çoğu
durumda, bir genel ağ sağlayıcısı,
Web barındırma gibi ağ bağlantısı
gerektiren hizmetler sağlayan
şirketlerle ortaklık kuracak ve
ağlarını kullanmaları için onlara
indirimler yapacaktır. Bir hizmeti
belirli bir genel ağ sağlayıcısı ile bir
araya getiren bir işletmeye katma
değerli satıcı denir. Genel ağ
sağlayıcıları, siteler arasındaki
bağlantıya ek olarak abonelere
genellikle Web barındırma gibi
hizmetler sunar . Bu ek hizmetlere
katma değerli hizmetler denir. Bu
hizmetler arasında varlık yönetimi,
konfigürasyon kontrolü, arıza
yönetimi, izleme, Web tabanlı
raporlama, Web barındırma, e-
posta hizmetleri ve içerik dağıtım
ağları yer alır. Varlık yönetimi, ağa
bağlı cihazların envanterini
tutuyor. Cihazlar ağa eklendikçe
veya ağdan çıkarıldıkça, varlık
yönetimi sistemi varlıkların güncel
bir günlüğünü tutacaktır.
Konfigürasyon kontrolü, ağa bağlı
cihazların konfigürasyon kayıtlarını
tutmak ve tutmakla ilgilidir. Ağ
sağlayıcı, tipik olarak, abone
konumlarının her birini ağa
bağlayan paket anahtarlama
düğümünün yapılandırmasını
korur. Bir sağlayıcı ayrıca arızaları
tespit etmek ve bunları düzeltmek
veya yerinde uygun personeli
bilgilendirmek için cihazları
izleyecektir. Buna hata yönetimi
denir. Bir sağlayıcı, abonelerinin
ağ cihazlarını izlemek için büyük
ağ operasyon merkezlerine
yatırım yapabilir. Bu, istenmeyen
kullanıcıların ağa girmesini
önlemek için bir güvenlik duvarı ve
yaygın bilgisayar korsanı
teknikleriyle tutarlı etkinliği tespit
etmek için izinsiz giriş tespit
sistemlerini içerir. Web tabanlı
raporlama ile sağlayıcı, aboneye
ağlarının durumu ve kesinti ve
performans geçmişi hakkında
raporlar verir. En popüler katma
değerli hizmetlerden biri Web
barındırmadır. Sağlayıcı, bir veya
daha fazla sunucuya sahiptir ve
bunlarda abonenin Web sitesi için
yer ayırır. Sağlayıcı, sunucunun
bakımını yapar ve yedeklemeler
gerçekleştirir. Abonelere, Web
sitelerini yayınlamaları ve
içeriklerini kontrol etmeleri için
sunucunun kendi bölümlerine
erişim izni verilir. Bu katma değerli
hizmeti kullanmanın bir avantajı,
abonenin muhtemelen aynı genel
ağa bağlı başka sitelere sahip
olmasıdır. Sunucu aynı genel ağa
bağlıysa, son kullanıcılara daha
hızlı yanıt süreleri sağlar.
Dağıtılmış bir kullanıcı grubuna
hizmet veren yüksek hacimli
içeriğe sahip orta ila büyük
kullanıcılar, içerik dağıtım ağı
(CDN) adı verilen katma değerli bir
hizmeti değerlendirebilir. Bir CDN,
içeriği akıllı bir şekilde birden çok
konuma ve son kullanıcıya daha
yakın bir yere dağıtır.
Özelleştirilmiş içeriği son
kullanıcıya yaklaştırarak, son
kullanıcı daha hızlı yanıt süreleri
alır (Allen, 2001). Ana sunucuya
veya sunucu grubuna yapılan
sorgular, sorguya en iyi yanıt
verebilecek konuma yönlendirilir.
İçerik, konumların her birinde
önbelleğe alınır ve bilgi ağda daha
az bağlantı geçtiği için gelecekteki
isteklere daha hızlı hizmet verilir.
Bir CDN'nin üç ana avantajı vardır.
İlk olarak, son kullanıcılar daha
hızlı yanıt süreleri alır. İkincisi,
içeriğin ana kopyasını tutan
orijinal sunucudaki tıkanıklığı
giderir. Son olarak, içerik birden
çok konuma dağıtıldığı ve orijinal
sunucudan gelmesi gerekmediği
için ağ üzerinde gereken veri
aktarım kapasitesi miktarını
azaltır. Popüler CDN
sağlayıcılarından bazıları Akamai
(http://www.akamai.com) ve
Mirror Image'dır
(http://www.mirror-image.com).
GENEL ANAHTARLAMALI TELEFON
AĞ SİSTEMİNİN YAPISI Genel
anahtarlamalı telefon ağ sistemi,
genellikle bir işletmenin genel bir
ağa erişmek için kullandığı
teknolojiyi sağlamak için kullanılır
veya genel veya özel hatların
teknolojisidir. ABD'deki PSTN'nin
yapısı, neredeyse tamamen tek bir
şirket tarafından kontrol edilen bir
yapıdan, serbest piyasada
rekabete izin veren bir yapıya
doğru evrildi. 1 Ocak 1984'ten
önce, AT&T (Bell Sistemi olarak da
bilinir) ABD'deki PSTN'nin %80'ini
kontrol ediyordu (Bellamy, 2000).
1974'te açılan bir Adalet Bakanlığı
antitröst davası ve MCI tarafından
açılan özel bir antitröst davası,
AT&T'nin dağılmasıyla sonuçlandı
(Noam, 2001). Dava, AT&T'nin
yerel operasyon üzerindeki
kontrolünü rakip uzun mesafeli
taşıyıcılara karşı haksız bir avantaj
olarak kullandığını savundu. 1
Ocak 1984'te AT&T daha küçük
şirketlere bölündü. Ayrılık, yedi
Bell işletme şirketinin (BOC)
AT&T'den elden çıkarılmasını
içeriyordu. Yedi bölgesel BOC,
"Baby Bells" veya bölgesel BOC'ler
(RBOC'ler) olarak biliniyordu ve
başlangıçta yalnızca bölgesel
telefon ve mobil hizmet taşıyordu.
Ağ iki seviyeye bölündü (Bellamy,
2000) ve AT&T'nin geri kalan
kısmı, uzun mesafe telefon
hizmetinin taşınmasını elinde
tuttu. ABD, yerel değişim
taşıyıcıları (LEC'ler) tarafından
kontrol edilen yerel erişim ve
taşıma alanlarına (LATA'lar)
bölünmüştür. LEC'ler, LATA içi
trafik olarak da adlandırılan bir
LATA içinde telefon aramalarını
taşıyabilir, ancak aynı BOC her iki
LATA'yı kontrol edebilse bile
LATA'lar arası trafik olarak da
adlandırılan farklı LATA'lar
arasında trafiği taşımasına izin
verilmez. LATA'lar arası trafik,
genellikle uzun mesafeli taşıyıcılar
olarak bilinen interexchange
taşıyıcıları (IXC'ler) tarafından
taşınır. Her IXC arabirimi, LATA'da
varlık noktası olarak adlandırılan
tek bir noktada bulunur. Elden
çıkarmada, AT&T bir IXC oldu ve
diğer şirketlerin uzun mesafe
hizmetleri için rekabete kapı açtı.
ABD'deki başlıca IXC'ler arasında
AT&T, MCI–WorldCom ve Sprint
bulunur. Elden çıkarma kararı,
Bölge Yargıcı Harold Greene
tarafından denetlendi ve
değiştirilmiş nihai karar olarak
biliniyordu (Noam, 2001). LEC'ler,
tüm IXC'lere eşit erişim sağlamak
zorundaydı. LEC'ler tarafından
IXC'lere sunulan hizmetin tip,
kalite ve fiyat bakımından eşit
olması gerekiyordu (Bellamy,
2000). Ayrıca kullanıcılar, uzun
mesafe ve uluslararası aramalarını
iletmek için "birincil" IXC'lerini
belirleyebilirler (Noam, 2001).
Veya, P1: IML/FFX P2: IML/FFX
QC: IML/FFX T1: IML Thompson2
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:7
Karakter Sayısı= 0 ERİŞİM VE
GENEL AĞ TEKNOLOJİLERİ 169
kullanıcı bir ön ek çevirerek diğer
IXC'leri arama bazında kullanabilir.
ABD PSTN'deki bir başka büyük
değişiklik, 1934 İletişim Yasasını
değiştiren 1996
Telekomünikasyon Yasası ile
gerçekleşti (Noam, 2001).
RBOC'lerin, bölgelerinde uzun
mesafeli hizmet sunmalarına izin
verilmeden önce bir görev
listesine uyması gerekiyordu.
Liste, RBOC bölgelerinde rekabete
izin verdi. Bu yerel pazarlarda
rekabeti teşvik etmenin gerekli
olduğu iddia edildi. RBOC'lerin
yeni pazar rakiplerine ara bağlantı
sağlamaları, ağlarını çözmeleri,
rakiplerin hizmetlerini yeniden
satmalarına izin vermeleri ve
kullanıcılara numara taşınabilirliği
sağlamaları gerekiyordu. Yeni
yerel hizmet sağlayıcılar, rekabetçi
yerel değişim şirketleri (CLEC'ler)
olarak bilinmeye başlandı (“see-
lecks” olarak telaffuz edilir)
(Noam, 2001). Görevdeki LEC'ler
ILEC'ler olarak bilinmeye başlandı.
Bir CLEC'in ILEC ile rekabet
edebilmesi için, kullanıcılarla
maliyet etkin bir şekilde bağlantı
kurabilmesi gerekir. Bu nedenle,
ILEC'nin mevcut ağ ile önemli bir
avantajı olması nedeniyle, CLEC'ler
ve ILEC'ler arasında kollokasyon
konusunda büyük bir mücadele
yaşandı. “Fiziksel eşdizimlilik”te
bir CLEC, trafiği yönlendirmek için
kablolarını ve ekipmanını ILEC'in
merkez ofisinin (CO) içine
yerleştirir. "Sanal eşdizim" adı
verilen başka bir düzenlemede,
trafiğin fiziksel aktarımı CO'nun
içinde veya dışında gerçekleşir,
ancak ILEC'nin sahip olduğu
ekipmanı kullanır ve "fiziksel
eşdizim"in ekonomik eşdeğeri
olmalıdır. Önceki tartışmalardan
ABD PSTN'nin parçalanmasının
yalnızca Birleşik Devletler ile ilgili
olduğu, ancak bu eğilimin
dünyanın diğer bölgelerinde de
yaşandığı görünebilir (Noam,
2001). Japonya pazarlarını
rekabete açtı. Ayrıca Avrupalılar
hizmetlerini özelleştirdiler. Noam,
ilk başta, hükümetler gibi dış
kaynaklar tarafından
desteklenmedikçe bir ağın
uygulanabilir olmadığını
savunuyor. Ağ büyüdükçe,
ortalama maliyetler başlangıçta
düşer ve ardından birkaç yüksek
maliyetli kullanıcı eklendikçe
yükselir. Düzenleme olmadan, bu
yüksek maliyetli kullanıcıları
eklemenin yüksek maliyeti
nedeniyle ağ belirli bir noktanın
ötesine geçemezdi. Politik ve
toplumsal açıdan ağ, kolaylıktan
ziyade bir zorunluluk haline gelir
ve herkese sunulmalıdır. Bu
nedenle, ağın tekelci çöküşü kendi
başarısından kaynaklanmaktadır.
ERİŞİM VE GENEL AĞ
TEKNOLOJİLERİ Veri hizmetleri için
bir genel ağ kullanmak için, bir
kullanıcının genel ağa, kullanıcının
bilgi işlem ekipmanından en yakın
genel ağ düğümüne bazı ağ
hizmetleri aracılığıyla erişmesi
gerekir. Belirli bir hizmetin
seçilmesindeki faktörler, sağlanan
hizmetin maliyetini ve teknolojinin
sağladığı iletim hızı da dahil olmak
üzere özellikleri içerir. Genel
olarak, bir teknolojinin
destekleyebileceği iletim hızı ne
kadar yüksek olursa, hizmet o
kadar maliyetli olur. Ağlar için
iletim hızları, saniye başına bit
olarak tanımlanır. Açıklanan bellek
boyutunun aksine, 1 Kbps tam
olarak saniyede 103 bit'e eşittir, 1
Mbps tam olarak saniyede 106
bit'e eşittir ve 1 Gbps tam olarak
saniyede 109 bit'e eşittir. Genel
bir ağa erişim ve genel ağ içinde
kullanım için birçok teknoloji
mevcuttur. En ucuz ağ erişimi, ses
dereceli bir modem aracılığıyladır .
Dijital bir bilgisayar sinyalini
normal telefon hatlarından
gönderilebilen bir analog sinyale
dönüştürmek için bir modem
kullanılır. Ses dereceli modemler,
56 Kbps'ye kadar veri alabilir.
Buna karşılık, ağa erişmek için
kullanılan dijital hatlar, iletim
hızlarında 56 Kbps'den 10 Gbps'ye
kadar uzanır. Genel ağ içinde,
X.25, çerçeve rölesi, eşzamansız
aktarım modu (ATM) ve eşzamanlı
optik ağ (SONET) dahil olmak
üzere birkaç teknoloji en yaygın
kullanılan teknolojiler haline geldi.
Tablo 1, kullanımla ilgili bir
yorumla birlikte en yaygın
teknolojileri listeler. Tablo 1 ayrıca
iletim hızını ve 10 megabitlik (1,2
Megabayt) bir dosyayı indirme
süresini karşılaştırır. Ses Dereceli
Modemler Modem, erişim
teknolojisinin en ucuz ve kullanımı
en kolay olanıdır. Veri iletimi için
modemlerin kullanımı uzun yıllar
önemli olacaktır (Stallings, 2001).
Ses dereceli modemler, sıradan bir
telefon hattında ses sinyalleri için
kullanılanla aynı bant genişliği
olan 4 KHz'lik bir bant genişliği
kullanır. Modemler, kişisel
bilgisayar gibi bir bilgi ürününün
içinde paketlenebilir. Şirketler
genellikle, çalışanların doğrudan
şirketin intranetini aramasına veya
büyük bir bilgisayar sistemine
erişmesine izin veren modem
bankalarına sahiptir. 1 Mart
1993'te, Uluslararası
Telekomünikasyon Birliği (ITU)
Telekomünikasyon
Standardizasyon Sektörü (ITU-T),
Birleşmiş Milletler'in bir kuruluşu
olan ITU'nun kalıcı bir organı
olarak oluşturuldu. ITU-T'nin
tüzüğü, telekomünikasyondaki
teknikleri ve operasyonları
standardize etmektir. Ses dereceli
modemler için çeşitli standart
özellikler ITU-T tarafından
belirlenmiştir. En önemli modem
özelliklerinden ikisi, 9600 bps
hızında aktarım yapan bir
çevirmeli modem olan V.32 ve
yine bir çevirmeli modem olan
V.90'dır. V.90, 33.6 Kbps'de
gönderir ve 56 Kbps'de alır; bu,
ses sınıfı modemler için mevcut
olan en yüksek hızlardır (Stallings,
2001). Dijital Abone Hatları
Telefon şirketlerinin sunmaya
başladığı ses sınıfı modemlerden
daha hızlı bir servis, dijital abone
hattıdır (DSL). Bunun yaygın olarak
duyurulan bir versiyonu, asimetrik
sayısal abone hattıdır (ADSL).
ADSL, müşteri sitesine yüksek hızlı
aşağı akış erişimi ve müşteriden
daha düşük hızlı yukarı akış erişimi
sunar. ITU-T, düşük hızlı ADSL için
G.992.2 veya G.Lite adlı bir
standart geliştirmiştir. G.Lite, 1,5
Mbps'lik aşağı akış hızlarını
belirtir, ancak bazen daha düşük
aşağı akış hızları kullanılır. Çoğu
kullanıcı asimetrik hızları kabul
edilebilir bulur, çünkü yukarı akış
trafiği genellikle tuş vuruşlarından
veya kısa e-posta mesajlarının
iletiminden oluşurken, aşağı akış
trafiği Web sayfalarını veya büyük
miktarda veriyi içerebilir. Veri
hızına ek olarak, DSL'nin ses
dereceli modemlere göre bir
avantajı, DSL modemlerin ses
trafiğinin müşteri sahasına gelen
telefon kablolarına çoklanmasına
izin vermesidir. Bir müşteri, veriler
aktarılırken aynı zamanda
telefonda konuşabilir. P1: IML/FFX
P2: IML/FFX QC: IML/FFX T1: IML
Thompson2 WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:7 Karakter Sayısı= 0 170
GENEL AĞLAR Tablo 1 Ortak Ağ
Teknolojileri Hizmeti Kullanım
Açıklamaları İletim Hızı İndirme
Ses Düzeyinde Modem Modemler
ucuzdur, mütevazı bağlantı
süreleri için telefon ücretleri
makul Yükleme: 33,6 Kbps'ye
kadar İndirme: 56 Kbps'ye kadar 3
dakika veya daha fazla Dijital
Abone Hattı Ses sınıfı
modemlerden daha pahalı, aşağı
bağlantı hızları daha yüksek
Uplink'ten daha fazla Yükleme: 16
Kbps'den 640 Kbps'ye İndirme:
768 Kbps'den 9 Mbps'ye 1,1–13 s
Kablo Modemler İndirme hızları,
eşzamanlı müşteri sayısına ve
yapılandırmaya bağlıdır Yükleme:
64 Kbps'den 256 Kbps'ye İndirme:
10 Mbps'den 30 Mbps'ye Mbps
0,3–1 s Uydu Uzak konumlar için
uygun maliyetli bir seçim
Yükleme: 56 Kbps'den 256 Kbps'ye
İndirme: 150 Kbps'den 1 Mbps'ye
10–67 s Tümleşik Hizmetler Dijital
Şebeke Ücretleri genellikle arama
süresine bağlıdır Temel ücret: 128
Kbps , daha yüksek oranlar
mevcuttur 1,3 dakika Dijital kiralık
hatlar: 56 Kbps (DS0), T1 (DS1), T3
(DS3), . . . Yüksek trafikli ses ve
veri için en yaygın kiralık hat;
belirli bir kapasite için sabit fiyat
DS0: 56 Kbps T1, DS1: 1,54 Mbps
T3, DS3: 44,7 Mbps 56 Kbps: 3 dk
T1: 6,5 sn T3: 0,22 sn SONET Optik
bağlantılar için spesifikasyon, en
yüksek hız 155,52 Mbps'den 2,488
Gbps'ye kadar kiralık 0,004–0,06 s
X.25 Daha eski teknoloji, genel
ağlarda hala kullanılıyor 56 Kbps,
ancak daha yavaş veya daha hızlı
olabilir 3 dakika veya daha fazla
Frame Relay Belirli bir kapasite
için aylık sabit fiyat, yaygın olarak
kurulur ve kullanılır 16 Kbps'den
44,736 Mbps'ye 0,22–625 s ATM
Geniş alan ağı için evrensel
teknoloji Erişim için 1,544
Mbps'den 2,5 Gbps'ye 0,004–6,5 s
Telefon şirketinin ses sınıfı
modemleri kullanmak için
herhangi bir özel ekipman kurması
gerekmez. Ancak, telefon şirketi
DSL hizmeti sunduğunda, uç
ofislere dijital abone hattı erişim
çoklayıcıları kurmak zorundadır.
Şekil 3, DSL için kullanılan
ekipmanı göstermektedir (Panko,
2001). Özel ekipmanların
kurulması gerektiğinden, DSL
hizmeti her alanda mevcut
değildir. ADSL'in kullanılabilirliğini
belirleyen faktörlerden biri de
merkez ofise olan uzaklıktır. Genel
olarak, mesafe 18.000 fitten fazla
ise ADSL hizmeti sağlanmaz.
Ayrıca, DSL giderek daha fazla
alanda kullanılabilir hale geldikçe
fiyatlar dalgalanıyor. Kablo
Modemler Kablo modemler,
kablolu televizyon şirketleri
tarafından sunulan bir hizmettir.
Çoğu zaman, kablolu televizyon
veya telefon Tamamen dijital
dahili Tek bükümlü çift, sıradan
telefon hattı DSL Modem
Bilgisayar için DSU Telefon için
Codec Telefon Şirketi Hizmet
Sağlayıcı Dijital kiralık hat,
Megabit hızları DSL Erişim
Çoklayıcı Şekil 3: Asimetrik dijital
abone hattı. Kaynak: Buisness
Data Communications and
Networking, 3/E (Panko, 2001).
Pearson Education Inc., Upper
Saddle River, NJ'nin izniyle
basılmıştır. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
Thompson2 WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:7 Karakter Sayısı= 0
ERİŞİM VE KAMU AĞ
TEKNOLOJİLERİ 171 şirket şu
şekilde faaliyet göstermektedir:
hem bir iletim taşıyıcısı hem de bir
ağ sağlayıcısı. ADSL'de olduğu gibi,
kablo modemin aşağı akış hızı,
yukarı akış hızından çok daha
yüksektir. Yukarı akış hızları
ADSL'e benzer, ancak aşağı akış
hızları birkaç kat daha hızlı olabilir.
Ancak, aynı kablo hattındaki
birden çok müşteri kapasiteyi
paylaşır. Birçok müşteri aynı anda
ağa eriştiğinde, gerçek aşağı akış
iletim hızı çok daha düşük olabilir.
Yine de ağ trafiği çok yoğunsa,
tüm müşterilerin tam olarak aynı
anda indirme yapma olasılığı
düşüktür, bu nedenle yaklaşık 100
müşteri aynı kablo hizmetini
paylaşana kadar paylaşım bir
sorun haline gelmez (Panko,
2001). Uydu Ağ erişimi için
genellikle uygun maliyetli bir
alternatif, uydu teknolojisinin
kullanılmasıdır. Bu, diğer tel
tabanlı teknolojilerin henüz
mevcut olmadığı alanlarda
özellikle doğru olabilir. Örneğin,
birçok kırsal alan, DSL veya kablo
modemler gibi kablo tabanlı
teknolojilerin kurulum maliyetini
haklı çıkarabilecek potansiyel
kullanıcı yoğunluğuna sahip
değildir. Uydular, kullandıkları
yörünge türüne göre karakterize
edilir. En yaygın uydu türü,
durağan uydudur. Bu uydular,
Dünya'nın dönüşü ile tam olarak
aynı hızda, ekvatorun yaklaşık
22.300 mil yukarısında Dünya'nın
etrafında dönüyor. Bu nedenle
uydu gökyüzünde hep aynı
konumda görünür ve uydunun
Dünya üzerindeki istasyonlar
tarafından izlenmesi basitleşir
(Stallings, 2001). Bu uydu tipinin
dezavantajı, sinyalin Dünya
üzerindeki bir iletim
istasyonundan uyduya
gönderilmesi ve ardından
Dünya'da geri alınması için geçen
yayılma süresinin yaklaşık 0,24 s
olmasıdır. Büyük veri indirmeleri
için, zaman tüm mesajı alma
zamanı ile örtüştüğü için bu fark
edilmez. Ancak etkileşimli
bilgisayar kullanımı veya telefon
görüşmeleri gibi uygulamalar için
süre fark edilir ve rahatsız edici
olabilir. Ek olarak, sabit uydu
sinyalleri, Dünya'nın çok uzak
kuzey veya güney bölgelerinde iyi
alınmaz. Diğer iki yörünge türü,
alçak ve orta Dünya
yörüngesindeki uyduları içerir. Bu
teknoloji, daha güçlü sinyallere ve
daha az yayılma süresine ihtiyaç
duyan mobil terminaller ve uzak
konumlarla kullanılmak üzere
önerilmiştir. Bu teknolojiyi
kullanan başarılı işletmeler
nadirdir. Şu anda iflas
düzenlemeleri altında faaliyet
gösteren bir şirket olan Iridium,
alçak Dünya yörüngesindeki 66
uydudan oluşan bir takımyıldız
aracılığıyla Dünya'nın tamamını
kapsayan küresel, mobil uydu ses
ve veri çözümleri sağlıyor (Iridium,
2002). Büyük uydu antenleri,
iletim için dar ayak izleri oluşturur
ve noktadan noktaya ana hat
iletimleri için büyük çanak
antenler kullanılır. Küçük bir
çanak, geniş bir bölgedeki
televizyon yayınları için uygun
olan çok büyük bir ayak izi
oluşturur. Günümüzde çok küçük
açıklıklı terminal sistemleri
mevcuttur ve pahalı noktadan
noktaya uydu bağlantılarına düşük
maliyetli bir alternatif sunar. Bu
istasyonlar, bir ana istasyona
iletim için uydu iletim kapasitesini
paylaşır (Stallings, 2001). Uydu
erişiminin kablo tabanlı
teknolojilere göre bazı avantajları
vardır. Teknoloji şu anda Amerika
Birleşik Devletleri'ndeki tüm
konumlarda kullanılabilirken, DSL
ve kablo modem teknolojileri bir
süre bazı konumlarda
kullanılamayabilir. Mevcut hızlar
ve hizmetler için teknoloji maliyet
açısından rekabetçidir. Ancak,
uyduyu kullanabilmek için
kullanıcının güney gökyüzünü net
bir şekilde görebilmesi gerekir.
Karşıya yükleme hızları
mütevazıdır, bu nedenle uydu,
büyük yükleme veri aktarımları
veya Web siteleri barındırma gibi
uygulamalar için yüksek yükleme
bant genişliği gerektiren
işletmeler için uygun değildir.
Ayrıca, indirme bant genişliği
sitedeki tüm kullanıcılarla
paylaşılır ve bu nedenle teknoloji
şu anda beşten fazla eşzamanlı
kullanıcı için uygun değildir. En az
bir şirket, küçük işletmelerin
ihtiyaçlarını karşılamak için özel
olarak tasarlanmış, çift yönlü, her
zaman açık, uydu üzerinden
yüksek hızlı İnternet erişimi içeren
paketler sunmaktadır (StarBand,
2002). StarBand, kullanıcının
sitesini ağa bağlamak için
müşterinin sitesinde 24'e 36 inçlik
bir çanak ve özel bir modem
kullanır. StarBand ayrıca bir ağ
sağlayıcısı olarak da hizmet
vermektedir. Ücretlere ilk
ekipman ücreti ve aylık erişim
ücreti dahildir. Etki alanı kaydı ve
küçük ofis ağları kurmak için ağ
desteği gibi katma değerli
hizmetler paketin bir parçası
olabilir. Tümleşik Hizmetler Dijital
Ağı Birçok telefon şirketi, sıradan
telefon hatları üzerinden çalışan
bir dijital hizmet olan tümleşik
hizmetler dijital ağı (ISDN) sunar.
Ses dereceli modemlerde olduğu
gibi ITU-T, ISDN için standartlar
belirlemiştir. ISDN, bir erişim
teknolojisi olarak ve genel bir ağ
içinde kullanılabilir. Temel ISDN
hizmeti, her biri 64 Kbps hızında
iki “B” kanalı ve sinyalleşme için
kullanılan bir “D” kanalı içerir. Ses
için bir "B" kanalı ve veri için bir
tane kullanmak mümkündür,
ancak çoğu hizmet sağlayıcı, 128
Kbps veri hızı sağlamak için iki "B"
kanalını birbirine bağlar. Daha
yüksek oranlar için standartlar da
mevcuttur. ADSL gibi, ISDN de bir
ISDN hizmeti sunulmadan önce
telefon şirketinin son ofiste özel
ekipman kurmasını gerektirir.
Müşteri sitesinde özel bir ISDN
“modem” kullanılmaktadır. ISDN,
1980'lerin başında dünyadaki
telefon şirketlerinin tamamen
dijital, devre anahtarlamalı bir
telefon sistemi tasarlama ve
oluşturma çabalarının sonucudur
(Tanenbaum, 1996). ISDN devre
anahtarlamalı olduğundan,
müşteriden ağ servis sağlayıcısına
giden hatta hiçbir zaman tıkanıklık
olmaz. Ancak, veri trafiği
genellikle ani olduğundan,
kullanıcı kullanılmayan bant
genişliği için ödeme yapar. ISDN,
iletim hızındaki mütevazı kazançla
karşılaştırıldığında pahalıdır.
Müşterinin genellikle ISDN hattı
için telefon şirketine ödeme
yapması ve ardından bir şebeke
servis sağlayıcısına ek bir ücret
ödemesi gerekir. Diğer daha
yüksek hızlı ve daha ekonomik
teknolojiler mevcut oldukça
ISDN'nin kullanımı muhtemelen
azalacaktır. Dijital Kiralık Hatlar
Devre sayısı açısından en yaygın
kiralık hatlar 56 Kbps'dir (Panko,
2001). 56 Kbps'lik iletim kapasitesi
aslında 64 Kbps'dir, ancak
sinyalleşme için sekiz bitten biri
kullanılır ve kullanıcıya 56 Kbps
kalır. 56 Kbps'lik bir hat, dijital
sinyal sıfır (DS0) ile aynıdır. Bir
sonraki daha yüksek iletim hızı,
1.544 Mbps sağlayan bir T1'dir
(DS1). 56 Kbps kiralık hat nispeten
ucuz olsa da, 56 Kbps ve T1 hattı
arasındaki maliyet ve performans
farkı büyüktür. Bu nedenle, kesirli
T1'ler ayrıca 128 Kbps, 256 Kbps,
384 Kbps ve benzeri hızlarda
mevcuttur. Avrupa'da ve dünyanın
diğer bölgelerinde P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
Thompson2 WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:7 Karakter Sayısı= 0 172
GENEL AĞLAR iletim
kapasitelerinin farklı bir dijital
hiyerarşisi kullanılır. Standartlar,
Avrupa Posta ve
Telekomünikasyon otoriteleri
Konseyi'nde (CEPT)
tanımlanmıştır. E1 standardı 2.048
Mbps'de çalışır ve T1 standardına
benzer. Bir sonraki adım, 44,7
Mbps'de bir T3 (DS3) ve 34,4
Mbps'de çalışan ilgili CEPT E3
standardıdır. Senkron optik ağ
(SONET) ve senkronize dijital
hiyerarşi (SDH) kullanılarak daha
yüksek iletim kapasiteleri
mevcuttur ve 155,52 Mbps ila 10
Gbps aralığındadır. Dijital kiralık
hatlar, Şekil 1'de gösterildiği gibi
bir şirketin kiralık hat özel ağını
oluşturmak için kullanılabilir veya
Şekil 2'de gösterildiği gibi bir genel
ağ ile birlikte kullanılabilir. Kiralık
hatlar bir genel ağa erişmek için
kullanıldığında trafik birkaç site
arasında tek erişim hattı
üzerinden çoğullanmalıdır. Bu
nedenle kiralık hattın bu trafiği
destekleyecek kadar hızlı
olduğundan emin olmak
önemlidir. Örneğin, bir sitenin
diğer sitelerle noktadan noktaya
bağlı 15 adet 56 Kbps kiralık hattı
varsa ve bunu tek bir erişim
hattını genel bir ağa dönüştürmek
istiyorsa, erişim hattı en az 840
Kbps kapasite gerektirecektir.
Tablo 1'den, bu bir T1 hattı
gerektirecektir (Panko, 2001).
Eşzamanlı Optik Ağ Eşzamanlı
optik ağ, standartlaştırılmış dijital
veri hızlarının bir hiyerarşisini
tanımlar. Uyumlu bir versiyon olan
Senkron dijital hiyerarşi, ITU-T
tarafından yayınlandı. SONET,
optik fiber üzerinden yüksek hızlı
dijital iletim için bir özellik
sağlamayı amaçlamaktadır. SONET
veya SDH, en yüksek hızlı ve en
maliyetli dijital kiralık hatlardır.
SONET/SDH, 51,84 Mbps'nin
katlarında çalışır. Standartlar
SONET için OCx, SDH
spesifikasyonu için STMx olarak
belirtilmiştir. Yaygın bir
SONET/SDH hızı, 156 Mbps'de
OC3/STM1'dir. Diğer yaygın
oranlar 622 Mbps, 2,5 Gbps ve 10
Gbps'dir. SONET teknolojisi, hem
genel ağa hem de genel ağ içinde
erişim için kullanılabilir. X.25 X.25,
1970'lerde genel paket
anahtarlama ağlarında kullanılmak
üzere geliştirildi ve bu standart
daha sonra ITU-T tarafından
onaylandı (Tanenbaum, 1996).
X.25 çok yavaştı, genellikle
yalnızca 9600 bps hızında
çalışıyordu, ancak eski ağların
metin tabanlı aktarımları için
yeterince hızlıydı. Kullanımı
azalıyor, ancak ABD'de bir
mağazanın satış noktası işlem ağı
gibi düşük hızlı uygulamalar için
hala popüler. Ayrıca, özellikle
Avrupa'da ve telekomünikasyon
altyapısının geri kaldığı ülkelerde
birçok X.25 eski bağlantısı vardır.
X.25, ITU-T tarafından genel
anahtarlamalı veri ağları için
belirlenmiş birkaç standarttan
biridir. ITU-T tarafından genel
ağlar için belirlenen diğer
standartlar arasında ISDN, çerçeve
rölesi ve ATM yer alır. Çerçeve
Rölesi Çerçeve rölesi, günümüzde
genel anahtarlamalı veri ağlarında
en popüler teknoloji seçimidir
(Panko, 2001). Hız aralığı, en
büyük kurumsal talebin
ihtiyaçlarını karşılar ve çok
rekabetçi bir fiyatı vardır. Çerçeve
rölesi, bir erişim teknolojisi olarak
veya şirket özel ağlarını bağlamak
için kiralık hatlar yerine de
kullanılabilir. Düşük ek yükü, onu
birbirine bağlı LAN'lar ve yüksek
hızlı bağımsız sistemler için bile
uygun hale getirir (Stallings,
2001). Çerçeve geçişinin mevcut
ticari teklifleri, 28,8 Kbps'den 45
Mbps'ye (MCI–WorldCom, 2002)
çerçeve geçişi hizmeti erişim
hızları sunan MCI– WorldCom'u ve
64 Kbps'den 45 Mbps'ye (Qwest)
çerçeve geçişi hizmeti erişim
hızları sunan Qwest'i içerir. ,
2002). Tipik olarak, bir şirket ortak
çerçeve aktarma ağına kiralık bir
hat üzerinden erişir. Birkaç
çerçeve rölesi sanal devresi, genel
ağa tek bir erişim hattı üzerinden
çoğullanır. Sanal devre, kaynaktan
hedefe bir bağlantıdır ve aynı
kaynaktan aynı hedefe giden tüm
paketlerin geçtiği uçtan uca bir
yolu temsil eder. Sanal devreler,
yönlendirme kararlarını
basitleştirir ve anahtarların
maliyetlerini daha ucuz hale
getirir. Kalıcı bir sanal devre (PVC),
bir şirket bir genel ağa ilk abone
olduğunda manuel olarak kurulan
ve yalnızca site değiştiğinde
değişen bir devredir. Büyük bir
şirket ağı için, özel bir kiralık hat
ağında kiralık hat alacak her site
çifti için bir PVC kurulur. Çerçeve
aktarma protokolü, aktarım
hatalarının tespiti ve tıkanıklık
kontrol işlevleri için işlevler içerir.
Çerçeve aktarma protokolü,
kullanıcıların bir bağlantı
kurulduğunda taahhüt edilen bir
bilgi oranı (CIR) üzerinde
anlaşmasına izin verir. CIR, ağın
hatasız veri teslim etme
taahhüdüdür ve kullanıcının yoğun
bir süre boyunca "normal"
trafiğine ilişkin tahminini temsil
eder. CIR'nin üzerinde gönderilen
herhangi bir trafiğin gelmesi
garanti edilmez, ancak ağın bunu
teslim etme kapasitesi varsa
gelebilir. Ayrıca izin verilen
maksimum oran tanımlanır ve bu
seviyenin üzerindeki tüm trafik
atılır (Frame Relay Forum, 2002).
Çerçeve rölesi için fiyatlandırma
genellikle birkaç farklı bileşene
ayrılır. İlk olarak, şirketin bir
çerçeve röle erişim cihazına
ihtiyacı var. Bu, çerçeve rölesinin
ilk anahtarıyla iletişim kurmasına
izin verecek şekilde değiştirilmiş
bir yönlendiricidir. İkincisi, şirket,
genel ağın en yakın POP'una bir
erişim hattı kiralamalıdır. POP çok
uzaktaysa müşterinin pahalı, uzun
mesafeli erişim hatları kullanması
gerekir. Kiralık hat, hattaki mevcut
bit hızını işleyecek kadar hızlı
olmalıdır. POP'ta, kiralık erişim
hattı, genel ağın çerçeve röle
anahtarındaki bir bağlantı
noktasına bağlanır. Bağlantı
noktası ücreti genellikle çerçeve
geçiş fiyatlandırmasındaki en
büyük tek unsurdur. Port
kapasitesinin boşa gitmemesi için
kiralık hattın hızı en az port hızı
kadar olmalıdır. Genellikle her PVC
için aylık bir ücret vardır ve bu
ücret PVC'nin hızına bağlıdır. Son
olarak, bazı satıcılar, bit başına
trafik ücretleri veya çağrı bazında
kurulan anahtarlamalı sanal
devreleri kurmak ve yıkmak için
ücretler gibi başka ücretler
oluşturur. Erişim cihazının, kiralık
hattın, bağlantı noktası
bağlantısının veya PVC'nin
kurulumu için sıklıkla önemli
başlangıç ücretleri vardır. Şekil 4,
çerçeve geçişindeki fiyatlandırma
öğelerini göstermektedir (Panko,
2001). Eşzamansız Aktarım Modu
Eşzamansız aktarım modu artık ağ
iletişimi için evrensel bir teknoloji
olarak görülüyor ve büyük
olasılıkla diğer mevcut tekliflerin
yerini alacak (Stallings, 2001).
Tıpkı çerçeve rölesinin mesajların
birçok P1'e bölünmesine izin
vermesi gibi: IML/FFX P2: IML/FFX
QC: IML/FFX T1: IML Thompson2
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:7
Karakter Sayısı = 0 ÖZEL AĞ VEYA
KAMU AĞ SAĞLAYICISI SEÇME 173
5. Bazen Trafik Ücretleri ve Diğer
Ücretler 2. POP Müşteri Sitesi B
Müşteri Sitesi C Müşteri Sitesi A'ya
T1 Kiralık Erişim Hattı 1. Erişim
Cihazı POP CIR=56 Kbps Anahtar
Anahtar Anahtar PVC 2 PVC 1 4.
PVC Ücretleri Genel Anahtarlamalı
Veri Ağı 3. Bağlantı Noktası Hızı
Ücreti PVC 1 ve PVC 2, çok katlı
PVC 2 PVC 2 PVC 1 Şekil 4:
Çerçeve aktarma hizmetlerinde
fiyatlandırma öğeleri. Kaynak:
Buisness Data Communications
and Networking, 3/E (Panko,
2001). Pearson Education Inc.,
Upper Saddle River, NJ'nin izniyle
basılmıştır. Anahtarlamalı bir ağ
üzerinden gönderilebilen
çerçeveler için, ATM hücre rölesini
kullanır. ATM, çerçeve rölesi gibi,
aynı fiziksel arabirim üzerinden
birçok mantıksal bağlantıyı
çoğaltarak bilgileri sabit boyutlu
53 baytlık hücrelerde gönderir.
ATM, tek bir erişim hattında veri,
video, ses ve İnternet trafiğini
destekleyebilir. ATM'de hücrelerin
kullanılması, sanal bir kanal için
birçok önemli özelliğin
tanımlanmasına olanak sağlar.
Örneğin, kullanıcılar, kaybedilen
hücrelerin iletilen hücrelere
oranını, hücre gecikme
varyasyonunu ve sanal bir kanal
için ortalama hız, en yüksek hız,
patlama ve en yüksek süre gibi
parametreleri görüşebilir (ATM
Forum, 2002). ATM hizmeti, statik
bağlantılar için kalıcı sanal
kanalları kullanabilir. ATM ayrıca
anahtarlamalı sanal kanalların
çağrı bazında dinamik olarak
kurulmasına da olanak tanır. ATM
hizmetinin dört sınıfı
tanımlanmıştır (Stallings, 2001):
Sabit bit hızı: Ağ sağlayıcısı bu
hızın kullanılabilir olmasını sağlar
ve oranın aşılmadığından emin
olmak için müşteri izlenir.
Değişken bit hızı (VBR): Normal
kullanım için sürekli bir hız
tanımlanır ve ara sıra kullanım için
daha hızlı bir çoğuşma hızı da
tanımlanır. Daha hızlı oran garanti
edilir, ancak sürekli olarak değil.
ATM Forumu, VBR'yi gerçek
zamanlı VBR (rt-VBR) ve gerçek
zamanlı olmayan VBR (nrt-VBR)
olarak ikiye ayırır (ATM Forumu,
2002). rt-VBR ile uygulama,
gecikme ve gecikme değişimi
konusunda sıkı kısıtlamalara
sahiptir, ancak oranın, kullanıcı
tarafından belirtilen
parametrelere göre değişmesine
izin verilir. nrt-VBR, patlamalı
ancak gecikme ve gecikme
değişimi üzerinde sıkı kısıtlamaları
olmayan uygulamalar içindir.
Kullanılabilir bit hızı (ABR):
Kullanıcının garantili bir minimum
kapasitesi vardır. Ağda ek kapasite
mevcut olduğunda, kullanıcı hücre
kaybı riski olmaksızın bunun
üzerine çıkabilir. Belirtilmemiş bit
hızı (UBR): Hücreler en iyi şekilde
gönderilir, bu da herhangi bir
hücrenin kaybolabileceği anlamına
gelir. UBR ve ABR arasındaki temel
fark, ABR'nin kullanıcıya geri
bildirim sağlamasıdır, böylece
kullanıcı gönderilen veri miktarını
kontrol edebilir ve kayıp riskini
azaltabilir. ATM, yüksek
performanslı bir hizmettir ve
pahalıdır. ATM hızlarının çerçeve
rölesi ile örtüştüğü hız aralığında,
çerçeve rölesi daha ucuz olduğu
için daha caziptir. Ancak müşteri
ihtiyaçları arttıkça ATM daha cazip
bir seçenek haline geliyor. ATM,
yüksek hızlı genel ağlarda ve daha
yüksek hızlı özel ağlara ihtiyaç
duyan şirketler tarafından yaygın
olarak kullanılmaktadır. ATM
genel anahtarlamalı veri ağı
sağlayıcılarının çoğu şu anda 1
Mbps ile 156 Mbps arasında hızlar
sunuyor ve daha yüksek hızlar da
geliyor. Bu genel ağlar, T1'den bir
SONET OC-3 hattına uzanan erişim
hatları gerektirir. MCI–WorldCom,
1,544 Mbps'den 622 Mbps'ye
kadar ATM erişim hızları sunar
(MCI–WorldCom, 2002). Qwest,
1.544 Mbps'den 155 Mbps'ye
kadar ATM erişim hızları
sunmaktadır (Qwest, 2002). ÖZEL
AĞ VEYA GENEL AĞ SAĞLAYICISI
SEÇMEK Kişi özel ağ mı yoksa
genel ağ mı kullanacağına karar
verirken dikkate alınması gereken
birkaç kategori vardır. Bir genel ağ
seçilirse, aynı kategoriler bir ağ
sağlayıcı seçiminde yardımcı
olabilir. 2001'de ISP'lerle yapılan
bir anket, en iyi ISP'leri
diğerlerinden ayıran ilk üç alanın
güvenilirlik, performans ve düşük
maliyet olduğunu ortaya çıkardı
(Greenfield, 2001). Ankette ISP
aboneleri de desteğin önemli
olduğunu düşündüler. Ek olarak,
ağ kontrolü, özel bir ağ mı yoksa
genel bir ağ mı seçileceğine karar
vermede bir faktördür. Ankette
belirtilen diğer faktörler arasında
hizmet genişliği, güvenlik,
kurulum, onarımlar ve uzaktan
erişim yer alır. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
Thompson2 WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:7 Karakter Sayısı= 0 174
KAMU AĞLARI Güvenilirlik
Güvenilirlik, ağ hizmetinin
kullanılabilir olduğu süre.
Güvenilirliği değerlendirmek zor
olabilir çünkü birkaç farklı şey
kesintiye neden olabilir. Örneğin,
bir kullanıcı kapalı olan bir
sunucudan veri aktarmaya
çalışıyorsa, kullanıcının bakış
açısından ağ kapalıdır. Büyük bir
karmaşık ağdaki bir paket
anahtarlama düğümü veya
ayrılmış kiralık hat arızalandığında,
büyük miktarda iletim kapasitesini
ve dolayısıyla çok sayıda kullanıcıyı
etkiler. Örneğin, MCI–
WorldCom'un Ağustos 1999'daki
çerçeve geçişi kesintisi sekiz gün
sürdü ve MCI'nin çerçeve geçişi
müşterilerinin %30'unu, belki de
70.000 kadar kullanıcıyı etkiledi
(Orenstein ve Ohlson, 1999). Özel
ağ kullanmanın bir avantajı, ağ
yedekliliğinin iş gereksinimlerine
göre tasarlanabilmesidir. En büyük
dezavantajı, hata toleransı,
personel eğitimi, felaket kurtarma
planlaması ve test için yedekli
paket anahtarlama düğümlerine
ve kiralık hatlara yatırım
gerektirmesidir. Özel bir ağ
tasarlanırken bu harcamalar
genellikle göz ardı edilir veya daha
az önceliğe sahiptir (Snow, 2001).
Veya özel ağ faaliyete geçtiğinde
bu giderler düşük öncelikli kabul
edilir. Bu nedenle, bir kesinti
olduğunda işletme buna hazırlıklı
değildir ve etkileri, bir felaket
kurtarma planının yazıldığı
duruma göre daha kötüdür. Bir
genel ağın güvenilirliğinin
avantajları ve dezavantajları
vardır. Kamuya açık bir ağ
kullanmanın avantajı, maliyet
birkaç aboneye dağıldığından,
güvenilirliğe yapılan ek yatırımın
uygun maliyetli olabilmesidir.
Dezavantajı, bir abonenin
güvenilir hizmet için tamamen
sağlayıcıya bağımlı olmasıdır.
Sağlayıcı üzerinde anlaşmaya
varılan güvenilirliği karşılamıyorsa,
hizmet seviyesi anlaşmaları açık ve
katı cezalarla müzakere
edilmelidir. Bir işletme için
güvenilirlik çok önemliyse, daha
fazla güvenilirlik için iki veya daha
fazla genel ağ sağlayıcısına abone
olabilirler. Maliyet ve Performans
Ödevleri Genel ve özel ağ
arasındaki seçim , ağın maliyeti ve
performansı arasındaki
ödünleşimlerin belirlenmesini
içerir . Ağın performansı, verim ve
gecikme ile tanımlanır. Verim,
kullanıcı tarafından saniyede bit
cinsinden görülen gerçek veri
hızıdır. Gecikme, bir paketin ağda
maruz kalacağı maksimum uçtan
uca gecikmedir. Ağın maliyeti, ağın
taşıyacağı trafiğin türüne ve
hacmine göre değişiklik
gösterebilir. Bir ağdaki trafik türü,
akış veya patlama olarak
sınıflandırılır (Stallings, 2001). Akış
trafiği uzun ve nispeten sabittir ve
bu nedenle patlamalı trafikten
daha öngörülebilirdir. Akış
trafiğine bir örnek, ses trafiği veya
sıkıştırılmamış video olabilir.
İnternetteki bilgisayardan
bilgisayara iletişim gibi hızlı trafik
kısa ve düzensizdir. Düzensiz
olmasına rağmen, yoğun trafik
genellikle kısa süreler için büyük
bir iletim kapasitesi gerektirir.
Web ve e-posta gibi birçok
İnternet uygulaması bu tür yoğun
trafik yaratır. Bir iletişim
bağlantısını paylaşan birkaç yoğun
trafik kaynağı varsa ve birleşik
trafiğin hacmi yüksekse,
bağlantıdaki toplam trafik, akış
trafiği olarak kabul edilebilir. Hızlı
trafik, akış trafiğinden farklı bir ağ
türü gerektirir. Örneğin, bir
dosyanın bir ofisten merkezi bir
siteye günde bir kez aktarılması
gerekiyorsa, çevirmeli bağlantı en
uygun yol olabilir. Öte yandan, az
sayıda site arasında aktarılacak
hızlı trafik varsa ve hızlı
kaynakların toplamı yüksek bir
hacme sahipse, özel bir paket
anahtarlama ağı daha verimli
olacaktır. Kiralık hatlar hacme
bağlı değildir, ancak belirli bir
iletim kapasitesi ve mesafe için
sabit sabit bir tarifeye sahiptir.
Kiralık hattın kullanım yüzdesi
yeterince yüksekse, sabit sabit
oranın sağladığı hacim indirimi
uygun maliyetli olabilir. Örneğin,
ülke çapındaki büyük sözleşmeler,
T1 erişim hatlarını ayda 200$'a
pazarlayabilirken, büyük
şehirlerdeki kullanıcılar ayda
yaklaşık 900$'a T1 erişimi
alabilirler (Yankee Group, 2001).
Bunu, eşdeğer miktarda bant
genişliği için ayda 1.200 ABD
Doları olan telefon süresinin 24
kanalı için 50 ABD Doları ile
karşılaştırın. Orta ila çok sayıda
site arasında aktarılacak orta
düzeyde yoğun trafik varsa, genel
bir ağ daha iyi bir seçim olabilir.
Genel ağ sağlayıcısının birkaç
abonesi olduğundan, toplam trafik
hacmi, yüksek kullanım için
yeterince büyüktür ve bu nedenle
sağlayıcı için uygun maliyetlidir.
Bu tasarruflar, özel bir ağı haklı
çıkarmak için yeterli trafik
hacmine sahip olmayan abonelere
aktarılır. Bazı ağ teknolojilerinin
maliyetleri, beklenen performans
göz önünde bulundurularak
müzakere edilebilir. Örneğin,
çerçeve geçişinde kullanıcı,
saniyede bit cinsinden taahhüt
edilen bilgi hızını ve taahhüt
edilen çoğuşma boyutunu seçer
(Frame Relay Forum, 2002). Bir
çerçeve aktarma ağ sağlayıcısı,
ağlarındaki bir çerçeve için uçtan
uca maksimum bir gecikme de
belirleyecektir. Bu parametreler,
çerçeve geçiş hizmeti
fiyatlandırmasının bir parçasıdır.
Bir ağın fiyatı genellikle sabit bir
maliyet ve değişken bir maliyet
olarak ikiye ayrılır. Sabit erişim
maliyeti, kullanıcının POP'a
bağlandığı erişim teknolojisinin
türüne ve kullanıcının POP'tan
uzaklığına bağlıdır. Değişken bir
maliyet olmayabilir, ancak varsa
fiyat trafik hacmine bağlıdır. Bir
kullanıcı, sabit bir ücret
karşılığında şebekeden belirli bir
veri hızına abone olabilir ve
kullanıcı sınırı aşarsa, ek kullanım
için kullanıcıdan ücret alınır.
Destek Destek, sağlayıcının teknik
ve lojistik yardımının kalitesi
olarak tanımlanır. Bir ankette en
çok atıfta bulunulan şikayet
destek eksikliğiydi (Greenfield,
2001). Ağlar karmaşıktır ve
bozulur ve başarısız olurlar. İyi bir
şebeke sağlayıcısı, sorunlara hızlı
yanıt vermeli ve sorunları
düzeltmelidir. Bir işletme,
tesislerine hizmet vermek için en
yakın teknisyenin nereden
geleceğini düşünmelidir. Hizmet
düzeyi anlaşmaları, küçük ve
büyük sorunları ve ağ sağlayıcının
sağlayacağı yanıt türlerini
tanımlayacaktır. Kontrol Bir
kuruluş, işini yürütmek için ağına
güvenir (Stallings, 2001). Yönetim,
organizasyona verimli ve etkili
hizmet sağlamak için ağın
kontrolünü gerektirir. Kontrol
düşünüldüğünde, özel ve genel bir
ağ arasında dengeler vardır. P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML Thompson2
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:7
Karakter Sayısı= 0 SONUÇ 175 üç
kontrol alanı vardır. dikkate
alınması gerekenler: stratejik
kontrol, büyüme kontrolü ve
günlük operasyonlar. Bir ağın
stratejik kontrolü, organizasyonun
benzersiz gereksinimlerini
karşılamak için bir ağ tasarlamak
ve uygulamaktır. Kuruluş kendi
özel ağını işletiyorsa, ağın
yapılandırmasını belirleyebilir.
Ancak, kuruluş bir genel ağ
kullanıyorsa, kuruluşun ağın
yapılandırması üzerinde stratejik
kontrolü yoktur. Genel ağ
sağlayıcısı, ağı ortalama abone için
tasarlar. Ağın büyüme kontrolü,
organizasyonun değişen
gereksinimlerini karşılamak için
genişleme ve değişiklik yapma
yeteneğidir. Anahtarlama
düğümleri ve kiralık hatlar
eklemeyi, kiralık hatların
kapasitelerini değiştirmeyi ve ağ
teknolojisini değiştirmeyi içerir.
Özel bir ağ, kuruluş ağ üzerinde
tam denetime sahip olduğundan,
büyüme denetimi için maksimum
esneklik sağlar. Bir kuruluş bir
genel ağa aboneyse, neredeyse
hiç büyüme kontrolü yoktur. Tüm
gereksinimler, genel ağın
yetenekleri tarafından kısıtlanır.
Diğer kontrol türü, ağın günlük
işleyişidir. Bu, yoğun saatlerde
trafiği yönetme, sorunları teşhis
etme ve sorunları hızlı bir şekilde
onarma becerisini içerir. Özel bir
ağda kuruluş, günlük
operasyonların önceliklerini
işlerine uyacak şekilde belirler.
Ancak, özel bir ağ söz konusu
olduğunda, genellikle karmaşık
olan ağı sürdürmek için kurum içi
uzmanlığı da işe almaları veya
geliştirmeleri gerekir. Ayrıca
kuruluş, yedek paket anahtarlama
düğümlerinin ve tahsis edilmiş
kiralık hatların nereye kurulacağını
belirleyerek ağın güvenilirliğini ele
almalıdır. Bir kuruluş bir genel ağa
aboneyse, o zaman genel ağ
sağlayıcısına bağımlıdır. Yoğun
trafik süreleri vardır ve genel ağ
sağlayıcısı, çabalarını bireysel bir
kullanıcıya değil, ağın genel
sağlığına odaklayabilir. Öte
yandan, bu maliyetler birkaç
aboneye dağıldığından, sağlayıcı
daha fazla yedekliliği karşılayabilir
ve daha fazla şirket içi uzmanlık
kiralayabilir veya geliştirebilir.
Diğer Faktörler Bir ağ çözümü
seçerken önemli olan diğer
faktörler arasında hizmet genişliği,
güvenlik, kurulum, onarımlar ve
uzaktan erişim yer alır. Birçok
şebeke sağlayıcısı, daha önce
açıklandığı gibi geniş bir yelpazede
katma değerli hizmetler sunar. Ağ
hizmetiyle birlikte Web
barındırma gibi katma değerli
hizmetler sağlayabilen bir sağlayıcı
büyük bir avantaja sahip olabilir.
Sunucu, diğer müşterilerin bağlı
olduğu ağdaysa, performans daha
iyidir. Bir ağın güvenliği, kurumsal
sunucularda bulunan bilgilere
erişimi kısıtlamayı ve bir Web
sitesini kapatan hizmet reddi
saldırıları gibi kötü amaçlı
etkinlikleri önlemeyi içerir. Bir ağ
sağlayıcı, sitelerdeki etkinliği
kısıtlamak için güvenlik duvarları,
siteler arasındaki erişimi
şifrelemek ve kısıtlamak için
VPN'ler ve kötü niyetli etkinliği
algılamak için izinsiz giriş algılama
sağlayabilir. Kurulum ve onarım
kategorisi, bir kurulumun
zamanında ve kaliteli olmasını
içerir. Ağlar karmaşıktır ve
genellikle birden çok kuruluş
arasında koordinasyon gerektirir.
Örneğin, ABD'de kiralık bir hat iki
farklı LATA'yı geçerse, en az bir
yerel sağlayıcı ve en az bir IXC
gerekli olacaktır. Ayrıca, aceleye
getirilen bir kurulum genellikle
düşük kaliteli bir kuruluma ve
uzun vadeli sorunlara yol
açtığından, gerçekçi zaman
çizelgeleri önemlidir. Birçok
işletme için uzaktan erişim,
rekabet edebilmek için önemlidir.
Uzaktan erişim, bir işletmedeki
kullanıcıların e-posta ile sık sık
iletişim kurmasına ve kurumsal
verilere erişmesine olanak tanır.
Uzaktan erişim, ağ sağlayıcının
dahili modem havuzlarının
sayısına ve konumuna bağlıdır. Bu,
iş modelinin önemli bir parçasıysa,
bir işletme, çalışanlarının seyahat
ettiği alanlarda birden fazla erişim
noktasına sahip bir sağlayıcı
aramalıdır. İNTERNET VE E-
TİCARET ORTAMLARINDAKİ KAMU
AĞLARI Kamusal ağlar, bir veya
daha fazla lokasyon üzerinden
halka açık internete bağlantı
sağladığı için küçük işletmelerin
internete bağlanması ve E ticarete
katılması için uygun maliyetli bir
çözüm sunar . İnternete erişim
işletmelerde pazarlama, satış,
yönetim, üretim, muhasebe ve
personel yönetiminin yeniden
yapılandırılmasıdır (Moody, 2001).
İnternet, pazarlama için çevrimiçi
güncel raporlar sağlar. Pazarlama,
çevrimiçi bilgilere erişerek
rakiplerini kolayca izleyebilir ve
rakipler bir işletmeyi kolayca
izleyebilir. İnternetin satışlar
üzerinde iki etkisi oldu. İlk olarak,
bir işletme dünya çapında bir
varlığa sahip olabilir. İkincisi,
müşteriler hangi işletmeden satın
alacaklarına karar vermek için
doğru bilgileri talep ediyorlar.
Çevrimiçi satın alma artık yazılım
(e-ticaret) tarafından otomatik
olarak gerçekleştiriliyor. Satış
departmanı üyeleri yoldayken ağ
üzerinden kurumsal bilgilere
erişebilirler. Yönetim artık
kuruluşun daha fazlasına erişebilir.
Bir ürünün geçmiş yıllardaki
satışları ve bölgesel performansı
dahil olmak üzere pazarlama,
satış, üretim, muhasebe ve
personel bilgilerine erişebilirler.
Online toplantılar yapabilir ve e-
posta ile iletişimde kalabilirler.
Üretim, sahadan daha hızlı geri
bildirim alabilir ve tedarikçilerden
stok seviyeleri hakkında geri
bildirim alabilir. Muhasebe
çevrimiçi ödeme yapabilir ve en
güncel bilgileri alabilir. Dizinler
gibi personel bilgileri çevrimiçi
olarak sağlanabilir ve kılavuzlar ve
eğitim materyalleri çevrimiçi
olarak yerleştirilebilir. SONUÇ
Genel ağlar, işletmelerin bilgi
alışverişinde bulunmak ve
İnternet'e bağlanmak için birden
fazla siteyi birbirine bağlaması için
giderek daha popüler bir çözüm
haline geliyor. Genel ağlar, kiralık
hatlardan oluşan özel ağlara
kıyasla, belirli bir performans için
daha düşük maliyet, katma değerli
hizmetler ve ağ bakımı, desteği ve
benzeri idari ve yönetim görevleri
için kurum içi uzmanlığı
sürdürmeye yönelik daha az
gereksinim dahil olmak üzere
çeşitli avantajlar sunar. Genel
ağların, genel ağdaki tıkanıklık
nedeniyle performansta olası
farklılıklar ve günlük işlemler,
yükseltmeler ve kapasite
değişiklikleri için uzun vadeli
planlama üzerinde kontrol
eksikliği dahil olmak üzere bazı
dezavantajları vardır. Ancak, genel
ağlar P1'i birleştirir: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
Thompson2 WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:7 Karakter Sayısı= 0 176
GENEL AĞLAR bağlantısı Web
barındırma ve CDN'ler gibi katma
değerli hizmetlerle ve birçok
işletme için iyi bir seçimdir.
Gelecekte, yalnızca performans,
kontrol ve güvenlik alanlarında
özel gereksinimleri olan kuruluşlar
özel ağların bakımını yapmaya ve
kurmaya devam edecektir. Bugün
özel ağlara sahip birçok kuruluş,
özel ağlarını genel ağlara taşıyacak
veya İnternet bağlantıları
üzerinden VPN kullanacak. Özel
ağlara sahip olmaya devam eden
kuruluşların bile, e-posta ve E-
ticaret gibi faaliyetlere katılmak
için İnternet adı verilen küresel bir
genel ağa en az bir bağlantısı
olacaktır. SÖZLÜK Eşzamansız
aktarım modu Verileri sabit
boyutlu 53 baytlık hücrelerde
gönderme ve çeşitli hizmet
düzeyleri sunma ile karakterize
edilen bir ağ teknolojisi.
Eşzamansız dijital abone hattı Bir
müşteriyi genel bir ağa bağlamak
için sıradan telefon hatlarını
kullanan bir dijital hizmet.
Eşzamansız DSL, yükleme
hızlarından çok daha yüksek
indirme hızlarına sahiptir. İçerik
dağıtım ağı (CDN) İçeriği birden
çok konuma ve son kullanıcıya
daha yakın bir şekilde dağıtan
katma değerli bir hizmet. Sofistike
önbelleğe alma şemaları ile bir
CDN, yanıt sürelerini azaltır.
Çerçeve rölesi Genel
anahtarlamalı veri ağlarında en
popüler teknoloji seçimi. Veriler,
anahtarlamalı ağlarda gönderilen
çerçevelere bölünür.
Interexchange taşıyıcısı Kamu
anahtarlamalı telefon ağı
sistemindeki bir uzun mesafe
taşıyıcısı. İnternet servis sağlayıcısı
Aboneye bir İnternet adresi ve
İnternet protokolleri desteği
sağlayarak İnternete erişim
sağlayan bir kuruluş. Kiralık hat
Siteler arasında özel iletim
kapasitesi sağlayan bir dijital hat.
Yerel değişim taşıyıcısı Tek bir
yerel erişim ve taşıma alanı
içindeki trafiği kontrol eden bir
taşıyıcı. Genel ağ Abonelerin genel
kullanımına açık bir ağ. Bir kamu
ağı devlet kontrolü altında olabilir,
ulusal bir tekel olarak çalışabilir
veya hizmetleri halka satılan özel
sektöre ait bir ağ olabilir. Özel ağ
Siteler arasında noktadan noktaya
kiralık hatlardan oluşan bir iş ağı.
Genel anahtarlamalı telefon ağı
Genel telefon sistemini oluşturan
ağ. Katma değerli taşıyıcı Katma
değerli bir ağ sağlayan bir ağ
sağlayıcısı. Katma değerli ağ Paket
anahtarlama düğümlerine sahip
olan ve ağa değer katmak için
iletim kapasitesini kiralayan bir ağ
sağlayıcısı tarafından oluşturulmuş
bir ağ. Katma değerli bayi Ağ
bağlantısı gerektiren bir hizmet
(örn. Web barındırma) sağlayan ve
bunu belirli bir genel ağ sağlayıcısı
ile kullanmak üzere satan bir
işletme. Şebeke sağlayıcısı,
şebekeyi kullanması karşılığında
işletmeye genellikle indirimler
verir. Sanal özel ağ Özel ağlarla
aynı düzeyde gizlilik, güvenlik,
hizmet kalitesi ve yönetilebilirlik
sağlamak için genel ağa uygulanan
bir teknoloji koleksiyonunu
kullanan bir ağ. ÇAPRAZ
REFERANSLAR Bkz. Entegre
Hizmetler Dijital Ağı (ISDN): Dar
Bant ve Geniş Bant Servisleri ve
Uygulamaları; Sanal Özel Ağlar:
İnternet Protokolü (IP) Tabanlı;
Geniş Alan ve Metropolitan Alan
Ağları. REFERANSLAR ATM
Forumu (2002). Erişim tarihi: 17
Temmuz 2002,
http://www.atmforum.com Allen,
D. (2001, Aralık 5). İçerik dağıtım
ağları eve geliyor. Ağ Dergisi.
Erişim tarihi: 9 Mayıs 2002,
http://www.networkmagazine.co
m/article/ NMG20011203S0017
Bellamy, JC (2000). Dijital telefon
(3. baskı). New York: Wiley. Cisco
(2001). Genel ağlar üzerinden
güvenli iş iletişimi. Erişim tarihi: 4
Nisan 2002,
http://www.cisco.com/warp/publi
c/cc/pd/rt/800/prodlit/sbcp
wp.htm Frame Relay Forum
(2002). Erişim tarihi: 7 Mayıs
2002, http://www.frforum.com
Greenfield, D. (2001, 5 Eylül).
Slugfest sonuçları. Ağ Dergisi.
Erişim tarihi: 7 Mayıs 2002,
http://www.networkmagazine.co
m/article/NMG20010 823S0012
Iridium Satellite (2002). Erişim
tarihi: 7 Mayıs 2002,
http://www.iridium.com MCI–
WorldCom (2002). Erişim tarihi: 7
Mayıs 2002,
http://www.worldcom.com
Moody, G. (2001). İnternetin iş
potansiyeli. Erişim tarihi: 12 Aralık
2001, http://www.
worldcom.com/jenerasyon
d/whitepapers/ Noam, EM (2001).
Ağların birbirine bağlanması.
Cambridge, MA: MIT Basını.
Orenstein, CS ve Ohlson, K. (1999,
13 Ağustos). MCI ağ kesintisi,
Chicago ticaret kurulunu sert bir
şekilde vurdu. Bilgisayar Dünyası.
Panko, RR (2001). İş veri iletişimi
ve ağ oluşturma. New Jersey:
Prentice Salonu. Qwest (2002).
Erişim tarihi: 7 Mayıs 2002,
http://www. qwest.com Kar, AP
(2001). Ağ güvenilirliği: yenilik,
rekabet ve karmaşıklığın
eşzamanlı zorlukları. Güvenilirlik
Üzerine IEEE İşlemleri, 50(1), 38–
40. Stallings, W. (2001). İş veri
iletişimleri. New Jersey: Prentice
Salonu. StarBand İletişimleri
(2002). Erişim tarihi: 7 Mayıs
2002, http://www.starband.com
Tanenbaum, AS (1996). Bilgisayar
ağları. New Jersey: Prentice
Salonu. Yankee Grubu (2001, 31
Aralık). Sonsuz baskı—Özel hatlar
ve özel erişim hizmetleri için fiyat
ve uygunluk incelemesi. Erişim
tarihi: 23 Nisan 2002,
http://www.yankeegroup.com P1:
c-201Ugweje Ugweje
WL040/Bidgolio-Vol I WL040-
Sample.cls 19 Haziran 2003 17:10
Karakter Sayısı= 0 R Radyo
Frekansı ve Kablosuz İletişim
Radyo Frekansı ve Kablosuz
İletişim Okechukwu C. Ugweje,
The University of Akron Giriş 177
RF Kablosuz İletişime Genel Bakış
177 Giriş 177 Sistem Mimarisi 178
Radyo Spektrum Sınıflandırması
179 Radyo Dalgası Özellikleri 179
Radyo Dalgalarının Biçimleri 180
Radyo Frekansı Tabanlı Sistemler
181 Radyo Dalgası Yayılımı .
Girişim 188 Hücre Bölme 188
Hücre Bölümleme 188 Handoff
188 Gelişen RF Kablosuz
Teknolojiler 188 Sonuç ding
Açıklamalar 189 Sözlük 189 Çapraz
Referanslar 190 Referanslar 190
GİRİŞ Radyo frekansı (RF) kablosuz
iletişim sistemleri , garaj kapısı
açıcılardan uydu iletişimine kadar
çok çeşitli uygulamalarla uzun
yıllardır kullanılmaktadır .
Teknoloji eşi benzeri görülmemiş
bir hızla ilerliyor ve etkisi günlük
hayatımızda açıkça görülüyor.
Dünyanın birçok yerinde kablosuz
iletişim, iletişim endüstrisinin en
hızlı büyüyen alanıdır ve mevcut
kablolu ağlara değerli bir ek ve
alternatif sağlar (ABD'de Hücresel
İletişim Hizmetleri, 2003).
Kablosuz iletişim ürün ve
hizmetlerine abone sayısına bağlı
olarak, artık tercih edilen iletişim
yöntemidir (Wireless
Communications, Market &
Opportunities, 2003). Eskiden
kablo üzerinden taşınan birçok
sistem artık kablosuz ortam
üzerinden taşınmaktadır. Hücresel
mobil radyo teknolojisinin kayda
değer başarısı, insanların iletişim
kurma ve iş yapma biçimlerini
temelden değiştirdi. Kablosuz
devrim, yeni bir milyarlarca
dolarlık kablosuz iletişim
endüstrisine yol açtı. Hizmet
alanlarını birbirine bağlayan
kablosuz iletişim, işlerin
yürütülme şeklini değiştirmiştir.
Örneğin, bir iş danışmanı bir
dizüstü bilgisayar, bir kablosuz
modem ve bir cep telefonu ile
seyahat ederken ofisi ve
müşterileriyle iletişim kurabilir ve
işlerini yürütebilir. Saha servisi ve
satış personeli seyahat ederken
envanter durumunu kontrol
etmek, güncel fiyat ve teslimat
teklifleri hazırlamak, program
aktivitelerini değiştirmek ve
siparişleri doğrudan fabrikaya
göndermek için kurumsal
veritabanlarına erişebilir. Şirket
personeli, geleneksel kablolu
iletişim hizmetleri mevcut
olduğunda bile yakın teması
sürdürmek için iki yönlü çağrı
hizmetlerini kullanabilir. Elde
taşınan hibrit telefon-bilgisayar-
faks makineleri, bilgileri kablosuz
iletişim ağlarına besleyerek, bir
yöneticinin tatil gezisindeyken
karar vermesine olanak tanır. Bu
bölümde, RF ve kablosuz iletişim
konusunun kısa bir özetini
sunuyoruz. Bu, RF kablosuz
iletişimin genel kavram ve
tanımlarının, RF kablosuz
iletişimin çeşitli biçimlerinin ve
uygulamalarının ve radyo
dalgalarının kavramlarının,
özelliklerinin ve davranışlarının
tartışılmasını içerir. Ayrıca,
kablosuz iletişim için mevcut ve
gelişmekte olan teknolojileri de
özetliyoruz. En yaygın RF kablosuz
iletişim sistemi haline gelen
hücresel mobil radyo sistemi
özellikle ilgi çekicidir. RF
KABLOSUZ İLETİŞİMİNE GENEL
BAKIŞ Giriş Kablosuz veya RF
iletişimi, 20. yüzyılın başında, 100
yılı aşkın bir süre önce, Marconi
177 P1: c-201Ugweje Ugweje
WL040/Bidgolio-Vol I WL040-
Sample.cls 19 Haziran 2003 17: 10
Karakter Sayısı= 0 178 RADYO
FREKANS VE KABLOSUZ
HABERLEŞME ilk başarılı ve pratik
telsiz sistemini kurmuştur.
1895'teki deneyi, radyo
sinyallerinin 2 kilometre mesafeye
iletildiğini gösterdi (Proakis ve
Salehi, 2002). Ek deneyler yaptı ve
1901'de radyo-telgraf sistemi,
radyo sinyallerini Atlantik
Okyanusu boyunca, İngiltere'den
Newfoundland'e, yaklaşık 1.700
mil öteye iletti (Mobile Telephone
History, 2002). Ancak, yalnızca
telgraf kodları iletildi. 24 Aralık
1906'da Reginald Fessenden,
Massachusetts, Brant Rock'tan 11
mil uzakta Atlantik
Okyanusu'ndaki gemilere insan
konuşmasının ilk radyo iletişimini
gerçekleştirdi (Mobile Telephone
History, 2002). Radyo artık telgraf
kodlarıyla sınırlı değildi; artık
sadece kablosuz bir telgraf değildi.
Bu, sesle iletilen çağın başlangıcını
vurgulayan dikkate değer bir
kilometre taşıydı. RF kablosuz
iletişimin ilk yıllarında, radyo
yayını en çok kullanılan kablosuz
iletişim teknolojisiydi. Vakum
tüpünün ve vakum triodunun
icadı, ses sinyallerinin radyo
iletimindeki ilerlemeyi hızlandırdı.
Genlik modülasyonu ve daha
sonra frekans modülasyonu (FM)
yoluyla radyo yayını mümkün hale
getirildi. Radyo frekansının genlik
modülasyonu, 1930'ların
sonlarında FM piyasaya sürülene
kadar bilgi taşımak için kullanıldı
(Mark & Zhuang, 2003). FM
tanıtıldıktan sonra, 1920'lerin
sonları ile 1950'lerin ortaları
arasında televizyon, tek ve çift
yönlü radyo ve radar gibi diğer
birçok RF kablosuz sistemi
tanıtıldı. 1970'lerin sonlarında,
hücresel mobil radyolarda ve
kişisel iletişim hizmetlerinde
büyümenin başlangıcına işaret
eden bir başka dönüm noktasına
tanık olundu. İlk başarılı ticari
analog hücresel cep telefonu
1979'da gösterildi (Durgin, 2003).
Şu anda, toplumumuzda her türlü
kablosuz iletişim bol miktarda
bulunmaktadır. Sistem Mimarisi
RF kablosuz iletişim sistemlerinde,
bir verici (Tx) ve bir alıcı (Rx)
arasında bilgi aktarımı için radyo
dalgaları kullanılır. RF sistemleri,
karasal veya uzay tabanlı sistemler
olarak sınıflandırılabilir. Karasal
tabanlı sistemler, birkaçından
bahsetmek gerekirse, mikrodalga
noktadan noktaya, kablosuz yerel
alan ağlarını ve hücresel mobil
radyoyu içerir. Karasal mikrodalga
sistemlerin mesafesi sınırlıdır ve
görüş hattı (LOS) yayılımı
gerekebilir. Dikkatlice hizalanmış
yönlü antenler kullanan röle
kuleleri, genellikle uzun bir mesafe
boyunca engelsiz bir yol sağlamak
için kullanılır. Veri sinyali, alıcı-
vericilerde işlenir, yukarı veya
aşağı dönüştürülür, modüle edilir
veya demodüle edilir, filtrelenir ve
yükseltilir. İletilen sinyal havada
yayılır ve aşağıda tartışılan birkaç
yayılma mekanizması tarafından
zayıflatılır. Uzay tabanlı sistemler
(örneğin, uydu), sinyallerin yer
tabanlı yer istasyonlarından bir
uyduya (yukarı bağlantı) gitmesi
ve bir sinyalin uydudan başka bir
yer tabanlı yer istasyonuna
(downlink) geri gönderilmesi
dışında karasal mikrodalga
sistemlerine benzer. ). Bu, dünya
tabanlı sistemlerden çok daha
geniş bir kapsama alanı sağlar.
Uydu sistemi, durağan dünya
yörüngesinde, orta dünya
yörüngesinde veya alçak dünya
yörüngesinde olabilir. Tipik bir
kablosuz iletişim sistemi Şekil 1'de
gösterilmektedir. Bir bilgi kaynağı,
verici adı verilen bir donanım alt
sistemi, sinyalin seyahat ettiği
kanal veya araçlar, alıcı adı verilen
başka bir donanım alt sistemi ve
bilginin varış noktasından oluşur (
lavabo). Kaynak, vericiye bilgiyi
ses, video, veri veya üçünün bir
kombinasyonu şeklinde sağlar. Tx
ve Rx kombinasyonu, sinyali
iletime uygun bir forma
dönüştürmek için kullanılır ve IF
RF LO Filtre Yüksek Güç
Amplifikatörü Tx Anten Yükseltici
Osilatör Verici İşlemlerindeki
Veriler RF IF LO Filtresi Düşük Güç
Amplifikatörü Rx Anten Yükseltici
Osilatör Veri Çıkışı Alıcı İşlemleri
Filtre PT , GT Yayılma Etkileri
(yansıma, kırılma, bozulma, kayıp,
saçılma, absorpsiyon, vb.) PR, GR
Kaynak Alıcı Verici Alıcı Kanalı Şekil
1: Karasal tabanlı RF kablosuz
iletişim sistemlerinin
basitleştirilmiş modeli. P1: c-
201Ugweje Ugweje
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:10
Karakter Sayısı= 0 RF KABLOSUZ
İLETİŞİMİNE GENEL BAKIŞ 179
ardından sinyali orijinal biçimine
dönüştürmek için. Bu, Tx tarafında
modülasyon (veya kodlama) ve Rx
tarafında demodülasyon (veya
kod çözme) işlemiyle elde edilir.
Kanal, boş alan, korumasız
bükümlü çift, koaksiyel kablo veya
fiber optik kablo gibi sinyalin
yayıldığı ortamdır. Kablosuz
iletişimde kanal boş alandır.
Kanaldaki sinyale gürültü ve
girişim eklenir, bu da alınan
sinyalde zayıflamaya, bozulmaya
ve sonunda hataya neden olur.
Verici ve alıcı, birçok dahili
bileşenden oluşan çok karmaşık
sistemlerdir. Bazı bileşenlerin bir
blok diyagram gösterimi Şekil 1'de
gösterilmektedir. Bileşenler, verici
işlemleri, alıcı işlemleri,
yükselticiler, karıştırıcılar, yerel
osilatörler (LO), filtreler ve
antenler olarak gösterilmektedir.
Verici işlemleri, vericinin
modülasyon, kodlama, analogdan
dijitale dönüştürme, çoğullama,
adresleme ve yönlendirme bilgileri
gibi işlevlerini temsil eder. Öte
yandan, alıcı işlemler, adresleme
ve yönlendirme bilgilerinin yanı
sıra, demodülasyon, kod çözme,
dijitalden analoğa dönüştürme ve
çoğullamayı çözme gibi ters
işlevleri ifade eder. Radyo
dalgalarının etkili bir şekilde
iletilmesi ve alınması, çeşitli dahili
aşamalarda sinyalin yükseltilmesi
ve filtrelenmesi, istenen sinyalin
yerel bir osilatör sinyali ile
karıştırılması, sinyali bir
frekanstan diğerine çevirmesi ve
RF'nin iletilmesi veya alınması gibi
işlemleri içerir . anten aracılığıyla
enerji Amplifikatör, kazancı,
gürültü değeri (veya çıkış gücü) ve
doğrusallığı ile karakterize edilir
(Weisman, 2003). Amplifikatörün
kazancı (dB cinsinden), çıkış
sinyalinin giriş sinyalinden ne
kadar büyük olduğunun bir
ölçüsüdür. Gürültü rakamı (veya
gürültü oranı), alıcı sistemin
kalitesinin bir ölçüsüdür.
Karıştırıcılar genellikle Tx ve Rx alt
sistemlerinde bulunur ve yeni
frekanslar oluşturmak veya
mevcut frekansları yenilerine
çevirmek için kullanılır. Bazen
yukarı veya aşağı dönüştürücüler
olarak adlandırılırlar. Frekansın en
yaygın çevirisi, ara frekanstan (IF)
RF'ye ve bunun tersidir. Mikser bu
işlevi, iki sinyali iki farklı frekansta
etkili bir şekilde çarparak
gerçekleştirir. Karıştırıcıya
girişlerden birini sağlayan bir
sinyal kaynağı LO'dur. Yaygın bir
LO türü, voltaj kontrollü bir
osilatördür. Filtrenin işlevi frekans
seçiciliğidir. Filtreler, sinyalleri
frekans bileşenlerine göre seçer.
Yapısından bağımsız olarak, tüm
filtreler alçak geçiren, yüksek
geçiren, bant geçiren veya bant
durduran olarak sınıflandırılabilir.
Bu adlar, filtrenin işlevini
açıklayıcıdır. Örneğin, bir alçak
geçiren filtre, düşük frekanslı
sinyalleri seçecek ve yüksek
frekanslı sinyalleri reddedecektir.
RF sistemlerinde yaygın olarak
kullanılan özel bir filtre türü
dupleksleyicidir. İki filtrenin
fonksiyonlarını bir filtrede
birleştirmek için kullanılır.
Dupleksleyici, hem iletim hem de
alım için bir antenin kullanılmasını
kolaylaştırır. Havuz veya hedef,
bilginin kaynağı ve türü kadar
değişebilir. Kanalda, insan yapımı
gürültü (elektrikli insan yapımı
nesneler tarafından üretilir),
atmosferik gürültü ve dünya dışı
gürültü şeklinde dış gürültü
tanıtılır. Atmosferik gürültü,
atmosferin elektriksel
aktivitelerinden kaynaklanır. Bu
tip gürültü 0–30 MHz aralığında
baskındır ve frekansı ile ters
orantılıdır. Dünya dışı gürültü,
güneş de dahil olmak üzere
kozmosun faaliyetleri tarafından
üretilir. Radyo Spektrum
Sınıflandırması Radyo frekansları
veya radyo dalgaları,
elektromanyetik spektrumun 30
kHz'den 300 GHz'e kadar uzanan
kısmını oluşturur. Tüm RF
spektrumu, yayılma özelliklerine
bağlı olarak farklı bantlar ve
aralıklar halinde sınıflandırılır.
Temel bant sinyalleri veya kaynak
sinyalleri (örn. ses sinyalleri), 30
kHz'in altındaki düşük frekans
aralığındadır. Bu frekans aralığı,
iletimden önce RF'ye çevrilmesi
gereken çok düşük frekans (VLF)
olarak sınıflandırılır. Radyo
dalgaları ayrıca dalga boyları λ ile
kısa dalga, orta dalga veya
milimetre dalga gibi belirli bir
dalga boyu aralığına ait olarak
tanımlanır. Frekans ne kadar
yüksek olursa, dalga boyu o kadar
düşük olur çünkü λ = c/ fc, burada
c = 3,9 × 108 m/s ışık hızıdır ve fc
taşıyıcı frekanstır. Dalga boyu,
gerçekleştirilebilir anten uzunluğu,
L, sistem bant genişliği, B ve diğer
pratik sistem parametreleri ile
ilişkilidir. Örneğin, daha yüksek
frekanslı radyo dalgaları daha
küçük λ üretir, daha kısa L
gerektirir, daha yüksek bant
genişliği verimliliğine (ρ) sahiptir,
solmaya karşı daha hassastır ve
atmosferik bozulmadan
muzdariptir. Radyo frekanslarının
özellikleri ve uygulamaları Tablo
1'de özetlenmiştir. Her frekans
aralığında, iletişim için birkaç
frekans bandı belirlenebilir. Bu
bantlar, Şekil 2'de gösterildiği gibi
genellikle fc veya bir harf sembolü
ile tanımlanır (Acosta, 1999;
Federal İletişim Komisyonu, 1997).
Örneğin pratik uygulamalarda, bir
RF sistemi gerçek frekans
numaralarını kullanmak yerine C,
X, K veya KA bandında çalışıyor
olarak tanımlanabilir. Radyo
frekansı tahsisinin tam listesi
Seçilmiş ABD Radyo Frekansı
Tahsisleri ve Uygulamalarında
(2002) bulunabilir. Düşük frekans
bantlarında (20 GHz'in altında)
kullanılabilir spektrumun sıkışıklığı
veya kullanılamaması ve son
zamanlarda yüksek veri hızı
yeteneklerinde multimedya
iletişimine yönelik talep
nedeniyle, sistem tasarımcıları
dikkatlerini iletişim için SHF ve
EHF kullanımına yönelttiler
(Acosta , 1999). Şu anda, 20
GHz'in üzerindeki frekanslarda (KA
bandı ve üzeri) çalışan RF
sistemleri geliştirmeye yönelik çok
sayıda araştırma bulunmaktadır
(Ulusal Havacılık ve Uzay Dairesi,
1998). EHF bandına olan bu ilgi,
kullanılabilir spektrumun
mevcudiyeti, yüksek veri hızı
kapasitesi, azaltılmış girişim ve
küçük antenlerin dar ışın
genişlikleri ile elde edilebilir
yüksek kazanç gibi potansiyel
faydaları nedeniyle haklı çıkar
(Ippolito, 1989). Ancak
dezavantajı, bu frekanslarda
atmosferik bozulmanın, özellikle
yağmurun zayıflamasının çok
şiddetli olmasıdır (Acosta &
Horton, 1998; Xu, Rappaport,
Boyle, & Schaffner, 2000).
Meteorolojik etkilerin şiddeti
artan frekansla birlikte artar. Bazı
frekans bantlarında, meteorolojik
etkiler sinyal genliğinde azalmaya,
radyo dalgasının
depolarizasyonuna ve termal
gürültüde artışa neden olabilir
(Ippolito, 1989). Radyo Dalgası
Özellikleri Yüksek frekanslı voltaj
veya akım şeklindeki elektrik
enerjisi bir antene uygulandığında,
elektromanyetik (EM) dalgalara
veya radyo frekansı enerjisine
dönüştürülür. Tx'te, anten
zamanla değişen bir voltajı veya
akımı zamanla değişen yayılan bir
EM dalgasına dönüştürür. Ortaya
çıkan EM dalgası uzayda P1'den
uzağa yayılır: c-201Ugweje
Ugweje WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:10 Karakter Sayısı= 0 180
RADYO FREKANSI VE KABLOSUZ
İLETİŞİM Tablo 1 Radyo Frekans
Bandı Sınıflandırma ve Özellikler
Frekans Frekans Bant Aralığı
Yayılma Özellikleri λ ρ L Tipik
Kullanım Çok düşük < 30 kHz
Düşük zayıflama günü ve Uzun
Düşük Uzun Ana bant sinyalleri;
güç hattı; frekans (VLF) gece;
yüksek atmosferik ↑ ↑ ev kontrol
sistemleri; gürültü seviyesi.
navigasyon ve denizaltı iletişimi.
Düşük frekans 30–300 kHz Biraz
daha az güvenilir Uzun menzilli
navigasyon; (LF) VLF'den; soğurma
deniz iletişimi; gündüz vakti. radyo
işaretleri. Orta 0,3–3 MHz
Denizcilik radyosunda zayıflama
düşük; yön frekansı (MF) gece,
gündüz yüksek; bulma; AM yayını.
atmosferik gürültü. Yüksek frekans
3,0–30 MHz Çok yönlü enerji
Uluslararası yayın, (HF) radyasyon;
kalite değişir askeri iletişim; günün
saati, mevsim, uzun mesafeli uçak
ve frekans ile. ve gemi iletişimi.
Çok yüksek 30–300 MHz
Doğrudan ve yer dalgaları; VHF
televizyon; fm yayını; iki frekanslı
(VHF) kozmik gürültü; anten yönlü
telsiz, AM uçak tasarımı ve
yükseklik iletişimi ve kritiktir.
navigasyon yardımcıları Ultra
yüksek 0,3–3 GHz LOS;
tekrarlayıcılar UHF TV kullanılır;
cep telefonu; daha büyük
mesafeleri kapsamak için frekans
(UHF); radar; mikrodalga
bağlantıları; kozmik gürültü. PCS.
Süper yüksek 3,0–30 GHz LOS;
atmosferik zayıflama Yağmur (>10
GHz) nedeniyle uydu ve radar
frekansı (SHF), iletişim; karasal
oksijen ve su buharı. mikrodalga;
kablosuz yerel döngü. Son derece
yüksek 30–300 GHz LOS;
milimetre dalga; Deneysel;
kablosuz yerel frekans (EHF)
atmosferik zayıflama döngüsü.
yağmur, oksijen ve ↓ su buharı
nedeniyle. Kısa Yüksek Işık hızında
kısa kaynak (anten), voltaj veya
akımın genliği değiştikçe genliği
değişen ardışık dalga cephesi.
Radyo dalgaları, zamanla değişen
voltaj veya akımla orantılı olarak
hareket eden EM alanları olarak
uzayda yayılır. Yayılan RF enerjisi,
bir elektrik alanı ve bir manyetik
alan bileşeninden oluşur. İki alan
birlikte var olur, çünkü elektrik
alanındaki bir değişiklik manyetik
alanda karşılık gelen bir değişikliği
oluşturur ve bunun tersi de
geçerlidir. Rx'te anten, zamanla
değişen yayılan bir EM dalgasını
zamanla değişen bir voltaj veya
akıma dönüştürmek için ters bir
işlem gerçekleştirir. Radyo
dalgasının polarizasyonu
önemlidir ve elektrik alan
bileşeninin yönü ile verilir.
Genellikle antenin yapısı ve yönü
elektrik alan bileşenini belirler.
Birçok anten doğrusaldır LSCX KU
KUEKAFUQVWP 1 40 2 220 4 8
12,4 18 26,5 60 90 140 33 170 50
75 110 GHz GHz Şekil 2: RF
bantları için tipik sembol ataması.
yatay veya dikey olarak polarize
edilmiştir. Yayılma yönünde
yayılan gücün büyüklüğü, etkin
izotropik yayılan güç (EIRP) veya
etkin yayılan güç olarak
hesaplanabilir. Bu, sırasıyla
izotropik veya yönlü antenler için
maksimum maksimum kazanç
yönünde bir Tx'ten sağlanan
maksimum yayılan güçtür . Verici
gücünü belirli bir yöne
yönlendirmede bir antenin
etkinliğinin bir ölçüsüdür
(Rappaport, 2002). Radyo
Dalgalarının Biçimleri Radyo
dalgaları uzayda çeşitli biçimlerde
yayılır. Yayılan dalgaların
özellikleri, birçok kablosuz iletişim
sistemi tasarımında ilgi çekicidir.
Yayılan radyo dalgaları doğrudan
(veya boş alan), yer (veya yüzey),
troposferik ve iyonosferik olarak
sınıflandırılabilir. Bu tür dalgalar
Şekil 3'te gösterilmektedir.
Doğrudan dalgalar, yayılmanın
herhangi bir engel olmaksızın
boşlukta olduğu en basit radyo
dalgalarıdır. Tx ve Rx arasında düz
bir LOS'ta yansıtılırlar. İki yönlü
telsiz, cep telefonu ve kişisel
iletişim sistemi nadiren bu tür
radyo dalgasına sahiptir. Yer
dalgaları, alt atmosfer veya
dünyanın yüzeyi ile sınırlıdır. Bir
yer dalgası şunları içerir: P1: c-
201Ugweje Ugweje
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:10
Karakter Sayısı= 0 RF KABLOSUZ
İLETİŞİMİNE GENEL BAKIŞ 181
Yansıyan Dalga Doğrudan Dalga
Uzay Dalgaları Yüzey Dalgası
Troposfer İyonosfer Toprak Eğrilik
Şekil 3: Kablosuz iletişim
sistemlerinde yaygın olarak
kullanılan radyo dalgaları türleri.
radyo dalgasının araziden ve
arazideki nesnelerden doğrudan
etkilenen kısmı. Dünyanın
yüzeyindeki binaları, bitkileri,
tepeleri, dağları ve diğer
düzensizlikleri yansıtarak ve
dağıtarak dünyanın yüzeyi
boyunca yönlendirilir. Bu dalgalar
antenden dışarı doğru yayılır
ancak atmosferin yoğunluğundaki
değişim nedeniyle kırılmaya uğrar
(Garg & Wilkes, 1996). Tx ve Rx
arasındaki mesafe arttıkça sinyal
gücü azalır. Bu dalga MF, HF ve
VHF aralığındaki tüm frekansları
etkiler ve hücresel mobil telsiz
sistemlerinde baskın dalgadır.
