[access_compat:error] AH01797: client denied hatasının nedeni ve çözümü

Bu hata; Apache v2.4 üstüne güncellendiğinde yapılandırma dosyalarınızda kalan (.conf ve .htaccess’ler) Order ve ve Allow erişim kontrol yapılandırmalarının kaynaklanır. v2.4 sonrasında bu direktifler geçerli değil.

Apache yapılandırma dosyanızda (/etc/apache2/sites-available/000-default.conf) ve yayın dizinlerinizdeki .htaccess dosyalarında şunlar varsa:

Order allow,deny
Allow from all

silin ve şunu yazın:

Require all granted

Eğer şu satırlar varsa:

Order allow,deny
Deny from all

silin ve şunu yazın:

Require all denied

Yayın dizininizdeki muhtemel .htaccess dosyaların hepsini bulmak için yayın dizinine gidin ve şu komutu yazın:

find . -type f -name .htaccess

Basit Anlatımla: Git/GitHub Kullanımı

Baştan şunu söyleyeyim, programcılar ve bilgisayar kullanarak tasarım çalışmaları yapanlar açısından Git kullanmanın çok fazla avantajları var. Git, evvela geriye dönük olarak satır satır kod geçmişini tutuyor. Güzel bir backup ortamı sağlıyor ve aynı zamanda kodda geçmişte yaptığınız tüm değişiklikleri görebiliyorsunuz. Programlama haricinde çalışma yapanlar için de şu açıklamayı yapmakta fayda var; Git metin tabanlı bir kontrol sistemi. Git’i kullanabilmeniz için yaptığınız çalışmaların kaynak dosyaları metin tabanlı olmalı.

İyi bir yedekleme sistemi olduğunu söylemiştim. 10 yıl önceki bir projenizin kaynak kodlarını muhtemelen kaybetmişsinizdir. Git ile Github kullanmaya başlamak için şuan iyi bir zaman. Git şunları da yapabiliyor: Projenizi parçalara ayırarak geliştirebilir, bu parçaları başkalarına paylaştırıp bitiminde de birleştirebilirsiniz. Mevcut bir yazılım projesini github’a yüklemek, güncellemek ve gerektiğinde yeni bir geliştirme ortamına çekmek birkaç küçük komutla mümkün oluyor. Git ve Github’ın sağladığı daha birçok güzel özellik var. Git, esasında bir versiyon kontrol/yönetim sistemi. GitHub ise git işlevleri için bir nevi hosting ortamı sunuyor. Tabi GitHub’ı kullanmaya başladıkça çok daha fazla özelliğe sahip olduğunu görebilirsiniz. Github sahip olduğu branch, fork ve issue alt yapısı ile programcılar için sosyal bir ortamda sunuyor. Programcıların Facebook’u da denilebilir. GitHub’a alternatif olarak GitLab’da aynı mantıkla çalışıyor. Ana farkı ise GitLab’ı kendinize ait sunucunuza da kurabilmeniz. Proje dosyalarını GitHub sunucularında barındırmak istemeyenler ilk tercihi olabiliyor. Her iki servis de açık kaynak kod projeler ve öğrenciler için ücretsiz. Artık kodlarınızın her geliştirme adımının bir kopyasını ve ilelebet sağlam bir arşivini saklamaya başlamak istiyorsanız bu yazı size göre. Bu arada Git’in mucidi Linus Torwalds yani Linux’un babası.

Laf kalabalığı yapmayacağım felsefeye de girmeyeceğim. Ufak veya büyük kod yazan veya dijital ortamda fikir sanat ürünü metin tabanlı herhangi bir çalışma ortaya koyan herkes için git ve github’ın nasıl kullanılacağını faydalarını olağan bir konuşma diliyle anlatmaya çalışacağım.

