Temmuz 2020

Log (Kütük) Kayıtları Nedir?

Okuma Süresi: 4 dk

Bir uygulamanın çalışma süreci boyunca sistemler ya da geliştiriciler tarafından üretilen çıktılara (örn: bilgi/uyarı/hata kayıtlarına) log (kütük) kayıtları denir. Bu kayıtlar sistem yöneticilerinin sistem ya da kullanıcı aktiviteleri ile ilgili detaylı kayıtlara sahip olmasını ve olası bir problem durumunda kayıtların kullanılarak sorunun çok daha kısa sürede çözümüne/sorumlusunun tespitine fayda sağlamaktadır.

Devamını oku »

Development 101

Okuma Süresi: 2 dk

Genel DNS Nedir? HTTP Nedir? TLS/SSL Nedir? HTTPS Nedir? robots.txt Nedir? SaaS (Software As A Service) Nedir? Prensipler S.O.L.I.D Prensipleri S — Single Responsibility Principle (Tek Sorumluluk Prensibi) O — Open/Closed Principle (Açık Kapalı Prensibi) L — Liskov Substitution Principle (Liskov’un Yerine Geçme Prensibi) I — Interface Segregation Principle (Arayüz Ayrımı Prensibi) {Hazırlanacak…} D — Dependency Inversion Principle (Bağımlılıkları Tersine Çevirme)...

Devamını oku »

robots.txt Nedir?

Okuma Süresi: 3 dk

Sitelerin ana dizininde bulunan/bulunması gereken robots.txt dosyası adından anlaşılabileceği üzere botlar için hazırlanır ve uzantısından anlaşılacağı üzere metin dosyası formatındadır. Bu dosya içerisinde arama motoru örümcekleri gibi vs. tüm botların kullanması için komutlar ve referans tanımları yer alır.

Devamını oku »

Liskov Substitution Principle (Liskov’un Yerine Geçme Prensibi)

Okuma Süresi: 3 dk

Bu prensibin odak noktası; alt seviyedeki nesnelerin, üst seviyedeki nesneler ile yer değiştirebilir olmasını sağlamaktır. Alt seviye bir sınıf, üst seviyesi olan sınıf ile aynı şekilde davranmalı ve üst sınıfın tüm özelliklerini kullanabilmelidir. Bu prensibi Open/Closed Principle (Açık Kapalı Prensibi) aklımızın bir köşesinde tutarak anlamaya çalışırsak kavramamız çok daha kolay olacaktır.

Devamını oku »

Access Control List (ACL) Nedir?

Okuma Süresi: 2 dk

Erişim Kontrol Listesi (Access Control List) uygulamadaki kullanıcıların yetkilendirme (authorization) kayıtlarını içeren listedir. Bu liste içerisinde kullanıcının erişim yetkilerini tanımlarız ve sonrasında ilgili yerlerde bu kontrolleri sağlayarak kullanıcının yalnızca yetkileri dahilde ekranlar görebilmesini/işlemler yapabilmesini sağlarız.

Devamını oku »