Elektrik alan bileşeninin yönü olan
dikey polarizasyon, bu tür dalgalar
için en iyisidir. Polarizasyon,
antenin yapısı ve yönü ile
belirlenir. Troposferik ve
iyonosferik dalgalar genellikle
gökyüzü dalgaları olarak
adlandırılır. Uzayda yayılırlar,
ancak troposferde veya
iyonosferde yansıma veya saçılma
yoluyla dünyaya geri dönebilirler.
Troposferik dalga, radyo
dalgasının, atmosferin alt
kısmında kademeli olarak
bükülmesinin bir sonucu olarak
dünya yüzeyine yakın olan
kısmıdır (Garg & Wilkes, 1996).
Bükülme eylemi, dalganın içinden
geçtiği atmosferin değişen etkili
dielektrik sabitinden
kaynaklanmaktadır. Yansıtıcı
indeksi, yükseklikle kademeli
olarak azalır ve bu da dalganın
izlediği bir bükülme yolu ile
sonuçlanır. Troposfer, dünya
yüzeyinin yaklaşık 10 mil
yukarısında uzanır ve dalga boyu
10 m'den kısa olan dalgalar için
geçerlidir; yani, λ < 10 m.
İyonosferik dalga, daha uzağa
gitmesi ve yansımasının dünyanın
40-400 mil yukarısındaki
iyonosferde meydana gelmesi
dışında troposferik dalgaya
benzer. Bu dalga, telemetri,
izleme, hava tahmini ve taktik
askeri uygulamalar için oldukça
güvenilirdir. Farklı dalga boylarının
troposfer ve iyonosferde farklı
boyutlara yansıtıldığına dikkat
edin. Radyo Frekansı Tabanlı
Sistemler Şekil 4, mikrodalga RF
sistemleri, sabit ve mobil uydu
sistemleri, kablosuz ağlar ve
protokoller, kişisel iletişim
sistemleri, uzaktan algılama
sistemleri olmak üzere altı grupta
sınıflandırdığımız RF tabanlı
kablosuz iletişim sistemlerinin
farklı biçimlerini göstermektedir.
ve gelişen teknolojiler. Bu
sınıflandırmada iletişim katmanları
ve protokoller arasında herhangi
bir ayrım yapılmaz. Bu sistemler,
belirli frekans bantlarına
ayarlanmış radyo dalgalarını iletir
ve alır. Mikrodalga genel olarak 1
ile 40 GHz arasındaki tüm radyo
frekanslarını tanımlamak için
kullanılır. Buna UHF, SHF ve EHF
sistemleri dahildir. Daha düşük
mikrodalga frekansları, yani UHF,
çoğunlukla karasal RF sistemleri
için kullanılırken, daha yüksek
mikrodalga frekansları, yani SHF
ve EHF, uydu iletişimleri için
kullanılır. Bir karasal mikrodalga
sistemi, bir verici antenden bir
alıcı antene dikkatlice odaklanmış
radyo dalgaları demetleri iletir.
Karasal bir mikrodalga sistemi,
röle kuleleri arasında 30 millik
tipik bir mesafe ile Tx ve Rx
arasında iletişim kurmak için LOS
yayılımını kullanır. Kişisel iletişim
hizmetleri (PCS), analog ve dijital
cep telefonu sistemlerinde
mevcut olanlardan daha fazla
özellik ve hizmet sunan yeni nesil
bir kablosuz telefon teknolojisidir
(Uluslararası Mühendislik
Konsorsiyumu, 2003a). Cep
telefonları, ev tabanlı sistemler
(kablosuz telefonlar, uzaktan
kumanda, kısa menzilli iki yönlü
telsiz), bipleyiciler, çağrı cihazları
ve çok daha fazlası gibi insanlara
bilgi hizmetlerine erişim sağlayan
herhangi bir sistemi içerir
(Goodman, 1997; Goodman,
1997; Rappaport, 2002). PCS,
kullanıcıya hepsi bir arada
kablosuz telefon, çağrı,
mesajlaşma ve veri sağlar
Kablosuz İletişim Sistemleri
Hücresel Cep Telefonu Kablosuz
Ağlar ve Protokoller Ev Tabanlı
Sistemler Gelişmekte Olan
Kablosuz Teknolojiler Mikrodalga
RF Sistemleri Uzaktan Algılama
Sabit ve Mobil Uydu Kişisel İletişim
Sistemleri Kablosuz LAN Kablosuz
Yerel Döngü Kablosuz Uygulama
Protokolü Bluetooth Çağrı
Cihazları Çağrı Cihazları Telemetri
İzleme Hava Durumu Tahmini
Şekil 4: RF tabanlı kablosuz iletişim
sistemlerinin farklı biçimleri. P1: c-
201Ugweje Ugweje
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:10
Karakter Sayısı= 0 182 RADYO
FREKANS VE KABLOSUZ İLETİŞİM
Tablo 2 Kablosuz LAN
Sistemlerinin Çeşitleri ve
Bluetooth Özellikleri IEEE 802.11
HiperLAN Ricochet HomeRF
Bluetooth Spektrum 2.400–
2.4835; 5,15–5,35, 5,15, 17,1
0,902–0,928 2,404–2,478 2,402–
2,480 (GHz) 5,525–5,825 Menzil
150 fit 150 fit 1000 fit < 35 yıl;
%7,5), hanehalkı geliri (> 75.000 $;
%3,8) ve Web'de gezinen erkekse
azalır (%6). Web kullanımı, ürün
bilgisi aramak (%6) ve internetten
alışveriş yapmak (%10) amacıyla
kullanılıyorsa, olasılık da
artmaktadır. Numune bazı seçim
sorunları içerdiğinden, sonuçlar
sadece gösterge olarak kabul
edilebilir. Yaş değişkeni üzerindeki
katsayı biraz şaşırtıcı olabilir,
ancak anket, emlak web sitelerine
kiralama, araştırma veya satın
alma amacıyla erişim arasında
ayrım yapmadığından, genç
kiracıların önemli bir kısmı olması
muhtemeldir. örnek. 3.206
katılımcıdan oluşan toplam
örneklemin üçte birinden fazlası
(1.226) gayrimenkul Web
sitelerine erişmiştir. SONUÇ
KONUSU: YENİ E-TİCARET
GAYRİMENKUL PİYASALARININ
GELİŞMEKTE OLAN YAPISI
Gayrimenkul Firmaları Üzerindeki
Etki Geleneksel gayrimenkul
piyasalarının e-ticaret ile
etkileşimi, hem gayrimenkul
firmalarını hem de gayrimenkul
piyasalarını etkilemektedir.
Mevcut firmalar için önemli bir
düzenleme, interneti doğrudan
operasyonlarına dahil etmektir.
Aynı zamanda, bazıları e-ticaret
teknikleriyle geleneksel hizmetler
sunan ve diğerleri pazarda yeni
değerli hizmetler sunan yeni nesil
firmalar pazara giriyor. Tablo 4
Web Açısından Gayrimenkule
Yönelik Bir Bakış Açısı
Gayrimenkul İşletmesinin Gerçek
Bakış Açısı Emlak Tüketici
Pazarlama/Tanıtım Ürün Bilgileri
Araştırma Müşteri Hizmetleri Fiyat
ve Nitelikler Karşılaştırma
Doğrudan, Anlık Geri Bildirim
İletişim ve İletişim Sipariş Kolaylığı
ve Elverişliliği, Müşteri Desteği
Ödeme, Teslimat ve Satış Sonrası
Çevrimiçi Satış Hizmeti P1: JDT
WL040C-16 WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:12 Karakter Sayısı= 0
SÖZLÜK 199 Yeni hizmetlerin olup
olmayacağı önemli bir sorudur.
öncelikle yeni, uzmanlaşmış e-
ticaret firmaları veya sektörde
halihazırda var olan firmalar
tarafından sağlanacaktır. Genel
olarak konuşursak, yeni e-ticaret
firmaları yeni elektronik teknikler
hakkında daha iyi bilgiye sahip
olurken, mevcut firmalar emlak
piyasasının kendisine ilişkin
bilgilerde karşılaştırmalı bir
üstünlüğe sahip olacaktır.
"Kazananlar", emlak sektörü için
katma değerli hizmet ürünleri
yaratmak üzere her iki yetkinlik
alanını birleştirebilen yeni veya
mevcut firmalar olacaktır. Bu
açıdan gayrimenkul sektörünün
internete uyumu, diğer birçok
ekonomik sektördeki yerleşik
firmalarınkine benzer. Emlak
komisyonculuğu ve emlak kredisi
alanlarında, geleneksel firmaların
emlak hizmeti pazarlarına hakim
olmaya devam etmesi muhtemel
görünmektedir. Emlak
komisyonculuğu alanında,
geleneksel firmalar tarafından
yeni emlak listelerinin kontrolü ve
çoklu listeleme hizmetleri, bu
firmaların pazara hakim olmaya
devam etmesine izin vermelidir.
Gayrimenkul kredilendirme
alanında, otomatik teknikler
mevcut kredi verenlerin çoğu
tarafından hızla benimsendi ve
böylece e-ticarete yeni girenlerin
inisiyatifi alındı. Ancak her iki
durumda da, geleneksel firmalar
hakimiyetlerini sürdürmek için
yenilik yapmaya ve yeni elektronik
teknikleri benimsemeye devam
etmek zorunda kalacaklar.
Gayrimenkul değerleme ve inşaat
proje yönetimi alanlarında, aksine,
yeni e-ticaret firmaları hakim
olabilir. Gayrimenkul
değerlemeleri söz konusu
olduğunda, mevcut sektör yeni
elektronik teknikleri
benimsemede çok yavaş olabilir
ve bu nedenle nihayetinde pazar
payını kaybedebilir. Buradaki
önemli bir faktör, mevcut
endüstrinin büyük ölçüde çok
küçük firmalardan, genellikle yeni
teknikleri benimsemenin mümkün
olmadığı bireylerden oluşmasıdır.
İnşaat proje yönetimi söz konusu
olduğunda, temelde tamamen
yeni bir hizmet alanı
geliştirilmekte, dolayısıyla doğası
gereği yeni firmalara ihtiyaç
duyulmaktadır. Ayrıca, emlak
hizmet pazarlarında e-ticaret
tekniklerinin benimsenmesinin,
çok hatlı hizmet sağlayıcılar
yaratarak hizmet hatlarında
birleşmeler için teşvikler yaratıp
yaratmayacağı sorusu da var.
Örneğin, emlak komisyoncuları,
borç verenler ve sigortacıların tek
mega ölçekli şirketlerde birleşmesi
olası mı? E-ticaret, daha önce
tartışılan ağ dışsallıkları ve ölçek
ekonomilerinin bir sonucu olarak
bu tür birleşmeler için teşvikler
sağlayabilir. Spesifik olarak, e-
ticaret teknikleri, gayrimenkul
hizmetlerini bir araya getirmek ve
çapraz satmak için önemli bir araç
sağlayabilir. Öte yandan,
düzenleyici yasaklar, mevcut
emlak hizmeti sağlayıcılarının
hizmetlerini bir araya getirmek ve
çapraz satış yapmak için
halihazırda birleşmemiş olmasının
ana nedenidir. Bu nedenle, son
derece entegre e-ticaret
gayrimenkul hizmeti firmalarının
oluşturulması, düzenleyici
ortamda önemli bir değişiklik
gerektirecektir ki bu, hızla
gerçekleşmesi pek olası olmayan
bir şeydir. Gayrimenkul
Piyasalarına Etkisi Azalan işlem
maliyetleri ve nispeten düşük giriş
engelleri, endüstrinin bazı
sektörlerinde rekabeti artırmıştır.
Bilgi dağıtımındaki tasarruflara ek
olarak, işlem döngüsünün
kısaltılması ve kesin pazar
hedeflemesi ile maliyetler
düşürülmüştür. Büyük bir açık
Tablo 6 İnternet ve E-Ticaretin
Türüne Göre Gayrimenkul
Üzerindeki Potansiyel Etkisi
İnternet Türü Aracılığıyla
Gayrimenkul Kategorisi İle İlgili
Faaliyet Ofis Uzaktan Çalışma
Konut Uzaktan Çalışma Depo E-
ticaret Perakende E-ticaret
Oteller/Tatil Yerleri Çevrimiçi
Rezervasyon konusunun İnternet
olup olmadığı ve e-ticaret, çeşitli
gayrimenkul türlerine olan talep
üzerinde önemli bir genel etkiye
sahip olacaktır (bkz. Tablo 6). E-
ticaretin perakende emlak
piyasaları üzerindeki etkisine dair
bazı karışık kanıtlar var. Schlauch
ve Laposa (2001), çevrimiçi
işlemleri genel gayrimenkul
stratejilerine dahil eden
perakendecilerin gayrimenkulle
ilgili maliyetlerini bir şekilde
düşürmeyi başardıklarını bildirdi.
Aynı zamanda, yeni elektronik
perakendeciler, yani işlerini
yalnızca İnternet üzerinden
yürüten perakendeciler, depo
alanı talebini artırıyor. Uzun
vadede, elektronik
perakendecilerin hızlı büyümesi ve
geleneksel perakendecilerin daha
yavaş büyümesi, gayrimenkul
talebinde geleneksel perakende
alanından depolara doğru bir
kayma yaratabilir. Elektronik
perakendeciler muhtemelen
satışların her bir doları için daha
az alana ihtiyaç duyacağından,
toplam emlak talebinde net bir
daralma olabilir. Bununla birlikte,
kısa vadede, yeni elektronik
perakendeciler çok hızlı bir şekilde
genişlerken, geleneksel
perakendeciler çok yavaş
daralabileceğinden, gayrimenkule
yönelik toplam talep gerçekten
artabilir. Detaylar ne olursa olsun,
temel nokta, gayrimenkul
piyasalarının en çok gayrimenkul
ve internet teknolojisinin kesiştiği
noktada değer yaratabilen
firmalardan etkileneceğidir.
SÖZLÜK Acente, emlak Emlak
komisyoncusu için başka bir terim.
Ekspertiz, gayrimenkul Bir mülkün
veya evin piyasa değerinin üçüncü
bir tarafça, genellikle lisanslı bir
profesyonel tarafından
kararlaştırıldığı şekliyle tahmini.
Komisyoncu, emlak Potansiyel
alıcıları ve emlak satıcılarını bir
araya getiren ve genellikle
hizmetler için bir ücret talep eden
bir kuruluş veya kişi. Çoğu
eyalette, emlak komisyoncularının
lisans alabilmek için sınavları
geçmesi gerekir. Brokerlar,
kiralama işlemlerinde aracılık da
yapabilirler. Ticari gayrimenkul
Diğerlerinin yanı sıra ofis binaları,
alışveriş merkezleri ve hastaneler
dahil olmak üzere ticari amaçlarla
kullanılan gayrimenkuller.
Geliştirme, gayrimenkul Boş veya
az kullanılan araziyi konut veya
ticari gayrimenkule dönüştürme
süreci. Ölçek ekonomileri Üretilen
hacim arttıkça ortalama üretim
maliyetlerinin düştüğü durum.
Sahibinden satılık Emlak
komisyoncusu kullanmadan mal
sahibi tarafından satışa sunulan
mülkler. P1: JDT WL040C-16
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:12
Karakter Sayısı= 0 200 REAL
ESTATE Aracı, gayrimenkul Bir
gayrimenkulü mümkün kılmak
veya kolaylaştırmak için değerli
hizmetler sunan bir firma veya
şahıs işlem. İpotek Gayrimenkul
satın alınmasını sağlamak için borç
para almak için kullanılan bir
finansal araç. Taşınmaz teminat
olarak kullanılır, bunun üzerine
borcun geri ödenmesi için teminat
olarak üzerine haciz konur.
İpoteğe Dayalı Menkul Kıymetler
(MBS) Çok sayıda bireysel ipotek
(havuz) içeren bir menkul kıymet.
Yatırımcılar MBS'nin bir birimini
satın aldıklarında, havuzda orantılı
bir faiz alırlar. Çoklu listeleme
hizmeti Alıcıların mevcut tüm
mülkleri tek bir kaynaktan
inceleyebilmesi için tüm yerel
emlak listelerini tek bir yerde
toplayan, genellikle yerel emlak
komisyoncuları tarafından
organize edilen bir hizmet. Ağ
dışsallıkları Toplam kullanıcı sayısı
arttıkça her kullanıcı için değeri
artan bir ağın kalitesi. Emlak Arsası
ve arsa üzerine yapılan yapılar.
Yapılar konut amaçlı olabileceği
gibi ticari amaçlı da olabilir.
Gayrimenkul yatırım ortaklıkları
Yatırım fonuna benzer bir
gayrimenkul portföyüne sahip
olan, ancak adi hisse senetleri
yerine gayrimenkulleri olan halka
açık şirketler. Konut gayrimenkulü
Tek aile, çok aile (daireler), kat
mülkiyeti ve kooperatif formatları
dahil olmak üzere konut için
kullanılan gayrimenkul. İşlem
maliyetleri, gayrimenkul
Değerleme uzmanları,
komisyoncular ve diğer aracılar
için ücretler dahil olmak üzere bir
gayrimenkul işlemi
gerçekleştirmenin maliyetleri.
Sanal topluluk ve sanal ağ Ortak
bir dernek veya faaliyete sahip
olan ancak yalnızca İnternet
üzerinden bağlanan bir grup birey.
Sanal turlar Bir mülkte
"yürümenin" görsel deneyimini
sağlayan bir İnternet yöntemi.
ÇAPRAZ REFERANSLAR Bkz.
İnternet Okuryazarlığı; Çevrimiçi
Bankacılık ve Ötesi: ABD
Bankalarından İnternetle İlgili
Teklifler; Çevrimiçi Topluluklar.
KAYNAKLAR Bardhan, AD, Jaffee,
D., & Kroll, C. (2000). İnternet, e-
ticaret ve emlak sektörü
(Araştırma Raporu). Berkeley, CA:
Fisher Emlak ve Kent Ekonomisi
Merkezi, California Üniversitesi,
Berkeley. Diaz, J.III. (1997). Önceki
bilirkişi değeri tahminlerinin
değerlendirme yargısı üzerindeki
etkisine yönelik bir araştırma.
Gayrimenkul Araştırma Dergisi,
13(1), 57–66. Dotzour, M.,
Moorhead, E., & Winkler, D.
(1998). Yeni Zelanda'da
müzayedelerin konut satış fiyatları
üzerindeki etkisi. Gayrimenkul
Araştırma Dergisi, 16(1), 57–72.
Muhanna, WA (2000). Emlak
komisyonculuğu sektöründe e-
ticaret. Gayrimenkul Uygulama ve
Eğitim Dergisi, 3(1), 1–16. Emlak
Komisyoncusu İçeriği (1998,
Şubat). Erişim tarihi: 2 Şubat 2002,
http://www.brokersinsider. com/
Schlauch, AJ ve Laposa, S. (2001).
E-ticaret ve İnternet ile ilgili
gayrimenkul maliyet tasarrufları:
E-satıcılar ve perakendecilerin
karşılaştırmalı bir analizi.
Gayrimenkul Araştırmaları Dergisi,
21(1/2), 43–54. Shapiro, C. &
Varian, İK (1999). Bilgi kuralları: Ağ
ekonomisi için stratejik bir rehber.
Boston: Harvard İşletme Okulu
Yayınları. Amerika İpotek
Bankacıları Birliği (2001, 8 Mayıs).
Tüketiciler ipotek, konut satın
alma sürecinde interneti
kullanıyor (Basın Bülteni). Erişim
tarihi: 2 Şubat 2002,
http://www.mbaa.org/news/inde
x.html Worzala, EM, & McCarthy,
AM (2001). Ev sahipleri, kiracılar
ve e-ticaret: Perakende sektörü
önemli ölçüde değişecek mi?
Gayrimenkul Portföy Yönetimi
Dergisi, 7(2), 89–97. EK OKUMA
Georgia Institute of Technology,
College of Computing, Graphics
Visualization and Usability Center,
http://www.gvu.gatech.edu/user
ankets/ http://www.pikenet.com
http://www.realtor.com ABD
Ticaret Bakanlığı, E-Ticaret
Bölümü,
http://www.doc.gov/Electronic
Commerce/ P1: JDW Research
WL040/Bidgolio-Vol I WL040-
Sample.cls 19 Haziran 2003 17:13
Karakter Sayısı= 0 Araştırma
İnternette Araştırma Paul S. Piper,
Western Washington University
Tanıtım 201 Dizinler 202 Halkalar
203 Web Günlükleri veya Bloglar
203 Arama Motorları 203 WWW
Öncesi Arama Motorları 203
WWW Arama Motorları 203 Bir
Uzmana Sorun Hizmetleri 204
Arama Motoru Etkinliğini En Üst
Düzeye Çıkarma 204 Belge Kodu
205 Görünmez Web 205 İnternet
İletişimi 205 Elektronik Posta 205
Posta Listeleri ve Haber Grupları
205 Bülten Tahtası Sistemleri 206
Sohbet Odaları ve MUDS 206
Çevrimiçi Konferanslar 206
Kütüphaneler ve İnternet 206
Duvarları Olmayan Kütüphaneler
206 Kütüphaneciler ve İnternet
207 İnternet Referans Hizmeti 207
Katalog WWW'yi Kurma 207
Elektronik Dergiler 207 İnternet
İçeriğinin Değerlendirilmesi 208
Otorite ve Önyargı 208 URL
İpuçları 208 Kitle 208 Para Birimi
209 Kapsam 209 Dil 209 Sayfa
Yapısı 209 Bağlantılar 209 Kaynak
Kodu 209 Yanlış Bilgi 209
Sahtekarlıklar 209 Alternatif
Görüşler 209 Yardım 210 Sonuç
210 Sözlük 210 Çapraz Referanslar
210 Referanslar 210 GİRİŞ İster
ucuz uçak bileti arıyor, ister
korpus kollosum ikiye bölünmesi
hakkında bilgi arıyor olun, İnternet
paha biçilmez bir kaynaktır.
Araştırmalar, hem lisans hem de
lisansüstü öğrencilerin interneti
eşi benzeri görülmemiş sayıda ve
bazı disiplinlerde araştırma
yapmak için herhangi bir
geleneksel kaynaktan daha sık
kullandıklarını göstermektedir
(Davis & Cohen, 2001; Davis,
2002). Fakülte, akademisyenler ve
diğer araştırmacılar da çok geride
değiller (Zhang, 2001). Nintendo
nesli, çevrimiçi kaynakları
kullanma konusunda önceki
nesillere göre tutarlı bir şekilde
daha kültürlüdür ve bu eğilimin
öngörülebilir gelecekte de devam
etmesi beklenebilir. Buraya nasıl
geldik? 1945 yılının Temmuz
ayında, Bilimsel Araştırma ve
Geliştirme Ofisi Direktörü
Vannevar Bush, The Atlantic'te
“Düşündüğümüz Gibi” (Bush,
1945) başlıklı bir makale yayınladı.
Bu makalede Bush, araştırmacıları
dünya çapında birbirine
bağlayacak, kitaplıkların içeriğini
bir araştırmacının parmak uçlarına
yerleştirecek ve her araştırmacının
hangi araştırma yollarını
kullandığını izleyerek yolların
kolayca kopyalanabilmesini
sağlayacak bir araştırma aracı
tasavvur etti. Araştırma aracına
Memex adı verildi. Yazılım, sistem
ve donanımdan oluşan bir arayüz
olan Memex, araştırmayı
hızlandırmak ve geliştirmek için
özel olarak tasarlandı. Günümüzde
İnternet, kavramsal Memex'i hızla
hayata geçiriyor. Son 20 yılda
internet, akademi, ticaret ve
toplumun hemen hemen her
alanında araştırmaların yürütülme
şeklini kökten değiştirdi. İnternet
başlangıçta üniversitelerdeki ve
devlet kurumlarındaki
bilgisayarların dosya paylaşmasını
sağlamak için yaratıldı, böylece
bilgisayar bilimcileri ve
araştırmacıların veri ve bilgileri
büyük mesafeler boyunca değiş
tokuş etmesine ve yaymasına
olanak sağladı. ARPAnet projesi
tarafından paket anahtarlamanın
oluşturulmasına bağlı olan ilk
deney, ilk başarıya 1969 İşçi
Bayramı hafta sonunda ulaştı. O
zamandan beri, İnternetteki
birincil gelişmeler hızlı oldu ve
elektronik posta (e-posta) dışında
ve eğlence uygulamaları, öncelikle
araştırma odaklı. 1971'de birbirine
bağlı 23 ana bilgisayar vardı: tüm
üniversiteler, devlet araştırma
tesisleri, geliştirme şirketleri (BBN
gibi) ve bağımsız araştırma
tesisleri. 1973'te, İngiltere'deki
University College of London'da
bir ana bilgisayarla İnternet
uluslararasıydı. O andan itibaren,
büyüme kelimenin tam anlamıyla
patlayıcı oldu. İnternet için
yazılımı etkinleştiren ve geliştiren
araştırmaların geliştirilmesi de
aynı şeyi yaptı. 1971'de Ray
Tomlinson, günümüzün en yaygın
İnternet kullanımını temsil
edebilecek bir yazılım parçası icat
etti: e-posta. Aylar içinde,
ARPA'nın baş bilim adamı
Lawrence Roberts, akademik
iletişim ve araştırmanın kritik bir
bileşeni haline gelen elektronik
listelerin (LITSERV gibi)
geliştirilmesini sağlayan ilk e-posta
yönetim programını yazdı. 1974,
ağdaki herhangi bir bilgisayar
arasında dosya aktarımı için kapıyı
açan ilk ticari paket veri hizmeti
olan Telenet'in yaratılmasının
habercisi oldu. Başta
akademisyenler olmak üzere ilk
İnternet araştırmacıları, bu
uygulamaları bilgileri, veri
kümelerini ve el yazmalarını
paylaşmak ve yaymak için
kullandılar. Salyangoz (posta)
posta veya fakstan farklı olarak,
bilgiler çevrimiçi bir bilginler
topluluğunun tüm üyelerine
anında yayılabilir ve 201 P1: JDW
Research WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:13 Char Sayı= 0 202
İNTERNETTE ARAŞTIRMA
Geribildirim potansiyel olarak
anlıktı. Ayrıca faks veya salyangoz
postanın aksine, veriler anında
bilgisayar tarafından kullanılabilir
hale geldi. Sanal alan, 1979'da
başlangıçta oyun ilgi alanları için
oluşturulmuş çok kullanıcılı
iletişim yazılımı ve USENET'in
oluşturulmasıyla ortaya çıktı.
USENET ve ilan panosu sistemleri
(BBS'ler), İnternet popülerliği ve
bilgi paylaşımında büyük bir
sıçramayı temsil ediyordu.
1980'ler, NFSNET ve BITNET gibi
çeşitli araştırma gruplarına
adanmış ağların büyümesini
gördü. İnternet aktarmalı sohbet
1988'de geliştirildi. HYTELNET (ilk
İnternet dizini) ve Archie (ilk
İnternet arama motoru) 1989'da
piyasaya sürülene kadar,
araştırmacılar kendi gelişigüzel
keşiflerine, meslektaşlarının
sözlerine ve posta listelerine
gönderilen bilgilere bağlıydılar. ve
internet içeriğini tanımlamak için
haber grupları. Ağlar ve ağ
düğümleri (ağdaki bilgisayarlar)
son derece sınırlı ve düzenliydi.
Dış kullanıcılar için çok az açık
erişim vardı veya hiç yoktu. Ayrıca,
kullanıcıların internetten içerik
çıkarmak için UNIX işletim dilini
kullanma konusunda nispeten
becerikli olmaları gerekiyordu.
Archie, içeriğe İnternet üzerinden
erişilme şeklini sonsuza dek
değiştirdi. 1991'de Gopher
yazılımının ve 1992'de arama
yazılımı Veronica ve Jughead'in
ortaya çıkışı, İnternet'in bir ağ
üzerindeki bir dizi düğümden bir
veritabanları, sanal kitaplıklar ve
belge dağıtım sistemleri
koleksiyonuna kavramsal geçişini
tamamladı. Aramalar yürütülebilir
ve ilgili bilgiler döndürülebilir,
yazdırılabilir veya indirilebilir.
Arama sonuçları düşük maliyetli,
giderek küresel ve anlık hale geldi.
1992 yılında 40 ülkede internet
host sayısı 1.000.000'i aşmıştır. Şu
anda İnternette çok az ticari içerik
veya trafik vardı ve esasen
çevrimiçi arama yapanlar ve
araştırmacılar için bir oyun
alanıydı. Bir oyuncunun soruların
cevaplarını en verimli şekilde
bulduğu çevrimiçi bir oyun olan
İnternet Avı, büyük bir popülerlik
kazandı. İnternet istemeden de
olsa bir arama kültürü
yaratıyordu. 1992'de oluşturulan
World Wide Web (WWW),
1993'te Mosaic tarayıcının
oluşturulmasına kadar nispeten
belirsiz kaldı. Bu yıl boyunca,
Gopher'ın büyümesi %997 idi;
WWW'nin büyümesi %341,634
olmuştur (Zakon, 2001). Lynx
tarayıcısı (grafiksiz bir tarayıcı) kısa
bir başarı elde ederken ve hala
bazıları tarafından sadık bir şekilde
kullanılıyor olsa da, tüm pratik
amaçlar için ortadan kalktı.
Netscape, Mosaic'i takip etti ve
araştırmacılar nadiren geriye
baktılar. Farklı bir cephede,
1971'de Illinois Üniversitesi'nde
Michael Hart tarafından başlatılan
Project Gutenberg, tüm kitapları
(klasikler ve eski metinler) kamu
malı olarak ASCII metin biçiminde
barındırmaya başladı. Bu metinler
çevrimiçi olarak okunabilir ve
aranabilir veya indirilebilir. Hart'ın
felsefesi ödünç veren bir
kütüphaneye değil, "kopyalayıcı
teknolojisi" olarak adlandırdığı
şeye dayanıyordu. Çoğaltıcı
teknolojisi, her dijital dosyanın
sonsuz kopyalama olasılığına sahip
olduğu teorisini geliştirdi. Project
Gutenberg ayrıca "e-metinler"
ifadesini de başlattı. Gutenberg ve
Net Library gibi benzer projeler,
araştırmacılar ve akademisyenler
için çok büyük bir değere sahiptir,
çünkü el yazmalarının tam metin
çevrimiçi olarak aranmasına izin
verirler. Akademik araştırmalarda
akademik dergiler, araştırmaları
raporlamak ve izlemek için en
kritik ortamdır. İnternet, yalnızca
başka bir yayma aracı değil, aynı
zamanda köprüler gibi diğer e-
metin özelliklerini dergilere dahil
etme fırsatı da sunuyordu. 1994'te
internette 40'tan fazla elektronik
dergi vardı (Roes, 1995). 1994'te
ilk gerçek WWW dizini Yahoo!,
David Filo ve Jerry Yang tarafından
Stanford Üniversitesi'nde
oluşturuldu. Aynı yıl, ilk WWW
arama motoru Lycos, Carnegie-
Mellon Üniversitesi'nde icat edildi.
Bu iki icadın önemi fazla tahmin
edilemez. İnternet birkaç milyar
sayfaya ulaştıkça, bir araştırma
aracı olarak kullanılabilirliği de
arttı. Gelişmekte olan ülkeler için
İnternet'in değeri özellikle dikkate
değerdir (Warren, 1995). İklim,
mekan, ekonomi ve sansürün
olumsuz faktörlerinin metne
dayalı koleksiyonları etkilemesiyle,
gelişmekte olan ülkelerde bilgiye
erişim ve depolama sorunludur .
Ücretsiz bilgi bolluğuyla internet,
bilginin zengin bilgiden fakire
görece sınırsız bir şekilde
akmasına izin veren gerçek bir
nimettir olarak görülüyor.
REHBERLER İnternet dizinleri,
İnternet içeriğini organize etme
girişimini temsil eder ve İnternet
üzerinde araştırma yapmak için
çok değerlidir. Dizinler genellikle
arama motorları olarak anılsa da,
tamamen ayrı bir çabadır ve
genellikle işletmelerinde arama
motoru yazılımı içerirler. Dizinler,
konuyla ilgili basit bir köprü metni
bağlantı listesinden, Açık Dizin
Projesi gibi konu kategorilerinin
kapsamlı ve son derece ayrıntılı bir
taksonomik organizasyonuna
kadar uzanır. Dizinler tasarım,
kapsam ve amaç açısından büyük
farklılıklar gösterse de,
paylaştıkları çeşitli nitelikler
vardır. Dizinler tipik olarak
insanlar tarafından oluşturulur, bu
nedenle dahil edilen İnternet
sitelerinin seçimini etkileyen en
azından bir dereceye kadar insan
yargısı vardır. Bu onlara potansiyel
olarak doğuştan bir otorite verir,
ancak bazı durumlarda onları
önyargılı da yapabilir. Dizinler,
belirli ve genellikle benzersiz
şemaya göre düzenlenir. Ve
dizinlerde genellikle site
açıklamaları, ek açıklamalar
ve/veya değerlendirmeler
bulunur. Olumsuz tarafı, dizinler
kapsam ve içerik açısından bazen
ciddi şekilde sınırlıdır. Siteler tipik
olarak insanlar tarafından
incelendiğinden ve ek açıklamalar
veya kısa açıklamalar
oluşturulduğundan, dizinler emek
yoğundur ve bu da doğal olarak
boyutlarını sınırlar. Aynı
nedenlerle dizinleri güncel tutmak
son derece zordur. Ancak bu
kısıtlamalar göz önüne alındığında,
akademisyenler veya diğer konu
yetkilileri tarafından oluşturulan
dizinler araştırmacılar için kritik bir
kaynaktır. İnternetteki ilk çevrimiçi
hiper metin dizini, 1991'de
Saskatchewan Üniversitesi'nden
Peter Scott tarafından derlenen,
İnternet'teki telnet sitelerinin
dünya çapındaki bir dizini olan
HYTELNET'ti. Dizin çok boyutluydu
ve kütüphane katalogları,
veritabanları, bibliyografyalar,
BBS'ler, devlet siteleri ve bir dizi
başka kaynak içeriyordu. En büyük
kusuru, uzun, hantal listeler
oluşturan alfabetik düzenlemeydi.
Ayrıca, terminolojiden içeriğin
anlaşılması genellikle imkansızdı.
Bununla birlikte, bu hatalar bir
yana, HYTELNET, İnternet
bilgilerine erişimde büyük bir
atılımı temsil ediyordu. En büyük
varlıklarından biri, P1 kütüphane
kataloglarına bağlantı listesiydi:
JDW Research WL040/Bidgolio-
Cilt I WL040-Sample.cls 19 Haziran
2003 17:13 Her kıtadan Karakter
Sayısı= 0 SEARCH ENGINES 203.
Oturum açma talimatlarıyla
tamamlanan bu erişim,
araştırmacıların kütüphanelere
zaman ve mekandan erişip
varlıkları inceleyebildiği ilk seferdi.
Dizinlerdeki bir sonraki büyük
gelişme Yahoo!'nun
oluşturulmasıydı. yahoo! Filo ve
Yang'ın Ph.D. araştırma, hem de
kişisel ilgi Web siteleri. İçeriğin
büyüklüğü sonunda kategorilere
ve ardından alt kategorilere
ayrılmayı gerektirdi. yahoo! 1994
sonbaharında ilk milyon hit
gününü kutladı ve WWW'de yeni
bir içerik bulma çağı başarıyla
filizlendi. Kapsamları bölünse bile
İnternet dizinlerinin sayısı artmaya
devam etti. Genellikle akademik
topluluklar, kütüphaneler,
üniversiteler ve araştırma tesisleri
tarafından barındırılan dikey konu
vurgusuna sahip dizinler ortaya
çıkmıştır. Bu dizinler araştırma
amaçları için son derece
değerlidir. Dizinler yayıldıkça,
meta dizinler veya dizin dizinleri
gerçekleşti. Bunlar, dar ve belirsiz
konu alanlarını indeksleyen
dizinleri bulmak için son derece
yararlı araçlardır. İyi bir arama
motorunda "İnternet dizini"
(örneğin, herpetoloji ve "İnternet
dizini") ifadesiyle birleştirilmiş bir
konu araması, genellikle değerli
sonuçlar verir. Yahoo! veya Açık
Dizin Projesi, çok sayıda katkıda
bulunan kişinin derlemesini temsil
ediyorsa da, araştırmacılar için son
derece yararlı olan çok sayıda
kişisel dizin vardır. Bunların
boyutları, ilgili bağlantıların kısa
bir listesinden, California
Üniversitesi, Santa Barbara
tarafından barındırılan bir beşeri
bilimler dizini olan Alan Liu'nun
Mekiğin Sesi gibi kapsamlı bir
dizine kadar değişir. Rings Ringler,
farklı bir varlık olmasına rağmen,
İnternet dizinleriyle bazı özellikleri
paylaşır. Halkalar, belirli bir
uzmanlık alanındaki siteleri
birbirine bağlayarak Web'in
birbirine bağlanabilirliğinden
yararlanır. Halkalar, tüm Halka'nın
otoritesi ve güvenilirliğinde pay
sahibi olan üye sitelerden oluşur.
EUROPa gibi ilk halkaların
oluşturulması ve bakımı
katılımcılara bırakılırken, ticari
yazılım ve sunucular artık halka
oluşturuculara ve katılımcılara
HTML şablonları, betik dili ve
otomatik güncelleme lüksü
sunuyor. Bu ticari hizmetlerden
bazıları, örneğin Yahoo! Rings ve
WebRing, yazılımlarını veya
sunucularını kullanarak binlerce
Ring'in dizinlerini sunar. Yüzükler
özellikle spor, eğlence, eğlence ve
popüler kültürün diğer alanlarında
popüler olsa da, ciddi bir
araştırmacı bu kaynağı ihmal
etmemelidir, çünkü genellikle
başka türlü erişilemeyen siteleri
içerirler. Bazı Ring siteleri
kullanmak için kayıt gerektirirken,
diğerleri sıradan kullanıcıların
özgürce gezinmesine izin verir.
Web Günlükleri veya Bloglar Web
günlükleri veya bloglar, kişisel
dizinlerin, elektronik haber
bültenlerinin, kırpma
hizmetlerinin ve uyarı
hizmetlerinin yeni bir
melezleşmesidir. Bloglar, yazarın
yararlı ve önemli olduğunu
düşündüğü belirli alanlardaki
İnternet bilgilerine bağlantı
koleksiyonlarıdır. Tipik olarak bir
kişi tarafından yazılan bloglar,
içerik, kapsam ve amaç açısından
büyük farklılıklar gösterir.
Genellikle kendine özgüdürler ve
güçlü fikirleri ve tutkuları temsil
ederler. Sık sık güncellenirler ve
genellikle kısa ek açıklamalar
içerirler. Bazı bloglar arama
yetenekleri sunar. Blog dizinleri,
büyük İnternet dizinlerinin
çoğunda bulunur. ARAMA
MOTORLARI Bir kullanıcının
İnternet bilgisini etkili bir şekilde
kullanabilmesi için, bilginin var
olduğunu bilmesi gerekir.
İnternette bilgi bulmak için en
yaygın kullanılan araçlara
genellikle arama motorları denir.
Bununla birlikte, isim biraz yanlış
bir adlandırmadır. İnternet
kullanıcılarının genellikle arama
motoru olarak adlandırdıkları şey
aslında bir bilgi erişim sistemidir
(Liddy, 2001). Bir arama motoru
tipik olarak birkaç bileşenden
oluşur: bir belge bulucu, bir belge
işlemcisi, bir sorgu işlemcisi, bir
arama ve eşleştirme işlemcisi ve
bir alaka sıralaması dağıtım
sistemi. WWW Öncesi Arama
Motorları WWW öncesi arama
motorları, ilk veritabanı
uygulamalarına dayanan ilkel
ürünlerdi, ancak veritabanı
yazılımının aksine, çeşitli
biçimlerdeki kaotik, genellikle
bağlantısız veri, bilgi ve dosya
koleksiyonuyla uğraşıyorlardı. İlkel
arama araçları Archie, Jughead ve
Veronica (Gophers'ı araştıran) ve
geniş alan bilgi sunucuları (WAIS)
ile araştırmacılar için birincil
sorunlar üç yönlüydü. Birincil
arama alanı olan dosya adları veya
Gopher menü başlıklarının
genellikle içerikle hiçbir ilgisi
yoktur. Birçok ayrık ağ vardı ve
hiçbir araç hepsini aramadı. Ve
her birinin farklı komutları vardı
ve bilgileri farklı şekilde ele
alıyordu. WAIS, ilk tam metin
İnternet arama aracı olduğu için
özel olarak anılmayı hak ediyor.
Gopher'ın kaderi, yaratılışının Tim
Berners-Lee tarafından 1991'de
CERN'de World Wide Web'in
yaratılması ve piyasaya
sürülmesiyle neredeyse aynı anda
gerçekleşmesi gerçeğiydi. Sonraki
yıl Web %341.634 ve Gopher
%997 büyüdü ve Gopher, Veronica
ve Jughead görece belirsizliğe
gömüldü. WWW Arama Motorları
WWW'nin ve yetenekli Web
tarayıcılarının ortaya çıkmasıyla,
İnternet arama motorları,
araştırmacıların ticari veritabanı
hizmetlerini kullanırken
bekledikleri yetenekleri
gerçekleştirmeye başladı. Bu bilgi
erişim sistemlerinin evrimi son
derece güçlü olmuştur. WWW
arama motorlarının birincil
özelliği, genellikle dizinledikleri
belgelerin tam metnini
aramalarıdır. Tam metin arama bu
uygulamalardan önce de
internette varken birdenbire
statüko haline geldi. Bu ,
tanımlayıcılar ve konu başlıkları
gibi otorite diline alışkın olan
birçok araştırmacı için teknikte bir
sapmayı temsil ediyordu. Web
arama motorları, dizin içeriğini
birkaç yoldan elde eder, ancak en
belirgin olanı botlar, örümcekler,
tarayıcılar veya diğer akıllı aracılar
kullanmaktır. Bu otomatik aracılar,
Web'in genişliğini "gezmek" ve
Web içeriğini tanımlayıp dizine
eklemek için köprülerden
yararlanır. Çoğu arama motoru
sağlayıcısının çalışan çok sayıda
tarayıcısı vardır P1: JDW Research
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:13
Karakter Sayısı= 0 204
İNTERNETTE ARAŞTIRMA
konserde. Sağlayıcılar ayrıca içerik
oluşturucular tarafından
gönderilen içeriğe güvenir. Bugün
bile, en gelişmiş Web arama
motorlarından hiçbiri, tüm Web
içeriğini dizine eklemeye
yaklaşamıyor. Bunun, bu bölümde
daha sonra tartışılacak olan birkaç
nedeni vardır. İçerik
tanımlandıktan sonra, belge
işleme bileşeni indeksleme
gerektiren öğeleri tanımlar,
engellenecek sözcükleri kaldırır,
kök çıkarma gerçekleştirir (kesme
araması için bir sözcüğün kökünü
tanımlar) ve dizine alınmış
terimleri ters çevrilmiş bir
dosyada depolar. Program daha
sonra, tipik olarak terimin belge
alanları içindeki konumunu,
terimin tekrarlanma sayısını ve
diğer bileşenleri ağırlıklandırarak
terimleri ağırlıklandırır. Bu bileşen,
arama motorları arasında farklılık
gösterir ve kısmen, aynı arama
birkaç arama motoruna
gönderildiğinde farklı sonuç
listelerine ve/veya farklı sonuç
konumlarına yol açar. Farklı arama
motorları ayrıca her siteden
değişen miktarlarda bilgiyi işler;
bazıları ilk birkaç sayfaya
odaklanırken diğerleri tüm
belgeleri dizine ekler. Bu nedenle
ciddi araştırmacıların birden fazla
arama motoru kullanması kritik
önem taşır. Tüm bu işlemler
tamamlandığında, sonuçlar bir
dizin veya aranabilir veri
tabanında saklanır. Başarılı bir
aramanın bileşenleri, kullanıcının
sorgusundan ve bu sorgunun nasıl
oluşturulup işlendiğinden oluşur.
Yetkin araştırmacılar, anahtar
sözcükleri, eşanlamlıları ve adları
ortaya çıkararak ve arama
yazılımının motordan motora
farklılık gösteren gelişmiş
özelliklerinden (alanlar, kısaltma,
etki alanı ve kelime öbeği arama)
yararlanarak aramalarını başarılı
bir şekilde stratejiler. İnternet
arama motorları, kullanıcılara
hangi arama seçeneklerini
sundukları ve bir arama sorgusunu
nasıl işledikleri açısından
benzersizdir. Arama seçenekleri
arasında doğal dil, Boole işleçleri,
kesme, yakınlık işleçleri; ve/veya
tümcecik, alan, dosya türü, dil,
durum, URL veya "URL
bağlantıları" ile arama yapmak.
Bazı yazılımlar meta etiket alanı
aramalarına izin verse de,
genellikle otorite kelime dağarcığı
(tanımlayıcılar ve konu başlıkları)
içermezler. Tutarlı bir otorite
dilinin olmaması, ilginin
artmasının önünde hala büyük bir
engeldir, ancak İnternet'teki içerik
ve içerik sağlayıcıların çeşitliliği,
otorite kontrolünü neredeyse
imkansız hale getirmektedir.
Arama motorları, arama sonuçları
için alaka düzeyi sıralamalarını
nasıl oluşturdukları konusunda da
önemli ölçüde farklılık gösterir. En
yaygın yöntemler, terimin veya
terimlerin ne sıklıkla geçtiği; hangi
yakınlıkta meydana gelirler; hangi
alanlarda meydana gelirler; ve bir
Web sayfasına giden bağlantıların
sayısı. Ayrıca, arama getirisi
yerleşimi için ücret talep etmek
daha yaygın hale geliyor. "Ücretli
yerleştirme" adı verilen bu
prosedür, ödeme yapmak
isteyenlerin en iyi sonuçlara
yerleştirilmesini garanti eder.
Ücretli yerleştirme, adil alaka
düzeyine zarar olarak görülür,
ancak genellikle araştırmayı büyük
ölçüde etkilemeyen ticari (dot-
com) siteleri içerir. Daha dürüst
arama motorları ya ücretli
sonuçları ayırır ya da ücretli
yerleşimi kabul etmez. Sonuçların
nasıl görüntülendiği de önemli
ölçüde değişir, alaka dereceli
açıklamalı listeler en yaygın arama
sonucudur. Bazı yeni arama
motorları, istekleri işlemek ve
sonuçları ilgili konular, alt
kategoriler ve alternatif konular
olarak görüntülemek için yapay
zeka programları kullanır (örneğin,
"Yunuslar" araması, "Deniz
Memelileri", "Balinalar ve
Yunuslar" ve "Yunuslar"
kategorilerini getirebilir. Miami
Yunusları"). Kullanıcılar daha
sonra orijinal aramalarını en doğru
kategoriye göre değiştirebilirler.
Bu tür arama motorları öncelikle
acemi arama yapanlar için
tasarlanırken, döndürülen
kategoriler ve kavramlar,
araştırmacıya ek veya ilgili
terminoloji sunarak değerli
olabilir. Genel arama motorları,
tüm konu alanlarında arama
yaptıkları için yatay arama araçları
olarak kabul edilir. Özel arama
motorları dikey arama araçlarıdır
ve bir araştırmacının belirli bir
konu alanını derinlemesine
keşfetme ihtiyacını karşılar. Hızla
geliştiler ve çok sayıda konu için
varlar. Örneğin ("arama motoru"
jeolojisi) özel motorlar için genel
bir arama motorunda yapılan bir
arama, genellikle araştırmacılara,
Beaucoup veya Search Engine
Colossus gibi arama motorlarının
dizinlerinde olduğu gibi arzu
ettikleri aracı verecektir. Meta-
arama motorları, kendi veritabanı
veya ters çevrilmiş dosyası
olmayan, ancak bir dizi bağımsız
İnternet arama motoruna karşı
aynı anda bir sorgu çalıştıran
arama motorlarıdır. Bazı meta
arama motorları, kullanıcının
hangi motorların aranacağını
yapılandırmasına izin verirken,
diğerleri varsayılan ayarlarla
çalışır. Bu araçlar, çok fazla alanı
kapsadıkları için belirsiz konular
için son derece yararlı olabilir. En
büyük dezavantajları, meta-arama
motorlarının, bireysel motorların
bir aramayı işleme şeklinin
kaprisleri nedeniyle özelleştirilmiş
aramaları iyi işleyememeleri ve
bazılarının kopyaları
kaldıramamasıdır. Bununla
birlikte, yazılımları gelişmeye
devam ediyor ve yeni nesil
motorlardan bazıları, çok çeşitli
ihtiyaçlar için son derece yararlı
olduklarını kanıtlıyor. Arama
motorlarına ek olarak,
organizasyon, sınıflandırma,
depolama ve not entegrasyonu
açısından sonuçlara değer katan
bir dizi ticari ürün mevcuttur.
Hemen hemen tüm ücretli
profesyonel dergi indeksleri ve
veritabanları artık Web
arayüzlerine sahiptir. Bunlara
genellikle yerel kütüphaneler
aracılığıyla kolayca erişilebilir. Bu
veritabanlarının çoğu, dergi
makalelerinin yanı sıra Web
sitelerini de indeksler. Medline,
Agricola ve ERIC gibi devlet
tarafından finanse edilen
veritabanlarının sürümleri tüm
kullanıcılar için ücretsizdir ve
mükemmel kullanıcı arayüzleri
sunar. Ayrıca, Ingenta ve Scirus
gibi bir ücret karşılığında belge
teslim seçenekleri sunan, ancak
arama ve bibliyografik bilgileri
ücretsiz olarak sunan bazı harika
veritabanları da vardır. Bir
Uzmana Sorun Hizmetler Bunlar
tipik olarak bir kitaplık referans
hizmetinden sonra modellenen
ticari hizmetlerdir, ancak gerçekte
öncülleri EasyNet gibi BBS'lerde
bulunur. Bir kullanıcı, seçilen
alanda daha sonra araştırma
yardımı sağlayan bir "uzman" ile
bağlantı kurar. Bu hizmetler
genellikle ücretsiz olsa da bazıları
ücretlidir. Yararlı olduklarını
kanıtlasalar da, birincil
dezavantajları, "uzmanları"
tarama eksikliğidir. Arama Motoru
Etkinliğini En Üst Düzeye Çıkarma
Arama motoru performansının
tüm alanlarındaki fark gerçekten
şaşırtıcıdır. Bu nedenle, etkili bir
araştırmacının, çeşitli arama
motorlarını tutarlı bir şekilde
kullanması ve ustalaşması,
farklılıklarından yararlanması
gerekir. Yardım sayfalarını
keşfetmek, gelişmiş arama
seçeneklerini kullanmak ve tekrar
tekrar pratik yapmak çok
önemlidir. Bu teknoloji günlük
olarak değiştiğinden, arama
motoru gelişmelerini güncel
tutmak da önemlidir. P1 için: JDW
Research WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:13 Karakter Sayısı= 0
İNTERNET İLETİŞİMİ 205 bu amaç
için, akademik ve ticari dergiler,
haber bültenleri ve bu teknolojiye
adanmış çeşitli çevrimiçi yayınlar
çok değerlidir. . Belge Kodu
Genişletilebilir biçimlendirme dili
(XML) gibi HTML kodundaki
gelişmeler, belgenin içindeki
makine tarafından okunabilir
yapıyı geliştirir ve böylece arama
kesinliğini artırır. SGML'nin bir
uzantısı olan XML, bir dizi gizli
belge bölümü tanımlayan yapısal
bir sıralama sistemidir. XML, genel
SGML'nin HTML'ye benzer şekilde
Web'de sunulmasını, alınmasını ve
işlenmesini sağlar, böylece şu
anda standart HTML'de
bulunmayan bir dizi ayrı belge
bölümü veya alanı kullanılabilir
hale getirir. XML'in potansiyel
büyümesi, standart HTML
belgelerinin yapısındaki kesinlik
eksikliğinden memnun olmayan
araştırmacılar için büyük umut
vaat ediyor. Görünmez Web
Görünmez Web, İnternette değeri
olan ancak genellikle arama
motorları tarafından
indekslenmeyen bilgilere atıfta
bulunur. Tespit edilemeyen iki
genel malzeme kategorisi vardır.
İlk kategori, arama motorlarının
İnternet içeriğini dizine eklemek
için kullandığı çeşitli tarayıcılar ve
örümcekler tarafından
algılanmayan bilgilerden oluşur.
Bu algılama eksikliği, bazen harici
köprülere sahip olmayan Web
sayfalarından kaynaklanır. Bu
türdeki sayfaların bağlantısı
kesilmiş olarak kabul edilir. Bir
tarayıcı içeriğe giremezse, onu
dizine ekleyemez ve çoğu tarayıcı,
kanalları olarak köprülere
güvendiğinden, içinde bağlantı
yoksa, tarayıcılar onları bulamaz.
Site derinliği aynı zamanda
görünmezliği de hesaba katar. Bazı
arama motorları tüm belgeleri
indekslemez, ancak indeksledikleri
sayfaların belirli bir yüzdesini veya
sayısını belirtir. Diğerleri sayfaları
yalnızca belirli bir düzeye kadar
dizine ekler; bu, ana sayfanın
birkaç düzeyi altındaki bilgilerin
dizine eklenemeyeceği anlamına
gelir. Site kapsamına ilişkin
bilgiler, karakteristik olarak bir
arama motoru sitesindeki
"Hakkında" bilgisinde bulunur ve
arama motorlarını araştırma
potansiyeli açısından
değerlendirirken araştırmaya
değer. Daha fazla bilgi, bir tarayıcı
tarafından yorumlanamayan içerik
içerdiğinden, arama
motorlarından gizli kalabilir.
Web'deki binlerce dosya türü
arasında tarayıcıların
tanımlayabildiği yalnızca bir avuç
dosya vardır. Bazı tarayıcılar
diğerlerinden daha beceriklidir ve
birkaç arama motoru, kullanıcının
dosya türünü belirlemesine, doc,
pdf, ppt, gif, jpg, mpg, aud ve
diğerleri gibi uzantılara sahip
dosya türlerini almasına izin verir.
Paletli teknolojinin önündeki diğer
engeller çevrimiçi formlardır.
Formlar, içerik kullanıma
sunulmadan önce girilmesi
gereken kapılar gibi davranır.
Paletli teknoloji birlikte gelişiyor
ve yakında en azından bazı
formlardan geçebilecek. Dinamik
olarak oluşturulan sayfalar, bir
veritabanı sorgusuna, forma veya
başka bir kullanıcı etkileşimine
yanıt olarak betik dili tarafından
oluşturulan sayfalar olduğundan,
tarayıcılar için bir başka engeldir.
Bunlar kullanıcı isteğine göre
değişir ve hepsini indekslemek
imkansızdır. Bir paletlinin
yapabileceği en iyi şey, sayfa
yazarı tarafından yeterli
terminoloji sağlanırsa yeterli
olabilecek arayüz geçidini
indekslemektir. İçeriği
tarayıcılardan gizlenen dergi
makaleleri, raporlar, haber
bültenleri, kurumsal ve
organizasyonel bilgiler ve
benzerlerinden oluşan birçok özel
veri tabanı da vardır. Bu
veritabanlarını etkili bir şekilde
aramak için, veritabanını
tanımlamanız ve bağımsız olarak
aramanız gerekir. Bir İnternet
arama motoru Medline veya ERIC
sonuçlarını döndürmez. Bunlar
tarayıcılar için görünmez kalır.
Görünmez bilgilerin diğer birincil
kategorisi gizli bilgilerdir. Gizli
bilgiler, yazar veya web yöneticisi
öyle istediği için tarayıcılar
tarafından algılanmaz. Web
yöneticileri, sitelere erişimi
engellemek için farklı yöntemler
kullanır (Sherman & Price, 2001).
Robotları hariç tutma protokolü
(sunucuda taranmayacak
dosyaların bir listesini oluşturan)
veya "noindex" meta etiketleri gibi
engelleme protokolleri, birçok
tarayıcıyı dışarıda tutacaktır.
Parolalar, tarayıcıları
engellemenin ve bilgileri gizli
tutmanın daha etkili bir
yöntemidir. İNTERNET İLETİŞİMİ
Elektronik Posta Elektronik posta
başlangıçta bir kolaylık veya
eğlence olarak yaratıldı, ancak
hızla araştırma sürecinin hayati bir
bileşeni haline geldi ve
araştırmacının insanlara ve
bilgilere anında küresel erişimini
sağladı. Belgelerin, grafiklerin,
sunumların ve diğer dosyaların e-
posta mesajlarına eklenerek
iletilmesinin mümkün olduğunun
keşfedilmesiyle büyük bir atılım
gerçekleşti. Bu, birlikte yazan ve
düzenleyen araştırmacılar için kısa
sürede paha biçilmez bir araç
haline geldi. Buna ek olarak, e-
posta, makaleler, yayınlar,
ürünler, konferanslar ve
akademisyenler ile
araştırmacıların ilgisini çeken diğer
etkinlikler için bir uyarı hizmeti
olarak popülaritesini artırdı. Posta
Listeleri ve Haber Grupları Pek çok
araştırmacı için zorunlu hale gelen
e-postanın bir evrimi, posta
listeleri ve haber gruplarıdır. Posta
listeleri, bilgileri, yorumları ve
soruları listenin tüm abonelerine
aynı anda dağıtan veya kullanıma
sunan yazılımlar kullanır.
Araştırma için özel olarak
tasarlanan ilk posta listesi
THEORYNET, 1977'de Wisconsin
Üniversitesi'nde ortaya çıktı.
Bunlarda ve ARPAnet ve erken
dönem BITNET'teki diğer tüm
posta listelerinde, listeye abone
eklemek ve e-postayı dağıtmak
için insan müdahalesi gerekiyordu.
posta. 1985 yılına gelindiğinde
BITNET, akademik ve araştırma ağı
olarak ARPAnet'in yerini almıştır.
LISTSERV adlı posta listeleri de kişi
tarafından yönetiliyordu ve hem
aboneliklerde hem de posta
tesliminde çok büyük gecikmeler
yaşandı. 1986'da icat edilen
LISTSERV yazılımı bu süreci
otomatikleştirdi. Otomasyon
sayesinde posta listeleri gelişti.
LISTSERV'lerin birincil dizini olan
Catalist, bu yazının yazıldığı sırada
210.949 listeledi. LISTSERV terimi,
herhangi bir benzer yazılımı veya
grubu temsil edecek şekilde
jenerik hale getirilmiş olsa da,
(Majordomo veya Gnu) gibi çok
sayıda başka push posta listesi
teknolojileri ve bunları
indeksleyen diğer dizinler
mevcuttur. LISTSERV'ler
denetlenebilir veya
denetlenemez. Denetlenen
listeler, gönderilen iletileri
dağıtılmadan önce filtrelemek için
bir insan düzenleyici kullanan
posta listeleridir. Denetlenmeyen
listeler, P1 olmadan tüm üyelere
dağıtılır: JDW Research
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:13
Karakter Sayısı= 0 206
İNTERNETTE ARAŞTIRMA insan
müdahalesi, ancak çoğu yazılım
artık bazı filtreleme yeteneğine
sahiptir . Denetlenmeyen posta
listeleri daha büyük olma
eğilimindedir ve daha hızlı çalışır.
LISTSERV'ler ayrıca genel veya özel
olabilir. Genel listelerde açık kayıt
vardır, özel listelerde ise üyelerin
profesyonel bir kuruluşa kayıt,
belirli bir kurumda istihdam veya
kayıt veya belirlenmiş akademik
veya profesyonel statü gibi belirli
üyelik kriterlerini karşılaması
gerekir. Haber grupları, postaları
konu özelliklerine göre
sıraladıkları ve dağıttıkları için
posta listelerine benzer, ancak
kullanıcıların iletileri e-posta
olarak almak yerine okumak için
bir sunucuya erişmesini gerektiren
çekme teknolojisini kullanırlar.
Haber grupları genellikle
mesajlarını konulara göre
gruplandırır veya gruplandırarak
kullanıcılara genel bir konu içinde
hangi tartışmalarla etkileşimde
bulunacaklarını seçme seçeneği
sunar. Haber grupları, çevrimiçi
öğretimin önemli bir bileşeni
haline geldi. USENET, İnternet'teki
bugüne kadarki en büyük haber
grubudur. USENET ilk olarak
1979'da Duke Üniversitesi ve
Kuzey Carolina Üniversitesi'ndeki
bilgisayar bilimi lisansüstü
öğrencileri tarafından, birçok
öğrenci ve araştırmacının çok
kısıtlayıcı olduğunu iddia ettiği
ARPAnet'e bir alternatif olarak
oluşturuldu. USENET, hiyerarşik
olarak düzenlenmiş yüzlerce konu
grubuna dönüştü. Örnekler alt
(alternatif), beşeri bilimler (güzel
sanatlar, edebiyat ve felsefe), sci
(bilimler) ve soc (sosyoloji ve
sosyal kaygılar). USENET grupları,
İnternet'teki en canlı entelektüel,
kültürel ve eğlence söylem
alanlarından biri haline geldi. Son
zamanlarda ticari bir arama
motoru tarafından kapsandılar,
ancak arşivler de dahil olmak
üzere tamamen işlevsel ve
aranabilir durumdalar. Çok sayıda
son derece benzersiz bilgi içerirler,
ancak kimlik ve bilgi iddiaları
doğrulanmadığından biraz dikkatli
olunmalıdır. Bu kısıtlamalara
rağmen, USENET, İnternette en az
kullanılan araştırma araçlarından
birini temsil eder. Şu anda, çoğu
ticari çıkarlar tarafından yönetilen
birçok başka posta ve haber grubu
var. Bülten Tahtası Sistemleri
Bülten panosu sistemleri, belirli
ilgi grupları veya konumlar için
bilgi merkezleri ve forumlar olarak
kullanılan ve bu nedenle benzersiz
olmasına rağmen sınırlı
kullanılabilirliğe sahip bilgisayar
sistemleridir. BBS'ler tipik olarak
bireysel çevirmeli ağ erişimi
gerektiriyordu ve İnternet
geliştikçe ortadan kalktı.
Portalların benzer bir kavramsal
yaklaşımı temsil ettiği iddia
edilebilir. Sohbet Odaları ve MUDS
Çok Kullanıcılı Zindanlar
(MUD'ler), birden fazla
kullanıcının hayali dünyalar
yaratmasına ve fantastik oyunlar
oynamasına izin vermek amacıyla
1979'da İngiltere'deki Essex
Üniversitesi'nde açıldı. Ardıl
MOO'ları (nesne yönelimli
MUD'ler) ile birlikte, bu sanal
alanlar, beyin fırtınası ve tartışma
mekanları olarak muazzam bir
potansiyele sahiptir. Şu anda bu
amaç için yetersiz kullanılıyorlar.
Çevrimiçi Konferanslar Çevrimiçi
veya sanal konferanslar, bir Web
ortamının benzersiz
özelliklerinden yararlanan fiziksel
bir konferansın çevrimiçi
sürümleridir. Çevrimiçi
konferanslar, sanal alan (MUD'ler
ve MOO'lar) ve diğer gerçek
zamanlı sohbet teknolojilerinin bir
kombinasyonunu kullanabilir;
çevrimiçi video ve ses akışı; beyaz
tahta teknolojisi; e-posta ve posta
listeleri; çevrimiçi raporlar,
makaleler ve ek belgeler; ve ilgili
köprüler. Sanal konferanslar tipik
olarak akademik konferansları
modellediğinden, sanal konferans
katılımcıları kaydolur, genellikle
para öder, bir konferans yolu veya
izleri seçer ve konferans
sunumlarını ve sağlanan tüm ek
materyalleri okur, dinler veya
izler. Yol katılımcıları genellikle bir
posta listesine katılır veya
konferans tartışmalarını ve
konferansların önemli bir unsuru
olan ağ oluşturmayı yansıtan
sohbet oturumlarına katılır.
Sunum yapan kişilere sorular ve
tartışmalar için genellikle e-posta
yoluyla da ulaşılabilir. Konferans
ürünleri, elektronik güncel
tarihlerin yanı sıra
bibliyografyaları ve tutanakları
içerir . Çevrimiçi konferansların
sayısız eleştirisi olsa da, birçok
avantajı vardır. Herhangi bir
seyahat söz konusu değildir,
dolayısıyla ayrıcalıkları olmayan
katılımcıların ve zaman kısıtlaması
olanların katılmasına izin verilir;
maliyet minimumdur; materyaller
esnek bir şekilde ve uzun süreler
boyunca okunabilir ve sunumlara
katılabilir; hiper bağlantı
teknolojisi, çok sayıda ek malzeme
sağlar; ve e-posta bağlantısı, çoğu
sanal olmayan konferanslarda
yasak olan katılımcılar ve sunum
yapan kişilerle etkileşim sağlar.
KÜTÜPHANELER VE İNTERNET
Araştırmaya erişim ve yardım
sağlamak, kütüphanelerin temel
işlevlerinden biridir. İnternetin
gelişiyle birlikte, kütüphanelerin
ne kadar yararlı kaldığı konusunda
çok fazla tartışma oldu. Ancak
gerçek şu ki, kütüphaneler
başlangıcından beri İnternet'i
benimsemiş ve işleyişi için ona
güvenmektedir. Araştırmaya
dayalı İnternet uygulamalarının ve
hizmetlerinin geliştirilmesinde son
derece proaktiftirler ve İnternet
kullanımı ve değerlendirmesinin
neredeyse tüm yönlerinde
yardımcı olma konusunda kritik
öneme sahip olmaya devam
ederler. Genellikle ilk ARPAnet
ortaklarıyla bağlantılı olan
akademik kütüphaneler,
kataloglarını çevrimiçi olarak
barındırarak İnternette erken bir
varlık oluşturdular. Bu akademik
kütüphaneler dünyanın en prestijli
kütüphaneleri arasında yer
aldığından, koleksiyonların bu ani,
küresel paylaşımı, araştırmacıların
nadir bulunan veya daha önce
bilinmeyen materyalleri bulmasını
sağladı ve araştırmalarının
kapsamını ve derinliğini büyük
ölçüde genişletti. İnternet, WWW
ile geliştikçe, kütüphaneler,
katalog teslimi ve diğer hizmetler
için birincil ortam olarak Web'e
taşındı. İnternet üzerinden
çevrimiçi katalogların teknolojik
gelişimi, kooperatif veya birleşik
kataloglara yol açtı. Tüm California
Üniversitesi okullarını kapsayan
birleşik bir katalog olan MELVYL,
1977'de geliştirilmeye başlandı.
HYTELNET, küresel kütüphane
kataloglarına erişim sağlayan ilk
İnternet yazılımıydı. Libdex,
WWW'deki kütüphaneler için
çağdaş bir Web tabanlı dizin ve
arama motorudur. Duvarları
Olmayan Kütüphaneler Bir
kütüphanenin fiziksel yapısında
bulunan materyallerin artık
kütüphanenin koleksiyonunu
sınırlamadığı kavramı ilk kez
1980'lerin ortalarında ortaya çıktı.
P1 kütüphanesine erişim: JDW
Research WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:13 Karakter Sayısı= 0
ELEKTRONİK DERGİLER Dünyanın
her yerinden 207 katalog,
kütüphaneler arası ödünç verme
veya ödünç alma yeteneğinin
gelişimini hızlandırdı Diğer
kütüphanelerden materyaller.
Erişim birdenbire mülkiyetle eşit
düzeydeydi. Kütüphaneler arası
ödünç verme ile uyumlu
elektronik erişim, kütüphane
kavramını fiziksel alanının çok
ötesine genişletti. Çevrimiçi
Bilgisayar Kütüphane Merkezi,
Araştırma Kütüphaneleri Bilgi Ağı
ve diğer benzer hizmetler, kopya
kataloglamayı paylaşan, küresel
ölçekte anında katalog
güncellemelerine ve
koleksiyonlara küresel erişime izin
veren ve böylece kütüphaneler
arası ödünç vermenin hızını ve
kesinliğini büyük ölçüde
hızlandıran İnternet ağları sağlar.
Veritabanlarına, dizinlere, tam
metin kitaplara ve dergilere ve
diğer dijital koleksiyonlara mevcut
erişim, duvarsız kütüphane
kavramını genişletmeye devam
etti. Kütüphaneciler ve İnternet
Kütüphanecilerin interneti iki ucu
keskin bir kılıç olarak algılamaya
devam ettiklerini söylemek yanlış
olmaz. Birincil şikayetler, içerik
kalitesi ve kalite kontrolü eksikliği,
organizasyon eksikliği ve
kataloglama ve geri alma
girişimlerini engelleyen birçok
İnternet materyalinin değişken
doğasıdır. Çoğu zaman dile
getirilmeyen başka bir korku da,
internetin ezici popülaritesinin, en
azından kısmen, kütüphanelerin
ve kütüphanecilerin yerini
alabileceğidir. Öte yandan,
kütüphaneler, koleksiyonları ve
veritabanlarını barındırmak için
İnternet'i bir ortam olarak
benimsemektedir; kitap ve diğer
materyalleri değiş tokuş etmek
için; yetkili dizinler ve portallar
oluşturmak için; referans yapmak
için; ve bir dizi başka kullanım için.
Kütüphaneciler ayrıca İnternet
okuryazarlığının kilit
öğretmenleridir. İnternet, ihtiyacı
azaltmak yerine, gerçekte
kütüphaneciler ve diğer bilgi
profesyonelleri için artan bir
ihtiyaç yaratmıştır. İnternet
Referans Hizmeti Referans
sorgularını uzaktan yanıtlayabilme
yeteneği her zaman kütüphane
hizmetinin önemli bir bileşeni
olmuştur ve araştırmalar için çok
değerli olduğunu kanıtlamıştır.
Mesafe referans sorguları
başlangıçta mektup, telefon ve
faks yoluyla iletildi. E-posta,
kütüphanecilere zaman ve yerel
ayar kısıtlamaları olmaksızın
sorguları yanıtlamak ve/veya
araştırma stratejileri göndermek
için bir araç sağlar. Bu hizmet
uzaktan eğitim için bir araç haline
geldi. E-posta referans
hizmetindeki yeni bir gelişme,
genellikle otomatik olarak istekleri
paylaşan ve yayan
konsorsiyumların geliştirilmesidir.
İnternet kullanıcıları, veri tabanı
alanları, konu uzmanlarından
oluşan başka bir veri tabanına
bağlı olan bir talep formu
gönderir. Konuya bağlı olarak
istek, o alanda uzmanlığa sahip
(tamamen farklı bir bölgede
ikamet ediyor olabilir) bir
kütüphaneciye gönderilir. Bu
hizmetin şu anda en kapsamlı
örneği, Kongre Kütüphanesi
tarafından barındırılan ve 2000
yılında pilot uygulama yapılan
İşbirlikçi Dijital Referans
Hizmeti'dir. Bu hizmet küreseldir
ve uluslararası bir dijital ağ
aracılığıyla günün 24 saati
araştırmacılara profesyonel
referans hizmeti sağlar.
kütüphaneler ve ilgili kurumların
Bazı kütüphaneler, WWW
üzerinden gerçek zamanlı
etkileşimli video referansı ile
deneyler yapmıştır. Uyumlu
sistemlere ve web kameralarına
bağlı olan bu teknoloji hızlı bir
şekilde gelişmemiştir, ancak
gelecekteki uygulamalar için
iyimserlik vardır. WWW
Kütüphanecileri ve profesyonel
araştırmacıların yanı sıra ticari
işletmelerin kataloglanması,
İnternet'i kataloglama
yöntemleriyle mücadele ediyor.
Her gün milyonlarca sayfa bilgi
eklendiğinden ve bunların önemli
bir kısmı kaybolduğundan veya
yerini değiştirdiğinden, görev
birçok yönden sonuçsuzdur. Yine
de, bu çabaları azaltmadı.
Kütüphane dünyasında iki temel
yaklaşım vardır. İlki seçici
kataloglamadır ve bu genellikle
her türden kitaplık tarafından
uygulanır. Kalite, otorite, uzun
ömür, benzersizlik vb. gibi seçim
kriterlerine uyan İnternet
bilgilerinin kataloglanmasından
oluşur. Bu tür bilgiler, bireysel
bibliyografyacılar ve seçiciler
tarafından olduğu kadar işbirliği
içinde tanımlanır. İkinci yaklaşım,
İnternet kaynaklarını konu
başlıklarına veya diğer otorite
dillerine göre bir şekilde
tanımlamaktır. Çevrimiçi İşbirlikçi
Kitaplık Merkezi (OCLC), bu
yaklaşımların her ikisini de
araştırmaktadır. Dublin
Core/Metadata Initiative, çok
çeşitli amaçları ve iş modellerini
destekleyen Kongre Kütüphanesi
konu başlıklarına benzer şekilde,
birlikte çalışabilir çevrimiçi meta
veri standartlarının geliştirilmesi
için çağrıda bulunur. Ortaya çıkan
tanımlayıcılar, bir Web belgesinin
meta etiket alanına eklenecek ve
umarız çok daha yüksek bir arama
kesinliği sağlayacaktır. Dublin Core
projesi kod tabanlı içeriği ele
alırken, OCLC aynı zamanda CORC
adlı bir projeyi de yaygınlaştırıyor.
CORC, kütüphaneci tarafından
seçilen ve kataloglanan İnternet
sitelerinin paylaşılan bir
veritabanını oluşturma girişimidir.
CORC, verileri HTML alanlarından
otomatik olarak çeken anında bir
kataloglama işlemi kullanır. CORC
işbirliğine üyelik, üye kitaplıkların
tüm CORC İnternet kayıtlarına
erişmesini sağlar. CORC üyeleri,
sürekli artan sayıda istikrarlı,
üstün Web belgeleri ve bilgilerine
erişebilecek. Bu kitaplıkların
kullanıcıları avantajlardan
yararlanacaktır. ELEKTRONİK
DERGİLER Akademik araştırmanın
temel taşı akademik dergilerdir ve
olmaya da devam etmektedir,
ancak bu temelin ekonomik
kaygılar nedeniyle biraz aşındığına
dair işaretler vardır. Buna ek
olarak, geleneksel akademik
dergiler, posta listelerine,
elektronik dergilere, elektronik
uyarı hizmetlerine ve diğer
İnternet tabanlı hizmetlere karşı
mevcut bilinçlendirme işlevlerini
kaybediyor. Şu anda elektronik
dergiler olarak bildiğimiz şey,
makale resimlerini CD-ROM'a
yerleştirerek metin tabanlı
dergileri çoğaltan ADONIS gibi
projelerden gelişti. CD-ROM'daki
tam metin veritabanları da
öncüydü. İnternetteki ilk
elektronik dergiler 1980'lerin
sonunda ortaya çıkmaya başladı
ve kısa bir süre sonra birkaç dizin
ortaya çıktı. Bunların en büyüğü
Araştırma Kütüphaneleri Derneği
tarafından desteklendi ve
LISTSERV NEWJOUR-L'yi yeni
eklemeler için bir uyarı olarak öne
çıkardı. Elektronik Dergiler, Haber
Bültenleri ve Akademik Tartışma
Listeleri Dizini olarak adlandırılan
dizin, Nisan 1994'e kadar 440 giriş
içeriyordu. Bu ilk dergilere, ASCII
ile e-posta/USENET, Gopher, FTP,
WAIS ve WWW dahil olmak üzere
çeşitli yollarla erişiliyordu. birincil
biçimdir (Roes, 1995). Bilgiye
erişim ve bilgi yayma aracı olarak
WWW'nin artan popülaritesi, P1:
JDW Research WL040/Bidgolio-
Cilt I WL040-Sample.cls 19 Haziran
2003 17:13 Karakter Sayısı= 0 208
İNTERNETTE ARAŞTIRMA Web
tabanlı elektronik dergilerin yanı
sıra haber bültenleri, gazeteler,
dergiler , kitaplar ve melezler gibi
diğer yayınlar. Bunların çoğu basılı
sürümlerin elektronik sürümleri
olsa da, bazıları Web'e özgüdür.
Ne olursa olsun, Web formatının
daha hızlı emsal değerlendirmesini
içeren önemli avantajları vardır;
elektronik ön baskılar; tam metin
arama; makale boyutu sınırlaması
yok; daha hızlı teslimat süresi; açık
Erişim; diğer ilgili makalelere,
yazarlara veya ek materyallere
bağlanmak için hiper bağlantıların
kullanılması; bir makaleye
multimedya ve diğer grafik, işitsel
veya veritabanı dosyası
bileşenlerinin dahil edilmesi;
çevrimiçi tartışmalar, anketler ve
diğer etkileşimli bileşenlerle
bağlantılar; ve "boşluksuz" arşiv
deposu. Prestijli akademik
dergilerin WWW formatına geçişi
başlangıçta tahmin edilenden
daha temkinli olsa da, şu anda bir
tür Web varlığı sunmayan çok az
sayıda akademik dergi var. Salt
metin içeren birçok dergi bile
genellikle ek materyal kaynağı
olarak Web'i kullanıyor. Pek çok
özel elektronik dergi artık
içindekiler tablosuna göz atmak ve
bazı durumlarda makale başlıkları
ve özetler için anahtar kelime
aramak için kullanılabilir. Bazı
büyük yayıncı kümeleri artık
ücretsiz olarak dergi
veritabanlarına benzer arama
özellikleri sunuyor. İNTERNET
İÇERİĞİNİN DEĞERLENDİRİLMESİ
İnternetteki hatalı bilgiler büyük
bir sorundur ve muhtemelen her
zaman da öyle kalacaktır.
Neredeyse herkesin internette
yayın yapabilmesi, hem heyecan
verici bir özgürlük ortamı hem de
genel kalite kontrolünden yoksun
bir ortam yaratır. Geleneksel
olarak içerik sağlayıcılar tarafından
sağlanan filtreleme ve düzenleme
artık büyük ölçüde İnternet
kullanıcılarının elinde. Tek tek
sitelerin özelliklerinin üzerine
bindirilmiş büyük bir yapısal
yanılgıdır. Bilgi alışverişinin
yapıldığı geleneksel mekanlarda
içeriği yansıtan bir çerçeve ya da
paket bulunur. Bu çerçeve
okuyucu veya izleyicinin içerik
beklentileri oluşturur. Örneğin
popüler bir dergi, akademik bir
dergininkinden kökten farklı bir
içerik beklentisi yaratır. Aynı şey
gazeteler, radyo ve televizyon için
de söylenebilir. Örneğin, bazı
radyo talk şovları liberal, diğerleri
muhafazakar; bazı televizyon
istasyonları öncelikle komedi,
diğerleri eski filmler vb.
Okuyucular, dinleyiciler ve
izleyiciler bu farklılıkların ya
hemen farkına varır ya da hızla
farkına varır. Bununla birlikte,
İnternet ile birlikte, örneğin, bir
aramadan elde edilen sonuçların
bir listesi (kabaca bir içindekiler
tablosuna benzer) paketi, kalite ve
yönelim açısından temelde
farklılık gösteren içerik içerebilir.
Akıllı İnternet kullanımı veya
İnternet okuryazarlığı, oldukça
sağduyulu bazı yönergeleri
izleyerek elde edilebilir. Yetki ve
Önyargı Herhangi bir yayında yer
alan bilgilerde Doğuştan gelen,
onun yetkili güvenilirliğidir.
İnternette de farklı değil. Ulusal
Tıp Kütüphanesi veya Louvre
tarafından barındırılan bilgiler,
kişisel bir Web sayfasında eksik
olabilecek bir güvenilirliğe
sahiptir. Alanında tanınmış bir
otorite tarafından oluşturulan
kişisel bir Web sayfası, bir lise
öğrencisi tarafından oluşturulan
bir kişisel Web sayfasının sahip
olmadığı bir güvenilirliğe sahiptir.
Ayrıca, tüm bilgilerin bir düzeyde
taraflı olduğunu kabul etsek de,
önyargı derecesi NASA tarafından
barındırılan bilgiler ile ırkçı bir
grup tarafından barındırılan
bilgiler arasında önemli ölçüde
farklılık gösterir. URL İpuçları
Kaliteyi değerlendirmenin hızlı bir
yolu, kusursuz olmasa da ipuçları
sağlayabilen alan adlarını
incelemektir. Genel olarak
konuşursak, hükümet (dot-gov)
siteleri, sitelerinde barındırılan
bilgilerden halka karşı sorumludur,
bu da onları nispeten güvenilir ve
tarafsız kılar. Kurumsal (dot-org)
sitelerdeki bilgiler,
organizasyonun bakış açısına ve
yanlılığına karşı hassastır ve bu da
bilgilerin hem doğruluğunu hem
de eğimini etkileyebilir. Ticari
(dot-com) siteler tarafından
barındırılan bilgiler en
problemlidir. Genel olarak
konuşursak, ticari siteler bir ürünü
satmaya çalışırlar ve bu amaca
zarar verecek bilgileri
barındırmazlar. Ticari sitelerden
elde edilen gerçekler ve rakamlar
kullanılıyorsa, ilgili doğrulamanın
alınması önerilir. Birincil istisnalar,
genellikle basılı muadilleri kadar
güvenilir olan dizinler ve
veritabanları ve elektronik
gazeteler, dergiler, günlükler ve
kitaplar gibi ücretli sitelerdir.
Nokta-eğitim veya eğitim alanı
taşıyan siteler oldukça
güvenilirdir, ancak kişisel
felsefeler genellikle düzenlenmez.
Bölüm veya araştırma odaklı
sayfalardan genellikle sağlam,
güvenilir bilgiler bulunabilir. Dot-
org ve dot-com başta olmak üzere
alan adlarında, dot-org alan
adlarını tercih eden bir dizi kâr
amacı gütmeyen girişimle birlikte,
artan bir kafa karışıklığı ve
bulanıklık var. Ek olarak, ülke alan
kodlarına ek olarak suyu önemli
ölçüde bulandıran bir dizi yeni
alan adı (dot-name, dot-museum
ve dot-info) ortaya çıkıyor. Yine
de, alan adı iyi bir başlangıç
noktasıdır. Başka bir URL ipucu,
genellikle bir İnternet servis
sağlayıcısı veya bir şirket, kuruluş
veya kurum tarafından
barındırılan kişisel bir sayfayı ifade
eden yaklaşık işaretidir ( ∼ ). Bu
nedenle, kişisel siteler içerik
açısından her zaman barındıran
kuruluş tarafından
incelenmediğinden, barındırıcının
yetkisi ve önyargısı geçerli
değildir. Kişisel bir sayfanın
kalitesini eleştirirken, önce
sayfanın yazarının konumu ve
otoritesi üzerinde düşünün.
URL'ler, yazarı, iletişim bilgilerini
vb. doğrulamak için çeşitli etki
alanı arama sitelerinde kontrol
edilebilir ve bu, kullanıcılara siteyi
oluşturan kişinin niyeti hakkında
önemli ipuçları sağlayabilir. Site
yazar adlarının ve site adlarının
arama motorlarında ve dergi veya
gazete veritabanlarında
aranabileceğinden, ara sıra
ifşaların ortaya çıkmasından ve
bilgilerin karşılanmasından veya
doğrulanmasından
şüpheleniyorum. USENET
aramaları da ilginç sonuçlar
verebilir. Kitle Bilginin önyargısı ve
kalitesi, bilginin hedef kitlesiyle
ilişkilidir. Kurtarılanlara vaaz veren
bilgiler, yeni din değiştirenler
arayan bilgilerle aynı değildir.
Ciddi İnternet araştırmacıları,
popüler kültürü araştırmıyorlarsa,
genel halka hitap eden bilgilerden
ziyade ilgili yetkililere gönderilen
bilgileri arayacaklardır. P1: JDW
Research WL040/Bidgolio-Cilt I
WL040-Sample.cls 19 Haziran
2003 17:13 Karakter Sayısı= 0
İNTERNET İÇERİĞİNİN
DEĞERLENDİRİLMESİ 209 Para
Birimi Web varlığını sürdürmek
devam eden bir görevdir ve
yükselen çok sayıda Web sitesi
vardır. üç yıl önce bir patlama ile
ve o zamandan beri
güncellenmedi. En iyi siteler, ne
zaman oluşturulduklarını ve ne
zaman güncellendiklerini size
önceden söyleyecektir. Bireysel
makaleler, raporlar veya bilgi
parçalarının da tarihleri olabilir.
Mevcut araştırma mutlaka en iyisi
değildir, ancak bu yargıya
varılmadan önce güncel olup
olmadığını bilmek gerekir. Kapsam
Kapsamın kapsamı, bir İnternet
kaynağını değerlendirirken
incelenecek başka bir kalitedir.
Önyargı, genellikle hatalı bilgilerin
dahil edilmesinden ziyade ihmal
hatasına yansır. Bu genellikle,
kullanıcının her şeyi kendi bildiği
gibi görmesini isteyen ticari (dot-
com) ve kurumsal (dot-org) siteler
için geçerlidir. Bakış açıları
arasında bir zıtlık sağlamak
amaçlarına ters etki yapacaktır. Dil
Her zaman yeni veya şüpheli bir
siteyi hızlı bir semantik analize
tabi tutun. Dil aşırı derecede
tanımlayıcı, komik, kışkırtıcı veya
abartılı mı? Bu tür bir dil, önyargı
veya görüşü temsil etme
eğilimindedir. Ayrıca, asılsız
iddialara karşı dikkatli olun,
örneğin “Harvard Law Review
iddiaları. . . cilt, sayı, tarih veya
sayfa numaralarını açıklayan
bilgileri tanımlamadan. Sayfa
Yapısı Web tasarımında farklı
felsefeler vardır ve bunlar hedef
kitleye göre değişir; bu nedenle,
bir tasarım modunu diğerine kesin
olarak ilerletmek zordur. Ancak,
erişimi engelleyen herhangi bir
tasarım arzu edilmez. Bilgi ancak
mevcutsa faydalıdır. Aşırı meşgul
veya kaotik Web siteleri, kötü
organize edilmiş siteler ve tasarım
özellikleri (renk, düzen,
çerçeveler, tablolar, grafikler,
animasyon, Flash ve diğer
multimedya cihazları) sitede
gezinmeyi engelleyen ve girdikleri
bilgileri karartmayı başaran siteler
tanıtmaya çalıştıkları söyleniyor.
Ayrıca araştırmacıları belli bilgilere
yönlendirmeye ve ipuçlarından
uzak amaca yönlendirmeye
çalışacak sayfa tasarımları da
mevcuttur . Bağlantılar
"Hakkımızda" veya ilgili bağlantılar
genellikle bir Web sitesi
barındırıcısının misyonu, felsefesi,
bakış açıları ve hedefleri hakkında
kesin bilgiler sağlar. Parodi ve
sahte siteler bile çoğu zaman bu
şekilde ifşa edilebilir. İpuçları için
e-posta bağlantılarını ve ilgili
bağlantıları inceleyin. Bağlantıların
kalitesi ve hedefi genellikle bir
Web sitesinin içeriğinin kalitesi
hakkında bilgi verebilir. Çok sayıda
bozuk bağlantı, sitenin yakın
zamanda güncellenmediğini veya
bakımsız olduğunu gösterebilir.
Kaynak Kodu Bir Web sayfasının
kaynak kodunu görüntülemek,
Perl, Javascript, ASP ve diğer betik
dillerinin artan kullanımı
nedeniyle genellikle eskisinden
daha az aydınlatıcıdır. Web sayfası
oluşturucuları artık betik dili
kullanarak örümcekleri bir sayfaya
ve tarayıcıları diğerine
yönlendirebilir, böylece arama
motorlarının bir siteyi kullanıcının
gördüğü sayfadan farklı terim ve
kavramlara göre sınıflandırmasına
olanak tanır. Sayfa kaynağının
artan görünmezliği şüphesiz
artmaya devam edecektir. Kaynak
kodunu görüntülemek yine de son
derece anlayışlı olabilir. Sayfa
başlığının, meta etiket alanının,
bağlantılı sayfalar ve grafikler için
dosya adlarının ve yorumların
incelenmesi genellikle bir sayfanın
gerçek amacını ortaya çıkarabilir.
Yanlış Bilgi İnternette açıkça yanlış
olan çok sayıda bilgi vardır,
bunların bir kısmı kusursuz bir
hata, bir kısmı da düzmece bir
niyettir (Piper, 2000). Sahte bilgi
sorunludur çünkü bilginin
yaratıcıları, parasal kazanç veya
siyasi bir ideolojiyi veya başka bir
kişisel mantığı desteklemek için
aldatmak isterler. Sahte Web
siteleri ve/veya kimlik bilgileri,
sahte bilgilerin en yaygın
belirtileridir. Sahte Web siteleri,
gerçek bir sitenin görünümünü
yansıtır ancak yanlış bilgiler içerir.
Doğrudan sahtecilikten sapma,
kırılmış (saldırıya uğramış) gerçek
bir sitedir ve meşru bilgiler yanlış
veya dezenformasyonla
değiştirilir. Orta Doğu ve eski
Yugoslavya'daki silahlı çatışmalar,
bu tür bilgisayar korsanlığını
filizlendirdi. Yatırımcılar ayrıca,
Nisan 1999'da ParGain'in satın
alınmasını duyuran sahte
Bloomberg sayfası gibi gerçek
yatırım haberlerini taklit eden
sahte Web sayfalarının kurbanı
olmuştur. Posta dolandırıcılığının
elektronik bir uzantısı olan ve
genellikle İnternet kullanan belirli
kitleleri hedefleyen e-posta
dolandırıcılığı. posta listeleri de
önemli bir sorundur. Tahmin
edilebileceği gibi, yaşlılar
genellikle mağdurdur ve içerik
genellikle sağlık veya finansal
odaklıdır. Özellikle e-posta ve mail
listesi bilgileri dolandırıcılık
iddialarına konu olmaktadır ve
kimlikler kolaylıkla taklit
edilebilmektedir. Şüpheniz varsa,
bunlar meşru kaynaklar tarafından
doğrulanmalıdır. Sahtekarlıklar
Sahtekarlıklar, genellikle mevcut
sitelerin veya konuların kasıtlı
taklitleridir. Genellikle doğası
gereği politiktirler, ancak eğitim
veya eğlence amaçlı da olabilirler.
Sahte siteler profesyonellik, amaç
ve kapsam açısından önemli
ölçüde farklılık gösterse de,
genellikle niyetleri konusunda
açıktırlar. Amaçları çoğunlukla
orijinal bilgilerde algılanan
abartıları veya hataları parodi
yapmaktır. Parodi veya sahte
sayfaların meşru bir araştırmacıyı
aldatmasının en yaygın yolu, sahte
bir sitedeki temel sayfaların bir
ana sayfaya atıfta bulunulmadan
bir arama motoru tarafından
döndürülmesidir. Genellikle
yalnızca sahte bir rapor veya
makale içeren bu bağlamdan
arındırılmış sayfalar, genellikle ana
sayfaya eşlik eden sorumluluk
reddi beyanlarından yoksundur ve
deneyimli araştırmacılar için bile
yanıltıcı olabilir. Alternatif
Görüşler İnternet, sosyal
normların, fikirlerin ve
önyargıların tarihteki herhangi bir
ortamdan daha doğrudan bir
aynasını sunar (Ulusal Sivil
Özgürlükler Konseyi, 1999). Bu,
benzeri görülmemiş bir dizi
yayınlanmış alternatifle sonuçlanır
P1: JDW Research
WL040/Bidgolio-Cilt I WL040-
Sample.cls 19 Haziran 2003 17:13
Karakter Sayısı= 0 210
İNTERNETTE ARAŞTIRMA
statükoya veya ana akım kültürel
değerlere ve "gerçeklere" ” Bu
alternatifler, araştırmacılar için
verimli alanlar olarak
görülebileceği gibi hatalı bilgiler
olarak da görülebilir. Genellikle
kişisel ve öznel bir çağrıdır.