Önce github.com’dan bir hesap açın. Diyelimki test-dev-ss963 adında bir projemiz olsun (illaki kodlama projesi olmasına gerek yok 3D tasarım da olabilir) ve projemizi de bilgisayarimizda aynı isimli bir dizinde saklıyor olalım. Şuan ortamımız Linux fakat Windows veya MacOS’da da komutlar ve kullanım kuralları büyük ölçüde aynı.

GitHub’a giriş yaptıktan sonra repositories (ayni depolar) sayfasına giderek New düğmesine tıklatın. Deposunu oluşturmak istediğiniz projenin adı sorulacak (repository name), hatırlamak kolay olsun diye aynı ismi buraya da girebilirsiniz. Dilerseniz (optional) bir açıklama yazabilirsiniz. Bence olabildiğince basit ve uzun açıklamalar yazmalısınız, bu ileride neyin ne olduğu konusunda fayda sağlayacak. Önemli bir ayar da projenin dışarıya açık mı yoksa kapalımı olacağı. Public seçerseniz projenin kaynak kodlarına herkes erişebilir, private yaparsanız sadece siz veya yetki verdiğiniz GitHub kullanıcıları erişebilir.

Create repository düğmesine tıklattıktan sonra aşağıdaki gibi bir sayfa gelecek. Aslında bu sayfadaki komutlar benim burada açıklamaya çalışacaklarımın çok güzel bir özeti mahiyetinde. Bu ekranda bizim için önemli olan ve daha sonra ihtiyacımız olacak olan git adresidir. Yeşil kutu içerisinde gözüken adres. Bu bizim uzak depo adresimiz (remote repo). Bunu bir kenara not edin veya kopyalayın.

Devam edelim, daha elimizde bir proje yok, kaynak kod da yok. Henüz yerel bilgisayarımızdaki dizin ile oluşturduğumuz bu depo (repo) ‘yu ilişkilendirmedik. Bu yazıda göstereceğim örnekte geliştirmesini yaptığım projenin kodları bir linux bilgisayarında test-dev-ss963 adlı bir dizinde duruyor. Dizinin tree komutuyla aldığım listesini aşağıda görebilirsiniz:

Şimdi ilk yapmamız gereken bir seferliğine git araçlarını işletim sistemimize yüklemek. Bu araçlar sayesinde yereldeki kaynak kodlarımızı github.com daki depomuza yükleyeceğiz, güncelleyeceğiz veye tam tersini yapacağız. git araçlarını yüklemek için aşağıdaki komutları verin:

[email protected]:~ $ sudo apt-get update
[email protected]:~ $ sudo apt-get install git -y

Şimdi test-dev-ss963 dizinine geçerek (siz kendi dizininize girin) aşağıdaki komutu verelim. Bu komut ile git özelliklerini kullanabilmek için gerekli ortam oluşturulacak ve bu ortama ait tüm veriler .git adındaki (başında nokta olduğu için Linux için gizli dizindir) bir dizine kaydedilecek. Bu dizin kodlarımızdaki değişiklikleri takip edecek ve uzak depomuzla arada bir köprü vazifesi kurarak, tüm ayarları, kod geçmişini kısaca herşeyi saklayacak. Bu dizinde herhangi bir işlem yapmamıza gerek yok. Hatta gözünüz gibi bakarsanız çok da iyi olur.