Alternatif bilgilerle başa çıkmanın
ihtiyatlı yöntemi, onu yansıtan
önyargıyı veya bakış açısını ortaya
çıkarmak ve anlamaya çalışmak ve
bunu yetkili bulgular ve inançlarla
karşılaştırmak ve karşılaştırmaktır.
Yardım İnternetteki sahte bilgileri
izleyen çok sayıda kuruluş vardır.
ABD federal hükümeti tarafından
barındırılan bir site olan Computer
Incident Advisory Capability,
başlamak için iyi bir yerdir ve
Snopes gibi İnternet
dolandırıcılıklarını ve
aldatmacalarını izlemede
mükemmel olan çok sayıda başka
kuruluş vardır. SONUÇ Küresel
araştırmanın durumu İnternet
sayesinde önemli ölçüde değişti.
El değmemiş hiçbir araştırma alanı
yoktur. Araştırmacılar, makaleleri
ve raporları elektronik olarak
yazabilir, düzenleyebilir ve
paylaşabilir; dergileri, kitapları,
diğer metinleri ve medyayı
çevrimiçi olarak okuyun ve
bunlarla etkileşim kurun;
milyonlarca kütüphane, araştırma
tesisi, müze ve siyasi varlığın
varlıklarını incelemek; milyarlarca
belge üzerinde nispeten karmaşık
aramalar gerçekleştirin; ve tüm
bunları ve çok daha fazlasını
gerçek zamanlı olarak ve dünyanın
neredeyse her yerinden yapın.
Ayrıca İnternet, araştırmacıların
başka bir yerde elde etmesi
imkansız olan bilgileri, kapsamlı
(veya herhangi bir) maliyet
olmadan erişilebilen materyalleri
ve başka herhangi bir ortamda
elde edilebilecek olandan çok
daha geniş bir görüş ve kültürel
ilgi çeşitliliğini temsil eden
materyali sağladı. Bu bölümü
yazarken, Abraham Lincoln
Belgeleri koleksiyonunun tamamı
Kongre Kütüphanesi'nin American
Memory sitesine tamamen
aranabilir şekilde yüklendi. Ve bu,
bu birkaç kısa ay içinde kullanıma
sunulan milyonlarca
karşılaştırılabilir üründen yalnızca
biri. Araştırmacılar için gelecekteki
gelişmeler hakkında konuşmak
cazip gelse de, ayrıntılarla
uğraşmak beyhudedir. Şu anda
büyük miktarda bilginin İnternette
görünmesini engelleyen telif hakkı
sorunlarının en azından bir kısmı
çözülecek; bant genişliği artacak,
yeni formatlar ve daha hızlı iletim
sağlanacak; etkileşim ve akıllı
arayüzler daha da gelişecek;
arama motorları “daha akıllı” hale
gelecek; bilgi standartlaşacak ve
kataloglanması kolaylaşacaktır; ve
özellikle gelişmekte olan
ülkelerden gelen genel bilgi
miktarı astronomik oranlarda
artmaya devam edecek. Öte
yandan, herhangi bir büyük
küresel hükümet müdahalesi
dışında, İnternet'teki bilgiler
nispeten sansürsüz ve son derece
çeşitli olmaya devam edecek, bu
da kullanıcıların içeriği
değerlendirme konusunda
okuryazar olmalarını çok önemli
hale getiriyor. SÖZLÜK İnternet
dizinleri Konuya göre düzenlenen,
genellikle bir bilgi uzmanı
tarafından seçilen ve genellikle
açıklamalı ve değerlendirilen
İnternet sitelerinin hiper bağlantılı
listeleri. Konu itibariyle ilgili ve
birbirine bağlı internet sitelerini
halkalar. Yüzükler genellikle üyelik
gerektirir ve kalite için kendi
kendini seçer. İnternet arama
motorları Web içeriğini
tanımlayan, düzenleyen ve dizine
ekleyen, araştıran ve alaka
düzeyine göre sonuçları
görüntüleyen yazılım. Görünmez
Web İnternetteki arama motorları
tarafından kolayca algılanamayan
dosyalar. ÇAPRAZ REFERANSLAR
Bkz. Dijital Kitaplıklar; İnternet
Okuryazarlığı; Kütüphane
Yönetimi; Web Arama Temelleri;
Web Arama Teknolojisi.
KAYNAKLAR Bush, V. (1945).
Düşünebileceğimiz gibi. Atlantik,
Temmuz 1945, 101–108. Davis,
PM (2002). Lisans atıf
davranışında Web'in etkisi: 2000
güncellemesi. Kolej ve Araştırma
Kitaplıkları, 63(1), 53–60. Davis,
PM ve Cohen, SA (2001). Web'in
lisans alıntı davranışı üzerindeki
etkisi 1996–1999. American
Society for Information Science
and Technology Dergisi, 54(4),
309–314. Liddy, E. (2001). Bir
arama motoru nasıl çalışır?
Arayıcı, 9(5), 39–45. Ulusal Sivil
Özgürlükler Konseyi. (1999). Siber
uzayı özgürleştirmek: Sivil
özgürlükler, insan hakları ve
İnternet. London & Sterling, VA .:
Pluto Press. Peters, TA (1991).
Çevrimiçi katalog: Kamu
kullanımına yönelik eleştirel bir
inceleme. Jefferson, Kuzey
Karolina ve Londra: McFarland.
Piper, PS (2000). Bunu tekrar
okusanız iyi olur: Web
aldatmacaları ve yanlış
bilgilendirme. Arayıcı, 8(8), 40 –
49. Roes, H. (1995). Elektronik
dergiler: Literatür ve internet
araştırması. Bilgi Ağı Dergisi, 2(3),
169–186. Erişim tarihi: 6 Mart
2002, http://cwis.kub.nl/ ∼
dbi/users/roes/articles/ej
join.htm Sherman, C., & Price, G.
(2001). Görünmez Web: Arama
motorlarının göremediği bilgi
kaynaklarını ortaya çıkarmak .
Medford, NJ: Bugünün Bilgileri.
Warren, KS (1995). Bilgi
statiğinden bilgi dinamiklerine:
Gelişen dünyanın alternatifi yok.
Uluslararası Sağlık, 9(2), 367–395.
Zakon, R. (1993). Hobbe'nin
İnternet zaman çizelgesi. Erişim
tarihi: 6 Mart 2002,
http://www.zakon.org/robert/
internet/timeline/ Zhang, Y.
(2001). İnternet tabanlı elektronik
kaynakların bilimsel kullanımı.
American Society for Information
Science and Technology Dergisi,
52(8), 628–654. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040B-11 WL040/Bidgoli-Cilt III-
Ch-18 16 Temmuz 2003 16:1
Karakter Sayısı= 0 E-ticaret için
Yatırım Getirisi Analizi Projeler E-iş
Projeleri için Yatırım Getirisi
Analizi Mark Jeffery,
Northwestern Üniversitesi Giriş
211 Bilgi Paradoksu 212 Temel
Finansın Gözden Geçirilmesi 214
Paranın Zaman Değeri 214 ROI,
Dahili Getiri Oranı (IRR) ve Geri
Ödeme Süresi 216 E-iş Projesi 216
Temel Durum 217 E-iş Projesini
Birleştirme 218 Artımlı Nakit
Akışları ve IRR 220 Belirsizlik, Risk
ve Yatırım Getirisi 221 Belirsizlik
221 Hassasiyet Analizi 221 Proje
ve Teknoloji Riskleri 222 Yatırım
Getirisi İçin Uygulanan Monte
Carlo Analizi 223 Yönetici
Görüşleri 224 Önemli Bir ROI
Analizini İncelerken Sorulacak
Sorular 224 E-iş Yatırımlarını
Kurumsal Stratejiyle Senkronize
Etmek İçin Bir Çerçeve 224 ROI'nin
Ötesinde: Gelecek İçin Eğilimler
226 Teşekkür 227 Sözlük 227
Çapraz Referanslar 227
Referanslar 227 GİRİŞ 1990'lar
sona erdiğinde, birçok şirket
internet, e-iş ve bilgi teknolojisine
büyük yatırımlar yaptı. 2000
yılında teknoloji balonu
patladığında birçok yönetici
"Yatırım getirisi nerede?" Yatırım
yapılacak sermaye kıt olduğunda,
yeni e-iş ve bilgi teknolojisi (BT)
projelerinin finanse edilebilmesi
için iyi bir yatırım getirisi (ROI)
göstermesi gerekir. Bu bölüm,
okuyucuya e-iş ve BT projeleri için
ROI'yi anlamak ve hesaplamak için
gerekli temel kavramları
verecektir. Ek olarak, yatırım
getirisini hesaplamanın
sınırlamaları, belirsizliği ve riski
yatırım getirisi analizine dahil
etmek için en iyi uygulamalar ve
yatırım getirisinin BT yatırımlarını
kurumsal stratejiyle senkronize
etmede oynadığı rol tartışılacaktır.
YG nedir? Bir kavramsal tanım,
ROI'nin bir projenin net çıktısı
(maliyet tasarrufları ve/veya bir
projeden elde edilen toplam proje
maliyetlerinin düşülmesiyle elde
edilen yeni gelir), projenin toplam
girdilerine (toplam maliyetler)
bölünmesi ve yüzde olarak ifade
edilmesidir. Girdiler, donanım,
yazılım, programcıların zamanı, dış
danışmanlar ve eğitim gibi tüm
proje maliyetleridir. Bu nedenle,
bir projenin yatırım getirisi %100
ise, bu tanımdan projeden elde
edilecek nakit fayda, orijinal
yatırımın iki katı olacaktır. (Temel
Finansın Gözden Geçirilmesi
bölümünde, ROI'nin bu tanımının,
niteliksel olarak doğru olmasına
rağmen, paranın zaman değerini
nasıl doğru bir şekilde
içermediğini tartışacağız ve iç
verim oranına [IRR] dayalı olarak
daha doğru bir tanım vereceğiz.)
Bir yönetici, öngörülen yatırım
getirisi %100 ise, bir şirketin
parasını bir e-iş projesine yatırmalı
mı? Bir yatırım kararı verirken göz
önünde bulundurulması gereken
birçok faktör vardır. Bu faktörler
aşağıda listelenenleri içerir, ancak
bunlarla sınırlı değildir: Projenin
maliyetlerinin altında yatan
varsayımlar. Potansiyel faydaların
altında yatan varsayımlar.
Maliyetleri ve faydaları ölçme ve
niceleme yeteneği. Projenin
zamanında ve bütçe dahilinde
tamamlanmaması ve beklenen iş
faydalarını sağlamaması riski.
Firmanın stratejik bağlamı; yani
proje kurumsal stratejiye uygun
mu? Projenin BT bağlamı: yani
proje, firmanın BT hedefleriyle
uyumlu mu ve firma tarafından
yapılan tüm BT yatırımlarının
portföyüne nasıl uyuyor? Temel
Finansın Gözden Geçirilmesi
bölümünde tartışıldığı gibi,
yukarıda verilen ROI'nin basit
tanımı, iyi bir yatırım kararı almak
için yeterince titiz değildir. Ek
olarak, modelin altında yatan
varsayımlar ve BT projesiyle ilişkili
riskler, herhangi bir ROI analizinde
belirsizliğin temel itici güçleridir.
Bu belirsizliklerin farkındalığı ve
risklerin yatırım getirisi üzerindeki
etkisi, başarılı yatırım kararları
alma olasılığını önemli ölçüde
artırabilir. Kurumsal bilgi
teknolojisi yatırımlarının geri
dönüşü, son on yılda önemli
araştırmaların konusu olmuştur.
(İncelemeler için bkz. Brynjolfsson
& Hitt, 1998; Dehning &
Richardson, 2002; ve Strassmann,
1990.) En son araştırmalar BT'ye
yatırım yapmanın ortalama olarak
önemli getiriler sağladığını
göstermektedir (Brynjolfsson &
Hitt, 1996). Bu araştırmanın bir
tartışması için bir sonraki bölüm
olan Bilgi Paradoksu'na bakın.
Jeffery ve Leliveld (2002), Fortune
1000 ve e-Business 500
şirketlerinin CIO'larını araştırdı:
Ankete katılan 130 CIO'nun %59'u,
şirketlerinin bir yatırım kararı
vermeden önce BT projelerinin
YG'sini düzenli olarak
hesapladığını bildirdi ve yanıt
verenlerin %45'i ROI'nin karar
verme sürecinin önemli bir
bileşeni olduğunu bildirdi. Bu
nedenle ROI, 211'in önemli bir
bileşenidir P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040B-11 WL040/Bidgoli-Cilt III-
Ch-18 16 Temmuz 2003 16:1
Karakter Sayısı= 0 212 E-İŞ
PROJELERİNDE YATIRIMIN GERİ
DÖNÜŞÜ ANALİZİ Birçok büyük
şirkette bilgi teknolojileri yatırım
kararları alınmıştır. Ancak ilginç bir
gözlem, ankete yanıt veren
şirketlerin yalnızca %25'inin bir
proje tamamlandıktan sonra
gerçekleşen yatırım getirisini fiilen
ölçmüş olmasıdır. Bu nedenle
yatırım getirisi analizi, öncelikle
yatırım yapılmadan önce bir
yatırım kararını doğrulamak için
kullanılır. Proje sonrası analiz
yapmak, orijinal yatırım getirisi
analizinin geçerliliğini doğrulamak
için yatırım kararı sürecine değerli
geri bildirim sağlar ve geri bildirim,
gelecekte yatırım getirisi
hesaplamalarını iyileştirir.
Geribildirim, düşük performans
gösteren projelerin ayıklanmasına
da olanak tanır. Tam yaşam
döngüsü yatırım getirisi analizi,
daha iyi kararlar almak için daha
iyi bilgilere dönüşür ve bu da
toplam kurumsal BT yatırım
portföyünün getirilerini
etkilemelidir. Bir firma tarafından
yapılan toplam BT yatırımları,
finansal hisse senedi ve opsiyon
portföyüne benzer bir portföy
olarak düşünülebilir. Her BT
yatırımının farklı bir riski ve getirisi
(ROI) olacaktır ve sermaye sınırlı
olduğu için optimum portföyü
seçmek her firma için zorlu bir
yönetim kararıdır. En uygun BT
portföyünü seçme ve yönetme
metodolojisine BT portföy
yönetimi denir. Bu süreç
genellikle, üst düzey yöneticilerin
projeleri birden fazla boyutta
derecelendirebilmesi ve
nihayetinde projeleri firma için
göreceli önem sırasına göre
sıralayabilmesi için puan
kartlarının kullanımını içerir. Tipik
bir puan kartı, bir projenin işletme
için değerini ve projenin riskini
ölçmeye yardımcı olan birkaç
kategori içerecektir. ROI'nin
genellikle puan kartında yalnızca
bir kategori olduğunu ve diğer
birkaç faktörün eşit veya daha
büyük öneme sahip olabileceğini
unutmayın. Bu bölümün
sonundaki Yönetici Öngörüleri
bölümünde, Kraft Foods'taki BT
portföy yönetimi sürecinin bir
örneği ve e-iş ve BT projelerini
sıralamak için kullanılan puan kartı
tartışılmaktadır. Aşağıdaki
bölümde, bilgi teknolojisi yatırım
getirileri ve ilgili bilgi paradoksu
hakkındaki araştırma literatürünü
kısaca gözden geçireceğiz. Üçüncü
bölüm olan Temel Finansın
Gözden Geçirilmesi, yatırım
getirisini hesaplamak için gerekli
temel finans kavramlarına bir giriş
niteliğindedir. Bu kavramlar
kullanılarak, bir e-İş Projesi için
Yatırım Getirisinin Hesaplanması
bölümünde bir vaka örneği için
Yatırım Getirisi hesaplanır ve
herhangi bir Yatırım Getirisi
hesaplaması için geçerli olan bir
şablon verilir. Varsayımlardaki
belirsizlik ve risk önemli
hususlardır ve Belirsizlik, Risk ve
ROI bölümü, bu faktörlerin ROI
analizine nasıl dahil edileceğini
gösterir. Yatırım getirisini
etkileyebilecek e-iş projeleri için
belirli risk faktörleri de
tartışılmaktadır. Bu bölüm,
duyarlılık analizinin ve Monte
Carlo yöntemlerinin ROI
modellerine nasıl
uygulanabileceğini gösterir;
bunlar, maliyet ve gelir
varsayımlarına ve projedeki
risklere dayalı olası yatırım getirisi
sonuçlarının aralığını anlamak için
iki güçlü araçtır. Son bölüm olan
Yönetici Öngörüleri, teknoloji
yatırım kararlarının gözetimi için
bazı araçlar sunar; özellikle, bir
ROI analizini incelerken sorulacak
sorular ve optimum BT yatırım
kararları için ROI'nin bir bilgi
teknolojisi portföy yönetimi
çerçevesine nasıl uyduğu tartışılır.
BİLGİ PARADOKSU Bilgi
teknolojisine yapılan yatırımın
kurumsal üretkenliği nasıl
etkilediği sorusu neredeyse on
yıldır tartışılmaktadır (incelemeler
için bkz. Brynjolfsson & Hitt, 1998;
Dehning & Richardson, 2002; ve
Strassmann, 1990). Verimlilik,
girişte ROI'ye benzer şekilde
tanımlanır - birim girdi başına
üretilen çıktı miktarıdır - ve
tanımlanması kolay olmasına
rağmen, bir firma için ölçülmesi
çok zor olabilir (Brynjolfsson &
Hitt, 1998). Ölçümdeki bu zorluk ,
bilgi teknolojisi ve e-iş projeleri
için yatırım getirisini ölçmenin
zorluklarına benzer . Bir firmanın
çıktısı, yalnızca üretilen ürün
sayısını veya tamamlanan yazılım
modüllerinin sayısını değil, aynı
zamanda ürün kalitesi, güncellik,
kişiselleştirme, uygunluk, çeşitlilik
ve diğer soyut varlıklar gibi
müşteriler için yaratılan değeri de
içermelidir. Genel ekonominin
üretkenliğinin zaman içinde
artması beklenebilir ve bu
gerçekten de çıktıların
ölçülmesinin nispeten kolay
olduğu imalat sektörü için
geçerlidir - bkz. Şekil 1a. Bu
üretkenlik artışı daha çok
çalışmaktan kaynaklanmaz çünkü
Şekil 1: (a) İmalat ve hizmet
sektörleri için ortalama üretkenlik.
(b) Enflasyon hariç bilgisayar
alımları (nominal satışlar) ve
Moore yasasına göre enflasyon ve
fiyat düşüşüne göre düzeltilmiş
satışlar (gerçek satışlar). Gerçek
satışlar, satın alınan gerçek bilgi
işlem gücünün bir göstergesidir.
Kaynak: Brynjolfsson (1993). c
1993 ACM, Inc. İzin alınarak
basılmıştır. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040B-11 WL040/Bidgoli-Cilt III-
Ch-18 16 Temmuz 2003 16:1
Karakter Sayısı= 0 BİLGİ
PARADOKSU 213 emek çıktısını
artırdığı gibi emek girdisini de
arttırır. Gerçek üretkenlik artışları,
daha akıllıca çalışmaktan
kaynaklanır ve bu genellikle yeni
üretim teknikleri ve teknolojilerini
benimseyerek olur. Verimlilikteki
en büyük artışlar, tarihsel olarak
"genel amaçlı teknolojiler" ile
ilişkilendirilmiştir. Örnekler buhar
motoru ve elektrik motorudur. Bu
buluşlar, üretim süreçlerinde
devrim yaratmak için çeşitli
şekillerde uygulandı. Aynı
zamanda genel amaçlı teknolojiler
oldukları için bilgisayarların ve
İnternet'in üretkenliği önemli
ölçüde artırması beklenebilir.
Bununla birlikte, 1980'lerin sonu
ve 1990'ların başındaki veriler,
ABD ekonomisinin, bilgisayarların
ve BT'nin birincil kullanıcısı olan
imalat dışı veya hizmet
sektöründeki ortalama
üretkenliğinin 1970'den 1990'a
kadar sabit olduğunu
gösteriyordu—bkz. Şekil 1a. Aynı
zaman diliminde bilgisayarlara
yapılan kurumsal yatırımlar
önemli ölçüde artmıştı, öyle ki
1990'da bilgisayar donanımına
yapılan yatırımlar, bir şirketin
dayanıklı ekipman alımlarının
ortalama %10'unu oluşturuyordu.
Ayrıca, Moore yasasına göre, bir
bilgisayar çipindeki transistör
sayısı yaklaşık olarak her 18 ayda
bir, bilgisayarların hızı ise her 2
yılda bir iki katına çıkar.
Dolayısıyla, firmaların satın aldığı
"gerçek" bilgi işlem gücü,
1970'den 1990'a kadar iki kattan
fazla arttı. BT harcamaları ile
üretkenlik arasındaki bariz
tutarsızlık, üretkenlik paradoksu
olarak adlandırıldı ve 1980'lerin
sonundaki geleneksel görüş, hiçbir
şeyin olmadığı yönündeydi. BT
yatırımı ile üretkenlik arasındaki
ilişki. Verimlilik paradoksu
doğruysa, iyi yatırım getirisi
sağlamadığı için firmaların BT'ye
yatırım yapmaması gerektiğini öne
sürer. Bu sonuçla ilgili sorun, tüm
ABD ekonomisinin toplu veri
ortalamalarına dayanmasıdır. Bu
veriler, üretilen ürün sayısı
açısından verimliliği ölçen
ortalamalardır. Yani aynı girdi
düzeyi için ürün sayısı arttıkça
verimlilik de artar. Bilgisayarlar
için bu muhasebe, maliyetleri
azaltmak için kullanılırsa iyi çalışır,
ancak iş süreçlerini dönüştürmek
veya soyut değer yaratmak için
kullanılırsa işe yaramaz.
Brynjolfson ve Hitt (1998),
otomatik vezne makinesi (ATM) ve
bankacılık endüstrisi örneğini
kullanır. ATM'ler, bankaların
işlediği çek sayısını azaltır, bu
nedenle bazı önlemlere göre, ATM
BT altyapısına yatırım yapmak
aslında üretkenliği azaltır.
ATM'lerin rahatlığındaki artış,
geleneksel üretkenlik ölçütlerinde
hesaba katılmaz. Yöneticiler için,
BT yatırımlarının maliyetlerini
kolayca hesaplayabildikleri halde
faydalarını ölçmekte
zorlandıklarında, BT kötü bir
yatırım gibi görünebilir. 1990'ların
ortasından sonuna kadar, binlerce
şirkete ilişkin bireysel verileri
içeren yeni veri setleri üzerine
çeşitli araştırma çalışmaları yapıldı
(örneğin bkz. Brynjolfsson & Hitt,
1996; Dewan & Min, 1997; ve
Malone, 1997). Bu veriler,
araştırmacıların firma
performansını ölçmek için önemli
ölçüde daha iyi bir yol bulmasını
sağladı. Tüm bu araştırma
çalışmaları arasında, BT'nin firma
çıktısı üzerinde olumlu ve önemli
bir etkiye sahip olduğuna dair
tutarlı bir bulgu vardır ve bu da
üretkenlik paradoksu ile çelişir.
Bununla birlikte, bu çalışmalar
aynı zamanda firmalar arasında bu
getiri büyüklüğünde önemli bir
varyasyon olduğunu
göstermektedir. Şekil 2: 1.300 ayrı
firmadan oluşan bir örneklem için
BT Stokunun (toplam firma BT ile
ilgili harcamaları) bir fonksiyonu
olarak üretkenlik. Kaynak:
Brynjolfsson ve Hitt (1998). c 1998
ACM, Inc. İzin alınarak yeniden
basılmıştır. Şekil 2, 1.300 firma
genelinde verimlilik ve BT
yatırımlarındaki değişimin bir
grafiğidir (Brynjolfsson & Hitt,
1998). Yatay eksen (“BT Stoğu”
olarak etiketlenmiştir), firmanın
toplam BT girdileridir. Dikey
eksen, firma çıktılarının girdilerin
ağırlıklı bir toplamına bölümü
olarak tanımlanan üretkenliktir.
Hem üretkenlik hem de BT girdisi,
endüstri ortalamasında ortalanır.
En uygun çizgi açıkça yukarı doğru
eğimlidir ve firma düzeyinde BT
harcaması ile üretkenlik arasındaki
pozitif ilişkiyi gösterir. Ancak, bu
verilerin çarpıcı özelliği, getirilerin
geniş değişkenliğidir. Bazı şirketler
BT'ye sektör ortalamasından daha
fazla harcıyor ve daha az
üretkenliğe sahipken, diğerleri
daha az harcıyor ve daha yüksek
üretkenliğe sahip. BT
getirilerindeki büyük farklılıklar
birçok şirket yöneticisi tarafından
iyi bilinmektedir. Dell, Cisco veya
WalMart gibi her muhteşem BT
başarı öyküsü için birçok başarısız
veya kontrolden çıkmış BT projesi
vardır (Davenport, 1998). Bu
başarısızlıklara örnek olarak,
yöneticilerle yapılan bir Gartner
anketi, müşteri ilişkileri yönetimi
(CRM) projelerinin %55'inin sonuç
vermediğini ve 451 üst düzey
yöneticiyle yapılan bir Bain
danışmanlık anketi, beşte birinin
yalnızca CRM sisteminin başarısız
olmadığını bildirdiğini ortaya
koydu. karlı büyüme sağlamak
ama aynı zamanda uzun süredir
devam eden müşteri ilişkilerine
zarar vermek (Rigby, Reichfeld, &
Schefter, 2002). Şekil 2'deki geniş
getiri varyasyonu, üretkenlikte
bilgi teknolojisine yapılan
yatırımdan daha fazlası olduğu
gerçeğinin göstergesidir. Diğer
faktörler de aynı derecede
önemlidir; firmanın
organizasyonel değişimden
faydalanma yeteneği ve BT
yatırımının belirli bir sektördeki
firmanın stratejisi bağlamında
nasıl uyduğu. Araştırmalar, büyük
bir BT yatırımının faydalarının bir
firmanın üretkenliğini önemli
ölçüde etkilemesinden önce
ortalama olarak bir ila üç yıl
arasında bir gecikme olduğunu
göstermektedir (Brynjolfsson &
Hitt, 1998). Özetle, 1980'lerin
sonu ve 1990'ların başındaki
araştırma çalışmaları, BT
yatırımları ile firma verimliliği
arasında bir ilişki olmadığını öne
sürdü; bu P1: IML/FFX P2: IML/FFX
QC: IML/FFX T1: IML WL040B-11
WL040/Bidgoli-Cilt III-Ch-18 16
Temmuz 2003 16:1 Karakter
Sayısı= 0 214 ORMAN GERİ
DÖNÜŞÜ ANALİZİ E-İŞ PROJELERİ
bilgi paradoksu olarak adlandırılır.
Bununla birlikte, 1990'ların
ortalarında binlerce şirketten elde
edilen firma düzeyinde verilere
dayanan çalışmaların tümü, bilgi
paradoksu ile çelişerek, BT
yatırımlarından önemli bir geri
dönüş olduğunu öne sürüyor.
Bununla birlikte, bu getiriler, bir
firmanın organizasyonel değişim
yoluyla yeni teknolojiye etkin bir
şekilde uyum sağlama kabiliyetine
ve bir firmanın BT yatırımlarının
genel portföyünü etkili bir şekilde
yönetme kabiliyetine bağlıdır. Bu
sonuçlar, BT'ye yatırım yapmanın
ortalama olarak olumlu bir ROI
faaliyeti olduğunu, ancak BT
yatırımlarının faydalarını ölçmenin
zor olduğunu ve risk faktörlerinin
gerçekleştirilen gerçek ROI'yi
önemli ölçüde etkileyebileceğini
gösteriyor. TEMEL FİNANSMANIN
İNCELENMESİ Bu bölümde yatırım
getirisini hesaplamak için gerekli
olan temel finansmanı gözden
geçireceğiz. Anahtar kavramlar,
paranın zaman değeri ve iç verim
oranıdır (IRR). Kurumsal finansa
tam bir giriş için bkz. Brealey ve
Myers (1996). Aşağıdaki bölümde,
ROI analizi için genel bir çerçeve
verilmiş ve örnek bir e-iş projesi
için ROI hesaplanmıştır. Okuyucu,
e-iş yatırımları ve BT için ROI
analizinin fabrika ve ekipman,
araştırma ve geliştirme ve
pazarlama projeleri gibi diğer
firma yatırımları için ROI
analizinden prensip olarak farklı
olmadığını not etmelidir. Hepsi
aynı finansal araçları ve ölçümleri
kullanır ve bir sonraki bölümde
tartışılan genel çerçeveyi takip
eder. Paranın Zaman Değeri Örnek
olarak iki e-ticaret yatırımını ele
alalım. Her iki projenin de aynı
maliyete sahip olduğunu, ancak
ilkinin (Proje 1) önümüzdeki beş
yıl boyunca her yıl 5 milyon $ (M)
tutarında yeni gelir veya maliyet
tasarrufu sağlayacağını ve
ikincisinin (Proje 2) 11 $ fayda
sağlayacağını varsayalım. Birinci
ve ikinci yılın sonunda M ve ondan
sonra hiçbir şey yok. Sadece bir
projeyi finanse edecek kadar
sermayemiz varsa, bu e-iş
projelerinden hangisi bugün en
fazla nakit fayda sağlamaya
değer? İlk yatırımın nakit
akışlarının 5 Milyon Dolar çarpı
beş yıl, yani 25 Milyon Dolar ve
ikinci projenin ödemelerinin 11
Milyon Dolar çarpı iki yıl veya 22
Milyon Dolar olduğunu öne
sürebiliriz. , bu mantıkla ikinci
yerine birinci projeye yatırım
yapmalıyız sonucuna varabiliriz .
Ancak sezgisel olarak bugün 1
doların gelecekteki 1 dolardan
daha değerli olduğunu biliyoruz -
bu "paranın zaman değeri"dir.
Bugün dolar daha değerli çünkü
faiz kazanmaya başlamak için
hemen yatırım yapılabilir. Yani
sadece nakit akışlarını eklemek,
bugün alınan 5 milyon doların
bundan beş yıl sonra alınacak 5
milyon dolardan daha fazla değere
sahip olduğu gerçeğini göz ardı
ediyor. Doğru yaklaşım, nakit
akışlarını iskonto etmektir. Yani,
bir yılda alınan 1 ABD Doları,
bugün aslında 1 ABD Doları/(1 + r)
değerindedir; burada r, iskonto
oranı olarak adlandırılır ve
yatırımcıların daha sonraki bir
ödemeyi almak için talep ettikleri
yıllık faiz oranıdır. Bu örnekte, r
%10 ise, bir yılda alınan bir dolar
bugün 1/1,1 $ = 91 sent
değerindedir. Benzer şekilde, iki
yıl sonra alınan nakit (1 + r)2 kadar
iskonto edilmelidir, böylece iki yıl
sonra alınan dolar bugün 1
$/(1.1)2 = 83 sent olur. Bu
argüman, 1, 2, 3, zaman
dilimlerinde alınan A1, A2, A3,...,
An nakit akışları serisine
genelleştirilebilir. . . , N. Bugün bu
nakit akışlarının değeri, iskonto
edilmiş toplam PV = A1/(1 + r) +
A2/(1 + r) 2 + A3/(1 + r) 3 +···+
An/(1 + r) n. (1) burada n, zaman
periyotlarının sayısıdır ve PV, nakit
akışlarının bugünkü değeri olarak
adlandırılır. Bir dizi nakit akışını
iskonto etmek, matematiksel
olarak yakın vadede alınan nakite
gelecekte alınacak nakitten daha
fazla ağırlık vermekle eşdeğerdir.
Nakit akımlarında genellikle
enflasyonun etkisi göz ardı
edilmekte, dolayısıyla bugünkü
fiyatlarla A1, A2, A3 ...,An
verilmektedir. İskonto oranına
enflasyon faktörü eklenerek
bugünkü değer hesaplamasına
enflasyon dahil edilebilir. Bu,
özellikle yüksek enflasyon
oranlarına sahip ekonomilerde
önemlidir. Enflasyonun nasıl dahil
edileceğine dair tam bir tartışma
için bkz. Brealey ve Myers (1996).
Genel olarak, Denklem (1)'deki
seri, kişisel bilgisayar elektronik
tablo yazılımındaki (Microsoft
Excel gibi) yerleşik bugünkü değer
işlevi kullanılarak veya bir finansal
hesap makinesi kullanılarak
kolayca hesaplanabilir. Nakit
akışının her dönem için aynı
olduğu (An = A) özel durum için,
örneğin bir banka kredisinde,
toplam kapalı formda
hesaplanabilir: PV = nk=1 A (1 +
r)k = A 1 r - 1 r(1 + r)n . (2) Orijinal
örneğimize dönersek, iki nakit
akışının bugünkü değeri Şekil
3a'da r = %10 varsayılarak
hesaplanır. Bu örnekte, PD(Proje
1) = 19 Milyon Dolar ve PD(Proje
2) = 19,1 Milyon Dolar, yani ikinci
projenin beklenen nakit faydaları,
bugünkü değer açısından bugün
ilk projeden daha fazla değere
sahip. Projelerin yürütme maliyeti
aynıysa ve bu maliyet 19 milyon
dolardan azsa, bir yönetici Proje
2'ye yatırım yapmayı tercih
etmelidir. Farklı maliyetleri
(yatırım tutarları) olan projeleri
karşılaştırmak için, ilk yatırımı
çıkarmak yararlıdır. bugünkü
değerden maliyetler I, böylece net
bugünkü değer (NPV) elde edilir:
NPV = PV - I. (3) Eğer projenin
maliyetleri birden çok zaman
dilimine yayılırsa, I bu maliyetlerin
bugünkü değeridir. Bu nedenle
Denklem (1), Denklem (3) NPV = -
C0 + (A1 - C1) (1 + r) + (A2 - C2) (1
+ r)2 + (A3 - C3) (1 + r)3 + ···+ (An −
Cn) (1 + r)n , (4) C0, C1, C2, C3,...,
Cn projesinin maliyetleri A1 nakit
faydalarından çıkarılmıştır. , A2,
A3,..., An ilgili zaman
periyotlarında 1, 2, 3, ..., n. Yatırım
kararları verirken, kişi her zaman
pozitif NPV projelerine yatırım
yapmaya çalışır. Bir projenin
NBD'sinin negatif olması, ilk
yatırımın beklenen nakit
akışlarının bugünkü değerinden
daha büyük olduğu anlamına gelir.
Negatif NPV'li projelere yapılan
yatırımlar P1 olmamalıdır:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML WL040B-11
WL040/Bidgoli-Cilt III-Ch-18 16
Temmuz 2003 16:1 Karakter
Sayısı= 0 TEMEL FİNANSMANIN
İNCELENMESİ 215 (a) Proje 1 Yıl 0
Yıl 1 Yıl 2 Yıl 3 Yıl 4 Yıl 5 Nihai
Ödeme Nakit Akışları 5 5 5 5 5
Bugünkü Değer (milyon ABD
Doları) 19.0 Proje 2 Yıl 0 Yıl 1 Yıl 2
Yıl 3 4. Yıl 5. Yıl Son Ödeme Nakit
Akışları 11 11 0 0 0 Bugünkü Değer
(milyon ABD Doları) 19,1 (b) Proje
1 Yıl 0 Yıl 1 Yıl 2 Yıl 3 Yıl 4 Yıl 5
Nihai Ödeme Nakit Akışları 5 5 5 5
5 İlk Yatırım ( 9) Bugünkü Değer
(milyon ABD doları) 19,0 Net
bugünkü değer (milyon ABD
doları) 10,0 Karlılık Endeksi 1,11
Proje 2 Yıl 0 Yıl 1 Yıl 2 Yıl 3 Yıl 4 Yıl
5 Nihai Ödeme Nakit Akışları 11 11
0 0 0 İlk Yatırım (10) Bugünkü
Değer (milyon ABD Doları) 19,1
Net Bugünkü Değer (milyon ABD
Doları) 9.1 Kârlılık Endeksi 0,91
Şekil 3: (a) Proje 1 ve Proje 2 nakit
akışlarının bugünkü değeri (PV).
(b) Net bugünkü değer (NPV) ve
karlılık endeksi hesaplaması.
İskonto oranı hem (a) hem de (b)
için %10'dur. çünkü firmaya değer
katmazlar ve aslında değer
çıkarırlar. Örneğimize dönersek,
Proje 1'in başlangıç maliyetinin 9
Milyon Dolar ve Proje 2'nin
başlangıç maliyetinin 10 Milyon
Dolar olduğunu varsayalım. Şekil
3b'den NBD(Proje 1) = 10 Milyon
Dolar ve NPV(Proje 2) = 9,1 Milyon
Dolar. Dolayısıyla her iki proje de
pozitif NPV'ye sahiptir ve firmaya
değer katmalıdır. Bununla birlikte,
sermaye sınırlıysa (veya
tayınlanmışsa), en fazla "paranın
karşılığını veren" yatırımlar
seçilmelidir. Başka bir deyişle,
belirli bir dolarlık yatırım için
büyük test getirileri olan projeler
seçilmelidir . Bu fikri yakalayan
yararlı bir orana karlılık endeksi
denir: Karlılık Endeksi = Yatırımın
Net Bugünkü Değeri. (5) Şekil
3b'deki örneğimiz için, karlılık
endeksleri Proje 1 ve Proje 2 için
sırasıyla 1,11 ve 0,91'dir ve
NBD(Proje 1) = 10 Milyon Dolar >
NBD(Proje 2) = 9,1 Milyon
Dolardır. Çünkü karlılık endeksi
Finansman kararı tamamen mali
ölçütlere dayalıysa Proje 1 için
Proje 2'den daha büyük, Proje 1
tercih edilen yatırımdır. Bugünkü
değer ve net bugünkü değer
açıkça iskonto oranına bağlıdır. Bir
e-iş yatırımı için hangi iskonto
oranını kullanmalıyız? Belirli bir
firmadaki yatırımlar için kullanılan
iskonto oranı, belirli bir endüstri
için firmanın birleşik borç ve
özkaynaklarının beklenen getirisi
ile tanımlanır. Bu iskonto oranına,
firmanın ağırlıklı ortalama
sermaye maliyeti (WACC) denir.
Bir firma için WACC'nin
hesaplanması bu bölümün
kapsamı dışındadır; ilgilenen
okuyucu Brealey ve Myers'a
(1996) atıfta bulunur. Bununla
birlikte, genel bir kural olarak,
iskonto oranları tipik olarak %10
ila %25 arasında değişir ve
teknoloji endüstrisinde %15 veya
daha fazla bir WACC yaygındır.
Büyük bir şirketteki Finans
Direktörü (CFO'lar) ofisi genellikle
yatırım kararlarında kullanılmak
üzere WACC'yi hesaplar. İskonto
oranı, bir yatırımın riskiyle
ilişkilidir, bu nedenle yüksek riskli
sektörlerdeki (teknoloji gibi)
firmaların daha yüksek WACC'leri
vardır - bu şirketlerin karşılığında
borsada beklenen getirileri daha
yüksektir. Bu risk-getiri ilişkisi
nedeniyle, NPV hesaplanırken
daha riskli teknoloji proje
yatırımları için iskonto oranı bazen
daha az riskli yatırımlara göre
artırılır. Bu yaklaşımla ilgili olası bir
sorun, daha riskli projeler için
seçilen iskonto oranlarının biraz
keyfi olabilmesidir. İskonto oranını
keyfi olarak artırmak, NPV
hesaplamasına ek belirsizlik ekler
ve projeleri karşılaştırırken kişinin
tarafsızlığını azaltabilir. Proje
riskini ve projenin iş değeri gibi
diğer faktörleri içeren teknoloji
yatırımı karar verme için daha iyi
bir yaklaşım Yönetici Öngörüleri
bölümünde tartışılmaktadır. P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML WL040B-11
WL040/Bidgoli-Cilt III-Ch-18 16
Temmuz 2003 16:1 Karakter
Sayısı= 0 216 E- İÇİN YATIRIM GERİ
DÖNÜŞÜ ANALİZİ İŞ PROJELERİ
CFO'nun ofisi, yatırımları NBD'ye
dayalı olarak sıklıkla karşılaştırır,
çünkü bu, objektif karşılaştırmayı
ve en karlı yatırımların seçimini
mümkün kılar. CFO büyük
olasılıkla büyük bir yatırım
portföyünü yönetiyor ve NPV
yaklaşımının gücü, tüm yatırımları
ortak bir zemine oturtarak
finansal karar verme sürecindeki
varsayımları ortadan
kaldırmasında yatıyor. NPV'nin bir
sınırlaması, kararları geleceğe
ertelemek için yönetim esnekliğini
dikkate almamasıdır. Bu yönetim
esnekliğinin veya seçenek
değerinin değeri Yönetici
Öngörüleri bölümünde
tartışılmaktadır. ROI, Dahili Getiri
Oranı (IRR) ve Geri Ödeme Süresi
Yatırım getirisi, Giriş bölümünde
ROI = Proje Çıktıları - Proje
Girdileri Proje Girdileri × %100
olarak tanımlanmıştır. (6) burada
proje çıktıları, maliyet tasarrufu ve
gelir üretimi açısından ölçülen
projenin tüm faydalarıdır ve proje
girdileri, projenin tüm
maliyetleridir. Bu tanımdaki en
büyük sorun, paranın zaman
değerini içermemesidir. Spesifik
olarak, Denklem (6) ile tanımlanan
ROI oldukça belirsizdir, çünkü
bugünden bir yıl sonra
gerçekleşen %100 ROI, beş yılda
gerçekleşen %100 ROI'den daha
değerlidir. Ayrıca, devam eden
bakım ve profesyonel hizmet
desteği ile proje maliyetleri zaman
içinde değişebilir . Projenin
faydaları da zaman içinde
değişebilir, bu nedenle nakit
akışları her dönemde farklıdır. Bu
nedenle Denklem (6), girdiler ve
çıktılar zamana göre değiştiğinde
projeleri karşılaştırmak için uygun
bir yol olmadığı gibi, farklı zaman
dilimlerinde çalışacak projeleri
karşılaştırmak için de kullanışlı
değildir. Bu eksiklikler nedeniyle,
genellikle iç verim oranı (IRR)
kullanılır (Brealey & Myers, 1996).
İyi yönetim kararları için, Denklem
(6)'da oldukça gevşek bir şekilde
tanımlanan ROI, pratikte bir
projenin nakit akışının IRR'sinin
hesaplanmasına çevrilmelidir. IRR
tam olarak nedir? IRR, projenin
üretmesi beklenen bileşik yıllık
getiri oranıdır ve Denklemler (3)
ve (4)'te tanımlanan projenin
NBD'si ile ilişkilidir. IRR, projenin
NBD'sinin sıfır olduğu iskonto
oranıdır. Yani, IRR, nakit faydaların
ve maliyetlerin tam olarak birbirini
götürdüğü iskonto oranıdır. Bu
tanımdan, iç getiri oranı, NPV =
−C0 + (A1 − C1) (1 + IRR) + (A2 −
C2) (1 + IRR)2 + (A3 − C3) ( 1 +
IRR)3 +···+ (An − Cn) (1 + IRR)n = 0
(7) burada A1, A2, A3,..., An pozitif
nakit faydalar ve C0, C1, C2, C3, ...,
Cn, 0, 1, 2, 3, ... , n her bir zaman
dilimindeki projenin maliyetleridir.
Uygulamada, hesaplamalar için
çoğunlukla elektronik tablo
yazılımı veya bir finansal hesap
makinesi ve yerleşik IRR ve NPV
işlevleri kullanılır. IRR'yi kullanarak
finansal yönetim kararlarını nasıl
alırız? IRR, proje iskonto
oranından veya WACC'den büyük
olduğunda, projeyi kabul etmeyi
düşünmeliyiz—bu, pozitif bir NPV
projesine eşdeğerdir. IRR,
WACC'den düşük olduğunda proje
reddedilmelidir, çünkü projeye
yatırım yapmak firmanın değerini
azaltacaktır. Temel finans
teorisinin ilkesi, pozitif NPV'ye
veya IRR > WACC'ye sahip tüm
projelerin finanse edilmesi
gerektiğidir. Bu, firmanın sınırsız
sermayeye sahip olduğu
varsayımına dayanmaktadır ve
pozitif NPV projelerinin firmanın
WACC'sinden daha iyi bir IRR'ye
sahip olması nedeniyle, bu
projeleri kabul etmek hissedar
değerini artıracaktır. Bununla
birlikte, önceki alt bölümde
tartışıldığı gibi, uygulamada
sermaye sınırlıdır (veya
tayınlanmıştır) ve yöneticiler,
sınırlı kaynaklara dayalı olarak
kararlar almak zorundadır. Kârlılık
endeksi, Denklem (5), hangi
projelerin yatırım doları başına en
yüksek getiriye sahip olduğunu
hesaplamak için kullanılabilir. Bu
nedenle, pozitif NPV (veya iyi IRR),
bir teknoloji yatırım kararında
dikkate alınması gereken
faktörlerden yalnızca biridir. IRR
ve NPV ile birleştirildiğinde faydalı
bir araç olan bir başka kavram da
geri ödeme süresidir. Geri ödeme
süresi veya geri ödeme, projenin
ilk yatırımı telafi etmesi için geçen
süredir. Geri ödeme süresi, bir
projenin net nakit akışlarının
(öngörülen gelirler ve maliyet
tasarrufları eksi maliyetler)
kümülatif olarak toplanmasıyla
hesaplanır. Net nakit akışlarının
kümülatif toplamının işareti
negatiften pozitife değiştiğinde,
proje ilk yatırımı "geri ödemiştir".
(Yeni bir projenin, proje olmadan
bir temel durumla karşılaştırıldığı
bir ROI analizi için, geri ödeme
aslında artan nakit akışlarından
hesaplanmalıdır. Aşağıdaki
bölümdeki örnek olaya bakın.)
Tipik bir e- için geri ödeme süresi
iş projesi, projenin türüne bağlı
olarak altı ay ile iki yıl arasında
olabilir. Bir e-iş projesinin geri
ödeme süresinin iki yıldan uzun
olması alışılmadık bir durumdur.
Yatırım kararları alınırken
genellikle iç getiri oranı iyi olan ve
geri ödeme süresi en kısa olan
projeler seçilir. Giriş niteliğindeki
finansmanla ilgili bu bölüm, IRR
analizinde vergi veya amortismanı
içermiyordu. Okuyucu, vergi ve
amortisman dahil ve hariç olarak
hesaplanan finansal ölçütler PV,
NPV ve IRR'nin çok farklı
olabileceğini not etmelidir. Vergi
ve amortisman önemli faktörlerdir
ve aşağıdaki bölümde tartışılan
vaka örneğine dahil edilmiştir.
Özetle, teknoloji projeleri için
yatırım getirisi analizi, bir proje
için IRR'nin hesaplanması
sürecidir. IRR'nin hesaplanması,
sağlam finansal teoriye dayalıdır
ve projenin NBD'si ile ilgilidir. NPV
ve IRR, paranın zaman değerini
finansal yatırım kararlarına dahil
etmenin eşdeğer yollarıdır.
Aşağıdaki bölümde bu kavramlar
örnek bir e-iş projesine
uygulanmakta ve herhangi bir
teknoloji IRR hesaplamasına
uygulanabilecek bir şablon
verilmektedir. BİR E-İŞ PROJESİ
İÇİN YG'NİN HESAPLANMASI Yeni
bir proje iş gerekçesi için IRR'yi
hesaplamanın genel süreci
basittir. İlk adım, iş şu anda olduğu
gibi devam ederse gelecekte
beklenen temel durum gelirini ve
maliyetleri hesaplamaktır. Bir
sonraki adım, önerilen yeni proje
ile net nakit akışlarını
hesaplamaktır; buna toplam gelir,
potansiyel maliyet tasarrufları ve
tüm P1 dahildir: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040B-11 WL040/Bidgoli-Cilt III-
Ch-18 16 Temmuz 2003 16:1
Karakter Sayı= 0 BİR E-İŞ
PROJESİNDE YG'nin
HESAPLANMASI 217 projenin
maliyetleri. Son olarak, temel
durum nakit akışları, yeni proje ile
öngörülen nakit akışlarından
çıkarılır. Bu çıkarmaların sonuçları,
proje için artan nakit akışları
olarak adlandırılır. IRR daha sonra
bu artan nakit akışlarından
hesaplanır. Eşdeğer bir yaklaşım,
artan nakit akışlarını elde etmek
için doğrudan projenin ek
faydalarını hesaplamaktır.
Bununla birlikte, karmaşık iş
modelleri için, birden fazla
değişken olduğunda ek faydaları
ayırmak, yeni projeyle toplam
nakit akışlarını hesaplayıp temel
senaryoyu çıkarmaktan daha zor
olabilir. Önceki bölümde
tartışıldığı gibi, artımlı nakit
akışlarından hesaplanan IRR, proje
iskonto oranından veya WACC'den
büyükse, proje finansman için
değerlendirilmelidir—bu, pozitif
bir NBD projesine eşdeğerdir.
Buradaki zorluk, iş sürücülerini
temel duruma ve tüm proje
maliyetlerini, potansiyel maliyet
tasarruflarını ve potansiyel gelir
faydalarını yeni projenin nakit
akışlarına doğru bir şekilde dahil
etmektir. Yatırım Getirisi
hesaplama sürecini bağlama
oturtmak ve bazı önemli ayrıntıları
tartışmak için bir örnek üzerinden
yürümekte fayda var. Bu bölümde,
bir Web portalı e-iş projesine
uygulanan bir yatırım getirisi
analizi örneği ele alınmaktadır. Bu
örnekteki Web portalı, ürün
kataloğu içeren bir Web sitesidir
ve müşteriler portalı kullanarak
ürün satın alabilir ve sipariş
işlemlerini gerçekleştirebilir. Web
portalı ön ucu, bir müşteri
arabirimi görevi görür ve büyük
bir firma için tipik olarak firmanın
kurumsal kaynak planlama (ERP)
sistemi gibi arka uç BT
sistemlerine ve müşteri ilişkileri
gibi diğer kurumsal sistemlere
dahili olarak bağlıdır. yönetim
(CRM) yazılımı. Bu bölümde
tartışılan özel örnek, küresel
satışları ve operasyonları olan orta
ölçekli bir elektronik üretim şirketi
içindir. Örnek, ROI analizinin ana
özelliklerini göstermek için
basitleştirildi ve gizlilik
nedenleriyle tüm sayılar
değiştirildi. Bu örnekteki maliyet
ve gelir rakamları bu nedenle
yalnızca açıklama amaçlıdır. Bu
vaka örneğinin amacı, bir Web
portalı projesinin kesin maliyet ve
faydalarından ziyade, genel süreci
ve ROI'yi hesaplamak için önemli
mekaniği göstermektir. Bir Web
portalı e-iş girişimi için ROI'nin
ayrıntılı bir tartışması ve analizi ve
bir Web portalı geliştirme
projesinin yönetim örneği için
referanslardaki iki vaka
çalışmasına bakın (Jeffery, et al.,
2002a; Jeffery, et al. , 2002b).
Temel Durum Herhangi bir yatırım
getirisi analizi oluşturmanın ilk
adımı, temel iş gerekçesini
anlamaktır. Yani, firma
faaliyetlerine devam ederse ve
yeni bir e-iş çözümü uygulamazsa,
beklenen birincil maliyetler ve
gelirler nelerdir? Bu soruyu
yanıtlarken, yeni teknoloji
projesinin etkilemesi beklenen
ana maliyetlere ve gelir
faktörlerine odaklanılmalıdır.
Mevcut işi anlama sürecine iş keşfi
denir. En iyi iş keşfi uygulaması ,
belirli bir iş sürecindeki maliyet ve
gelir etkenlerini anlamak ve
ardından sektördeki rakiplerle
kıyaslama yapmaktır. Örneğin, bir
firmada sipariş işleme için
ortalama işlem maliyeti sipariş
başına 35$ ve sektör ortalaması
sipariş başına 10$ ise, iyileştirme
için açıkça bir fırsat vardır. Benzer
şekilde, endüstri ortalama alma
oranı (bir pazarlama teklifini kabul
eden müşterilerin oranı) %3 ise ve
bir firmanın alma oranı %1 ise,
iyileştirme için bir fırsat vardır.
Rakipler tarafından maliyet veya
gelir iyileştirmeleri elde etmek için
e-iş veya diğer bilgi teknolojisi
kullanılıyorsa, kıyaslama verileri,
benzer bir çözümün bir firma
içindeki mevcut süreçlere
uygulanması durumunda
beklenebilecek iyileştirmelerin
tahminlerini sağlar. BT için
kıyaslama verileri, çeşitli
danışmanlık grupları tarafından
sağlanmaktadır. Danışmanlık
hizmetleri çoğunlukla kıyaslama
verilerinin kaynağı olduğundan, bu
verilerin doğru ve uygulanabilir
olduğu konusunda dikkatli
olunmalıdır. Temel iş sürücülerini
ve hangi faktörlerin iş
performansını artırabileceğini
anlamak önemlidir ve önemli
sonuçlar doğurabilir. Örneğin, 40
milyar doların üzerinde gelire
sahip büyük bir ABD genel
perakendecisi, müşterilere her yıl
postalanan 250.000 kataloğun
hedef pazarlamasını iyileştirmek
için analitik CRM yazılımıyla
birleştirilmiş bir Teradata
kurumsal veri ambarı (EDW)
kullandı. Bu girişim, belirli müşteri
segmentleri için reklamlarda yer
alan ürünler yakalandığından,
postayla gönderilen müşteriler
arasında mağazalara yapılan gezi
sayısında %1, yolculuk başına
ortalama satın alma dolarında %5
ve brüt kar marjında %2 iyileşme
sağladı. “indirimli” promosyonlara
dayanmadan satışlar. Girişim
sonuçta posta gelirinde yılda 215
milyon dolarlık bir artışla
sonuçlandı ve yalnızca yeni EDW
ve CRM teknolojisi ile katalog
hedefleme projesinin NBD'si 40
milyon doları aştı. Bu bölümde ele
alınan vaka örneği için, işletmenin
keşif, Şekil 4'te özetlenen bir dizi
varsayım sağladı. Spesifik olarak,
gelir ve maliyet etmenlerinin
sırasıyla 1.700 müşteriye satış
işlemleri ve bu siparişleri işlemek
için işlem maliyetleri olduğu
varsayılır. Sipariş başına ortalama
satış geliri 258 $, satılan malların
ortalama maliyeti (COGS) her
siparişin %70'i ve işlem maliyeti
Genel Varsayımlar İskonto oranı
(WACC): %12 Vergi oranı: %35 0.
Yıldaki Müşteriler: 1.700 1. Yıldaki
İşlemler: 141.000 1. Yıldaki
ortalama sipariş boyutu: 258 $
Satış fiyatının %'si olarak COGS:
%70 Ortalama sipariş boyutu yıllık
büyüme oranı: %3 Temel Durum
İşlem sayısı yıllık büyüme oranı:
%3 Sipariş başına ortalama işleme
maliyeti : Web Portalı ile 30 ABD
Doları İlk uygulama maliyeti: 5
Milyon ABD Doları Her yıl devam
eden bakım ve pazarlama: 1
Milyon ABD Doları 1. Yıldaki
toplam işlemlerde sıçrama: 20.000
İşlem sayısı 1. Yıldan sonra yıllık
büyüme oranı: %10 Bir Web
işleminin ortalama işlem maliyeti:
$3 Sipariş başına ortalama işleme
maliyeti: $16.50 $ 1. Yılda Web
portalı ile yapılan toplam
işlemlerin %'si: %50 Şekil 4: Web
portalı vaka örneği için
varsayımlar. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040B-11 WL040/Bidgoli-Cilt III-
Ch-18 16 Temmuz 2003 16:1
Karakter Sayısı= 0 218 E- İÇİN
YATIRIM GELİRİ ANALİZİ Telefon
ve faks kullanan İŞ PROJELERİ,
işlem başına ortalama 30 ABD
dolarıdır. Önümüzdeki yıl (1. Yıl)
şirket, mevcut kanallar aracılığıyla
ve Web portalı olmadan toplam
141.000 işlem öngörüyor. Sipariş
başına ortalama gelirin işlem
sayısıyla çarpılması ve SMM ile
işlem maliyetinin çıkarılmasıyla 1.
Yıldaki net gelir hesaplanabilir.
Vergi oranı %35 ise, 1. Yıl vergi
sonrası net nakit akışının 4,3
milyon $ olacaktır. Gelecekteki ek
yıllara yansıtılan nakit akışları, 1.
Yıl rakamlarının beklenen yıllık
büyüme oranı faktörleriyle
çarpılmasıyla tahmin edilebilir.
Önümüzdeki birkaç yıl için
satışlarda ve maliyetlerde
beklenen artışa dayalı olarak
varsayımlarda bulunulmalıdır. İş
keşfinin bir parçası olarak, bu
varsayımlar firmanın geçmişteki
performansına ilişkin verilere
dayanabilir. Mevcut örnekteki
basitlik için, firmanın olgun bir
endüstride olduğunu ve Web
portalı taklidinin uygulanmadığını
varsayarak toplam işlem sayısında
%3'lük bir büyüme beklediğini
varsayabiliriz. Bu varsayımlardan
elde edilen temel durum üç yıllık
gelecek (proforma olarak da
adlandırılır) nakit akışları Şekil
5a'da verilmiştir. Bu temel
durumun bu örnek için
basitleştirildiğini ve pratikte çok
daha karmaşık olabileceğini
unutmayın. Örneğin, gelir, farklı
işlem maliyetlerine sahip birden
fazla pazar segmentinden gelebilir
ve işlem sayısı çok fazla olabilir.
Karmaşık ROI analizi için pazar
bölümleme ve iş keşfi örnekleri
için referanslara bakın (Jeffery ve
diğerleri, 2002a; Sweeney ve
diğerleri, 2002a; Sweeney ve
diğerleri, 2002b). E-iş Projesini
Dahil Etme Web portalı vaka
örneğinin iki temel iş hedefi
vardır: (1) müşterilerin self servis
sipariş girişini sağlayarak
maliyetleri düşürür ve (2)
müşteriler için daha geniş bir
pazara erişim sağlayarak
potansiyel olarak gelirleri artırır.
Bu iş hedeflerine ek olarak, Web
portalının stratejik değeri vardır,
çünkü elektronik bileşenler imalat
endüstrisinde bir Web portalı iş
yapmak için bir gereklilik haline
gelmektedir. Bir projenin
maliyetleri genellikle IRR analizinin
sayısallaştırılması en kolay
bileşenidir. Bu maliyetler,
donanım, yazılım, lisans ücretleri,
programcıların zamanı,
profesyonel hizmetler
(danışmanlık), proje yönetimi,
barındırma ücretleri, dış kaynaklı
yükleniciler ve devam eden
işletme giderleri gibi kalemleri
içerebilir. BT yöneticileri, yeni
ürün ve sistemlerin toplam sahip
olma maliyetini minimumda
tutmaya çalışır. Toplam sahip
olma maliyetinin en aza
indirilmesi, yeni bir BT veya e-iş
projesi için inşa etme veya satın
alma kararıyla ilgilidir. Bunun
nedeni, özel yapım uygulamaların
faydalı ömürleri boyunca yüksek
toplam sahip olma maliyetine
sahip olabilmesidir. Yararlı bir
pratik kural şudur: Paketlenmiş bir
kurumsal uygulamada %10'dan
daha az özel değişiklik gerekliyse,
o zaman genellikle satın almak
oluşturmaktan daha ucuzdur.
%10'dan fazla özel değişiklik, inşa
etme ve satın alma maliyetini
eşitler, çünkü paket yazılımın yeni
sürüm sürümleri sürekli olarak
özel değişiklikler gerektirecektir.
Web portalı teknolojisi 1990'ların
ortalarında yeniydi, ancak 2001'de
birkaç satıcı istikrarlı çözümler
sunuyordu. Bu nedenle, bu vaka
örneği için en iyi yaklaşım, ticari
kullanıma hazır paket
uygulamaları firmanın mevcut
kurumsal yazılım sistemleriyle
entegre etmektir. Başlıca
maliyetler, büyük olasılıkla, birden
fazla coğrafi pazarda yüksek
kullanılabilirliği (çok az veya hiç
kesinti olmadan 7/24 çalışma)
desteklemek için mevcut sistemler
ve altyapı ile entegrasyon
olacaktır. Sistemin şirket içinde
tutulmasına karşı dış kaynak
kullanımının maliyeti de
düşünülebilir. Nihai proje planı
için ayrıntılı maliyetlendirme ve iş
kırılım yapısı tamamlanacaktır.
Maliyet tahminleri geçmişte
tamamlanmış benzer projelerden
de elde edilebilir. Bu örneğin
amacı doğrultusunda, proje
maliyetinin 5 Milyon Dolar
olduğunu ve her yıl devam eden
maliyetin 1 Milyon Dolar olduğunu
varsayıyoruz. Devam eden
maliyetler bakım, yükseltmeler,
lisans ücretleri ve profesyonel
hizmetleri içerir. İkinci iş hedefini
kolaylaştırmaya yardımcı olmak
için Web portalı girişimi, hedef
pazarlarda bir pazarlama
kampanyası içermelidir. Bu
örnekte basit olması için, bu
pazarlama maliyetlerinin projenin
devam eden maliyetlerine dahil
edildiği varsayılmıştır.
Uygulamada, pazarlama planı
ayrıntılı maliyetlendirme içerecek
ve büyük olasılıkla nakit akışı
tablosunda ayrı bir kaleme
bölünecektir. Web portalı
girişiminin beklenen birincil
faydaları veya çıktıları, işlem
maliyetlerinin düşürülmesi ve
artan gelir üretimidir. Bu şirket
için telefon ve faks siparişlerinin
sipariş başına ortalama 30 ABD
Doları olması ve elektronik
işlemenin sipariş başına 3 ABD
Dolarına mal olması beklendiği
için maliyet tasarrufu
sağlanmaktadır. Gelir yaratma
avantajının, Web portalının
küresel bir erişime sahip olma
yeteneğinden gelmesi
beklenmektedir, böylece
hedeflenen pazarlama ile daha
fazla müşteri, satış gücünün
boyutunu artırmadan firmanın
ürünlerine erişebilir. Bu girişimin
diğer faydaları arasında,
müşterilerin 7/24 sipariş
verebilmeleri ve güncel ürün
verilerine erişebilmeleri nedeniyle
işlemlerin işlenmesinde daha az
hata, siparişleri işlemek için daha
az süre, müşteriler hakkında daha
iyi bilgi ve daha iyi müşteri
memnuniyeti sayılabilir. Bir e-iş
veya BT sisteminin tüm faydalarını
doğru bir şekilde ölçmek, herhangi
bir yatırım getirisi analizinin en
zorlu kısmıdır. Uygulamada, çoğu
zaman önemli sabit maliyet
tasarrufları ölçülebilir. Gelir
artışını tahmin etmek daha zordur
ve pazar araştırmasından, endüstri
verilerinden ve geçmiş
deneyimlerden gelmelidir.
Müşteri memnuniyeti ve stratejik
avantaj gibi yumuşak faydaları
ölçmek genellikle mümkün
değildir. Bu nedenle analiz, tipik
olarak tahmin edilebilecek maliyet
tasarruflarını ve gelir yaratmayı
içerir ve ölçülemeyen yumuşak
faydalar dahil edilmez. Bu,
hesaplanan ROI'nin, yumuşak
faydalar da dahil olmak üzere
gerçekleşen ROI'den potansiyel
olarak daha az olacağı anlamına
gelir. O halde projenin yumuşak
faydaları ve bunların firma için ne
kadar önemli olduğu sübjektif
olarak değerlendirilmelidir. Bir
yatırım getirisi analizi, yalnızca
analize dahil edilen varsayımlar
kadar iyidir. Varsayımları bir
yatırım getirisi modeline dahil
etmeye yönelik en iyi uygulamalar
aşağıdaki bölümde
tartışılmaktadır. Web portalı da
dahil olmak üzere finansal analiz
hesaplamasının detayları aşağıda
açıklanmıştır. Varsayımlar için
Şekil 4'e ve nakit akış tablosunun
tamamı için Şekil 5b'ye bakın.
Lütfen bu bölümde en önemli
olanın özel ayrıntılar değil, genel
analizin yapısı olduğunu
unutmayın. Vaka örneği için,
ortalama işlem maliyeti, ölçülmesi
en kolay faydadır ve hesaplanması
kolaydır. İşlenen tüm işlemler için
P1'in %50'si: IML/FFX P2: IML/FFX
QC: IML/FFX T1: IML WL040B-11
WL040/Bidgoli-Cilt III-Ch-18 16
Temmuz 2003 16:1 Karakter Sayı=
0 BİR E-İŞ PROJESİNİN YG
HESAPLAMASI 219 (a) Temel
Durum (Web Portalı Yok) Yıl 0 Yıl 1
Yıl 2 Yıl 3 Müşteriler 1.700 1.751
1.804 1.858 İşlem Sayısı 141.000
145.230 152.492 Ortalama Sipariş
Büyüklüğü (US $) 265 258 273
Temel Gelir (bin ABD Doları)
38.519 36.308 41.658 SMM (bin
ABD Doları) 26.963 25.415 29.161
Sipariş İşleme Maliyeti 4.230
4.357 4.575 Net Gelir 6.662 7.199
7.923 Vergi Sonrası Bedava Nakit
(Bin ABD Doları) 4.3079 5.30b Yıl 0
Yıl 1 Yıl 2 Yıl 3 Müşteriler 1.700
2.081 2.299 2.454 İşlem Sayısı
161.000 177.100 194.810
Ortalama Sipariş Büyüklüğü (ABD
Doları) 265 258 273 Gelir (bin ABD
Doları) 46.971 41.458 53.219
SMM (Toplam 2 8 bin ABD Doları)
32.8 Maliyet 2.657 2.922 3.214
Brüt Kar 9.781 11.169 12.751 Web
Portalı Girişiminin Peşin
Maliyetleri sts (5.000) Devam
Eden Bakım/Pazarlama (1.000)
(1.000) (1.000) Amortisman Gideri
(1.667) (1.667) (1.667) Net Kâr
7.114 8.503 10.085 Net Kâr (Vergi
Sonrası) 5.527 4.624 6.555
Bedelsiz Amortisman 1.66 7 1.667
Nakit (Bin ABD Doları) 6.291
(5.000) 7.193 8.222 (c) Yıl 0 Yıl 1
Yıl 2 Yıl 3 Net Artan Nakit Akışları
(5.000) 1.960 2.514 3.072 Net
Bugünkü Değer (bin ABD Doları)
941 İskonto Oranı %12 Vergi Oranı
%35 3 Yıllık İç Getiri Oranı (IRR)
%21,9 (d) Geri Ödeme Süresi
Hesaplama Artımlı Nakit Akışları
Yıl 0 Yıl 1 Yıl 2 Yıl 3 Net Artan Nakit
Akışları (5.000) 1.960 2.514 3.072
Kümülatif Nakit Akışları (3.040)
(525) 2.546 3. Yılın 3. ayında ===>
0,17 Şekil 5: ROI analizi vaka
örneği: (a) Temel durum bedava
nakit, (b) Web portalı girişimi dahil
hesaplanan bedava nakit, (c)
artımlı nakit akışları , IRR ve NPV
hesaplaması ve (d) geri ödeme
süresi hesaplaması. müşterilerin
Web portalını kullandığı ve
%50'sinin sipariş için faks ve
telefon yöntemlerini kullandığı
varsayılmıştır. Ortalama toplam
işlem maliyeti, yeni Webportal
sistemi kullanılarak beklenen
işlem sayısının ağırlıklı
ortalamasının (toplam işlemlerin
%50'si olduğu varsayılır) her
elektronik işlem için 3 ABD Doları
ve her telefon ve faks siparişi için
30 ABD Doları olan işlem maliyeti
ile çarpımıdır: 0,5 × (3$ + 30$) =
sipariş başına 16,50$. E-iş
sistemini kullanan müşterilerin
daha büyük bir kısmı ile, sipariş
başına ortalama işlem maliyeti 30
dolardan önemli ölçüde düşüyor.
Bu vaka örneği için, yeni portal ile
pazar penetrasyonunun artacağını
ve toplam işlem sayısında ilk
sıçrama olacağını varsayıyoruz P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML WL040B -11
WL040/Bidgoli-Cilt III-Bölüm-18
16 Temmuz 2003 16:1 Karakter
Sayısı= 0 220 E-İŞ PROJELERİNDE
YATIRIM GERİ DÖNÜŞÜ ANALİZİ
Yıl 1'de, küresel müşteri tabanının
çevrimiçi işlemler yapması
sağlanır. 1. Yılda %14 işlem artışı
ve 2. ve 3. Yılda pazarlama
kampanyası kaynaklı toplam işlem
sayısında yıllık %10 büyüme ile
brüt gelirlerdeki efektif büyüme
yılda %13,3'tür. İnternet
kullanarak bir siparişi işleme
koymanın maliyeti yalnızca 3 ABD
doları olduğundan, gelir artışına
ek olarak, bir siparişi işleme
koymanın ortalama işlem
maliyetinin düşmesi nedeniyle 2
milyon ABD doları tutarında
önemli bir maliyet tasarrufu da
sağlanmaktadır. Şekil 5b, yeni
Web portalı girişiminin gelir ve
maliyet tasarruflarını bir proforma
nakit akışı tablosuna dahil ediyor.
Yeni girişimin ön ve devam eden
maliyetleri de dahildir. Gelir
üretimi, artan işlem sayısına dahil
edilir ve maliyet tasarrufları, nakit
akış tablosunun toplam sipariş
işleme maliyeti satırında özetlenir
Şekil 5b. Net geliri hesaplamak
için, üç yıllık bir doğrusal program
varsayarak, projenin
amortismanını çıkarırız. Amerika
Birleşik Devletleri'nde vergi
nedenleriyle yeni BT projeleri
aktifleştirildikleri yılda
giderleştirilemez. Donanım,
yazılım ve profesyonel hizmet
maliyetleri, beş yıllık MACRS
(değiştirilmiş hızlandırılmış maliyet
kurtarma programı) kullanılarak
amortismana tabi tutulmalıdır. Bu,
Stickney ve Weil (2000)'de
tanımlanan hızlandırılmış bir
amortisman çizelgesidir.
Muhasebe defterlerinde MACRS
kullanılabilse de, ROI analizi için
amortisman genellikle üç veya beş
yıllık doğrusal amortisman
kullanılarak birleştirilir. Düz çizgi,
ihtiyatlı bir uzlaşmadır, çünkü her
yıl gideri eşit olarak ağırlıklandırır,
oysa hızlandırılmış amortisman
sermaye giderini ilk birkaç yılda bir
öncekinden daha fazla
ağırlıklandırır. Sistem çalışmaya
başladıktan sonra, bakım ve
profesyonel servis desteği gibi
süregelen maliyetler, oluştukları
anda giderleştirilebilir. Bilanço dışı
ve finansal kiralama seçenekleri,
genellikle yeni bir proje ile ROI
analizi için nakit akış tablolarına
dahil edilmez. Sermaye
bütçelemesi için, projenin nasıl
finanse edildiğinden bağımsız
olarak, temel durum ve yeni
projedeki durum objektif olarak
karşılaştırılmalıdır. Leasing ve
bilanço dışı finansman yatırım
getirisini yapay olarak artırabilir,
çünkü projenin maliyeti kira
ödemeleriyle zamana yayılır. Daha
ihtiyatlı bir tahmin, proje
maliyetlerinin önceden yapıldığını
veya maliyetlerin fiilen
gerçekleşmesinin beklendiği
zamanda yapıldığını varsaymaktır.
Proje finansman için kabul
edildikten sonra en iyi finansman
yöntemi seçilmelidir. Yeni proje ile
serbest nakit akışını hesaplamak
için son adım, amortisman giderini
vergi sonrası net gelire geri
eklemektir. Bu giderin vergi
avantajını doğru bir şekilde dahil
edebilmek için amortisman gideri
net dönem karının
hesaplanmasına dahil edilmiştir.
Ancak, nihai serbest nakit akışları
için toplam amortisman net gelire
geri eklenir, çünkü amortisman
vergisel nedenler dışında nakit
akışlarını fiilen etkileyen "gerçek"
bir gider değildir. Artımlı Nakit
Akışları ve IRR Proforma temel
durum ve yeni proje serbest nakit
akışları hesaplandıktan sonra,
IRR'nin hesaplanması basittir.
Temel durum nakit akışları, yeni
Web projesi ile nakit akışlarından
çıkarılır; bunlar artan nakit
akışlarıdır. Şekil 5c'ye bakın.
Artımlı nakit akışları, temel
duruma ek olarak oluşan her
zaman dilimindeki net pozitif veya
negatif nakittir. IRR, bu artan nakit
akışlarından hesaplanır. Elektronik
tablo yazılımı kullanılarak,
projenin NPV ve IRR'si, artan nakit
akışlarına sırasıyla Denklem (3) ve
(7) uygulanarak hesaplanır. Bu
örnekte verilen parametreler için,
NPV 941.000 $'dır ve IRR %22'dir
ve başlangıç yatırımı 5 milyon
$'dır. Varsayımların doğru
olduğunu varsayarsak, IRR'nin
firmanın iskonto oranından
(WACC) büyük olması, bunun
firmanın finansman sağlamayı
düşünmesi gereken bir proje
olduğunu gösterir. Dikkate
alınması gereken bir diğer faktör,
geri ödeme süresidir. Bu projenin
geri ödemesi, Şekil 5c'de artan
nakit akışlarından hesaplanır ve
üçüncü yılın başlarında (üçüncü
ayın başı) gerçekleşir. Geri
ödemenin iki yıldan biraz fazla
olması bekleniyor ki bu potansiyel
olarak biraz uzun bir süre, bu
nedenle bir olasılık, daha erken
geri ödeme sağlamak için toplam
proje giderlerini ayarlamayı
düşünmektir. Okuyucu, eğer
büyük proje giderleri önceden
meydana geliyorsa ve sonraki
dönemlerde net nakit akışları
artıyor ve pozitif ise, analizin
süresi uzatılırsa IRR'nin artacağını
not etmelidir. Bu vaka örneği için,
varsayımlar Yıl 4 ve 5'e uzatılırsa,
beş yıllık IRR %46 olurken, üç yıllık
%22 IRR'ye kıyasla. Bunun nedeni,
aynı ön uygulama maliyeti için
nakit yardımların hesaplamaya
dahil edilebileceği süreyi üç yıldan
beş yıla çıkarmış olmamızdır. Web
portalı projeleri gelecekte uzun bir
süre boyunca fayda
sağlayabileceğinden, önemli bir
soru şudur: "Belirli bir IRR
hesaplaması için hangi zaman
dilimi alınmalıdır?" Analiz için
zaman periyodu, firmadaki benzer
yatırımlar için IRR'leri hesaplamak
için kullanılan periyodla
eşleşmelidir. Genellikle bir, iki ve
üç yıllık IRR rakamları bir yatırım
kararı için hesaplanır ve firmaya
bağlı olarak yönetim, diğer
projelerle karşılaştırma yapmak
için hangisinin kullanılacağına
karar verir. Web portalı proje
örneği için, analiz için süre olarak
36 ay seçilmiştir. E-iş projeleri için,
üç yıldan uzun süreler için IRR'ler,
projeler karşılaştırıldığında,
projenin ek yıllarda faydaları olsa
bile, genellikle dikkate alınmaz. Bu
örnekte hesaplanan %22 IRR'nin,
işlemlerin işlenmesinde daha az
hata, siparişleri işlemek için daha
kısa süre, müşteriler hakkında
daha iyi bilgi ve müşteriler 7/24
sipariş verebildiği ve erişime sahip
olduğu için daha iyi müşteri
memnuniyeti gibi ek faydaları
içermediğini unutmayın. güncel
ürün verilerine Bu faydaları
nicelleştirmeye ve modele dahil
etmeye çalışılabilir; bununla
birlikte, artan müşteri
memnuniyeti ve daha iyi bilgi gibi
yumuşak faydaları doğru bir
şekilde ölçmek son derece zordur.
En sık kullanılan yaklaşım,
hesaplanan IRR'nin bu faydaları
içermediğini ve dolayısıyla
projenin gerçek IRR'sinin biraz
daha yüksek olması gerektiğini
fark etmektir. Ayrıca vaka örneği,
girişimin stratejik değerini
içermemektedir. Spesifik olarak,
Web portalı, belirli bir sektörde iş
hayatında kalmak için gerekli olan
bir yatırım olan bir "masa payı"
olabilir. Bu nedenle, IRR şirket için
engel oranından düşük olsa bile,
yönetim projeye yatırım yapmalı
veya teknolojiye sahip rakiplere
pazar payını kaybetme riskini
almalıdır. P1: IML/FFX P2: IML/FFX
QC: IML/FFX T1: IML WL040B-11
WL040/Bidgoli-Cilt III-Ch-18 16
Temmuz 2003 16:1 Karakter
Sayısı= 0 BELİRSİZLİK, RİSK VE ROI
221 Vaka örneği e-iş projesi için
eksiksiz yatırım getirisi analizi Şekil
5a-5d'de özetlenmiştir. Bu e-tablo,
herhangi bir teknoloji ROI
hesaplaması için temel bir şablon
ve başlangıç noktası olarak
kullanılabilir. BELİRSİZLİK, RİSK VE
ROI Herhangi bir ROI analizinde
olduğu gibi, Şekil 5c'de %22 olarak
hesaplanan üç yıllık IRR yalnızca
modelin temelini oluşturan
varsayımlar kadar iyidir. Bu
bölümde, yatırım getirisi analizinin
mümkün olan en iyi yönetim
kararını desteklemesi için projenin
varsayımlarının ve potansiyel risk
etkilerinin incelenmesi gereken
temel faktörler olduğunu
tartışıyoruz. Başlıca belirsizlikler, iş
varsayımlarından ve teknoloji
projesinin risklerinden
kaynaklanacaktır. Önce büyük
belirsizliklere, iş risklerine ve
duyarlılık analizlerine, ardından
teknolojiyle ilgili belirli risklere
odaklanırız. ROI sonuçlarının nasıl
yorumlanacağı ve belirsizlik ile
riskin ROI analizine nasıl dahil
edileceği de tartışılmaktadır.
Belirsizlik Bu bölümde anlatılan
vaka örneği için bir şeyi kesin
olarak biliyoruz: Şekil 5c'de
hesaplanan %22 IRR, proje
tarafından elde edilen gerçek IRR
olmayacaktır. Bunu nereden
biliyoruz? Basit analitik modele
giren birçok varsayım vardır ve
projeyi etkileyebilecek riskler
vardır. Bu nedenle, varsayımların
gerçekten tam olarak doğru
olması pratik olarak imkansızdır.
Önemli olan, Şekil 5'teki ROI
analizinin yalnızca bir nokta
tahmini olduğudur. Bu tek
tahmine dayanan yönetim
kararları, bir dizi olası sonuca
dayanan kararlar kadar bilinçli
olmayacaktır. ROI analizini
oluştururken sorulması gereken
birkaç önemli soru vardır, örneğin:
Modeldeki ana varsayımlar
nelerdir? Model, iş keşfinde
ortaya çıkarılan temel itici güçleri
yakalıyor mu? Her bir ana
varsayım için olası sonuçların
aralıkları nelerdir? Karmaşık
problemler için basit ama etkili bir
yöntem, ana varsayımların her biri
için en iyi, en kötü ve en olası
durumu tahmin etmektir. Pazar
araştırması, iş keşfi, endüstri
deneyimi ve proje yönetimi
deneyimi, makul bir dizi olası
sonucu tanımlamak için
kullanılmalıdır. IRR'nin beklenen
değeri daha sonra (Project
Management Book of Knowledge
[PMBOK], 2003) Beklenen Değer =
En İyi Durum + 4 × En Muhtemel
Durum + En Kötü Durum 6'dan
tahmin edilebilir. (8) Denklem (8),
en iyi ve en kötü durumların ayrı
ayrı .167 olasılıkla ve beklenen
durumun .67 olasılıkla (normal bir
dağılım için yaklaşık artı veya eksi
bir standart sapma olasılıkları)
ağırlıklandırılmasına eşdeğerdir.
Geçmişte benzer projeler
üstlenildiyse, ampirik olasılıkları
en iyi, en kötü ve en olası
durumlara atamak mümkün
olabilir. Yönetim kararı için en iyi
ve en kötü durum ROI sayıları,
beklenen değer kadar önemlidir.
Beklenen değer, en olası sonucun
bir nokta tahminidir ve en kötü
durum IRR, projenin aşağı yönlü
riskinin bir göstergesidir. Olumlu
bir potansiyele sahip olsa bile, çok
düşük veya olumsuz bir yatırım
getirisi gibi büyük bir olumsuz
riske sahip bir projeye fon
sağlamak sorgulanabilir. Beklenen
değerden en iyi ve en kötü durum
IRR'lerinde geniş bir varyasyon
varsa, bu, projede önemli bir risk
olduğunun bir göstergesidir.
Denklem (8), bir dizi olası sonuç
verildiğinde ROI'nin beklenen
değerini tanımlayan basit bir
tahmin aracıdır ve proje
yönetiminde (PMBOK, 2003) bir
BT projesi için maliyet ve zamanın
beklenen değerini tahmin etmek
için kullanılır. Elektronik tablo
yazılımı, ROI modellerinin
hassasiyet analizini sağlar. Bu, bir
modeldeki hangi parametrelerin
en önemli olduğunu ve bu
parametrelerin nasıl etkileşime
girdiğini anlamaya yardımcı olan
güçlü ve daha gelişmiş bir araçtır.
Duyarlılık Analizi Vaka örneği için,
Şekil 5'teki başlıca varsayımlar
şunlardır: Web portalı ve
pazarlama kampanyası sonucunda
artan işlemler. Zaman içinde Web
portalını kullanmaya geçiş yapacak
olan mevcut müşterilerin oranı.
Web portalı ile azaltılmış işlem
maliyeti. Projenin maliyeti. Bu
varsayımlardan ikisi özellikle
saldırgandır. İlk olarak, Web
portalı aktif hale geldiğinde
mevcut müşteri tabanının
%50'sinin ilk yıldaki işlemler için
portalı kullanacağını varsayıyoruz.
Sisteme geçiş yapan çok sayıda
kullanıcı, büyük maliyet
tasarruflarının itici gücüdür.
Uygulamada %50 geçiş bir yıldan
uzun sürebilir. İkinci temel
varsayım, yeni Web portalının
küresel erişiminin bir sonucu
olarak işlem sayısının ilk yılda
20.000 artacağı ve ardından bu
işlemlerin yılda %10 oranında
büyüyeceğidir. Bu yeni gelir,
önemli ve koordineli bir
pazarlama kampanyası olmadan
mümkün olmayacaktır. Bu
nedenle, bu gelir yaratma
varsayımı, pazar araştırması
verileri ve pazarlama ekibinin
deneyimi ile kıyaslanmalıdır.
Elektronik tablo yazılımı
(Microsoft Excel gibi), kişinin bir
modeldeki bir veya iki değişkeni
aynı anda dinamik olarak
değiştirmesini ve karşılık gelen
IRR'yi hesaplamasını sağlar. Bu
analizi yapmak şaşırtıcı derecede
kolaydır ve herhangi bir
modeldeki bağımlılıkların görsel
bir resmini sunar. Şekil 6a, toplam
maliyet tasarrufu ve gelir üretimi
değiştirilerek hesaplanan IRR
çıktısının tablosudur. "Otomatik
Biçimlendirme" işlevi, hücrelerin
renk kodlamasını etkinleştirir;
%12'lik engel oranından daha
düşük IRR'ler için gri, %12'den
büyük IRR için beyaz seçildi. Gri
hücreler, kabul edilemez (negatif
NPV ) olmayan maliyet tasarrufu
ve gelir yaratma miktarlarına
karşılık gelir. Hücrelerin griden
beyaza değiştiği sınır, IRR'nin
yaklaşık olarak engel oranına (NPV
= 0) eşit olması için gereken
minimum maliyet tasarrufu ve
gelir üretimidir. Bu tablolar, her
girdi parametresi için beklenen en
iyi, en kötü ve ortalama durumlar
bağlamında IRR aralıklarını gözden
geçirmek için bir araç olarak
kullanılabilir. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040B-11 WL040/Bidgoli-Cilt III-
Ch-18 16 Temmuz 2003 16:1
Karakter Sayısı= 0 222 E- İÇİN
YATIRIM GELİRİ ANALİZİ İŞ
PROJELERİ (a) Maliyet Tasarrufları
(bin ABD Doları) %22 1.700 1.800
2.000 2.200 2.400 2.600 2.800
39.250 -%26,3 -%25,8 -%24,7 -
%23,7 -%22,6 -%21,5 -%20,3
39.500 -%20,7 -%18,7 -%17,6 -
%16,4 -%15,3 -%14,1 39.750 -
%14,6 -%14,0 -%12,9 -%11,8 -
%10,7 -%9,5 -%8,3 40.000 -%9,2 -
%8,6 -%7,5 -%6,3 -%5,2 -%4,0 -
%2,7 40.250 -%4,0 -%3,4 -%2,3 -
%1,1 %0,1 %1,3 %2,6 40.500 %1,0
%1,6 %2,8 %4,0 %5,2 %6,4 %7,7
40.750 %5,8 %6,4 %7,6 8.9%
10.1% 11.4% 12.7% 41,000 10.5%
11.1% 12.4% 13.6% 14.9% 16.2%
17.5% 41,250 15.1% 15.7% 17.0%
18.3% 19.5% 20.8% 22.2% 41,500
19.6% 20.2% 21.5% 22.8% 24.1%
25.4 % 26.8% 41,750 24.0% 24.6%
25.9% 27.2% 28.6% 29.9% 31.2%
42,000 28.3% 29.0% 30.3% 31.6%
32.9% 34.3% 35.7% 42,250 32.6%
33.2% 34.5% 35.9% 37.2% 38.6%
40.0% 42,500 36.8 % 37,4 %38,8
%40,1 %41,5 %42,9 %44,3 (b)
Web Portalı Girişimi Sayesinde
İşlemlerde Artış e 0 4.000 6.750
9.500 12.250 15.000 17.750
20.500 %25 -%17,0 -%13,5 -%10,1
-%6,9 -%3,7 -%0,6 %2,4 %29 -
%13,5 -%10,1 -%6,7 -%3,5 -%0,3
%2,8 %5,8 %33 -%10,1 -%6,7 -
%3,4 -%0,2 %3,0 %6,0 %9,1 %37 -
%6,8 -%3,5 -%0,2 %3,0 %6,2 %9,3
%12,3 %41 -%3,6 -%0,3 3,0 %
%6,2 %9,3 %12,4 %15,4 %45 -%0,5
%2,9 %6,1 %9,3 %12,4 %15,5
%18,6 %49 %2,6 %5,9 %9,2 %12,4
%15,5 %18,6 %21,6 %53 %5,6
%8,9 %12,2 %15,4 %18,5 %21,6
%24,7 %57 %8,6 %11,9 %15,1
%18,4 %21,5 %24,6 %27,7 %61
%11,5 %14,8 %18,1 %21,3 %24,4
%27,6 %30,6 %65 %2,2 %14,4
%27,3 %30,5 %33,6 %69 %17,2
%20,5 %23,8 %27,0 %30,2 %33,4
%36,5 %73 %20,0 %23,3 %26,6
%29,9 %33,1 %36,2 %39,4 %77
%22,7 %39,4 %26,1 %39,1 %42,2
Gelirler (bin ABD doları) Yeni
İnternet kanalına geçen toplam
müşterilerin %'si Şekil 6: ROI
modelinin duyarlılık analizi vaka
örneği: (a) Gelirlere karşı maliyet
tasarrufu ve (b) yeni İnternet
kanalına geçiş yapan müşterilerin
yüzdesi Web portalı girişimi
nedeniyle yeni İnternet kanalına
karşı Yıl 1 işlem artışı. Gri hücreler,
firma için %12 engel oranından
daha düşük IRR'ye sahiptir. Şekil
6b, IRR'yi modeldeki iki temel
sürücünün fonksiyonu olarak
hesaplar: yeni işlem sayısı ve yeni
Web portalı kanalını kullanan
müşterilerin oranı. Sınır, işlem
maliyetlerini azaltmak için
müşterileri yeni kanala taşımanın
önemini açıkça göstermektedir.
Elektronik tablo yazılımındaki
yerleşik işlevleri (Microsoft
Excel'deki Tablo işlevi gibi)
kullanan duyarlılık analizi,
herhangi bir ROI modelindeki
değişkenler arasındaki
bağımlılıkları analiz etmek için
güçlü bir araçtır. Proje ve
Teknoloji Riskleri Bu bölüm için bir
tema, herhangi bir yatırım getirisi
analizi için belirli bir teknolojiden
ziyade iş yönlendiricilerinin
genellikle en önemli olduğudur.
Bununla birlikte, bir teknoloji
uygulama projesinin risklerinin de
yatırım getirisi üzerinde önemli bir
etkisi olabilir. Verimlilik paradoksu
bölümünde tartışıldığı gibi, büyük
BT projelerinin çoğu zamanında ve
bütçede teslim edilememektedir
(bkz. Davenport, 1998; Rigby ve
diğerleri, 2002). Teknoloji
uygulama projesi, yatırım getirisi
analizine projenin maliyeti ve gelir
faydalarının
gerçekleştirilmesindeki gecikmeler
yoluyla girer, böylece risk olayları
genellikle projenin maliyetini ve
süresini artırarak genel yatırım
getirisini azaltır. İnternet projeleri
için riskler ve bu riskleri azaltma
stratejileri başka bir bölümde
tartışılmaktadır. Burada, bir e-iş
veya BT projesinin genel yatırım
getirisini etkileyebilecek belirli
risklere odaklanıyoruz. Keil ve iş
arkadaşları (Keil, Cule, Lyytinen, &
Schmidt, 1998) Finlandiya, Hong
Kong ve Amerika Birleşik
Devletleri'ndeki üç uzman
teknoloji proje yöneticileri
panelinde bir araştırma çalışması
yürüttüler. Üç panel, herhangi bir
teknoloji projesi için ortak risk
faktörlerini önem sırasına göre
sıraladı; Şekil 7'ye bakın. Şekil
7'deki listede bu kadar şaşırtıcı
olan şey, kıtalardaki ve çok farklı
kültürlerdeki yöneticilerin aynı
büyük proje risklerini önem
sırasına göre algılamalarıdır. Bu
listede teknolojiden yalnızca bir
kez bahsedildiğini belirtmek de
ilginçtir - "Yeni teknolojinin
tanıtımı" sondan üçüncü sıradadır.
P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML WL040B-11
WL040/Bidgoli-Cilt III-Ch-18 16
Temmuz 2003 16:1 Karakter
Sayısı= 0 BELİRSİZLİK, RİSK VE ROI
223 1 . Üst yönetimin projeye
bağlılığının olmaması 2. Kullanıcı
taahhüdünün kazanılmaması 3.
Gereksinimlerin yanlış anlaşılması
4. Yeterli kullanıcı katılımının
olmaması 5. Kullanıcı
beklentilerinin yönetilmemesi 6.
Kapsamın/hedeflerin
değiştirilmesi 7. Projede gerekli
bilgi/beceri eksikliği proje
personeli 8. Dondurulmuş
gereksinimlerin olmaması 9. Yeni
teknolojinin tanıtılması 10.
Yetersiz/uygun olmayan personel
11. Kullanıcı departmanları
arasındaki çatışma Şekil 7: Önem
sırasına göre sıralanan üç bağımsız
teknoloji proje yöneticileri paneli
tarafından belirlenen risk
faktörleri. Keil ve ark. (1998).
1990'ların başlarında ve
ortalarında İnternet teknolojisi
yeniydi ve o dönemdeki birçok
yeni İnternet teknolojisi projesi
"son teknoloji" idi. Bu yeni
İnternet çözümleri, önceki BT
sistemlerinden çok daha
karmaşıktı. Buna ek olarak,
internet çılgınlığı ve büyük
miktarlarda risk sermayesi akışı,
pazar payını kapmak için ürün
geliştirmeyi “İnternet zamanına”
itti (Iansiti & MacCormack, 1999).
Bu zaman baskıları hatalı kod
sürümleriyle sonuçlandı ve çok
sayıda beta sürümü vardı.
Maliyetlerin ve faydaların
nispeten bilinmediği bu tür yeni
teknoloji projeleri için ROI'yi
tanımlamak çok zordu. Bununla
birlikte, 2003 ve sonrasında,
İnternet teknolojisinin ana akıma
girmesi ve dağıtık mimarilerin
istisnadan çok norm haline
gelmesiyle birlikte, pratik olarak
tüm teknoloji yatırımlarının iyi bir
yatırım getirisi göstermesi
gerekiyor. E-iş sistemleri için
oldukça iyi ve sistematik maliyet
tahminleri bugün mevcuttur. Bu
sistemlerin ticari faydalarını
ölçmek hala zor olsa da,
teknolojinin ilk tanıtıldığı
zamandan daha kolay tahmin
ediliyor. Şekil 7'den, birincil proje
risk faktörleri bu nedenle
teknolojik değil organizasyoneldir.
Örneğin, Şekil 7 listesindeki en
önemli iki risk "üst yönetimin
taahhüdünün olmaması" ve
"kullanıcı taahhüdünün
kazanılamaması"dır. Bu risk
faktörleri, projeyi destekleyecek
ve projeyi kullanacak kişileri içerir
ve bir proje yöneticisinin üzerinde
çok az kontrole sahip olduğu veya
hiç kontrol edemediği risk
faktörleridir. Organizasyon
sorunları, herhangi bir teknoloji
projesinin başarısı için temel bir
husustur. Şekil 7, yatırım getirisini
etkileyebilecek bir projenin ana
risklerini değerlendirmek için
kullanılabilecek basit bir araçtır.
Bu risk faktörlerinden herhangi
biri mevcutsa, en azından
niteliksel olarak yönetim kararına
dahil edilmelidirler. Ek olarak, bir
risk yönetimi stratejisi, çeşitli risk
olaylarını hafifletmek için
olasılıkları planlamak için paha
biçilmez olabilir (Karolak, 1996).
ROI'ye Uygulanan Monte Carlo
Analizi Elektronik tablo yazılımı
kullanılarak yapılan duyarlılık
analizi, bir ROI modelindeki
parametreler arasındaki karşılıklı
ilişkileri görselleştirmek için yararlı
bir araçtır. Ancak bu yöntemin,
aynı anda en fazla iki parametre
değiştirilebilmesi gibi bir
sınırlaması vardır. Bu bölümde
vaka örneği olarak verilen görece
basit model için bile, birkaç
parametre bir araya gelerek ROI'yi
verir. Aynı anda birden çok
parametrenin değişimi, Monte
Carlo yöntemleri kullanılarak dahil
edilebilir. Monte Carlo
simülasyonunun fikri, modeldeki
anahtar değişkenler için bir dizi
rasgele sayı üretmektir. Belirli bir
değişken için rastgele sayılar
istatistiksel bir dağılımla
tanımlanır. Duyarlılık analizinde
her girdi parametresi için en iyi,
en kötü ve beklenen durumu
tanımlamaya benzer şekilde,
dağılımın şekli ve yayılma
(ortalama ve standart sapma) en
iyi şekilde yönetim ekibi
tarafından tanımlanır. Geçmiş
deneyim, pazar araştırması ve
yönetim ekibinin yargısı, girdi
değişkenlerinin istatistiklerini
tanımlarken dikkate alınması
gereken faktörlerdir. Rastgele
sayılar daha sonra analiz
elektronik tablosuna konur ve çıktı
(IRR ve NPV) hesaplanır. Daha
sonra, her girdi değişkeni için
tanımlanan istatistiksel
fonksiyonlara dayalı olarak yeni
bir rasgele sayılar kümesi
oluşturulur ve çıktı yeniden
hesaplanır. Bu işlem çok sayıda
tekrarlanırsa, modelin çıktısı
üzerinde istatistik üretilebilir.
Sezgisel olarak, bir Monte Carlo
çevrimi, girdilerdeki belirli bir
varyasyon seti ile modelin olası bir
sonucudur. Binlerce döngüyü
çalıştırarak, birçok farklı girdi
parametresi varyasyonu
verildiğinde binlerce özdeş proje
için olabileceklerin etkili bir
şekilde ortalaması alınır.
Elektronik tablo yazılımında
Monte Carlo simülasyonlarını
gerçekleştirebilen nispeten düşük
maliyetli paket yazılım mevcuttur
(Crystal Ball 2003, Palisade @Risk
2003). Bu yazılımın kullanımı
kolaydır; kullanıcı belirli hücreleri
seçer ve değişkenler için dağıtım
işlevlerini belirler. Yazılım daha
sonra hücrelerin değerlerini
rasgele sayılarla değiştirir. Çıktı,
bu durumda IRR veya NPV, çok
sayıda döngü için otomatik olarak
hesaplanır ve olası sonuçların
istatistikleri oluşturulur. Şekil 8,
Şekil 5'teki vaka örneği için Monte
Carlo çıktısının bir örneğidir. Proje
maliyeti, işlem sayısındaki artış ve
Web kanalına geçiş yapan kullanıcı
yüzdesi eş zamanlı olarak
değiştirilmiştir. Girdiler için seçilen
dağılım fonksiyonları, sırasıyla 1
milyon $, 15.000 ve %25 standart
sapmalara sahip normal
dağılımlardı. Ortalama IRR veya
beklenen değer %22, standart
sapma %17,5'tir. 0,000 0,500
1,000 1,500 2,000 2,500 -%40 %50
%80 -%10 %20 Ortalama=0,22021
IRR Olasılık Yoğunluğu Şekil 8:
10.000 Monte Carlo
iterasyonundan hesaplanan üç
yıllık IRR dağılımı. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040B-11 WL040/Bidgoli-Cilt III-
Ch-18 16 Temmuz 2003 16:1
Karakter Sayısı= 0 224 E- İÇİN
YATIRIM GELİRİ ANALİZİ İŞ
PROJELERİ Monte Carlo analizi,
modelin bu parametrelerle IRR'de
önemli ölçüde yayıldığını
göstermektedir. Spesifik olarak,
projenin şirket için engel
oranından daha düşük bir IRR'ye
sahip olma olasılığı %28'dir. Bu
bilgi göz önüne alındığında,
yönetim ekibi projeyi olduğu gibi
finanse edip etmeyeceğini, projeyi
sonlandıracağını veya aşağı yönlü
riski azaltmak için kapsamı ve
varsayımları revize edip
etmeyeceğini değerlendirebilir.
YÖNETİCİ ANLAYIŞLARI Bu bölüm,
bir e-iş veya BT projesi için yatırım
getirisini hesaplamak için gerekli
araçları geliştirmiştir. Bu bölüm,
yatırım getirisinin teknoloji yatırım
kararları için nasıl kullanıldığına ve
bir yatırım getirisi analizini
incelerken hangi soruların
sorulacağına ilişkin bir "büyük
resim" çerçevesi sunmaktadır.
Ayrıca geleceğe yönelik trendlerde
"ROI'nin ötesine" bakıyoruz. Bir
Yatırım Getirisi Analizini
İncelerken Sorulması Gereken
Önemli Sorular Bu bölümde,
teknoloji projeleri için analitik bir
finansal model geliştirirken
dikkate alınması gereken faktörler
ve yatırım getirisi analizi ile ilgili
temel konular ele alınmıştır.
Aşağıdaki soru grubu tartışılan
konuları özetlemektedir. Bir ROI
analizini incelerken şu soruları
dikkate almak faydalı olabilir: 1.
Modeldeki ana varsayımlar
nelerdir? 2. Varsayımları
tanımlayan bir iş keşfi var mıydı?
3. Tüm önemli belirsizlikler ve
riskler yeterince açıklanmış mı? 4.
Varsayımlar gerçekçi mi ve bir dizi
olası girdi olarak mı ifade ediliyor?
5. Hesaplanan IRR, beklenen
değeri ve yaklaşık olasılıkları olan
bir aralık olarak mı ifade ediliyor?
6. Duyarlılık analizi var mı ve nasıl
yorumlanıyor? 7. Aşağı yönlü risk
nedir (en kötü durum) ve bu riski
azaltmak için bir plan var mı? 8.
Projede üst düzey yönetim ve son
kullanıcı desteği olacak mı,
gereksinimler iyi tanımlanmış mı
ve deneyimli bir proje yöneticisi
projeyi yürütecek mi? 9. Modele
dahil edilen faydalara ek olarak
projenin firma için stratejik değeri
nedir? 10. Yumuşak faydalar gibi
analize dahil edilmeyen diğer
faktörler ne kadar önemlidir? 11.
Proje, karara dahil edilmesi
gereken herhangi bir seçenek
değeri içeriyor mu? Risk, Belirsizlik
ve ROI bölümünde ayrıntılı olarak
açıklandığı gibi, analiz yalnızca
altta yatan varsayımlar kadar
iyidir. İlk dört soru, varsayımların
önemli konuları içerip
içermediğini, nasıl elde edildiğini
ve varsayımlardaki belirsizliğin
anlaşılıp anlaşılmadığını
araştırmak için tasarlanmıştır.
Varsayımlar, ROI modelinin
geçerliliği için kritik öneme
sahiptir. Etkili bir yöntem, yönetim
ekibinin kendi deneyimlerine ve
pazar araştırmasına dayalı olarak
varsayımları toplu olarak
tanımlamasıdır. Varsayımların
tümü ihtiyatlı tahminlere
dayanıyorsa ve yönetim ekibi
varsayımlar üzerinde topluca
hemfikirse, ROI analizi nihayetinde
daha inandırıcıdır. 5'ten 7'ye kadar
olan sorular, olası sonuçların
aralığının anlaşılıp anlaşılmadığını
ve en kötü durumla başa çıkmak
için bir plan olup olmadığını
araştırır. Soru 8, birincil kurumsal
risklerin iyice düşünülüp
düşünülmediğini sorar. Soru 8'e ek
olarak, Şekil 7'deki liste, projeyi
etkileyebilecek ek potansiyel
riskler için bir kontrol listesi olarak
kullanılabilir ve Karolak (1996),
eksiksiz bir yazılım projesi risk
yönetimi kontrol listesi verir. Son
olarak, 9'dan 11'e kadar olan
sorular, yatırım getirisi analizinde
yakalanmamış olabilecek ve
finansman kararı için dikkate
alınması gereken ek değerleri
araştırır. Son soru olan 11,
projenin potansiyel seçenek
değeriyle ilgilidir—Fortune 1000
CIO'larının anketine göre, yanıt
verenlerin %20'si BT projelerini
finanse ederken seçenek değerini
niteliksel olarak dikkate aldıklarını
bildirmiştir (Jeffery & Leliveld,
2002). Bir teknoloji projesinin
opsiyon değeri nedir? Bir e-iş veya
BT projesi, projenin bir sonucu
olarak, firmanın gelecekte ek
projeler uygulama fırsatına sahip
olması ve bu projelerin ilk proje
yatırımı olmadan mümkün
olmaması durumunda opsiyon
değerine sahiptir. Opsiyon değeri,
katma değerin önemli bir bileşeni
olabilir ve özellikle altyapı
yatırımları için önemlidir. Örneğin,
bir kurumsal veri ambarı (EDW),
maliyet sınırlaması açısından
gerekçelendirilmesi zor olabilecek
çok büyük bir BT altyapı
yatırımıdır. Bununla birlikte, bu
altyapı bir kez devreye alındığında,
firma onu çeşitli potansiyel
uygulamalar için kullanabilir:
Analitik CRM, geliştirilmiş tedarik
zinciri yönetimi (SCM) ve
geliştirilmiş talep zinciri yönetimi
(DCM) bu uygulamalardan
birkaçıdır. Bu nedenle, EDW'nin
uygulanması, CRM, geliştirilmiş
SCM, geliştirilmiş DCM ve çeşitli
diğer stratejik girişimler için satın
alma seçeneklerine eşdeğerdir.
Finansal opsiyon değerlerinin
hesaplanması için analitik
yöntemler mevcuttur ve bu
yöntemler teknoloji projelerine
uygulanmıştır (McGrath &
MacMillan, 2000). Yatırım kararı
verilirken en azından niteliksel
olarak bir teknoloji projesinin
opsiyon değeri göz önünde
bulundurulmalıdır. E-iş
Yatırımlarını Kurumsal Stratejiyle
Senkronize Etmek İçin Bir Çerçeve
Yönetici yöneticiler için en büyük
zorluk, hangi yeni e-iş ve BT
projelerinin finanse edileceğine
nasıl karar verecekleridir. Bu
karmaşık bir karardır, çünkü büyük
bir firma için yıllık BT bütçesi
birkaç yüz milyon dolar veya daha
fazla olabilir ve genellikle yatırım
için dikkate alınması gereken
birçok yeni proje olabilir. Örneğin
1990'larda, diğer endüstri
liderlerini temsil eden dünya
çapında büyük bir bankacılık
kurumunun yıllık BT bütçesi 1,3
milyar dolardı ve aynı anda
yürütülen 800'den fazla projeye
sahipti. Bir firmanın teknoloji
yatırımlarının portföyünü
yönetme sürecine BT portföy
yönetimi denir. Bu süreç, finansal
varlıklar, yeni ürünler ve
pazarlama girişimleri gibi
firmadaki diğer portföyleri
yönetmeye benzer. BT portföy
yönetimi, firmanın stratejisi ve
yatırımların risk ve getirisi gibi
önemli faktörleri içerir. Bu fikir
yeni değildir ve ilk olarak McFarlan
(1981) tarafından tartışılmıştır. P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML WL040B-11
WL040/Bidgoli-Cilt III-Ch-18 16
Temmuz 2003 16:1 Karakter
Sayısı= 0 YÖNETİCİ GÖRÜŞLER 225
stratejik niyet ve iş hedefleri
Firmanın stratejik bağlamını
anlayın. Bu bağlam, teknoloji
yatırımlarının odağını tanımlar –
Kurumsal strateji: operasyonel
mükemmellik, müşteri odaklılık,
yenilikçilik – BT odaklı: Strateji
tarafından tanımlanan maliyet
azaltma, strateji etkinleştirici
Kurumsal stratejik hedeflerle
eşleşen e-iş ve BT hedefleri geliştir
Uygun bir portföy geliştir stratejik
iş hedeflerini desteklemek için e-iş
ve BT yatırımlarının oranı –
Yatırımlarda risk ve getiri (ROI)
ödünleşimleri yapın Gerektiğinde
güncelleme – Fonksiyonlar arası
yöneticiler ve teknoloji yöneticileri
arasında sürekli bir diyalog
gerektirir Şekil 9: Stratejiyi BT
portföy yatırımlarına bağlama: a
BT'yi iş hedeflerine göre yönetmek
için çerçeve. Weill ve
Broadbent'ten (1998)
uyarlanmıştır. Giriş bölümünde ve
bu bölüm boyunca tartışıldığı gibi,
yatırım getirisi analizi, teknoloji
yatırım kararının yalnızca bir
bileşenidir. Teknolojiye yatırım
için genel bir çerçeve Şekil 9'da
verilmektedir. Bu tepeden inme
yaklaşım (Weill & Broadbent,
1998; Weill, Mani ve Broadbent,
2002), üst düzey yöneticilerin
firmanın stratejik hedeflerini
tanımlamasıyla başlar. Kurumsal
stratejiden temel iş hedefleri
tanımlanır. Örneğin, bu hedefler,
ana pazarlarda gelirleri artırmayı,
belirli yeni pazarlarda gelirleri
artırmayı veya dahili olarak
maliyetleri düşürmeyi içerebilir .
Stratejik girişimleri tanımlarken,
belirli bir sektördeki firmanın
stratejik bağlamını anlamak
önemlidir. Kurumsal stratejinin
ana odak noktaları yaklaşık olarak
üç kategoride toplanabilir:
operasyonel mükemmellik,
müşteri odaklılık veya yenilikçilik.
Treacy ve Wiersema (1997),
binlerce firma üzerinde bir
araştırma çalışması yürüttüler ve
pazar lideri firmaların genellikle
bu üç kategoriden bir veya
ikisinde istisnai olduğunu, ancak
hiçbirinin üçünde de istisnai
olmadığını buldular. Bir örnek,
Dell Computer'dır: Dell,
operasyonel mükemmellik ve
müşteri hizmetlerinde
mükemmeldir, ancak özellikle
yenilikçi ürünler üretmez. Başka
bir örnek, müşterilerin ihtiyaç
duyduğu şeylere odaklanan ürün
yeniliği alanında sayısız ödül
kazanan bir tasarım şirketi olan
IDEO'dur. 2000 yılı ve sonrasında,
operasyonel mükemmellik,
müşteri odaklılık ve yenilikçilik
olmak üzere üç odak noktası
arasındaki çizgi bulanıklaşıyor.
Giderek artan bir şekilde, tüm
firmalar rekabetçi kalabilmek için
bir düzeyde müşteri odaklı
mükemmellik sergilemelidir.
Bununla birlikte, bir firmanın işinin
temel itici güçlerini anlamak,
yatırım dolarının en iyi şekilde
tahsis edilmesini sağlamak için
önemli bir ilk adımdır. Amaç, e-iş
ve BT yatırımlarını kurumsal
strateji ile senkronize etmektir.
Firma için BT hedefleri, BT
yatırımları portföyünün değerini
optimize etmek için kurumsal
stratejiden türetilen temel iş
hedeflerini (KBO'lar)
desteklemelidir. KBO'lar iyi
tanımlanmamışsa BT'nin kurumsal
strateji ile senkronizasyonu
mümkün değildir. Temel BT
hedefleri tanımlandıktan sonra,
Şekil 9'daki süreçteki bir sonraki
adım, en uygun proje portföyünü
seçmektir. Bu zorlu bir görev
olabilir çünkü genellikle sermaye
sınırlıdır ve finanse edilebilecek
birçok potansiyel proje olabilir. En
uygun e-iş ve BT yatırım
portföyünü nasıl seçeriz? Titiz bir
BT portföy yönetimi seçim süreci,
projenin işletme açısından
değerini ve projenin riskini
yakalamaya yardımcı olabilir.
Kaplan ve Norton (1992), iş
performansını derecelendirmek
için puan kartlarının
kullanılmasına öncülük
etmişlerdir. Puan kartları,
teknoloji projelerini objektif
olarak birbirlerine göre sıralamak
için güçlü bir araçtır. Örnek olarak
Şekil 10, Kraft Foods tarafından BT
ve e-iş projelerini sıralamak için
kullanılan puan kartıdır. Puan
kartının iki boyutu olduğunu
unutmayın: "İş Değeri Kriterleri"
veya iş için değer ve "Başarı
Olasılığı Kriterleri" veya başarılı
olma yeteneği. Başarılı olma
yeteneği, projenin riski ile ilgilidir.
Ayrıca finansal getiri olarak
etiketlenen ROI'nin toplam puanın
yalnızca bir bileşeni olduğunu
unutmayın. Puan kartındaki
kategoriler ve kategori ağırlıkları
Kraft Foods üst yönetim ekibi
tarafından belirlendi. Ayrıntılı bir
derecelendirme tablosu geliştirildi
Başarı Olasılığı Kriterleri Wt. Puan
İş Değeri Kriterleri Ağırlık. Puan
Teknik Standartlar X1: %10
Finansal Getiri Y1: %30 Beceri
Kapasitesi ve Eğitim X2: %10
Müşteri ve Tüketici Odaklılık Y2:
%20 Kapsam ve Karmaşıklık X3:
%25 Tedarik Zinciri İş Avantajları
Y3: %15 İş Hizalaması X4: %22
Teknoloji Verimliliği Y4 %15 Risk
Faktörleri X5: %21 Bilgi Avantajı
Y5: %10 Yönetim Kabiliyeti X6:
%12 İş Yaşam Dengesi Y6: %10
Boyut Toplamı X 100 Boyut
Toplamı Y 100 Şekil 10: Yeni
sıralama için kullanılan Kraft Foods
puan kartı -başarılı olma yeteneği
ve işe değer verme boyutları
üzerine iş ve BT projeleri. Kaynak:
S. Finnerty, Kraft Foods CIO'su ve
Society for Information
Management Başkanı, (kişisel
görüşme, Aralık 2002). P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML WL040B-11
WL040/Bidgoli-Cilt III-Ch-18 16
Temmuz 2003 16:1 Karakter
Sayısı= 0 226 E- İÇİN YATIRIM
GELİRİ ANALİZİ İŞ PROJELERİ
Başarılı Olma Yeteneği İşletmeye
Değer 50 100 100 50 0 0 Bazı
düşük asılı meyveler Yürütmesi zor
ama işletmeye değeri yüksek Bu
projeleri fonlamayın Seçici olarak
fonlama Şekil 11: Portföy
uygulama modeli. böylece her
kategori nesnel olarak
puanlanabilsin ve bağımsız bir
inceleme komitesi tüm projeleri
değerlendirebilsin ve puanlamada
tutarlılık sağlayabilsin. Daha sonra
tüm projeler, iş değeri kriterleri
toplam puanına göre sıralandı ve
toplam BT bütçesine karşılık gelen
bir çizgi çizildi. Projeler ayrıca
portföy uygulama modeli
matrisinde çizildi, Şekil 11. Portföy
uygulama modeli, tüm BT projeleri
için risk ve getiri profillerinin bir
şemasını mümkün kılar. Bu
bilgilere dayanarak, CFO ve iş
birimi sponsorlarından oluşan
Kraft Foods üst yönetim ekibi,
hangi projelerin finanse
edileceğini ve hangilerinin
reddedileceğini tartıştı. Tartışma,
CIO'nun işletme için yüksek değeri
olan ek projeleri finanse etmek
için CFO'nun onayıyla BT bütçesini
artırmasını sağladı. Genel bir
örnek olarak, bir firma için bir KBO
maliyetleri düşürmekse, karşılık
gelen BT hedefi elektronik işlem
işlemeyi artırmak olabilir. Puan
kartında, elektronik işlemleri
destekleyen projeler,
desteklemeyen projelere göre
daha fazla ağırlıklandırılacaktır. Bu
nedenle, e-tedarik gibi yeni e-iş
projelerinin, BT portföy yönetimi
seçim süreci yoluyla finansman
için seçilmesi daha olasıdır. Bir e-
satın alma sisteminin, nispeten
yüksek bir başarı kabiliyetine veya
eşdeğer olarak düşük bir riske
sahip olduğu da düşünülebilir.
Şekil 11'deki matriste çizilen
projeler dört kategoriye ayrılır.
Sağ üstteki projeler, işletme için
yüksek değere ve başarılı olma
yeteneğine sahiptir. Bu projeler
finanse edilmelidir. E-satın alma
ve müşteri self servis portalları
gibi küçük ve orta ölçekli e-iş
projeleri bu kategoriye girebilir ve
genellikle hızlı geri ödeme
sağlayacak "düşük asılı meyve"
projeleridir. Sol alt köşedeki
projeler firma için düşük değere
ve yüksek riske sahiptir—bu
projelerin kesinlikle finanse
edilmemesi gerekir. Şekil 11'de sol
üstteki projeler şirket için yüksek
değere sahiptir ancak uygulanması
zordur. Örnek projeler ERP, CRM
veya EDW ve büyük stratejik e-iş
girişimleri olabilir. Bu projeler,
firmanın uzun vadeli rekabet
avantajı için itici güç olabilir. Risk,
açıkça bu projelerle ilgili bir
sorundur ve bir risk yönetimi
planı, başarılı olma yeteneği
puanını potansiyel olarak önemli
ölçüde artırabilir. Büyük bir
projenin riskini azaltmak için
proje, her biri yüksek başarı
yeteneğine sahip olan bileşenlere
veya aşamalara bölünebilir. Şekil
11'de sağ alt köşeye düşen
projeler düşük algılanan değere
sahiptir, ancak başarılı olma
yetenekleri yüksektir. BT
yöneticileri, BT ekibi için kolay
kazançlar olabileceğinden, bu
kategorideki projeleri seçerek
finanse etmeyi seçebilirler.
Potansiyel bir sorun, altyapı
yatırımlarının genellikle BT dışı
şirket yöneticileri tarafından
işletme için düşük değere sahip
olarak sınıflandırılabilmesidir. İş
için değer puanının düşük
olmasının nedeni, değerin puan
kartında doğru şekilde
kaydedilmemesi olabilir. Altyapı,
gelecekteki projeler için önemli bir
platformdur ve önemli bir seçenek
değerine sahip olabilir. Ancak,
seçenek değeri için belirli bir
kategori olmadan, bir altyapı
yatırımı, üst düzey yöneticiler
tarafından algılandığı şekliyle
işletme için düşük bir değer
derecesi alabilir. Gelecekteki BT
girişimleri genellikle mevcut bir
altyapıya bağlıdır. Bu nedenle,
altyapı projeleri için seçenek
değeri ve gelecekteki bağımlılıklar,
finansman kararı için önemli
hususlar olabilir. BT portföy
yönetimi süreci, üst düzey
yöneticilere optimum yatırım
kararları için bir çerçeve sunar. Bu
çerçeveyi uygulamada uygulamak,
yöneticilere bilinçli yönetim
kararları vermek için
kullanılabilecek nesnel bilgiler
verir. Nihayetinde yönetim kararı,
yöneticilerin deneyimlerine dayalı
olarak verilir ve süreç tarafından
ölçülmeyen öznel konuları
tartmalıdır. Ek olarak, yöneticiler
projeler arasındaki bağımlılıkları
ve en uygun yürütme sırasını da
dikkate almalıdır. Kraft Foods,
fonksiyonlar arası bir yönetim
ekibinin mevcut bilgileri nasıl
tartıştığını ve finansman kararı
üzerinde nasıl fikir birliğine
vardığını örnekliyor. Son olarak,
strateji ve BT yatırımlarını etkili bir
şekilde senkronize etmek için BT
portföy yönetimi süreci devam
ediyor olmalıdır. Olgun
endüstrilerdeki birçok firma sabit
yıllık BT bütçe döngülerine
sahiptir, böylece her döngünün
finansman kararları için BT portföy
yönetimi süreci uygulanır.
Bununla birlikte, BT yatırım
dolarından elde edilen getiriyi
optimize etmek için, dinamik
olarak gelişen sektörlerdeki
firmalar üç ayda bir veya daha sık
BT portföy incelemeleri
uygulamalıdır. ROI'nin Ötesinde:
Geleceğe Yönelik Eğilimler 2000
yılında İnternet balonunun
patlamasının ardından, teknoloji
endüstrisi birkaç yıl sürebilecek bir
sarsıntı ve konsolidasyon
sürecinden geçiyor. Bu ortamda
dört gözle beklediğimiz gibi,
şirketler rekabet avantajını
sürdürmek için mücadele
ederken, e-iş ve bilgi teknolojisine
yapılan yatırımları optimize
etmenin önemi artıyor. ROI'nin
hesaplanması, bilinçli yönetim
kararları için önemlidir. Ancak
daha önce tartıştığımız gibi yatırım
getirisi, karar verme sürecinin
yalnızca bir bileşenidir. Bir e-iş
veya BT projesi için ROI hesaplama
yöntemi, ilke olarak yeni bir
üretim tesisi, pazarlama planı veya
araştırma ve geliştirme projesi için
ROI hesaplama yönteminden farklı
değildir. Bununla birlikte, e-iş ve
BT projeleri inanılmaz derecede
karmaşık olabilir; bu nedenle, bir
üretim projesi için yeterince iyi
olan tahminler ve genellemeler,
herhangi bir unsur ters giderse bir
BT projesini potansiyel olarak
mahvedebilir. ROI modelini
sağlam varsayımlar üzerine inşa
etmek ve bir risk yönetimi
stratejisi geliştirmek bu nedenle
BT projeleri için gerçekleştirilen
gerçek ROI'yi önemli ölçüde
etkileyebilir. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040B-11 WL040/Bidgoli-Cilt III-
Ch-18 16 Temmuz 2003 16:1
Karakter Sayısı= 0 REFERANSLAR
227 Gelecek için bir trend
firmaların giderek daha sofistike
BT portföy yönetimi süreçleri
uygulayacakları ve ROI'yi bu
süreçlere dahil edecekleri olabilir.
Ayrıca, ROI'yi yeni proje seçimi
bağlamında tartıştık. BT değerini
en üst düzeye çıkarmak için ROI
analizinin devam eden önemli bir
süreç olduğunun farkına varılması
gerekir. Yani projelerin yatırım
getirisi, proje tamamlandıktan
sonra ölçülmelidir. Bu eylem
sonrası inceleme, tüm BT portföy
yönetimi sürecine geri bildirim
sağlar ve firma daha sonra tüm BT
portföyünün gerçekleşen ROI'sini
hesaplayabilir. Bir finansal
portföye benzer şekilde, her yıl
para kaybeden bir yatırım fonuna
veya hisse senedine yatırım
yapmak mantıklı değildir. E-iş ve
BT projeleri de farklı değildir ve
mevcut BT projelerinin yatırım
getirisini ölçmek, yöneticilerin
düşük performans gösteren
yatırımları ayıklamasını sağlar.
Bazı karmaşık stratejik e-iş
inisiyatiflerinin yüksek maliyeti,
yüksek riski ve devasa potansiyel
getirileri olabilir. Bu projeler için
bir yönetim stratejisi, projeyi her
aşamanın yatırım getirisi ile
tanımlandığı aşamalara bölmektir.
Bir aşama tamamlandıktan sonra,
bir sonraki aşama finanse
edilmeden önce iyi bir yatırım
getirisi göstermelidir. Bu yaklaşım,
e-iş yatırımının riskini azaltır ve
projeyi "kendi kendini finanse
eder" hale getirir çünkü yeni gelir
veya maliyet tasarrufları girişimin
bir sonraki aşamasını finanse
edebilir. Gürleyen 1990'larda,
İnternet ve e-iş girişimleri, yatırım
getirisi kullanılarak alınacak
yönetim yatırım kararları için çok
karmaşık veya çok yenilikçi olarak
görülüyordu. Mikroişlemci ve ağ
teknolojilerinden güç alan
teknoloji devriminin bir sonraki
aşamasına geçerken, e-iş
girişimleri diğer tüm firma
yatırımları gibi irdelenecek ve
değerlendirilecektir. Bu nedenle
BT yönetim ekipleri, firmanın
diğer fonksiyonel alanlarında
yaygın olarak kullanılan yatırım
getirisi analizi ve portföy
yönetiminin finansal yönetim
tekniklerini benimsemelidir.
TEŞEKKÜRLER Yazar, el yazmasını
ve Monte Carlo simülasyonları ile
ROI analizini hazırlamaya yardım
ettiği için Sandeep Shah'a
minnetle teşekkür eder. Ayrıca
Wright Eyalet Üniversitesi'nden
Profesör Robert Sweeney'e ve
Norton Solutions Group'tan Joe
Norton'a yararlı tartışmalar için
teşekkür eder. SÖZLÜK SMMLERİ
Satılan malın maliyeti,
başlangıçtaki envanter artı satın
alınan veya üretilen malların
maliyeti eksi biten envantere
eşittir. Firma birimleri sattığı için
bu maliyetler giderleştirilir. DCF
İskonto edilmiş nakit akışı,
bugünkü değeri elde etmek için
iskonto oranı faktörlerine bölünen
gelecekteki nakit akışlarına eşittir.
Amortisman Bir yatırımın vergiye
tabi gelirden düşülebilen kısmı.
Aynı zamanda bir varlığın defter
piyasa değerindeki azalmadır.
İskonto oranı Gelecekteki nakit
akışlarının bugünkü değerini
hesaplamak için kullanılan oran.
Engel oranı Bir projede kabul
edilebilir minimum getiri oranı.
Bilgi teknolojisi portföy yönetimi
Bilgi teknolojisi yatırımlarını farklı
risk ve getirilere sahip bir portföy
olarak yönetmek için bir
metodoloji. Süreç genellikle,
projenin firmanın stratejik iş
hedefleriyle uyumlu hale
getirilmesi ve projenin başarılı
olma yeteneği gibi birden çok
boyutta projeleri derecelendirmek
için puan kartlarının kullanılmasını
içerir. IRR İç getiri oranı, bir
yatırımın net bugünkü değerinin
sıfır olduğu iskonto oranı. ITPM
Bilgi teknolojisi portföy yönetimi.
MACRS Değiştirilmiş hızlandırılmış
maliyet kurtarma sistemi,
1986'dan beri kabul edilen ABD
gelir vergisi hızlandırılmış
amortisman yöntemi. NPV Net
bugünkü değer, bir projenin
varlığa net katkısı — bugünkü
değer eksi ilk yatırım. Geri Ödeme
Bir yatırımın geri ödeme süresi
veya orijinal yatırımı projeden
elde edilen yeni gelir ve/veya
maliyet tasarruflarıyla telafi etmek
için geçen süre. PV Bugünkü
değer, gelecekteki nakit akışlarının
iskonto edilmiş değeri. Gerçek
seçenek Bir kez verildikten sonra
geri alınamayan ve nihai sonucu iş
ortamının gelecekteki gelişimine
bağlı olan ertelenmiş bir iş kararı.
Risksiz oran Güvenli bir yatırım
yapmanın beklenen getirisi,
genellikle devlet tahvillerinin getiri
oranına eşittir. ROI Yatırım getirisi,
bir projenin gerekli yatırıma göre
değeri için genel bir terim.
Uygulamada, bir proje için ROI,
proje için IRR olarak hesaplanır.
Masa hissesi Belirli bir endüstride
rekabetçi kalabilmek için gerekli
olan bir teknoloji yatırımı. Paranın
zaman değeri Bugün elde edilen
maliyet tasarrufu veya gelirin,
gelecekte elde edilecek aynı
maliyet tasarrufu veya gelirden
daha değerli olduğu fikri. WACC
Ağırlıklı ortalama sermaye
maliyeti, firmanın tüm menkul
kıymetlerinden oluşan bir
portföyün beklenen getirisi.
Sermaye yatırımı için engel oranı
olarak kullanılır. ÇAPRAZ
REFERANSLAR Bkz. E-iş ROI
Simülasyonları; Elektronik Ticaret
ve Elektronik Ticaret; İnternet
Tabanlı Yazılım Projelerinde Risk
Yönetimi. KAYNAKLAR Brealey, R.,
& Myers, S. (1996). Kurumsal
finansman ilkeleri. New York:
McGraw-Hill. Brynjolfsson, E.
(1993). Bilgi teknolojisinin
üretkenlik paradoksu. ACM'nin
iletişimleri, 36(12), 67–77.
Brynjolfsson, E. ve Hitt, L. (1996).
Paradoks kayıp mı? Bilgi sistemleri
harcamalarının getirilerine ilişkin
firma düzeyinde kanıt. Yönetim
Bilimi, 42(4), 541–558.
Brynjolfsson, E. ve Hitt, L. (1998).
Verimlilik paradoksunun ötesinde.
ACM'nin İletişimi, 41(8), 49–55.
P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML WL040B-11
WL040/Bidgoli-Cilt III-Ch-18 16
Temmuz 2003 16 :1 Karakter
Sayısı= 0 228 E-İŞ PROJELERİ İÇİN
YATIRIM GERİ DÖNÜŞÜ ANALİZİ
Chrystal Ball. Erişim tarihi: 11
Ocak 2003,
http://www.decisioneering.com
Davenport, T. (1998, Temmuz–
Ağustos). İşletmeyi işletme
sistemine sokmak. Harvard
Business Review, 121–131.
Dehning, B. ve Richardson, V.
(2002). Bilgi teknolojisine yapılan
yatırımın getirisi: Bir araştırma
sentezi. Bilgi Sistemleri Dergisi,
16(1), 7–30. Dewan, S. ve Min, C.
(1997). BT'nin diğer üretim
faktörlerinin yerine geçmesi:
Firma düzeyinde bir analiz.
Yönetim Bilimi, 43(12), 1660–
1675. Iansiti, M. ve MacCormack,
A. (1999). İnternet zamanında
yaşamak: Netscape, Yahoo!,
NetDynamics ve Microsoft'ta ürün
geliştirme. Harvard İşletme Okulu
Örneği 9-6967—52. Jeffery, M. ve
Leliveld, I. (2002). Anket: BT
portföy yönetimi zorlukları ve en
iyi uygulamalar. Erişim tarihi: 11
Ocak 2003, Kellogg School of
Management ve DiamondCluster
International,
http://www.kellogg.northwestern
.edu/ITsurvey Jeffery, M., Ritters,
T., & Anfield, J. (2002a). B&K
distribütörleri: Web tabanlı bir
müşteri portalı için yatırım
getirisinin hesaplanması. Kellogg
Yönetim Örneği Okulu. Erişim
tarihi: 11 Ocak 2003, http://www.
kellogg.northwestern.edu/IT/portf
oliocases Jeffery, M., Yung, D., &
Gershbeyn, A. (2002b). AD yüksek
teknoloji durumu A: Başarı için
projeleri yönetme. Kellogg
Yönetim Örneği Okulu. Erişim
tarihi: 11 Ocak 2003,
http://www.kellogg.northwestern
.edu/IT/portlecases Karolak, D.
(1996). Yazılım mühendisliği risk
yönetimi. Los Alamitos, CA: IEEE
Computer Society Press. Kaplan,
R. ve Norton, D. (1992). Dengeli
puan kartı—Performansı artıran
ölçümler. Harvard Business
Review, 70(1), 71–79. Keil, M.,
Cule, P., Lyytinen, K. ve Schmidt,
R. (1998). Yazılım projesi risklerini
belirlemek için bir çerçeve.
ACM'nin iletişimleri, 41(11), 76–83
. Malone, T. (1997, Kış).
Güçlendirme bir moda mı? Sloan
Management Review, 38, 2.
McFarlan, F. (1981). Bilgi
sistemlerine portföy yaklaşımı.
Harvard Business Review, 59(5),
142–150. McGrath, R. ve
MacMillan, V. (2000). Gerçek
seçenekler muhakemesini
kullanarak teknoloji projelerini
değerlendirme. Araştırma–
Teknoloji Yönetimi, 43(4), 35–49.
Çit @Risk. Erişim tarihi: 11 Ocak
2003, http://www.palisade.com
Proje yönetimi bilgi kitabı (2003).
Erişim tarihi: 29 Ocak 2003,
http://www.PMI.org Rigby, D.,
Reichheld, F., & Schefter, P. (2002,
Şubat). CRM'in dört tehlikesinden
kaçının. Harvard Business Review,
101–109. Stickney, C. ve Weil, R.
(2000). Finansal muhasebe:
Kavramlara, yöntemlere ve
kullanımlara giriş. New York:
Harcourt. Strassmann, P. (1990.)
Bilgisayarların ticari değeri. New
Canaan, CT: Bilgi Ekonomisi Basını.
Sweeney, R., Davis, R. ve Jeffery,
M. (2002a). GST'de Teradata Data
Mart konsolidasyon yatırım
getirisi. Kellogg Yönetim Örneği
Okulu. Erişim tarihi: 11 Ocak 2003,
http://www.kellogg.
Northwestern.edu/IT/portfoliocas
es Sweeney, R., Davis, R., &
Jeffery, M. (2002b). GST'de bir
müşteri ilişkileri yönetimi girişimi
için ROI. Kellogg Yönetim Örneği
Okulu. Erişim tarihi: 11 Ocak 2003,
http://www.kellogg.
Northwestern.edu/IT/portfoliocas
es Treacy, M., & Wiersema, F.
(1997). Pazar liderlerinin disiplini.
New York: Özgür Basın. Weill, P.
ve Broadbent, M. (1998). Yeni
altyapıdan yararlanma—Pazar
liderleri bilgi teknolojisinden nasıl
yararlanır? Boston: Harvard
İşletme Okulu Yayınları. Weill, P.,
Subramani, M. ve Broadbent, M.
(2002, Güz). Stratejik çeviklik için
BT altyapısı oluşturmak. Sloan
Yönetim İncelemesi, 57–65. P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML Yönetimi WL040/Bidgoli-
Vol III-Ch-19 23 Haziran 2003
16:22 Karakter Sayısı= 0 İnternet
Tabanlı Yazılım Projelerinde Risk
Yönetimi Risk Yönetimi İnternet
Tabanlı Yazılım Projelerinde Roy C.
Schmidt, Bradley Üniversitesi Giriş
229 Risk Nedir? 229 Karar
Teorisinin Bir Unsuru Olarak Risk
229 Uygulayıcı Yöneticiler
Tarafından Görülen Risk 230 Bilgi
Teknolojisi (BT) Proje Riski 230
İnternet Tabanlı Proje Riskleri 230
İnternet Tabanlı Projelerin Diğer
BT Projelerinden Farkı 230 Risk
Kaynakları 231 Risk Yönetimi
Stratejileri 232 Riskleri Tanıma
232 Riske Karşı Önlemleri
Planlama 233 Sonuç 235 Sözlük
235 Çapraz Referanslar 235
Referanslar 235 GİRİŞ
Literatürdeki başarı öykülerine
rağmen, çok fazla yazılım
geliştirme projesinin başarısızlıkla
sonuçlanması üzücü bir istatistik
olmaya devam ediyor. Tüm
yazılım projelerinin en az dörtte
biri tamamen iptal ediliyor ve
büyük olasılıkla tüm büyük sistem
projelerinin %75'i, üretilen
sistemlerin spesifikasyonları
karşılamaması veya basitçe
kullanılmaması nedeniyle işlevsiz
kalıyor. Ortalama bir yazılım
projesi bütçesini %50 aşar (Gibbs,
1994; Lyytinen & Hirschheim,
1987; van Genutchen, 1991;
Walkerden & Jeffrey, 1997).
Yazılım projelerinin riskli olduğu
yaygın bir bilgidir ve bu nedenle
yazılım projesi riskine karşı
koymak için uygun yönetimsel
eylem için yoğun bir araştırma
yapılmıştır. Son yıllarda popülerlik
kazanan bir yaklaşım, internetin
proje ekibi üyeleri arasında bir
iletişim aracı olarak kullanılmasıdır
(Benett, 1998; Collaborative
Strategies, 2000). İnternet tabanlı
proje yönetimi, iletişimi
iyileştirerek ve iş akışı yönetimini
kolaylaştırarak bazı risk unsurlarını
azaltmayı amaçlar. Gelişmekte
olan bir endüstri destek ve
internet tabanlı projelerin
yönetimi sadece beş yıl içinde
büyüdü. Böyle bir şirket, yalnızca
İnternet işbirliğini desteklemekle
kalmayıp aynı zamanda desteğini
sağlamak için kendi araçlarını
kullanan Reinvent
Communications'dır (eski adıyla
USWeb). Bu noktada, bu yeni
yönetim yaklaşımının proje
başarısı üzerinde herhangi bir
etkisinin olup olmadığını söylemek
için henüz çok erken, ancak yeni
yaklaşım bazı risk faktörlerini
yenileriyle değiştiriyor ve böylece
başarısızlık için yeni fırsatlar
yaratıyor olabilir (Ash, 1998).
Yazılım projelerinde başarısızlığı
azaltmak için daha geleneksel bir
yöntem, yazılım projesi risk
yönetimi kavramıdır. Yazılım
projesi risk yönetiminin
savunucuları, başarıya yönelik
tehditleri tanımlayarak ve analiz
ederek, başarısızlık olasılığını
azaltmak için harekete
geçilebileceğini iddia ediyor. Bu
bölümde, geleneksel risk yönetimi
yaklaşımı, yeni İnternet tabanlı
proje yönetimi ortamını içerecek
şekilde genişletilmiştir. Risk
yönetimi iki aşamalı bir süreçtir:
riski değerlendirmek ve riski
kontrol etmek için harekete
geçmek. Birinci aşama olan risk
değerlendirmesi üç adımdan
oluşur: (a) risk faktörlerinin
tanımlanması, (b) her bir risk
faktörünün meydana gelme
olasılığının ve riskten kaynaklanan
potansiyel zararın tahmini ve (c)
maruz kalınan toplam riskin
değerlendirilmesi (Charette,
1989). Bu nedenle, yazılım projesi
riskinin kontrolüne yönelik ilk
adım, risk faktörlerinin tam olarak
doğasının anlaşılmasıdır. RİSK
NEDİR? Risk kavramı, pratik
yöneticilerin çoğu için açık
değildir. Ortalama bir kişinin
Bayes istatistiğini anlama sorunları
gibi, "risk" kelimesi de genellikle
olumsuz sonuçların bir
görüntüsünü çağrıştırır. "Riskli" bir
proje, başarısız olma olasılığı
yüksek bir proje olarak görülür. Bir
risk faktörü başarısız olmak için bir
fırsat olarak görülür. Bu risk
görüşü, canavarın gerçek doğasını
gözden kaçırır. Karar Teorisinin Bir
Öğesi Olarak Risk Aşağıdaki
açıklama oldukça basitleştirilmiştir
ancak bu bölümün amacı için
yeterlidir. Karar teorisi ve riskin
tam bir incelemesi için Arrow'un
(1965) makale koleksiyonuna
bakın. Karar teorisi, karar verme
sürecini belirli bir sonuca götüren
eylemlerin seçimi olarak tanımlar.
Az sayıda eylem olumlu sonuçlara,
birkaçı olumsuz sonuçlara yol
açar, ancak büyük çoğunluk
belirsiz sonuçlara yol açar. Açıkça
olumlu sonuçların çekici
olamayacak kadar küçük olduğu
varsayılırsa, belirsiz alternatifler
karar vericiye riskli fırsatlar sunar.
Riskli alternatiflerin her biri için,
olumlu bir sonuç çıkma olasılığı
vardır. Örneğin, belirli bir
alternatif %15 başarı şansına
(olumlu bir sonuç) ve dolayısıyla
%85 başarısızlık şansına sahip
olabilir. Bu alternatif, %99 başarı
şansı olan başka bir alternatifle
nasıl karşılaştırılır? Bu
değerlendirmeyi yapabilmek için
sonucun büyüklüğünü de bilmek
gerekir. Varsayalım ki birinci
alternatif başarılı olursa net 1
milyon $ kar eder, ancak
başarısızlık alternatife yatırılan
50.000 $'lık kayıp anlamına gelir.
İkinci alternatif net 500.000 $ kar
eder, ancak başarısızlık 3 milyon $
kayba yol açar. İkinci alternatif,
kaybın büyüklüğü ve daha az kâr
nedeniyle çekici görünmese de,
aslında daha iyi bir seçimdir.
Alternatifleri karşılaştırmak için,
hem sonucun olasılığı hem de 229
P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML Management
WL040/Bidgoli-Cilt III-Ch-19 23
Haziran 2003 16:22 Karakter Sayı=
0 230 İNTERNET TABANLI YAZILIM
PROJELERİNDE RİSK YÖNETİMİ
Bunun büyüklüğü hesaba
katılmalıdır. Büyüklük ve olasılığın
ürününe beklenen sonuç denir. İlk
alternatif, 150.000 $ (1 milyon $ ×
%15) tutarında pozitif beklenen
sonuç veya 42.500 $ (50.000 $ ×
%85) tutarında negatif beklenen
sonuç vaat ediyor. İkinci alternatif,
495.000 $'lık pozitif beklenen
sonuca veya yalnızca 30.000 $'lık
negatif beklenen sonuca yol
açabilir. Yani görünüşe rağmen
ikinci alternatif daha az riskli. Bu
nedenle risk, bir sonucun
büyüklüğünün ve gerçekleşme
olasılığının ürününe göre
değerlendirilir. Bir risk faktörü,
riski içeren herhangi bir olaydır.
Riskli alternatiflerin hem olumlu
hem de olumsuz beklenen
sonuçları vardır ve risk
değerlendirilirken her ikisi de
dikkate alınmalıdır. Yazılım projesi
riskini değerlendirmeye yönelik bu
yaklaşım, Charette (1989)
tarafından şiddetle
savunulmaktadır. Şaşırtıcı bir
şekilde, pratik yöneticiler
genellikle bu gerçekleri gözden
kaçırırlar. Uygulayıcı Yöneticiler
Tarafından Görülen Risk Risk
değerlendirmesini etkileyen ve
uygulayıcı yöneticiler arasında
gözlemlenen iki önemli yanlılık
vardır. Birincisi, yöneticiler, kaybın
olasılığını dikkate almadan,
yalnızca bir kaybın büyüklüğünü
değerlendiriyormuş gibi
davranırlar. Potansiyel kazanca
değil, kayba odaklanırlar, çünkü
risk onlar için olumsuz bir çağrışım
taşır. Sonuç olarak, alternatif
sıralamaları genellikle beklenen
sonuçlarla uyumlu değildir (March
& Shapira, 1987). İkincisi,
yöneticiler tüm potansiyel risklerle
ilgilenmezler. Büyüklüğü veya
beklenen sonucu ne olursa olsun,
bir risk faktörü doğrudan
kontrollerinin dışında
görünüyorsa, yöneticiler onları
"Tanrı'nın İşleri" olarak
adlandırılabilecek bir kategoriye
atar. Beklenen sonuç bir projenin
kapatılması olsa bile, bu risk
faktörlerini iyileştirmek için hiçbir
girişimde bulunmazlar (Schmidt,
Keil, Lyytinen ve Cule, 2001). Bilgi
Teknolojisi (BT) Projesi Riski BT
projesi risk faktörleri, BT
projelerinin başarısını
etkileyebilecek herhangi bir faktör
olarak tanımlanmıştır (Schmidt ve
diğerleri, 2001). Çok sayıda
çalışma, BT proje risk faktörlerini
kataloglamaya çalıştı. Risk
faktörlerinin kapsamlı bir
incelemesi ve en önemli risk
faktörlerinin sıralaması Keil, Cule,
Lyytinen ve Schmidt (1998) ve
Schmidt ve diğerleri tarafından
sunulmuştur. (2001). Bu iki
makalede tartışılan 53 risk
faktörünün tümü, hem geleneksel
BT projeleri hem de İnternet
tabanlı projeler için geçerlidir.
Bununla birlikte, aralarında önemli
farklılıklar vardır. Sonuç olarak, ek
risk faktörleri bu farklılıklarla
ilişkilidir. Aşağıdaki bölümde, bu
ek risk faktörlerinden bazıları
incelenmektedir. İNTERNET
TABANLI PROJE RİSKLERİ Son
yıllarda diğer proje türleri gibi
yazılım projelerinin yönetimi de
yeni bir mecra olan internet ile
tanışmıştır. İnternetin sağladığı
esnek, her yerde bulunan
iletişimden yararlanan proje
yöneticileri, mesafe ve zaman
faktörleri nedeniyle projede
çalışmayan analistleri ve
programcıları ekip üyeliğine
genişletebildiler. Grup yazılımı
(hem entegre ticari paketler hem
de bağımsız araçlar) kullanılarak,
İnternet tabanlı proje ekipleri
daha çeşitli ilgi alanları ve
yeteneklerle büyüyebilir. İş akışı
yönetimi yazılımı, proje
yöneticilerinin görevleri
izlemesine ve ekip üyelerinin
katkılarını izlemesine olanak tanır.
Bu yeni araçların geleneksel
tekniklerden daha iyi olup
olmadığı tam olarak
belirlenmemiştir. Aynı coğrafi
konumu paylaşan ekipler bile,
intranet kullanımı yoluyla yeni
İnternet tabanlı proje yönetim
araçlarından yararlanmaya
çalışmaktadır (Benett, 1998).
İnternet Tabanlı Projelerin Diğer
BT Projelerinden Farkı Ekip
üyelerinin coğrafi dağılımı ve proje
yönetiminin yeri, İnternet tabanlı
projeleri etkileyen önemli risk
faktörlerinden sadece ikisidir.
Proje yöneticileri ayrıca hem
coğrafi hem de zamansal olarak
kullanıcılarından ayrı kalma
sorunuyla da uğraşmak
zorundadır, bu da çalışmayı
doğrulama ve tavsiye alma
sürecini karmaşık hale getirir. Dış
kaynak sağlanan projeler, dış
kaynak sağlayan şirket ve
yüklenicilerin rahatlığı için
muhtemelen İnternet tabanlı hale
gelecektir. İnternet tabanlı proje
yönetimini destekleyen yazılımlar
bile, Dow Chemical ve Accenture
arasındaki bir ortak girişim olan
iVenturi gibi firmalardan temin
edilebilir (Gilbert, 2000). Bu tür dış
kaynaklı proje yönetimi
uygulamalarında, destek
yazılımının kullanıcı arayüzü de
önemli bir konu haline
gelmektedir. Son olarak, proje
verilerinin güvenliği hem iletim
sırasında hem de dağınık
alanlardaki depolama sırasında
tehlike altındadır. Proje
Yönetiminin Yeri İnternet tabanlı
bir projenin başında verilmesi
gereken önemli bir karar, proje
yöneticisinin fiziksel konumudur.
Proje yöneticisinin bakış açısından,
mevcut konumunda kalması tercih
edilir. Bununla birlikte, dış
kaynaklı projeler söz konusu
olduğunda, proje yöneticisi
müşteriden önemli ölçüde uzakta
olabilir ve bu da proje sırasında
koordinasyonu büyük ölçüde
karmaşık hale getirebilir. Müşteri,
proje yöneticisinin kendilerine
yakın olmasını tercih edebilir,
ancak bu durumda yönetici, proje
ekibi üyelerinin büyük bir
kısmından ayrılarak yine
koordinasyon ve denetim
sorunlarına neden olur. Şirket içi
projeler söz konusu olduğunda
bile, proje yöneticisi ve ekip
üyeleri farklı yerlerde çalışıyor
olabilir. Vurgu hızlı gelişme
üzerinedir, bu nedenle coğrafi
ayrım güvenilir, hızlı iletişim
gerektirir. Dow Chemical'ın e-iş
grubu işletme müdürü Ken van
Heel, “Herkes ürünleri pazara
daha hızlı sunmaya çalışıyor.
Hedeflere ulaşmak ve sorunları
çözmek için hızlı iletişime ihtiyaç
duyarlar” (Gilbert, 2000, 159).
Bağımsız Kullanıcılar Proje
yöneticisi ve ekip, kullanıcılardan
coğrafi olarak ayrıldığında,
aralarındaki uçurum, geleneksel
yazılım geliştirme projelerinde
yaşanandan bile daha geniştir.
Hem tasarımda hem de
kodlamada, geliştirme sürecinde
alınması gereken düzenli kararlara
kullanıcıları dahil etmek çok daha
zor hale geliyor. Bu amaçla proje
destek yazılımını veya grup
yazılımını kullanmak, projeye
önceden zaman ve maliyet
ekleyerek kullanıcı eğitimi
gerektirir. Kullanıcıların ayrıca,
fiziksel olarak bulunmamaları ve
günlük işlerinin baskıları nedeniyle
tüm dikkatlerini proje ekibi
taleplerine ayırma olasılığı daha
düşüktür. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
Yönetimi WL040/Bidgoli-Vol III-
Ch-19 23 Haziran 2003 16:22
Karakter Sayısı= 0 İNTERNET
TABANLI PROJE RİSKLERİ 231 Dış
Kaynaklı Geliştirme Çoğu dış
kaynaklı geliştirmeye eşlik eden
sorunlar, geleneksel yazılım
projesi risk yönetiminde zaten ele
alınmıştır (Schmidt ve diğerleri,
2001). Bununla birlikte, birincil
koordinasyon ve iş akışı yönetimi
aracı İnternet olduğunda, taşeron
firmaya yükleniciyi takip etme
konusunda özel bir yük biner.
Kullanıcılar projeyle bağlantılarını
ne kadar kaybederse, yönetimin
de proje gözetimiyle ilgilenme
olasılığı o kadar azalır - gözlerden
ve akıllardan ırak. Projeyle ilgili ilk
sorun ipucu, kaçınılmaz olarak,
yüklenici yönetiminin özel onayı
olmadan bu sorunları iletmeye
isteksiz olabilecek proje
yöneticisinden gelmek zorunda
kalacaktır. Bu senaryonun tek
alternatifi, müşteri yönetiminin
proje destek yazılımının kullanımı
konusunda eğitim alması ve proje
faaliyetini izlemek için yazılımı
düzenli olarak kullanmasıdır. Bu,
müşteri organizasyonu içinde bir
"gölge" proje yöneticisine yol
açmalıdır. Bu alternatif,
"izlenmenin" tahriş edici olması ve
sözleşmeli proje yöneticisi ile
gözetmen arasında çatışma
olasılığı gibi daha fazla karmaşıklığı
beraberinde getirir. Kullanıcı
Arayüzü Herhangi bir yazılımın
kullanıcı arayüzü, en önemli
tasarım hususlarından biridir.
İnternet tabanlı proje yönetiminin
özel ihtiyaçları nedeniyle, projeyi
destekleyen hemen hemen tüm
yazılımlar, kullanıcılar veya
geliştiricilerle ilişkili olmayan
satıcılardan gelir. Bu nedenle,
proje destek yazılımlarının
kullanıcı arayüzü, amaçlarına özel
olarak tasarlanmamıştır. iVenturi,
Agile, Oracle ve SAP dahil olmak
üzere bu tür yazılımları sunan
hemen hemen tüm firmalar,
"herkese uyan tek beden" ürünler
tasarlıyorlar (Gilbert, 2000).
Müşteri kullanıcıları, müşteri
yönetimi, proje yöneticisi ve proje
ekibi üyeleri dahil olmak üzere
genişleyen bir kullanıcı tabanıyla,
her bir kullanıcı tipinin özel
ihtiyaçlarının kullanıcı arayüzünde
karşılanma olasılığı daha düşüktür.
Bu, kafa karışıklığına, hayal
kırıklığına ve mükemmel
iletişimden daha azına yol açabilir.
Güvenlik İletişim aracı, coğrafi
dağılım ve paydaşların yakınlığı
düşünüldüğünde, internet tabanlı
projeler güvenlik sorunlarına karşı
özellikle savunmasızdır.
Koordinasyon yazılımının her
kullanımı, hassas proje verilerini
uzlaşmaya açık hale getirir.
Modern Web tarayıcıları
tarafından üst düzey şifreleme
desteklense de, tüm proje
yönetimi yazılımları ve grup
yazılımları bu tür veri korumasını
desteklemez. E-posta da genellikle
şifrelenmemiş olarak gönderilir,
bu nedenle ekip üyeleri arasındaki
veya ekip ile kullanıcılar arasındaki
rutin iletişimler hiçbir şekilde
korunmayabilir. Ekip üyelerinin
coğrafi dağılımıyla, hassas
verilerin depolandığı konumların
sayısı geleneksel projelere göre
çok daha fazladır. Geliştiriciler
arasında ve geliştiriciler ile
kullanıcılar arasındaki iletişimi
kolaylaştırmak için kağıt dosyalar,
bilgisayar dosyaları, diyagramlar,
ses ve video kayıtları, yazılım
simülasyonları ve prototipleri,
ekran görüntüleri ve benzerlerinin
oluşturulması muhtemeldir. Ek
depolama konumları ile proje
verilerinin güvenliğini yönetme işi
karmaşık hale gelir. Proje
dışarıdan tedarik ediliyorsa, proje
katılımcıları farklı kuruluşlara
aittir. Proje verilerini elinde
bulunduranların bağlılığı, hem
fiziksel gözetim hem de güvenlik
politikalarının uygulanması
açısından etkili güvenlik
yönetiminin önüne geçebilir.
Güvenlik konularına dikkat
edilmesi bir kuruluştan diğerine
önemli ölçüde değişebilir, bu
nedenle müşteri yönetimi ve proje
yöneticisi uygun prosedürler ve
politikalar üzerinde
anlaşamayabilir. Risk Kaynakları
Risklerle başa çıkmak için
stratejiler formüle etmenin ilk
adımı olarak, risk kaynaklarını
anlamak önemlidir (Schmidt ve
diğerleri, 2001). Bunun iki nedeni
var. İlk olarak, bir doktorun bir
enfeksiyonun semptomu olan
ateşi değil de bir enfeksiyonu
tedavi etmesi gibi, proje yöneticisi
de riskin kaynağını tanıyarak,
olumlu bir sonuç elde etme
şansını artırmak için kaynağa
yönelik eylemde bulunabilir. İkinci
olarak, bazı risk kaynakları
yöneticiler tarafından kendi
kontrollerinin dışında olarak
algılanır ve bu da onları ilgili
riskleri etkin olmayan bir şekilde
yönetmeye yöneltir. Kaynakları
anlayarak, proje yöneticileri başka
türlü gözden kaçırabilecekleri
risklerle ilgilenmek için özel özen
gösterebilirler. Kullanıcılar
İnternet tabanlı projelerin başına
bela olabilecek bir faktör,
kullanıcıların güven eksikliğidir.
Geliştirme ekibi yalnızca sanal bir
mevcudiyete sahip olduğu için,
kullanıcılar hiçbir zaman ekip ve
kullanıcılar birlikte
konumlandığında ulaşılabilecek
türden bir ilişki ve güven düzeyi
geliştirmezler. Kullanıcıların
ekipten fiziksel olarak ayrılması,
aynı zamanda, tarihsel olarak
proje başarısı için en ciddi
risklerden biri olan yetersiz
kullanıcı katılımına da katkıda
bulunur (Barki, Rivard, & Talbot,
1993; Schmidt ve diğerleri, 2001).
Kullanıcıların bir araya getirilmiş
ekibe rahat erişimi olmadığından,
roller ve sorumluluklar karışabilir
ve bu da kullanıcı katılımında daha
fazla düşüşe yol açabilir. Bu,
“bağımsız kullanıcı” olarak
adlandırılan olgudur.
Kullanıcıların, proje ekibinin
beklentileri ile uyumlu olmayan
beklentiler geliştirmesi de güçlü
bir olasılıktır. Kullanıcı
beklentilerine uymayan yazılımlar
sunmak, proje başarısızlığının bir
diğer yaygın nedenidir (Schmidt ve
diğerleri, 2001). Genel Yönetim
Kullanıcılar arasında ortaya
çıkabilecek güven eksikliği, genel
yönetimde de bulunabilir. Zayıf
profesyonel ilişkiler, proje
faaliyetlerinin zayıf
koordinasyonuna veya projenin
başarısına karşı ilgisizliğe yol
açabilir (Ash, 1998). Proje
ekibinin, kullanıcıların ve
yönetimin coğrafi ve zamansal
olarak ayrılması, projeye dahil
olan herhangi bir dış aracıyla proje
bağımlılıkları üzerinde kontrol
sağlamayı da zorlaştırır. Projenin
sponsoru olarak genel yönetim,
projenin başarısında özel bir rol
oynamaktadır. Yazılım geliştirme
projelerinde en önemli risk
faktörü, üst yönetimin projeye
olan bağlılığıdır (Keil vd., 1998).
Genel yönetim personeli,
projedeki paylarının odak
noktasını kaybederse, bağlılıkları
sorgulanabilir hale gelir. Çevre
Proje katılımcıları, geleneksel
projelerdeki gibi yüz yüze
görüşmedikleri için, onlara
açıklayabilecek ipuçları P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML Yönetimi WL040/Bidgoli-
Vol III-Ch -19 23 Haziran 2003
16:22 Karakter Sayısı= 0 232
İNTERNET TABANLI YAZILIM
PROJELERİNDE RİSK YÖNETİMİ İş
veya siyasi ortamdaki herhangi bir
değişiklik gözden kaçacaktır.
Örneğin, üst düzey liderlikteki bir
değişiklik, iş stratejisinde veya
organizasyon kültüründe
değişikliklere neden olabilir.
Başlangıçta tasarlandığı şekliyle
proje, yeni stratejik yönü
desteklemeyebilir. Proje aynı
zamanda artık siyasi olarak kabul
edilemez bir çizgide devam
edebilir. Daha da kötüsü, teslim
edilen sistem organizasyon
kültürüyle zayıf uyum riski
altındadır, bu nedenle teslim
edildiğinde kullanılmayabilir.
Teknoloji Teknolojik risk, yazılım
proje yönetimi için yeni değildir.
Boehm'in (1989) ilk 10 riskinin
yarısı teknoloji ile ilgiliydi. Ancak
yıllar geçtikçe, bilgi işlem
teknolojisinin güvenilirliği ve
kullanıcı arayüzünün karmaşıklığı
arttıkça, teknolojiyle ilişkili risk
algısı önemli ölçüde azaldı
(Schmidt ve diğerleri, 2001).
Bununla birlikte, İnternet tabanlı
projelerde, gerçek geliştirme
sürecini desteklemek için
teknolojinin kullanılmasıyla ilişkili
artan bir risk vardır. İnternet
tabanlı proje yönetimini
desteklemek için tasarlanan
teknolojinin çoğu üç yaşından
küçük. Sistem geliştirmeyi
desteklemek için grup
yazılımlarının kullanımına ilişkin
birçok çalışma olmasına rağmen,
bu teknolojinin karmaşık
projelerde kuruluşlar genelinde
kullanılması tam olarak
anlaşılamamıştır. Proje
yöneticilerinin çoğu, yeni yazılımla
ilgili yalnızca sınırlı deneyime ve
eğitime sahiptir ve İnternet
tabanlı projelerin organizasyonel
dinamiklerini daha yeni anlamaya
başlamaktadır. Proje Yönetimi
İnternet tabanlı projeler için farklı
türde bir proje yöneticisi
gerekebilir. İnternet tabanlı
projeler daha karmaşık olma
eğilimindedir ve artan zaman
baskısı altındadır (Gilbert, 2000;
Highsmith, 2000). Karmaşıklık,
yazılım geliştirme görevlerinde
değil, coğrafi ve zamansal olarak
dağılmış ekip üyeleri, müşteri
yönetimi ve kullanıcılarla
faaliyetlerin koordinasyonunda
ortaya çıkar. Zaman baskısı iki olgu
aracılığıyla ortaya çıkar. İlk olarak,
kullanıcılar İnternet teknolojisinin
kullanımı diğer iletişim
araçlarından daha hızlı göründüğü
için daha hızlı gelişme
beklemektedir. Bu aslında
gerçekçi olmayan bir beklentidir
(Ash, 1998). Bir gereksinimi hızlı
bir şekilde iletmek, gereksinimi
karşılayan kodun daha hızlı
yazılacağı anlamına gelmez.
İkincisi, İnternet tabanlı bir proje
için başlangıç süresi, fiili çalışma
devam etmeden önce destekleyici
yazılımın kullanımı konusunda bir
eğitim ve oryantasyon süresine
ihtiyaç duyulduğu için daha
uzundur. Bu nedenle ekip üyeleri,
kapasitelerinin üzerinde
performans gösterme baskısı
altındadır. İnternet tabanlı proje,
sadece steroidler üzerinde
geleneksel bir proje değildir.
Kullanıcılar ve müşteri yönetimi ile
ilişkileri ele almanın farklı yolları,
farklı destekleyici yazılımlar ve iş
akışını yönetmenin farklı yolları
nedeniyle, proje yöneticisinden
talep edilen beceriler, geleneksel
projelerinkinden kökten farklıdır.
İnternet tabanlı projeleri
yönetmek için yeterli teknikler
geliştirilmemiş veya
öğretilmemiştir ve özellikle
İnternet tabanlı projeler için
tasarlanmış yeni metodolojiler
hala test edilmektedir. Proje
yönetimi hala önemli bir risk
kaynağı olma potansiyeline
sahiptir. Proje Ekibi Proje
yöneticisi iyi hazırlanmadıysa,
proje ekibi nasıl hazırlanabilir?
Personel veya personel
seviyelerindeki değişiklikler,
geleneksel projeler üzerinde
buruk bir etkiye sahip olabilir.
İnternet tabanlı projelerde, ekip
üyeleri genellikle farklı yerlerde
olduğundan, bu tür değişikliklerin
üstesinden gelmek daha zordur.
Bu nedenle, yeni bir ekip üyesini
projede hızlandırmak zordur.
Ayrıca, kuruluş dışındaki ekip
üyeleri kullanıldığından, kilit
personel destek kaynaklarına
erişim zor olabilir veya hiç
olmayabilir. Ekip üyelerinin
cesareti kırılabilir veya hoşnutsuz
olabilir. Proje ekibi genellikle
birbirinden uzaktaki üyeler
kullanılarak bir araya
getirildiğinden, kişilerarası ilişkileri
en iyi ihtimalle zayıftır. Günlük
"yüz yüze görüşme" ile birlikte
çalışan bir ekibin bağlılığından
yoksundurlar. Ayrıca, proje
yöneticisinden uzakta
olduklarından, diğer görev ve
faaliyetlerin zamanlarının veya
dikkatlerinin bir kısmını çekerek
projenin yürütülmesini yavaşlatma
riski artar (Ash, 1998). RİSK
YÖNETİMİ STRATEJİLERİ Bu
bölümün girişinde belirtildiği gibi,
risk yönetimi iki aşamaya ayrılır:
riskin değerlendirilmesi ve riskin
kontrol edilmesi. İlk aşamadaki en
zor adım, eldeki projeyle ilgili
risklerin belirlenmesidir. Tarihsel
olarak, bu görev için iki yöntem
tercih edilmiştir. Kontrol listesi
yöntemi, potansiyel risklerin bir
listesini kullanır. Beyin fırtınası
yöntemi, deneyimli proje
yöneticileri ve ekip üyelerinden
gelen etkileşimli girdilere dayanır.
Uygun riskler belirlendikten sonra,
proje yöneticisi proje planları
yaparken bu riskleri dikkate
almalıdır. Öngörülen risklerden
birinin olaylar tarafından
tetiklenmesi durumunda, olumsuz
bir sonucun zararını en aza
indirmek veya olumlu bir sonuçtan
yararlanmak için karşı önlemler
önceden tasarlanmalıdır. Karşı
önlemlerin seçimi, genel bir
sınıflandırma açısından risklerin
anlaşılmasına bağlıdır. Ele alınacak
risk türünü tanıyarak, riskin
kaynağını hedefleyen belirli
stratejiler seçilebilir. Riske karşı
koymanın iki temel yolu vardır.
Birincisi, yönetici bir projeyi belirli
risklerin oluşmasını en aza
indirecek şekilde planlayabilir.
İkinci olarak, böyle bir
planlamanın mümkün olmadığı
durumlarda yönetici, belirli bir
riskin tetiklenmesi durumunda
alınacak özel eylemleri
hazırlayabilir. Başka bir yaklaşım,
eylemle çözülemeyecek belirli
risklere karşı önlem almanın
yollarını aramak olabilir (Kumar,
2002). Daha karmaşık olasılıklar
için yönetici, ekibin belirli
koşulların meydana gelmesi
durumunda ne yapması
gerektiğini anlamasına yardımcı
olan senaryolar geliştirebilir (Ahn
& Skudlark, 2002). Riskleri Tanıma
Belirli bir projeyle ilişkili riskleri
belirlemek için, proje yöneticisinin
öncelikle riskleri tanıyabilmesi
gerekir. Yani, yöneticinin tipik
risklerin ne olduğunu bilmesi
gerekir. Risk belirleme
yöntemlerinin her birinin bu
bağlamda güçlü ve zayıf yönleri
vardır. Bir yöntem seçerken,
yönetici şu güçlü yönleri almalıdır
ve P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML Management
WL040/Bidgoli-Vol III-Ch-19 23
Haziran 2003 16:22 Karakter Sayısı
= 0 RİSK YÖNETİMİ STRATEJİLERİ
233 zayıflık hesaba katılır. Bu
bölümde, en popüler iki yöntem
açıklanmaktadır. Charette (1989),
kullanılabilecek diğer yöntemleri
açıklamaktadır. Kontrol Listesi
Yöneticiler, proje yönetimi
konusunda yeterince kapsamlı bir
deneyime sahip olmadıklarında,
potansiyel riskleri tanımalarına
tam olarak güvenmezler. Böyle bir
durumda, potansiyel risklerin bir
kontrol listesi gereklidir. Kontrol
listesi aynı zamanda deneyimli
yöneticiler için de yararlıdır ,
çünkü bir hafıza yardımcısı görevi
görür. Kontrol listeleri genellikle
proje kapanışındaki analizlerden
derlenen “öğrenilen derslerden”
derlenir. Bu tür kontrol listeleriyle
ilgili sorunlardan biri, bir projeyi
tehdit edebilecek konulara yönelik
kültürel körlüktür. Schmidt ve ark.
(2001), daha kapsamlı bir kontrol
listesinin, temel risklerin
tanınmasını engelleyebilecek
kültürel önyargıların üstesinden
gelmeye yardımcı olabileceğini
öne sürdü. Kontrol listesi
yaklaşımıyla ilgili iki sorun vardır.
İlk olarak, böyle bir liste tam
olmayabilir. İkinci olarak, listedeki
bazı riskler olaylar tarafından
aşılmış olabilir ve bu da listenin
güncelliğini yitirmesine neden
olabilir. İlk durumda, yönetici
önemli risk faktörlerini gözden
kaçırabilir ve ikinci durumda
yönetici, değerli zamanını hiç de
risk olmayan bir beklenmedik
duruma hazırlanmak için
harcayabilir. Bazı yıllar Boehm'in
(1989) ilk 10 listesi risk analizi için
bir başlangıç noktası olarak
kullanıldı. 1990'ların ortalarında,
bağımsız olarak derlenmiş birkaç
kontrol listesi mevcuttu. Bu
kontrol listelerinin bir arada
incelenmesi, 33 farklı risk faktörü
üretir. Mevcut kontrol listelerini
birleştiren ve genişleten bir
çalışma, 53 risk faktörünün bir
listesini sundu (Schmidt ve
diğerleri, 2001). Tablo 1, bu
çalışmada ankete katılan
deneyimli proje yöneticilerinden
oluşan uluslararası panel
tarafından en önemli kabul edilen
11 yazılım projesi riskini listeler.
Bu birleştirilmiş listenin geçerliliği
göz önüne alındığında, burada
tartışılan ikinci zayıflıktan
muzdarip olması muhtemel
değildir, ancak bu liste, proje
yöneticilerinin geleneksel yazılım
projeleriyle ilgili deneyimlerine
dayanarak derlenmiştir. Bu
nedenle, internet tabanlı proje
riski düşünüldüğünde eksiklikten
muzdariptir. Tablo 1 İlk On Bir Risk
SIRALAMA RİSKLER 1 Üst
yönetimin projeye bağlılığının
olmaması 2 Kullanıcı taahhüdünün
sağlanamaması 2 Gereksinimlerin
yanlış anlaşılması 4 Yeterli
kullanıcı katılımının olmaması 5
Proje personelinde gerekli bilgi
veya becerilerin olmaması 6
Dondurulmuş gereksinimlerin
olmaması 7 Kapsamın
değiştirilmesi veya hedefler 8 Yeni
teknolojinin tanıtılması 9 Son
kullanıcı beklentilerinin
yönetilememesi 10 Yetersiz veya
uygun olmayan personel 11
Kullanıcı departmanları arasında
çatışma ve P. Cule, 2001, Journal
of Management Information
Systems, 17, 5–36. Telif hakkı c
ME Sharpe, Inc., 2001. İzin
alınarak yeniden basılmıştır.
Önceki bölümde İnternet tabanlı
proje risklerinin tartışılması, bir
proje yöneticisinin kullanabileceği
herhangi bir kontrol listesine
eklenmesi gereken birkaç yeni risk
önerir. Ayrıca, önceden bilinen
bazı risklerin oluşma olasılığının
artırılması gerektiğini de
önermektedir. Bununla birlikte,
tüm olasılıkların dikkate alındığına
dair bir garanti yoktur. Proje
yöneticisinin risk yönetimine
hazırlanmak için bir kontrol
listesinden daha fazlasına ihtiyacı
vardır. Beyin Fırtınası Risk
belirlemeye yönelik diğer önemli
yaklaşım beyin fırtınasıdır. Bu
yöntem, belirli bir projeyle
benzersiz bir şekilde
ilişkilendirilebilecek yeni ve
olağandışı risklerin tanınmasına
izin verir. Groupware, coğrafi veya
zamansal ayrımlarına
bakılmaksızın geniş bir katılımcı
grubu arasında beyin fırtınasının
yürütülebileceği bir elektronik
forum sağlar. Mümkün olduğunca
kapsamlı bir liste elde etmek için
önerilen riskleri yakalamak,
sınıflandırmak ve elemek için özel
araçlar mevcuttur. Bu yöntem
tamamen beyin fırtınası
oturumundaki katılımcıların
birleşik deneyimlerine dayanır.
Katılımcılar yeterli deneyime sahip
değilse, eldeki proje için geçerli
olabilecek daha az yaygın riskler
şöyle dursun, tüm ortak risk
faktörleriyle karşılaşmaları bile
olası değildir. Bu, özellikle İnternet
tabanlı projeler için geçerlidir,
çünkü çoğu proje yöneticisinin bu
tür proje yönetimiyle ilgili
herhangi bir deneyimi yoktur ve
deneyimli İnternet yöneticilerinin
uzmanlığı bile geleneksel proje
yöneticilerinin uzun süreli
deneyimiyle kıyaslanamaz. Genel
İlkeler Dolayısıyla, herhangi bir
proje için tek bir risk belirleme
yönteminin yeterli olması
muhtemel değildir. Önerilen
yaklaşım, kontrol listesinde
bulunmayan potansiyel riskleri
belirlemek için kontrol listesini bir
beyin fırtınası oturumuyla
desteklemektir. Beyin
fırtınasından hemen sonraki
değerlendirme dönemi, ilgili
olmayan listelenen risk
faktörlerinin belirlenmesine
yardımcı olabilir. Riskleri
belirledikten sonra, proje
yöneticisi her bir riski proje
üzerindeki olası etkisi ve
gerçekleşme olasılığı açısından
değerlendirmelidir. Bu
değerlendirme, projedeki tüm
paydaşlarla koordineli olarak
yapılmalıdır. Bu paydaşlar, bazı
risk faktörleri için beklenen
sonuçları daha iyi takdir
edeceklerdir. Diğerleri için, proje
yöneticisi kuruluşta benzer
nitelikteki geçmiş projelerin
kayıtlarını incelemelidir. Elindeki
bu bilgilerle yönetici, çeşitli
risklerin ilgili beklenen sonuçlarını
değerlendirebilir. Bu yapıldıktan
sonra, projeye yönelik daha ciddi
tehditler belirlenmiş olacaktır.
Daha sonra yönetici, bu riskler için
karşı önlemleri ve ilgili beklenen
sonuçlara dayalı olarak eylemin
öncelik sırasını belirlemeye hazır
olacaktır. Risk Karşı Tedbirlerinin
Planlanması Risklerin kontrol
edilmesi basit bir mesele değildir.
Çoğu yönetici, riskleri ortadan
kaldırarak riskleri yönetmek ister.
Bu, projeyi tehdit edebilecek
herhangi bir faktörü ortadan
kaldırarak veya bunlara karşı
koyarak yapılabilir. Schmidt ve
ark. tarafından verilen risk
faktörleri listelerinin incelenmesi.
(2001). -TABANLI YAZILIM
PROJELERİ Bu bölümün bir önceki
bölümünde bu risklerin bu şekilde
kontrol edilemeyeceğini ortaya
koymaktadır. Örneğin, proje
yöneticisi tüm ekip üyelerinin
tamamlanana kadar projede
kalacağına dair %100 garanti
veremez. Demir kaplı sözleşmeler
bile hastalık, yaralanma veya
ölüme karşı koyamaz. Çoğu
yönetici, risk planlamasına
oldukça basit bir yaklaşım
benimser. Riskleri üç genel
kategoride ele alırlar: kendi
kontrolleri içindeki bir kaynaktan
gelenler, kontrolleri dışındakiler
ve ortak sorumluluk olanlar
(Schmidt ve diğerleri, 2001). Her
bir kategoriye yönelik davranışları,
riskin beklenen sonucunu sıfıra
indirme isteklerine
dayanmaktadır. Yöneticiler,
kontrolleri dışındaki faktörler için
hiçbir önlem almama
eğilimindedirler (March & Shapira,
1987). Kontrolleri altındakiler için,
yöneticiler her bir riski etkili bir
şekilde ele alma becerilerine
güvenirler. Yöneticiler,
zamanlarının ve çabalarının
çoğunu, ortak bir sorumluluk olan
bir kaynağı olan risk faktörlerine
harcarlar. Bu risk
sınıflandırmasının ciddi bir kusuru
vardır: Belirli bir riskin meydana
gelme olasılığını dikkate almaz.
Örneğin, proje yöneticisi
muhtemelen bir ekip üyesinin
projeden ayrılmasını kendi
kontrolü dışındaki bir faktör olarak
görecektir. Yöneticiler, ekip
personelinin elde tutulması için
önemli ölçüde çaba harcasalar da,
bir ekip üyesinin ayrılma
olasılığına hazırlanmak için çok az
çaba harcanır veya hiç çaba
harcanmaz. Bununla birlikte, BT
alanındaki ciro yüksektir: BT
projelerinde yaklaşık %30'a ulaşır
(Keil ve diğerleri, 1998). Projenin
tamamlanmasındaki ciddi bir
gecikmenin bütçe ve siyasi etkisi
düşünüldüğünde, bir ekip üyesinin
ayrılmasının beklenen sonucu
yüksektir. Amerikalı yöneticilerle
yaptıkları ankette Schmidt ve
diğerleri. (2001), bu risk
faktörünün, potansiyel eylem için
sıralanacak risk faktörleri listesine
bile girmediğini buldu. Yönetici bu
tür önyargıların farkında olmalı ve
buna göre planlar yapmalıdır. Bu
konuda önemli bir teknik,
yanlılıktan arınmış bir
sınıflandırma şeması kullanmaktır.
Düzgün bir şekilde
sınıflandırıldıktan sonra yönetici,
her bir risk sınıfıyla başa çıkmak
için uygun stratejileri seçebilir .
Riskleri Sınıflandırmak Riskleri
sınıflandırmanın birçok yolu
vardır. Basit bir yöntem, risklerin
kaynaklarına bakmaktır. Schmidt
ve ark. (2001) 14 risk kaynağı
belirlemiş ve 53 risk faktörünü bu
kaynaklara göre sıralamıştır.
Risklerle bu şekilde başa çıkmak,
risklerin kaynaklarını kontrol
etmek için alınabilecek bazı
önlemleri hemen önerir. Ayrıca
yöneticiye eylemi nereye
yönlendireceğine dair bir gösterge
sağlar. Keil ve ark. (1998), riskleri
sınıflandırmak için dört dörtlü bir
yaklaşım önerdi (Şekil 1). 2 × 2'lik
bir ızgarayı haritalamak için iki
boyut, beklenen sonucun seviyesi
ve yöneticinin riskin kaynağı
üzerinde sahip olduğu kontrol
seviyesi kullanırlar. Şebekenin her
bir çeyreği daha sonra, bu çeyreğe
ilişkin risklerin kontrol edilmesi
için bazı genel yaklaşımlar önerir.
Cule ve ark. (2000) benzer bir
yaklaşım benimsedi, ancak ayrıca
dört kadran için uygun başa çıkma
davranışının bu kadranlardaki
herhangi bir risk için etkili olması
gerektiğini önerdi. Böyle bir
durumda, her bir riski ayrı ayrı
belirlemek ve değerlendirmek
gerekli olmayacaktır. Bireysel
riskler yerine her bir risk sınıfını
ele alarak, risk yönetimi süreci
büyük ölçüde basitleştirilmiştir.
Algılanan Kontrol Düzeyi Düşük
Yüksek Yüksek Orta Riskin
Algılanan Göreceli Önemi Müşteri
Talimatı Kapsam ve Gereksinimler
Ortam Yürütme 1 2 4 3 Şekil 1:
Risk Sınıflandırma Çerçevesi. Keil
ve ark. (1998). c 1998 ACM, Inc.
İzin alınarak yeniden basılmıştır.
Riskle başa çıkmak için alınan
yaklaşım ne olursa olsun, risk
faktörlerinin dört kadranda
sınıflandırılması önemli bir değer
taşır. Hiçbir proje yöneticisinin 53
veya daha fazla riskle
ilgilenemeyeceği açıktır ve 14 risk
kaynağına tüm dikkatin verileceği
şüphelidir. Birkaç büyük proje, çok
sayıda risk faktörüyle başa çıkmak
için risk azaltma ekiplerini
kullanmış olsa da, projelerin
büyük çoğunluğu böyle bir
yaklaşımı karşılayamayacak kadar
küçüktür. Kaynakları Keil ve
diğerleri tarafından geliştirilen
şemaya göre gruplandırarak.
(1998), proje yöneticisi, projenin
karşı karşıya olduğu daha ciddi
risklere karşı tutarlı stratejiler
geliştirebilir. Belirli bir risk
faktörünün, beklenen sonucuna
ve yetki tahsisine bağlı olarak,
projeden projeye farklı bir
kadrana atanabileceğini anlamak
önemlidir. Sonuç olarak, seçilen
başa çıkma stratejisi aynı risk
faktörü için durumdan duruma
değişecektir. Uygun Stratejilerin
Seçilmesi Göz önünde
bulundurulması gereken en
yüksek öncelikli risk grubu, büyük
bir olumsuz beklenen sonucu olan
ve proje yöneticisinin doğrudan
kontrolü dışında olan risk
faktörleridir. Örneğin, kullanıcılar
ve genel müdürler proje ekibine
karşı bir güven eksikliği
geliştirirlerse, ekibin çalışmasını
reddederek projenin iptaline veya
önemli, maliyetli gecikmelere yol
açabilirler. Bu tür risklerle başa
çıkma stratejileri, ilişki yönetimi,
güven oluşturma ve politik
beceriler gerektirir (Keil ve
diğerleri, 1998). Bu, yüksek tehdit
içeren bir risk kategorisi
olduğundan, proje yöneticileri bu
sorumlulukları üstlenmeye
hazırlıklı olmalıdır. Ancak bu
becerilerin doğasının ötesinde,
proje yöneticisi beklenen riski
azaltmak için özel olarak
hedeflenmiş bir yaklaşım
seçmelidir. Ayrılmış kullanıcılar ve
yönetim söz konusu olduğunda,
incelemeler için daha titiz
zamanlama ve yoğun performans
takibi gereklidir. Bu riski
azaltmaya yardımcı olmak için
ayrıntılı bir iletişim planı
yürürlükte olmalıdır. Büyük bir
negatif beklenen sonucu olan
kalan risk faktörleri, doğrudan
proje yöneticisinin kontrolü
altındadır. Bu riskler büyük ölçüde
P1 tarafından kontrol edilebilir:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML Yönetimi WL040/Bidgoli-
Vol III-Ch-19 23 Haziran 2003
16:22 Karakter Sayısı= 0
REFERANSLAR 235 proje
yöneticisi, ancak kullanıcı veya
müşteri ile becerikli bir arayüz
oluşturmayı gerektirir. Değişimi ve
belirsizliği yönetmek için etkili
süreçlere ihtiyaç vardır. Bu
kategorideki risklerle ilgili asıl
tehlike, proje yöneticilerinin
risklerle başa çıkmada kendi
yeteneklerini abartmaları veya
kendi sınırlarını fark
edememeleridir. İnternet tabanlı
projelerde, proje yöneticileri
arasındaki deneyim eksikliği ciddi
bir sorundur. Proje yöneticileri,
geleneksel projeler için
kullandıkları aynı uygulamaların
yeterli olacağını varsayarsa, bu
risk faktörlerinden bazılarının
gerektiği gibi ele alınmaması
muhtemeldir. Küçük bir olumsuz
beklenen sonucu olan ve proje
yöneticisinin doğrudan kontrolüne
giren riskler için, daha rutin proje
yönetimi teknikleri uygun
olacaktır. Bir projeyi "yolda"
tutmak amacıyla iç ve dış
incelemelere vurgu yapılmalıdır.
Bu risklerin proje için taşıdığı
düşük tehdit göz önüne
alındığında, yöneticinin bu riskleri
Cule ve diğerlerinin savunduğu
gibi kapsamlı bir yaklaşımla ele
almaya çalışması daha olasıdır.
(2000). Bu risklerin her birine
doğrudan dikkat edilmesi, proje
için göreceli önemleriyle orantısız
olacaktır. Son risk sınıfı, proje
yöneticisinin üzerinde çok az
kontrole sahip olduğu veya hiç
kontrol sahibi olmadığı ve ayrıca
küçük bir negatif beklenen sonucu
olan riskleri içerir. Bu risk sınıfıyla
ilgili birincil sorun, çok önemli
görülmedikleri için, proje
yöneticisinin başka birinin risklerle
ilgilenmesini sağlamak için
herhangi bir siyasi sermaye
harcama olasılığının düşük
olmasıdır. Bazen küçük olumsuz
beklenen sonuç, bir riskin oluşma
olasılığının düşük olmasından
kaynaklanır. Böyle bir riskin büyük
bir boyutu varsa, o zaman bir
projeye çarptığında etkileri önemli
ve tehlikeli olabilir. Bu riskler için
planlama yapmak son derece
zordur. Nadir görülmeleri
nedeniyle, bunlarla başa çıkma
konusunda deneyim eksikliği
vardır ve riskleri azaltmak için
ayrıntılı önleyici tedbirler almak
pratik değildir. Afet planlamasıyla
ilgili kavramlar ve taktikler de
dahil olmak üzere acil durum
planlaması, bu risk sınıfıyla başa
çıkmak için en mantıklı stratejidir.
Senaryo oluşturma, meydana
gelmeleri durumunda bu risklerle
başa çıkmak için planlar
geliştirmek için başka bir
yaklaşımdır (Phelps, Chan ve
Kapsalis, 2001). SONUÇ Bu
bölümde, internet tabanlı proje
yönetimi ile ilgili yeni risklerin
olasılığı araştırıldı. Yazılım projesi
riski hakkındaki mevcut bilgiler
özetlendi ve kavram, İnternet
tabanlı projelere özgü belirli
durumları kapsayacak şekilde
genişletildi. Dört önemli kavram
vurgulanmıştır. İlk olarak, tüm
riskler bir kaynağa kadar izlenebilir
ve riskleri yönetmek için alınan
önlemler risk kaynaklarına
yönlendirilmelidir. İkincisi, proje
risklerinin tanımlanması, risk
yönetiminde kilit bir süreçtir.