git init

Şimdi git add . komutunu vererek dizindeki (ve alt dizinleri de dahil eder) tüm dosyaları takip listesine ekleyelim. Dilerseniz git add dosya_adi.cpp seklinde de kullanabilirsiniz. Bu takip konusu önemli. Ne takibi bu diyebilirsiniz. Git’in girişte bahsettiğim nimetlerinden yararlanabilmek için, projemize dahil olan dosyaların bildirilmesine takip listesine eklemek, dizine eklemek ve ingilizcesi staging area‘a ya (yani sahneye) eklemek gibi farklı tabirler kullanılıyor. Kısaca, proje dizininde gerekli gereksiz binlerce dosya olabilir bunlardan hangilerinin projenin elzem dosyaları olduğunu bildirmiş oluyoruz. İleride takip listesine ekleyeceğimiz dosyaları belirlemek yerine sadece dışarıda bırakacağımız dosyaları tanımlamayı da anlatacağım (bunu .gitignore dosyası sayesinde yapacağız). Gundan sonra Git dizindeki tüm dosyalarımızı takip etmek üzere listesine ekleyecek. Eğer daha sonra proje dizininde yeni bir dosya/dizin oluştururusanız bu komutu tekrar vermeniz gerekir. Takip listesi demek git depomuza dahil olacak dosyaları belirlemek anlamına geliyor. Bu örnekte . (nokta) yazarak depomuza ne var neyok ekledik fakat sadece belli bir dizini ya da dosyayı da ekleyebilirdik. Genellikle proje dizininde git add . çalıştırılarak ne var ne yok eklenir. O nedenle neler depoya dahil olacak onları takip listesine eklemek için add komutundan faydalanıyoruz.

git add .

Evet, diyelimki bundan sonra kodlarımızı geliştirmeye başladık. Proje dosyalarımızda birçok değişiklikler yaptık. Sırada bu değişikliklerden yereldeki git depomuzu haberdar etmeye geldi. Kullanacağımız komut git commit. Bu komutla takibe aldığımız tüm dosyalarımızı yerel depomuza eklemiş olacağız. Bu ekleme işi ile projemizin o anki halinin detaylı bir fotografı çekilecek ve başta bahsettiğim .git dizinine kaydedilecek.

Komutu verdikten sonra çok güzel birşey olur; nano editörü açılır ve üzerinde değişiklikler yaptığımız dosyalar listelenir ve bize bu güncelleme için biraz açıklama bilgisi girmemiz istenir. Bu aşamada, en son commit’den bu yana yaptığınız değişiklikleri girebilirsiniz. Bu açıklamalar daha sonra yerel depomuzda (çeşitli git araçlarını kullanarak) veya github.com üzerinden kodlarımızı incelerken bize nerede ne değişikliği neden yaptığımız konusunda yol gösterecek. Bu açıklama eğer varsa projeyi beraber yürüttüğümüz diğer paydaşlara da bilgi sağlayacak. Böylece kodların neresinde neyi neden eklediğimiz/değiştirdiğimizi bilme şansına sahip olacaklar. Ayrıca herbir commit, projede geriye dönebileceğiniz sürümleri de tanımlar. Yani işler kötü gitti, kodları eski haline getirmek istiyorsunuz, ancak commit yaptığınız anlara geri dönebilirsiniz. Bu bilgiyi de ne zaman commit yapmanız gerektiği konusuna karar vermek için kullanabilirsiniz. Aşağıdaki commit’i uygulamadan önce Commit’leri kim yapmış başlığına giderek commit’i yapan kişi hakkında ufak bir tanımlama yapmalısınız.

git config --global user.name "enseitankado"
git config --global user.email "[email protected]"
git commit

Evet şimdi geldik işin en can alıcı noktasına. Yerelde yaptigimiz bu desigiklikleri uzak depomuz ile ilişkilendirmeye ve dosyalarımızı uzak depoya yüklemeye. Uzak depomuzun varsayılan branch’i main’dir. Yerel depomuzu da aynı branch’e ayarlarsak iki taraf uyumlu olacak. Önce aşağıdaki komut ile yerel depomuzun branc’ini ayarlayalım.

git branch -M main

Bunun için aşağıdaki komutu verelim. Bu komutu bir kez vereceğiz daha sonraki commit’lerde yeniden vermeye gerek yok. Adres .git dizini içine gerektiği şekilde kaydolacak.