Listeyi belirli bir projeye göre
ayarlamak için beyin fırtınası ile
birlikte bilinen risklerin kontrol
listelerini kullanan hibrit bir
yaklaşım, riskleri belirlemede en
iyi yaklaşımı sağlar. Üçüncüsü,
riskleri kaynağa göre
sınıflandırmak yerine, riskler,
beklenen sonucun düzeyi ile
sonuçlar üzerindeki kontrol
derecesini karşılaştıran 2x2'lik bir
tablo kullanılarak sınıflandırılabilir.
Dördüncüsü, proje yöneticileri
bazı basit başa çıkma
davranışlarıyla çoğu riski
yönetebilir. Ancak bazı riskler
(projeye yönelik en ciddi tehditleri
oluşturanlar), özel, hedefe yönelik
tedavi gerektirir. SÖZLÜK
Beklenen sonuç Bir sonucun
büyüklüğü ile gerçekleşme
olasılığının çarpımı. Beyin fırtınası,
işbirliğine dayalı çalışma ve fikir
birliği oluşturma dahil olmak üzere
grup etkileşimini desteklemek için
özel olarak tasarlanmış Grup
Yazılımı Yazılımı. İnternet tabanlı
proje Yüz yüze etkileşim yerine
esas olarak veya tamamen
İnternet araçları kullanılarak
yönetilen herhangi bir proje. Risk
Belirsiz bir sonucu olan bir olay.
Risk faktörü Bir riskin sonucunu
etkileyebilecek herhangi bir
faktör. İş akışı yönetimi Ortak bir
hedefe doğru uyum içinde çalışan
herhangi bir aktör grubu
tarafından bir dizi görevin aktif
gözetimi ve yönlendirilmesi.
ÇAPRAZ REFERANSLAR Bkz. E-iş
ROI Simülasyonları; Elektronik
Ticaret ve Elektronik Ticaret;
prototipleme; E-iş Projeleri için
Yatırım Getirisi Analizi.
KAYNAKLAR Ahn, J., & Skudlark, A.
(2002). Senaryo planlama
yaklaşımıyla yeni bir
telekomünikasyon hizmeti
geliştirme sürecindeki risklerin
yönetilmesi. Bilgi Teknolojisi
Dergisi 17, 103–118. Ok, K. (1965).
Risk taşıma teorisinin yönleri.
Helsinki: Yrj ¨o Jahnssonin s ¨a
¨atio. Kül, T. (1998). İnternet
projelerinin başarısız olmasının
yedi nedeni. UNIX Review's
Performance Computing, 16, 15–
16. Barki, H., Rivard, S. ve Talbot,
J. (1993). Yazılım geliştirme
riskinin değerlendirilmesine
doğru. Yönetim Bilişim Sistemleri
Dergisi, 10, 203–225. Benett, G.
(1998). Birlikte, ayrı çalışmak:
Proje altyapısı olarak Web. Erişim
tarihi: 12 Ekim 2002,
http://www.intranetjournal.com/f
eatures/idm0398-pm1.shtml
Boehm, B. (1989). Yazılım risk
yönetimi eğitimi. Washington, DC:
IEEE Computer Society Press.
Bumbo, N. ve Coleman, D. (2000).
Dağıtılmış proje yönetimi için
işbirliği. Erişim tarihi: 17 Ekim
2002,
http://www.collaborate.com/me
m/case study/casestudy3.php3
Charette, R. (1989). Yazılım
mühendisliği risk analizi ve
yönetimi. New York: McGraw-Hill.
İşbirlikçi Stratejiler. (2000).
İnternette ve intranetlerde
elektronik işbirliği. Erişim tarihi: 17
Ekim 2002,
http://www.collaborate.com/me
m/white papers/intranet.php3
Cule, P., Schmidt, R., Lyytinen, K.,
& Keil, M. (2000). BS projesi
başarısızlıklarının önüne geçmek
için stratejiler. Bilgi Sistemleri
Yönetimi, 17–2, 65–73. Gibbs, W.
(1994). Yazılımın kronik krizi.
Scientific American, 271, 86–95.
Gilbert, A. (2000). Çevrimiçi proje
yönetimi planlandı.
Informationweek, 808, 159. P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML Management
WL040/Bidgoli-Cilt III-Ch-19 23
Haziran 2003 16:22 Karakter
Sayısı= 0 236 RİSK YÖNETİMİNDE
İNTERNET TABANLI YAZILIM
PROJELERİ Highsmith, J. (2000).
Uyarlanabilir yazılım geliştirme:
karmaşık sistemleri yönetmek için
işbirlikçi bir yaklaşım. New York:
Dorset Evi. Keil, M., Cule, P.,
Lyytinen, K., Schmidt, R. (1998).
Yazılım projesi risklerini
belirlemek için bir çerçeve.
ACM'nin iletişimleri, 41, 76–83.
Kumar, R. (2002). BT projelerinde
risk yönetimi: Bir seçenek
perspektifi. Bilgi ve Yönetim 40,
63–74. Lyytinen, K. ve Hirschheim,
R. (1987). Bilgi sistemleri arızaları -
Ampirik literatürün bir araştırması
ve sınıflandırılması. Zorkoczy'de,
PI (Ed.), Bilgi teknolojisinde Oxford
anketleri (Cilt 4, s. 257–309).
Oxford, Birleşik Krallık: Oxford
University Press. Lyytinen, K.,
Mathiassen, L. ve Ropponen, J.
(1998). Dikkat şekillendirme ve
yazılım riski: Dört klasik risk
yönetimi yaklaşımının kategorik
bir analizi. Bilgi Sistemleri
Araştırması, 9, 233–255. Mart, J.
ve Shapira, Z. (1987). Risk ve risk
alma konusunda yönetsel bakış
açıları. Management Science, 33,
1404– 1418. Phelps, J., Chan, C., &
Kapsalis, S. (2001). Senaryo
planlaması performansı etkiler
mi? İki açıklayıcı çalışma. İş
Araştırmaları Dergisi, 51, 223–232.
Schmidt, R., Lyytinen, K., Keil, M.
ve Cule, P. (2001). Yazılım projesi
risklerinin belirlenmesi:
Uluslararası bir Delphi çalışması.
Yönetim Bilişim Sistemleri Dergisi,
17, 5–36. van Genuchten, M.
(1991). Yazılım neden gecikiyor?
Yazılım geliştirmedeki gecikmenin
nedeninin ampirik bir çalışması.
Yazılım Mühendisliğinde IEEE
İşlemleri, 17, 582–590.
Walkerden, F. ve Jeffery, R.
(1997). Yazılım maliyet tahmini:
Modellerin, süreçlerin ve
uygulamanın gözden geçirilmesi.
In Advanceds in Computers (Cilt
44, s. 62–94). San Diego, CA:
Akademik Basın. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040-Schalkoff WL040/Bidgolio-
Cilt I WL040-Sample.cls 16
Temmuz 2003 15:52 Karakter
Sayısı= 0 Kural Tabanlı ve Uzman
Sistem Kuralı -Tabanlı ve Uzman
Sistemler Robert J. Schalkoff,
Clemson University Giriş 237
Üretim Sistemi Paradigması ve
Kural Tabanlı Sistemler (RBS) 237
Genel Bakış 237 Kural Tabanlı
Üretim Sistemlerinin Özellikleri
238 Kural Tabanlı Sistemlerin
Teorik ve Hesaplamalı Yönleri 238
Mantıksal Temel Kural Tabanlı
Çıkarım 238 Zincirleme Kavramı ve
Çıkarım Yönleri 239 Zincirlemedeki
Potansiyel Karmaşıklıklar 239
Çıkarım Motoru (IE) 239 Kural
Tabanlı Uzman Sistem Geliştirme
240 Uzman Sistemlerin Çekiciliği
240 Uzman Sistem Örnekleri 240
Uzman Sistem Zorlukları ve
Sınırlamaları 240 Uzman Sistem
Geliştirme 240 Belirsizlikle Akıl
Yürütme 241 Kural Tabanlı Uzman
Sistemler ve Akıllı Aracılar 241
Seçilmiş İnternet Uygulamaları
242 Web Tabanlı Teknik Destek
242 Elektronik Ticaret: Tavsiye
Sistemleri 243 Çevrimiçi Portföy
Seçimi ion 243 Ağ İzleme 243
OSHA Uyum İzleme ve
Danışmanlık 243 Ortak Kurallar
244 Sonuç 244 Sözlük 244 Çapraz
Referanslar 244 Referanslar 244
Ek Okumalar 245 GİRİŞ En yaygın
kullanılan bilgi temsili ve
manipülasyon modellerinden biri
üretim sistemidir. Kural tabanlı
sistemler, üretim sistemlerinin bir
alt sınıfı olarak düşünülebilir.
Üretim sistemleri kavramsal
olarak basittir ve "hazırlanmış"
formda kabuklar olarak
uygulandığında, minimum özel
programlama ile geliştirilebilir. Bu
tür sistem kabuklarına örnek
olarak OPS5, CLIPS ve Corvid
verilebilir (bölümün ilerisindeki
"OSHA Uyumluluk İzleme ve
Danışmanlık" bölümüne bakın).
"Uzman sistem" terimi, mevcut
jargonda her ne kadar genel bir
ifade gibi görünse de, belirli görev
alanlarıyla sınırlı üretim
sistemlerinin bir alt kümesini
belirtmek için kullanılır. Birçok
uzman sistem (ES), bilginin "eğer-
o zaman" biçiminde kodlandığı
kural tabanlı paradigma
kullanılarak uygulanır. İnternetin
hızlı büyümesi, kural tabanlı
uzman sistemler için geniş bir
uygulama ortamı yaratmıştır. Bu
sistemlerin çoğu, sözde akıllı
aracılar içinde paketlenmiştir.
Uygulamalar arasında e-ticaret
için tavsiye sistemleri, çevrimiçi
portföy seçimi, ağ izleme ve OSHA
(ABD Mesleki Güvenlik ve Sağlık
İdaresi) uyumluluk izleme için
uzman danışmanlar yer alır. Ek
olarak, işle ilgili kuralların Web'de
iletişimini standartlaştırma
çabaları vardır. Bunlar, bölümün
sonundaki Seçilmiş İnternet
Uygulamalarında daha ayrıntılı
olarak açıklanmaktadır. ÜRETİM
SİSTEMİ PARADİGMASI VE KURAL
TABANLI SİSTEMLER (RBS) Genel
Bakış Şekil 1, aşağıdakilerden
oluşan biraz basit ve genel kural
tabanlı bir üretim sistemini
göstermektedir (Schalkoff, 1990):
1. Bir bilgi veya bilgi veri tabanı
(örneğin, gerçekler). 2. Mevcut
veri tabanını değiştiren ve
uygulanabilirliği mevcut veri
tabanı üzerinde şartlandırılmış
olan bir dizi üretim (örneğin,
kurallar). 3. Geçerli veritabanı
bağlamında kuralların
uygulanabilirliğini belirleyen ve
çakışma çözümü olarak bilinen bir
süreçle en uygun kuralı/kuralları
seçen bir kontrol mekanizması
veya kural yorumlayıcısı. Üretim
sistemlerindeki üretimler, bir dizi
koşul-eylem çifti tarafından
belirlenir. Koşulların "eğer"
ifadeleri ve "o zaman" aracılığıyla
eylemler biçiminde belirtilmesi,
bilinen kural tabanlı sistem
temsilini verir. Üretim sistemleri
aynı zamanda, üretim
uygulamalarının girdi (veya ilk)
veri modelleriyle yönlendirildiği
sistemler olan, modele yönelik
sistemlerin bir alt kümesi olarak
da düşünülebilir. Üretim sistemi
operasyonu, geçerli kuralların
aranması, belirli bir uygulanabilir
kuralın seçilmesi, kuralın
kullanılması (ateşlenmesi) ve
döngünün tekrarlanmasından
oluşan bir “üretim döngüsüne”
dayanır. Bir kuralın tetiklenmesi
genellikle mevcut veritabanında
bazı değişikliklere (örneğin,
gerçeklerin eklenmesi veya
silinmesi) neden olur. Kural
tabanlı sistemler, problem
çözmede durum-eylem buluşsal
yöntemlerini ifade etmek için
doğal bir yol sağlar. Ayrıca
gözlemlenen insan davranışını
ifade etmenin doğal bir yoludur.
Bu nedenle, kural tabanlı bir
paradigma, uzman sistem
uygulaması için doğal bir seçimdir.
Kural tabanlı uzman sistemler tipik
olarak, uzman sorgusundan elde
edilen ve dar tanımlanmış
problem alanlarında uygulanan
bilginin if-o zaman (çıkarım)
tabanlı temsillerine dayanır.
Aşağıda, DENDRAL (Lindsay,
Buchanan, Feigenbaum ve
Lederberg, 1980) uzman
sisteminden bir kural örneği
verilmiştir. DENDRAL, 1964'te
geliştirilen (LISP programlama
dilinde) en eski ES'lerden biridir.
DENDRAL'da tipik bir üretim
(Harmon/King, 1985) şöyledir: 237
P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML WL040-Schalkoff
WL040/Bidgolio-Cilt I WL040-
Sample.cls Temmuz 16, 2003
15:52 Karakter Sayısı= 0 238
KURAL TABANLI VE UZMAN
SİSTEMLER Şekil 1: Temel üretim
sistemi mimarisi. Molekül
spektrumunun x1 ve x2
kütlelerinde x1 + x2 = M + 28 VE
x1 - 28 "yüksek" bir tepe noktası
VE x2 - 28 bir "yüksek" tepe
noktası olacak şekilde iki tepe
noktası varsa VE x1 veya x2'den en
az biri yüksekse, Molekül bir keton
grubu içerir. “Web Tabanlı Teknik
Destek” bölümündeki çevrimiçi
teknik destek örneğinden alınan
diğer bir örnek kural şudur: if
“belirti” = “Etiket Tasarımcısı
veritabanlarını dönüştürme
iletişim kutusunda takılıyor” ve
(“BackTrack Sürümü” <= “4.10”)
ve "ikinci sürüm" = "evet" ve
(işletim sistemi = "Windows 98
İkinci Sürüm" veya işletim sistemi
= "Windows 98") o zaman sorun =
"Win 98se" Şekil 2, daha gerçekçi
bir kural tabanlı sistem mimarisini
göstermektedir. kullanıcı arayüzü
oluşturma ve olgu ve kural
veritabanlarının yapılandırılması
ve bölümlenmesi gibi pratik
kaygıları hesaba katar. Kurala
Dayalı Üretim Sistemlerinin
Özellikleri Avantajlar Kural
biçiminde üretimler kullanan
sistemlerin özelliği, genel olarak
aşağıdaki olumlu özelliklerdir:
Şekil 2: Daha eksiksiz kural tabanlı
üretim sistemi yapısı.
Yapılandırılmış kural ve olgu
veritabanlarını ve kullanıcı
arabirimini içerir. 1. İfade
edilebilirlik (kurallar, bilginin insan
uzmanlar tarafından anlaşılan bir
biçimde ve aynı zamanda makine
tarafından sembolik manipülasyon
için yeterince nicel olarak ifade
edilmesine izin verir). 2.
Veritabanında değişiklik yapma
kolaylığı (gerçekler ve/veya
kurallar eklenebilir veya
çıkarılabilir); ayrıca, oldukça
modüler olan sistemlerin (örneğin,
bkz. Şekil 2) geliştirilmesi ve
uygulanması kolaydır. 3. Sistemde
bulunan mevcut bilgi tabanını
keşfetme kolaylığı (yani, bilgilerin
kodlanması okunabilir bir
biçimdedir). 4. İşleme esnekliği
(çıkarım
mekanizması/mekanizmaları
probleme uyacak şekilde
seçilebilir). 5. Çıkarım
mekanizmasını takip etme
kolaylığı (sistemin sonuçlarının bir
“açıklaması” için kuralların
uygulanma sırası kaydedilebilir ve
izlenebilir). 6. Bilgi temsili ve
çıkarım yaklaşımı açısından
standardizasyon. 7. Uygulama için
kullanıma hazır yazılımların
mevcudiyeti. Dezavantajlar Kural
formundaki üretimlerin
dezavantajları şunları içerir: 1.
Belirli bir problem için sistem
davranışını tahmin edememe. (Bu,
birçok AI hesaplamasını
karakterize eder.) Başka bir
deyişle, birçok çözüm olabilir,
çözüm olmayabilir veya benzersiz
bir çözüm olabilir ve bunu
belirlemenin tek yolu IE
aramasıdır. 2. Zorunlu
programlamaya kıyasla belirli bir
üretim sırasını zorlayamama. (Bazı
uzman sistem kabuklarının bunu
başarmak için çıkarım motoru
parametrelerinin değiştirilmesine
izin verdiğine dikkat edin.) 3. Tüm
uygulamalar için uygunluk
eksikliği. 4. Doğrudan “derin
muhakeme” ve “sağduyu”
uygulama becerisi eksikliği. Bunun
genel bir temsil sorunu olduğunu
ve kural tabanlı üretim sistemi
paradigmasının doğal bir eksikliği
olmadığını unutmayın. KURAL
TABANLI SİSTEMLERİN TEORİK VE
HESAPLAMALI YÖNLERİ Kural
Tabanlı Çıkarımın Mantıksal
Temeli Kural tabanlı bir üretim
sisteminde yeni gerçeklerin
üretilmesi veya bir hedef
olgusunun doğrulanması,
kuralların “o zaman” kısımlarını
“eğer” ile ilişkilendirerek ilerler.
diğer kuralların parçaları ve hedef
ifadesinin doğruluğu kanıtlanana
veya yeni gerçekler üretilinceye
kadar devam etme. Bu işleme
zincirleme denir ve çıkarım
motorunun (IE) kontrolü altında
gerçekleştirilir. (Soyut) formun
basitleştirilmiş bir kuralını ele
alalım: Eğer p ise, o zaman q,
burada p, kuralın öncülünü ve q,
sonucu gösterir. Daha resmi
olarak, p ve q mantıksal
ifadelerdir, çıkarımlarla
bağlantılıdır (sembol → ima
bağlayıcıyı belirtir) ve bu
normalde şöyle yazılır: P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML WL040-Schalkoff
WL040/Bidgolio-Cilt I WL040-
Sample.cls 16 Temmuz 2003 15:52
Karakter Sayısı= 0 THE INFERENCE
MOTOR (IE) 239 as p → q. (1)
Modus ponens (MP), zincirleme
için bir mantıksal temeldir ve {(p ∩
(p → q)) → q} = T aksiyomuna
dayanır. p → q biçiminde DOĞRU
olsun, q(= T)'yi kanıtlamak için
veritabanında p(= T)'yi
doğrulamalıyız. Tipik olarak
Denklem 2, aşağıdaki notasyonla
gösterilir: pp → qq (3) Kurallar,
daha genel bir gösterimi mümkün
kılmak için tipik olarak
değişkenleri içerir. Örneğin,
Denklem 1 biçiminde "X, C'nin
büyük ebeveynidir" ifadesini
gösteren bir kural şöyle
görünebilir: [(ana XY) ∩ (ana YZ)]
→ (büyükbaba XZ). (4) Bu örnekte,
öncülde (yani Y değişkeni) birden
çok kez görünen (yani paylaşılan)
değişkenlerin ve öncül ve sonuçta
paylaşılanların (yani X ve Z
değişkenleri) kullanımına dikkat
edin. Bir değişkene değer
atanmasına bağlama denir.
Formun (parent tom sally) vb. yan
tümcelerinden oluşan bir veri
tabanı verildiğinde, Denklem
4'teki kuralı kullanmak için X, Y ve
Z değişkenleri için tutarlı bir
bağlama seti bulmak gerekir.
birleştirici bir ikame. Kurallar
değişkenleri içerdiğinde, önceki
örnekte olduğu gibi, MP şu şekilde
revize edilir: p1 (değişkensiz
ifade(ler)) p → q (değişkenli kural)
( ∃ θ )(p1 = p θ ) q1 = q θ (
birleştirici ikame). (5) ZİNCİRLEME
KAVRAMI VE ÇIKARIM YÖNLERİ
Zincirleme, kural tabanlı bir
sistemin uygulanmasında önemli
bir kavramdır. Bazı kuralların
sonuçlarının diğerlerinin öncülü
olması tipiktir (gerektiğinde
birleştirici ikameler kullanılarak).
Bu bağlantılar, sistem kural
tabanından geçen mantıksal
bağlantılar veya yollar olan
potansiyel "zincirler" oluşturur.
İleri zincirleme (veya öncül
güdümlü) bir üretim sistemi, ilk
olgu tabanından hedefi içeren bir
veri tabanına zincirler
oluşturmaya çalışır. Geriye dönük
veya sonuca dayalı bir paradigma,
bir hedef veri tabanından geriye
doğru ilk gerçekler veri tabanına
(koşullu olarak) zincirler
oluşturmaya çalışır. Hibrit
stratejiler hem ileri hem de geri
zincirlemeyi içerir. Bir üretim
sistemi ileri, geri veya hibrit
zincirleme paradigması yoluyla
uygulanmış olsun, IE problem
durumu uzayında bir veya daha
fazla yol arar ve bu nedenle
süreçte çok sayıda gereksiz veya
başarısız yol keşfedebilir. İyi bir IE
tasarımı, gereksiz veya verimsiz
aramayı önlemek için mevcut tüm
önsel bilgileri (varsa, değişme ve
ayrıştırılabilirlik özellikleri gibi)
kullanır. Zincirlemedeki Potansiyel
Karmaşıklıklar Denklem 2'ye atıfta
bulunarak, kural tabanlı çıkarım,
aşağıdakiler de dahil olmak üzere
bir dizi gerçekçi durumda
karmaşık hale gelir: 1. Aralarından
seçim yapabileceğiniz birçok kural
vardır, yani veritabanı p1 → q
biçiminde birden fazla kural içerir.
(= T) p2 → q (= T) . . . pn → q (= T).
(6) Böylece, bir kural seçmenin ilk
sorununa sahibiz. 2. Bir kuraldaki
öncül p, basit bir ifade değil,
mantıktaki bileşik bir ifadedir,
örneğin, p = p1 ∩ p2 ∩ p3 ... ∩ pn.
(7) Bu nedenle, IE'nin p1 ∩ p2 ∩
p3 ... ∩ pn'yi doğrulaması
gereklidir. 3. (Paylaşılan)
değişkenlerin dahil olduğunu
varsayarsak, Denklem 7'deki
öncülün yapısındaki tüm öncülleri
tatmin edecek birden çok bağlama
vardır. Bu koşulların tümü
gerçekçi problemlerde ortaya
çıkabilir. ÇIKARIM MOTORU (IE)
Kural tabanlı bir üretim sisteminin
kalbi, bir veri tabanı (olgular ve
kurallar) ve bu veri tabanını
yöneten ilgili çıkarım mekanizması
veya çıkarım “motoru”dur.
Belirtildiği gibi, çıkarım motoru
(IE) şunlardan sorumludur: 1.
Kontrol mekanizmasının
odaklanılması gerektiğini
belirlediği belirli bir muhakeme
senaryosuyla ilgili olabilecek ilgili
kuralların (veya kural setlerinin)
seçimi. 2. Belirli bir kuralın
uygunluğunun, burada listelenen
kriterler kullanılarak, mevcut veri
tabanında belirlenmesi. 3.
Kural(lar)ın yürütülmesi veya
tetiklenmesi ve ardından veri
tabanında değişiklik yapılması. 4.
Genel amaca ulaşılıp
ulaşılmadığının belirlenmesi.
Uygulamada, çatışma çözümünü
(kural seçimi) uygulamak için
kullanılan kontrol stratejileri
çeşitlidir. Bunlar, "uygulanabilir
bulunan ilk kuralı ateşle" kadar
basit testlerden "(bazı buluşsal
yöntemlere göre) sistemi istenen
hedef durumuna en yakın hale
getiren kuralı çalıştır"a kadar
değişebilir. IE'nin, üretim sistemi
kurallarının seçimine rehberlik
etmek için meta kuralların
(kurallar hakkında kurallar)
kullanıldığı bir üretim sisteminden
oluşturulması tamamen
mümkündür. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040-Schalkoff WL040/Bidgolio-
Cilt I WL040-Sample.cls 16
Temmuz 2003 15:52 Karakter
Sayısı= 0 240 KURAL TABANLI VE
UZMAN SİSTEMLER Şekil 3: Hem
geliştirme aşamasını (bilgi
mühendisliği) hem de uzman
olmayanlara sistem arayüzünü
gösteren genel uzman sistem
yapısı. Belki daha karmaşık bir
kural seçme mekanizmasına
olanak sağlasa da, bu yaklaşım
başka bir meta-kural tabanlı IE'nin
tasarımını gerektirir. KURAL
TABANLI UZMAN SİSTEM
GELİŞTİRME "Uzman sistem"
terimi, her ne kadar genel bir
ifade gibi görünse de, belirli görev
alanlarıyla sınırlı üretim
sistemlerinin alt kümesini
belirtmek için kullanılır: Uzman
sistemler, insan uzmanların
davranışlarını taklit etmeye çalışan
programlardır; belirli bir alana.
Uzman sistem kabukları ve bilgi
edinme sistemleri, bilgi temsili ve
manipülasyonunun yanı sıra
kullanıcı arabirimine yönelik farklı
yaklaşımlar kullanılarak
geliştirilmiştir. Örnek bir ES yapısı
Şekil 3'te gösterilmektedir.
Aşağıdakiler bir ES'nin tipik
özellikleridir: 1. Bilgi, kolay okuma
ve değiştirmeyi sağlamak için
genellikle bildirimsel biçimde
temsil edilir. Çoğu ES temsil için if-
then yapılarını kullanır; bu
nedenle, kural tabanlı ES'ler
baskındır. 2. Bilgi temsilinin
genellikle net bir yapısı vardır (bu,
nöral uzman sistemleri hariç
tutar). 3. Bilgi temsili ile kontrol
veya manipülasyon mekanizması
arasında net bir ayrım vardır . 4.
ES ile sorgulama, tavsiye, açıklama
ve etkileşime izin vermek için
önemli bir kullanıcı I/O (giriş/çıkış)
arayüzü sağlanmıştır. 5. ES'nin
genişletilmesi için genellikle bir
kullanıcı bilgisi edinme veya bilgi
değiştirme modülü sağlanır.
Uzman Sistemlerin Çekiciliği ES'nin
gelişimi, aşağıdakiler de dahil
olmak üzere bir dizi faktör
tarafından motive edilir: 1. Uzman
düzeyinde bilgi, kıt ve pahalı bir
kaynaktır. 2. ES'ler uzman
davranışını geniş bir izleyici
kitlesine sunar. Bu, özellikle
İnternet kullanılarak uygulananlar
için geçerlidir. 3. Birkaç uzmanın
uzmanlığının entegrasyonu,
herhangi bir uzmandan daha iyi
performans gösteren ES'lere yol
açabilir. 4. ES'ler hastalanmak,
daha iyi çalışma koşulları için bir
şirketten ayrılmak veya yüksek
maaşlar talep etmek için motive
olmazlar (geliştirme ve bakım
maliyetleri genellikle önemli olsa
da). Uzman sistemlerin potansiyeli
muazzamdır. Düşen geliştirme
maliyetleri, hem küçük, kolayca
değiştirilebilen ES hem de büyük
sistemler geliştirmek için çok
sayıda çabaya yol açmıştır.
Bununla birlikte, insan
içgörüsünün, şefkatinin,
motivasyonunun, tahmin etme
yeteneğinin ve öğrenme
yeteneklerinin nicel kodlaması
hala zor bir hedeftir. Genellikle ES
tasarım süreci, minimum düzeyde
yeni teknoloji ve büyük miktarda
mühendislik değerlendirmesi
gerektirir. Uzman Sistem Örnekleri
Birçok ES geliştirildi ve şu anda
çalışıyor. Ticari olarak başarılı
sistemlerin erken bir örneği,
bilgisayar sistemlerini yapılandıran
Digital Equipment'tan XCON'dur.
XCON, kural tabanlı bir
programlama dili olan OPS5'te
yazılmıştır. Tarihsel olarak önemli
diğer örnekler arasında, tıbbi
teşhis için kullanılan MYCIN
(Buchanan & Shortliffe, 1984) ve
CADUCEUS ve jeolojik
araştırmalara rehberlik eden
PROSPECTOR yer alır.
PROSPECTOR, 100 milyon $ (ABD)
değerinde bir molibden yatağı
bulduğunda, bu uygulama saygı
gördü. Uzman Sistem Zorlukları ve
Sınırlamaları Bir sorunla ilgili her
olasılığı yorulmak bilmeden ve
etraflıca değerlendirebilen uzman
sistemlerin performansının, bir
uygulama yelpazesinde
insanlardan daha iyi performans
göstermesi beklenebilir. Şu anda
durum böyle değil. ES
geliştiricileri, bilgi edinmenin
yavaş, pahalı ve yinelemeli
olabileceğini keşfettiler. Ayrıca,
uygulamalardaki küçük
değişikliklerin ES performansında
kabul edilemez sapmalara yol
açması anlamında sistemler
"kırılgan" olma eğilimindedir. Bir
insanın 5 (ya da daha fazla)
yaşından sonra yaklaşık 12 yılını
örgün eğitimde geçirmesi tesadüfi
değildir. Bu süreçteki olası verim
eksikliğine rağmen, bu zaman
aralığında önemli miktarda hem
bilgi hem de deneyim (belki de o
kadar kolay ölçülemez) kazanılır.
Ek olarak, uzman olarak algılanan
çoğu kişinin bu noktadan sonra
önemli miktarda ek resmi olmayan
ve örgün eğitimi vardır. Bu
nedenle, uzman davranışını temsil
etmenin pratik zorluğuna bile
şaşırmamalıyız. Uzman Sistem
Geliştirme Bir uzman sistem
geliştiricisinin sorması gereken ilk
sorular şunlardır: Performansı
amatörlerinkinden önemli ölçüde
daha iyi olan gerçek uzmanlar
mevcut mu? Uzmanlıkları
otomatikleştirilebilir mi? ve Bir ES
geliştirmek pratik ve ekonomik
açıdan mantıklı mı? P1: IML/FFX
P2: IML/FFX QC: IML/FFX T1: IML
WL040-Schalkoff WL040/Bidgolio-
Cilt I WL040-Sample.cls 16
Temmuz 2003 15:52 Karakter
Sayısı= 0 KURAL TABANLI UZMAN
SİSTEM GELİŞTİRME 241 Uzman
sistemlerin geliştirilmesi,
manipüle edilebilir bir bilgi tabanı
geliştirmek amacıyla bir uzmana
(veya uzmanlar grubuna)
danışılmasıyla ilerler. Buna
genellikle bilgi mühendisliği (KE)
denir. Sürecin ilk aşaması, alana
özgü bilgi veri tabanının
oluşturulmasından oluşur. Uzman
sorgulama sürecinde, “iyi”
soruların formülasyonu çok
önemlidir. Neyse ki, uzmanlar
genellikle sorun çözme
metodolojilerini eğer-o zaman
yapılarına göre ifade ederler.
Ayrıca, bir uzman sonuçta ortaya
çıkan kuralların
rasyonelleştirilmesini gönüllü
olarak yapabilir (yani, "Bunu şu
sonuca varıyorum çünkü..."). Bu
tür açıklayıcı üretim de arzu edilir.
Bir uzman sistemin geliştirilmesi,
uzman sorgulama döngüsünü,
çıkarım stratejisinin veri tabanı
oluşumunu geliştirmeyi, sistem
performansının doğrulanmasını
vb. içeren neredeyse her zaman
yinelemeli bir görevdir. Bir ES
konsepti ile bitmiş, teslim edilmiş
bir ürün arasındaki boşluk çok
büyük olabilir. Bir muhakeme
yapısının uygulamaya özel gerekli
seçimi, uzmanlarla görüşme, bir
prototipin geliştirilmesi,
iyileştirme, kullanıcı eğitimi ve
belgeleme birkaç yıl alabilir. ES
geliştirmenin en önemli
yönlerinden biri, sistem
çalışmasının doğrulanmasıdır.
Hem ES hem de insan uzmanlar
tarafından bir dizi test senaryosu
geliştirilir ve kullanılır. Yanıtlar
farklı olduğunda, sistemde
değişiklikler ve belki de ek uzman
danışmanlığı gerekir. Bir ES'nin
kullanıcıya bir açıklama sağlama
yeteneği de önemlidir. "Hastanın x
hastalığı var" gibi bir uzman
sistem yanıtı, çıkarım sürecine
ilişkin herhangi bir açıklama
sağlanmadığı için doğru olsa bile
muhtemelen yetersizdir. Bir
açıklama, kullanılan kuralların
sırasını belirtmek kadar basit veya
dikkate alınan tüm olası çıkarım
yollarını ve en uygun yanıta veya
sonuca götüren mantığı belirtmek
kadar karmaşık olabilir.
Belirsizlikle Muhakeme Ne yazık
ki, bilgi, kesinlik, belirsizlik ve
belirsizlik gibi kavramlar için biraz
endişe olmaksızın nadiren kural
tabanlı eğer-o halde formuna
konulabilir. Çeşitli teknikler
(örneğin, bulanık sistemler) başka
bir yerde daha tam olarak ele
alınsa da, çıkarım (manipülasyon)
stratejisinin yanı sıra temsildeki
belirsizlik ölçümlerinin
birleştirilmesi daha gerçekçi ES
uygulamalarına yol açar. Bir dizi
önemli araştırma çabası,
belirsizliği çıkarım tekniklerine
dahil etmeye çalıştı. Bunlar
şunlardır: 1. Kantitatif bir güven
(veya kesinlik) ölçüsünü olguların
doğruluk değeriyle
ilişkilendirmeye çalışan sayısal
yaklaşımlar. Bu, bulanık küme ve
olasılıksal yaklaşımları içerir.
Örneğin, uzman
muhakemesindeki belirsizliği
ölçmek için "kesinlik faktörleri"
kullanılmıştır. MYCIN uzman
sisteminde, belirli bir gerçek veya
iddia (sonuç) ile ilişkili güven
aralığını temsil etmek için [-1,1]'lik
bir güven ölçeği kullanıldı. −1
değeri, toplam güven eksikliğini
gösterir (yani, iddianın YANLIŞ
olduğuna tam güven), oysa 1
ölçüsü, iddianın DOĞRU
olduğunun tam kesinliğini temsil
eder. Tüm arama olasılıklarını
tükettikten sonra, bir hipotezle
ilişkili kümülatif güven ölçüsü
[−0.2, 0.2] aralığındaysa, hipotez
doğrulanmamış olarak kabul edilir.
Elbette bu, ampirik olarak
belirlenmiş ve belirli bir
uygulamada değişikliğe veya
alternatif yorumlamaya tabi olan
bir aralıktır. 2. Sembolik
yaklaşımlar belirsizliği içerir, ancak
sayısal olarak daha az nicel bir
şekilde. Örnekler, "belki", "belki",
vb. kullanan ifadelere izin veren
klasik mantık bağlaçlarının dilsel
uzantılarıdır. Örnek bir kural
şudur: Semptomun leke olduğuna
inanılıyorsa, teşhis kızamık olabilir.
3. Başka bir yaklaşım, çok değerli
mantığın kullanılmasıdır (Bolc &
Borowik, 1992). Kural Tabanlı
Uzman Sistemler ve Akıllı Aracılar
Aracı kavramı, yapay zeka, yazılım
mühendisliği, robotik ve dağıtılmış
bilgi işlem dahil olmak üzere bir
dizi teknolojiyi ve araştırma alanını
bir araya getirir. Aracılar, birçok
karmaşık, dağıtılmış uygulamayı
kavramsallaştırmaya, tasarlamaya
ve uygulamaya yönelik güçlü,
doğal bir metafordur. Niceliksel
bir tanım, "etmen, bir ortamda
bulunan ve önceden belirlenmiş
tasarım hedeflerini karşılamak için
bu ortamdaki kullanıcısı (veya
sahibi) adına esnek, otonom
eylemde bulunabilen kapsüllenmiş
bir bilgisayar sistemidir"
şeklindedir. İnternet, tartışmasız,
yazılım tasarımcılarının uğraşması
gereken en karmaşık, değişen ve
öngörülemeyen ortamlardan
biridir. Aynı zamanda internet
uygulamaları hem teknik hem de
ekonomik açıdan tartışmasız en
önemli alanlardan biridir. İnternet,
etmen paradigması için en iyi
fırsatlardan birini sunabilir.
Mevcut eğilim, birden çok
temsilcinin eğilimidir; çok etmenli
bir sistem, çevrenin yanı sıra
birbirleriyle de etkileşime giren
çok sayıda etmenden oluşan bir
sistemdir. Bir aracının özellikleri
aşağıdakileri içerir: 1. Bir aracı, iyi
tanımlanmış sınırları ve arayüzleri
olan problem çözen bir varlıktır. 2.
Bir etmen belirli bir ortama
yerleştirilmiştir. 3. Bir ajan, belirli
hedeflere ulaşmak için
tasarlanmıştır. 4. Temsilci özerktir.
5. Bir temsilci esnektir ve
(bağlama bağlı) problem çözme
davranışı sergiler. Başka bir
deyişle, ajan reaktiftir. Aracılar ile
uzman ve kural tabanlı sistemler
arasındaki bir bağlantı basittir:
Uzman veya akıllı aracılar, kural
tabanlı bir paradigma kullanılarak
uygulanabilir. Örnek uygulamalar
Katz (2002) ve Grosof'ta (1995)
gösterilmiştir. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040-Schalkoff WL040/Bidgolio-
Cilt I WL040-Sample.cls 16
Temmuz 2003 15:52 Karakter
Sayısı= 0 242 KURAL TABANLI VE
UZMAN SİSTEMLER Şekil 4:
Strandware yardım oturumu.
SEÇİLEN İNTERNET
UYGULAMALARI Web Tabanlı
Teknik Destek İnternet tabanlı
teknik desteğin çok sayıda örneği
mevcuttur. Özellikle yazılım
şirketleri, birçok ürün teknik
destek sorununun tekrar eden
sorunlar etrafında döndüğünü
erken gözlemlediler. Bu sorunlar
için web tabanlı teknik destek
hem firmaya hem de
müşterilerine bir takım avantajlar
sağlamaktadır. Örneğin, müşteri
desteği sorunlarının belirli bir
yüzdesi kendi kendine çözülebilir.
Müşteri problemine hızlı bir
şekilde çözüm bulur ve daha zorlu
problemler için teknik destek
kaynakları korunur. Ek olarak,
otonom Web tabanlı teknik
destek, insan teknik desteği için
bir filtre görevi görür. Bir müşteri
çevrimiçi uzman sistemi
kullanarak sorununa bir çözüm
bulamazsa, insan teknik desteğine
başvurulabilir. Ek bir faydası da
otonom sistem tarafından
problem ön bilgilerinin zaten
alınmış olması ve bu sayede seans
için gerekli sürenin kısalmasıdır.
Son olarak, otonom sistem birçok
Web tabanlı destek oturumundan
tüm verileri toplayabilir ve
böylece daha önce karşılaşılan
sorunlar ve bunlara karşılık gelen
çözümler için kapsamlı bir
veritabanı sağlayabilir. Bu
yaklaşımın bir örneği, endüstriyel
ve ticari takip uygulamaları için
barkod etiket tasarımı ve veri
toplama yazılımı geliştiren
Strandware'dir
(http://www.strandware.com/).
(Örnek bir kural daha önce
gösterildi.) Kurala dayalı
otomatikleştirilmiş teknik destek
sistemi, Amzi'nin WebLS ürünü
kullanılarak uygulanır. WebLS,
uzman sistemleri Web üzerinde
dağıtmak için özel olarak
tasarlanmış basit bir ES aracıdır.
Müşteri destek oturumu
başlattığında kendisinden ürün ve
sorunla ilgili bilgi istenir. Sistem,
geçerli olabilecek kuralları
filtrelemek için bu ilk bilgileri
kullanır ve sorun çözümü
arayışında gerektiğinde ek bilgiler
toplar. Şekil 4'te örnek bir ekran
gösterilmektedir. Strandware ES
sorular, kurallar ve cevaplardan
oluşur. İlk hedef, sistemin kurallar
arasında arama yapmasını
başlatır. Bu sistemdeki bazı
kuralların öncülleri, kullanıcı
tarafından sorgulanarak elde
edilebilecek değerlere sahip
olgulardır. Aşağıda, 16 bitlik bir
ODBC (açık veritabanı bağlantısı)
sorununu teşhis etmeyle ilgili iki
gerçek vardır: soru("ikinci sürüm",
[ istem = $İkinci Sürüm mü yoksa
Y2K güncellemesini yüklediniz mi?
$, sor =yes_no
, askAfter = ["belirti"]]).
soru("BackTrack Sürümü", [
prompt = $Hangi BackTrack
sürümünü kullanıyorsunuz? $, ask
= alan, askAfter = ['semptom'] ]).
Strandware sisteminin detayları
http://www.amzi.com/customers/
strandware.htm adresinde ve
Hicks (2000)'de verilmektedir. P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML WL040-Schalkoff
WL040/Bidgolio-Cilt I WL040-
Sample.cls 16 Temmuz 2003 15:52
Karakter Sayısı= 0 SEÇİLEN
İNTERNET UYGULAMALARI 243
Elektronik Ticaret: Öneri
Sistemleri E-ticaret, potansiyel
müşteriler, satın alma eğilimleri ve
ürün satın almaları hakkında bilgi
toplama ve kullanma dahil olmak
üzere gelişmiş otomasyon için
birçok fırsat sunar . Bu bilgiler,
önceki müşterilere gelecekteki
satın alımları önermek için
kullanılabilir. Bilgiye dayalı bir
tavsiye sistemi (KBRS), bir ürün
bilgisi bilgi tabanına danışarak ve
ardından hangi ürünlerin algılanan
kullanıcı gereksinimlerini en iyi
şekilde karşılayacağına karar
vererek satın alma önerileri üretir
(Burke, 1999). Öneri sistemi
oluşturmaya yönelik bir teknik,
PersonalLogic sistemi adı verilen
bilgiye dayalı bir yaklaşımdır. Bu
sistem, kullanıcıların çok çeşitli
ürün seçenekleri hakkında karar
vermelerine yardımcı olur. Sistem
önce belirli bir ürün alanındaki
(örneğin otomobiller) kullanıcı
gereksinimlerini alır ve ardından
kullanıcıların gereksinimlerini
karşılayan uygun öğeleri bulmak
için bilgi tabanına başvurur. Bir
otomobil müşterisi, otomobil tipi,
boyutu, özellikleri ve fiyat aralığı
gibi gereksinimleri sağlayabilir ve
ardından sistem, bu gereksinimleri
en iyi şekilde karşılayan
otomobiller için bilgi tabanında
arama yapar. Çevrimiçi Portföy
Seçimi PORSEL (PORtfolio
SELector) (Zargham &
Mohammad, 1999), hisse
senetlerinin analizi ve seçimi için
bir sistemdir. PORSEL, temel
analize izin verir ve bir uzman
sistem kullanır. PORSEL, stok
analiz programları ve sunucuda
bulunan ilişkili bir bilgi veritabanı
ile Web tabanlı bir istemci-sunucu
sistemidir. Web, sisteme uzaktan
erişim sağlar. PORSEL, temel
analiz yapmak için bulanık kural
tabanlı bir sistem kullanır. Temel
analiz, şirketin hisse senetlerinin
gelecekteki hareketlerini tahmin
etmek için öncelikle bir şirket
hakkındaki bilgileri kullanır. Bu, bir
dizi ünlü yatırımcı tarafından dile
getirilen yaklaşımdır, bu nedenle,
kuralların oluşturulmasında
kullanılmak üzere geniş bir bilgi
birikimi mevcuttur. Çoğu kural,
Graham kuralı gibi iyi bilinen
kurallardan türetilir: Bir hisse
senedinin fiyat-kazanç oranı, hisse
senedinin son 5 yıldaki en yüksek
fiyat-kazanç oranının %40'ından
azsa, o zaman hisse senedinin
reyting iyidir. PORSEL, Standard
and Poor's 500 ile
karşılaştırıldığında mükemmel
performans göstermiştir. Örnek
sonuçlar Tablo 1'de
gösterilmektedir. tüm yıl boyunca
ve yıl sonunda satıldı. PORSEL
daha sonra gelecek yıl için 20 yeni
hisse senedi seçti. "Eşit orantı",
seçilen hisse senetlerinin her
birine aynı miktarın yatırıldığı
anlamına gelirken "Değişken
oran", PORSEL'in ayrıca seçilen
her hisse senedine yatırılan nispi
tutarı optimize ettiğini gösterir. Ağ
İzleme ExperNet (Vlahavas, 2002),
bilgisayar ağlarını izlemek,
sorunları tespit etmek için çok
aracılı bir sistemdir ve Tablo 1
Örnek PORSEL Performans EŞİT
DEĞİŞKEN S&P 500 YILLIK ORAN
ORAN ENDEKSİ 1989 55,5 58,8
31,49 1990 73,06 89,5 −3,17 1991
2 9 109,3 3 226,5 4,0 7,67 1993
567,4 573,5 9,99 1994 38,1 44,4 -
1,50 Ortalama 145,41 164,78 12,5
S&P = Standart ve Zayıf.
problemlerin kaynağını teşhis
etmek. Sistemdeki her aracı, ağın
bir bölümünü yönetmekten
sorumludur (örneğin, her bir alt
ağı tek bir aracı yönetir). Birden
çok aracı kullanmanın, hata
toleransı ve ağ üzerinden iletilen
izleme bilgisi miktarının azaltılması
dahil olmak üzere birçok avantajı
vardır. Her ajanın modüler bir
yapısı vardır. "Aygıt" bilgi tabanı
sistemi, kuralların uygulandığı
uzman sistem kabuğunu içerir.
Cihaz, CS-Prolog II'nin üzerine
uygulanır. CS-Prolog II, ağ
hakkında bilgi almak için HNMS+
adı verilen bir HNMS ağ yönetimi
yazılımı uzantısı kullanır. Sistem
ayrıca aracının bağlı olduğu
bilgisayar hakkında bilgi toplamak
için BigBrother adlı bir bilgisayar
izleme programı kullanır. Bu bilgi,
ağın performansı hakkında bilgi
çıkarmak için kullanılır. Cihaz,
çoklu kural türleri (tümdengelim,
üretim ve olaya dayalı kurallar) ve
nesne yönelimi desteği gibi birçok
ilgi çekici özellik sunar. OSHA
Uyumluluk İzleme ve Danışmanlık
OSHA uyumluluk izleme birçok
şirket için karmaşık, zaman alıcı ve
önemli bir konudur. OSHA, statik
bir veritabanı sağlamak yerine,
EXSYS'in
(http://www.exsys.com/exsys.ht
ml) Corvid ES geliştirme araçlarını
kullanarak bu amaç için eTools
geliştirdi. Bu araçlar
http://www.osha.gov/dts/osta/os
hasoft/ adresinde mevcuttur.
OSHA'ya göre eTools, iş sağlığı ve
güvenliği konularında "bağımsız",
etkileşimli, Web tabanlı eğitim
araçlarıdır. Oldukça resimlidirler
ve uzman sistem modüllerinin
yanı sıra grafik menüleri kullanırlar
. Bu modüller, kullanıcının soruları
yanıtlamasına ve OSHA
düzenlemelerinin çalışma
sahalarına nasıl uygulandığına dair
güvenilir tavsiyeler almasına
olanak tanır. Corvid, bir Web
sayfasından veya bağımsız
sistemler olarak bireyselleştirilmiş
karar verme bilgisi sağlayan
etkileşimli uzmanların
geliştirilmesine olanak tanır. Exsys
CORVID geliştirici arabirimi,
Mantık Blokları ve bireysel kurallar
yoluyla temeldeki sistem
mantığını görüntülemek için iki yol
sağlar. Kural Görünümü penceresi,
her kuralın tam metnini İngilizce
olarak göstererek kuralın
okunmasını ve yorumlanmasını
kolaylaştırır. Sistem kullanıcısına
soruların nasıl sorulduğu ve diğer
yazılımlarla entegrasyon için çok
çeşitli arayüzler ve kontroller
mevcuttur. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040-Schalkoff WL040/Bidgolio-
Cilt I WL040-Sample.cls 16
Temmuz 2003 15:52 Karakter
Sayısı= 0 244 KURAL TABANLI VE
UZMAN SİSTEMLER CORVID
Mantık Blokları ileri veya geri
zincirleme ile entegre edilebilir.
Ayrıca, Mantık Blokları görsel bir
geliştirme ortamında oluşturulur
ve korunur. Bloktaki temel bilgi
gösterimi bir eğer-o zaman
kuralıdır. CommonRules Kesinlikle
basit bir ES olmasa da, IBM
CommonRules çerçevesi hem e-
ticaret hem de kural tabanlı
sistemlerle yüksek oranda
ilişkilidir. 1999'da IBM,
CommonRules 1.0: Business Rules
for E-Commerce adlı bir uygulama
geliştirdi. Amacı, işletmelerin
“fiyatlandırma, promosyonlar, geri
ödeme ve iptal için müşteri
hizmetleri hükümleri, sipariş
teslim süresi ve diğer sözleşme
hüküm ve koşulları hakkındaki iş
politikası kurallarını bir müşteri
uygulamasına/temsilcisine
iletmelerine olanak tanıyan bir
program sağlamaktı. ” Genel bir
bakış
http://www.research.ibm.com/rul
es/commonrulesoverview.html
adresinde bulunabilir. IBM'e göre
CommonRules 3.1, iş mantığı ile
verilerin maksimum düzeyde
ayrılmasına, çakışma yönetimine
ve kuralların birlikte
çalışabilirliğine vurgu yapan kural
tabanlı uygulamalar geliştirmek
için kural tabanlı bir çerçevedir. . .
. iş nesneleri ile dinamik ve gerçek
zamanlı bağlantı yoluyla yerleşik
kural motoru aracılığıyla kural
tabanlı uygulamaların hızlı bir
şekilde geliştirilmesini sağlayan bir
platform sağlar. CommonRules,
belirli bir ilgi noktasında mevcut
uygulamalarla entegre edilebilir
veya yalnızca kurallardan oluşan
uygulamalar oluşturmak için
kullanılabilir. (IBM Ortak Kuralları,
nd) E-ticarete dahil olan her
işletme, muhtemelen birçok farklı
dil kullanılarak uygulanan kendi
kural dizisini uygular. Bu temsiller
farklı olduğundan, iş politikasını
müşterilere veya diğer işletmelere
iletmek zorlaşır. CommonRules'ın
amacı, CLP (Courteous Logic
Program) adı verilen anlamsal
olarak zengin bir kural dili
kullanarak bu zorluğu ortadan
kaldırmaktır. CLP, birçok kural
kümesini ve kural tabanlı bir
hesaplama modelini içerir. XML
(genişletilebilir biçimlendirme
dili), CLP için kullanılan ve onu
Web için doğal bir biçim yapan
dize biçimidir. CommonRules 1.0,
Java'da geliştirilmiştir ve
kullanıcının bilgisayarında çalışır.
Çağrıldığında internete erişir.
Kullanıcı, bir satıcının mevcut iş
kurallarına bakmak istediğinde, bu
kuralları indirir ve kullanıcı
tarafından okunabilir bir dizi kural
içeren bir dosyanın çıktısını almak
için bunları CommonRules
aracılığıyla çalıştırır. Bu,
müşterinin iş politikalarını
görüntülemek için satıcının aynı
kural temsiline sahip olma
ihtiyacını ortadan kaldırır. Geçerli
CommonRules sürümü 3.0'dır ve
http://
alphaworks.ibm.com/aw.nsf/dow
nload/commonrules adresinde
bulunabilir. SONUÇ Birçok internet
uygulaması akıllı davranış algısı ile
geliştirilebilir. Bu "akıllı"
geliştirme, kural tabanlı veya aracı
tabanlı bir hesaplama paradigması
kullanılarak elde edilebilir.
Örnekler arasında e-ticaret, teşhis
ve uyum izleme yer alır. SÖZLÜK
Ajan Kapsüllü ve görev odaklı
yazılım yapısı. Öncül Bir kuralın
“eğer” kısmı. Kesinlik faktörü
Çıkarım sürecine belirsizliği dahil
etmek için bir yöntem. Çatışma
çözümü Çıkarım sürecinde hangi
kuralın veya kuralların
kullanılacağını seçme süreci.
Sonuç Bir kuralın “sonra” kısmı.
Uzman sistem İnsan uzmanlığını
taklit etmeyi amaçlayan yazılım.
Buluşsal Yöntem "Temel kurallar",
bir sorunun çözümüne yardımcı
olmayı amaçlamakta ancak garanti
edilmemektedir. Çıkarım motoru
Üretim sistemi kontrol yazılımı.
Bilgi temsili Bilgiyi kodlamak için
seçilen paradigma (örneğin,
kurallar ve gerçekler). Modus
ponens Kural tabanlı çıkarım için
mantıksal bir temel. Çok değerli
mantık İkiden fazla doğruluk
değerine sahip bir mantıksal
sistem. Üretim (kural tabanlı)
sistem Akıllı ve uzman sistemler
oluşturmak için yararlı olan
kavramsal ve hesaplamalı bir
paradigma. Tavsiye sistemi Önceki
satın alımları izleyen ve
gelecekteki tavsiyelere tahminde
bulunan yazılım. Kural If–Then
yapısı, uzmanlığı veya bilgiyi
temsil etmek için kullanılır.
ÇAPRAZ REFERANSLAR Bkz.
Intelligent Agents; Web'de Makine
Öğrenimi ve Veri Madenciliği.
KAYNAKLAR Bolc, L., & Borowik, P.
(1992). Birçok değerli mantık—1.
Teorik temeller. Berlin: Springer.
Buchanan, BG ve Shortliffe, EH
(1984). Kural tabanlı uzman
sistemler: Stanford Sezgisel
Programlama Projesinin MYCIN
deneyleri. Okuma, MA:
AddisonWesley. Burke, R. (2000).
Bilgiye dayalı öneri sistemleri. A.
Kent (Ed.), Encyclopedia of Library
and Information Systems (Cilt 69,
Ek 32). New York: Marcel Dekker.
Grosof, B., Levine, D., Chan, H.,
Parris C. ve Auerbach J. (1995).
Bilgi aracılarına kural tabanlı zeka
yerleştirmek için yeniden
kullanılabilir mimari. Akıllı Bilgi
Etmenleri Çalıştayı Tutanakları,
Bilgi ve Bilgi Yönetimine İlişkin
ACM Konferansı (CIKM-95). New
York: ACM Basın. Harmon, P. ve
King, D. (1985). Uzman
sistemler—iş dünyasında yapay
zeka. New York: Wiley. Hicks, R.
(2000, Ocak/Şubat). ES geliştirme
ve uygulamasında Yeni Eğilimler.
PC AI Magazine, 14, 37. P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML WL040-Schalkoff
WL040/Bidgolio-Cilt I WL040-
Sample.cls 16 Temmuz 2003 15:52
Karakter Sayısı= 0 EK OKUMA 245
IBM CommonRules (sonrası).
Erişim tarihi: 14 Nisan 2003,
http://www. araştırma. IBM com/
kurallar/
commonrulesoverview.html
Jackson, P. (1999). Uzman
sistemlere giriş. (3. baskı). Okuma,
MA: Addison-Wesley. Katz, E.
(2002). Çok kurallı motor tabanlı
aracı kontrol mimarisi. 6. IEEE
Uluslararası Akıllı Mühendislik
Sistemleri Konferansı Bildiri
Kitabında. Piscataway, NJ: IEEE
Basın. Lindsay, RK, Buchanan, BG,
Feigenbaum, EA ve Lederberg, J.
(1980). Kimya için yapay zeka
uygulaması: DENDRAL projesi.
New York: McGraw-Hill. Schalkoff,
RJ (1990). Yapay zeka, bir
mühendislik yaklaşımı. New York:
McGraw-Hill. Vlahavas, I. (2002).
ExperNet: WAN yönetimi için akıllı
bir çoklu aracı sistemi. IEEE Akıllı
Sistemler, 17, 62–72. Wooldridge,
M. ve Jennings, NR (1995). Akıllı
ajanlar: teori ve pratik. Bilgi
Mühendisliği İncelemesi, 10, 115–
152. Zargham, M. ve Mohammad,
S. (1999). Stok seçimi ve
değerlendirmesi için web tabanlı
bir bilgi sistemi. Uluslararası E-
Ticaret ve Web Tabanlı Bilgi
Sistemlerinin Gelişmiş Sorunları
Konferansında, WECWIS (s. 81–
83). Piscataway, NJ: IEEE Basın. EK
OKUMA 14 Nisan 2003 tarihinde
http://www.exsys.com/
demomain.html adresinden
erişildi 14 Nisan 2003 tarihinde
http://www.exsys adresinden
erişildi. com/whitepaper.html
(CORVID Teknik Spesifikasyonları)
Erişim tarihi: 14 Nisan 2003,
http://www.osha.gov/dts/
osta/oshasoft/ (OSHA eTools
sayfası) Erişim tarihi: 14 Nisan
2003, http://www .amzi.com
(Amzi Yazılım Araçları) P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML WL040-Schalkoff
WL040/Bidgolio-Cilt I WL040-
Sample.cls 16 Temmuz 2003 15:52
Karakter Sayısı = 0 246 P1: JDV
Merkow WL040/Bidgolio-Cilt I
WL040-Sample.cls 20 Haziran
2003 12:46 Karakter Sayısı= 0 S
Güvenli Elektronik İşlemler (SET)
Güvenli Elektronik İşlemler (SET)
Mark S. Merkow, E-ticaret Kılavuz
Güvenli Elektronik İşlemlere (SET)
Giriş 247 Arka Plan 247 Uyumsuz
Ödeme Kartı Standartları 248
Sonuçta Çok Farklı Değil 248 SET
Konsorsiyumu Kuruldu 248 SET
Standardına Uyum 249 Kredi Kartı
İşlemleri ve Karşılık Gelen SET
Aşamaları 249 Kart İşlemlerindeki
Roller 249 Temel Kredi Kartı
Şemaları 250 SET Dijital Sertifika
Yönetimi 250 SET Ücret İşleme
Sırasında Eylemde SET 252
Sertifikasyonu için 250 Dijital
Sertifika SET Katılımcıları 252
Sertifika Türlerinin Özeti 253 SET
Piyasada Görünüyor 253 Kart
Sahibi E-cüzdanları 253 Ticari POS
Sunucuları 253 Ödeme Ağ Geçidi
Sistemleri 254 SET Kullanıcısının
Endişelerini Gidermeye Yönelik
Sektör Girişimleri 254 Uluslararası
SET Saha Denemeleri 254 EasySET
254 Hollanda Denemeleri 255
SET'i Tutma Mücadeleleri İlgili 255
Güvenli Çevrimiçi Ödemelerde
Alınan Dersler ve Yeni Yönergeler
255 Visa Tarafından Onaylandı
256 Vekil Kredi Kartı Numaraları
258 Sonuç 258 Sözlük 258 Çapraz
Referanslar 260 Ek Okuma 260
GÜVENLİ ELEKTRONİK İŞLEMLERE
GİRİŞ (SET) İnternette kredi kartı
hırsızlığı salgın boyutlarına ulaştı,
ve kredi kartı numaralarını ve son
kullanma tarihlerini işleyen
herkesin, işlemin zehirli
kimyasalların işlenmesine benzer
olduğunu ve azami dikkat ve özeni
zorunlu kıldığını açıkça anlaması
gerekir. Kredi kartı verilerinin,
verileri depolayan ve koruyan
veritabanlarını ve sistemleri hedef
alan hırsızlar ve hain kullanıcılar
tarafından çalınması ve kötüye
kullanılması riskleri, göz ardı
edilemeyecek veya gelişigüzel ele
alınamayacak kadar büyüktür.
Günlük güvenlik ihlalleri, gasp,
kimlik hırsızlığı ve genel tahribat
raporları, e-ticareti takip etmeye
ve satın alan halkın büyük bir
bölümünü uzaklaştırmaya devam
ediyor. Bu endişeleri kısmen
yanıtlamak için, bankacılık
birlikleri - Visa ve Mastercard -
İnternet gibi açık kanallar
üzerinden dünya çapında kredi,
banka ve ödeme kartı işlemlerinin
işlenmesi için gereken ticari
hizmetleri uygulamak için bir
özellik olarak Güvenli Elektronik
İşlemleri (SET) ortaklaşa
yayınladılar. SET, e-ticaretin
kapılarını açıyor, ancak hem
zaman hem de dolar olarak çok
yüksek bir fiyatla hayata
geçiriliyor. SET karmaşıktır—o
kadar karmaşıktır ki, bankacılık
standardının gelecekte olası
kullanımı açık bir soru olmaya
devam etmektedir. Güvenli e-
ticareti hedefleyen diğer çabaların
çoğundan farklı olarak SET, alıcılar,
tedarikçiler, kart işleyiciler ve arka
uç banka sistemi operatörleri gibi
tüm katılımcılarının katılımını
zorunlu kılar. SET uyumluluğu,
herkesin zahmetli çaba
göstermesini gerektirir. 2002'de,
birçok endüstri gözlemcisi ve
uzmanı, satış yapan halkın hala
güvenli yuva katmanı (SSL)
kullanmaktan memnun olması
nedeniyle SET'in öldüğünü
söyleyecektir, ancak belki de SET,
yakalanması zor bir pazar
katalizörü bekleyerek yalnızca kış
uykusundadır. Arka plan
1990'ların başlarında, bankalar
internetten kaynaklanan ücretleri
kabul etmeyi veya işleme koymayı
reddediyorlardı ve mallarını
çevrimiçi satmak isteyen
tüccarların ücret yetkilendirmeleri
için mevcut altyapıları (çevirmeli
bağlantı vb.) kullanmalarını şart
koşuyordu; satış noktası işlemleri,
ücret yetkilendirmeleri için
telefonla talepler ve takip eden
toplu işleme faaliyetleri. Tüccarlar
ve tüketiciler olmak üzere iki
taraftaki baskıların önderliğindeki
bu bankalar, kredi kartlarını
İnternet gibi güvenli olmayan
herhangi bir kanal üzerinden
kullanmak için güvenli standartlar
geliştirmeleri için Visa ve
MasterCard Derneklerine baskı
yapmaya başladı. Visa ve
Microsoft, Eylül 1995'te
yayınladıkları bir standartla yanıt
verdi. Güvenli İşlem Teknolojisi
(STT) özelliği, ilgili taraflarca
indirilmek üzere Visa Web
sitesinde yayınlandı. Aynı
zamanda Microsoft, Windows 95
ve Windows NT için geliştiriciler
tarafından lisanslanabilecek STT
uygulama araçları geliştireceğini
duyurdu. Diğer masaüstü
platformları için araçlar, 2002'de
Microsoft'un Internet Explorer
yazılımı olarak bilinen yazılımın
arkasındaki Spyglass Technology
tarafından geliştirilecekti. Bu
arada, MasterCard ve müttefikleri
Netscape, IBM, Cybercash ve GTE
(artık Baltimore Technologies),
önerilen bir özellik olarak Güvenli
Elektronik Ödeme Protokolü'nü
(SEPP) geliştirdi ve 247 P1: JDV
Merkow WL040/Bidgolio-Vol'da
yayınladı. I WL040-Sample.cls 20
Haziran 2003 12:46 Karakter
Sayısı= 0 248 GÜVENLİ
ELEKTRONİK İŞLEMLER (AYAR)
MasterCard Web sitesi, genel
yorum dönemi için. MasterCard,
SEPP'nin Nisan 1996 gibi erken bir
tarihte İnternet işlemleri için
kullanılabileceğini ummuştu.
Uyumsuz Ödeme Kartı
Standartları STT ve SEPP, iki karşıt
grup arasında o kadar hararetli
tartışmalara ve parmak
işaretlerine yol açtı ki, tüm
endüstri anlaşmazlığa düştü. Her
iki taraf da standartlarının "açıklık
göz önünde bulundurularak"
tanımlandığını ve İnternet
standartlarını belirleyen kurumlar,
W3 Konsorsiyumu, İnternet
Mühendisliği Görev Gücü (IETF),
CommerceNet ve Finansal
Hizmetler Teknolojisi
Konsorsiyumu ile işbirliği içinde
tasarlandığını iddia etti. O
dönemde endüstri ve finansal
hizmetler gözlemcileri, STT ve
SEPP'nin benzer, ancak onları
uyumsuz kılacak kadar farklı
olduğuna inanıyorlardı. Bu, ayrı
uygulama çabalarının gerekli
olduğu ve Visa ve MasterCard
ürünlerini desteklemek isteyen
tüm tarafların, her protokolün
benzersiz gereksinimlerini
karşılamak için ayrı işleme
sistemlerine ihtiyaç duyduğu
anlamına geliyordu. Sonuçta O
Kadar Farklı Değil Aslında, STT ve
SEPP aynı hedeflere ulaşmaya
çalıştı, ancak bunu farklı
yönlerden yaptı. Bu hedefler
arasında, dolandırıcılık olasılığını
azaltmak için internet tabanlı
kredi kartı işlemlerini riskli kart
yok senaryosundan (posta
siparişi/telefon siparişi işlemleri
gibi) daha az riskli kart mevcut
durumuna (perakende alışveriş ve
lokantalar gibi) değiştirmek ve
tüccar hesaplarını korumak için
tüccarların ödemesi gereken
ücretleri düşürme potansiyelini
artırın. Bir işlemdeki tüm tarafların
(müşteri, satıcı, kredi kartı
işlemcisi veya banka) kimliklerini
ve işlem yapma yetkilerini
belirleyen dijital sertifikalara sahip
olmalarını zorunlu kılmak. Açık
anahtar sertifika kuruluşlarının
(Sertifika Yetkilileri) sertifika
dağıtım süreçlerini kart kuruluşları
veya üye bankalar adına
yönetmesini zorunlu kılmak. Ron
Rivest, Adi Shamir ve Leonard
Adelman (RSA Veri Güvenliği)
tarafından geliştirilen endüstri
standardı açık anahtar şifreleme
tekniklerini kullanma. Tüm
tarayıcıyı ve alışveriş oturumlarını
şifrelemek yerine yalnızca kredi
kartı numaralarını ve işlem
verilerini şifreleme. Satıcı
tarafından başlatılan dolandırıcılığı
önlemek ve bir ticari ticaret
sunucusu çalıştırma riskini
azaltmak için tüm satıcılardan
kredi kartı verilerini gizleme.
Hangi kuruluştan olursa olsun her
türlü kredi kartı ürününün
kullanılabilmesi. Ancak kart
dernekleri, kartlarıyla yapılan
işlemlerde yalnızca kendi
protokollerine izin verilmesini
belirtme hakkını saklı tutar.
1995'in sonunda, hem Visa hem
de MasterCard çıkaran bankalar,
aynı görevi yerine getiren iki ayrı
standardı zorlama girişimine karşı
silahlandılar. Bankalar ısrar etti ve
sonunda Visa ve MasterCard'ı tek
bir standart üzerinde birlikte
çalışmaya zorladı, çünkü iki ayrı
standardı desteklemek imkansız
görünüyordu. Şubat 1996'da bir
duyuru İnternet camiasını sarstı:
Visa ve MasterCard, İnternet
Üzerindeki Kart İşlemleri için
Güvenli Spesifikasyonları Tek Bir
Standartta Birleştiriyor. SET
Konsorsiyumu Kuruldu Anlaşmaya
göre Visa ve MasterCard, GTE,
IBM, Microsoft, Netscape
Communications Corp., SAIC,
Terisa Systems, Verisign ve RSA
Data Security ile birlikte SET
Konsorsiyumunu oluşturdu.
Amacı, STT ile SEPP arasındaki
farklılıkları ve çelişkileri çözmek ve
yeni bir birleşik standart
geliştirmekti. SET'in gelişimi,
karşılıklı işbirliği ruhundan çok,
sektör devleri Visa ve
MasterCard'ın ayrı, kesişmeyen
yönlere doğru ilerlediğini gören
büyük bankaların müdahalesinden
kaynaklandı. Açıkçası, elektronik
ticaret sorunlarına herhangi bir
pragmatik çözüm için, hem esnek
hem de platformdan bağımsız tek,
standart bir yaklaşıma ihtiyaç
vardı. SET, aşağıdaki unsurları
ekleyerek, kredi kartı kullanımı ve
İnternet'teki veri yönetimiyle ilgili
çoğu sorunu ortadan kaldırmak
için tasarlanmıştır: Bir kredi kartı
işlemine dahil olan kuruluşların,
işlem yaptıklarını düşündükleri
kişilerle uğraştıklarını garanti
etmek için mesaj kimlik
doğrulaması Sahtekarlığı önlemek
için veri bütünlüğü SET
Konsorsiyumu'nun çalışmalarına
dayanan SET'in ilk sürümü, taslak
olarak 24 Haziran 1996'da yazılım
geliştiricilerin kullanımına
sunuldu. Üç ayrı elektronik kitapta
yer alan taslak sürümün
kullanılması amaçlandı. test etmek
ve dış uzmanların yorumlarını
almak için. Bu kitaplar,
geliştiricilerin mevcut kart sahibi
tarayıcılarına, ticari ticaret
sunucularına ve finansal kurum
kredi yetkilendirme sistemlerine
"takılacak" bileşenler
oluşturmaları için yeterli ön
spesifikasyonları içeriyordu. SET
Versiyon 0.0 şu şekilde ortaya
çıktı: Kitap 1—Arka plan bilgilerini
ve işleme akışlarını içeren iş
tanımı. Ödeme sistemleriyle
arayüz oluşturan ve açık anahtarlı
kriptografi kullanan yazılımlar
hakkında bir başlangıç olarak
düşünülmüştür. Kitap 2— Kart
sahibi ve satıcı yazılım bileşenleri
oluşturmak isteyen yazılım
geliştiricilerin kullanması
amaçlanan, protokolün teknik
özelliklerini içeren programcı
kılavuzu . Kitap 3—SET'in güvenlik
özelliklerini analiz eden
kriptograflar, araç takımları veya
bileşenler için programlama
kılavuzları üreten yazarlar ve
kriptografik ve mesajlaşma ilkelleri
geliştiren sistem programcıları
tarafından kullanılması amaçlanan
resmi protokol tanımı. Resmi
protokol, Soyut Sözdizimi
Gösteriminde (ASN.1) oluşturulur.
İlk yayınla birlikte, SET Sürüm 0.0 ,
Sürüm 1.0'a yönelik geliştirme
talepleri için Ocak 1997 ve test
sürümünde önerilen düzeltmeler
için Mart 1997 ile değişiklik
kontrolü altına alındı . 21 Nisan
P1'de: JDV Merkow
WL040/Bidgolio-Cilt I WL040-
Sample.cls 20 Haziran 2003 12:46
Karakter Sayısı= 0 KREDİ KARTI
İŞLEME VE KARŞILIKLI SET FAZLARI
249 1997, SET Sürüm 0.2,
aşağıdakileri içeren halka
yayınlandı: American Express,
Japan Credit Bank (JCB) ve
Novus/Discover gibi
Visa/MasterCard harici
kuruluşların ek ihtiyaçlarını
karşılayan geliştirme talepleri. 31
Mayıs 1997'de SET Sürüm 1.0
halka yayınlandı. SET Standardına
Uyum SET açık ve tarafsız bir
protokol olduğundan, teorik
olarak, onu sunan herkesten
herhangi bir uygulamayı tescilli
bileşenler endişesi olmadan satın
almak mümkündür. Bu teoriyi
gerçeğe dönüştürmek için,
spesifikasyon tarafından
tanımlanan uyumluluğu sağlamak
için bağımsız testler gereklidir. SET
Sürüm 1.0, geliştiricilerin
sistemlerini oluşturmak için
kullandıkları temel standarttı ve
sonraki sürümlerin kesinlikle onun
yerini alacağını biliyorlardı. SET
sürümleri geliştikçe, yazılımın yeni
standartlarla uyumluluk açısından
test edilmesi ve yeniden test
edilmesi gerekiyordu.
Spesifikasyonun geliştirici yorumu,
sorunun kökündeydi. SET'in
başarılı olabilmesi için,
geliştiriciler arasında SET'in tescilli
uygulama olasılığını ortadan
kaldıran tek ve net bir anlayışa
ihtiyacı vardı. Secure Electronic
Transaction, LLP veya SETCo'nun
ana görevlerinden biri budur.
Uyumluluk Testi ve Belgelendirme
SETCo, kart kuruluşlarının
sponsorluğunda çalışır, ancak
onlardan bağımsızdır. SET'in
geliştirilmesi, sürdürülmesi, evrimi
ve pazar kabulünün
sorumluluğunu üstlenirler ve titiz
bir uygunluk testi programından
başarıyla geçen ürünler için
SETmark'ın kullanımını
düzenlerler. SETCo ayrıca, bir
uygulamaya ilişkin
anlaşmazlıkların veya soruların en
iyi şekilde nasıl ele alınacağına
karar veren bir anlaşmazlık çözüm
kuruluna sahiptir. SET Uyumluluk
Yöneticisi (SCA), yazılım
geliştiricileri tarafından sunulan
test sonuçlarını değerlendirerek
ve SET test araç takımlarını
koruyarak SETCo'nun idari
işlevlerine hizmet eder. SETCo'nun
Ana Lisans Sözleşmesini
imzaladıktan ve ücretleri
ödedikten sonra, geliştiricilere test
araçları ve komut dosyaları verilir.
Bu test araçları, SET mesajlarının
çeşitli permütasyonlarında çalışır,
sonuçları izler ve günlüğe
kaydeder ve uyumsuzluğun (varsa)
belirlenmesine yardımcı olur. Bir
geliştirici, ürününün uyumlu
olduğundan emin olduğunda, test
sonuçlarını doğrulama için
SETCo'ya geri gönderir. SETCo
tatmin olduktan sonra,
geliştiricinin yazılımında SETmark'ı
kullanmasına izin verir. SET'in her
uyumlu yazılım bileşeni, bileşenin
test dizisinden geçtiğini gösteren
kendi SETmark'ını taşıyacaktır.
Ancak SETmark, bileşenin diğer
geliştiriciler tarafından oluşturulan
diğer SET bileşenleriyle düzgün
çalışacağını garanti etmez. SETCo
uçtan uca test hizmetleri sunmaz
ve SETCo birlikte çalışabilirlik testi
hizmetleri sunmaz. Temel ve
Türev Sistemler SETCo, test
edilmesi ve onaylanması gereken
ürünleri, gerekmeyen ürünlerden
ayıran kurallar oluşturmuştur.
İlişkisiz her işletim sistemi
uygulaması, bir temel ürün olarak
kabul edilir ve test sonuçlarının
SETCo'ya sunulmasıyla birlikte tam
testten geçmelidir. Türev ürünler,
benzer işletim sistemlerinde
kullanılması amaçlanan temel
ürünlerin uyarlamalarıdır. Bir
türev örneği, Solaris'ten AIX'e bir
bağlantı noktasıdır. Türev,
SETCo'nun amaçları
doğrultusunda belgelenmelidir ve
test edilmesi şiddetle tavsiye
edilir, ancak test sonuçlarının
sunulması gerekmez ve ek ücret
alınmaz. Geliştiriciler, hangi
ürünleri temel, hangilerini türev
olarak değerlendireceklerine karar
verirler. Temel sürümün ilk testine
ek olarak SETCo, geliştiricilerin
ürünlerini her 6 ayda bir yeniden
test etmelerini şart koşuyor.
Yeniden değerlendirme sürecinde,
en son test betikleri kullanılarak
yeniden test yapılır ve sonuçlar
değerlendirme için SETCo'ya
yeniden sunulur. Yeniden
sertifikalandırma
gerçekleştirilmezse, geliştirici
SETmark'ın kullanımını kaybetme
riskiyle karşı karşıya kalır. SETCo,
periyodik olarak tamamlanan
yazılım uyumluluk testlerini
denetlemeye karar verebilir. Bu
denetimlerin nedenleri arasında
uygunluğu sağlamak için rasgele
seçim ve şüpheli başarısızlıkları
veya güvenlik ihlallerini belirten
sahadan raporlar yer alır.
Uyumluluk testi programında
kalmak için, geliştiricilerin
SETCo'nun hizmetlerini
lisanslamaya devam etmek için
yıllık bir ücret ödemesi gerekir.
SETCo, farklı bileşenlerin
doğrudan uyumluluğunu sağlayan
testleri denetlerken, bileşenler
arasındaki ve farklı şirketlerin
ürünleri arasındaki birlikte
çalışabilirlik testi, işi kendileri
üstlenen SET geliştiricilerinin alanı
olmaya devam ediyor. Satıcı
Birlikte Çalışabilirlik Testi Birlikte
çalışabilirliğin kritik bir engel
olduğunun farkında olan çoğu SET
geliştiricisi, ürünlerinin pazara
sunulmadan önce birlikte
çalışabilirlik açısından test
edilmesi gerektiği konusunda
hemfikirdi. Bu nedenle IBM ve
VeriFone, IBM ve VeriFone'un
gerçekleştirdikleri testlerden
derlenen deneyimlerine dayalı
olarak “SET Sürüm 1.0 için Birlikte
Çalışabilirlik Referans Kılavuzu”nu
hazırladı. Belge, test senaryolarını,
kullanımdaki varsayımları,
ortamlar için yapılandırmaları ve
diğer ilgili bilgileri açıklar. RSA
Data Security Inc. ayrıca
geliştiricilere yardımcı olmak için
birlikte çalışabilirlik belgeleri
geliştirdi. SET 1.0 Birlikte
Çalışabilirlik Test Planı, satıcıların
uygulamalarını kendi aralarında
test etmek için kullanabilecekleri
bir sertifika altyapısı, verileri ve iş
senaryolarını tanımlar. KREDİ
KARTI İŞLEMLERİ VE KARŞILIK
GEÇEN SET AŞAMALARI Kredi kartı
işlemleri, tecrübesiz kişiler için
kolay ve basit görünebilir, ancak
içerdiği karmaşıklık örtülerin
altında gizlidir. SET'in amaçlanan
kullanımı bağlamında
anlaşılmasına yardımcı olmak için,
aşağıda kimin dahil olduğu ve bir
kredi kartı ödemesi yapıldığında
ve mallar teslim edildiğinde ne
olduğu hakkında hızlı bir açıklama
bulunmaktadır. Kart
İşlemlerindeki Roller Kart hamili,
bir İhraççı Banka'dan başvurusu
yapılmış ve kredi kartı alınmış olan
bir kredi kartının kullanıcısıdır.
Satıcı, kredi kartı ödemesini kabul
eden bir varış noktasıdır Alıcı
banka, satıcı ilişkilerini yönetir ve
satıcılardan alınan ücret
makbuzlarını Satıcı Hesaplarına
mevduat olarak kabul eder. P1:
JDV Merkow WL040/Bidgolio-Cilt I
WL040-Sample.cls 20 Haziran
2003 12:46 Karakter Sayısı= 0 250
GÜVENLİ ELEKTRONİK İŞLEMLER
(SET) Bir kart ilişkilendirmesi
(örneğin, Visa ve Mastercard),
markalı olduğu koşulları belirler
kartlar kullanılabilir ve üç ana
bileşenin (kart sahibi, tüccar ve
alıcı banka) iş yapmasına izin
vermek için ağ ve işleme sağlar.
Temel Kredi Kartı Planları Kredi
kartı planlarına yönelik iki ana
yaklaşım vardır: kapalı döngüler ve
açık döngüler. Kapalı bir döngü
sisteminde, veren ve alan aynı
kuruluştur; hem kart hamili hem
de satıcı ilişkilerini yönetirler.
Kapalı döngü sistemlerine örnek
olarak Discover (Novus), American
Express, Japan Credit Bank (JCB)
ve Diner's Club (Citibank
tarafından işletilmektedir)
verilebilir. Açık çevrim bir
sistemde, kredi kartını veren
banka ile alıcı banka aynı olabilir
veya olmayabilir. Visa ve
Mastercard ağları dünya çapında
20.000'den fazla bankadan
oluştuğu için, herhangi bir ödeme
işlemi için çok sayıda olası kart ve
alıcı işlemci kombinasyonu (4 ×
108) vardır. Örneğin, A Bankası
tarafından verilen Visa kartına
sahip bir kart sahibi, B Bankasında
üye işyeri hesabı bulunan bir üye
işyerinden alışveriş yapabilir.
Ücret kartı üye işyerinin satış
noktası (POS) terminalinden
geçirildiğinde, bir ücret talebi
başlatılır ve VisaNet'te bir ücret
yetkilendirme talebinde bulunan
Banka B'ye (alıcı banka) gönderilir.
Visa ağı daha sonra talebi, hesap
durumunu ve hesaba yeni bir
ödemeyi onaylamak için kredi
yeterliliğini belirlemek üzere
Banka A'ya yönlendirir. Bu
yetkilendirme talebine verilen
yanıt, satış tamamlandığında
(mallar sevk edildiğinde) ve satıcı
masrafları ödemeye hazır
olduğunda satıcının kullanması
için bir kodla birlikte bir onaylama
veya reddetme durumu içeren bir
yetkilendirme yanıtıdır. SET, ilgili
tarafların daha önce bankaların
kredi kartı bilgilerini taşımak için
zorunlu kıldığı özel ağlar
kullanılarak gerçekleştirilen aynı
işi gerçekleştirmek için İnternet
gibi açık ağları kullanmasına izin
veren istek-yanıt mesajı çiftleri
için spesifikasyonlar sağlar. Bu
mesaj çiftleri , özel ağ POS
sisteminin sunduğu aynı iş
hizmetlerini, özel ağ bağlantıları
ve bakım maliyeti olmaksızın
sunar . SET mesaj çiftleri, kredi
kartı işleme için kullanılan
aşağıdaki ticari hizmetlere karşılık
gelir: Tahsilat işlem durumunun
sorgulanması Ödeme işleme
Müşteriler fikrini değiştirdiğinde
yetkilendirmenin iptali Mallar
kredi için iade edildiğinde geri
alma yakalama Mallar kredi için
iade edildiğinde kredi verme
Masrafları kapatmak için parti
yönetimi ve temizleme işlemleri
Tüm varlıklar için sertifika
düzenleme Bekleyen sertifika
istekleri veya durum bilgileriyle
ilgili sertifika sorgulamaları Hata
işleme SET Dijital Sertifika
Yönetimi SET sertifika yönetimi ve
işlemesi, gerçekleşen diğer işleme
dayalı işlemelere ek olarak yapılır.
Bu tür işlemenin amacı,
sertifikaların güncel, doğru ve
ihtiyaç duyulduğunda her zaman
kullanıma hazır olmasını
sağlamaktır. SET kart sahibi
sertifikaları, hem fiziksel plastik
parçayı hem de arkasındaki imzayı
taklit edecek şekilde
oluşturulmuştur. Üye işyeri
sertifikaları, işlemi yapanın ve kart
hamillerinin, sözleşme gereği
markaya karşı dürüst kalması
gereken meşru bir operatörle iş
yaptıklarına dair garanti verir.
Ödeme işleyicileri ve üye iş
yerlerinin, markalı bir ürünü
kullanmak için meşru hakları olan
kart hamilleriyle işlem
yaptıklarından emin olunur. Hem
işyerlerinin hem de kart
hamillerinin, işlemlerinin yalnızca
bunları görmek ve işlemek için
meşru hakları olan ödeme
işlemcileri tarafından görülmesi ve
işlenmesi sağlanır. Bazı
durumlarda, SET dijital
sertifikalarını doğrulamak ve
yetkilendirme, yakalama ve
kapatma işlerini önceden işlemek
için bir SET ödeme ağ geçidi
gerekir. Ödeme ağ geçitleri,
tüccarlar ve bankalar için ücret
işleme görevlerini yerine getiren
şirketler tarafından
işletilmektedir. Alıcı ödeme ağ
geçidi ve ödeme ağ geçidi
terimleri eşanlamlıdır. ABD'deki
bir kart işlemci örneği,
Omaha'daki First Data
Corporation'dır. Bir SET satıcı
sunucusu, POS terminallerinin
yerini aldığından, POS
terminallerinin yaptığı tüm işleri
ve ardından bazılarını
gerçekleştirmesi gerekir. Özel
ağlar ve çevirmeli hatlar yerine
İnternet kullanmanın önemli bir
yararı, özgürce iletişim kurmayı
mümkün kılan esnek yapısıdır.
İnternet bağlantılarıyla, alıcı
bankalara veya kart şirketi ödeme
ağ geçitlerine doğrudan
bağlanarak bazı üçüncü taraf
işlerinden kaçınmak (sonuçta
ücretlerinden tasarruf etmek)
mümkündür. Ücret İşleme
Sırasında Eylemde SET SET,
içeriklerini onları alıp işlemek
isteyenler dışında herkese
gizlemek için halka açık İnternet'e
yerleştirilmeden önce güçlü
kriptografi kullanılarak şifrelenen
istek ve yanıt mesajları çiftleri
olarak uygulanır. Şahsen, bir
kartta eşleşen bir imza olup
olmadığını kontrol etmek veya bir
kişiden kimlik istemek kolaydır.
İnternette, neredeyse imkansız.
Dolayısıyla kimlik doğrulama
yalnızca kriptografi yoluyla
gerçekleşebilir. SET, tanımlama ve
kimlik doğrulama etkinliğini
gerçekleştirmek için güçlü bir
dijital sertifika seti kullanır. Bir SET
işlemindeki her katılımcı, yalnızca
kendilerini benzersiz bir şekilde
tanımlayan değil, aynı zamanda
ödeme kartı veya ticari hesap
sahibi olarak ayrıcalıklarını tasdik
eden belirli bir sertifika veya
sertifika seti gerektirir. Herhangi
bir işlem yapılmadan önce ilgili
herkesin bir veya daha fazla SET
dijital sertifikasına ihtiyacı vardır.
Şimdi bunların nasıl elde
edildiğine özel olarak bakmadan,
dijital sertifika düzenleme
sürecinin zaten gerçekleştiğini ve
herkesin hazır olduğunu
varsayalım. Buna Faz 0 adını verin.
Faz 0: Tüm SET Yazılımları ve
Gerekli Dijital Sertifikalar Yerinde
Bir Bankanın kart hamili Bir kredi
kartı, karşılık gelen bir kart hamili
dijital sertifikasına sahiptir ve Web
tarayıcılarıyla çalışması için SET E-
cüzdan yazılımını yüklemiştir. B
Bankası'nda hesabı bulunan üye iş
yeri, SET İşyeri POS Sistemi'ni
kurmuş ve çalışabilmesi için
gerekli üye iş yeri dijital
sertifikalarını kurmuştur. Banka
B'nin ödeme ağ geçidi, P1 ile
çalışıyor ve çalışıyor: JDV Merkow
WL040/Bidgolio-Cilt I WL040-
Sample.cls 20 Haziran 2003 12:46
Karakter Sayısı= 0 KREDİ KARTI
İŞLEME VE KARŞILIKLI SET
AŞAMALARI 251 her biri için bir
ödeme ağ geçidi dijital sertifikası
hizmet verdiği kredi kartı
markasıdır. 1. Aşama: Alışveriş
Deneyimi Bir kart sahibi, bir
satıcının sitesini ziyaret eder,
çevrimiçi kataloğa göz atar ve
teslimat için hangi ürünleri satın
alacağına karar verir. 2. Aşama:
Ürün Seçimleri Kart sahibi satın
alacağı ürünleri seçerken, ürünleri
satıcı sunucusunun kullandığı
alışveriş sepetine ekler ve sistem
dinamik olarak satışı hesaplar. 3.
Aşama: Kontrol Etme Tıpkı bir
müşterinin alışveriş sepetini
kasaya itmesi gibi, kart sahibi
"Ödeme Alma" işlemine
geçtiğinde satıcı sunucusu da aynı
şekilde yanıt verir. Alışveriş sepeti
programı, içindeki ürünlerin
maliyetlerini toplar, satış vergisini
ekler, teslimat ve taşıma
ücretlerini hesaplar ve seçilen
ürünlerin bir listesini ve müşteriye
geri dönen tutarı sunar. Kart
sahibi siparişten memnun
kaldığında ödeme seçimi
aşamasına geçer. 4. Aşama:
Ödeme Şekli Seçimi Sipariş
toplamları ekranda
görüntülenmeye devam ederken,
tüketiciye ödeme seçenekleri
sunulur. Kart sahibinin ödeme
şekli olarak SET kayıtlı bir Visa
Kartı seçtiğini varsayalım. SET
şimdi başlatıldı. 5. Aşama: Ödeme
Başlatma İşlemi SET özellikli bir
Visa ödemesinin seçilmesi
sayesinde, üye iş yeri sunucusu
kart sahibinin tarayıcısına e-
cüzdana uyanmasını söyleyen özel
bir mesaj gönderir. Bu uyandırma
mesajı, e-cüzdana, tüketiciden
cüzdanın kilidini açmak için gizli
bir şifre girmesini istemesini
söyler. Uyandırma mesajı ayrıca,
oluşturulan ve satıcı SET POS
yazılımına (tüccar sunucusu
yazarkasa işlevlerinin bir bileşeni)
geri gönderilen Ödeme Başlatma
Talebi adı verilen ilk SET ödeme
işleme mesajı çiftini de başlatır.
Başarılı bir ödeme başlatma
yanıtıyla, e-cüzdan daha sonra bir
SET satın alma talebi mesajı
oluşturur. Bu mesajın iki bileşeni
vardır: bir satınalma siparişi
parçası ve bir ödeme talimatı
parçası. İşyeri POS yazılımı sadece
satınalma siparişini okuyabilir.
Kart hamilinin Visa hesabına ilişkin
bilgileri içeren ödeme talimatları,
yalnızca alıcı banka sistemleri
tarafından deşifre edilebilir ve
işlenebilir. 6. Aşama: Ödeme
Yetkilendirme Talebi Ödeme
talimatlarıyla birlikte üye işyerinin
SET POS yazılımı, Banka B'nin
ödeme ağ geçidine yönelik bir SET
yetkilendirme talep mesajı
hazırlar. Mesaj, satış tutarı, bunu
talep eden işyeri hesabı ve kart
sahibi e-cüzdan yazılımının 5.
Aşamada oluşturduğu önceden
oluşturulmuş ödeme talimatları
bileşeni ile ilgili ayrıntıları içerir.
Yetkilendirme talebinin şifresi
çözüldüğünde, ödeme ağ geçidi
standart bir yetkilendirme talebi
oluşturur ve A Bankasındaki kart
sahibinin hesabını bulan bankanın
arka uç özel değişim ağına
yerleştirir. Satışa devam etmek
için A Bankasından gelen bir onay
koduyla ödeme ağ geçidi, satıcının
POS yazılımına şunları söyleyen bir
SET yetkilendirme yanıtıyla yanıt
verir: satışı tamamla. Satın Alma
İsteği Satın Alma Yanıtı ÖDEME
YETKİSİ Başlatma İsteği Başlatma
Yanıtı Satıcı Sertifikaları
Gönderiyor Satıcı İşlemleri İstek
Mesajını Başlatıyor Kart Sahibi
Yanıtı Aldı ve İsteği Gönderdi Kart
Sahibi Satın Alma Yanıtını Aldı Kart
Sahibi Bilgisayarı Satıcı Bilgisayarı
Şekil 1: kart sahibi ile satıcı
arasındaki ödeme yetki akışını
AYARLAYIN. POS sistemi daha
sonra, satışı onaylamak ve bir
makbuz veya ücret kaydının
elektronik bir versiyonunu
oluşturmak için kart sahibinin e-
cüzdanına yönelik bir satın alma
yanıt mesajı oluşturur. 7. Aşama:
Mal Teslimi Üye iş yeri POS
sistemi, yeni bir siparişin sevkiyata
hazır olduğunu üye işyerinin arka
ofisine bildirdiğinde, sevkiyat
kaydı hazırlanır ve iş olayı bir veri
giriş formu aracılığıyla üye iş yeri
POS sistemine bildirilir. Aşama 8:
Yakalama ve Yerleştirme Aşama
6'daki başarılı yetkilendirme
koduyla, tüccarın SET POS yazılımı
bir yakalama kaydı aldı (SET bu
belirteçleri çağırır). Satış
tamamlandıktan ve mallar teslim
edildikten sonra POS yazılımı, B
Bankası'nın ödeme kapısı yolu
sistemiyle satışı sonlandırmak için
bir yakalama talebi başlatabilir .