git remote add origin https://github.com/enseitankado/test2-dev-ss963.git

Bu komutla bir orjin ekledik yani başlangıç noktası. Artık github ilk yükleyeceğimiz proje kopyamızı projemizin yaşam döngüsü içinde nereye konumlandıracağını biliyor. Yani ilk başa ya da “0” noktasına (orijin) konumlandıracak. Sıra geldi kodlarımızın fiziksel olarak github.com’daki uzak depomuza yüklemeye. Bunun için push komutunu kullanacağız. Eğer hali hazırda olan bir depodaki kodları yerele çekerek kendimize kopyalamamız gerekseydi fetch veya clone komutunu verecektik. Push komutunu verdiğiniz anda doğal olarak kullanıcı adı ve parolası girmeniz istenecek. GitHub’ın 13 Ağustos 2021‘de işleme koyduğu yeni kimlik doğrulama politikasına göre artık github parolamızı git aracı ile işlem yaparken kullanamıyoruz. Buradaki talimatları uygulayarak, önce hesap ayarlarının altındaki security sayfasında yer alan 2FA (iki adımlı doğrulama) ‘yı etkinleştirin ve ardından developer settings sayfasından yeni bir erişim jetonu (access token) tanımlayın. Git aracının sorduğu parolalara bu token’ı gireceğiz. İlerleyen paragraflarda kullanıcı/parola bilgisini her seferinde yazmamak için ne yapılması gerektiğini de anlatacağım.

git push -u origin main

İşte bu kadar. Artık elimizde projemizin şuanki halinin bir fotoğrafı var ve bir kopyası da GitHub sunucusunda kayıtlı durumda. İstediğimiz zaman buraya geri dönebilir veya projeyi farklı ortamlara kopyalamak/paylaşmak için GitHub sunucusundaki kopyayı kullanabiliriz. Ancak unutmayın ki GitHub sunucusu yalnızca commit ve ardından push yapılan dosyaları barındırır. Artık bundan sonra projemizi geliştirmeye devam edebiliriz. Projemize yeni dosyalar eklenirse add komutunu vererek takip listesine alacağız, kodlarda değişiklik yaptıkça da commit ile açıklama verip depoya ekleyeceğiz. Uzak depoya eklemek için push komutunu kullanacağız. Bu kadar.

Özetle, bundan sonra geliştirmemizin github döngüsü genel olarak aşağıdaki gibi olacak:

git add .
git commit
git push

Commitler arasında ne gibi değişiklikler olduğunu görmek için github.com üzerinde depomuza gidip ilgili dosyanın history butonuna tıklatabilirsiniz. Aşağıda ekran görüntüsü yer alıyor:

Not-1: commit yaptığınızda açıklama yazmanız için nano editörü açılıyordu. Dilerseniz kısa açıklamalar için gitt commit -m “Kisa aciklamalar…” komutunda olduğu gibi -m (comment) parametresini kullanabilirsiniz.

Not-2: add ve commit komutlarını kullanmadan önce, git status ile hangi dosyaların yeni oluşturulduğunu veya hangi dosyalarda değişiklikler yaptığınızı görebilirsiniz.

git status

Not-3: Boş bir commit oluşturmak için allow-empty parametresini kullanabilirsiniz

git commit --allow-empty

Biraz yeşillendirelim

Bu başlıktan itibaren yukarıda temel yaşam döngüsünü anlatmaya çalıştığım github kullanımını detaylandıracağım. Yukarıdaki adımlarda bunu mahsus yapmadım. Git zaten oldukça detaylı bir teknoloji ve işin temelini aktarırken akıcılığı teferruatlarla sekteye uğratmak istemedim.

git status

Bu komutu verdiğinizde projenizde değişikliğe uğramış ve yeni eklenen dosyalar listelenir. Değişikliğe uğramış ve henüz push edilmemiş olanlar yeşil renkte, dizine yeni dahil olanlar ve dolayısıyla henüz takibe alınmamış olanlar kırmızı renkte gösterilir. Takibe almak için yapılması gerekeni biliyorsunuz (zaten ekran çıktısında da yazıyor):

git add 

push yaparken her seferinde kullanıcı adı ve parola girmek bazen sıkıcı olabilir aşağıdaki komutu vererek GitHub kullanıcı adı ve parolanızın ev dizininizdeki ~/.git-credentials dosyasına depolanmasını sağlayabilirsiniz. Bu noktada önemli bir uyartım göndermem gerekiyor. Parola bu dosyaya açık şekilde (clear text) kaydolduğu için sisteminize erişim sağlayan birisi tarafından görülebilir. Bu konuya dikkat etmelisiniz. Kazayla public bir depoya push etmek de hamama gitme gerekçesi olabilir.

git config credential.helper store

Commit’lerin sıklığı ve ne zaman yapılacağı konusunda biraz bilgi vereyim. “zırt pırt” commit yapmayın. Özellikle birden fazla kişinin çalıştığı projelerde herşeyi commit yaparsanız ekip arkadaşlarınızın yapılan değişikliğin anlamsal bütünlüğünü kavramaları zor olabilir. Örneğin projenin belli bir kısmı ile ilgili yaptığınız eklemeyi commit’leyin. Ya da belli bir hatayı düzeltmek üzere yaptığınız çalışmayı commit’leyin. Bunu kullandıkça daha iyi kavrayacaksınız. Kısaca “ota-poka” commit yapmayın

Git add ile dosya veya dizinleri takip listesine alıyorduk. Peki hali hazırda birşeyleri (dizin/dosya) takip listesinden çıkartmak istersek ne yapmamız gerek? Bunun için de git rm yani remove komutundan faydalanırız. Kullanımı git add ile aynıdır. git rm ile belirttiğimiz dosya/dizinler önümüzdeki commit listemizde yer almazlar.

git rm dosya.txt

Diyelim ki, yaptığınız commit’e bir dosyayı dahil etmeyi unuttunuz bunun için dosyayı add ile takibe aldıktan sonra son yapılan commit’i aşağıdaki gibi yenileyebilirsiniz. Önceki iptal edilecektir. Amend ile yenilenen commit git log çıktısında gözükmezken git reflog çıktısında gözükür.

git commit --amend

Eğer sadece yorumu güncellemek istiyorsanız:

git commit --amend -m "Yeni açıklama"

git’in komutları hakkında yardım almak için hem de oldukça detaylı bir yardım almak için komuta –help parametresini verebilirsiniz. Malesef bu kapsamlı kaynak ingilizce.

git commit --help

Branchler Hakkında

İşler biraz karışıyor gibi olacak ama sakin olun. Branch kavramı git versiyonlamanın olmazsa olmazı. Branch Türkçe’de kol, dal anlamına geliyor. Yani projemizi kollara veya dallara ayırmak için kullanıyoruz. Özellikle birden fazla kişinin çalıştığı projelerde çok faydalı bir işlev. Branch’i anlamak için şöyle bir örnek verelim. Diyelim ki bir web sitesi kodluyorsunuz ve müşteriden acil bir ek istek geldi. Login sayfasına sms şifresi ile de giriş yapılabilsin istiyor. Fakat siz o sırada CSS’leri güzelleştiriyordunuz. Müşteri velinimettir farkındalığıyla çalışmakta olduğunuz için işi bırakıp müşterinin isteğine yöneleceksiniz veya projenin mevcut halini ekip arkadaşınıza verim ilgili özelliği eklemesini isteyecek bu sırada CSS işinize devam edeceksiniz. Bu gibi durumlar (yeni bir özellikle ekleme, raporlanmış bir hatayı düzeltme, belli sağlamlık testlerinin onaylandığı durumlar) branch oluşturmanın en uygun anlarındandır.