Her yakalama yanıtında, ödeme
dosyası büyür ve tüccarın para
transferi karşılığında bu
makbuzları Banka B'deki tüccar
hesabına yatırma kararını bekler.
Hesaplaşma dosyası veya toplu
işlem, SET'in bu amaçlar için özel
olarak tasarlanmış toplu yönetim
mesaj çiftleri kullanılarak İnternet
üzerinden de gerçekleştirilir. Bir
SET ödeme yetkilendirme
isteği/yanıt mesajına ilişkin akış
çizimleri için Şekil 1 ve 2'ye bakın.
Şekil 1, kart hamili ile satıcı
arasındaki akışı göstermektedir.
Şekil 2, satıcı ile ödeme ağ geçidi
arasındaki akışı göstermektedir.
SET'in gerçek işleme işi, özel bir
ağda çalışan bir POS terminali
aracılığıyla başlatılan işle aynı olsa
da, SET, kriptografisi ve mesaj
iletme P1: JDV Merkow
WL040/Bidgolio-Cilt I WL040-
Örneği aracılığıyla İnternet'in
kullanılmasını mümkün kılar. cls
20 Haziran 2003 12:46 Karakter
Sayısı= 0 252 GÜVENLİ
ELEKTRONİK İŞLEMLER (SET)
SATICI TALEPLERİ YETKİLENDİRME
SATICI SÜREÇLERİ YANIT ÖDEME
AĞ GEÇİDİ SÜREÇLERİ
YETKİLENDİRME TALEBİ
Yetkilendirme Talebi
Yetkilendirme Yanıt
YETKİLENDİRME TALEBİ ÖDEME
YETKİSİ Şekil 2: Üye işyeri ile
ödeme geçidi arasında ödeme
yetkilendirme akışını AYARLAYIN .
mekanizmalar. Genel İnterneti,
her SET mesaj çiftini koruyan özel
bir ağa dönüştürür. SET, kart
sahibi ile üye işyeri arasındaki ve
üye işyeri ile alıcı ödeme yolu
arasındaki işleme istekleri ve
yanıtlarıyla ilgili iki tür mesaj
kullanır. Kart sahibi ile ödeme ağ
geçidi arasında hiçbir zaman
doğrudan bir bağlantı yoktur;
satıcı her zaman iki taraf arasında
mesaj aracısı olarak hizmet eder.
SET için Dijital Sertifikalar Dijital
sertifikalar, bir kişinin kimliğini
daha sonra dijital bilgileri
şifrelemek veya imzalamak için
kullanılan bir çift elektronik
şifreleme anahtarına bağlayarak
tüm SET katılımcılarının kimliğini
temsil eder. Dijital bir sertifika,
kişinin iddia ettiği kişi olduğuna ve
şifreleme anahtarlarını kullanma
hakkına sahip olduğuna dair
elektronik olarak iletilen iddiasını
doğrulamaya yardımcı olur. SET
dijital sertifikaları, kişilerin başka
kişilerin kimliğine bürünmek için
çalıntı veya sahte anahtarlar
kullanmasını engeller. Şifreleme
ile birlikte kullanılan dijital
sertifikalar, basit kimlik ve parola
mekanizmalarından ve SSL
korumalarından daha eksiksiz bir
güvenlik mekanizması sağlar.
Genel bir dijital sertifikanın içeriği
aşağıdakileri içerebilir: Sahibin
genel anahtarı. Sahibinin adı.
Ortak anahtarın son kullanma
tarihi. Sertifika verenin adı.
Sertifikanın seri numarası.
Sertifikayı veren (CA) tarafından
oluşturulan tüm sertifika üzerinde
dijital imza. Dijital sertifikalar için
en yaygın kabul gören biçim,
CCITT X.509 uluslararası standardı
tarafından tanımlanır; bu nedenle,
bu tür sertifikalar X.509 ile uyumlu
herhangi bir uygulama tarafından
okunabilir veya yazılabilir. SET'in
dijital sertifika versiyonu, kredi
kartlarına özel olarak tasarlanmış
özel bir “çeşit”tir. SET, e-ticaret
için X.509 standardını, şifreleme
ürünleri veya hizmetleri
üzerindeki ihracat kontrolleri
endişesi olmadan uluslararası
mevcudiyetine izin verecek şekilde
genişletiyor. Temel bir X.509 dijital
sertifikasının temsili için Şekil 3'e
bakın. SET Katılımcılarını
Onaylama SET, tüm kullanıcıların
göze çarpan anahtar çiftlerini
saldırılardan etkilenmeyen güvenli
bir şekilde almasını zorunlu kılar.
Anahtarların kırılması aşırı zaman
ve çaba gerektirdiğinden,
müstakbel hırsızlar genellikle
anahtarların kriptanalizini yapmak
yerine anahtarları depolayan
yönetim ve bakım sistemlerine
saldırır. Sertifika Uzantıları
Sertifika Uzantıları Sertifika
Uzantıları Sertifika Uzantıları
Sertifika Uzantıları (Tür, Kritik veya
kritik olmayan, değer) Sıfır veya
daha fazla CA'ya sahip olabilir
Dijital İmza İmza Algoritması
Tanımlayıcı Düzenleyenin Diğer
Benzersiz Kimlik Numarası
Veren'in Benzersiz Sertifika Kimlik
Numarası Konunun Genel Anahtar
Bilgileri (Algoritma Kimliği ve Açık
Anahtar değeri) Geçerlilik Dönemi
Yayıncı (CA) X.500 Adı Konunun
X.500 Adı Şekil 3: Temel bir X.509
dijital sertifikası. P1: JDV Merkow
WL040/Bidgolio-Cilt I WL040-
Sample.cls 20 Haziran 2003 12:46
Karakter Sayısı= 0 SET PİYASAYA
ÇIKTI 253 Tablo 1 Sertifika Türleri
Özet Sertifika ve CRL Sertifika
Türleri Dijital İmza Anahtarı
Şifreleme İmzalama Kartı Sahibi X
İşyeri XX Ödeme Ağ Geçidi XX Kart
Sahibi Sertifikası XXX Yetkilisi
Satıcı Sertifikası XXX Yetkilisi
Ödeme Ağ Geçidi Sertifikası XXX
Yetkilisi Marka Jeo-Politik XX
Sertifika Yetkilisi Marka Sertifikası
Yetkilisi X Kök Sertifika Yetkilisi X
Dijital sertifikalar özel anahtarların
güvenliğini sağlama çabalarına
yardımcı olurken aynı zamanda
özel anahtarların yayılmasına da
yardımcı olabilir. ilgili genel
anahtarlar (bunlar birlikte anahtar
çiftini oluşturur). Özel bir anahtar
ifşa edilirse (kriptanaliz veya
hırsızlık yoluyla), çalınan anahtarla
imzalanan mesajların alıcılarının
bunları reddetmesi veya dikkate
almaması gerektiğini bilmesi için
bu gerçeğin paylaşılması gerekir.
X.509'un dikte ettiği ve SET'in bir
özel anahtarın güvenliğinin ihlal
edilip edilmediğini ve bildirilip
bildirilmediğini belirlemek için
kullandığı mekanizmaya Sertifika
İptal Listesi veya CRL adı verilir.
SET dijital sertifikaları, bir son
varlığın ortak anahtarının son
varlığın kendisine bağlandığını
doğrular. Charles'ın ödeme
talimatlarını Bank A'dan Visa
Platinum Card'ını kullanarak
sunduğunu varsayalım. Bir tüccar
mesajını aldığında ve daha sonra
onu işlenmek üzere ilettiğinde,
hem tüccar hem de ödeme ağ
geçidi, Charles'ın mesajın ve
sertifikanın kendisine ait olduğunu
ve hiçbirinin kendisine ait
olmadığını iddia ettiğini
doğrulayabilir. başkasının. Visa
marka sertifikasına bağlı özel
anahtar, Charles'ın kredi kartı
tabanlı sertifikasını imzalamak için
kullanıldığından ve Charles'ın
mesajının şifresi yalnızca
Charles'ın sertifikadaki genel
anahtarı kullanılarak
çözülebildiğinden, iki şeyin doğru
olması gerekir; mesaj Charles'tan
gelmiş olmalı ve Visa marka güven
ağacında başarılı sertifika
doğrulamasının ardından, sertifika
Visa marka sertifikası tarafından
imzalanmış olmalı ve başkası
tarafından imzalanmamalıdır.
Dijital sertifikalar, temel
formlarında, özel anahtar
sahibinin genel anahtarını
(anahtar çiftinin yarısı), adını,
sertifikanın son kullanma tarihini,
seri numarasını, sertifikayı veren
otoritenin adını, politikaları içerir.
sertifika kullanımına izin verilir ve
verenin hayati veya yararlı
bulduğu diğer bilgiler. En önemlisi,
verenin dijital imzasını içerir. SET
Sertifikaları, Sürüm 3 sertifikaları
için ITU Tavsiyesi X.509'a
uygundur. Sertifika Türlerinin
Özeti SET'in ortak anahtar sertifika
hiyerarşisi veya güven ağacı, her
SET katılımcı markasının (Visa,
Mastercard, vb.) ihtiyaçlarını
karşılayan bir sertifika yetkilileri
(CA'lar) düzenlemesidir. Bu CA'lar,
SET'in yönetim otoritesi olarak
çalışan SETCo tarafından işletilen
bir kök CA'ya bağlanır. Ağaçta
bulunabilecek olası sertifika türleri
Tablo 1'de özetlenmiştir. SET
tarafından zorunlu kılınan ilişkiler.
1998 yılına gelindiğinde,
aşağıdakiler gibi yeni SET uyumlu
ürünler ortaya çıktı: Kart sahibi E-
cüzdanları Entegre SET ticari POS
sistemleri ve e-ticaret sistemleri
Bankaları ve kart işlemcileri satın
almak için ödeme ağ geçidi
yazılımı Kart sahibi E-cüzdanları
SET uyumlu olarak sahne,
bankalar ve kart sahipleri için
hemen savunulamaz bir durum
yarattı. Bankalar, yazılım ve
yazılım güncellemelerini
milyonlarca kullanıcıya dağıtma
konusunda pek iyi olma eğiliminde
değildir. Bu gerçek, 1997'de var
olan e-ticarete yönelik tüketici
şüpheciliği ve çevirmeli ağ
bağlantıları üzerinden indirilen 10
MB'a varan e-cüzdan indirme
dosyalarının boyutuyla
birleştiğinde, kart sahiplerinin
düpedüz ilgisiz kalmasına ve
öfkelenmesine yol açtı. İşyeri POS
Sunucuları SET için tüccar
gereksinimlerini karşılamayı
amaçlayan ilk ürün paketlerine,
yalnızca en büyük sabrı ve en
derin cepleri olan kişiler
dokunabilirdi. Uygulama, sıkı
güvenlik gereksinimlerini
karşılamak için on veya yüz
binlerce dolarlık yeni donanım ve
yazılım satın alımı anlamına gelir.
Bankalar, tüccarlara SET
uyumluluğunu e-ticarete dahil
etmeleri için teşvikler sunmak için
çok az şey yaptı ve aynı zamanda
İnternet üzerinden kredi kartı
verilerinin SSL tabanlı güvenliğinin
yeterince iyi olduğu
düşünülüyordu. Tüccarların SET'e
olan ilgisizliği kısa süre sonra bunu
takip etti. P1: JDV Merkow
WL040/Bidgolio-Cilt I WL040-
Sample.cls 20 Haziran 2003 12:46
Karakter Sayısı= 0 254 GÜVENLİ
ELEKTRONİK İŞLEMLER (SET)
Ödeme Ağ Geçidi Sistemleri Öncü
birkaç banka, kendi ödeme ağ
geçidi arayüzlerini geliştirmeye
başladı . SET ve istekli tüccarlar
veya banka çalışanlarının
kullanıldığı simüle edilmiş e-ticaret
sistemleri ile SET pilot testleri,
yazılım geliştiriciler arasında
uygulama ve uygulamaların
uyumluluğunda sorunlar ortaya
çıkarmaya başladı. Amerika
Birleşik Devletleri'nde,
NationsBank of Charlotte, North
Carolina, bankanın ilk SET işlemini
1998'in başlarında gerçekleştirdi
ve SET yazılım sağlayıcıları
arasında bir miktar birlikte
çalışabilirlik gösterdi.
NationsBank, tüketicilerin ilk başta
küçük satın alımlar yapmalarına ve
elektronik alışveriş yapma
korkularının üstesinden
gelmelerine yardımcı olmak için
dernek tarafından oluşturulmuş
bir ilk Web sitesi olan MasterCard
Emporium'dan ürün satın almak
için bir sistem oluşturmak üzere
IBM, MasterCard, GlobeSet ve
GTE ile yakın işbirliği içinde çalıştı.
Birlikte çalışabilirlik aslında
herkesin başlangıçta
düşündüğünden daha zor çıktı.
Örneğin, bir IBM CommercePOINT
e-cüzdanı bir GlobeSet POS
sistemine düzgün biçimde
biçimlendirilmiş ve deşifre
edilebilir mesajlar gönderemezse
veya tersi olursa, IBM ürünü, aynı
yazılımı kullananlar dışındaki
müşterileri veya ödeme
işlemcilerini kilitleyerek
dayanılmaz bir durum yaratır. .
Herhangi bir SET paketi, kendi
bileşenlerinde kusursuz bir şekilde
çalışmış olsa da, diğer SET yazılım
geliştiricilerinin bileşenleriyle de
çalışmıyorsa hiçbir işe
yaramıyordu. Durum, bir Web
sitesi sahibinin, ziyaretçilerin diğer
tüm tarayıcıları dışarıda bırakarak
tek bir tarayıcı markasını
kullanması konusunda ısrar etmesi
sorununa benziyordu. Tüccarlar,
alışveriş yapanların hangi e-
cüzdanları kullandıklarından asla
emin olamayacaklar ve Acquirer
bankalarının hangi ödeme ağ
geçidi yazılımını kullandığını
bilemeyecekler. 1999'un
ortalarına gelindiğinde, SET'in -
vericilerden yeterli teşvik
olmaksızın- uygulanması bir tren
kazasına yol açacak gibi
görünüyordu ve 2000 yılına
gelindiğinde, SET sistemleri için
yazılım sağlayıcılarının birçoğu
varlıklarını sattı ve kapılarını
sonsuza dek kapattı. SET Versiyon
1.0'ın devam eden pilot testi ile
bankalar, banka markalı elektronik
cüzdanlarla ilgilenmeleri
istendiğinde tüketicilerinin ıstırap
ve kızgınlık yaşadıklarını fark
ediyorlardı. Bankalar hatalı bir
şekilde müşterilerinin şu görevleri
yerine getirmesini umuyorlardı:
SET uyumlu e-cüzdanları seçin
Bunları indirin Bilgisayarlarına
doğru şekilde yükleyin Çevrimiçi
kullanmak istedikleri her kredi
kartı için dijital sertifikaları alın
Alışveriş için her zaman SET'i
kullanın ve alışveriş yapmayı
reddedin SET uyumlu olmayan
satıcılarla. Devasa e-cüzdan
dosyaları (6MB+) için aşırı indirme
süreleri, bant genişliğini tüketen
işlemlere neden olan şifreli
aktarımlar ve işlemler
tamamlanırken kabul edilemez
bekleme süreleri arasında, test
bankaları ve SET geliştiricileri
alternatif yazılım dağıtım
yaklaşımlarını düşünmeye
zorlandı. Sorunları daha da
karmaşık hale getiren test
bankaları ve SET geliştiricileri,
tüccarların (ve web
yöneticilerinin) ödeme kartı
işleme için bankacılık
sistemlerinde uzman olacağını
varsaydılar. POS bileşenlerinin ilk
uygulamaları, ideale yakın güvenli
barındırma ortamları, güçlü
kriptografik işleme tesisleri ve
bankacılık ve banka ağ yapılarının
tam olarak anlaşılmasını
gerektiriyordu. Anlaşıldığı üzere,
yalnızca muazzam sabrı olan
tüccarlar bu gereksinimleri
karşılamaya başlayabilirdi.
Sektörün SET Kullanıcılarının
Endişelerini Giderme Girişimleri
Austin, Texas merkezli GlobeSet,
ticari ticaret sunucuları için
GlobeSet POS Sistemine bir
alternatif olarak GlobeSet
ServerPOS'u tanıtan ilk şirket oldu.
ServerPOS ile üye işyerinin alıcı
bankası veya kart hizmet
sağlayıcısı, POS bileşenini işyerinin
ticaret sunucusunda bulunan bir
üye işyeri vitrini adaptörüyle kendi
tesislerinde çalıştırır. ServerPOS,
alıcı bankanın ilişki kurduğu tüm
çevrimiçi tüccarları kapsamak için
hem SET hem de SSL'yi
destekleyen çok protokollü bir
yaklaşım kullandı. Tüketici
cephesinde GlobeSet, benzer bir
şema kullanarak ServerWallet'ı da
sundu. GlobeSet ServerWallet ile
kart veren bankalar, SET tüketici
dijital sertifikalarını (ve ortak
anahtarları), kartlarıyla yapılan
satın alımlara ilişkin işlem
verilerini ve SET ile ilgili diğer
güvenlik verilerini yönetme
sorumluluğunu üstlenirler. Bir SET
işlemi başlatıldığında, tüketicilerin
bankada ServerWallet ile iletişimi
başlatmak için yalnızca bir ince
istemci bileşeni (45 Kbyte
boyutunda) indirmeleri
gerekiyordu. ServerWallet
denemeleri Temmuz 1998'de
başladı ve yaz boyunca devam
etti. SET'in hizmet modeli, SET'in
geleceği için parlak bir an olarak
göründü, ancak ne yazık ki hizmet
modeline çok az ilgi toplandı ve
GlobeSet'in varlıkları 2000 yılında
satıldı. ABD'de SET 2000 yılına
kadar tamamen azaldı. Kredi kartı
dolandırıcılığının bankacılık
sektörü için büyük ölçüde bir
tehdit olmaya devam ettiği
uluslararası ilgi artmaya devam
etti ve SET'in çeşitli uygulamaları
haberlerde yer aldı. SET'in
Uluslararası Saha Denemeleri
EasySET, İspanyol bankası
Banesto'nun SET
uygulamalarından biriydi. EasySET,
tüketici cüzdanlarının ağırlığını
hafifleterek ve satış noktası (POS)
sistemi ile alıcı ödeme ağ geçidi
sisteminin karmaşık işlemlerini
Banesto'da barındırılan bir hizmet
modeli uygulamasında
merkezileştirerek "klasik SET"
eleştirilerinin çoğuna yanıt vermek
üzere tasarlanmıştır. . SET'e
yönelik bu hizmet modeli
yaklaşımı, tüccar yeniden ticaret
sistemlerindeki işleme yükünü alır
ve gelişmiş işlem güvenliği ve daha
hızlı işleme avantajları sunar.
EasySET Banesto'nun SET ile
ilişkisi, 1996 yılında Banesto
Virtual@Cash kartını kullanan bir
pilot projeyle başladı. 1997 yılının
ortalarında, ilk İspanyol SET işlemi
çalıştırıldı ve 1999'da SET Facil
veya EasySET projesi başlatıldı. P1:
JDV Merkow WL040/Bidgolio-Cilt I
WL040-Sample.cls 20 Haziran
2003 12:46 Karakter Sayısı= 0
ALINAN DERSLER VE GÜVENLİ
ÇEVRİMİÇİ ÖDEMELERDE YENİ
YÖNLENDİRMELER 255 EasySET
cüzdanı, tarafından verilen
Eurocard Mastercard ve Visa
kartları için SET işlemlerini
destekler. Banesto. M-cüzdan, SET
kart sahibi sertifikaları için 1
adımda indirmeyi etkinleştiren bir
"tıkla ve git" arayüzü kullanılarak
Banesto'nun müşterisine ücretsiz
olarak indirildi. Müşteriler ödeme
için SET özellikli bir kredi kartı
kullandıklarında, EasySET POS
sistemi ve ödeme ağ geçidi
Banesto sitesinde çalışmaya
başladı. Cüzdanın ihtiyaç duyduğu
ağır işler Banesto'nun sisteminde
barındırıldığından ve
sürdürüldüğünden, yazılımda
yapılması gereken yükseltmeler
kullanıcılar için tamamen şeffaf
hale getirilir. Ayrıca, SafeLayer
cüzdanı, satıcı Web formlarındaki
otomatik doldurma özellikleri
aracılığıyla ödeme işlemini
hızlandırmak için Elektronik
Ticaret İşaretleme Dilini (ECML)
destekledi. Banesto ayrıca
CiberTienda alışveriş sepeti
sistemini ve Sanal POS'u GNU
kamu lisansı altında açık kaynak
indirmeler olarak ücretsiz olarak
sundu. SET spesifikasyonuna
uygun olarak EasySET sistemleri,
kredi kartı bilgilerinin yanlış ellere
geçmesini önlemek için SET
mesajlaşma protokolünün tüm
özelliklerini sunar. Ayrıca, kart
sahibinin kayıtlı kartlarında SET'in
bulunmadığı SSL kullanımlarını da
destekler. Kart sahiplerinin
yalnızca SafeLayer cüzdanını
(yaklaşık 500 Kbyte) indirip
kurması ve SET etkinleştirmesi için
kartlarını kaydetmesi gerekir.
Satıcılar, CiberTienda alışveriş
sistemiyle birlikte veya mevcut e-
ticaret yazılımları içinde Banesto
Sanal POS'u indirip yükler. Her bir
üye işyerinin, işlemleri ve ödeme
adımlarını yürütmek için gereken
benzersiz SET dijital sertifika
çiftlerini alması ve yönetmesi
koşuluyla, birden fazla üye işyeri
aynı POS yazılımını paylaşabilir.
Banesto, üye iş yeri SO'su ve kart
sahibi SO'su olarak hizmet
vermektedir. 2002 yılı
ortalarından itibaren EasySET
İspanya'da halen kullanılmaktadır.
Hollanda Denemeleri SET ile I-Pay,
Maestro ve Eurocard/Mastercard
kredi kartı hesaplarını kullanarak
borç veya ciro hesapları sunan
Hollandalı bankalarla birlikte
Interpay Nederland BV aracılığıyla
SET'in Hollanda'daki ilk yaygın
ticari uygulamasıydı. I-Pay,
Hollandalı tüccarlara, Hollandalı
olmayan müşterilerden sınır ötesi
işlemleri kabul etmenin ek
avantajıyla birlikte SET'in
güvenliğini sundu. I-Pay
ödemeleri, bir müşteri ödeme
şekli olarak Maestro hesabını
(banka) veya
Eurocard/Mastercard'ı (kredi)
seçtiğinde I-Pay cüzdanında
işlenir. I-Pay cüzdanı, kullanıcıdan
cüzdanın kilidini açmak için bir
şifre girmesini ister, hesaptaki
bakiyeyi veya satın almaya açık
tutarı kontrol eder ve ardından
kullanıcıyı hesabın yasal sahibi
olduğunu kanıtlaması için zorlar.
Bu adım iki yoldan biriyle
gerçekleşir: ya bir PIN ile korunan
bir SmartCard gerekir ya da alıcı
tarafından doğru parola
girildiğinde tek seferlik bir parola
oluşturmak için banka tarafından
sağlanan bir dijital simge kullanılır.
Alıcının iki faktörlü kimlik
doğrulaması (sahip oldukları artı
bildikleri) I-Pay with SET'i
onurlandıran bankalar için yeterli
kanıttır, böylece tamamlanan
ödemeler geri alınamaz,
tüccarların İnternet üzerinden
banka ve kredi kartı ödemelerinde
güven kazanmasına yardımcı olur .
Satıcı Web sunucuları, hem I-Pay
cüzdanı hem de I-Pay ödeme
alıcıları ile iletişim kurmak için
Digital Till Point of Sale (POS)
sistemi adı verilen bir yazılım
parçası çalıştırmalıdır. Üye iş
yerlerinin I-Pay ödemelerini kabul
edebilmeleri için ayrıca banka
veya ciro hesapları için Maestro ile
ve kredi kartı işlemleri için
Eurocard/Mastercard ile bağlantı
anlaşmaları yapması gerekir. Bir
ticaret bankası olarak Interpay
Nederland BV, Hollandalı
şirketlere her iki hesap türünü de
sunmaktadır. SET'i İlgili Tutma
Mücadeleleri SET'i uygulamaya
yönelik farklı mekanizmalar için
ticari kaynaklı SET veya MOSET de
dahil olmak üzere öneriler
artmaya devam ediyor. MOSET ile
yaklaşım, kart sahibi sertifikalarını
ortadan kaldırır ve üye iş yeri
POS'u ile alıcı arasında geçen SET
mesajlarıyla geleneksel ödeme
sistemi işlemlerinin çoğunu
yeniden kullanırken kart sahibi,
satıcıyla iletişim kurmak için SSL
kullanır. Sürüm 2.0 için SET'te
önerilen diğer değişiklikler, SET
Sürüm 1.0 ile ilgili bazı endişeleri
gidermeye ve aşağıdakiler dahil
bazı yeni özellikler eklemeye
çalıştı: genişletilmiş karakter
kümelerini desteklemek için
Japonca ödeme seçeneği (JPO),
Satıcı kaynaklı yetkilendirmeler,
Çevrimiçi kişisel kimlik (PIN) )
uzantıları ve yeni Visa kart
sahtekarlığını önleme planlarına
uyum sağlamak için CVV2/CVC2
uzantıları. SET'te yapılması
planlanan diğer geliştirmeler
şunları içermektedir: Çipli kartlar
(akıllı kartlar) için destek; SET ile
banka kartlarını destekleyen bir
mimari; ve EMV uyumlu
terminallerde çipli kart ödemeleri
için Europay, Mastercard ve Visa
(EMV) özelliklerine SET
mesajlaşması eklemek için Çipli
elektronik ticaret (CEC). CEC,
İnternette kullanım için EMV'nin
(Avrupa ve Güney Amerika'daki
POS sistemlerinde yaygın olan) bir
uzantısı olarak tasarlanmıştır. SET
Versiyon 2.0 hiç gün ışığı görmedi.
2002'nin ortalarına gelindiğinde
SET, ABD'de tutunmayı tamamen
başaramadı ve mücadele etse de
uluslararası pazarlarda zayıf
kalmaya devam ediyor. İspanya,
Hollanda ve Finlandiya'da,
düzinelerce tüccar SET uyumlu
olduğundan ve pazar büyüyor gibi
göründüğünden, SET biraz ilgi
kazanmış görünüyor. ÇIKARILMIŞ
DERSLER VE GÜVENLİ ÇEVRİMİÇİ
ÖDEMELERDE YENİ YÖNLER Kart
dernekleri sonunda SET'in ABD'de
başarılı olamayacağının farkına
vardılar ve bu deneyimden
öğrendiklerini alıp çizim tahtasına
geri döndüler. 2001 sonbaharında
Visa, güvenli çevrimiçi kredi kartı
ödemelerini desteklemek için
Verified by Visa veya VbV adlı yeni
bir spesifikasyonla ortaya çıktı.
VbV, P1'de kart sahibi kimliklerini
gerçek zamanlı olarak doğrulamak
için tasarlanmış 3D-Secure ödeme
yapan kimlik doğrulama
protokolünü temel alır: JDV
Merkow WL040/Bidgolio-Cilt I
WL040-Sample.cls 20 Haziran
2003 12:46 Karakter Sayısı= 0 256
GÜVENLİ ELEKTRONİK İŞLEMLER
(SET) kartı ödeme olarak kabul
etmeden önce satın alma
noktasında. Bu arada Mastercard,
2002 yılının başlarında Mastercard
markalı ürünler için Güvenli
Ödeme Uygulaması veya SPA adı
verilen kendi standardı ile ortaya
çıktı. Visa Tarafından Onaylandı
VbV'yi uygulamak için, iş yerlerinin
yalnızca, kart sahiplerinden
şifreler için meydan okuyan veya
onlardan Visa akıllı kartlarını akıllı
kart okuyucularına takmalarını ve
PIN'leri girmelerini isteyen bir kart
sahibi arayüzünü etkinleştirmek
için Visa tarafından sağlanan
yazılımı yüklemeleri gerekir. Kart
sahipleri, katılımcı bankalarıyla
Verified by Visa'ya kaydolurlar ve
ticari alıcı bankaları aracılığıyla
Verified by Visa'ya kayıtlı iş
yerlerinde alışveriş yaparken bu
hizmeti kullanabilirler. Verified by
Visa, kart hamilini tanımlamak için
bir parola kullanan geleneksel
manyetik şeritli kartlarla ve ayrıca
yalnızca satın alma sırasında bir
PIN'in doğru girilmesiyle
etkinleştirilebilen, çip üzerinde
kriptografik işleme kullanan Visa
akıllı kartlarıyla çalışır. Kartı veren
bankaların, kart sahiplerinin
hizmeti kullanabilmesi için
Verified by Visa'ya kaydolması
gerekir; aksi takdirde, kredi kartı
ödemesi geleneksel bir kartsız
işlem olarak işlenir. Verified by
Visa'nın genel hedefleri, e-ticaret
ödeme işlemlerinin güvenliğini
artırmak ve hem kart sahibinin
hem de satıcının İnternet
alışverişlerine olan güvenini
artırmak ve ayrıca Visa ödeme
kartlarının kullanımıyla ilgili
anlaşmazlıkları ve dolandırıcılık
faaliyetlerini azaltmaktır. Verified
by Visa Verified by Visa
Kapsamındaki Bileşenler, kartı
veren bankalarla kart sahibi
kayıtlarını ve ödeme yetkisini
belirlemek için kart sahibi kimlik
doğrulamasını destekleyen
aşağıdaki bileşenlerden oluşur:
Üye İşyeri Ticaret Sunucusu:
Çevrim içi işlemleri destekleyen ve
üye işyeri uygulaması ile işyerinin
alıcısı arasındaki iletişimi
kolaylaştıran donanım ve yazılım
banka. İşyeri Yazılımı: Üye
işyerinin e-ticaret ortamına
entegre edilen ve tüccarların
Verified by Visa hizmetine
katılmasını sağlayan yazılım.
Doğrulama Sunucusu: Satıcıya
gönderilen dijital olarak
imzalanmış kimlik doğrulama
yanıtlarında verenin kimliğini
doğrulayan yazılım. Tüccarlar bu
yazılımı ticaret sunucusu
yazılımlarına entegre eder. Dizin
Sunucusu: Katılımcı Verified by
Visa Kart Düzenleyenleri ve kart
sahiplerini tanımlar ve iş yerleri ile
uygun kartı veren kuruluş erişim
kontrol sunucusu arasındaki kimlik
doğrulama diyalogunu yönlendirir.
Bu sunucu Visa tarafından
işletilmektedir. İşlem Yöneticisi
Sunucusu: Kimlik doğrulamasının
gerçekleştirildiği işlem yöneticisi
veritabanındaki işlemleri saklar.
Veritabanı, kimliği doğrulanmış
işlemleri doğrulamak ve itiraz
sürecinde ek bilgi sağlamak için
kullanılır. Bu sunucu Visa
tarafından işletilmektedir. Visa
Entegre İşleme (VIP) Sistemleri:
Visa üyeleri için VisaNet
aracılığıyla yetkilendirme, takas ve
mutabakat hizmetleri sağlar. Kartı
Veren Erişim Kontrol Sunucusu
(IACS): Kayıtlı kart sahibi hesapları
hakkındaki bilgileri ve hesap
erişim bilgilerini hesap sahibi
dosyasında (AHF) saklar. Sunucu,
kart sahibinin hizmete katılımını
doğrular ve üye iş yerlerine dijital
olarak imzalanmış bir kimlik
doğrulama yanıtı verisi sağlar.
IACS, düzenleyici adına,
düzenleyici, işlemci veya Visa
tarafından işletilir. Kart Sahibi
Kayıt Sunucusu: Kart sahibi
tarafından yanıtlanacak ve kartı
veren kuruluş tarafından
doğrulanacak bir dizi soru sunarak
kart sahibi kaydını yöneten bir
sunucu. Kayıt sunucusu, kartı
veren kuruluş, işlemcisi veya kartı
veren kuruluş adına Visa
tarafından işletilir. Ödeyen Kimlik
Doğrulama İşlemi Aşağıdaki yedi
adım, Verified by Visa kullanarak
bir işlemin başlatılmasından
tamamlanmasına kadar takip
eder: Adım 1. Kart Sahibi Satın
Alma İşlemini Gerçekleştirir
Geleneksel çevrimiçi alışveriş
adımlarıyla ürün seçiminden
sonra, kart sahibi ödeme
aşamasına geçer. Ödeme
sırasında, kart sahibi istenen
bilgileri kendi kendine girme,
elektronik cüzdan, üye iş yeri tek
tıklaması veya diğer ödeme
özellikleri dahil olmak üzere çeşitli
yollarla tamamlayabilir. Satın alma
bilgileri girildikten sonra kart
sahibi “satın al” butonunu seçer.
Bu, Visa kart hesabının Verified by
Visa'ya katılıp katılmadığını
belirlemek için satıcı eklentisini
etkinleştirir. 2. Adım. İşyeri Kimlik
Doğrulama İşlemini Başlatıyor Üye
işyeri eklentisi, hesap numarasını
tanımlar ve kart hesabının Verified
by Visa'ya kayıtlı olup olmadığını
belirlemek için Visa dizin
sunucusunu sorgular. Hesap
numarası katılmaz ise, üye iş yeri
eklentisi, işlemi iş yerinin ticaret
sunucusuna geri gönderir ve iş
yeri, standart bir yetkilendirme
talebiyle devam eder. Hesap
numarası Verified by Visa'da yer
alıyorsa, veren kuruluş erişim
kontrol sunucusunun Web sitesi
adresi üye iş yeri eklentisine
döndürülür. 3. Adım. Kartı Veren
Erişim Kontrol Sunucusu Kontrolü
Ele Geçirir Katılımcı kart sahipleri
için, üye iş yeri eklentisi kart
sahibinin tarayıcısı aracılığıyla kartı
veren kuruluşa bir kimlik
doğrulama talebi gönderir.
Düzenleyici erişim denetimi
sunucusu, kart sahibine söz
konusu satın alma işlemine ilişkin
bilgileri görüntüleyen bir açılır
ekran görüntüler ve kart
sahibinden parolasını girmesini
ister. Kart sahibi parolayı girer ve
kartı veren sunucu parolayı
doğrular. Bir kart hamiline şifre
girişi için en fazla üç deneme hakkı
verilir. Kart hamili şifresini doğru
giremezse, kayıt sırasında
oluşturulan ipucu ile kart hamiline
sorulur . Kart sahibine doğru yanıtı
girmesi için son bir şans verilir.
Doğru cevap verilirse, şifre doğru
girilmiş gibi işleme devam edilir.
Yanlış yanıtlanırsa, satıcıya bir
kimlik doğrulama başarısız yanıtı
döndürülür. Kart hamilinin bir
akıllı Visa kartı varsa, kartı veren
sunucu, çip ile bir diyalog
başlatmak için okuyucuya çip
kartın takılmasını da ister. Akıllı
Visa kartı, kriptogramı oluşturmak
için kullanılan ilgili işlem verileriyle
birlikte kartı veren erişim kontrol
sunucusuna gönderilen bir
kriptogram oluşturur. Sunucu
kriptogramı doğrular ve P1: JDV
Merkow WL040/Bidgolio-Cilt I
WL040-Sample.cls 20 Haziran
2003 12:46 Karakter Sayısı= 0
ALINAN DERSLER VE GÜVENLİ
ÇEVRİMİÇİ ÖDEMELERDE YENİ
YÖNLENDİRMELER 257 kart kimlik
doğrulamasının başarılı olup
olmadığını belirler. . Kart kimlik
doğrulaması, yanıt mesajında
biçimlendirilen bilgilerle
sonuçlanır. Parola ve/veya akıllı
Visa kartı doğrulandıktan sonra,
kartı veren erişim kontrol
sunucusu, kart sahibi kimlik
doğrulamasının başarılı veya
başarısız olup olmadığını belirler
ve bir kimlik doğrulama yanıtı
biçimlendirir. Yayıncı sunucu,
kimlik doğrulama yanıt mesajının
bir kopyasını da kimlik doğrulama
geçmişi sunucusuna gönderir.
Denenen tüm kimlik doğrulama
işlemi yanıtları (geçti, başarısız
oldu ve mevcut değil) kimlik
doğrulama geçmişi veritabanında
iletilir ve saklanır. 4. Adım. Satıcı
Yetkilendirmeyi İşliyor Kimlik
doğrulama yanıtını aldıktan sonra,
satıcı eklentisi, yetkilendirme
yanıtı mesajının geçerli bir
katılımcı düzenleyiciden geldiğini
doğrular. Doğrulanırsa ve verenin
kimlik doğrulama yanıtı "geçerli"
bir sonuç içeriyorsa, kart hamili
"kimliği doğrulanmış" kabul edilir.
Satıcı eklentisi, kimlik doğrulama
yanıt mesajını satıcı vitrin
yazılımına döndürür. Satıcı, kartı
veren sunucudan "başarısız" bir
kimlik doğrulama yanıtı alırsa,
alışveriş yapan kişiden başka bir
ödeme şekli talep etmelidir.
Satıcıların yetkilendirme için
başarısız, doğrulanmış satın alma
işlemleri göndermesine izin
verilmez. Adım 5. Satıcı Alıcı
Yetkilendirmeyi İşler Edinici,
satıcıdan yetkilendirme talebini
alır. Verified by Visa veri alanları,
mevcut VisaNet alanlarına eşlenir.
Adım 6. VisaNet, Kimlik
Doğrulamasını Doğrular ve
Yetkilendirmeyi İşler VisaNet
entegre ödemeler (VIP) sistemi,
alıcıdan kimlik doğrulama
verilerini içeren yetkilendirme
talebini alır. Bu işlemler, standart
hizmet elektronik ticaret işlemleri
olarak işlenmektedir. Adım 7.
Yayıncı İnternet Satın Alımına İzin
Verir Yayıncının yetkilendirme
merkezi, talebi kimlik doğrulama
verileriyle birlikte alır ve işlemi
işler. 2002 yılının ortalarında
Verified by Visa, bir dizi büyük
çevrimiçi satıcıda uygulandı ve
Bank of America, First USA ve
Bank One'ın kart sahiplerine
sunuldu. Güvenli Ödeme
Uygulaması (SPA) VbV'nin
eleştirmenleri de var. Mastercard,
VbV hizmetinin işlemlere işlem
süreleri eklediğini, müşterileri
ticari Web sitesinden
uzaklaştırdığını ve entegrasyon
sorunlarına karmaşıklık kattığını
iddia ediyor ve başlangıçta bunu
desteklemeyeceğini taahhüt etti.
Bunun yerine SPA çözümü,
Mastercard'ın kart yok işlem
sorununa yanıtıdır. SPA, ödeme
işlemlerinin çevrimiçi güvenliğini
artırmak ve hileli işlemler için ters
ibrazları azaltmak için
Mastercard'ın evrensel kart sahibi
kimlik doğrulama alanı (UCAF)
altyapısına güvenmektedir. SPA şu
unsurlardan oluşur: Düzenleyici
tarafından sağlanan SPA özellikli
e-cüzdan, SPA/UCAF değeri
oluşturma, Kart sahibi kimlik
doğrulaması, Satıcının SPA/UCAF
verilerinin toplanması, sunumu ve
işlenmesi, Alıcının SPA/UCAF
verilerinin kabulü ve işlenmesi,
Banknet desteği SPA/UCAF
verilerini taşımak ve SPA/UCAF
Yetkilendirme desteği. Evrensel
Kart Sahibi Kimlik Doğrulama Alanı
(UCAF) UCAF, şunlar da dahil
olmak üzere kart sahibi
kimliklerine yönelik herhangi bir
sayıda kimlik doğrulama
yaklaşımını desteklemek için
yararlı olan değişken veri yapısına
sahip 32 baytlık bir alandır: SPA,
Biyometri, Dijital sertifikalar, Akıllı
Kartlar ve Mobil ve yaygın cihazlar
. SPA işleme akışı şu şekildedir:
Aşama 0: Kart sahipleri, kredi kartı
veren kuruluşun Web sitelerini
ziyaret eder, kartlarını SPA'ya
kaydeder, şifreler veya PIN'ler
oluşturur ve SPA etkin e-
cüzdanları indirip kurar. İşlem
Akışı: Ödeme sırasında, ister kart
sahibi tarafından doldurulsun,
ister bir cüzdan aracılığıyla girilmiş
veya satıcı tarafından önceden
depolanmış olsun, tüm geleneksel
veriler (isim, teslimat adresi,
fatura adresi vb.) toplanmaya
devam eder. Veriler daha sonra
SPA özellikli cüzdanın erişebileceği
bir Web sayfasına gönderilir. SPA
cüzdanı verileri aldığında, bir
ödeme kimlik doğrulama talebi
oluşturur ve bunu verenin cüzdan
sunucusuna gönderir. SPA-
cüzdanından veri alındığında, kartı
verenin cüzdan sunucusu, veren
tarafından seçilen herhangi bir
yöntemi kullanarak (şifre veya PIN
girişi, akıllı kartın takılması, vb.)
kart sahibinin kimliğini sorgular.
Kart sahibinden gelen başarılı bir
yanıtla sorun karşılanırsa, cüzdan
sunucusu işleme özel bir kimlik
doğrulama jetonu oluşturur ve
bunu SPA cüzdanına geri gönderir.
Bu belirteç, SPA/UCAF olarak
adlandırılır. Kart sahibinin cüzdanı
daha sonra satıcının ödeme
sayfasını ödeme kartı
ayrıntılarıyla, isteğe bağlı olarak
Mastercard kart doğrulama
kontrol değeriyle (CVC2) ve gizli
bir alan içinde SPA/UCAF
belirteciyle doldurur. Sayfa daha
sonra satıcı Web sunucusuna geri
gönderilir. Satıcı sunucusu verileri
aldığında, alıcıya bir yetkilendirme
isteği biçimlendirir ve istekte yeni
bir öznitelik olarak SPA/UCAF
jetonunu gönderir. Yetkilendirme
talebi daha sonra Banknet'e
yerleştirilir ve yanıt için ihraççı
bankaya yönlendirilir.
Yetkilendirme talebi alındığında,
tahsis eden banka, SPA/UCAF'ın
orijinal olduğunu ve daha önce
farklı bir işlemle kullanılmadığını
doğrular; daha sonra, temel
ödeme kartının durumuna göre
talebi onaylar veya reddeder.
Yanıt daha sonra satışın daha fazla
işlenmesi için ağlar aracılığıyla
satıcı sunucusuna geri gönderilir.
SPA, fiziksel bir kart sahibinin
imzasının dijital eşdeğerini bir
ücret karşılığında sunmayı ve P1'i
getirmeyi amaçlamaktadır: JDV
Merkow WL040/Bidgolio-Cilt I
WL040-Sample.cls 20 Haziran
2003 12:46 Karakter Sayısı= 0 258
GÜVENLİ ELEKTRONİK İŞLEMLER
(SET) İnternete sunulan kartlı
işlemlerin Kutsal Kâsesi. 2002'nin
sonunda Mastercard
International, 3D Secure Payer
Authentication protokolünü de
desteklemeyi ve ilişkilendirmeler
arası kart kabul sorunlarına son
vermeyi kabul etti. Vekil Kredi
Kartı Numaraları Yine bazı ihraççı
bankaların benimsediği başka bir
yaklaşım da vekil kart numaraları
olarak adlandırılır ve American
Express'ten Özel Ödemeler gibi
formlarda görünür. Bir vekil kart
numarası ile alışveriş yapan kişi,
kartı veren bankanın Web sitesini
ziyaret eder ve bir işyerinde tek
seferlik kullanım için "tek
kullanımlık" bir kart numarası
ister. Amir banka, provizyon
talebini ve mutabakat kayıtlarını
işlerken gerçek kart numarasını
takip eder ancak numarayı üye
işyeri sitesinden gizler. Üye
işyerinin hacklenmesi ve kredi
kartı numaralarının tablolarının
kopyalanması durumunda bile, bu
vekil ödeme kartı numaraları ikinci
bir yetkilendirme talebinde
reddedilecek ve sahte olarak
değerlendirilecektir. VbV, SPA ve
vekil ödemeler, kart birliklerinin
tek bir güvenli ödeme sistemi
üzerinde anlaşamadıklarının kanıtı
gibi görünse de, bu yaklaşımları
uygulamak, SET'i uygulamaktan
daha kolaydır. Satıcılar, VbV, SPA
ve vekil kart numaralarını
desteklemek için uzaktan
barındırılan Web hizmetleri
uygulamaları ve düşük maliyetli
işleme ve ek yük ile ihraççı
bankaları ve tüccarları
barındırmak için pazarda sistemler
ve hizmetler sunuyor. Yazılım
2002 pazarında mevcuttur ve aynı
işi gerçekleştirmek için birden
fazla sisteme olan ihtiyacı
önlemek için çeşitli uygulama
ayrıntılarını ihraç eden
bankalardan ve tüccarlardan
gizlemek için yazılmıştır. Açıkçası
bu hamleler doğru yönde atılmış
bir adımdır. SONUÇ SET
spesifikasyonu pek çok geliştirici
ve bankacının kitap raflarında toz
toplamaya devam etse de, SET'in
mirası, öğrenilmesi gereken pek
çok ders ve kaçınılması gereken
hatalarla doludur. Yine de SET
devrim niteliğindedir ve zamanla,
şu ya da bu şekilde yeniden dirilişi,
İnternet kredi kartı
dolandırıcılığının katlanılmaz
durumuna nihayet bir son vermek
için gerçekleşebilir. SÖZLÜK Soyut
Sözdizimi Gösterimi Bir (ASN.1) (a)
verileri temsil etmek, kodlamak,
iletmek ve kodunu çözmek için
veri yapılarını tanımlayan, (b)
nesnelerden bağımsız olarak
nesnelerin yapısını açıklamak için
bir dizi resmi kural sağlayan
standart, esnek bir yöntem
makineye özgü kodlama
teknikleri, (c) insan tarafından
okunabilen gösterimi ve iletişim
protokollerinde kullanılan
bilgilerin aynısının kompakt,
kodlanmış temsilini kullanan resmi
bir ağ yönetimi iletim kontrol
protokolü/İnternet protokolü
(TCP/IP) dilidir ve (d) belirsizlikleri
ortadan kaldıran kesin, resmi bir
notasyon. Alıcı banka Kredi
kartlarını kabul etmek isteyen
tüccarlarla iş yapan bir banka.
Tüccarlara partinin kart
satışlarının değerini yatırmaları
için hesaplar verilir. Bankalar,
herhangi bir banka kartından
partiler halinde satış fişleri alır ve
değerlerini tüccarların hesaplarına
yatırır. Yetkilendirme İşlemlerin
kartı veren kuruluşlar tarafından
onaylandığı veya reddedildiği bir
süreç. Başarılı tahsilat
yetkilendirmeleri, bir kredi
kartındaki mevcut kredi miktarını
azaltır, ancak gerçekte müşteriden
ücret almaz veya satıcıya para
aktarmaz. Yetkilendirmeler
telefon, POS terminali veya
internet üzerinden yapılabilir.
Toplu ödeme Birikmiş kredi kartı
işlemlerinin, bir tüccarın alıcı
bankasına nihai ödeme için
sunulduğu bir süreç. Partiler gün
boyunca işlenmek üzere
gönderilebilir veya değerleri
yeterince büyük ve işlenmeye
değer olana kadar büyümeye
devam edebilirler. Bolt-on
uygulama Başka bir programın
işlevselliğini artıran bir "yardımcı"
veya eklenti uygulama programı.
SET, sırasıyla POS işlevselliği ve e-
cüzdan işlevselliği sağlamak için
mevcut ticari ticaret sunucularına
ve tüketici Web tarayıcılarına
bağlanır. Marka sertifikası
yetkilileri SET marka dijital
sertifika yönetimi için gerekli
hizmetlerin sağlanmasında bir
ödeme kartı markasına (örn. Visa,
MasterCard) hizmet veren
güvenilir taraflar. Markalı ödeme
kartları Şirket markası taşıyan
kredi veya ödeme kartları (örn.
Visa, MasterCard, American
Express). Kart dernekleri Belirli
ödeme kartı markaları (örn. Visa)
için franchise'ları destekleyen ve
franchise'ın ve içindeki ürünlerin
kullanımlarını çerçeveleyen
tüzükler oluşturan faal
bankalardan oluşur. Kart veren
kuruluş Müşterilerine markalı
kartlar veren bir banka veya
ödeme kartı şirketi. Kartsız
işlemler Bunların, satıcının
görmesi için fiziksel plastik kartın
bulunmadığı durumlarda
gerçekleştiği söylenir. Bu işlemler,
kartlı işlemlerden daha riskli kabul
edilir ve genellikle posta
siparişi/telefon siparişi (MOTO) ve
İnternet satın alma işlemlerinde
gerçekleşir. Kart sahibi Bir
düzenleyici banka tarafından
verilen bir kredi kartının veya
ödeme kartının kullanıcısı
(genellikle bir tüketici). SET dijital
sertifikalarının dağıtımını ve para
birimini yönetmek için SET
Konsorsiyumu (SETCo) ve ödeme
kartı markaları adına faaliyet
gösteren sertifika yetkilileri
Güvenilir taraflar. Sertifika iptal
listesi (CRL) Sertifika yetkililerinin,
iptal edilen sertifikaların
işlemlerde kullanılmamasını
sağlamak için kullandıkları bir
mekanizma. CRL'ler, iptal edilen
sertifika seri numaralarını, iptal
tarihlerini, CRL'nin oluşturulduğu
tarihi, son kullanma tarihini,
verenin adını ve orijinal sertifikayı
imzalamak için kullanılan CA
sertifikasının seri numarasını
içerir. Sertifikasyon Bir kişi veya
kuruluşun kimlik kanıtını tasdik
etme süreci ve kuruluşun genel
anahtarını taşıyan imzalı (noter
tasdikli) bir sertifikanın
verilmesinden önce
gerçekleştirilir. Takas Bir ticari
banka (alıcı banka) ile bir ihraççı
banka arasında işlem ayrıntılarının
değiş tokuş edilmesi süreci. Kart
sahibi hesaplarına gönderilen
gönderi ücretlerini mahsup etmek
ve satıcının yerleşim kayıtlarının
toplu mutabakatını yapmak. P1:
JDV Merkow WL040/Bidgolio-Cilt I
WL040-Sample.cls 20 Haziran
2003 12:46 Karakter Sayısı= 0
SÖZLÜK 259 Kapalı döngüler Tek
bir şirketin veya bankanın hem
kart sahibi ilişkisine hem de satıcı
ilişkisine sahip olduğu işleme
düzenlemeleri. American Express
ve Discover (Novus), kapalı döngü
sistemlerin örnekleridir. Krediler
Mallar yeniden stoklanmak veya
kusurlu ürünler için bir satıcıya
iade edildiğinde kart hamiline
para iade eden işlemler. Veri
Şifreleme Standardı (DES) SET'in
Federal Bilgi İşleme Standardı
(FIPS) 46–2 tarafından tanımlanan
ve Ulusal Standartlar ve Teknoloji
Enstitüsü (NIST) tarafından
yayınlanan varsayılan simetrik
anahtar şifreleme algoritması.
Dijital sertifikalar Bir kişinin
kimliğini genel anahtarına
bağlamak için kullanılır ve
güvenilir bir taraf (sertifika
yetkilisi) tarafından oluşturulur.
Dijital imzalar Genel-özel anahtar
(PPK) şifrelemesi ve mesaj özetleri
(bir mesajın hash'leri) kullanılarak
oluşturulur. Bir mesaj için bir
mesaj özeti hesaplandıktan,
gönderenin özel anahtarı
kullanılarak şifrelendikten ve
orijinal mesaja eklendikten sonra,
sonuç mesajın dijital imzası olarak
adlandırılır ve mesajın iddia edilen
gönderici tarafından gönderildiğini
ve gönderilmediğini kanıtlar.
alıcıya giden yolda değiştirildi.
İndirim oranları Bir tüccar
tarafından bir ticari bankaya, kredi
kartı işleme hizmetlerini
kullanmak için bir ayrıcalık ücreti
olarak ödenen. Ücretler, her bir
işlemin değerine dayalıdır ve ücret
hacimleri, risk modelleri,
işletmenin büyüklüğü, ibraz
yöntemleri ve ticari banka
politikaları dahil olmak üzere bir
dizi faktöre bağlı olarak genellikle
%1 ila %5 arasında değişir.
Elektronik cüzdanlar (e-cüzdanlar)
Kart sahibinin bir işlemin
sonundan itibaren gerekli
protokolü uygulayan ve kart sahibi
dijital sertifikalarının alınmasına
ve yönetilmesine yardımcı olmak
için kullanılan SET için kart
sahibinin bileşeni. Karmalar Olası
değerlerin geniş bir alanını daha
küçük bir değer aralığına
indirgeyen bir hesaplama. Hash
değerleri ve mesaj özetleri,
hashing işlevleri kullanılarak
oluşturulur. SET, karma işlemleri
için varsayılan olarak güvenli
karma algoritmasını (SHA-1)
kullanır. Değişimler Kendisine
bağlı bankalar arasında bilgi ve
para alışverişi yapmak için
kullanılır. Kredi kartı takas
sistemleri, dünya çapında veri
alışverişi kullanımını standart hale
getirmek için Visa ve MasterCard
tarafından yönetilmektedir. Takas
ücretleri Tahsis zamanı ile bir
müşteriden fatura ödemesinin
fiilen alınması arasında, ihraççı
bankanın ödeme için beklemesi
gereken süreyi telafi etmek için,
bir ihraççı banka tarafından bir
edinen bankaya tahsil edilen
tutarlar. İhraççı bankalar
Müşterilerine (kart hamillerine)
banka kartı hesapları aracılığıyla
kredi kullandıran bankalar. Bu
bankalar, ilgili ürünlerini çıkarmak
için Visa veya MasterCard ile
sözleşmeye dayalı anlaşmalar
(franchise) yaparlar. Tüccarlar Mal
veya hizmetler için ödeme
kartlarını kabul eden herhangi bir
ticari faaliyet. Üye işyerleri, satın
alan (tüccar) bankalarla ilişkileri
aracılığıyla ödeme kartlarını kabul
etme ayrıcalığını tesis ederler.
Merchant SET POS sistemi Üye iş
yeri ticaret sunucularına yönelik,
SET tarafından tanımlanan kural
ve mesajları kullanarak online
ödeme kartı kabulü için gerekli
çalışmaları yürüten “bolt-on”
uygulama. Açık döngüler Üye iş
yeri ve kart sahibi ilişkilerinin ayrı
bankalar tarafından sürdürüldüğü,
ancak ödeme kartlarıyla yapılan
işlemlerin yine de
gerçekleşebildiği kapalı döngülerin
aksine. Bant dışı etkinlikler SET
belirtiminin tanımı dışında
gerçekleştirilen etkinlikler.
Örneğin, sipariş detay bilgilerinin
değişimi bant dışından SET'e
yapılır. Ödeme ağ geçidi SET
mesajlarını standart banka mali
işleme kaydı formatlarına çeviren
ve bu formatlardan çeviren alıcı
yetkilendirme ve mutabakat
sistemleri için bir ön uç işlemci.
Satış noktası (POS) Mal ve
hizmetlerin değiş tokuş edildiği
her yerde ödeme kartı ücretlerinin
onaylanması ve ödenmesi işini
yürüten teknolojiyi (cihazlar ve
sistemler) ifade eder. Özel
anahtarlar Sektördeki en iyi
uygulamalar tarafından açıklandığı
şekilde anahtar çiftini oluşturan
bilgisayarda tutulan bir anahtar
çiftinin yarısı. Özel anahtarlar,
ilişkili genel anahtarın şifresini
çözebilmesi durumunda meşru
olarak doğrulanabilecek mesajları
şifrelemek ve/veya dijital olarak
imzalamak için kullanılır. İşlem
ücretleri Takas ağını kullanma
ayrıcalığı veya ticari hesap
hizmetlerini kullanma karşılığında
edinen bankalara ve üye iş
yerlerine alınır. Tipik olarak, işlem
ücretleri indirim oranlarına
eklenir. Genel anahtarlar
Şifrelenmiş mesajların özel
anahtar sahibine geri
gönderilmesinde kullanılmak
üzere mesaj alıcılarıyla paylaşılan
bir anahtar çiftinin yarısı.
Genellikle bir kuruluşun
sertifikasının bir parçası olarak
bulunur. Aslında, varlıkların kimlik
doğrulaması, tipik olarak, bir
mesajın şifresini çözmek için
varlığın genel anahtarını veya
varlık tarafından gizli tutulan
karşılık gelen özel anahtarla dijital
imzayı deşifre etmek için bir
müşteri ile bir varlık arasındaki bir
mesaj alışverişi yoluyla yapılır. Kök
sertifika Alt sertifikaları imzalamak
için kullanılan bir güven
ağacındaki en üst seviye. SET kök
sertifikası, marka sertifikalarının
imzalanmasında kullanılır ve
SETCo tarafından gerçekleştirilen
bir faaliyettir. Kök anahtar yetkilisi
Kök sertifikaların oluşturulması,
bakımı ve dağıtımından sorumlu
bir yönetici kuruluş. SET için SETCo
bu yönetim organıdır. Güvenli
hash algoritması (SHA-1) SET
altındaki tüm verileri hash etmek
için kullanılır. Federal Bilgi İşleme
Standartları 180–1 tarafından
tanımlanır. SEMark Tüketicilere
gerçek SET kullanarak işlem
yaptıklarına dair güven veren
satıcı yazılımının başarılı SET
sertifikasının görünür kanıtı.
Yerleştirme Alıcı bir banka, bir
ihraççı bankadan gelen fonlar için
mali bilgileri değiş tokuş ettiğinde
meydana gelen bir süreç. Üçüncü
şahıs işlemciler Tahsis eden ve
alıcı bankalarla onların adına
yetkilendirme ve takas işlemlerini
işlemek için sözleşmeye dayalı
anlaşmalar yapan şirketler. Şarj
işlemcisine bakın. Güven ağacı SET
dijital sertifikalarının verilmesini,
bakımını ve para birimini
yönetmek için SET için oluşturulan
hiyerarşiyi belgeler. P1: JDV
Merkow WL040/Bidgolio-Cilt I
WL040-Sample.cls 20 Haziran
2003 12:46 Karakter Sayısı= 0 260
SECURE ELEKTRONİK İŞLEMLER
(SET) X.509 Dijital sertifikalar için
en yaygın kabul gören formatı
tanımlayan bir endüstri standardı,
CCITT tarafından belirtildiği gibi.
SET'in X.509 dijital sertifika
versiyonu, ödeme kartları için özel
olarak tasarlanmış özel bir
“çeşit”tir. ÇAPRAZ REFERANSLAR
Bkz. Dijital İmzalar ve Elektronik
İmzalar; Elektronik ödeme;
şifreleme; Kapsamlı Güvenlik
Sistemi Yönergeleri; Açık Anahtar
Altyapısı (PKI); Güvenli Yuva
Katmanı (SSL). EK OKUMA Cross,
C. (2000). Güvenli elektronik
işlemler.
http://rr.sans.org/covertchannels/
SET.php adresindeki SANS
Enstitüsünün Bilgi Güvenliği
Okuma Odasından 2 Kasım 2000
tarihinde alındı. Grant, G. (1998).
SET'i Anlamak: Elektronik
işlemlerin güvenliğini sağlamak
için Visa International'ın resmi
kılavuzu. New York: McGraw-Hill.
IBM Redbook Özeti. Güvenli
elektronik işlemler: Teoride ve
pratikte Web'de kredi kartı
ödemesi. Erişim tarihi: 3 Kasım
2002,
http://publib.b.boulder.ibm.com/
redbooks.nsf/redbookabstracts/sg
244978. html Loeb, L. (1998).
Güvenli elektronik işlemler: Giriş
ve teknik referans. Norwood, MA:
Artech Evi. Mastercard
Uluslararası. Erişim tarihi: 2 Kasım
2002,
http://www.mastercardintl.com
Merkow, MS, Breithaupt, J., ve
Wheeler, KA (1997). Güvenli
işlemler için SET uygulamaları
oluşturma. New York: Wiley
Bilgisayar Yayıncılık. RSA
Güvenliği. VISA, Mastercard ve
teknoloji ortakları, revize edilmiş
güvenli elektronik işlem yöntemini
yayınlar. 5 Kasım 2002 tarihinde
http://www.
rsasecurity.com/news/pr/960626.
html Secure Electronic
Transactions, LLC (SetCo).
http://www.setco.org Verisign
Corporation'dan alındı.
http://www adresinden alındı.
verisign.com Vize Uluslararası.
http://www.visa.com adresinden
alındı P1: IML/FFX P2: IML/FFX
QC: IML/FFX T1: IML WL040C-21
WL040/Bidgolio-Cilt I WL040-
Sample.cls 13 Ağustos 2003 17:16
Karakter Sayısı= 0 Güvenli Yuva
Katmanı (SSL) Güvenli Yuva
Katmanı (SSL) Robert J. Boncella,
Washburn Üniversitesi E-ticaret ve
Güvenli İletişim Kanalları 261
Genel Bakış 261 E-ticaretin Tanımı
261 Güvenli Kanallar 262 Güvenli
Kanalların Tarihçesi—SSLv1'den
v3'e , PCT, TLS, STLP ve WTLS 262
E-Ticaret İçin Gerekli Ağ
Kavramları 262 İstemciler ve
Sunucular 262 İletişim Yolları 262
OSI Modeli ve TCP/IP 263 SSL ve
TLS'de Kullanılan Kriptografik
Kavramlar 266 Şifreleme 266
Anahtar Paylaşımı 266 Dijital
İmzalar 266 Mesaj Özet
Algoritmalar 266 Sertifika
Yetkilileri 266 SSL Mimarisi 266
Genel Bakış 266 Bağlantı İşlemi
267 Kayıt Protokolü 267 TLS—
Aktarım Katmanı Güvenliği 268
SSL ve TLS Protokolleri: Ayrıntılar
268 Şifre Paketleri ve Ana Sırlar
270 SSL Durumu 270 SSLv3 ve TLS
1.0 ve Ticari Kullanım 270
Avantajlar ve Dezavantajlar f ve
SSL/TLS Alternatifleri 271 Sözlük
272 Çapraz Referanslar 272
Referanslar 272 Ek Okumalar 273
E-TİCARET VE GÜVENLİ İLETİŞİM
KANALLARINA Genel Bakış Bu
bölüm, SSL protokolünün ve TLS
protokolünün güvenli bir ağ
oluşturmak ve işletmek için nasıl
kullanıldığına dair bir genel bakış
sunar. iletişim kanalı. Bu bölümün
okuyucularının akademik
geçmişlerinde teknik olmayan
kişiler olduğu varsayılmaktadır.
Sonuç olarak, SSL ve TLS'nin tam
olarak anlaşılması için gerekli arka
plan kavramlarının açıklanmasında
biraz yer harcanacaktır. Okuyucu
daha fazla teknik detay istiyorsa,
Boncella (2000) önerilir. Bu bölüm
beş ana bölümden oluşmaktadır.
Birincisi, e-ticaret için güvenli
kanalların gerekliliği ve tarihçesi
üzerine bir tartışmadır. İkincisi,
SSL ve TLS protokollerinin
ayrıntılarını takdir etmek için
gerekli olan ağlar arası çalışma
kavramlarına genel bir bakıştır.
Üçüncüsü, SSL ve TLS'de kullanılan
kriptografik kavramların kısa bir
incelemesidir. Dördüncüsü, SSL ve
TLS'nin ayrıntılı bir açıklamasıdır.
Son olarak, SSL ve TLS
protokolünün e-ticaretteki
durumu, güçlü ve zayıf yönleri ve
olası alternatifleri tartışılıyor. E-
ticaretin Tanımı E-ticaret, mal ve
hizmet alışverişini gerçekleştirmek
için elektronik veya optik iletim
ortamlarının kullanılması olarak
tanımlanabilir. Özel olarak e-
ticaret ve genel olarak e-iş, iş
yapmak için gereken bilgileri değiş
tokuş etmek için elektronik veya
optik iletişime dayanır. Bir e-
ticaret işleminde, hem kullanıcının
hem de hizmet sağlayıcının,
işlemin güvenliğine ilişkin
beklentileri vardır. Kullanıcının
beklentisi, sağlanacak hizmetin
meşru, güvenli ve özel olmasıdır:
hizmeti sağlayanların söyledikleri
kişiler olmaları anlamında meşru;
sağlanan hizmetlerin veya
bilgilerin bilgisayar virüsleri veya
kullanıcının bilgisayar sisteminin
kötü amaçlarla kullanılmasına izin
verecek içerik içermemesi
anlamında güvenli; ve son olarak,
talep edilen bilgilerin veya
hizmetlerin sağlayıcısının,
kullanıcının bilgi veya hizmetleri
talep etmek için sağlayıcıya
göndermiş olabileceği herhangi bir
bilgiyi kaydetmeyeceği veya
dağıtmayacağı anlamında özel.
Sunucunun beklentisi, bilgi veya
hizmet talebinde bulunanın meşru
ve sorumlu olmasıdır: kullanıcının
doğru bir şekilde tanımlandığı
anlamında meşru; kullanıcının
kısıtlanmış belgelere erişmeye
çalışmaması, sunucuyu
çökertmemesi veya sunucu bilgi
işlem sistemini başka bir bilgisayar
sistemine yasa dışı erişim elde
etmek amacıyla kullanmaması
konusunda sorumludur. Hem
sunucu hem de kullanıcı,
iletişimlerinin gizlice dinlenmeden
arınmış ve güvenilir olacağı, yani
iletimlerinin üçüncü bir tarafça
değiştirilemeyeceği anlamına
gelen bir beklentiye sahiptir. E-
ticaret için Web güvenliğinin
amacı, kullanıcıların ve
sağlayıcıların güvenlik
beklentilerini karşılamaktır. Bu
amaçla, Web güvenliği, istemci
tarafı güvenliği, sunucu tarafı
güvenliği ve güvenli bilgi aktarımı
ile ilgilidir. İstemci tarafı güvenlik,
bir kullanıcının gizliliğini ve
kullanıcının bilgi işlem sisteminin
bütünlüğünü koruyan teknikler ve
uygulamalarla ilgilidir. İstemci
güvenliğinin amacı, kullanıcının
bilgisayar sistemlerinin, örneğin
kullanıcının sabit disk sürücüsünü
biçimlendirebilecek bir virüs
tarafından kötü niyetli olarak yok
edilmesini önlemek ve bir
kullanıcının özel bilgilerinin,
örneğin, bir kullanıcının kredi
kartının kullanılması gibi izinsiz
kullanımını önlemektir. Numara
dolandırıcılık amaçlıdır. Sunucu
tarafı güvenliği, Web sunucusu
yazılımını ve ilgili donanımını
izinsiz girişlerden, Web sitesi
vandalizminden ve hizmet reddi
saldırılarından koruyan teknikler
ve uygulamalarla ilgilidir. 261
P1'in amacı: IML/FFX P2: IML/FFX
QC: IML/FFX T1: IML WL040C-21
WL040/Bidgolio-Cilt I WL040-
Sample.cls 13 Ağustos 2003 17:16
Karakter Sayısı= 0 262 GÜVENLİ
SOKETLER LAYER (SSL) sunucu
tarafı güvenliği, bir Web sitesinin
içeriğinin değiştirilmesini
önlemek, sunucunun
donanımının, yazılımının veya
veritabanlarının kötü amaçlarla
kullanılmasını önlemek ve bir Web
sitesinin hizmetlerine makul
erişimi sağlamaktır (ör. hizmet
reddi saldırılarını en aza indirin).
Güvenli iletim, gizlice dinlenmeye
ve kasıtlı mesaj değişikliğine karşı
korumayı garanti edecek teknikler
ve uygulamalarla ilgilidir. Bu
güvenlik önlemlerinin amacı,
iletişim kanalı aracılığıyla değiş
tokuş edilen kullanıcı ve sunucu
bilgilerinin gizliliğini ve
bütünlüğünü korumaktır. Bu
bölüm, güvenli bir kanal
gereksiniminin çözümüne
odaklanmaktadır . Güvenli
Kanallar İnternet, elektronik
iletişim için kullanılabilir. İnterneti
bu amaçla kullananlar, ara sıra, bu
iletişimin güvenli olmasına ihtiyaç
duyarlar. Güvenli iletişim, güvenli
bir kanal kullanılarak sağlanabilir.
Güvenli bir kanal kullanıcı için üç
şey sağlar: iletişime dahil olanların
kimlik doğrulaması, iletişimde
değiş tokuş edilen bilgilerin gizliliği
ve iletişimde değiş tokuş edilen
bilgilerin bütünlüğü. SSL ve türevi
TLS, bilgi alışverişi yapan iki
uygulama arasında güvenli bir
iletişim kanalı kurmak ve
kullanmak için kullanılabilen
protokollerdir. Örneğin, bir
kullanıcının Web tarayıcısı ile
kullanıcının eriştiği Web sunucusu
arasında güvenli bir kanal
gerekebilir. Paradigma örneği,
kullanıcının kredi kartı bilgilerinin
çevrimiçi bir satın alma işleminin
ödenmesi için bir Web sitesine
aktarılmasıdır. Başka bir örnek, bir
çalışanın çek yönlendirme
bilgilerini işverenine doğrudan
ödeme bordrosu talebinde
kullanılmak üzere göndermek için
Web'i kullanması olabilir. Güvenli
Kanalların Geçmişi—SSLv1'den
v3'e, PCT, TLS, STLP ve WTLS
Güvenli Yuva Katmanı (SSL), bir
bilgisayar ağı aracılığıyla değiş
tokuş edilen bilgilerin kimlik
doğrulamasını, gizliliğini ve
bütünlüğünü sağlayan bir
bilgisayar ağı protokolüdür.
Netscape Communications, SSL'yi
1994 yılında tarayıcı
kullanıcılarının güvenli iletişime
ihtiyaç duyduğunu fark ettiğinde
tasarladı. SSL Sürüm 1, Netscape
tarafından dahili olarak kullanıldı
ve tarayıcılarında kullanım için
yetersiz kaldı. SSL Sürüm 2
geliştirildi ve Netscape Navigator
1.0 ila 2.X sürümlerine dahil edildi.
Bu SSLv2'de yeni bir SSL sürümü
gerektiren zayıflıklar (Stein, 1998)
vardı. O dönemde—1995—
Microsoft, SSLv2'nin zayıflıklarına
yanıt olarak PCT, Özel İletişim
Teknolojisini geliştiriyordu. Yanıt
olarak Netscape, SSLv2'nin
zayıflığını çözerek ve PCT'de
bulunmayan bir dizi özellik
ekleyerek SSL sürüm 3'ü geliştirdi.
Mayıs 1996'da İnternet
Mühendisliği Görev Gücü (IETF),
Taşıma Katmanı Güvenliği (TLS)
çalışma grubuna SSL tipi bir
protokolü standartlaştırma yetkisi
verdi. Strateji, Netscape ve
Microsoft'un kanalların güvenliğini
sağlama yaklaşımlarını
birleştirmekti. Şu anda Microsoft,
SSLv3'ün bir modifikasyonu olan
ve TCP desteğine ek olarak UDP
(datagramlar) desteği ekleyen
Güvenli Aktarım Katmanı
Protokolünü geliştirdi. 2002'de
WAP Forumu (kablosuz erişim
protokolü), WAP 2.0 Protokol
Yığınının piyasaya sürülmesiyle
TLS'yi güvenli kablosuz iletişimde
kullanılmak üzere benimsedi ve
uyarladı. Bu protokol, kablosuz
veya birleşik kablosuz/kablolu
bağlantılar üzerinden uçtan uca
güvenlik sağlar (WAP Forum,
2002; Boncella, 2002). Genel
olarak güvenli kanalların ve
özellikle SSL ve TLS'nin
derinlemesine anlaşılması, iki
kavram grubuna aşina olmayı
gerektirir. İlki, istemci/sunucu bilgi
işlem paradigmasının TCP/IP
protokolleri kullanılarak nasıl
uygulandığıdır. İkinci kavram
grubu kriptografi ile ilgilidir.
Özellikle, hem simetrik hem de
asimetrik (genel anahtar
şifreleme), anahtar paylaşımı,
mesaj özetleri ve sertifika
yetkilileri gibi şifreleme
kavramlarına aşina olunması
gerekir. TCP/IP kullanan
istemciler/sunuculardan oluşan ilk
kavramlar grubu aşağıdaki
bölümde tartışılmaktadır ve
TCP/IP tartışmasının ardından
kriptografi kavramları gözden
geçirilmektedir. Bu kriptografi
kavramları başka bir bölümde
ayrıntılı olarak tartışılmaktadır. E-
TİCARET İÇİN GEREKLİ İNTERNET
ÇALIŞMA KAVRAMLARI İstemciler
ve Sunucular World Wide Web
(WWW veya Web), bilgisayar
sistemlerinin ağlarının birbirine
bağlanması yoluyla gerçekleştirilir.
Bu ara bağlantı, Web
kullanıcılarına bilgi ve hizmetler
sağlar. Bilgisayar sistemlerinin
kullanıcılarına hizmet ve bilgi
sağlayan ağların bu ara
bağlantısındaki bilgisayar
sistemlerine Web sunucuları
denir. Hizmet ve bilgi talep eden
bilgisayar sistemleri, Web
tarayıcıları adı verilen yazılımları
kullanır. Web tarayıcısı (istemci)
ve Web sunucusu (sunucu)
arasındaki iletişim kanalı, hem
sunucu hem de istemci için
iletişim kanalına erişim sağlayan
bir İnternet servis sağlayıcısı (ISP)
tarafından sağlanabilir. İstemcinin
bir sunucuyla iletişimi bir
istek/yanıt paradigmasını takip
eder. İstemci, iletişim kanalı
aracılığıyla bir sunucuya istekte
bulunur ve sunucu da bu isteğe bir
iletişim kanalı aracılığıyla yanıt
verir. Web, üç bileşenden oluşan
iki yönlü bir ağ olarak görülebilir:
istemciler sunucular sunucuları ve
istemcileri birbirine bağlayan
iletişim yolu. Hem istekleri hem de
hizmetleri uygulayan cihazlara ana
bilgisayar denir, çünkü bu cihazlar
istekleri ve hizmetleri uygulayan
süreçlerin (bilgisayar programları)
"ana bilgisayarlarıdır". İletişim
Yolları Sunucu ile istemci
arasındaki iletişim yolu üç şekilde
sınıflandırılabilir: internet, intranet
veya extranet. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040C-21 WL040/Bidgolio-Cilt I
WL040-Sample.cls 13 Ağustos
2003 17:16 Karakter Sayısı= 0 E-
TİCARET İÇİN GEREKLİ İNTERNET
ÇALIŞMA KAVRAMLARI 263
İnternet, bilgisayar ağlarının
birbirine bağlanmasıdır. Bununla
birlikte, İnternet (büyük harf I ile),
genel erişime izin veren belirli bir
birbirine bağlı bilgisayar ağları
kümesini ifade eder. İntranet, bir
kuruluşa ait birbirine bağlı
bilgisayar ağları kümesidir ve
yalnızca kuruluşun çalışanları veya
üyeleri tarafından erişilebilir. Bir
intranete erişim kontrol edilir. Bir
extranet, özel bilgisayar ağlarını
veya intranetleri bağlamak için
İnternet'i kullanır. Birbirine bağlı
ağlar, bir veya birkaç kuruluşa ait
olabilir. Bir noktada, bir
extranetteki ana bilgisayarlar
arasındaki iletişim, genel erişime
izin veren bir iletişim yolu
kullanacaktır. Bir istek veya yanıt
mesajının bir iletişim yolundan
geçmesi için, üzerinde anlaşmaya
varılan bir mesaj oluşturma ve
iletme yöntemi kullanılır. Bu
yönteme protokol adı verilir.
İnternetin fiili protokolü TCP/IP
protokolüdür. İstemci/sunucu
istek/yanıt paradigmasının
anlaşılması, TCP/IP protokolüne
genel bir bakış gerektirir. TCP/IP
protokolü, veri iletişimi için açık
sistem ara bağlantı (OSI) modeli
açısından en iyi şekilde
anlaşılabilir. OSI Modeli ve TCP/IP
Uluslararası Standartlar Örgütü
(ISO) tarafından tanımlanan açık
sistem ara bağlantı modeli, bir
mesajın bir bilgisayar ağı iletişim
kanalı aracılığıyla iletilmesi için
nasıl yapılandırılacağını belirleyen
yedi katmanlı bir modeldir. Bu
model idealize edilmiştir.
Uygulamada, birkaç iletişim
protokolü bu tasarımı takip eder.
Şekil 1, modelin her katmanının
genel bir tanımını sağlar. Mesajın
göndericisi, bir istek veya bir yanıt
mesajı, uygulama katmanına girdi
sağlar. Uygulama katmanı,
gönderen girdisini işler ve sunum
katmanı için girdi olarak
kullanılacak çıktıya dönüştürür.
Sunum katmanı ise bu girişi, bu
girişi kullanan oturum katmanına
çıktı sağlamak için işler. Taşıma
Uçtan uca mesaj iletimi ve hata
düzeltme sağlar Oturum
Oturumları kurar, yönetir ve
sonlandırır Sunum Verileri çevirir,
şifreler ve sıkıştırır Ağ Paketleri
taşır kaynaktan hedefe; ağlar arası
veri bağlantısı sağlar Bitleri
çerçeveler halinde düzenler;
düğümden düğüme teslimat
sağlar Fiziksel Bitleri İletir;
mekanik ve elektriksel özellikleri
sağlar Uygulama Ağ kaynaklarına
erişim sağlar Şekil 1: OSI modeli.
çıktı, girdi olarak vb. fiziksel
katmandan çıkan, iletişim kanalı
yoluyla mesajın amaçlanan
alıcısına iletilebilen bir sinyal olana
kadar devam eder. Alıcının fiziksel
katmanı, bu çıktıyı girdi olarak
kullanan ve alıcının ağ katmanına
çıktı sağlamak için işleyen veri
bağlantı katmanına çıktı sağlamak
için sinyali işler ve bu mesaj alıcı
tarafından kabul edilene kadar
böyle devam eder. Bu süreç, Şekil
2'de gösterilmektedir. Şekil 2
ayrıca, ara düğümler aracılığıyla
iletişim kanalı aracılığıyla iletilen
sinyali (mesajı) göstermektedir.
Bir ara düğüm, amacı bir sinyali
(mesajı) hedeflenen hedefe
verimli bir şekilde yönlendirmek
olan belirli bir hizmeti sağlayan bir
ana bilgisayardır. Şekil 3, OSI
modelindeki TCP/IP protokolünü
göstermektedir. (TCP/IP, iletim
kontrol protokolü/İnternet
protokolünün kısaltmasıdır).
Amaçlarımıza göre, TCP/IP
protokolü dört katmandan oluşur.
Aşağıda, TCP/IP protokolüne kısa
bir genel bakış yer almaktadır.
TCP/IP'nin ayrıntılarına giriş için
Forouzan'a (2000) başvurun.
Uygulama katmanı, bir kullanıcının
bir ana bilgisayardan bir hizmet
talep etmek için istemci işlemleri
olarak kullanabileceği bir dizi
uygulama içerir. İstemci
işlemlerinin yerel bir ana
bilgisayarda çalıştığı söylenir. Çoğu
durumda, istenen hizmet uzak bir
ana bilgisayar tarafından
sağlanacaktır. Birçok durumda,
hizmeti sağlayacak uzak ana
bilgisayarda benzer şekilde
adlandırılmış bir uygulama
olacaktır. Örneğin, kullanıcı bir
Web tarayıcısı açabilir ve HTML
(köprü metni biçimlendirme dili)
biçimli bir dosyayı kullanıcının
Web tarayıcısına kopyalamak için
uzak bir ana bilgisayardan HTTP
(köprü metni aktarım protokolü)
hizmeti talep edebilir. Alıcı ana
bilgisayar HTTP hizmeti sağlıyorsa,
genellikle HTTPD olarak
adlandırılan ve müşterinin isteğine
bir yanıt sağlayacak çalışan bir
işleme sahip olacaktır.
Kullanıcıların, bazı adlandırma
yöntemleriyle ana bilgisayarı ve
bu ana bilgisayardan istedikleri
hizmeti belirtmeleri gerektiğini
unutmayın. Bu, bir evrensel
kaynak bulucu (URL) (örneğin,
http://www.washburn.edu)
kullanılarak halledilir. Uygulama
Katmanı, taşıma katmanı
tarafından işlenecek bir mesaj
üretir. İstemcinin isteği, yerel ana
bilgisayarın taşıma katmanından
geçecektir. Aktarım katmanının
sorumluluğu, istenen hizmeti
sağlayacak uzak ana bilgisayardaki
işlemle bağlantı kurmaktır. Bu
istemci-işlem-sunucu-işlem
bağlantısı, bağlantı noktası
numaraları aracılığıyla
gerçekleştirilir. Bir işlemi (çalışan
programı) benzersiz bir şekilde
tanımlamak için bir bağlantı
noktası numarası kullanılır. Yerel
ana bilgisayarlar ve uzak ana
bilgisayarlar, bir dizi eşzamanlı
istek/yanıt işlemine dahil
olabileceğinden, benzersiz
tanımlama gereklidir. Ana
bilgisayarların yerel işletim
sistemleri, bağlantı noktası
numaralarının TCP/IP protokolü
konseptiyle uyumlu olarak, birkaç
yanıttan hangisinin o yerel ana
bilgisayarda doğru istemci işlem
talebine karşılık geldiğini ve hangi
talebin uzak bilgisayarda doğru
hizmete karşılık geldiğini
izleyebilir. ev sahibi. Aktarım
katmanı, mesajı ağ aktarımı için
uygun birimlere ayırır. Aktarım
katmanı, bağlantı noktası
numaralarına ek olarak, alıcının
taşıma katmanında mesajın
yeniden yapılandırılmasını
sağlayacak bilgileri ekler. Bu
birimlere akış kontrolü ve hata
düzeltmeye olanak sağlayan diğer
bilgiler eklenir. Aktarım
katmanından çıkan çıktıya
segment denir. Segment, veri
biriminden ve P1 içeren bir
başlıktan oluşur: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040C-21 WL040/Bidgolio-Cilt I
WL040-Sample.cls 13 Ağustos
2003 17: 16 Karakter Sayısı= 0 264
GÜVENLİ SOKETLER KATMANI
(SSL) İstemci Ara Sunucu Düğümü
Ara Düğüm Eşler arası protokol (7.
katman) Eşler arası protokol (6.
katman) Eşler arası protokol (5.
katman) Eşler- to-peer protokolü
(4. katman) Fiziksel Uygulama
Sunumu Oturum Taşıma Ağı Veri
Bağlantısı Fiziksel Veri Bağlantısı 3.
2. 1. 3. 2. 1. 3. 2. 1. Uygulama
Sunumu Oturum Taşıma Ağı Veri
Bağlantısı Fiziksel Ağ Fiziksel Veri
Bağlantısı Ağ Şekil 2: OSI modeli
kullanılarak mesajlaşma iletimi.
SMTP-Basit posta aktarım
protokolü TELNET-Uzaktan erişim
programı SNMP-Basit ağ yönetimi
protokolü NFS-Ağ dosya sistemi
RPC-Uzaktan prosedür çağrısı FTP-
Dosya aktarım protokolü TFTP-
Önemsiz dosya aktarım protokolü
HTTP-Köprü Metni aktarım
protokolü TCP-İletim kontrol
protokolü UDP- Kullanıcı
datagramı protokolü ICMP-
İnternet kontrol mesajı protokolü
ARP-Adres çözünürlüğü Uygulama
Şekil 3: OSI modeli ve TCP/IP
protokolü. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040C-21 WL040/Bidgolio-Cilt I
WL040-Sample.cls 13 Ağustos
2003 17:16 Karakter Sayısı= 0 E-
TİCARET İÇİN GEREKLİ İNTERNET
ÇALIŞMA KAVRAMLARI 265
Uygulamalar Temel ağlar
tarafından tanımlanan TCP UDP IP
Protokolleri Uygulama Sunumu
Oturum Aktarımı Ağ Veri
Bağlantısı Fiziksel Mesaj Segmenti
Datagram Çerçeve Bitleri Şekil 4:
TCP/IP mesaj teslimi. yukarıda
açıklanan bilgiler. Şekil 4 bu süreci
göstermektedir. Taşıma
katmanının çıktısı - bir segment -
ağa veya IP katmanına gönderilir.
IP katmanının sorumlulukları,
segmentin kaynak (talep eden)
ana bilgisayarının ve hedef (yanıt)
ana bilgisayarının İnternet veya IP
adresini sağlamayı içerir. IP
adresinin önemli bir kısmı, ana
bilgisayarın bağlı olduğu ağın bir
özelliğidir. Altta yatan fiziksel ağa
bağlı olarak, segmentlerin daha
küçük veri birimlerine bölünmesi
gerekebilir. Segment başlığından
gelen bilgiler çoğaltılır Uygulama
katmanı Taşıma katmanı Ağ
katmanı Veri bağlantı katmanı
Fiziksel katman İşlemler TCP UDP
IP ve diğer protokoller Altta yatan
fiziksel ağlar Bağlantı noktası
adresi IP adresi Fiziksel adres Şekil
5: TCP/IP protokolünde adres
türleri ve atamaları. bu parçaların
her birinde ve ayrıca ağ veya IP
katmanı tarafından sağlanan
başlık bilgisi. IP katmanının
çıktısına datagram denir.
Datagram, kaynak ve hedef ana
bilgisayarların IP adresleriyle ilişkili
fiziksel adreslerin eklendiği en alt
katmana iletilir. Bir ana
bilgisayarın fiziksel adresi, bir
ağdaki ana bilgisayarı benzersiz
şekilde tanımlar. Ana bilgisayarda
yüklü olan ağ arabirim kartının
(NIC) benzersiz bir numarasına
karşılık gelir. Bir örnek, bir
Ethernet kartı üreticisi tarafından
sağlanan 48 bit uzunluğundaki
Ethernet adresidir. Bir ana
bilgisayara TCP/IP protokolü
kurulduğunda, bu ana bilgisayarın
fiziksel adresi bir IP adresiyle
ilişkilendirilir. Fiziksel adres, belirli
bir ana bilgisayarın bir IP
adresinden bağımsız olmasını
sağlar. Web güvenliğini ve e-
ticareti anlamak için, TCP/IP
protokolüyle ilişkili üç kavramın
farkında olmamız gerekir. Bunlar
port adresi IP adresleri fiziksel
adreslerdir. Bu fikirler, istek/yanıt
mesajının amaçlanan süreçler
tarafından (bağlantı noktası
numaralarıyla belirtildiği gibi)
değiş tokuş edilmesine izin verir.
Bu işlemler, amaçlanan ağlara
bağlı ana bilgisayarlarda (IP
adresleriyle belirtildiği şekilde) ve
son olarak amaçlanan ana
bilgisayarlarda (fiziksel adreslerle
belirtildiği şekilde) çalışır. Şekil 5,
bu adres atamalarını ve
atamalarından sorumlu katmanları
göstermektedir. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040C-21 WL040/Bidgolio-Cilt I
WL040-Sample.cls 13 Ağustos
2003 17:16 Karakter Sayısı= 0 266
GÜVENLİ SOKETLER KATMANI
(SSL) SSL VE TLS Şifrelemede
Kullanılan KRİPTOGRAFİK
KAVRAMLAR Şifreleme, düz metni
(okunabilir metin) şifreli metne
(okunamayan metin) dönüştürme
işlemidir. Şifre çözme, şifreli metni
düz metne dönüştürme işlemidir.
Genellikle bu, herkes tarafından
bilinen bir algoritma ve paylaşılan
bir anahtar aracılığıyla yapılır.
Şifreleme, mesaj gizliliği,
istemci/sunucu kimlik doğrulaması
ve mesaj bütünlüğü sağlamada
hayati önem taşır. İki şifreleme
yöntemi vardır: simetrik veya özel
anahtar ve asimetrik veya genel
anahtar. Her şifreleme yönteminin
kendine özgü bir kullanımı vardır.
Simetrik şifreleme, bir istemci ile
sunucu arasında değiş tokuş
edilen mesajların şifrelenmesi için
kullanılırken, asimetrik şifreleme,
istemciler ve sunucular tarafından
simetrik şifreleme işlemlerinde
kullanılan ortak anahtarların değiş
tokuşu için kullanılacaktır.
Asimetrik şifreleme, mesajların
şifrelenmesi için de kullanılabilir.
Simetrik Şifreleme İki ana simetrik
şifreleme türü vardır: akış şifreleri
ve blok şifreler. Akış şifreleri,
anahtarın bir baytını düz metnin
bir baytıyla birleştirerek bayt bayt
işleminde şifreli metin oluşturur.
Blok şifreler, düz metni, genellikle
8 veya 16 bayt uzunluğundaki bayt
blokları halinde, şifreli metin
blokları halinde işler. RC4, yaygın
olarak kullanılan bir akış şifresidir.
Birkaç blok şifre vardır. Bunlar
arasında DES, 3DES ve RC2 vardır.
AES, DES için bir gelişme olan
başka bir blok şifredir. Bu
şifrelerin özellikleri bu ciltte başka
bir yerde tartışılmaktadır.
Asimetrik Şifreleme Asimetrik
şifrelemede, şifreleme işlemini
gerçekleştirmek için bir çift
anahtar, bir genel anahtar ve bir
özel anahtar kullanılır. Özel
anahtar, şifreli metni oluşturmak
için kullanılıyorsa, bu şifreli
metnin şifresini çözmek için
yalnızca karşılık gelen ortak
anahtar kullanılabilir ve bunun
tersi de geçerlidir. Asimetrik (veya
açık anahtarlı) şifreleme, anahtar
paylaşımı ve dijital imzalar için
kullanılabilir. Anahtar Paylaşımı
Anahtar paylaşımını
gerçekleştirmenin iki yolu vardır.
Biri, mesaj alışverişi çiftinin bir
tarafının simetrik bir anahtar
oluşturduğu ve bunu diğer tarafın
özel/genel anahtar çiftinin genel
anahtarıyla şifrelediği "anahtar
değişimi"dir. Anahtar paylaşımının
diğer tekniği "anahtar
anlaşması"dır. Bu teknikte, mesaj
değişim çiftinin her iki tarafı,
simetrik şifreleme için kullanılacak
olan aynı anahtarı üretmek için
işbirliği yapar. Anahtar değişim
tekniği için RSA açık anahtar
algoritması kullanılabilir. Diffie-
Hellman genel algoritması,
anahtar anlaşma tekniği için
kullanılabilir. Bu algoritmaların
ayrıntıları bu metnin başka bir
yerinde tartışılmaktadır. Dijital
İmzalar Dijital imzalar, inkar
etmemek için kullanılır. Açık
anahtar algoritmaları dijital
imzalar için kullanılabilir. RSA,
gönderici tarafından bilinen bir
geçiş aşamasını kendi özel
anahtarıyla şifreleyerek bir dijital
imza sağlamanın bir yoludur;
yalnızca karşılık gelen ortak
anahtar, parolanın şifreli metninin
şifresini doğru düz metne
çevirecektir. Dijital imza
algoritması (DSS), bu amaçla
kullanılabilecek başka bir
algoritmadır. Mesaj Özet
Algoritmaları Mesaj özet
algoritmaları, bir mesajın "özetini"
oluşturmak için kullanılır. Bir
mesaj özeti algoritması, mesaj
içeriğine dayalı olarak bir değer
hesaplar. Aynı algoritma ve mesaj
içeriği aynı değeri üretecektir.
Özet hesaplanmadan önce mesaja
dahil edilen paylaşılan bir gizli
anahtar varsa, özet
hesaplandığında sonuç bir mesaj
kimlik doğrulama kodudur (MAC).
İstemci ve sunucu bu gizli anahtarı
paylaşıyorsa ve birbirlerinin mesaj
özet algoritmalarını biliyorlarsa,
mesaj alışverişinin bütünlüğünü
doğrulayabilirler. Yaygın olarak
kullanılan iki mesaj özeti
algoritması, 16 baytlık bir değer
(128 bit) hesaplayan MD5 ve 20
baytlık bir değer (160 bit)
hesaplayan SHA-1'dir. Sertifika
Yetkilileri Bir sertifika yetkilisi
(CA), bir genel/özel anahtar
çiftinin genel anahtarının
dağıtımından sorumlu olan
güvenilir bir üçüncü taraftır. CA
bunu ortak anahtar sertifikaları
yayınlayarak (ve iptal ederek)
yapar. Bu sertifikalar için bir
standart X.509v3'tür. Bu standart,
sertifikada yer alan alanları
tanımlar. Bu, yaygın olarak kabul
edilen bir standarttır ve çoğu CA
tarafından kullanılır. SSL MİMARİSİ
Genel Bakış SSL, dört protokolden
oluşur. Dört protokolden üçü, SSL
Handshake Protocol, SSL Change
Cipher Spec Protocol ve SSL Alert
Protocol, güvenli iletişim
kanallarını kurmak ve yönetmek
için kullanılır. Kalan protokol olan
SSL Kayıt Protokolü, uygulamaların
ihtiyaç duyduğu güvenlik hizmetini
sağlar. SSL, uygulama katmanı ile
TCP/IP protokollerinin TCP
katmanı arasında yer alır. Bu
mimari Şekil 6'da gösterilmiştir.
Şekil 6: TCP/IP içindeki SSL
katmanları. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040C-21 WL040/Bidgolio-Cilt I
WL040-Sample.cls 13 Ağustos
2003 17:16 Karakter Sayısı= 0 SSL
MİMARİSİ 267 Bir kez güvenli bir
kanal SSL kurulduktan sonra
iletilen iletileri alır, iletiyi
yönetilebilir bloklara ayırır, isteğe
bağlı olarak verileri sıkıştırır, bir
ileti kimlik doğrulama kodu (MAC)
uygular, şifreler, SSL kayıt
başlığının öneklerini ekler ve
sonucu TCP katmanına gönderir.
Nihayetinde bu veri blokları alınır
ve verilerin şifresi çözülür,
doğrulanır, sıkıştırılmış hali açılır,
alıcının SSL katmanında yeniden
birleştirilir ve ardından daha üst
düzey istemcilere iletilir. Bu
protokollerin teknik detayları
birçok yerde tartışılmıştır. Birincil
belge
http://wp.netscape.com/eng/ssl3
/ssl-toc.html Web sayfasıdır.
Protokollerin spesifikasyonlarının
yanı sıra daha fazla arka plan
bilgisi sağlayan bir dizi mükemmel
ikincil kaynak vardır. İlgili okur
Rescorla (2001) ve Stallings'e
(2000) yönlendirilir. Güvenli bir
kanal oluşturmak için kullanılan
protokoller, SSL'ye istemci/sunucu
iletişimi için esnekliğini verir. SSL,
hangi simetrik şifreleme, mesaj
özeti ve kimlik doğrulama
algoritmalarının kullanılabileceği
konusunda esnektir. Bir SSL
istemcisi, bir SSL sunucusuyla
bağlantı kurduğunda, ortak
noktaları olan en güçlü şifreleme
yöntemleri üzerinde anlaşırlar.
Ayrıca, SSL yerleşik veri sıkıştırma
sağlar. Şifrelemeden önce veri
sıkıştırma yapılmalıdır. Bir SSL
bağlantısı kurulduğunda,
tarayıcıdan sunucuya ve
sunucudan tarayıcıya iletişim
şifrelenir. Şifreleme, istenen
belgenin URL'sini içerir Belgenin
içeriğini Tarayıcı formlarının
içeriğini Tarayıcıdan sunucuya
gönderilen Çerezler Sunucudan
tarayıcıya gönderilen Çerezler
HTTP başlığının içeriği, ancak
belirli bir tarayıcıdan belirli bir
sunucuya değil. Özellikle soket
adresleri (IP adresi ve bağlantı
noktası numarası) şifrelenmez;
ancak, bu tür bir gizlilik
gerekiyorsa bir proxy sunucusu
kullanılabilir. Bağlantı İşlemi
Bağlantı işlemi Şekil 7'de
gösterilmektedir. Bir SSL bağlantısı
kurmak için, istemci (tarayıcı) bir
sunucu bağlantı noktasına
bağlantı açar. Tarayıcı bir "istemci
merhaba" mesajı gönderir - Adım
1. Bir müşteri merhaba mesajı,
tarayıcının kullandığı SSL sürüm
numarasını, desteklediği şifreleri
ve veri sıkıştırma yöntemlerini ve
anahtar oluşturma işleminde girdi
olarak kullanılacak rastgele bir
sayıyı içerir. . Sunucu bir "sunucu
merhaba" mesajı ile yanıt verir—
Adım 2. Sunucu merhaba mesajı,
bir oturum kimliği ve istemci ile
sunucunun ortak sahip olduğu
şifreler ve veri sıkıştırma
yöntemleri için seçilen sürümleri
içerir. Sunucu, istemciye
sunucunun kimliğini doğrulamak
için kullanılan ve sunucunun ortak
anahtarını içeren dijital
sertifikasını (Adım 3) gönderir.
İsteğe bağlı olarak, sunucu bir
müşterinin sertifikasını
isteyebilir—Adım 4. İstenirse,
müşteri kimlik doğrulama
sertifikasını gönderir—Adım 5.
İstemcinin sertifikası yoksa
bağlantı hatası oluşur. Bağlantının
başarılı olduğunu varsayarsak,
istemci bir 1. İstemci ClientHello
mesajı gönderir 2. Sunucu
ServerHello mesajı ile onaylar 3.
Sunucu sertifikasını gönderir 4.
Sunucu istemcinin sertifikasını
ister (İsteğe bağlı) 5. İstemci
sertifikasını gönderir (İsteğe bağlı)
İstemci Sertifikası 6. İstemci
"ClientkeyExchange" mesajı
gönderir İstemci (Tarayıcı)
Sunucunun ortak anahtarı Dijital
zarf 7. İstemci "Sertifika
Doğrulama" (İsteğe bağlı) Dijital
imza X gönderir 8. Her ikisi de
"ChangeCiperSpec" mesajı
gönderir 9. Her ikisi de
"Tamamlandı" mesajları gönderir
Oturum anahtarı Sunucunun özel
anahtar Sunucu Sertifika Sunucu
Oturum Anahtarı Şekil 7: SSL
bağlantı işlemi.
“ClientKeyExchange” mesajı—
Adım 6. Bu mesaj, sunucunun
genel anahtarı kullanılarak
oluşturulmuş bir dijital zarftır ve
istemci tarafından seçilen oturum
anahtarını içerir. İsteğe bağlı
olarak, istemci kimlik doğrulaması
kullanılıyorsa, istemci bir sertifika
doğrulama mesajı (Adım 7)
gönderir. Sunucu ve istemci, şifreli
iletime başlamaya hazır
olduklarını belirten bir
"ChangeCipherSpec" mesajı (Adım
8) gönderir. İstemci ve sunucu
birbirine bitmiş mesajlar gönderir
- 9. Adım. Bitmiş mesajlar, bu
noktaya kadar olan tüm
konuşmalarının MAC'leridir. (Not:
Mesaj kimlik doğrulama kodu olan
MAC, anahtara bağımlı tek yönlü
bir sağlama işlevidir. Mesaj
özetleri adı verilen tek yönlü
sağlama işlevleriyle aynı
özelliklere sahiptir, ancak bunların
bir anahtarı vardır. Yalnızca aynı
anahtara sahip biri doğrulayabilir
mesajdan elde edilen hash
değeri.) Buna göre, MAC'ler
eşleşirse, mesajlar müdahale
olmadan değiş tokuş edildi ve bu
nedenle bağlantı yasaldır. Güvenli
kanal oluşturulduktan sonra, SSL
Kayıt Protokolü kullanılarak
istemci ve sunucu arasında
uygulama seviyesindeki veriler
iletilebilir. Kayıt Protokolü SSL
Kayıt Protokolü, verilerin güvenli
iletimi için üç temel
gereksinimden ikisini sağlar:
gizlilik ve mesaj bütünlüğü. Gizlilik,
el sıkışma protokolü sırasında
istemci ve sunucu arasında değiş
tokuş edilen paylaşılan oturum
anahtarını kullanan simetrik
şifreleme ile sağlanır. Bu el sıkışma
protokolü ayrıca, P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040C-21 WL040/ olarak
kullanılabilen bir mesaj kimlik
doğrulama kodu (MAC)
oluşturmak için kullanılabilecek bir
paylaşılan gizli anahtarı tanımlar.
Bidgolio-Cilt I WL040-Sample.cls
13 Ağustos 2003 17:16 Karakter
Sayısı= 0 268 GÜVENLİ SOKETLER
KATMANI (SSL) Şekil 8: SSL
bağlantı işlemi. mesaj
bütünlüğünü sağlamak için.
Üçüncü gereklilik olan kimlik
doğrulama, el sıkışma protokolü
tarafından en azından bir
sunucunun sertifikası
gereksiniminde sağlanır. Kayıt
protokolü, bir mesajı önce mesajı
eşit sabit boyutta parçalara
bölerek ve son parçayı gerektiği
gibi doldurarak işler. Bir sonraki
adım, her parçanın isteğe bağlı
olarak sıkıştırılmasıdır. Sıkıştırma
tamamlandıktan sonra, her parça
için bir MAC hesaplanır ve parçaya
eklenir. Sonuç daha sonra istemci
ve sunucu tarafından üzerinde
anlaşmaya varılan anahtar ve
algoritma kullanılarak şifrelenir.
Bir SSL kayıt başlığı eklenir. Daha
sonra bu segment işlenmek üzere
TCP katmanına iletilir. Alınan
veriler alıcı protokol tarafından
ters işlemle işlenir: verilerin şifresi
çözülür, MAC aracılığıyla
doğrulanır ve gerekirse açılır,
parçalar yeniden birleştirilir ve
sonuç daha sonra hedef
uygulamaya iletilir. Bu süreç Şekil
8'de gösterilmektedir. TLS—
Aktarım Katmanı Güvenliği TLS,
SSL için bir İnternet standardı
sürümü belirlemeye yönelik bir
IETF girişimidir. TLS için önerilen
mevcut standart, RFC 2246'da
(2002) tanımlanmıştır. Önerilen
TLS standardı, SSLv3'e çok benzer.
TLS kayıt biçimi, mat için SSL
kaydıyla aynıdır . SSL ve TLS
arasında birkaç fark vardır.
Bunlardan bazıları, MAC
hesaplamalarının nasıl yapıldığı,
ek uyarı kodları ve istemci sertifika
türleri de dahil olmak üzere sözde
rasgele işlevlerin nasıl kullanıldığı
ve sertifika doğrulamasının ve
bitmiş mesajın nasıl
yürütüldüğüdür. Bu farklılıkların
ayrıntıları Stallings'te (2000)
tartışılmıştır. SSL ve TLS
Protokolleri: Ayrıntılar Önceki
bölümler, güvenli bir kanalın nasıl
kurulduğuna ve kullanıldığına dair
bir genel bakış sağlar. Bu sürecin
detaylı bir incelemesi
sunulduğunda bu sürecin daha iyi
anlaşılması sağlanmaktadır. Şekil
7'deki her adım üzerinde çalışmak
ve güvenli kanalı kurmak için
protokollerin nasıl çalıştığını
detaylandırmak bilgilendirici
olacaktır. Aşağıdakiler, SSL için
belirtim belgelerinde (Netscape
Communications, 1996, 1998)
bulunabilecek bilgilerin bir
uyarlamasıdır. El Sıkışma
Protokolü SSL ve TLS'yi oluşturan
dört protokol arasında el sıkışma
protokolü en kritik olanıdır. Bu
protokol, bağlantının
kurulmasından sorumludur.
İstemci ve sunucunun birbirini
doğrulamasını ve şifreleme, MAC
algoritmaları ve bunlarla ilişkili
anahtarlar üzerinde anlaşmasını
sağlayan bir dizi mesaj kullanır. El
sıkışma protokolünün formatı
basittir ve aşağıdaki Şekil 9'da
gösterilmektedir. El sıkışma
protokolünün tür alanı, aşağıdaki
Tablo 1'de listelenen 10 mesajdan
birini gösterir. Uzunluk, mesajın
bayt cinsinden uzunluğudur.
İçerik, mesaj türüyle ilişkili
parametrelerdir (bkz. Tablo 1).
Şekil 7'deki Adım 1, ClientHello
mesajıdır. Parametreleri
sürümdür. İstemcinin bu oturum
sırasında iletişim kurmak istediği
SSL protokolünün sürümü. Bu,
müşteri tarafından desteklenen en
son sürüm olmalıdır. rasgele
İstemci tarafından oluşturulan
rasgele bir yapı. Bu, 32 bayt
uzunluğunda bir değerdir. İlk dört
bayt zamandır Şekil 9: El sıkışma
protokol düzeni. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040C-21 WL040/Bidgolio-Cilt I
WL040-Sample.cls 13 Ağustos
2003 17:16 Karakter Sayısı= 0 SSL
MİMARİSİ 269 Tablo 1 El Sıkışma
Protokolü Mesajlar Mesaj Türü
Parametreleri HelloRequest Null
ClientHello Sürümü, rastgele,
oturum kimliği, şifre paketi,
sıkıştırma yöntemi Serverhello
Sürümü, rastgele, oturum kimliği,
şifre paketi, sıkıştırma yöntemi
X.509v3 sertifikalarının Sertifika
Zinciri ServerKeyExchange
Parametreleri, imzalar
CertificateRequest Türü, yetkililer
ServerDone Null CertificateVerify
İmza ClientKeyExchange
Parametreleri, imzalar Mesajın
üretildiği günün Bitmiş Hash
değeri ve kalan 28 bayt, güvenli
bir rasgele sayı üreteci kullanılarak
oluşturulur. Bu 32 baytlık değer,
anahtar oluşturma prosedürünün
girdilerinden biri olarak
kullanılacaktır. Zaman damgası (ilk
dört bayt) olası bir ortadaki adam
saldırısını önler. oturum kimliği
İstemcinin bu bağlantı için
kullanmak istediği oturumun
kimliği. Kullanılabilir oturum
kimliği yoksa veya müşteri yeni
güvenlik parametreleri oluşturmak
isterse, bu parametre boş
olacaktır. şifre takımları İstemci
tarafından desteklenen şifreleme
seçeneklerinin bir listesi, azalan
tercihler sıralanmıştır. Oturum
kimliği alanı boş değilse (oturum
sürdürme isteği anlamına gelir),
bu vektör en azından o
oturumdaki şifre takımını
içermelidir. sıkıştırma yöntemleri
İstemci tarafından desteklenen
sıkıştırma yöntemlerinin, istemci
tercihine göre sıralanmış bir
listesi. Oturum kimliği alanı boş
değilse (oturum sürdürme isteği
anlamına gelir), bu vektör en
azından o oturumdan sıkıştırma
yöntemini içermelidir. Tüm
uygulamalar a'yı desteklemelidir.
boş sıkıştırma yöntemi (yani veri
sıkıştırma kullanılmaz). ClientHello
mesajını gönderdikten sonra client
bir ServerHello mesajı bekler. Bir
HelloRequest dışında sunucu
tarafından döndürülen diğer
herhangi bir el sıkışma mesajı,
önemli bir hata olarak
değerlendirilir. Adım 2,
ServerHello mesajıdır. Sunucu,
ClientHello mesajını işler ve bir el
sıkışma hatası uyarısı veya bir
ServerHello mesajı ile yanıt verir.
ServerHello mesaj parametreleri,
sunucu sürümüdür. Bu alan,
istemci tarafından ClientHello
mesajında önerilenden düşük
olanı ve sunucu tarafından
desteklenen en yüksek değeri
içerecektir. random Bu yapı,
sunucu tarafından oluşturulur ve
ClientHello rasgele yapısından
farklı (ve ondan bağımsız)
olmalıdır. oturum kimliği Bu, bu
bağlantıya karşılık gelen oturumun
kimliğidir. ClientHello mesaj
oturum kimliği parametresi boş
değilse, sunucu oturum
önbelleğinde bir eşleşme arar. Bir
eşleşme bulunursa ve sunucu,
belirtilen oturum durumunu
kullanarak yeni bağlantı kurmaya
istekliyse, sunucu, istemci
tarafından sağlanan aynı değerle
yanıt verecektir. Bu, devam
ettirilen bir oturumu gösterir ve
tarafların doğrudan bitmiş
mesajlara ilerlemesi gerektiğini
belirtir. Aksi takdirde, bu alan yeni
oturumu tanımlayan farklı bir
değer içerecektir. Sunucu,
oturumun önbelleğe
alınmayacağını ve bu nedenle
devam ettirilemeyeceğini
belirtmek için boş bir oturum
kimliği döndürebilir. şifre takımı
Sunucu tarafından ClientHello
mesaj şifre takımları
parametresindeki listeden seçilen
tek şifre takımı. Devam ettirilen
oturumlar için bu alan, devam
ettirilen oturumun durumunun
değeridir. sıkıştırma yöntemi
Sunucu tarafından ClientHello
mesaj sıkıştırma yöntemleri
parametresindeki listeden seçilen
tekli sıkıştırma algoritması. Devam
ettirilen oturumlar için bu alan,
devam ettirilen oturum
durumunun değeridir. Adım 3,
Sertifika mesajıdır. Sunucunun
kimliği doğrulanacaksa (ki bu
genellikle böyledir), sunucu
sertifikasını ServerHello mesajının
hemen ardından gönderir.
Sertifika türü, seçilen şifre
paketinin anahtar değişim
algoritmasına uygun olmalıdır ve
genellikle bir X.509.v3
sertifikasıdır. Aynı mesaj türü,
istemcinin bir sunucunun
CertificateRequest mesajına
verdiği yanıt için de kullanılır.
Sunucunun sertifikası yoksa veya
RSA veya sabit Diffie–Hellman
dışında bir anahtar değişim tekniği
kullanılıyorsa, sunucu
ServerKeyExchange mesajı
gönderir. Bu durumda, bu mesajın
parametreleri, anahtar değişim
tekniğine uygun değerleri
içerecektir, bu ayrıntılar için bkz
(Stallings, 2000). Adım 4'te (isteğe
bağlı), anonim olmayan bir
sunucu, seçilen şifre paketi için
uygunsa, isteğe bağlı olarak
istemciden bir sertifika isteyebilir.
Sertifika İsteği masajının iki
parametresi vardır. Bunlar,
sunucunun tercih sırasına göre
sıralanmış, talep edilen sertifika
türlerinin bir listesidir. yetkililer
Kabul edilebilir sertifika
yetkililerinin ayırt edici adlarının
bir listesi. 3. Adımdan (veya isteğe
bağlı 4. Adımdan) sonra sunucu,
sunucu merhaba aşaması için
gerekli tüm el sıkışma mesajlarını
gönderdiğini belirtmek için bir
ServerHelloDone mesajı
gönderecektir. Bu mesajı
gönderdikten sonra sunucu bir
müşteri yanıtı bekleyecektir.
İstemci ServerHelloDone mesajını
aldığında, sunucunun sertifikasının
geçerliliğini ve ServerHello mesaj
parametrelerinin kabul
edilebilirliğini belirleyecektir.
Parametreler ve sertifika
geçerliyse, müşteri bir veya iki
mesaj gönderir. Adım 5 (isteğe
bağlı), Sertifika mesajıdır. Bu,
müşterinin bir ServerHelloDone
mesajı aldıktan sonra
gönderebileceği ilk mesajdır. Bu
mesaj yalnızca sunucu bir sertifika
istediğinde gönderilir. Uygun bir
sertifika yoksa, müşteri bunun
yerine Sertifika Yok uyarısı
göndermelidir. Bu hata yalnızca
bir uyarıdır, ancak sunucu P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML WL040C-21
WL040/Bidgolio-Cilt I WL040-
Sample.cls 13 Ağustos 2003 17:16
Karakter Count= 0 270 SECURE
SOKETS LAYER (SSL), istemci kimlik
doğrulaması gerekirse bir
FatalHandshakeFailure uyarısı ile
yanıt verebilir. Adım 6,
ClientKeyExchange mesajıdır.
Mesajın içeriği, anlaşma sürecinin
ilk aşamasında müzakere edilen
anahtar değişiminin türüne bağlı
olacaktır. Anahtar değişim
yöntemi, seçilen şifre paketi ve
sunucu sertifikası tipi tarafından
belirlenir. Örneğin, istemci ve
sunucu RSA anahtar değişimi
yöntemi üzerinde anlaşırsa,
istemci 48 baytlık bir premaster
gizli dizi oluşturur ve bunu
sunucunun sertifikasındaki genel
anahtarla şifreler veya sunucunun
ServerKeyExchange mesajındaki
geçici genel anahtarı kullanır .
Sunucu bir istemci sertifikası talep
ettiyse ve doğrulama
gerektiriyorsa, istemci, istemci
sertifikasının açık bir şekilde
doğrulanmasını sağlamak için bir
Certificat eVerify mesajı gönderir.
Adım 8'de müşteri, anlaşmalı şifre
takımına geçtiğini belirten bir
ChangeCipherSpec mesajı
gönderir. Sonraki tüm mesajlar,
bu şifreleme algoritmaları ve
uygun anahtarlar kullanılarak
gönderilecektir.
ChangeCipherSpec mesajının ayrı
bir protokol olduğu ve Handshake
protokolünün bir parçası olmadığı
unutulmamalıdır. Bunun amacı,
SSL ve TLS'yi daha verimli hale
getirmektir. ChangeCipherSpec
mesajı yalnızca bir bayttan oluşur.
Adım 9'da müşteri el sıkışma
mesajını Bitirir. Mesaj, iki mesaj
özeti değerinin birleşimidir. Her
değer, aynı veriler üzerinde farklı
bir mesaj özet algoritması (MD5
ve SHA) kullanılarak hesaplanır.
Veriler, ana sır (aşağıya bakın) ve
bu noktaya kadar gönderilen el
sıkışma mesajları kümesidir. Bu iki
istemci mesajına yanıt olarak
sunucu, istemciyle aynı verileri
kullanarak kendi
ChangeCipherSpec sürümünü ve
bir Bitmiş mesaj bilgisayarını
gönderir. Bu Bitti mesajı değeri,
istemci tarafından gönderilen Bitti
mesajı değerinden farklıysa, bu, el
sıkışmanın değiştirildiğini ve
güvenli kanalım kurulmadığını
gösterir. İstemci, sunucudan bitiş
mesajını aldığında, yerel olarak
hesaplanan bitiş mesajı değeriyle
bir karşılaştırma yapar. Eşleşirlerse
her şey yolunda demektir; aksi
halde güvenli kanal
kurulamayabilir. Cipher Suites ve
Master Secrets Bu tartışmayı
tamamlamak için sunulması
gereken iki kavram daha var.
Yukarıdaki Adım 1'de istemci,
istemcinin kullanabileceği şifre
paketlerinin bir listesini sunucuya
gönderir. Adım 6'da müşteri, ana
sırrı hesaplamak için kullanılacak
bir ön ana sırrı gönderir. Bu ana sır
daha sonra anahtar bloğu
hesaplamak için kullanılır. Bu
anahtar bloğu, şifre takımlarında
belirtilen algoritmalarla
kullanılacak anahtarları türetmek
için kullanılır. Bunların her birinin
ayrıntılarının sunulması gerekir.
Şifre Paketleri Bir şifre paketi,
istemci ve sunucu tarafından
desteklenen anahtar değişim
teknikleri ve kriptografik
algoritmaların bir listesidir.
ClientHello mesajının şifre paketi
parametresi, istemcinin
destekleyebileceği bir dizi anahtar
değişim tekniği, sunucu kimlik
doğrulama algoritmaları, toplu
şifreleme algoritmaları ve mesaj
özet algoritmaları sağlar. Müşteri
bu setleri müşterinin tercih
sırasına göre listeler. Örneğin, bu
kümenin girişlerinden biri 3DES
EDE CBC SHA İLE TLS DHE RSA
olabilir. Bu örnekte anahtar
değişim tekniği DHE'dir, burada
DHE kısa ömürlü Diffie–Hellman'ı
belirtir. Diffie–Hellman
parametreleri, sertifika yetkilisi
(CA) tarafından imzalanmış bir DSS
veya RSA sertifikası tarafından
imzalanır. Kullanılan imzalama
algoritması DHE parametresinden
sonra belirtilir. Bu durumda imza
algoritması RSA (Rivest, Shamir,
Adelman) algoritmasıdır. Toplu
şifreleme ve mesaj özet
algoritmaları, WITH sınırlayıcıyı
takip eder. Burada toplu
şifreleme, 3DES EDE CBC
tarafından gerçekleştirilir; burada
3DES EDE CBD, şifre bloğu
zincirleme modunda şifrele-şifre
çöz-encrypt modunu kullanan
3DES şifrelemeyi belirtir ve mesaj
özet algoritması SHA'dır; burada
SHA, güvenli karma algoritmayı
belirtir. Ana Sır Ana sır oluşturma,
güvenli kanalı kurmanın hayati
bileşenidir. Ana sır, anahtar bloğu
hesaplamak için kullanılır. Anahtar
bloğu hesaplandıktan sonra,
istemci ve sunucu tarafından
iletişimlerinde kullanılan altı
anahtara bölünür. Anahtar
bloğunun hesaplanması aşağıdaki
gibidir. ClientKeyExchange mesajı,
sunucuya premaster sırrını sağlar.
İstemci ve sunucu, bu 48 baytlık
değeri ClientHello rasgele
parametre değeri ve ServerHello
rasgele parametre değeri (her
ikisinde de bunların kopyaları
vardır) ile birlikte, bu ortak
kümede MD5 ve SHA
algoritmalarını aynı sırayla
kullanarak bir karma değer
oluşturmak için kullanır. değerler.
Her ikisi de aynı hash değerini
hesaplayacaktır. Bu değer, her ikisi
tarafından paylaşılan (hesaplanan)
ana sırdır. Anahtar bloğunu
hesaplamak için benzer bir işlem
kullanılır, ancak hesaplamada
premaster secret kullanmak
yerine master secret kullanılır. Bu,
istemci ve sunucu tarafından
bağımsız olarak ancak aynı
değerde hesaplanan "paylaşılan"
bir anahtar blokla sonuçlanır.
Anahtar bloğun boyutu, şifre
özelliklerine göre belirlenir. Bu
spesifikasyonlar toplu şifreleme
anahtarları (yani, istemcinin
kullanması için bir tane ve
sunucunun kullanması için bir
tane), MAC anahtarları ve
gerekirse başlatma vektör
anahtarları için gereken bayt
sayısını verir. Bir toplu şifreleme
algoritması şifre bloğu zincirleme
modunu kullanacaksa, başlatma
vektörleri (IV) gereklidir. Bu
"paylaşılan" anahtar bloğu,
istemci ve sunucu tarafından aynı
sırayla bölümlenir. İlk bayt grubu
istemci MAC sırrında kullanılır,
sonraki küme sunucu MAC sırrı
için kullanılır, sonraki küme
istemci toplu şifreleme anahtarı
için kullanılır, sonraki küme
sunucu toplu şifreleme anahtarı
için, sonraki bayt grubu istemci
başlatma vektörü için bayt ve son
olarak son bayt kümesi,
sunucunun başlatma vektörü
olarak kullanılacaktır. SSL'NİN
DURUMU SSLv3 ve TLS 1.0 ve
Ticari Kullanım SSL ve TLS,
öncelikle HTTP kullanan Web
trafiğini korumak için kullanılır.
Bunun gerçekleşmesi için hem
istemcinin hem de sunucunun SSL-
ve/veya TLS-etkin olması gerekir.
P1: IML/FFX P2: IML/FFX QC:
IML/FFX T1: IML WL040C-21
WL040/Bidgolio-Cilt I WL040-
Sample.cls 13 Ağustos 2003 17:16
Karakter Sayısı= 0 SSL DURUMU
271 Tablo 2 Web SSL Protokolü
Paket Oluşturucuyu Destekleyen
Sunucular OpenSSL OpenSSL
Geliştirme Ekibinden Edinin
www.oepnssl.org Apache mod ssl
Apache Software Foundation
www.apache.org (OpenSSL
gerektirir) Microsoft IIS Microsoft
Corporation WINNT, WIN2000 ve
WINXP ile Paketlenmiş Netscape
Enterprise ve Suitspot Netscape
İletişim www.netscape.com
Covalent SSL (SSL Acclerator)
Covalent Technologies, Inc.
www.covalent.net Apache
Stronghold C2Net www.c2.net
(ticari Apache) Web tarayıcıları
Netscape Navigator ve Microsoft
Internet Explorer, SSL ve TLS'yi
destekler. Bu tarayıcılar,
kullanıcının SSL ve/veya TLS'nin
nasıl kullanılacağını
yapılandırmasına izin verir.
Netscape Navigator 6.0'da
kullanıcı, Güvenlik Tercihleri
paneline başvurabilir ve Gizlilik ve
Güvenlik seçimi altındaki SSL
seçeneğini açabilir. Kullanıcı,
Internet Explorer'da, Araçlar için
açılır menü öğesindeki Internet
Seçenekleri seçimindeki Gelişmiş
Sekmedeki Güvenlik girişine
başvurabilir. Her iki tarayıcıda da
ilginç bir seçenek, indirilen
sayfanın yerel önbelleğe
kaydedilip kaydedilmeyeceği
seçimidir. İndirilen sayfa artık
şifrelenmez ve yerel depolamaya
kaydedilirse düz metin olacaktır.
Yerel makinenin güvenliği ihlal
edilirse veya çalınırsa (örneğin bir
dizüstü bilgisayar) bu belge artık
herkes tarafından okunabilir.
Güvenli bir kanal kurulduğunda,
bu tarayıcılar kullanıcıyı tarayıcının
alt kısmındaki küçük bir asma kilit
simgesi aracılığıyla
bilgilendirecektir. Bu, sayfanın SSL
veya TLS kullanılarak indirildiğini
gösterir. Web sayfasının URL'si,
web tarayıcısı tarafında SSL
gerekip gerekmediğini gösterir.
HTTPS ile başlayan bir URL, SSL'nin
tarayıcı tarafından kullanılması
gerektiğini belirtir. Bazı Web
sunucuları SSL ve TSL'yi destekler.
Bu tür programların bir örneği
Tablo 2'de gösterilmektedir. Bir
SSL/TLS web sunucusu kurmak ve
ayarlamak için gerekenlerin
ayrıntıları birkaç yerde bulunabilir.
Ayrıntılı bir genel bakış için
okuyucu, Garfinkel & Spafford
(2002) ve Stein'a (1998)
yönlendirilir. Neyin gerekli
olduğuna dair teknik bir tartışma
için okuyucu Rescorla'ya (2001)
danışmalıdır. SSL/TLS'nin
Avantajları ve Dezavantajları ile
Alternatifleri SSL ve TLS, sunucu
kimlik doğrulaması, mesajların
şifrelenmesini ve mesaj
bütünlüğünü sağlar.
Tasarımlarının çeşitli avantajları,
dezavantajları ve alternatifleri
vardır. Avantajlar Hem SSL hem de
TLS'nin önemli bir avantajı,
güvenli bir kanal oluşturmak ve
kullanmak için genel bir çözüm
sağlamalarıdır. Bu çözüm, TCP/IP
protokol takımının Uygulama
katmanı ile TCP katmanı arasında
yer alır. Bu, TCP üzerinden
taşınabilen herhangi bir
protokolün (ör. ftp, nntp) SSL veya
TLS kullanılarak güvenliğinin
garanti edilebileceği anlamına
gelir. Diğer bir avantaj ise SSL ve
TLS'nin tasarımının herkese açık
olmasıdır. Bu nedenle, çok sayıda
SSL ve TLS uygulaması hem
ücretsiz hem de ticari ürünler
olarak mevcuttur. Ayrıca, bu
uygulamalar, ağ API'lerine benzer
API'ler olarak tasarlanmıştır.
C/C++ tabanlı bir uygulamada, SSL
API'leri Berkeley soketlerini taklit
eder ve Java'da Java soket sınıfını
taklit eder. Sonuç olarak, güvenli
olmayan bir uygulamayı SSL veya
TLS kullanarak güvenli bir
uygulamaya dönüştürmek basit
bir meseledir. Dezavantajlar E-
ticarette SSL ve TLS uygulamasının
çeşitli dezavantajları vardır. Her iki
protokol de bir kredi kartı
numarasının güvenli bir şekilde
iletilmesi sorununu çözebilir,
ancak bu tür işlemlerin diğer
yönlerine yardımcı olacak şekilde
tasarlanmamıştır. Özellikle, kredi
kartı numarasını doğrulamak,
iletişim kurmak ve tüketicinin
bankasından işlem için yetki talep
etmek ve nihai olarak işlemi
işlemek için tasarlanmamıştır.
Ayrıca, ek kredi kartı hizmetleri
(örneğin, geri ödemeler, geri
ödeme işlemleri, banka kartı
işlemleri) gerçekleştirmek için
tasarlanmamıştır. SSL/TLS'nin ek
bir dezavantajı, sunucudaki kredi
kartı bilgilerinin güvenliğidir.
Özellikle, kredi kartı numarası
sunucuda önbelleğe alınmışsa, düz
metin olarak saklanacaktır.
Sunucunun güvenliği ihlal
edilmişse, bu numara düz metin
olarak kullanılabilir hale gelir. Son
olarak, SSL/TLS küresel bir çözüm
değildir. ABD'de güçlü şifreleme
kullanan sistemler dışa
aktarılamaz. SSL/TLS'ye
Alternatifler E-ticaret alanında,
SSL'nin yukarıda belirtilen
dezavantajları olmayan bir
alternatifi SET'tir (güvenli
elektronik işlem). SET, Visa,
Mastercard, Netscape ve
Microsoft tarafından geliştirilen
bir kriptografik protokoldür. Web
üzerinde kredi kartı işlemleri için
kullanılır. Kimlik Doğrulama sağlar:
bir işlemin tüm tarafları
tanımlanır; Gizlilik: gizli
dinleyicileri engellemek için bir
işlem şifrelenir; Mesaj bütünlüğü:
bir hesap numarasını veya işlem
tutarını değiştirmek mümkün
değildir; ve Bağlantı: ekler yalnızca
gerekirse üçüncü bir tarafça
okunabilir. P1: IML/FFX P2:
IML/FFX QC: IML/FFX T1: IML
WL040C-21 WL040/Bidgolio-Cilt I
WL040-Sample.cls 13 Ağustos
2003 17:16 Karakter Sayısı= 0 272
GÜVENLİ SOKETLER KATMANI
(SSL) Ek olarak, SET protokolü bir
kredi kartı sisteminin tüm
özelliklerini destekler: kart sahibi
kaydı, satıcı kaydı, satın alma
talepleri, ödeme
yetkilendirmeleri, para transferi
(ödeme yakalama), ters ibrazlar
(geri ödemeler), krediler, kredi
iptalleri ve banka kartı işlemleri.
Ayrıca SET, gerçek zamanlı ve
toplu işlemleri ve taksitli
ödemeleri yönetebilir. Ayrıca SET
sadece finansal işlemlerde
kullanıldığı için ihraç edilebilir ve
bu sayede e-ticaret için global bir
çözüm olabilir. SET'in ayrıntıları
başka bir bölümde ele alınmıştır.
Mesajlar için güvenli bir kanal
sağlama alanında SSL/TLS'ye
alternatifler vardır. Bunlardan biri,
IETF tarafından tasarlanan ve RFC
2401'de (2002) belirtilen bir dizi
açık standart olan IPSec'dir (IP
Güvenliği). IPSec, IP katmanında
uçtan uca şifreleme ve kimlik
doğrulama sağlar. IPSec, Ipv4'te
desteklenir ve Ipv6'da zorunludur.
SSL/TLS'ye bir başka alternatif de
SSH'dir (güvenli kabuk). SSH, ortak
ağ kullanan iki bilgisayar arasında
güvenli bağlantı kurulmasına izin
veren bir uygulama ve protokol
paketidir. SSH protokol
mimarisinin üç bileşeni vardır:
Sunucu kimlik doğrulaması, gizlilik
ve veri bütünlüğü sağlayan
Aktarım Katmanı Protokolü
Kullanıcı kimlik doğrulaması
sağlayan Kimlik Doğrulama
Protokolü Tek bir şifreli tünelde
birden fazla veri kanalı sağlayan
Bağlantı Protokolü. Bu
protokoller, TCP/IP protokol
takımındaki TCP katmanının
üstünde çalışır. Bu, SSL ve TLS'ye
benzer. SÖZLÜK Asimetrik
şifreleme Şifreleme ve şifre çözme
için ayrı fakat ilişkili anahtarlar
kullanan bir şifreleme algoritması.
Çiftin bir anahtarı şifreleme için
kullanılıyorsa, çiftin diğer anahtarı
şifre çözme için kullanılmalıdır. Bu
bazen bir genel anahtar
algoritması olarak adlandırılır.
Kimlik Doğrulama Belirli bir
istemci veya sunucunun iddia
ettiği kişi olduğunu doğrulama
işlemi. Blok şifre Sabit boyutlu veri
bloklarını şifreleyen bir şifre.
Sertifika, genel anahtar Genel
anahtarın yanı sıra genel
anahtarın sahibinin adını içeren,
belirtilen biçimlendirilmiş bir veri
bloğu. Ek olarak, sertifika bir
CA'nın dijital imzasını içerir. Bu
dijital imza, CA'nın kimliğini
doğrular. Sertifika yetkilisi (CA)
Ortak anahtar sertifikalarını
imzalayan güvenilir bir varlık.
Ciphertext Düz metni şifrelemenin
sonucu. Gizlilik Bir istemci ile
sunucu arasında değiş tokuş
edilen bilgilerin yalnızca onu
almak isteyenlere ifşa edildiği bir
koşul. Veri şifreleme standardı
(DES) Ticari olarak yaygın olarak
kullanılan bir blok şifre. Diffie–
Hellman (DH) Bazı paylaşılan,
genel ve rastgele oluşturulmuş
verilere dayalı olarak bir istemci
ile sunucu arasında paylaşılan bir
sır oluşturan asimetrik bir
algoritma. Dijital imza Bir genel
anahtar algoritması kullanılarak
hesaplanan bir veri değeri. Bir veri
bloğu, gönderenin özel
anahtarıyla şifrelenir. Bu şifreli
metin gizli değildir ancak
gönderenin özel anahtarı
kullanılmadan mesaj
değiştirilemez. Dijital imza
standardı (DSS) Ulusal Güvenlik
Ajansı (NSA) tarafından geliştirilen
ve Ulusal Standartlar ve Teknoloji
Enstitüsü tarafından onaylanan bir
dijital imza algoritması. Hash işlevi
Değişken uzunluklu bir mesajı
belirli bir bit uzunluğundaki bir
değere eşleyen bir işlev. Bu değer
hash kodudur. Mesajın karma
değerini kullanarak orijinal mesajı
üretecek bilinen bir yöntem
yoktur. Aynı değere sahip iki farklı
mesaj oluşturmanın bilinen bir
yolu yoktur. Bütünlük Verilerin
kaynaktan hedefe yetkisiz
değişiklik yapılmadan iletilmesini
sağlayabilmek. İnternet protokolü
Bir ağdaki veya bağlı ağlardaki ana
bilgisayarlar arasında veri
paketlerinin gönderilmesine izin
veren bir protokol. Mesaj özeti #5
(MD5) Tek yönlü bir hash
algoritması. Reddetmeme:
Gönderen mesajı göndermeyi
reddetse bile mesajı gönderenin
gerçekten o mesajı gönderdiği
konusunda alıcıya güvence
verebilmek. Rivest cipher #2 (RC2)
RSA veri güvenliği tarafından
satılan bir blok şifre. Bu 40 bitlik
bir anahtar şifredir. Rivest cipher
#4 (RC4) Rivest, Shamir, Adelman
ticari ürünlerinde kullanılan bir
akış şifresi (RSA)
Şifreleyebilen/şifre çözebilen
asimetrik bir şifre (genel anahtarlı
şifre). Dijital imzaların
oluşturulmasında da kullanılır.
Gizli anahtar Simetrik bir
algoritma ile kullanılan bir
kriptografik anahtar. Oturum
anahtarı Sınırlı bir süre için
kullanılan gizli bir anahtar. Bu
süre, bir istemci ile bir sunucu
arasındaki iletişimin olduğu süreyi
kapsar. Simetrik algoritma Hem
şifreleme hem de şifre çözme için
bir paylaşılan anahtar gerektiren
bir şifre. Bu paylaşılan anahtar a,
gizli anahtardır ve şifreli metnin
gücü, paylaşılan anahtarın gizli
tutulmasına bağlıdır. İletim
kontrol protokolü (TCP) İstemci ile
sunucu arasında güvenilir iletişim
sağlayan İnternet protokolü. Üçlü
DES (3DES) İki veya üç farklı DES
anahtarıyla üç kez DES kullanan
bir şifre. X.509 Bir genel anahtar
sertifikası. ÇAPRAZ REFERANSLAR
Bkz. Kimlik Doğrulama;
İstemci/Sunucu Hesaplama; Dijital
İmzalar ve Elektronik İmzalar;
Elektronik ödeme; şifreleme;
Kapsamlı Güvenlik Sistemi
Yönergeleri; İnternet Güvenlik
Standartları; Açık Anahtar
Altyapısı (PKI); Güvenli Elektronik
İletimler (SET); TCP/IP Paketi.
KAYNAKLAR Boncella, RJ (2000). E-
ticaret için web güvenliği. AIS
İletişimi, 4, Madde 10. Erişim
tarihi: 1 Ekim 2002,
http://cais.isworld.org/ P1:
IML/FFX P2: IML/FFX QC: IML/FFX
T1: IML WL040C-21 WL040/
Bidgolio-Cilt I WL040-Sample.cls
13 Ağustos 2003 17:16 Karakter
Sayısı= 0 EK OKUMA 273 Boncella,
RJ (2002). Kablosuz Güvenlik:
Genel Bir Bakış. AIS'nin
Bildirimleri, 9, Madde 15. Erişim
tarihi: 5 Mart 2003,
http://cais.isworld.org/ Forouzan,
BA (2000). TCP/IP protokol paketi.
Boston, MA: McGraw-Hill.
Garfinkel, S. ve Spafford, G.
(2001). Web güvenliği, gizlilik ve
ticaret (2. baskı). Cambridge, MA:
O'Reilly ve Ortakları. Netscape
İletişimi (1996). SSL 3.0
Spesifikasyonu. Erişim tarihi: 1
Ekim 2002, http://wp.netscape.
com/eng/ssl3/ssl-toc.html
Netscape İletişimleri (1998).
SSL'ye giriş. Erişim tarihi: 1 Ekim
2002, http://developer.
netscape.com/docs/manuals/secu
rity/sslin/contents.htm Rescorla,
Eric (2001). SSL ve TLS: Güvenli
sistemler tasarlama ve oluşturma.
Boston, MA. Addison-Wesley. RFC
2246 (2002). TLS protokolü sürüm
1.0. Erişim tarihi: 1 Ekim 2002,
www.ietf.org/rfc/rfc2246.txt RFC
2401 (2002). İnternet protokolü
için güvenlik mimarisi. 1 Ekim
2002 tarihinde http://www.
ietf.org/rfc/rfc2401.txt Stallings,
William. (2000). Ağ güvenliği
esasları: Uygulamalar ve
standartlar. Upper Saddle River,
NJ: Prentice – Hall. Stein, Lincoln,
D. (1998). Web güvenliği: Adım
adım başvuru kılavuzu, Reading,
MA: Addison–Wesley. WAP
Forumu (2002). Kablosuz
uygulama protokolü WAP 2.0,
WAP Forum Teknik Tanıtım Yazısı.
Erişim tarihi: 1 Ekim 2002,
http://www.wapforum.org/what/
WAPWhite Paper1.pdf İLAVE
OKUMALAR Gast, M. (2002).
802.11 Kablosuz ağlar: Kesin
kılavuz. Cambridge, MA: O'Reilly
ve Ortakları. Netscape İletişimi
(1999). "SSL Nasıl Çalışır?" 1 Ekim
2002 tarihinde http://developer
adresinden erişildi.
netscape.com/tech/security/ssl/h
owitworks.html Schneier, B.
(1996). Uygulamalı kriptografi (2.
baskı). New York: Wiley. Schneier,
B. (2000). Sırlar ve yalanlar: Ağa
bağlı bir dünyada dijital güvenlik.
New York, NY: Wiley. Smith, RE
(1997). İnternet kriptografisi.
Okuma, MA: Addison – Wesley.
Stallings, W. (1999). Kriptografi ve
ağ güvenliği: İlkeler ve uygulama
(2. baskı). Upper Saddle River, NJ:
Prentice – Hall. Thomas, S. (2001).
SSL ve TLS temelleri. New York:
Wiley. Viega, J., Messier, M.
Chandra ve Pravir (2000).
OpenSSL ile ağ güvenliği.
Cambridge, MA: O'Reilly ve
Ortakları. P1: C-167 Flicker
WL040/Bidgoli-Cilt III-Ch-23 15
Eylül 2003 15:3 Karakter Sayısı= 0
İnternette Menkul Kıymet Alım
Satım İnternette Menkul Kıymet
Alım Satım Marcia H. Flicker,
Fordham Üniversitesi E-finans ve
Menkul Kıymet Alım Satım 274
Neden E-finans? 274 Endüstrinin
Perspektifi 274 Yatırımcının
Perspektifi 275 Tarih: 1992–2002
276 Web Telleri 276 Web Nasıl
Eğildi 280 Sözlük 282 Çapraz
Referanslar 284 Referanslar 284
Ek Okuma 285 E-FİNANS VE
MENKUL KIYMET TİCARETİ İlkinin
nasıl olduğunu bilmiyorum
dünyanın ilk günlerinde örümcek
ağ örmek gibi havalı bir fikir
bulmuştu ama o yaptı ve bu onun
için de zekiceydi. ... Genel olarak
kötü bir adım değil. (Charlotte's
Web [White, 1980], s. 39–40) Wall
Street'in çevrimiçi finans ağında
yer alan katılımcılar ve
gözlemciler, “e-finans” terimini
çeşitli dijital ağ teknolojisi
uygulamalarını (özellikle İnternet'i
kullanarak) adlandırmak için
kullanmışlardır. kişisel ve
kurumsal finansal piyasaları
dönüştürdü. Bankacılık,
sigortacılık ve menkul kıymetler
sektörlerine ve hatta kurumsal
finansmanda risk yönetimi gibi
süreçlere uygulanmıştır. Bu
bölüm, çevrimiçi menkul kıymet
ticareti ve çevrimiçi finansal
hizmetlere odaklanmaktadır ve bu
bölümde "e-finans", "yalnızca"
hisse senetleri, tahviller, finansal
türevler ve yatırım fonlarının alım
satımını içeren İnternet etkin
faaliyetlere atıfta bulunacaktır. Bu
faaliyetler arasında çevrimiçi
yatırım planlama, yönetim ve
ticaret; bilgisayarlı menkul kıymet
borsaları; yeni sermaye
tekliflerinin çevrimiçi kaydı; ve
hem ticari kaynaklardan hem de
mesaj panoları ve sohbet
odalarındaki diğer yatırımcılardan
yatırımcılara yeni sunulan
bilgilerin patlaması.
Ansiklopedinin diğer bölümleri
çevrimiçi bankacılık, elektronik fon
transferi ve elektronik ödeme
sistemlerini tartışmaktadır. (Bkz.
Şekil 1.) 1995'ten 2000'e kadar
destekleyici bir sermaye ağı
oluşturan "Yeni Ekonomi balonu"
ile, finansal menkul kıymetler
alanı, kişiden kişiye doğrudan
iletişime dayanan bir alandan,
potansiyel büyüklüğü kullanan bir
alana dönüştü. , hız ve bilgisayar
ağlarının işbirliği. Teknoloji,
geleneksel yatırım süreçlerini
geliştirdi ve hızlandırdı ve World
Wide Web inşa edilmeden önce
düşünülemeyecek yeni yetenekler
getirdi. NEDEN E-FİNANS?
Sektörün Bakışı Kendi hayatımı
kazanmak zorundayım, aklımla
yaşıyorum. Aç kalmayayım diye
keskin ve zeki olmalıyım. Bir şeyler
düşünmeliyim, yapabildiğimi
yakalamalıyım, geleni almalıyım. .
. ” (Charlotte'un Ağı, s. 40)
“Gelen”, Charlotte'un ağına
yakaladığı sinek ve böceklerden
daha fazlasıydı. Üç faktör,
işletmelerin ve hükümetlerin
interneti finansal hizmetler için bir
dağıtım kanalı olarak
benimsemelerine yol açtı. İlk ikisi
katışıksız avantajlar, üçüncüsü ise
karışık bir nimetti: Ağırlıklı olarak
varlıklı İnternet kullanıcılarından
oluşan hızla genişleyen potansiyel
bir pazar Bilginin dijital olarak
dağıtılması için son derece verimli
bir tedarik modeli Teknoloji
altyapılarına ve ortak standartlara
potansiyel olarak riskli yatırımlar.
Potansiyel Pazar Birleşik Devletler
hükümeti 1991'de ticari
uygulamalara kısıtlamalar
getirdiğinden ve 1994'te kullanıcı
dostu Web tarayıcıları kullanıma
sunulduğundan beri İnternet
kullanıcılarının nüfusu katlanarak
arttı. İlk kullanıcılar az olmasına
rağmen, finans topluluğu için
çekici bir pazar segmenti
oluşturdular: nispeten varlıklı ve
yenilikçi ve ABD, Kanada, Kuzey
Avrupa ve Avustralya gibi gelişmiş
ve teknoloji açısından zengin
ekonomilerde yoğunlaştı. 1990'lar
geçtikçe, çevrimiçi nüfus Kuzey
Amerika'da daha yaygın hale geldi
ve gelişmekte olan ve İngilizce
konuşulmayan dünyanın
sakinlerine yayıldı. UCLA İnternet
Raporu 2002—“Surveying the
Digital Future”a (UCLA Center for
Communication Policy, 2003)
göre, 2002'de Amerikalıların
%71,1'i interneti kullanırken,
internete girmeyenlerin %47,0'si
bunu 12 ay içinde yapmayı tahmin
ediyor. (s. 18, 30). 1990'lar
boyunca İnternet erişiminde var
olan ırksal ve eğitimsel "dijital
uçurum" büyük ölçüde ortadan
kalktı; hem gelişmiş ekonomilerde
hem de varlıklı ülkeler ile onların
daha az varlıklı emsalleri arasında
bir gelir uçurumu varlığını
sürdürüyor. İnternete erişimi
olanlar için, ek ürün ve hizmetler
Web'in faydasını artırdıkça ve
sörfçülerin Web deneyimi
derinleşip olgunlaştıkça, çevrimiçi
olarak geçirilen süre arttı. Yılların
çevrimiçi deneyiminin, her türden
çevrimiçi ticaretin önemli bir
göstergesi olduğu kanıtlanmıştır
ve e-finans da bir istisna değildir.
UCLA İnternet Raporu— Üçüncü
Yıl, ortalama bir İnternet
kullanıcısının 2002'de haftada
11,1 saat çevrimiçi geçirdiğini
tespit etti. bir yıllık deneyim,
çevrimiçi oturumlarının %2,8'ini
274 P1: C-167 Flicker
WL040/Bidgoli-Vol III-Ch-23'te
geçirdi 15 Eylül 2003 15:3 Karakter
Sayısı= 0 NEDEN E-FİNANS? 275
Elektronik İletişim Ağları (ECN)
Günlük Alım Satım Finansal
Portallar ve Tartışma Listeleri
Elektronik Menkul Kıymet
Borsaları Sigorta Bankalararası ve
Hükümetler Arası İşlemler Fatura
Ödeyen Bireysel Bankacılık Hisse
Senedi ve Tahvil Komisyonculuğu
Şekil 1: Wall Street'in çevrimiçi
finansal hizmetler ağı. yatırım (s.
19). (Bu, sırasıyla çevrimiçi
zamanın %3,3'ü ve %0,3'ü olan
çevrimiçi bankacılık oranlarıyla
karşılaştırılır.) Diğer kaynaklar
daha da büyük hacimlerde
çevrimiçi yatırımdan bahsediyor.
Mayıs 1997 gibi erken bir tarihte
NetSmart, ankete katılan İnternet
kullanıcılarının %42'sinin finansal
hizmetleri çevrimiçi olarak
araştırdığını ve %30'unun
çevrimiçi yatırım yaptığını
duyurdu (Research Alert, s. 8).
Doğrudan Pazarlama Derneği'nin
İstatistiksel Gerçek Kitabı 2001,
İnternet kullanıcılarının %13'ünün
2000 yılında çevrimiçi yatırım
yaptığını bildiren bir Netsmart
America.com araştırması içerir
(Netsmart.America.com, 2001) ve
Jupiter Media Metrix 2006 yılına
kadar 3,6 milyon çevrimiçi işlem
öngörüyor ( 32.5 milyon İnternet
kullanıcısı), 2001'de 1.5 milyondan
arttı (Guglielmo, 2001). 2001
yılında yapılan bir çalışmada IDC,
2000 yılında Avrupa'da 7 milyon
çevrimiçi aracılık hesabı olduğunu
tahmin etti ve 2004 yılına kadar 17
milyon hesaba büyüme olacağını
tahmin etti - karşılaştırılabilir ABD
hacimlerinden yaklaşık 10 milyon
daha az. Aslında, çevrimiçi ticaret
sağlamak, menkul kıymetler
sektörünün bir zorunluluğu haline
geldi; Accenture, “geleneksel
perakende komisyoncularının
1999'daki 54 milyar dolarlık
gelirlerinin 2 milyar dolarını E ∗
Trade, eSchwab ve Ameritrade
gibi çevrimiçi ticaret şirketlerine
kaptırdığını ” bildiriyor (Tsien &
Dumaine, 2001, s. 2). İşletmeden
işletmeye finans sektörleri bu
devrimin dışında bırakılmadı.
ActiveMedia Research, "ulaşım,
ticaret ve finans" alanındaki e-
ticaret penetrasyonunun
artmasıyla birlikte, "finans, sigorta
ve emlak"ın işletmeler arası
pazarlarda 2004 yılına kadar en iyi
dört "İnternet tabanlı ticaret
lideri" arasında yer almasını
bekliyor. 1999'da %1'den 2004'te
%34'e (Karr, 2000). Dijital Dağıtım
Dijital dağıtım son derece verimli
bir tedarik modelidir. Tamamen
dijital “ürünler” bilgisayar ağları
üzerinden ucuza gönderilebilir.
Bugüne kadarki en karlı e-ticaret
çabalarının fiziksel mallarla
uğraşmak zorunda kalmaması
tesadüf değil. Operasyonel
süreçleri otomatikleştirebildiler ve
önemli depolama, nakliye ve
elleçleme masraflarından
kaçınabildiler. Ek olarak, İnternet,
kritik prosedürleri
otomatikleştirme ve birçok
müşteri hizmeti faaliyetini
satıcıların çalışanlarından
müşterilerin kendilerine aktarma
fırsatları sunar. 2000 yılında,
Forrester Research , iletim aracı
kağıt ve mürekkepten bit ve
baytlara doğru evrilirken,
ansiklopedilerden hisse senedi
fiyatlarına bilgi fiyatındaki ani
düşüşü belgeledi . Çevrimiçi
finansal hizmetler bu faktörlerden
tam olarak yararlanabildi.
Örneğin, 1998'de gözden
geçirilmiş bir İnternet ticaret
ürününü piyasaya sürdükten sonra
-düşük fiyatlı ancak firmanın
müşteri hizmetlerine tam erişim
sunan bir ürün- Charles Schwab,
"net verimlilik" nedeniyle yılda
100 milyon dolardan fazla tasarruf
ettiğini bildirdi (McFarlan ve
Tempest, 1999). (Bkz. Şekil 2.)
Yatırımcının Bakış Açısı “Sence
nereye gitsem daha iyi olur?”
"Nereye istersen, istediğin yere"
dedi kaz. (Charlotte's Web, s. 17)
Yatırımcı açısından e-finans, Web
öncesi dünyada bulunmayan
fırsatlar sunar. Bireysel 1989 1994
1999 Kağıt Elektronik 0 $ 40 Web
1989 1994 1999 Uydu Web 0 $
400 $ Şekil 2: "Dijital" ürünlerin
dağıtım maliyeti minimumdur. P1:
C-167 Titreşimsiz WL040/Bidgoli-
Cilt III-Bölüm-23 15 Eylül 2003
15:3 Karakter Sayısı= 0 276
İNTERNETTE MENKUL KIYMET
SATIN ALIMI Yatırımcılar
neredeyse "istedikleri her yere"
giderler. Bu fırsatlar şunları içerir:
Daha fazla yatırım çevikliğini
kolaylaştıran gerçek zamanlı
bilgiler Komisyona dayalı kişisel
çıkar nedeniyle önyargılı
olabilecek bir insan
komisyoncunun ötesindeki bilgi
kaynakları Özel mesaj panoları ve
sohbet odaları tarafından
geliştirilen yatırımcı
"topluluklarında" düşük fiyatlı
ticaret üyeliği. 1990'ların
sonlarında kitle iletişim araçlarının
her yerde finansa olan ilgisi,
yatırımcıların aidiyet duygusuna
ve buna karşılık, katılımcı
olmayanların yaygın bir kültürel
olguyu kaçırma hissine katkıda
bulundu. Çevrimiçi yatırımın
çekiciliğini yalnızca üç olumsuz
faktör azalttı: Çevrimiçi ticaretin
nispeten kişisel olmayan doğası
Hem harici hem de dahili
korsanlıktan kaynaklanan verilerin
güvenliğine ilişkin potansiyel
endişeler - daha çok "hackleme"
olarak bilinir Hassas kişisel ve
finansal verilerin kullanımı veya
kötüye kullanılmasına ilişkin
endişeler - tüm e-ticarete meydan
okuyan kritik "gizlilik sorunu".
Gerçek Zamanlı, Tarafsız Bilgi Bilgi
- çok sayıda ve zamanında -
İnternet'in siren çağrısıdır. Çeşitli
yayıncılar ve satıcılar, endüstri ve
şirket araştırmalarından gerçek
zamanlı hisse senedi fiyatlarına
kadar, eskiden bireysel
yatırımcıların erişemeyeceği
finansal bilgileri çevrimiçi olarak
erişilebilir hale getirdi. UCLA
İnternet Raporu—Üçüncü Yıl
Raporu tarafından ankete
katılanların %21'i, İnternet'i
kullanmaya başlama nedenleri
olarak en başta bilgileri gösterdi
ve bu da onu bildirilen 1 numaralı
motive edici yaptı; Ankete
katılanların %90,6'sı interneti
"orta derecede, çok veya aşırı
derecede" önemli bir bilgi kaynağı
olarak gördüklerini söyledi.
Çevrimiçi bilgilerin doğruluğuna
olan güvenleri sorgusuz sualsiz
değil, ancak şaşırtıcı derecede
güçlü: İnternet kullanıcılarının
%39,9'u çevrimiçi bilgilerin
"yarısı"nı "güvenilir ve doğru" ve
%50,6'sı "çoğu" çevrimiçi bilgiyi
güvenilir ve doğru olarak
değerlendiriyor. Yalnızca %7,2'si
çevrimiçi bilgilerin yalnızca "küçük
bir bölümünü" onayladı ve %0,2'si
"hiçbirinin" güvenilir ve doğru
olmadığına inanıyor. (Bu sorunun
yalnızca finansal verileri değil, tüm
bilgileri kastettiğini unutmayın.)
Düşük Fiyatlı Alım Satım Çevrimiçi
borsacılar en başından beri, düşük
fiyatlı hizmet teklifleri için dijital
dağıtımın düşük maliyetini
kullandılar. E*Trade ve
Ameritrade gibi öncü brokerler,
teknoloji odaklı tasarrufları
müşterilere aktardı ve Charles
Schwab gibi indirimli "gerçek
mekanda faaliyet gösteren"
brokerlerin komisyonlarını bile
düşürdü. Topluluk Ticari araştırma
ve profesyonel analize ek olarak,
İnternet bilgi toplamak ve
değerlendirmek için sanal işbirliği
sunar. Yatırımcılar artık mesaj
panoları ve sohbet odaları sunan
çeşitli Web sitelerinde finansal
haberleri, görüşleri ve tercihleri
paylaşabilirler. E-ticaretin
tüketiciyi güçlendirdiği sıklıkla
söylenir. Çevrimiçi yatırım,
geleneksel komisyoncuyu
"aracısızlaştırarak", yatırım
stratejisi ve taktikleri için gücü ve
sorumluluğu bireysel yatırımcıya
kaydırır. Bülten panolarından ve
sohbet odalarından türetilen
topluluk duygusu, bu ilişkide eksik
olan kişisel dokunuşu sağlar. Eşler
arası istişareler - özellikle yüz yüze
olmadığında - yatırımcıya hem
anonimlik hem de pekiştirme
sağlar. En iyi eşler arası finansal
siteler, acemilerin tartışmalara
rahatça katılabilmeleri için hız
kazandıracak temel eğitimler
sunar. Bilgili katılımcılar için
çevrimiçi tartışma ve yorumlar,
yeni fırsatlara veya risklere işaret
edebilir ve yatırım tercihlerinde
ince ayar yapabilir. Ayrıca,
çevrimiçi bilgi paylaşmanın ve
topluluklar geliştirmenin sosyal
değeri, sanal alanda sosyal ilişkiler
kurarak bir Web sitesinin
çekiciliğini ve "yapışkanlığını"
artırmak olarak belgelenmiştir
(Hagel & Armstrong, 1997;
Martin, 2002). Birçoğu, dünya
çapında tırmanan terörizm
ortamında, insan teması
ihtiyacının fiziksel yakınlık yerine
mesafe iletişim yoluyla giderek
daha fazla karşılanacağını
düşünüyor. Güvenlik ve Gizlilik
Diğer tehditler ise, çevrimiçi
yatırımın fiziksel güvenliğini
azaltır. Hassas kişisel bilgilerin
çalınmasından veya kötüye
kullanılmasından kaynaklanan
güvenlik endişeleri, uzun süredir
İnternet ve e-ticaretin
benimsenmesinin önündeki
engellerdir. Yıllar geçtikçe yapılan
pazarlama araştırmaları, yanıt
verenlerin kafasında genellikle
ayırt edilemeyen "güvenlik" ve
"gizlilik" kavramlarının Web'in
alışveriş kolaylığından
yararlanmamak için öne sürülen
başlıca nedenler olduğunu ve
bunların çevrimiçi alışveriş
yapanlar ve yatırımcılar arasında
bile belirgin olmaya devam ettiğini
göstermiştir. UCLA İnternet
Raporu—Üçüncü Yıl raporu, hem
"çok deneyimli" (çevrimiçi olarak 5
yıldan fazla) hem de "yeni"
(çevrimiçi olarak bir yıldan az)
İnternet kullanıcıları arasında
benzer şekilde güvenlik ve
mahremiyet endişelerinin devam
ettiğini belirtti. Örneğin, çok
deneyimli kullanıcıların %48,2'si
kredi kartı verilerinin güvenliği
konusunda "çok" veya "aşırı
derecede" endişe duyduklarını
bildirirken - diğer finansal
bilgilerle açık bir paralellik
sergiliyor- yeni kullanıcıların
%78,6'sı yüksek düzeyde endişe
duyduğunu ifade etti. endişe (s.
50). (Kredi kartı güvenliğiyle ilgili
genel endişenin 2001'den 2002'ye
düştüğünü, önceki yılda
%71,3'ünün ve ikinci yılda
%63,3'ünün konuyla ilgili "çok
veya aşırı derecede endişeli"
olduğunu belirtmesi ilginçtir.)
Ayrıca, 81,6 Halihazırda İnternet
üzerinden alışveriş yapanların %'si
bu kişisel bilgilerin güvenliği
konusunda "biraz", "çok" veya
"aşırı derecede endişeli", yani bir
gizlilik sorunu. Çoğu kişi kişisel
geliri ve serveti en hassas bilgi
kategorileri arasında
gördüğünden, güvenlik ve
mahremiyet e-finans sağlayıcıları
ve müşterileri için kritik konular
olmaya devam etmelidir. Rahatsız
edici bir şekilde Forrester
Research, çevrimiçi yatırımcıların
yalnızca %70,9'unun birincil aracı
kurumun gizlilik politikasının
netliğinden "biraz veya çok
memnun" olduğunu tespit etti
(Tablo 1). TARİH: 1992–2002 Ağın
İplikleri Bir örümcek ağı
göründüğünden daha güçlüdür.
İnce, narin ipliklerden yapılmış
olmasına rağmen ağ kolay kolay
kırılmaz. (Charlotte'un Ağı, s. 55)
P1: C-167 Flicker WL040/Bidgoli-
Cilt III-Bölüm-23 15 Eylül 2003
15:3 Karakter Sayısı= 0 TARİH:
1992–2002 277 Tablo 1 Kuzey
Amerikalı Yatırımcıların Genel
Memnuniyete Göre Aracı Kurum
Özellikleri Sıralaması * ve Aracı
Kurum Özelliklerinden
Memnuniyet (ankete katılanların
%'si olarak)** *1 Alınan
hizmetlerin iyi değeri %67,0** 2
Off-line finansal danışmanlık
kalitesi %62,8 3 Mali müşavirlerin
bilgisi %66,4 4 Müşterinin [benim]
kişisel önceliklerim %63,0 5
Araştırmanın kalitesi ve nesnelliği
%62,8 6 Çevrimiçi işlem
gerçekleştirme doğruluğu %83,4 7
[Çevrimdışı] ücretler ve
komisyonlar %57,8 8 Kurumun
istikrarı %80,6 9 Çevrimiçi hesap
bilgilerinin doğruluğu %88,7 10
Çevrimdışı işlem gerçekleştirme
%80,7 11 Yeni hesap özelliklerinde
veya türlerinde yenilik Yok 12
Çevrimiçi işlem gerçekleştirme hızı
%79,7 13 Çevrimiçi ücretler ve
komisyonlar %67,7 14 Çağrı
merkezi temsilcilerinin
yardımseverliği %69,2 15
Beyanların doğruluğu %84,8 16
Finansal kalite eğitim bir çevrimiçi
eğitim materyalleri %54,8 17 Çağrı
merkezi temsilcisi bilgisi %66,0 18
Çevrimiçi piyasa bilgilerinin
derinliği %63,8 19 Çevrimiçi
finansal danışmanlığın kalitesi
%52,6 20 Marj oranları %41,2 21
Çevrimiçi müşteri hizmetleriyle
iletişim kurma kolaylığı %60,5 22
Mevcut finansal araştırmaların
derinliği çevrimiçi %61,1 23 Çağrı
merkezi temsilcisine ulaşma hızı
%70,0 24 Net bir gizlilik politikası
%70,9 25 Çevrimiçi hesap
bilgilerinin derinliği %79,5 26
Çevrimiçi olarak iletilen müşteri
hizmetleri taleplerine yanıt verme
hızı %61,7 27 Müşterinin çevrimiçi
olarak ne istediğini bulabilme Web
sitesi %79,0 28 Site hızı %76,1
Not: 1.957 Kuzey Amerikalı
yatırımcının katıldığı bir ankete
dayanmaktadır. Kaynak: Forrester
Research, Mart 2002. eMarketer,
Inc. c 2002
(http://www.eMarketer.com) ∗
Hangi özelliklerin birincil aracı
kurumdan genel memnuniyete en
çok katkıda bulunduğu soruldu. ∗∗
Yukarıdaki özellikler hakkında
birincil aracı kurumdan biraz veya
çok memnun olduklarını
belirtmeleri istenir. Çevrimiçi
finansal hizmetler ağını oluşturan
"ince, hassas iplikler", bireysel ve
kurumsal yatırımcılardan (finansal
portallar, mesaj panoları ve
günlük tüccarlar gibi varlıklar)
işlemlerin meyvesini veren
kuruluşlara kadar uzanır. Alım
satımları yürüten katılımcılar
arasında çevrimiçi borsalar,
menkul kıymet borsaları, yeni
ortaya çıkan elektronik iletişim
ağları (ECN'ler) ve piyasa
kurallarını belirleyen düzenleyici
kurumlar (ABD Menkul Kıymetler
ve Borsa Komisyonu gibi) yer alır.
Nispeten kısa bir süre içinde, 10 yıl
veya daha kısa bir süre içinde, bu
katılımcıların tümü ya doğdular ya
da operasyonlarını bir kişisel
iletişim sisteminden (genellikle
yüz yüze) bilgisayarlı iletim ve
çözüme dönüştürdüler. Günlük
İşlemciler Günlük işlem, doğası
gereği riskli, son derece kısa vadeli
bir yatırım faaliyetidir ve
yatırımcılar, hızlı fiyat
değişikliklerinden yararlanmak için
genellikle birkaç dakika içinde
hisse senedi alıp satarlar. İnternet
onu perakende yatırımcılara
açmadan önce, profesyonel
yatırımcıların bu stratejiye tek
erişimi vardı. Datek.com gibi
tamamen çevrimiçi aracı
kurumlardan bazıları, günlük
ticaret piyasasına hizmet etmede
uzmanlaştı ve daha önce Datek'in
bir yan kuruluşu olan Island gibi
ECN'ler olarak ortaya çıkan
doğrudan ticaret süreçleri
geliştirdi. Günlük ticaret, boğa
piyasasının tüccarlara yenilmezlik
yanılsaması verdiği 1998'den
2000'e kadar en yüksek
popülaritesine ulaştı. Bununla
birlikte, nokta-com balonunun
patlamasıyla birlikte, yatırımcılar
daha temkinli hale geldikçe
yatırım faaliyeti genel olarak
yavaşladı. Günlük ticaret 2003'te
kesinlikle var olsa da, altın çağında
olduğundan çok daha az yaygın.
Finansal Portallar ve Mesaj
Panoları comScore Media Metrix
çevrimiçi derecelendirme
hizmetine göre, Temmuz 2002
itibarıyla ilk beş Web mülkü AOL–
Time Warner, Microsoft, Yahoo!,
Google ve Terra Lycos idi. Bir
"mülk", belirli bir şirketin sahip
olduğu tüm siteler olarak
tanımlanırken, bu alanların her
biri finans haberlerine bir ağ geçidi
sunar ve Google dışında tümü
finansal veriler, bağlantılar ve
araçların yanı sıra genel ilgi
alanlarına yönelik ana sayfaları
içerir (sırasıyla http:
//www.aol.com veya ISP'nin
karşılama sayfası,
http://www.msn.com,
http://www.yahoo.com,
http://news.google.com/news/gn
businessleftnav.html ve
http://www.lycos.com). Bu
sitelerin yanı sıra CNN ve CBS gibi
büyük haber kuruluşları ile Intuit
gibi yazılım firmaları da kendi
finansal içerik ağ geçitlerini
oluşturmuş durumda. CNN, P1'i
sunar: C-167 Flicker
WL040/Bidgoli-Cilt III-Ch-23 15
Eylül 2003 15:3 Karakter Sayısı= 0
278 İNTERNETTE MENKUL KIYMET
SATIN ALIMI Money.CNN.com,
CBS, CBS.Marketwatch.com'u
çalıştırır ve Intuit,
www.Quicken.com'u sunar.
Merkezlerinde topluluk forumları
olan birkaç finansal Web sitesi
kuruldu. Bu sitelerin rolü,
yatırımcıların ekonomi, belirli
sektörler ve belirli şirketler
hakkında başkalarıyla bilgi ve
görüş paylaşabilecekleri uygun bir
sanal buluşma yeri oluşturmaktır.
Mesaj panoları, sohbet odaları ve
eğitim içeriği bu Web sitelerinin
omurgasını oluşturur. Medya
araçları olarak, portallar ve mesaj
panosu forumları, temel
yetkinliklerine odaklanırken çok
çeşitli işlem hizmetleri sunmak için
genellikle çevrimiçi aracı kurumlar
ve bankalarla ortaklık kurmuştur.
En tutarlı şekilde popüler olan
yatırım topluluklarından ikisi The
Motley Fool
(www.MotleyFool.com) ve Raging
Bull (RagingBull.Lycos.com)
olmuştur. Raging Bull, nokta-com
patlaması sırasında hızla büyüyen
bir büyüme yaşayan İnternet
girişimlerinden biriydi.
Kendisinden önceki Michael Dell
gibi, Raging Bull'un kurucu ortağı
Bill Martin de henüz
üniversitedeyken kişisel bir çıkarı
multimilyon dolarlık bir şirkete
dönüştürdü. 9 yaşından beri
borsaya ve liseden beri internete
ilgi duyan Bay Martin, 1995-
1996'da Goldman Sachs'ta yaz
stajyeri olarak erken finansal
mesaj panosu forumlarını keşfetti.
Bir yatırımcı olarak o yaz mesaj
panolarında çok fazla zaman
geçirdim. “Vay canına!” diye
düşündüm. çünkü lisede
ValueLine'da sahip olduğum hisse
senetlerine bakmak için halk
kütüphaneme gitmek için 25
dakika araba kullandığımı
hatırlıyorum. ... Ve tabii ki
ValueLine yalnızca birkaç ayda bir
güncelleniyor, ... ama [İnternette]
her gün kontrol edebiliyorum ve
takip ettiğiniz bu küçük şirketler
için daha da havalı. Bir adam yerel
gazetesinde bir makale okur ve
bunu internete koyar - burada
burada küçük haberler ve siz bu
küçük bilgileri [bir araya getirir] ve
[ve olağanüstü miktarda] bilgi
üretirsiniz. Bu size işlerin ne kadar
dramatik bir şekilde değiştiğini
gösteriyor. Mevcut veri ve bilgi
miktarını gerçekten serbest
bıraktı. Liseden en iyi arkadaşımla
konuşmaya başladım: "Birlikte bir
iş kuralım." Böylece 97'nin
sonunda ortalığı karıştırmaya
başladık— küçük bir site açtık.
98'in başlarında biraz oynuyorduk
ve sonra başka bir adamla birlikte
ertesi yaz bununla tam zamanlı
olarak gideceğimize karar verdik.
Üçümüz arasında 20.000 $ aldık ...
ve 98 Haziran'ında piyasaya
sürdük (Martin, 2002 [kişisel
görüşme]). Bay Martin asla
üniversiteye geri dönmedi. Bir yıl
içinde Raging Bull, en büyük beş
finans Web sitesinden biri oldu.
Geliri 18 ayda neredeyse 10
milyon dolara (yıllıklaştırılmış)
yükseldi. Ocak 2000'de 3 milyon
tekil ziyaretçi ve 300 milyon sayfa
görüntüleme çekti.
CMGI@Ventures ve CNET 22
milyon dolar yatırım yaptı. Şirketin
yönetimi sonunda bağımsız bir
şirket olarak halka açılmamaya
karar verdi: "Raging Bull'un
topluluğu şık ve derli topluydu,
ancak eksiksiz bir hizmet paketine
sahip daha büyük bir şeyin parçası
olmak daha iyi olurdu." Bunun
yerine, firmayı 2000 yılında
yaklaşık 200 milyon dolara Terra
Lycos'a sattılar ve Lycos'un
finansal hizmet tekliflerinin en
önemli parçası haline geldi.
Tumarkin ve Whitelaw (2001)
tarafından yazılan bir makale,
mesaj panosu ilanlarının hisse
senedi fiyatı ve oynaklığın tahmin
edicileri olarak uygulanabilirliğini
inceledi. Çevrimiçi Aracı
Kurumların Çevrimiçi Gelir, Limit
Komisyonu/ Gerçek Zamanlı Akış
Kasım 2001 Piyasa Hisse Senedi
Sipariş Verilerinin Tablo 2
Karşılaştırmasını İnceleme
30$/25$ + 2 ¢ hisse, 1000
Kotasyon üzerinde, Seviye II E ∗
Ticaret Grubu 2.171.765.000$
19,95$ (limit ve Nasdaq
Kotasyonları, Düzey II, İzleme
Listeleri, siparişler)/14,95$
(listelenen piyasa Grafikleri
siparişleri) + sipariş işleme için 3$
Ameritrade ∗ 487,300,000 $ 13,00
/19/10/02 tarihinden önce 8,00
ABD doları, Yok Daha sonra ikisi
için 10,95 ABD doları Datek ∗ 9,99
ABD doları Kotasyonlar, Düzey II,
Portföyler, Grafikler, Son Satış,
Endeks Kotasyonları FolioFN.com
günde iki kez gerçekleştirilen
işlemlerin her biri için 4,00 ABD
doları, gerçek zamanlı her biri için
14,95 ABD doları fiyatı
belirtilmeyen işlemler
Sharebuilder.com Salı günleri
işlem başlangıcında
gerçekleştirilen işlemlerin her biri
için 4,00 ABD Doları, gerçek
zamanlı işlemler için her biri 15,95
ABD Doları Buyandhold.com ayda
ilk 2 işlem için her biri 6,99 ABD
Doları, ardından 9,98 ABD Doları
bu sırada Ameritrade'in ücret
tarifesi kullanılacaktır. P1: C-167
Titreşimsiz WL040/Bidgoli-Cilt III-
Bölüm-23 15 Eylül 2003 15:3
Karakter Sayısı= 0 TARİH: 1992–
2002 279 bu tür topluluk
faaliyetlerinin menkul kıymetler
piyasalarını etkilediğine dair
yaygın inanç, yazarlar bunların
etkisinin teorileştirdiği teori yeni
bilgilerin ifşa edilmesinden, piyasa
duyarlılığının yansımasından,
yatırımcıların gönderilen
mesajlardan etkilenmeye
yatkınlığından, günlük tüccarların
tartışmaları piyasa ivmesini
düşürmek için kullanmalarından
ve piyasayı manipüle etmeye
yönelik bilinçli hileli çabalardan
kaynaklanıyor olabilir. Mesaj
panosu tartışmalarının, en azından
yatırımcıların özellikle uyanık
olmasının beklenebileceği hızlı
hareket eden İnternet
sektöründeki şirketler için,
tartışılan hisse senetlerinin kısa
vadeli hareketiyle
ilişkilendirilebileceğini buldular.
Akademisyenler,
RagingBull.com'dan alınan
181.633 mesajı analiz etti. 10.723
benzersiz günlük kaydı
kombinasyonu, %24,1 kısa vadeli
görüşleri ve %20,8 uzun vadeli
görüşleri temsil ediyordu.
Tartışılan menkul kıymetler için
"anormal" hisse senedi getirileri,
Philadelphia Menkul Kıymetler
Borsası (PSE) İnternet
Endeksi'nden sapmalar olarak
tanımlandı ve kısa vadeli anormal
getirilerin, yüksek düzeydeki
mesaj panosu etkinliğiyle ilişkili
olduğu (ancak bundan
kaynaklanmadığı) bulundu.
Çevrimiçi Hisse Senedi
Komisyoncuları Ticari İnternet ve
World Wide Web'in yükselişiyle
birlikte, teknoloji yönelimli
girişimciler çevrimiçi ticaretin
potansiyel faydalarını gördüler ve
1999'da tüm ABD hisse senedi
alım satımlarının %25'ini ele
geçirdiği tahmin edilen bir sanayi
sektörü başlattılar. bir "indirim"
veya "derin indirim" modeli, ilk
çevrimiçi aracılar "saf oyun" idi -
yani, perakende müşterilere tek
dağıtım kanalı olarak Web'i
kullandılar. 1990'lar sona
erdiğinde ve nokta-com balonu
çöktüğünde, konsolidasyonun, çok
kanallı dağıtımın ve
zenginleştirilmiş müşteri
hizmetlerinin faydaları
belirginleşti. Tablo 2, Kasım 2001
itibarıyla çevrimiçi gelirleri (yani,
diğer tüm gelirler hariç) ve 2002
itibarıyla işlem ücretleri ve
hizmetleri açısından en iyi aracı
kurumları listeler. Tablo 3,
“etkinlik” açısından en iyi ABD
aracı kurumlarını sıralar. çevrimiçi
tekliflerinden. Çevrimiçi aracılık
hizmetlerinin yükselişi ve
tökezlemesi aşağıda ayrıntılı
olarak açıklanacaktır. En eski ECN
olan Elektronik İletişim Ağları
(ECN'ler) ve Borsalar Instinet,
kurumsal yatırımcıların büyük
hisse bloklarını doğrudan
eşleştirmelerine ve New York
Borsası'ndaki (NYSE) uzmanlar gibi
"piyasa yapıcıları" atlamasına
olanak sağlamak için 1969'da
kuruldu. veya Nasdaq bayileri.
1997'de SEC, emir işleme kuralları
adı verilen ve borsaların
yatırımcıların limit emirlerini
göstermesini zorunlu kılan ve
bireysel perakende yatırımcıların
aracıları aracılığıyla ECN'leri
kullanmaları için fırsatlar yaratan
yeni düzenlemeler getirdi.
NYSE'nin Kural 390'ı (iptal
edildiğinden beri) “Big Board”da
listelenen hisse senetlerini
organize borsalarda alım satımla
sınırlandırırken, Nasdaq böyle bir
zorunluluk getirmedi. Nasdaq
yatırımcıları ve broker/bayileri
ECN'lerin avantajlarından
yararlanmakta özgürdü: düşük
işlem ücretleri (hisse başına
0,00035 $ kadar düşük), daha dar
fiyat marjları (daha düşük satın
alma fiyatlarına ve daha yüksek
satış fiyatlarına yol açar), tabana
dayalı veya ekrandan daha hızlı
uygulama tabanlı sistemler
(saniyenin kesri yerine yarım
dakika veya daha fazla),
perakende alıcıya büyük bir
kurumla aynı alternatifleri sunan
anonimlik ve - 1999'da - mesai
sonrası ticaret. ECN'ler bu nedenle
Nasdaq'ta ve Bileşik Çevrimiçi
Etkinlik Derecelendirmesine
(CORE) Göre Sıralanan Tablo 3 En
İyi ABD Aracı Kurumlarına göre
büyüdü. Endeks, ∗ 2002 Genel
Endeks 1 E ∗ Ticaret 100 2 TD
Waterhouse 100 3 ShareBuilder
82 4 Fidelity 80 5 Ameritrade 72 6
Charles Schwab 72 7 Datek 61 8
Merrill Lynch 61 9 CSFBdirect 57
10 Vanguard 48 11 American
Funds 45 12 Al ve Tut 42 13
Edward Jones 40 14 American
Century 40 15 Putnam
Investments 34 16 PRÜFN.com 29
17 T. Rowe Fiyatı 27 18 Ocak 26
19 Scottrade 0,0 *Jüpiter
Araştırması CORE Endeksi, tekil
ziyaretçi sayısı, kullanım
yoğunluğu (harcanan süre),
kullanım sıklığı (aylık ziyaret sayısı)
ve müşteri sadakati veya geçişine
(geçiş) ilişkin bireysel puanlardan
oluşur. Çevrimdışı müşterileri
çevrim içi olarak taşıma yeteneği
Tüketicilerin dikkatinin, tekil
ziyaretçi trafiğinin ve toplam
müşteri tabanlarının çevrim içi
geçişinin en yüksek
kombinasyonunu elde eden
finansal kurumlar, CORE sıralama
sisteminde en yüksek seviyeye
ulaşacaktır. e: Jupiter Research,
Mart 2002. eMarketer, Inc.c 2002
(http://www.eMarketer.com)
2002'nin ilk çeyreği Nasdaq
işlemlerinin %50'den fazlasını
işledi (bkz. Şekil 3). Son 5 yılda
kurulan dokuz ECN'den Island
ilkiydi ve en büyüğü olmaya
devam ediyor; 20 Eylül 2002'de
Instinet ile birleşmeyi kabul
ederek Nasdaq hisse senedi alım
satımındaki birleşik paylarını %22
yaptı. Bununla birlikte, ECN'lerin
dezavantajları da vardır. İlk
eleştiriler, belirli bir emrin maruz
kaldığı potansiyel alıcı veya satıcı
havuzunu daraltarak piyasanın
likiditesini azaltarak piyasayı
parçalamadaki rollerine odaklandı.
Tartışmaya göre havuz ne kadar
büyükse, ilgilenen bir alıcı/satıcı
bulma ve en iyi fiyatı alma/ödeme
şansı o kadar artardı -
Charlotte'un sözleriyle: ağ ne
kadar büyükse, sinek yakalama
olasılığı o kadar artar. %0 %20
%40 %60 %80 Oca-00 Mar-00
May-00 Tem-00 Eyl-00 Kas-00
Oca-01 Mar-01 May-01 Tem-01
Eyl-01 Kas-01 Oca-02 Mart-02
May-02 NASDAQ ECN Şekil 3:
NASDAQ işlem hacminin yüzdeleri
olarak ECN işlem hacimleri. P1: C-
167 Flicker WL040/Bidgoli-Cilt III-
Ch-23 15 Eylül 2003 15:3 Karakter
Sayısı= 0 280 İNTERNETTE
MENKUL KIYMET SATIN ALIMI
Sağladıkları likiditeyi artırmak için
ECN'ler 1999 ve 2000 boyunca
karşılıklı ittifaklar kurdular sipariş
listelerini birbirine bağlamak ve
müşterilerine daha geniş bir
pazara erişim sunmak. Ayrıca son
yıllarda, kısmen borsalardan gelen
artan rekabete yanıt olarak ve
kısmen de 2001-2003 ayı piyasası
ve bunun düşük ticaret hacimleri
nedeniyle bu alan konsolide oldu.
Parçalanmayı azaltmak ve
rekabetçi konumunu savunmak
amacıyla Nasdaq, Ağustos 2002'de
SEC tarafından onaylanan ve 14
Ekim'den 2 Aralık 2002'ye kadar
piyasaya sürülen SuperMontage
olarak bilinen gönüllü bir merkezi
limit emir kitabı geliştirdi. ECN'ler,
Nasdaq'ın talep ettiği ücretlerin
yanı sıra, yatırımcı abonelerin
borsanın piyasa yapıcıları ve
herhangi bir katılımcı ECN'si
tarafından verilen en iyi emirler
hakkında bilgilendirildiği sistemle
kazanabileceği rekabet avantajına
karşı çıktı. İlanlar, hem teklif hem
de talep edilen fiyatı ve teklifin
boyutunu içerir; bu, piyasa
hareketine işaret edebilecek bir
bilgi parçasıdır. Bununla birlikte,
uygulamasının bir parçası olarak,
SuperMontage katılımcıları
anonimlikten vazgeçerler, böylece
kullanıcılar büyük menkul kıymet
firmalarının belirli hisse senetleri
hakkında ne düşündüklerini
anlayabilirler. ECN'lerin Amerika
Birleşik Devletleri'ndeki geleneksel
borsalar üzerinde derin bir etkisi
oldu ve onları pazarlama
stratejilerini incelemeye ve
müşterilere kattıkları değeri
artırmaya zorladı. Bu, daha hızlı
emir uygulaması sağlayabilmeleri
için teknolojiyi önemli ölçüde
yükseltmeyi, müşterilere sağlanan
bilgileri geliştirmeyi ve -rekabetçi
baskılar nedeniyle- menkul kıymet
alım satımlarındaki fiyat farklarını
sıkıştırmayı içeriyor. Fiyatları
doların sekizde biri yerine yüzde
biri cinsinden alıntılayan "Ondalık
ayırma", belirtilen potansiyel
fiyatlar arasındaki artışları
daraltma çabalarının bir yönüdür.
Buna ek olarak, kar amacı
gütmeyen kuruluşlar olarak
kurulan borsalar, yeni rekabetçi
tehditlere karşı koymak için yeterli
esneklikle yanıt veremediklerini ve
"karşılıksızlaşma" ve kendilerini
kar amacı güden şirketler olarak
yeniden yapılandırma yolunda
ilerlediklerini gördüler. Son
revizyonların çoğu ABD'de
yoğunlaşmıştır; Avrupa pazarları,
bilgisayarlaşma ve ortaklaşmayı da
içeren radikal yeniliklerden geçti.
ve 1980'lerde ortak bir para
biriminin (euro) kabul edilmesiyle
sonuçlanan ekonomik birleşmeye
hazırlık için işbirliği. Düzenleyici
Kurumlar Hükümetler, e-finansın
büyümesinde hayati bir rol
oynadı; katılımcıların ağı ördüğü
kuralları belirlediler ve izin
verilecek şerit türlerini
tanımladılar. ABD hükümeti, 1984
yılında ilk EDGAR (Elektronik Veri,
Toplama, Analiz ve Geri Alma
Sistemi) kaydını oluşturarak,
firmaların bilgisayar disklerinde
finansal açıklama belgeleri
sunmasına izin vererek teknolojiyi
menkul kıymetler endüstrisine
uygulamanın ilk katılımcılarından
biri oldu. EDGAR, 1995 yılında
çevrimiçi olarak alındı ve ayrıntılı
mali belgeleri Web'de kolayca
kullanılabilir hale getirdi. Ayrıca,
SEC'in 1997 tarihli sipariş işleme
kuralları, ECN'lerin büyümesinin
temelini attı ve daha sonraki
düzenlemeler, ECN'lerin değişim
statüsü başvurusunda bulunmaları
için kapı açtı, çevrimiçi ticareti
yapılan menkul kıymetler için kayıt
gereklilikleri oluşturdu (yani, ABD
dışındaki firmaların bu haklara
nasıl sahip olabileceği). Web
tabanlı tekliflerinin SEC'e kayıttan
muaf tutulması) ve şirketlerin
sigortacıları (ve maliyetlerini)
atlayarak hisse senetlerini
çevrimiçi olarak kaydetmelerine
ve satmalarına izin veren
prosedürler geliştirdi. Web Nasıl
Eğildi İlk İplikler: İndirim
Komisyoncuları ve “Pure-Plays”
“Şey,” dedi Bay Zuckerman, “bana
biraz yanlışmışsınız gibi geliyor.
Bana öyle geliyor ki bizde sıradan
bir örümcek yok.” (Charlotte's
Web, 80) Çevrimiçi hisse senedi
komisyonculuğu alanına ilk
girişler, 1970'lerde endüstri
serbestleşmesinden ortaya çıkan
indirim komisyonculuğu ve derin
indirim komisyonculuğuydu.
Charles Schwab ilk bilgisayar
tabanlı ürününü 1985 yılında
piyasaya sürdü ve müşterilerin PC
modem aracılığıyla doğrudan
Schwab'ın bilgisayar sistemine
bağlanmasını sağladı. 1995 yılında
başlatılan E.Schwab, bu hizmete
çok benziyordu ve Schwab
bilgisayar sistemine erişmek için
hala özel bir telefon hattı
kullanıyordu. Gerçek mekanda
derin indirim komisyonculuğunda
öncü olan Ameritrade, 1988'de
dokunmatik tonlu bir telefon
arabirimi sunarak tüketicilerin
ticaretini otomatikleştiren ilk
firma oldu (Schwab bunu 1989'da
izledi) ve daha sonra
Ameritrade'in satın aldığı bir firma
(K. Aufhauser & Company) 1994
yılında gerçek İnternet ticaretini
sunan ilk şirketti. Tüketici ticareti
için yalnızca İnterneti kullanan ilk
"saf oyun" çevrimiçi
komisyonculuk E*Trade idi. Firma,
hizmetlerini indirim
komisyoncuları için arka ofis
çevrimiçi işlemeden (1992'de
başladı) kendi markası altında
doğrudan tüketiciye pazarlamaya
yönlendirdiğinde bir perakende
komisyonculuğu haline geldi.
1995'e gelindiğinde, tüketici
ticaret komisyonları E*Trade'in
gelirinin %80'inden fazlasını
oluşturuyordu. Uzun vadeli hedefi,
“ön ve arka ofis ticaret işleme
işlevini tamamen
otomatikleştirerek ve düşük
maliyetli sağlayıcı konumunu
koruyarak Amerika'nın baskın
derin indirim komisyonculuğu
şirketi haline gelmekti” (Lal, 1996,
s. 2). 1995'ten 1996'ya kadar
E*Trade, teknolojik
verimliliklerinden yararlanarak
işlem başına komisyonunu
24.95$'dan 14.95$'a kademeli
ama istikrarlı bir şekilde düşürdü.
Ocak 1996'da, yeniden
tasarlanmış bir Web sitesi
başlatmak, marka bilinirliği
kazanmak ve kendisini indirimli
fiyatla pazar yenilikçisi ve teknoloji
lideri olarak konumlandırarak
müşterileri çekmek için reklama
büyük yatırım yaptı. Sonraki ay,
şirketin reklam mesajı, yeni
eklenen ürün ve hizmetleri
vurgulayarak kendisini diğer derin
indirim yapanlardan
farklılaştıracak şekilde gelişti: 24
saat erişim, ücretsiz fiyat teklifi,
çevrimiçi portföy yönetimi,
ücretsiz kontrol ve marj ve IRA
hesapları. Bu agresif tanıtımın bir
sonucu olarak, E ∗ Trade kendisini
yatırımcılar arasında lider İnternet
brokeri olarak konumlandırmayı
başardı. E*Trade ve benzerlerinin
pazar payına yaptığı saldırılara
yanıt olarak Charles Schwab, hâlâ
sınırlı olan e.Schwab hizmetini
geliştirdi ve komisyonunu
29,95$'a düşürdü. Ayrıca, üst
düzey ürünü için komisyon
indirimini tam hizmet perakende
satışında %10'dan %20'ye çıkardı.
Müşteriler ve olası müşteriler
olumlu yanıt verdi, ancak 1997
ilerledikçe, E*Trade, Ameritrade
ve diğer derin indirimciler
arasındaki fiyat savaşı görünürde
taban fiyat olmaksızın tırmandı.
(2000'e gelindiğinde, bazı firmalar
ücretsiz alım satım hizmetlerini
bile denediler.) 2002'de tam
hizmet aracı kurumlarının
"yalnızca" 300.000-400.000$'lık
yatırımı olan "küçük" müşterileri
reddetme hamlesini tartışırken,
P1: C-167 Flicker WL040/Bidgoli-
Cilt III-Bölüm-23 15 Eylül 2003
15:3 Karakter Sayısı= 0 TARİH:
1992–2002 281 Cramer (2002)
değişen "iş ekonomisi"ne dikkat
çeker: Eski günlerde,
komisyoncunuz olarak, satın
alabilirdim ve sizin için siparişleri
satabilir ve küçük dolar hisseleri
için 25 sente varan ve daha büyük
miktarlar için hisse başına 1, hatta
2 $'a kadar çıkabilen hisse başına
bir ücret talep edebilirsiniz.
Kimberly-Clark gibi size kur
yapsam ve hisse senedini satın
almanın neden uygun bir zaman
olduğunu düşündüğüm
konusunda size araştırma ve
rehberlik sağlasam ve sizi 65
dolardan 5.000 hisse almaya ikna
edebilsem, şu şekilde
ücretlendirebilirim: komisyonda
2.500$ veya 5.000$ kadar. . . .
Ama bu oyun artık öldü, Net ve
işlem başına 6$ talep eden tüm o
insanlar tarafından katledildi!
Komisyonculuk piyasasını, Barnes
& Noble ve Borders'ın Seattle'dan
bir çevrimiçi girişim tarafından
köşeye sıkıştırıldığı kitap
piyasasıyla karşılaştıran zeka,
"gerçek mekanda faaliyet
gösteren" menkul kıymet
şirketlerinin yakında "Amazon'lu"
olacağı kehanetinde bulundu.
Dünyayı ve Ağabeyini İnternette
Yakalamak “Charlotte şiddetli,
gaddar, entrikacı, kana susamış -
sevmediğim her şey. Güzel ve tabii
ki zeki olmasına rağmen ondan
hoşlanmayı nasıl öğrenebilirim?
(Charlotte's Web, 41) Özel
yatırımcılar finansal piyasalara
devrim niteliğinde erişim
sağladıkça, 1990'ların “uzun süreli
patlaması” ve “yeni ekonominin”
büyümesi hakkındaki medya
çılgınlığı, onların ilgisini
güçlendirdi. Piyasa göstergeleri ve
hisse senedi fiyatları, Super
Bowl'dan önceki son aylarda
futbol skorları kadar coşkulu bir
şekilde raporlandı ve takip edildi.
Daha önce hiç yatırım yapmamış
kişiler bile bu spora katılmaya
başladı. Hisse senedi piyasasına
tabandan katılımın, artan
uygulama hızıyla birleşmesi,
1990'ların sonlarında hisse senedi
fiyatlarında daha fazla
dalgalanmaya ve elde tutma
sürelerinin kısalmasına neden
olarak gösterildi. 2000 yılında
çevrimiçi yatırımcı verilerinin bir
analizinde, Roper Starch
Worldwide, ortalama çevrimiçi
yatırımcının yılda 12,7 kez işlem
yaptığını ve Ameritrade
müşterilerinin yılda ortalama 14,5
işlem yaptığını buldu.
Ameritrade'in kendisi, günlük
ticaret hesaplarındaki verilerden
arındırılmış müşteri dosyalarını
inceledikten sonra, müşterilerinin
piyasadaki kısa vadeli
değişikliklere yanıt verme
eğiliminde olduğu sonucuna vardı.
1998'in başlarında Charles
Schwab, çevrimiçi ticarete yönelik
yeni yoğun talebi ele aldı ve
çevrimiçi ürünlerini tek bir üründe
birleştirerek katma değerli
hizmetlerin indirimli olarak kendi
tarihi konumunu savundu. Bu
ürün, www.CharlesSchwab.com,
Schwab araştırmasına, müşteri
hizmetlerine ve tüm iletişim
kanallarına ticaret başına 29,95$
karşılığında tam erişim sağladı.
Şirket ayrıca, daha yoğun trafiğin
üstesinden gelebilmek ve
siparişlerin hızlı, doğru ve güvenli
bir şekilde işlenmesini sağlamak
için teknolojiye büyük yatırım
yaptı. Firma başlangıçta para
kaybetti ve yeni stratejiyle hisse
senedi fiyatı düştü, ancak
kazanılan yeni müşteriler, mevcut
müşteriler arasında artan ticaret
hacmi ve İnternet işletim
verimliliğindeki farkı fazlasıyla
telafi etti. Sonraki iki yılda
Schwab'ın büyümesi, sonuçları ve
piyasa değeri aldığı riskleri haklı
çıkardı. 1999'un sonunda, akıllar
artık Barnes & Noble'ın
"Amazon'lu" olmasından değil,
E*Trade'in "Schwabbed"
olmasından bahsediyordu. Bu
arada, geleneksel tam hizmet
komisyoncuları, yüksek ücretli
hizmetlerinin
yamyamlaştırılmasından
korktukları için bu zorluğa mutlaka
iyi yanıt vermediler. Morgan
Stanley Dean Witter gibi bazıları,
çevrimiçi saf oyunlara ve ECN'lere
yatırım yaparak veya bunlarla
ortaklık yaparak yeni dağıtım
kanalını benimsemek için nispeten
erken olsa da, bazı tam hizmet
komisyoncuları yalnızca
geleneksel yöntemlerine sunulan
e-finans tehdidini gördü. iş
yapıyor. İnternet indirim
komisyoncuları tam hizmet
şirketlerinden giderek daha fazla
pazar payı alırken, en büyük
Luddite perakende lideri Merrill
Lynch oldu. Merrill'in perakende
komisyonculuk başkanı John L.
Steffens, 1998 yılının Haziran
ayında, "İnternet ticaretine
odaklanan, kendin yap yatırım
modeli, Amerikalıların mali
yaşamları için ciddi bir tehdit
olarak görülmelidir" demişti.
Ancak bir sonraki kışa gelindiğinde
Merrill, www.askmerrill.com
adresindeki küresel hisse senedi
araştırmasına 4 aylık ücretsiz
erişim denemesi sunarak "kendin
yap yatırımı"nın ilk geçici hatlarını
ördü. 1 Haziran 1999'da tamamen
yeniden tasarlanmış bir strateji
açıkladı ve firma için yeni bir çok
kanallı vizyon duyurdu. Bay
Steffens'in kendisinin firmanın
yeni pozisyonunu tanımladığı gibi,
"Bir hızlı tren gibi ilerledik ve
ezilmemek için mücadele eden
rakiplerimiz." Çevrimiçi ticaret ana
akım haline geldi. Çarpmak ve
yanmak? "Bir ağı örebilmek için
gereken iki şeyden yoksunsunuz...
"Bir dizi düzeden yoksunsunuz ve
teknik bilgiden yoksunsunuz."
(Charlotte's Web, s. 58, 60)
Menkul kıymetler piyasaları 2000
kışında giderek daha fazla sarsıldı
ve istikrarsızlık, 14 Nisan'da
Nasdaq'ta İnternet balonunun
patlamasını müjdeleyen bir
düşüşle doruğa ulaştı. Aniden,
Nasdaq düşüşünden sonra,
"kendin yap" yatırımı, özellikle
1990'ların sonlarında piyasaya
giren görece acemi yatırımcılar
için eskisi kadar çekici görünmedi.
Hem profesyoneller hem de
amatör arkadaşlar tarafından
sağlanan bilgilerin kalitesine olan
güveni baltalayan güven sorunları
ortaya çıktı. Dot-com patlamasının
geniş çapta alıntılanan hisse
senedi analistlerinin, sonuçta,
firmalarının, potansiyellerini
değerlendirdikleri aynı
şirketlerden yatırım bankacılığı
işini çekme arzularından
kaynaklanan çıkar çatışmaları
olduğu bulundu. Finans
forumlarındaki "topluluk üyeleri"
de eşit derecede şüpheliydi: Bu
kaynaklardan elde edilen
bilgilerin, paylaşılan cehaletten
düpedüz dolandırıcılığa kadar her
şey olduğu ortaya çıkabilir. Kötü
şöhretli bir olayda, New Jersey'li
15 yaşındaki bir erkek çocuk, bilgili
bir yetişkin gibi görünerek ve
onları çevrimiçi sohbet odalarında
överek satın aldığı hisse
senetlerinin değerini yapay bir
şekilde şişirirken yakalandı;
anonim Web'de böyle bir
dolandırıcılık (Lewis, 2001).
Menkul kıymetler işlem hacmi
2000–2001'de indirim ve derin
indirimle yaklaşık %30 düştü P1:
C-167 Flicker WL040/Bidgoli-Cilt
III-Ch-23 15 Eylül 2003 15:3
Karakter Sayısı= 0 282 MENKUL
TİCARET AÇIK İNTERNET
komisyoncuları en çok darbeyi
vurdu. Yeni güvensiz yatırımcılar,
güvenilir tavsiyeye ihtiyaç
duydular. Sallantılı finansallar ve
katma değer sunma
gereksiniminin artması nedeniyle ,
e-finans ağı konsolide oldu.
Çevrimiçi indirim ve tam hizmet
komisyoncuları ile ECN'ler
arasında sarsıntılar, birleşmeler ve
ittifaklar oldu ; bu da yeni finansal
güç ve indirimcilerin geçmişte
sunmadığı araştırmalara,
tavsiyelere ve araçlara erişim
sağladı. Pazarlama stratejileri,
kesinlikle düşük fiyat temelinden,
İnternet'in fiyat dışı güçlü
yönlerinden yararlanan kolaylık ve
kişiselleştirmeye doğru evriliyor.
Bugüne kadarki ve gelecekteki
başarılı e-finans iş modelleri
çokluktan yararlanır. Üç iş modeli,
gelişen bir potansiyel vaat ediyor:
Çok kanallı model ("tıkla ve
harçla"): Charles Schwab,
müşterilerine herhangi bir iletişim
yöntemini kullanmalarına izin
veren çeşitli erişim noktaları
sunarak, çevrimiçi start-up'lara
karşı önde gelen sektör konumunu
başarıyla savundu. kombinasyon
olarak şunları seçtiler: şubeler,
telefon, e-posta, World Wide Web
ve posta. Çoklu ürün modeli:
Finansal hizmetler firmaları,
mevcut müşterilere yatırım,
bankacılık ve sigorta endüstrilerini
kapsayan ürünler sunmayı
müşteriler için çok daha çekici ve
firma için daha ucuz bulmuşlardır.
Şirketler daha fazla "pazar payı"
yerine daha fazla "cüzdan payı"
için çabalarken, "hesap
birleştirme" 2001'in vızıltı ifadesi
haline geldi. Örneğin E*Trade,
birkaç yıl önce bir çevrimiçi banka
satın alarak bankacılık alanına
girdi ve ardından bir ATM ağını
satın alarak fiziksel bir ayak izi
oluşturdu. Çoklu teknolojiler:
Yatırımcıların çoklu temas
noktaları arzusu, nerede olurlarsa
olsunlar zamanında bilgi akışı
beklentisini içerir. Web özellikli
cep telefonlarından İnternet
özellikli PDA'lara (kişisel veri
asistanları, elde tutulan bilgi işlem
cihazları) kadar kablosuz alıcı
cihazlar çoğaldı ve gerekli
aksesuarlar haline geldi.
AvantGo'nun mobil ağındaki ilk 10
kanal listesinden de görüldüğü
gibi (Tablo 4), finansal veriler,
kablosuz kullanıcılarının en çok
talep ettiği hizmetlerden biridir.
Wall Street'in çevrimiçi menkul
kıymet ticareti ağı, güçlü ancak
esnek bir şekilde inşa edilmiştir.
Şekli bellidir, ancak gelecek için
daha zengin ve daha karmaşık bir
ağ yaratarak sürekli olarak yeni
ipliklerin eklendiği de aynı
derecede açıktır. Charlotte'un
çocukları hala mücadele etmeye
ihtiyaç duyabilir, ancak dayanacak
bir altyapı inşa ediyorlar. Bir şeyin
olmasını veya yumurtadan
çıkmasını beklerken hayat her
zaman zengin ve istikrarlı bir
zamandır. (Charlotte's Web, s.
176) SÖZLÜK Kaynaklar: McFarlan
ve Tempest (1999); Glew,
Schwartz, Palumbo, Lotke, M. ve
Lal (1996); http://www.morganst
anleyindividual.com/customerserv
ice/dictionary/default. asp (2002);
ve http://www.
contingencyanalysis.com/
glossaryamericanoption.htm
(2002). Anormal Getiriler Bir
yatırım, etkin bir piyasa modeli
tarafından tahmin edilenden daha
yüksek (veya daha düşük) bir
yatırım getirisi sağlıyorsa,
"anormal" getiriler kazandığı
söylenir. Ayı piyasası Ayı piyasası
bazen menkul kıymet fiyatlarının
düştüğü bir dönem olarak ve
bazen de daha özel olarak
fiyatların en yüksek seviyeden
%20 veya daha fazla düştüğü
nokta olarak tanımlanır. Teklif ver
ve sor Teklif ver ve sor, daha çok
alıntı veya fiyat teklifi olarak
bilinir. Alış, bir piyasa yapıcının
veya komisyoncunun bir menkul
kıymet için ödemeyi teklif ettiği
fiyattır ve talep, bir piyasa
yapıcının veya aracının satmayı
teklif ettiği fiyattır. İki fiyat
arasındaki fark, alış-satış farkı veya
basitçe yayılma olarak adlandırılır.
Tahvil Bonoları, şirketler ve
hükümetler tarafından ihraç
edilen borçlanma senetleridir.
Tahvillerin çoğu düzenli olarak faiz
ödediği için sabit getirili yatırımlar
olarak da tanımlanırlar. Boğa
piyasası Hisse senedi fiyatlarının
bir bütün olarak yukarı doğru
hareket ettiği uzun bir döneme
boğa piyasası denir, ancak bu
artışların meydana gelme hızı
boğa piyasasından boğa
piyasasına büyük ölçüde
değişebilir. Bir boğa piyasasının
sürme süresi de öyle olabilir.
Sohbet odası Bu oldukça genel
terim, Advantgo.com'daki İndirme
Birimlerine Göre Tablo 4 En İyi
AvantGo [Kablosuz] Kanalları,
Ekim 2002 Genel İlk 10 İş/Finans 1
USATODAY listesindeki en popüler
etkinliklerden birini tanımlamak
için kullanılmaya başlandı. com
CNETnews.com 2 CNETnews.com
The Wall Street Journal 3 Espedia
To Go Yahoo! 4 The Wall Street
Journal CNNmoney 5 New York
Times Bloomberg 6 The Weather
Channel Business Week Online
Handheld Edition 7 Yahoo!
Fool.com—Alıntılar ve Haberler
(eski adıyla Motley Fool) 8 CNN
FT.com 9 MSNBC.com Başlıkları
Zdnet Gidiyor 10 CNN/Sports
Illustrated Economist.com Mobile
Edition Kaynak:
https://my.avantgo.com/browse/,
Erişim tarihi: 24 Ekim 2002. P1: C-
167 Flicker WL040/Bidgoli-Cilt III-
Böl.-23 15 Eylül 2003 15:3
Karakter Sayısı= 0 SÖZLÜK 283
İnternet. İnternet kullanıcıları,
özel yazılımlar kullanarak gerçek
zamanlı (canlı) iletişim
kurabilecekleri sohbet alanlarına
veya “sanal alanlara” girebilirler.
Çalkalama Bir komisyoncu, bir
yatırım hesabındaki menkul
kıymetleri aşırı bir oranda alıp
satarsa çalkalama olarak bilinir. Bir
hesabın çalkalandığının bir
göstergesi, komisyon
ödemelerinin yatırımlardan elde
edilen kazançları aşmasıdır.
Çalkalama yasa dışıdır ancak
genellikle kanıtlanması zordur.
Günlük tüccar Yatırımcılar çok kısa
bir süre içinde, bazen birkaç
dakika veya belki birkaç saat gibi
kısa bir sürede yatırım alıp
sattıklarında, günlük tüccar olarak
kabul edilirler. Strateji, hızlı para
kazanmak için hızlı fiyat
değişikliklerinden yararlanmaktır.
Geçmişte günlük ticaretin çoğunu
profesyonel yatırımcılar
yapıyordu, ancak çevrimiçi ticaret
popülerlik kazandıkça, genellikle
elektronik günlük ticaretçiler
olarak adlandırılan daha birçok kişi
de bunu yapıyor. Decimalization
Decimalization Decimalization
terimi, Amerika Birleşik Devletleri
menkul kıymetler piyasalarının
hisse senedi fiyatlarını bir doların
sekizde biri yerine yüzde biri
(kuruş) cinsinden verme
hareketini ifade eder. Karşılıklı
Olmama Daha esnek olma ve
ECN'lerle daha iyi rekabet
edebilme ve küreselleşmenin
taleplerine uyum sağlama
çabasıyla, karşılıklı, kar amacı
gütmeyen kuruluşlar olarak
kurulan geleneksel borsalar,
kurumsal, kar amacı güden bir
yapıya geçiyor. Yirmi yıldır piyasa
ve para birimi birleşmesi
tarafından körüklenen rekabetle
karşı karşıya kalan Avrupa
borsaları, bu dönüşümü Amerikan
borsalarından daha hızlı
benimsedi. Dijital uçurum Zengin
ve fakir, etnik azınlıklar ve
çoğunluk vatandaşları ile gelişmiş
ve gelişmekte olan ülkeler
arasındaki bilgisayar ve internet
erişimindeki eşitsizliğe "dijital
uçurum" adı verildi. Bu durum,
"sahip olanlar" ile "sahip
olmayanlar" arasında artan bir
uçurumun habercisidir, çünkü
ikincisi çevrimiçi bilgi ve
hizmetlere erişimin
avantajlarından mahrum
bırakılmıştır. İndirim
komisyoncusu Alım satım
komisyonu başına (25-35 $)
menkul kıymet alım satımı sunan
aracı kurumlar, başlangıçta alınıp
satılan hisse başına alınan
geleneksel, tam hizmet
komisyoncularının cari
ücretlerinden biraz daha düşüktür.
Öncülüğünü 1975 yılında Charles
Schwab Corporation'ın yaptığı bu
kuruluşlar, müşterilerin yatırım
portföylerini aktif olarak
yönetmek ve tescilli ürünler ve
araştırmalar sunmak yerine
bağımsız finansal ürünler ve
hizmetler sunarlar. "Derin indirim
komisyoncuları" genellikle işlem
başına 6-15 ABD Doları arasında
ücret alır. Aracısızlaştırma
İnternetin ticarileşmesinin ilk
günlerinde, e-ticaretin, üretici
veya hizmet sağlayıcı ile son
kullanıcı (tüketici) arasında daha
arzu edilen ve daha verimli
doğrudan dağıtım sunarak
nihayetinde dağıtım kanallarından
"aracıları" ortadan kaldıracağına
inanılıyordu. . Dot-com balonu
1990'ların uzun boğa piyasası
"yeni ekonomi" teorilerine yol
açtı. Yeni kurulan, genellikle kârsız
olan İnternet firmaları
("dotcoms") için hisse senedi
değeri, klasik bir yatırım
"balonunda" genellikle köklü ve
kârlı "eski ekonomi"
işletmelerininkini aştı. 2000 yılının
ilk çeyreğine gelindiğinde,
yatırımcıların kırmızı mürekkebe
karşı sabrı taşmıştı ve teknoloji ve
internet sektörü hisseleri, en
ünlüsü 14 Nisan'da olmak üzere
çarpıcı biçimde düştü. EDGAR
EDGAR, “Elektronik Veri, Toplama,
Analiz ve Geri Alma Sistemi”
anlamına gelir ve Menkul
Kıymetler ve Borsa Komisyonu
(SEC) tarafından 1984 yılında
finansal veri dosyalarının
sunulmasını ve işlenmesini
otomatikleştirmek için başlatıldı.
EDGAR Online, müşterilerine yıl
boyunca 15.000'den fazla ABD
kamu şirketi tarafından SEC
dosyalarında ifşa edilen iş, finans
ve rekabet bilgilerine Web tabanlı
erişim sunar. Elektronik İletişim
Ağı (ECN) ECN, emirleri bir aracı
(uzman veya piyasa yapıcı gibi)
olmadan elektronik olarak
toplayan, görüntüleyen ve
uygulayan alternatif bir menkul
kıymet ticaret sistemidir. Finansal
portal Finansal portallar ,
tüketicilerin kişisel mali
durumlarını yönetmelerine
yardımcı olan bilgilere,
veritabanlarına, araçlara ve ilgili
Web sayfalarına tek noktadan
erişim sağlayan Web siteleridir.
Çoğu artık hem yatırım hem de
bankacılık içeriği sunuyor. Kat
komisyoncusu Kat komisyoncuları,
çalıştıkları aracı kurumların ticaret
departmanından veya emir
odasından borsa katına gönderilen
müşteri emirlerini işleyen bir hisse
senedi veya emtia borsasının
üyeleridir. Tam hizmet
komisyoncusu Tam hizmet
komisyoncusu, yatırım seçenekleri
önermekten işlemi
gerçekleştirmeye, sonuçları
ölçmeye ve takip stratejileri
formüle etmeye kadar yatırım
sürecinin tüm yönlerine katılır.
İndirim komisyoncuları, ticaret
komisyonlarından gelir elde
ettikleri için tam hizmet
komisyoncularının tavsiyelerinde
doğal bir çıkar çatışması olduğunu
iddia eder. Bireysel emeklilik
hesabı (IRA) Bu vergi ertelenmiş
emeklilik hesapları, işten gelir elde
eden veya bunu yapan biriyle evli
olan herkesin bir hesaba yılda
2.000 ABD Doları yatırmasına ve
herhangi bir kazanç üzerinden
vergi ödemeyi ertelemesine
olanak tanır. Limit emri Bir
yatırımcı, bir hisse senedini belirli
bir fiyata veya daha iyisine
ulaştığında bir komisyoncuya bir
hisse senedi alma veya satma emri
verdiğinde buna limit emri denir.
Örneğin, bir yatırımcı, mevcut
piyasa fiyatı 28$ iken belirli bir
hisse senedini 25$'dan satın almak
için bir limit emri verirse,
komisyoncu, hisse fiyatı 25$ veya
daha düşük olana kadar hisse
senedini satın almayacaktır.
Likidite Bir yatırım, çok az veya hiç
değer kaybı olmaksızın kolay ve
hızlı bir şekilde nakde
çevrilebiliyorsa, likiditeye sahiptir.
Marjda Marj Alımı, hisse senedi
satın almak için bir
komisyoncudan borç almaktır.
Teminat, alıcının bir teminat
hesabına teminat olarak yatırması
gereken nakit veya menkul
kıymetlerin değeridir. Teminat
hesabının değeri bakım
gereksiniminin altına düşerse, alıcı
çoğu durumda değerini minimuma
getirmek için hesaba nakit veya
menkul kıymetler eklemelidir.
Piyasa Yapıcı Nasdaq Hisse Senedi
Piyasası (Nasdaq) gibi elektronik
bir piyasada yer alan ve belirli bir
menkul kıymeti (tahvil veya en az
bir yuvarlak hisse senedi gibi)
halka açık fiyatı üzerinden almaya
veya satmaya hazır olan bir satıcı.
piyasa yapıcı denir. Tipik olarak,
her menkul kıymet için birkaç
piyasa yapıcı vardır. Ancak New
York Menkul Kıymetler Borsası
(NYSE) gibi bir borsanın
zemininde, P1: C-167 Flicker
WL040/Bidgoli-Cilt III-Ch-23 15
Eylül 2003 15: 3 Karakter Sayısı= 0
284 İNTERNETTE MENKUL KIYMET
İŞLEMİ Belirli bir hisse senedine
uzman denir ve her hisse
senedinde yalnızca bir uzman
bulunur. Kendi müşterilerine
satmak için belirli bir menkul
kıymetin envanterini veya yeniden
satış için diğer firmalardaki aracı
kurumlara satan aracı kurumlara
da piyasa yapıcılar denir. Mesaj
panosu "tartışma listeleri" ve
"bülten panoları" olarak da anılır.
Web tabanlı mesaj panoları,
kullanıcıların daha sonra
başkalarının görmesi ve
yanıtlaması için sorular, yanıtlar ve
duyurular yayınlamasına olanak
tanır. Sohbet odalarının aksine,
iletişim mutlaka canlı değildir.
Yatırım fonu Yatırım fonu, fonun
yatırım hedeflerine bağlı olarak
hisse senetleri, tahviller,
opsiyonlar, vadeli işlemler, para
birimleri veya para piyasası
menkul kıymetleri ticareti yapmak
üzere binlerce yatırımcının
sermayesini bir araya getiren,
profesyonelce yönetilen bir
yatırımdır. Nasdaq Ulusal Pazarı
(Nasdaq) Nasdaq ulusal pazarı,
Ulusal Menkul Kıymet Satıcıları
Birliği (NASD) tarafından yönetilen
elektronik Nasdaq borsasının bir
parçasıdır. Bu piyasada işlem
gören hisse senetleri, piyasa
değeri ve alım satım faaliyeti için
belirli listeleme kriterlerini
karşılamalıdır. New York Menkul
Kıymetler Borsası (NYSE) NYSE,
dünyanın en büyük hisse senedi
borsasıdır. 1789 yılında kurulan
şirketin küresel piyasa değeri 15
trilyon doların üzerindedir. Adi ve
imtiyazlı hisse senetleri, tahviller,
varantlar ve hakların tümü, Büyük
Kurul olarak da bilinen NYSE'de
işlem görür. Opsiyon Bir opsiyonu
satın almak, yatırımcıya belirli bir
yatırımı önceden belirlenmiş bir
süre boyunca kullanım fiyatı adı
verilen belirli bir fiyattan alma
veya satma hakkı verir. Amerikan
tipi opsiyon, sahibinin opsiyonun
sona erme tarihine kadar (bu tarih
dahil) istediği zaman
kullanabileceği bir opsiyondur.
Avrupa tarzı bir opsiyon, yalnızca
son kullanma tarihinde
kullanılabilen bir opsiyondur.
Tezgâh üstü (OTC) ABD'deki hisse
senetlerinin çoğu (ve ayrıca devlet
ve belediye tahvilleri) organize bir
borsada değil, tezgahta alınıp
satılır. Bu sayı, Nasdaq Menkul
Kıymetler Borsasında (Nasdaq)
işlem gören ve Ulusal Pazar
Sisteminin (NMS) bir parçası olan
5.000'den fazla hisse senedini ve
ayrıca borsa kotasyon
gerekliliklerini karşılayamayacak
kadar küçük şirketlerdeki hisseleri
içermektedir. Saf oyun Bir firma,
tek dağıtım kanalı İnternet veya
kablosuz Web ise, saf oyundur.
1990'larda, birçok yeni internet
şirketi saf oyundu. Menkul
Kıymetler ve Borsa Komisyonu
(SEC) SEC, ABD'deki menkul
kıymetler sektörünü denetleyen
ve düzenleyen ve menkul
kıymetler yasalarını uygulayan
bağımsız bir federal kurumdur.
Eyaletler arası ticarette sunulan
tüm menkul kıymetlerin ve bu
menkul kıymetleri satan tüm kişi
ve firmaların kaydını gerektirir.
Pazar Payı Pazar payı, belirli bir
şirketin satışlarının belirli bir ürün
pazarındaki tüm rakiplerin (bu
şirket dahil) satışlarına
bölünmesiyle hesaplanan
geleneksel bir pazarlama başarısı
ölçüsüdür. Buna karşılık, cüzdan
payı bireysel müşteriye odaklanır.
Bir kişinin belirli bir satıcı
tarafından muhasebeleştirilen
belirli bir ürün kategorisindeki
satın alımlarının yüzdesi olarak
hesaplanır. Yapışkanlık
Yapışkanlık, ziyaretçileri sitede çok
fazla zaman geçirmeye teşvik
eden ve böylece bir reklama yanıt
verme veya satın alma yapma
şanslarını artıran Web sitesi
içeriğini ifade eder. Hisse Senedi,
bir şirkette kısmi mülkiyeti temsil
eden ve bir yatırımcıya o şirketin
kazançlarının ve varlıklarının bir
kısmına hak veren bir yatırımdır.
Adi hisse senetleri, hissedarlara oy
hakkı sağlar, ancak temettü
ödeme garantisi vermez. İmtiyazlı
hisse senetleri oy hakkı sağlamaz,
ancak temettü ödemesini garanti
eder. (Belirli koşullar altında ve
özel amaçlar için, bir şirket
tarafından “sınırlı” oy hakkı
olmayan adi hisse senedi
çıkarılabilir.) Getiri Getiri, bir
yatırımın temettü veya faiz olarak
ödenen ve yüzde olarak ifade
edilen getiri oranıdır. Hisse
senetleri söz konusu olduğunda,
bir yatırımın getirisi, hisse başına
temettü bölü hisse senedi
fiyatıdır. Tahvillerde, fiyata
bölünen faizdir. ÇAPRAZ
REFERANSLAR Bkz. Digital Divide;
İnternet Gezintisi (Temel Bilgiler,
Hizmetler ve Portallar).
KAYNAKLAR Cramer, J. (2002, 17
Haziran). Sonuç olarak: Paramı al,
lütfen! New York Dergisi. Erişim
tarihi: 24 Ağustos 2002,
http://www.newyorkmetro.com/
nymetro/news/bizfinance/column
s/bottomline/6120/ Glew, C.,
Schwartz, M., Palumbo, M., Lotke,
M., & Lal , R. (1996). E ∗ Trade
Securities, Inc. Palo Alto, CA:
Stanford Üniversitesi. Erişim
tarihi: 17 Mayıs 2002,
http://www.cnet.com Guglielmo,
C. (2001, 12 Kasım). Finansal
firmalar için sonuç: hizmetler.
Interactive Week, 8. Erişim tarihi:
27 Şubat 2002, Ebhost
veritabanından. Hagel, J., III &
Armstrong, A. (1997, Mart). Net
kazanç: Sanal topluluklar
aracılığıyla pazarları genişletmek.
Boston, MA: Harvard Business
School Yayıncılık. Hallerman, D.
(2002, Mayıs). Sıralamaları analiz
etme: Beş araştırma şirketi
çevrimiçi brokerleri
derecelendiriyor—eMarketer bu
derecelendirmeleri
değerlendiriyor. Bir eMarketer
analisti özeti. New York: e-
Marketer. Acil durum sözlüğü.
Erişim tarihi: 26 Ağustos 2002,
http://www.contingencyanalysis.c
om/glossaryamerica noption.htm
Dictionary of Financial Terms.
Erişim tarihi: 17 Mayıs 2002,
http://www.morganstanleyindivid
ual.com/
customerservice/dictionary/defau
lt.asp Karr, A. (2000, Haziran).
İnternet tabanlı işletmeler arası
ticaret pazarı patlamaya hazır.
TeleProfessional, 6, 24. Erişim
tarihi: 27 Şubat 2002, Lexis– Nexis
veri tabanından. Lewis, M. (2001,
25 Şubat). Zengin olmak istiyordu.
Okul çocuğu hayatını bir kenara
bırakmak istedi. Ve ne ailesi ne de
SEC onu durdurabilecek durumda
değildi. The New York Times
Magazine, s. 26+. Martin, B.
(2002). Erişim tarihi: 15 Mayıs
2002,
http://www.eFinanceInsider.com.
McFarlan, FW & Tempest, N.
(1999). Charles Schwab Şirketi (A).
Boston, MA: Harvard İşletme
Okulu Yayınları. P1: C-167 Flicker
WL040/Bidgoli-Vol III-Ch-23 15
Eylül 2003 15:3 Karakter Sayısı= 0
EK OKUMA 285 Netsmart
America.com (2001). Ticari
çevrimiçi etkinlikler. İstatistiksel
Gerçek Kitabı 2001'de. New York:
Doğrudan Pazarlama Derneği.
İnternet: Wall Street'i Ana
Caddeye Getirmek (2001, Eylül).
Wall Street & Technology, 19, 52–
53. 16 Mart 2002'de ProQuest
veritabanından erişildi. Tsien, P.
ve Dumaine, J. (2001). Menkul
kıymetler endüstrisinde yaratıcı
yıkımla başa çıkmak : Finansal
firmaların ve piyasaların geleceğini
planlamak. Next Generation
Investment Technology 2001'de.
Erişim tarihi: 15 Şubat 2002,
www.accenture.com/xc/xd.asp?
it= enWeb&xd =
Industry/financial/fsi creative.xml
Tumarkin, R., & Whitelaw, RF
(2001, Mayıs/Haziran). Haber mi
gürültü mü? İnternet ilanları ve
hisse senedi fiyatları. Finansal
Analistler Dergisi. 57(3), 41–51. 19
Şubat 2002'de ProQuest
veritabanından erişildi. UCLA
Center for Communication Policy
Co (Ocak 2003). UCLA İnternet
Raporu 2002—“Dijital Geleceği
Araştırmak”. Erişim tarihi: 24 Mart
2003, http://www.ccp.ucla.edu
White, EB (1980). Charlotte'un
Ağı. New York: HarperTrophy.
[Orijinal çalışma 1952'de
yayınlandı.] EK OKUMA Angel, J.
(2000). Piyasa Mekaniği: Bir
Eğitimcinin ABD Hisse Senedi
Piyasaları Rehberi. New York:
Nasdaq Borsa Üniversitesi Sosyal
Yardım. Colarusso, D. (2002, 10
Mart). Günlük ticaret muhafazakar
bir dönüş alır. New York Times, s.
BU 6. Eagleson, J. (2002). Ticaret
yerleri: Sermaye piyasalarının
doğrudan işlemeye yaptığı yatırım.
Düşünce Gıdasında: Doğrudan
İşleme. McLean, VA: KPMG
Danışmanlığı. Erişim tarihi: 13
Mayıs 2001,
http://www.kpmg.com (şimdi
http://www.baringpoint.com)
Kirsner, S. (2000, Kasım).
"İnternet, bildiğimiz şekliyle Wall
Street'i değiştirecek." Hızlı Şirket,
(35), 204+. Erişim tarihi: 16 Mart
2002, http://www.
fastcompany.com/online/40/wf
miller.html Kollock, P., & Jaycobs,
R. (2001, 13 Nisan). Likidite
Efsaneleri. @Markets Dergisi'nin
Ocak/Şubat sayısından yeniden
basılmıştır. Erişim tarihi: 13 Mayıs
2002,
http://www.commercenet.com
Levitt, A. (1999). Değişen pazarlar.
Günün Hayati Konuşmaları, 66(1),
7–10. 19 Şubat 2002'de ProQuest
veritabanından erişildi. National
Association of Securities Dealers
Regulatory Site. Erişim tarihi: 15
Mayıs 2002, http://www.
nasdr.com Rigby, D. (2000).
Çalkantıyı kazanmak—Çalkantılı
zamanlarda başarı için stratejiler.
Avrupa İş Dergisi, 12(2), 76–86.
Rosato, D. (2002, 12 Mayıs).
Yatırım: Bazı çevrimiçi aracı
kurumlarda indirimlerin bir bedeli
vardır. New York Times, s. MB 7.
Erişim tarihi: 22 Eylül 2002, Lexis–
Nexis veri tabanından. Smith, G.,
& Schmitt, C. (2001, 23 Temmuz).
Portallarda gerçek olma zamanı?
İş Haftası, 3742, 70–71. 9 Mart
2002'de ProQuest veritabanından
erişildi. Personel raporları (1999,
29 Kasım). İnternet artık yatırımcı
bilgilerinin önde gelen kaynağı.
Yatırımcı İlişkileri İşletmesi, 1, 12.
Zenginlik iddianızı üstlenin:
Önemli web siteleri tablosuyla
birlikte teknoloji rehberi (2001,
Kış). Fortune, 142, 248–260. Tully,
S. (1999, 2 Ağustos). İnternet Wall
Street'i mi yer? Şans 140(3) 112–
118. 8 Mart 2002'de ProQuest
veritabanından erişildi. Weinberg,
N. (2001, 1 Ekim). Balondan sonra.
Forbes, 168(8), 60–68. 9 Mart
2002'de ProQuest veritabanından
erişildi. Wright, A. (2002).
Perakende finansal hizmetlerin
küresel markalaşmasını sağlayan
bir unsur olarak teknoloji.
Uluslararası Pazarlama Dergisi,
10(2), 83–98. 23 Ağustos 2002'de
ProQuest veritabanından erişildi.
P1: c-161 SoftwareDesign
WL040/Bidgoli-Vol III-Ch-24 23
Haziran 2003 16:25 Karakter
Sayısı= 0 Web Ortamında Yazılım
Tasarımı ve Uygulaması Web
Ortamında Yazılım Tasarımı ve
Uygulaması Jeff Offutt, George
Mason Üniversitesi Giriş 286
Birinci Nesil Web Siteleri 286
İkinci, Üçüncü ve Dördüncü Nesil
Web Siteleri 286 Web Yazılım
Mühendisliği Kalite Faktörleri 287
Web Sitesi Yazılımı Oluşturmak
için Teknolojiler 289 İstemci Tarafı
Teknolojiler 289 Ortak Ağ Geçidi
Arayüzü (CGI) 289 J2EE Platformu
290 . NET Platformu 291 Tutkal
Olarak XML 291 Veritabanı
Bağlantısı 292 Web Sitesi Yazılımı
Tasarlamak 292 Web Yazılımı için
Sağlam Yazılım Tasarım ve
Uygulama Uygulaması 292 Web
Yazılımı Tasarlamakla İlgili Güncel
Sorunlar 293 Tasarım Zorlukları
293 Sözlük 294 Çapraz Referanslar
295 Referanslar 295 GİRİŞ Orijinal
Web sitelerinde köprüler
kullanılmıştır metin belgelerini
bağlamak için. Modern Web
uygulamaları, e-ticareti, bilgi
dağıtımını, eğlenceyi, işbirliğine
dayalı çalışmayı, anketleri ve diğer
birçok etkinliği destekleyen büyük
ölçekli yazılım uygulamalarını
çalıştırır. Dağıtılmış donanım
platformlarında ve heterojen
bilgisayar sistemlerinde çalışırlar.
Yazılım dağıtılır, birden çok dilde
ve stilde uygulanır, yeniden
kullanım ve üçüncü taraf
bileşenleri içerir, en son
teknolojilerle oluşturulur ve
kullanıcılar, diğer Web siteleri ve
veritabanları ile arayüz
oluşturmalıdır. Yazılım bileşenleri
genellikle hem geliştirme hem de
dağıtım sırasında coğrafi olarak
dağıtılır ve çok sayıda farklı ve
bazen yeni yollarla iletişim kurar.
Web uygulamaları, geleneksel ve
geleneksel olmayan yazılımlar,
yorumlanmış betik dilleri, düz
HTML (hiper metin biçimlendirme
dili) dosyaları, HTML ve
programların karışımları,
veritabanları, grafik görüntüler ve
karmaşık kullanıcı arayüzleri dahil
olmak üzere heterojen
bileşenlerden oluşur. Bu
heterojenlik, Web sitesi
mühendisliği kavramına yol
açmıştır (Powell, 1998). Web
uygulamalarının tüm iletişim ve
ticaret alanlarına muazzam
erişimi, bunu yazılım endüstrisinin
en büyük ve en önemli
parçalarından biri haline getiriyor.
Yine de araştırmalar (President's
Information Technology Advisory
Committee [PITAC] 1999;
Schneider, 1999), kritik yazılım
altyapısını kontrol edecek
sistemler oluşturmak için mevcut
bilim ve teknoloji temelinin
yetersiz olduğunu bulmuştur. Web
yazılımı geliştirme, en son, çeşitli
teknolojileri kullanır ve yüksek
kaliteli Web yazılımını nasıl
tasarlayacağımızı ve
geliştireceğimizi öğrenmeye yeni
başlıyoruz, bu da bu sorunu
özellikle ciddi hale getiriyor.
BİRİNCİ NESİL WEB SİTELERİ
Orijinal Web siteleri, ziyaretçilere
bilgi sunmak ve ara sıra formlarla
onlardan bilgi almak için HTML ve
basit CGI betikleri gibi teknolojileri
kullanan tek bir web yöneticisi
tarafından oluşturulan, esnek
broşürler adı verilen statik HTML
dosyalarıydı ( Powell, 1998). Şekil
1 bu senaryoyu göstermektedir.
İstemci, insanların Web sitelerini
ziyaret etmek için kullandıkları bir
Web tarayıcısıydı. Web siteleri,
HTML dosyalarını istemciye teslim
eden sunucular olan ayrı
bilgisayarlarda bulunuyordu.
HTML formları, CGI programları
tarafından işlenmek üzere
sunucuya geri gönderilen verileri
oluşturdu. Bu, nispeten küçük
Web sitelerini destekleyen basit
bir yürütme modelidir. İlgili
yazılım, zorunlu olarak küçük
ölçeklidir; bu tür Web siteleri
genellikle fazla yükü
destekleyemez ve sınırlı işlevsellik
sunar. Yazılımın ayrıca güvenlik
için birkaç hükmü vardır ve TCP
(iletim kontrol protokolü) ve HTTP
(köprü metni aktarım protokolü)
kendi başlarına güvenli
etkileşimleri desteklemek için
tasarlanmamıştır. İKİNCİ, ÜÇÜNCÜ
VE DÖRDÜNCÜ NESİL WEB
SİTELERİ Bu durum, mühendislik
ilkeleri ve süreçleri üzerindeki
güçlü etki ve motivasyonla
1990'ların sonlarında büyük
ölçüde değişti. İkinci nesil Web
siteleri, önemli ölçüde daha fazla
düzen ve sunum becerisine,
grafiklere ve çerezlerle oturum
yönetimi de dahil olmak üzere
daha güçlü arka uç yazılım
desteğine sahipti. Üçüncü nesil
Web siteleri, JavaScript'ler ve Java
uygulamaları gibi istemci tarafında
yürütme de dahil olmak üzere
gelişmiş etkileşim ekledi. Üçüncü
nesil Web siteleri de tamamen
işlevsel yazılım sistemleri haline
geldi ve işletmeden müşteriye ve
işletmeden işletmeye e-iş ve çok
çeşitli kullanıcılara çok çeşitli
hizmetler sağlıyor. Üçüncü nesil
Web sitelerinin geliştiricileri, artan
kullanım düzeyi için yazılım
desteğiyle ilgili çeşitli sorunlar
buldular. E-iş için ihtiyaç duyulan
güvenilirliği sağlamak zordu,
güvenlik sorun haline geldi, bakım
zordu ve yazılım tasarımları iyi
ölçeklenemedi. Dördüncü nesil
Web siteleri şu anda çok katmanlı
donanım ve yazılım mimarilerine,
J2EE platformu, iletişim gibi
gelişmiş yazılım teknolojilerine
dayanmaktadır 286 P1: c-161
SoftwareDesign WL040/Bidgoli-
Vol III-Ch-24 23 Haziran 2003
16:25 Karakter Sayısı = 0 WEB
YAZILIM MÜHENDİSLİĞİ KALİTE
FAKTÖRLERİ 287 Sunucu Tarafı
HTTP Sunucusu CGI programları
Veri Tabanı Dosyaları İstemci
Tarafı Tarayıcı HTML Formları
Görüntüler Yardımcı ses videosu
Kullanıcı Şekil 1: Birinci nesil Web
siteleri. XML (genişletilebilir
biçimlendirme dili) içeren yazılım
bileşenleri ve büyük ölçekli Web
yazılım uygulamaları için bir dizi
tasarım mimarisi arasında. Şekil 2,
dördüncü nesil bir Web
uygulaması için tipik bir
yapılandırmayı göstermektedir.
Yazılımın çoğu ayrı bir bilgisayara,
uygulama sunucusuna taşınmıştır.
Büyük Web siteleri, uygulama
sunucusunu paralel çalışan
uygulama sunucularının bir
koleksiyonu olarak uygular. Aynı
şekilde, Web sunucuları da
genellikle çok sayıda kullanıcıdan
gelen sunucu istekleri için birlikte
çalışan bilgisayar kümeleridir.
Uygulama sunucuları genellikle
ticari bir veritabanı çalıştıran bir
veya daha fazla veritabanı
sunucusuyla etkileşime girer.
İstemci-sunucu etkileşimi, daha
önce olduğu gibi, İnternet'i
kullanır. Web sunucuları ve
uygulama sunucuları, iletişim, veri
çevirisi ve işlem dağıtımı gibi
işlevleri yerine getirmek için
yazılım satıcılarından alınan
paketler olan ara katman
yazılımlarıyla birbirine bağlanır.
Ara yazılım bazen Java Veri Tabanı
Bağlantısı (JDBC) kadar basittir,
oysa diğer ara yazılım paketleri
büyüktür ve karmaşık sorunları
çözer. Aynı şekilde, uygulama-
veritabanı sunucuları da genellikle
ara yazılım aracılığıyla etkileşime
girer. WEB YAZILIM
MÜHENDİSLİĞİ KALİTE
FAKTÖRLERİ Yazılım mühendisliği
araştırmacıları, eğitimcileri ve
uygulamacıları, yazılım kalitesi
niteliklerini iyileştirmek için
süreçler ve teknolojiler
geliştirmeye odaklanarak yıllarını
harcamış olsalar da, yazılım
endüstrisinin çoğu, yazılımlarının
kalitesini artırmak için çok az
motivasyona sahip olmuştur.
Yazılım genellikle nispeten düşük
kaliteli gereksinimlerle satılır;
kullanıcı beklentileri ile piyasa
gerçeklerinin birleşimi öyle
olmuştur ki, artan kalite genellikle
karı artırmamıştır. Pazara sürüm
süresi ve pazarlama stratejilerinin
bir kombinasyonu, neredeyse her
zaman geleneksel yazılım
ürünlerinin rekabetçi bir şekilde
başarılı olup olmadığını
belirlemiştir. Örnek olarak, devlet
kurumlarının yazılım
yüklenicilerine teslim edilen
yazılımın kalitesine bakılmaksızın
genellikle aynı ücret ödenir.
Yetenek olgunluğu modelinin
olumlu etkilerine rağmen
(Carnegie Mellon Yazılım
Mühendisliği Enstitüsü, 2002),
birçok yükleniciye kendi ürettikleri
sorunları düzeltmeleri için hala ek
kaynaklar verilmektedir (Tassey,
2002). Ticari yazılım şirketleri
(büzülen paket satıcıları olarak
adlandırılır) genellikle Uygulama
DB Sunucusu Uygulama Sunucusu
İstemci İstemci İstemci Uygulama
Sunucusu İstemci Web İstemcisi
Sunucu DB Ağ DB Ara Katman
Yazılımı Şekil 2: Çok katmanlı Web
siteleri. P1: c-161 SoftwareDesign
WL040/Bidgoli-Cilt III-Bölüm-24
23 Haziran 2003 16:25 Karakter
Sayısı= 0 288 WEB ORTAMINDA
YAZILIM TASARIMI VE
UYGULAMASI neredeyse
tamamen pazara sürüm süresine
bağlıdır; düşük kaliteli ürünleri
daha erken teslim etmek, yüksek
kaliteli ürünleri daha sonra teslim
etmekten neredeyse her zaman
daha kazançlıdır. Şirketlerin
genellikle yazılım uygulamalarının
düşük kaliteli ilk sürümlerini
satabilecekleri ve daha sonra yeni
özelliklerden daha fazla hata
düzeltmesi içeren yükseltmeler
için ücret alarak daha fazla para
kazanabilecekleri bilinen bir
gerçektir. Çoğu uygulama için,
yüksek kaliteli yazılım üretmek için
geleneksel olarak çok az ekonomik
motivasyon olmuştur. Aslında,
yüksek kaliteli yazılım ürünleri
oluşturmak için genellikle
ekonomik caydırıcılar olmuştur.
Web tabanlı yazılım tamamen
farklı bir durumda, havacılık,
telekomünikasyon ve tıbbi cihazlar
gibi kritik yazılımlara benzer bir
durum daha var. İlginç
zorluklardan biri, Web yazılımının
son derece yüksek kalite
gereksinimlerine sahip olmasıdır
(Offutt 2002; Powell 1998).
Bununla birlikte, Web
uygulamaları için çok az veya hiç
marka bağlılığı (yani "site
bağlılığı") var gibi görünmektedir.
Web üzerinden satış yapan birçok
şirket, müşterilerinin sitelerini
kullanmasına ve en önemlisi
sitelerine geri dönmesine bağlıdır.
Diğerleri, Web üzerinden
kullanılabilen daha geleneksel
yazılım hizmetleri sunar; Bu
hizmetler, kalite çok düşükse
kullanılmayacaktır çünkü
kullanıcıların diğer hizmetlere
geçmesi nispeten kolaydır. Bu
nedenle, birçok yüklenicinin
aksine, Web sitesi geliştiricileri,
yalnızca Web siteleri yeterli
kaliteyi sergiliyorsa (yani, Web
siteleri kullanıcıların ihtiyaçlarını
karşılıyorsa) yatırımlarının geri
dönüşünü göreceklerdir. Pek çok
yazılım satıcısının aksine, yeni bir
şirket, müşterilerin daha kaliteli
olduğunu düşündükleri rekabetçi
bir site kurarsa, müşteriler işlerini
neredeyse anında yeni siteye
kaydırırlar. Bu nedenle, "daha
erken ama daha kötü" yerine
"daha geç ve daha iyi" olmak
genellikle avantajlıdır. "Yapışkan
Web siteleri" fikri tartışılmış ve
müşterileri geri gelmeye teşvik
edecek mekanizmalar geliştirilmiş
olsa da (Menasc 'e, 2000), şimdiye
kadar tekrarlanan müşterileri Web
sitelerine getirmek için kilit
mekanizma yüksek kalitededir.
Görünüşe göre bu öngörülebilir
gelecekte de geçerli olmaya
devam edecek. Yazılım
geliştirmede, bir süreç sürücüsü,
yazılımı geliştirmek için kullanılan
süreç üzerinde güçlü bir etkiye
sahip olan bir faktördür. Bu
nedenle, yazılımın yüksek
güvenilirliğe sahip olması
gerekiyorsa, geliştirme sürecinin
yazılımın iyi çalışmasını sağlayacak
şekilde uyarlanması gerekir.
Geleneksel yazılımlar için önemli
kalite süreci sürücülerini
araştırdığımda, geliştiriciler her
zaman tek başına diğerlerinden
çok daha üstün olan tek bir yanıt
verirler: pazara sürüm süresi.
Ancak yakın zamanda Web
yazılımı geliştirme yöneticileri ve
uygulayıcıları arasında aynı anketi
yaptığımda, pazara sürüm
süresinin, hâlâ önemli olmasına
rağmen, artık baskın süreç
sürücüsü olmadığını iddia ettiler.
Bunun yerine, Web
uygulamalarının (ve dolayısıyla
altında yatan yazılımın) başarısı
için en önemli üç kalite kriteri
olarak verildi: Güvenilirlik
Kullanılabilirlik Güvenlik Listelenen
ek dört önemli kriter,
Kullanılabilirlik Ölçeklenebilirlik
Sürdürülebilirlik Performans
Elbette, şunu iddia etmek aptalca
olur: bu, önemli ve hatta ilgili
kalite özelliklerinin tam bir
listesidir. Müşteri hizmetleri, ürün
kalitesi, fiyat ve teslimat gibi kalite
özellikleri de önemlidir ancak
yazılımla ilgili değildir ve
dolayısıyla bu bölümün kapsamı
dışındadır. Bununla birlikte, bu
kalite özellikleri diğer kitap ve
makalelerde söylenenlerle
yakından ilişkilidir (Constantine &
Lockwood, 2000; Dustin, Rashka,
& McDarmid, 2001; Kassem et al.,
2000; Murugesan & Deshpande,
2001; Powell, 1998; Scharl , 2000).
Bu nedenle, tatmin edici kalite
özelliklerinin Web yazılımı için
gerekli olduğu konusunda geniş
bir fikir birliği vardır ve bu yedi
özellik Web yazılımını
değerlendirmek için sağlam bir
temel sağlar. Bu kalite nitelikleri,
mevcut teknolojileri kullanarak
Web sitesi yazılımı tasarlamanın
belirli yollarını önermek için bir
temel olarak kullanılır. Bu
bölümün teknolojik yönlerine
geçmeden önce, bu kalite
özelliklerinin neden bu kadar
önemli olduğunu inceleyelim. Bu
kalite faktörlerinin, Web tabanlı
şirketlerin karları üzerinde çoğu
geleneksel yazılımdan çok daha
güçlü bir etkisi olacaktır. İlk üç
kalite gereksiniminin (güvenilirlik,
kullanılabilirlik ve güvenlik)
nedenleri, bu yazılımın bazı yeni
kullanımlarını analiz ederek açık
hale gelebilir. En bariz olanı,
müşterilere doğrudan satış, yani
“B2C” dir. Buna Amazon gibi kitap
ve diğer küçük ürünleri satan
şirketler, Yahoo ve Expedia gibi
uçak biletleri ve Netflix gibi
kiralama şirketleri dahildir. Bir
Web sitesinden kitap satın alan
müşteriler, alışveriş merkezindeki
bir kitapçıya gittiklerinde
alacakları hizmet kalitesinin
aynısını, ancak alışveriş merkezine
fiilen arabayla gitmenin ek yükü
olmadan beklerler. İstediğimiz
kitapları uygun bir şekilde
bulabilmeyi (kullanılabilirlik),
zorlanmadan satın alabilmeyi
(kullanılabilirlik), doğru kitapların
belirtilen gün sayısı içinde evimize
ulaşmasını bekliyoruz.
(güvenilirlik) ve kredi kartımıza
doğru tutarın faturalanmasını
bekliyoruz (güvenilirlik). Web
uygulamalarının güvenliği konusu
giderek önem kazanmaktadır. E-iş
için güvenlikle ilgili en önemli
endişelerden biri, elbette, veri
güvenliği ile ilgilidir. Müşteriler,
kredi kartı ve kişisel bilgilerinin
gizli tutulmasını bekler. Bir
suçlunun tüm kredi geçmişini
aldığı ve başka bir kişinin adını
üstlendiği kimlik hırsızlığı giderek
yaygınlaşıyor ve Web
yazılımlarındaki avantaj
açıklarından yararlanılarak
yapılabilir. Güvenlik de ters yönde
çalışır. Çerezlerin uygunsuz
kullanımı, kullanıcılar için
boşluklar açmıştır. Bir örnek,
müşterilerin Web'den satın
aldıkları ürünlerin fiyatını
değiştirmelerine izin veren
müşteri tarafında bir tanımlama
bilgisinde fiyat bilgilerini
depolayan Web yazılımıdır. Bir
alan olarak, güvenlik
beklentilerimizi ve güvenliği
destekleme yeteneğimizi
geliştirmeye devam ediyoruz. Ek
kalite gereksinimleri daha az
belirgindir. Köşedeki bir kitapçı
("gerçek mekanda faaliyet
gösteren"), Pazartesi'den
Cumartesi'ye sabah 8:00'den
akşam 19:00'a kadar mahalleden
müşterilerin olmasını beklerken,
Web tabanlı bir şirket dünyanın
her yerinden müşteri bekleyebilir .
Virginia'da saat sabahın 3'ü
olabilir ama Pekin'de öğlenin
ortası! Amerika Birleşik
Devletleri'nde Şükran Günü tatili
olabilir ama Güney Afrika'da
sıradan bir bahar günü. Bu
nedenle, Web sitelerinin yalnızca
7/24 değil, 7/24/365 son derece
yüksek kullanılabilirliğe sahip
olması gerekir. P1: c-161
SoftwareDesign WL040/Bidgoli-
Cilt III-Bölüm-24 23 Haziran 2003
16:25 Karakter Sayısı= 0 BİNA
WEB SİTESİ YAZILIMLARI İÇİN
TEKNOLOJİLER 289 tabanlı
uygulamaların, güncellemeler
yapıldığında satılması veya
dağıtılması gerekmez. Ticari bir
kelime işlemci programında bakım
güncellemeleri yapmayı düşünün.
Bir sürümü yayınladıktan hemen
sonra, şirket sorunları toplamaya
ve gerekli değişikliklerin bir
listesini yapmaya başlar. İlk
değişiklik basit ve kolay olabilir,
sürüm yayınlandıktan sonra bir
hafta veya birkaç gün içinde
tamamlanır. Bununla birlikte, bu
değişiklik müşterilere hemen
sunulmaz, ancak şirket bir sonraki
sürümü yayınlayana kadar aylarca
veya yıllarca tutulur. Web yazılımı
ile ise o küçük değişiklik anında
canlı olarak kurulabilir; dahası,
müşteriler olmasını bekler. Bu
faktörler, teknolojinin hızlı gelişimi
ile birlikte, sürdürülebilirliğin Web
yazılımı için çok önemli olduğu
anlamına gelir. Aylar veya yıllar
süren bir güncelleme oranı yerine,
Web yazılımının günler hatta
saatler süren bir güncelleme
oranını destekleyebilmesi gerekir.
Potansiyel müşteri tabanı
genellikle coğrafya ve trafik gibi
fiziksel kaygılarla sınırlı olan
geleneksel işletmelerin aksine,
Web tabanlı işletmelerde büyüme
sınırsız bir potansiyele sahiptir: Şu
anda Web'de yüz milyonlarca
kullanıcı vardır ve bunların her biri
yalnızca bir tık ötededir ve bu
nedenle mağazanın
“mahallesinde”. Bu, Web
yazılımının yüksek düzeyde
ölçeklenebilir olması ve sunucular,
hizmetler ve müşteriler açısından
çok hızlı bir şekilde büyümeye
hazır olması gerektiği anlamına
gelir. Son olarak, müşteriler Web
sitelerinin isteklerine hızlı bir
şekilde yanıt vermesini bekler.
Nielsen (2000), kullanıcıların 1
saniye içinde oluşan bir yanıtı
anında algıladıklarını, ancak beş
saniye sonra konsantrasyonlarını
ve dolayısıyla ilgilerini
kaybedeceklerini iddia etti. Yanıt
olmadan otuz saniye sonra,
neredeyse kesinlikle pes
edecekler. Yanıt sürelerine
genellikle ağ hızları hakim olsa da,
kötü bir yazılım tasarımı
performansı ciddi şekilde
bozabilir. Bu kalite gereklilikleri
yeni değildir ve yazılım
endüstrisinin belirli bölümleri,
çeşitli bağlamlarda bu sorunlardan
bazılarıyla karşı karşıya kalmıştır.
Yeni yönü, Web yazılımının tüm
bu kalite gereksinimlerine aynı
anda sahip olmasıdır. Son 5 yıldaki
teknolojik yeniliklerin çoğu ya bu
gereksinimlere yanıt olarak ya da
Web yazılımının temel dağıtılmış
doğasını desteklemek için
olmuştur. WEB SİTESİ YAZILIMI
İNŞA ETMEK İÇİN TEKNOLOJİLER
1990'ların sonları ve 2000'lerin
başlarında Web yazılımı
oluşturmak için teknolojideki
değişiklikler sürekli, hızlı tempolu,
temel ve kapsam olarak dramatik
olmuştur. Bu değişiklikler devam
etmektedir, dolayısıyla bu bölüm
kullanılmakta olan mevcut
teknolojilerin yalnızca bir anlık
görüntüsünü sağlayabilir. Şu anda
Web yazılımını desteklemek için
birkaç çeşit eklenti etkinleştirme
teknolojisi kullanılmaktadır.
Etkinleştirme teknolojisi,
genellikle Web sayfalarını dinamik
hale getirmek ve kullanıcı
girdilerine yanıt vermek için
kullanılan herhangi bir
mekanizmadır. Web tarayıcıları,
istemcide belirli etkinleştirme
teknolojilerini işlemek için eklenti
modülleri kullanır. Web
sunucuları, sunucudaki
etkinleştirme teknolojilerini
işlemek için sunucu modüllerini
kullanır. Sunucu tarafı işlemeyi
desteklemek için yaygın olarak
kullanılan iki eklenti türü,
derlenmiş modüller ve komut
dosyasıyla oluşturulmuş
sayfalardır. Derlenmiş modüller,
sunucunun sunucu tarafı işlemeyi
desteklemek için kullandığı
yürütülebilir programlardır. Şu
anda yaygın olarak kullanılan
derlenmiş modüller, Java sunucu
uygulamacıkları, Apache
Modülleri, Microsoft'un İnternet
sunucu uygulama programı
arabirimi (ISAPI) ve Netscape'in
sunucu API'sidir (NSAPI). Komut
dosyası içeren sayfalar, iş
mantığını işleme yeteneğine de
sahip olan HTML sayfalarıdır.
Komut dosyası içeren sayfalar,
istemci tarafında değil
(JavaScript'lerde olduğu gibi)
sunucu tarafında yürütülür, ancak
verileri almak ve işlemek için
sunucudaki yazılıma erişebilen
HTML sayfalarıdır. Şu anda yaygın
olarak kullanılan betikli sayfalar,
Java Sunucu Sayfaları (JSP),
Macromedia'nın Cold Fusion'ı,
Microsoft'un Aktif Sunucu
Sayfaları (ASP) ve açık kaynaklı
PHP platformudur. Bu bölümün
geri kalanında, Web yazılımı
geliştirmek için yaygın olarak
kullanılan bazı teknolojiler
açıklanmaktadır. Bu hızla gelişen
bir alandır, bu nedenle bu tür
herhangi bir açıklama otomatik
olarak güncelliğini yitirir. İlk
tartışma, bazı istemci tarafı
yazılım teknolojilerine, ardından
çeşitli sunucu tarafı teknolojilerine
genel bir bakış niteliğindedir. İlk
olarak orijinal Web sunucu tarafı
teknolojisi CGI ele alınır, ardından
nispeten yerleşik J2EE platformu
ve ardından daha yeni olan . NET
platformu. Bu bölüm, XML ve
veritabanlarına erişim de dahil
olmak üzere, veri işlemeye ilişkin
bazı tartışmalarla kapanmaktadır.
Bu bölüm, burada açıklanan
teknolojilerin üzerine kurulmuş
olan Web hizmetlerini ele
almamaktadır. Web hizmetleri
(bazen uygulama hizmetleri olarak
adlandırılır), bir işletmenin Web
sunucusundan Web kullanıcıları
veya diğer Web bağlantılı
programlar için sağlanan
hizmetlerdir (genellikle
programlama ve verilerin bazı
kombinasyonlarını içerir, ancak
muhtemelen insan kaynaklarını da
içerir) (TechTarget, 2003) . Web
hizmetleri sağlayıcıları genellikle
uygulama hizmeti sağlayıcıları
olarak bilinir. Web hizmetleri,
depolama yönetimi ve müşteri
ilişkileri yönetimi (CRM) gibi büyük
hizmetlerden, hisse senedi
fiyatlarının verilmesi ve bir
müzayede kalemi için tekliflerin
kontrol edilmesi gibi çok daha
sınırlı hizmetlere kadar uzanır. Bu
hizmetlerin hızlanan oluşturulması
ve kullanılabilirliği, önemli bir Web
trendidir. İstemci Tarafı
Teknolojiler Dinamik yürütmeyi
desteklemek için Web
tarayıcılarının içerebileceği birçok
eklenti vardır. Tarayıcı, teknolojiyi
destekleyen ana bilgisayardır ve
eklentiler, belirli dilleri yürütme ve
resimler, Flash, video ve ses gibi
metinsel olmayan medya
uygulamalarını destekleme
yeteneğine sahiptir. Bu genellikle
dinamik HTML ile ilişkilendirilir.
Dinamik HTML, komut dosyası
dilleri kullanılarak istemci tarafı
işlemenin yapılmasına izin verir.
Komut dosyası dilleri, tümü
benzer işlevlere sahip olan
JavaScript, VBScript ve Jscript'i
içerir. İstemci tarafında
kullanıldıklarında, istemcinin
tarayıcısı, işletim ortamı ve
donanım yapılandırması
hakkındaki bilgilere erişebilir ve
mevcut Web sayfasındaki bilgilere
erişebilir ve bu bilgileri
değiştirebilir ve kullanıcı olaylarına
yanıt verebilirler. İstemci tarafı
eklentisi olarak kullanıldığında
sunucu tarafı verilerine
erişemezler (ancak bu betiklerden
bazıları sunucu tarafında da
kullanılır). Ortak Ağ Geçidi
Arayüzü (CGI) Web sunucusunda
işlem gerçekleştiren ilk
teknolojilerden biri ortak ağ geçidi
arayüzü (CGI) protokolüydü. CGI,
verilerin istemcideki HTML form
alanlarından sunucuya
gönderilmesine izin verir ve P1 için
bir mekanizma sağlar: c-161
SoftwareDesign WL040/Bidgoli-
Vol III-Ch-24 23 Haziran 2003
16:25 Karakter Sayısı= 0 290
YAZILIM WEB ORTAMINDA
TASARIM VE UYGULAMA Bu
verileri işleme (sunucu tarafı
işleme) ve ardından bilgileri,
genellikle bir Web sayfası
biçiminde müşteriye geri
döndürme. CGI programlama,
sunucunun sunucudaki dosyalara
ve diğer kaynaklara erişmesine
izin verir. CGI, herhangi bir
programlama dilinin
kullanılmasına izin verecek kadar
genel olmasına rağmen, en yaygın
dil, metin işlemede ve sistem
işlevlerine erişmede güçlü olan
çok esnek bir betik dili olan
yorumlama dili Perl olmuştur.
Geliştiriciler hızla CGI'nın bir dizi
sınırlamasını buldular. Geleneksel
CGI modüllerinin her yürütmesi,
Web sunucusunda performansı
ciddi şekilde etkileyen yeni bir
işlemin oluşturulmasını gerektirir.
Yerleşik oturum yönetimi
hizmetleri yoktur, bu da e-iş
uygulamaları geliştirmeyi
zorlaştırır. Çoğu CGI uygulaması,
geleneksel olarak, bir dizi yazılım
mühendisliği dezavantajından
muzdarip olan Perl gibi
yorumlayıcı dilleri kullanmıştır;
özellikle çoğu tür denetimi ve
istisna işleme gibi yeteneklere
sahip değildir ve bilgi gizleme ve
devralma için sınırlı destek sunar
veya hiç destek sunmaz. Küçük
uygulamalar için ciddi bir
sınırlama olmasa da bu,
güvenilirlik, kullanılabilirlik,
güvenlik ve ölçeklenebilirlik gibi
kalite gereksinimlerini karşılayan
büyük Web uygulamalarının
yazılmasını zorlaştırır. Apache
sunucusu artık performans
sorununu iyileştirmek için iş
parçacıklarını kullanan "mod-perl"
ve "mod.php" içeriyor, ancak
diğer sorunlar devam ediyor.
Yaygın bir strateji , CGI'da
uygulamanın ilk sürümünü, bir
prototip veya Sürüm 1 uygulaması
oluşturmak ve ardından
uygulamayı derlenmiş modüller ve
komut dosyası sayfalarında
yeniden yazmaktır. J2EE Platformu
Birçok uygulama CGI kullanılarak
oluşturulmuş olsa da, mevcut
eğilim CGI'nın bazı
dezavantajlarından kaçınan
entegre teknolojilere doğru. Ağır
işlem tabanlı Web sitelerinin çoğu,
özellikle e-ticareti destekleyenler,
J2EE platformuyla yeni Web
siteleri oluşturuyor. J2EE
platformu bir ürün değil, çeşitli
teknolojilerin davranışını
tanımlayan bir standarttır ve
standardın birkaç uygulaması
vardır (Patzer, 2000). Standart bir
şirket (Sun) tarafından tanımlanır,
ancak açık kaynak çözümleri de
dahil olmak üzere düzinelerce
şirketten ürünler temin edilebilir.
J2EE platformu, genellikle Web
hizmeti platformlarıyla bağlantılı
olarak, şu anda Netflix, eBay,
Siemens, Amazon, Ulusal Bilim
Vakfı, Major League Baseball
(mlb.com) gibi iyi bilinen siteler
dahil olmak üzere birçok büyük
Web tabanlı şirket ve hizmet
tarafından kullanılmaktadır. ) ve
MovieFone. Bu bölümde bireysel
teknolojiler tartışılmaktadır. J2EE
platformu tek bir dil olan Java'nın
etrafında toplanmıştır. Java
program bileşenleri, bir Java Sanal
Makinesi (JVM) tarafından
yürütülen "bayt kodu" adı verilen
bir ara formda derlenir. Java bayt
kodunun donanımdan, işletim
sisteminden ve tarayıcıdan
bağımsız olması amaçlanmıştır ve
bu nedenle bilgisayarlar arasında
taşınabilir. Java, diğer dillerle
arayüz oluşturmak için basit bir
yerleşik desteğe sahiptir, bu
nedenle eski sistemlere
bağlanmak için destek sağlar. J2EE
standardında sunucu tarafı işleme
için birincil mekanizma Java
sunucu uygulamasıdır. Java
sunucu uygulamacıkları, sunucu
uygulamacıkları tarafından
erişilebilen basit bir API ile
istemcinin Web tarayıcısından bir
nesneye (istek nesnesi) veri
toplayan derlenmiş modüllerdir ve
sunucu uygulamacıklarından çıktı
istemciye (yanıt nesnesi
aracılığıyla) döndürülebilir.
Servlet'ler, servlet temel
sınıfından miras alan ve servlet
kapsayıcısı adı verilen bir eklenti
içinde hafif iş parçacıkları olarak
yürütülen Java sınıflarıdır.
Konteyner, Web sunucusu ile
işbirliği yapar ve servlet
nesnelerinin başlatılması ve yok
edilmesi, istemciden gelen
verilerin istek nesnesine
yerleştirilmesi ve yanıt
nesnesinden verilere verilerin
döndürülmesi gibi konularla
ilgilenir. J2EE betikli sayfa
teknolojisi, Java Sunucu
Sayfalarıdır. JSP'lerin
basitleştirilmiş bir görünümü,
servlet'lerin "içten dışa" bir
versiyonudur. HTML üreten Java
sınıfları yerine JSP, Java
deyimlerini içeren bir HTML
sayfasıdır. JSP'ler önce Java servlet
sınıflarına çevrilir, sonra derlenir
ve servlet olarak çalıştırılır. Bu, JSP
yürütmesini temiz ve verimli hale
getirir; Web sunucusunun JSP'leri
desteklemek için tamamen yeni
bir eklenti modülüne ihtiyacı
yoktur. JSP'ler, HTML'ye ek olarak,
Java sınıfı düzeyindeki
değişkenlere ve yöntemlere
çevrilen bildirimler, Java ifade
bloklarına çevrilen ve harici
yöntem çağrıları yapabilen Java
betikleri ve HTML içinde yazdırılan
değerler olan ifadeler içerir. . J2EE
ortamının ayrılmaz parçaları, Java
Beans ve Enterprise Java Beans'tir.
Java bean, bir dil özelliği veya
eklenti teknolojisinden ziyade bir
tasarım kuralıdır ve yeniden
kullanılabilir yazılım bileşenleri
üretmek için kullanılması
amaçlanır. Bean, üç özelliği olan
bir Java sınıfıdır: (a) bir genel
sınıftır, (b) bağımsız değişkeni
olmayan bir genel kurucuya
sahiptir ve (c) genel get() ve set()
yöntemlerine sahiptir. Fasulye,
yazılım uygulamasının bazı
özelliklerini tanımlayan basit bir
veri nesnesi (değişken gibi) olan
bir özellik kavramına dayanır.
Özellikler, özelliğin değerini
döndüren alıcılar ve özelliğin
değerini değiştiren ayarlayıcılar
olmak üzere yalnızca iki tür
yöntemle ilişkilendirilmelidir.
Olağan kural, propName adlı bir
özelliğe getPropName() ve
setPropName() yöntemleri
aracılığıyla erişilmesidir. Adına
rağmen Enterprise Java Beans
(EJB'ler), Java Beans'ten önemli
ölçüde farklıdır. EJB'ler, Web
uygulamaları için gerekli tüm iş
mantığını uygulamaya yöneliktir.
Bunlar, bir EJB kapsayıcısının
sınırları içinde kurulmalarına ve
yürütülmelerine izin veren, iyi
tanımlanmış bir dizi kural ve
geleneği izleyen Java sınıflarıdır.
EJB konteynerleri, EJB'lerine kritik
hizmetler sağlayan eklentilerdir.
Spesifik olarak, yaşam döngüsü ve
kaynak yönetimi, işlem yönetimi,
veri kalıcılığı ve güvenliği ele
alırlar. J2EE platformunun son
önemli unsuru, veritabanlarıyla
uygun bir şekilde etkileşime girme
yeteneğidir. Java Veritabanı
Bağlantısı (JDBC) API'si, Java
programlarının, veritabanı
satıcısından ve donanım-yazılım
platformundan bağımsız komutları
kullanarak verileri sıralı
veritabanlarında depolamasına
olanak tanır. Bu, bir programın,
örneğin Oracle'ın veritabanını
kullanan bir Unix platformundan
MS Access kullanan bir Windows
bilgisayarına yalnızca minimum
sayıda değişiklikle taşınmasına izin
verir. Çalıştırma zamanı yürütme
ortamı (JVM), programdaki genel
veritabanı ifadelerini satıcıya özel
veritabanı erişim çağrılarına
çevirir. P1: c-161 SoftwareDesign
WL040/Bidgoli-Cilt III-Bölüm-24
23 Haziran 2003 16:25 Karakter
Sayısı= 0 BİNA WEB SİTESİ
YAZILIMI İÇİN TEKNOLOJİLER 291
The . NET Platformu Windows .
NET platformu teknolojileri
koleksiyonu, Microsoft tarafından
Web yazılım uygulamaları
oluşturmak için alternatif bir
platform olarak tanıtıldı. Hedefleri
ve teknolojilerin ayrıntılarının
çoğu J2EE platformuna benzer ve
karşılaştırmalı olarak,
geliştiricilerin iki platform arasında
hareket etmesi kavramsal olarak
kolaydır (kavramları açıklayan
sözdizimi ve terminolojide büyük
farklılıklar olmasına rağmen) (
Vawter, 2001). Microsoft . NET
kısmen, Web uygulamaları
geliştirmek için önceki bir
Microsoft platformu olan eski
Windows DNA'ya dayanmaktadır.
Pencereler . NET, Microsoft
Transaction Server (MTS) ve
COM+, Microsoft Message Queue
(MSMQ) ve Microsoft SQL Server
veritabanı dahil olmak üzere
halihazırda kullanılmakta olan
birçok teknolojiyi içerir. . NET
platformu, bu teknolojileri olduğu
gibi veya değiştirilmiş formlarda
içerir ve üstüne bir Web hizmetleri
katmanı ekler. J2EE platformu ise
Java programlama dilini temel alır,
. NET'in dilden bağımsız olması
amaçlanmıştır ve birden çok
dildeki bileşenlerin birlikte
çalışmasına izin verecek şekilde
tasarlanmıştır. içindeki yazılım
bileşenleri. NET, VB gibi dillerde
yazılabilir. NET (.NET için Visual
Basic) veya C#. C#, Microsoft'un
yeni nesne yönelimli programlama
dilidir ve Java'ya çok benzer. C#
programları önce Microsoft Ara
Diline (MSIL veya IL) çevrilir. IL
kodu platformdan bağımsızdır ve
Java bayt koduna benzer. IL'nin
dilden bağımsız olması için bir
anahtar (bu yazının yazıldığı sırada
yalnızca kısmen fark edilmiştir),
dolayısıyla birden çok dil IL'ye
çevrilebilir. Belirli bir dili IL'ye
çevirmek için bir tercüman varsa,
dile denir. NET etkinleştirildi. IL
kodu nasıldır. NET, eski
yazılımlarla entegrasyona izin
verir. . NET platformu, şu anda
baskın dil ASP olmasına rağmen,
çeşitli dillerde sunucu tarafı
işlemeyi yönetir. AÇIK. Derlenmiş
modüller IL'ye çevrilir ve bir . NET
sunucusu. Geleneksel ASP, betikli
bir sayfa teknolojisiydi ve hala .
NET platformu. . NET platformu,
yönetilen bileşenler adı verilen,
orta katman katmanında yazılan
özel bileşenler içerir. Yönetilen
bileşenler COM+, C# veya başka
bir . NET etkin dil ve iş mantığını
uygulamak için kullanılır.
Veritabanı etkileşimi ADO
aracılığıyla gerçekleşir. NET
arayüzü. Bir dizi makale J2EE'yi .
NET (Farley, 2000; Middleware,
2002; Sessions, 2001; Vawter,
2001). Hepsi bilgilendiricidir,
ancak dikkatli okuyucu, yayıncıyı,
sigortacıyı veya yazarı önyargı için
kontrol etmeye özen
göstermelidir. Başvurulan
makaleler, ilgili okuyucunun daha
fazla ayrıntı görmesine yardımcı
olsa da, farklılıklar kısa ve öz bir
şekilde özetlenebilir. Farley (2000)
tarafından bildirildiği gibi, klişe
“J2EE dile özgüdür ve platformdan
bağımsızdır ve . NET dilden
bağımsızdır ve platforma özeldir.”
Bu klişenin yarısı doğrudur çünkü
J2EE uygulamaları birden çok dil
içerebilir ve içerir (ancak çoğu
J2EE geliştiricisi sağlam
mühendislik nedenleriyle birden
çok dilden kaçınmaya çalışır) ve
birçok J2EE uygulaması tek
platformlarla sınırlıdır. Ek olarak,
çoğu . NET uygulamaları C# ve
diğer yerleşik teknolojileri kullanır,
bu nedenle dil bağımsızlığından
henüz geniş ölçüde
yararlanılmamıştır. Daha yeni
olmak, . NET , J2EE'nin daha iyi
XML desteği ve daha basit dağıtım
gibi bazı teknik zayıflıklarını da
iyileştirmiştir . Yapıştırıcı Olarak
XML Yazılım mühendislerinin
yıllardır karşılaştığı bir sorun,
yazılım bileşenleri arasında veri
aktarımı sorunudur. İki bileşen
biçim, türler ve organizasyon
üzerinde anlaşmalıdır . Web
yazılım uygulamalarının veri
aktarımı, gevşek bağlantı ve
dinamik entegrasyon için iki
benzersiz gereksinimi vardır.
Bileşenlerin çok gevşek bağlı
olması, geliştiricilerin önsel
standartlar oluşturmasını
zorlaştırır. Geliştiriciler zamana ve
coğrafyaya göre ayrılmış olabilir ve
ayrı, hatta rakip şirketlerde
olabilir. Web yazılım uygulamaları
da dinamik entegrasyonu kullanır;
bu, yazılım mühendislerinin
yazılım yazıldığında hangi
bileşenlerin etkileşime gireceğini
bilmeyebileceği anlamına gelir.
1970'lerde, veriler genellikle
dosyalarda kayıt olarak
saklanıyordu ve dosya formatları
genellikle belgelenmiyordu. Bir
dosyayı okumak için yeni bir
programa ihtiyaç duyulursa,
yazılım mühendisinin, varsa
orijinal programın kaynağını
okuyarak dosya formatını
çıkarması gerekiyordu. Değilse,
mühendis genellikle dosya
biçimini deneme yanılma yoluyla -
dosyadan dizeleri okumak ve
yazdırmak için programlar yazarak
- oluşturur. 1980'lerde veriler
genellikle soyut veri türleri olarak
bellekte saklanıyordu. Dosyalarda
uzun süreli depolamada
saklanıyordu ve hem dosya giriş-
çıkış hem de soyut veri türüne
erişim sarmalayıcı modüller
tarafından yönetiliyordu. Önceki
yöntemlere göre çok daha
gelişmiş olmasına rağmen, bu
yöntem genellikle yavaştı,
programların geliştiricileri veri
formatı, türleri ve organizasyonu
üzerinde anlaşmak zorundaydı ve
sarmalayıcı modülün kime ait
olduğu net olmadığı için bakım
genellikle zorlayıcıydı. Bu sorunlar,
son derece gevşek bağlantı,
dinamik entegrasyon ve üçüncü
taraf yazılım bileşenlerinin yoğun
şekilde yeniden kullanımı ve
kullanımı nedeniyle Web yazılımı
ile daha da kötüleşir. World Wide
Web Consortium'dan (2000) bir
çözüm, XML veya genişletilebilir
biçimlendirme dilidir. XML,
verilerin yazılım bileşenleri
arasında türden bağımsız, kendi
kendini belgeleyen, anlaşılması
kolay bir formata sahip ve basit
yollarla ayrıştırılabilen bir şekilde
aktarılmasına olanak tanır. XML,
verileri düz metin (UNICODE)
dizeleri olarak depolar. Her dize
değeri, içerikler için bazı
semantikleri ima etmesi
amaçlanan etiketler arasında
saklanır. Örneğin, bir ansiklopedi
maddesinin başlığı olarak
kodlanmış olabilir. Bu, XML'in
Web tabanlı yazılım bileşenleri
arasında veri aktarmanın birincil
yolu olarak kullanılmasına izin
verir. Temel sözdizimi kuralları
(Sall, 2002) aşağıdaki gibidir: Belge
tutarlı, iyi tanımlanmış bir yapıya
sahip olmalıdır, Tüm nitelikler
değerler alıntılanmalıdır (tek veya
çift tırnak "), Diğer tüm öğeleri
içermesi gereken tek bir kök öğe
olmalıdır, Öğeler iç içe olabilir
ancak kesişmemelidir (... izin
verilmez), hariç her öğe kök öğe,
tam olarak bir üst öğe tarafından
içerilmelidir, Öğe ve öznitelik
adları büyük/küçük harfe
duyarlıdır (

Quest Corporation Riceland


Foods, Inc. 230 Ocak 2000'den
bu yana Liste 3: Veri İşleme için
XML Kodu John Brown AZ
Yayıncılık Mayıs 2002 1-
234567-89-0 Liste 4: Kitap
Kataloğu için XML Belgesi
Örneği İÇERİK DÖNÜŞÜMÜ
Temsil etmenin nihai amacı ve
Web içeriğinin düzenlenmesi,
kullanıcıların doğru zamanda
doğru içeriği alabilmeleri için
içeriği etkili ve verimli bir
şekilde sunmaktır. Web içeriği,
kişisel profil oluşturmaya,
gerçekleştirilecek göreve veya
iletilecek bilgilere dayalı olarak
iletilebilir. Veritabanlarında
veya XML dosya sistemlerinde
depolanan belge ve verilerin
bir masaüstü tarayıcı, cep
telefonu, otomobil tabanlı
kişisel bilgisayar veya el
bilgisayarı aracılığıyla
görüntülenebilen biçimlere
dönüştürülmesi gerektiğinden,
teslimat, teknoloji yoğun bir
süreçtir. İçeriğin ayrıca
kurumsal Web sitelerinde
birden fazla amaca hizmet
edebilmesi bekleniyor.
Örneğin, ürün verileri bir
çevrimiçi kataloğa işlenebilir,
bir çevrimiçi satın alma
siparişinde gösterilebilir veya
bir pazarlama e-postası olarak
gönderilebilir. XML belgeleri iki
tür stil sayfası aracılığıyla
sunulabilir: basamaklı stil
sayfası (CSS) ve genişletilebilir
stil sayfası dili (XSL). CSS, her
ikisi de W3C önerileri olan
Düzey 1 ve Düzey 2'ye
ayrılmıştır. CSS, HTML
belgelerine gömülü dahili stil
sayfaları veya P1'e bağlı harici
URI'ler olarak kullanılabilir: 61
WL040C-197-Quin
WL040/Bidgoli-Vol III-Ch-56 23
Haziran 2003 16:38 Karakter
Sayısı= 0 694 WEB İÇERİK
YÖNETİMİ stil sayfası belgeleri.
Bir etiket veya etiket sınıfı için
biçimlendirme stillerini
tanımlamak üzere CSS
kullanıldığında, stili otomatik
olarak uygular ve geçerli
olabilecek herhangi bir
varsayılan stili geçersiz kılar
(biçimlendirme etiketleri H1,
H2, vb.). CSS, bir belgenin nasıl
görüneceğini biçimlendirmek
ve belirlemek için yararlı olsa
da, kaynak içeriğin yalnızca
olduğu gibi sıralanabilmesi
açısından katı bir dildir. Başka
bir deyişle, yeniden sıralamaya
izin verilmez ve dolayısıyla
yapısal dönüşüm için hiçbir şey
sunmaz. XSL, XML verilerini
dönüştürmek ve değiştirmek
için mekanizma sağlayan bir
dildir. XSL özellikleri bir dizi
bileşenden oluşur: XSL
dönüştürme (XSLT), XSL
biçimlendirme nesneleri (XSL-
FO) ve XML yol dili (XPath)
(W3C, 2002b). İçeriği
dönüştürmek için ayrı stiller
kullanmanın faydaları şunları
içerir: Veri parçalarının yeniden
kullanılması: aynı içerik farklı
bağlamlarda farklı
görünmelidir; Çoklu çıktı
formatları: farklı ortamlar
(kağıt, çevrimiçi), farklı
boyutlar (kılavuzlar, raporlar)
ve farklı sınıflarda çıktı cihazları
(iş istasyonları, el cihazları);
Okuyucunun tercihine göre
uyarlanmış stiller (örn.
erişilebilirlik): baskı boyutu,
renk, sesli okuyucular için
basitleştirilmiş düzen;
Standartlaştırılmış stiller:
kurumsal stil sayfaları içeriğe
herhangi bir zamanda
uygulanabilir; ve içerik yazarları
için stil sorunlarından
kurtulma: teknik yazarların
düzen sorunlarıyla
ilgilenmesine gerek yoktur,
çünkü doğru stil daha sonra
uygulanabilir (Grosso & Walsh,
2000). XML verilerini sunma
konusunda sınırlı olan CSS'den
farklı olarak XSLT, bir kaynak
ağacı (belge türü tanımı (DTD)
veya bir XML şeması biçiminde
tanımlandığı şekliyle) bir sonuç
ağacına dönüştürmek için
kurallar tanımlar. Sonuç ağacı,
kaynak ağaçla aynı yapıya sahip
olabilir veya olmayabilir çünkü
XSLT belirtimleri, dönüşüm
şablonlarının XML veri
öğelerinin sırasını yeniden
sıralamasına, yeni öğeler
oluşturmasına ve XML
verilerinin döngüsel işlemesini
manipüle etmesine izin verir.
Dönüşüm, XML belge yapılarını
XSL şablonlarıyla
ilişkilendirerek, yapısal kalıpları
kaynak ağaçtaki öğelerle
eşleştirir ve kaynak ağaçtan
ayrı bir sonuç ağacı oluşturur
(Şekil 5) (W3C, 1999c). XSLT'de
ifade edilen bir dönüşüme stil
sayfası denir. Bunun nedeni,
XSLT'nin XSL formatlama
sözlüğüne dönüştüğü
durumda, dönüşümün bir stil
sayfası işlevi görmesidir. Liste
4, XML örneğini bir HTML
belgesine dönüştürmek için
şablonu gösterir. Şekil 5: Bir
XSL dönüşümü örneği: veri
öğeleri yeniden sıralanır ve
sonuç ağacında yeni öğeler
oluşturulur.

You might also like