Diyelim ki biz müşterinin isteğini ekip arkadaşımıza paslama seçeneğini tercih ettik. Yani ek özelliği yeni bir kol olarak oluşturup daha sonra ana kol ile birleştireceğiz, yani merge işlemi yapacağız. Aciliyetle ana proje üzerinde yapabileceğimiz hataları dilersek geri alabileceğiz veya müşteri 3 yıl sonra bu özelliği çıkartmak isteyecek ama biz proje ile çok fazla uğraştık ve kodlar büyüdükçe büyüdü, özelliği elle çıkartmak zahmetli. Olsun, git kullanarak yine de çıkartabilirsiniz. Git’in bu konudaki zeki altyapısı size yardımcı olacak.

Yeni bir branch’e geçmeden önce projenin şuanki haline add ve commit yapın. Aksi takdirde add ve commit yapılmayan dosyalar yeni branch’e dahil olacaktır.

git add .
git commit 

Mevcut halinin bir fotografını çektiğinize göre bu noktada kendinize yeni bir dal oluşturuyorsunuz. Bu dalın adı da sms-login olsun. Yeni bir dal oluşturmak için şunu yazın:

git branch sms-login

Projenin mevcut halinden (main) bu dala geçerek çalışmaya başlamak için checkout komutunu verin:

git checkout sms-login

Artık bu safhadan sonra sms-login branch’i ile ilgili kodlamaları yapabilirsiniz. Sitenin önceki (main) kodları ile sms-login kodları şimdilik ayrı kollardan devam ediyor. sms-login özelliğinin kodlaması bitip gerekli testleri yaptıktan sonra değişiklik yaptığınız dosyaları git add ile takibe alın (site.css’e dikkat edin):

git add sms-login.include.php sms-login.class.php site.css

Ardından içinde bulunduğunuz branch’i (sms-login) commit ederek bir dönemeç noktası daha oluşturun.

git commit -m "Acil istek uzerine sms-login ozelligi eklendi."

Şimdi telefon gelmeden önceki kaldığımız yere main branch’e geri dönelim bunun için:

git checkout main

Şimdi CSS güzelleştirme işine devam edebilirsiniz. CSS işlerini bitirdikten sonra bir bakıma elinizde iki adet proje oluşmuş olacak (A ve B). Biri CSS iyileştirmesi yaptığınız ama sms-login özelliği olmayan (Buna A projesi diyelim). Diğeri de CSS geliştirmesi yarım kalmış ama sms-login özelliği eklenmiş olan proje (buna da B projesi diyelim).

Gayet tabi sms-login’i eş zamanlı olarak ekip arkadaşınız da yazmış olabilirdi. Esasında burada anlattığım senaryo (yani sms-login’i ve css’i yazan kişinin aynı olması) git ekosistemini anlatmak için zayıf kalıyor. Eğer sms-login işini ekip arkaşımıza paslayıp, CSS işimizi hiç bölmeyecek bir senaryo kullanıyor olsaydım git’in özelliklerini anlatmak açısından daha iyi olurdu ve yakaşanı da buydu. Lakin, temel ve anlaşılır bir anlatım ortaya koymak için teferruatlardan uzak durmak istedim. Aksi takdirde daha birçok git komutu ve özelliğini de bu cümlelerin arasına serpiştirmem gerekirdi ki bu da dikkati dağıtabilir. Ama merak etmeyin bu dökümanı okumayı bitirdiğinizde 2. senaryoyu da rahatlıkla kullanabiliyor olacaktısınz.

Şimdi doğal olarak bu iki projeyi main branch üzerinde birleştirmemiz lazım ki elimizde yola devam edebileceğimiz bütün bir proje olsun. Bunun için aşağıdaki komutu girmeniz yeterli. Bu kadar.

git merge sms-login

Bu komutla main ve sms-login branch’leri (A+B) aktif branch olan main üzerinde birleştirilir. Aklınıza şöyle bir soru gelebilir (aslında gelmesi de lazım). Diyelim ki A ve B projesinin her ikisinde de site.css dosyasında değişiklikler yaptınız. Peki hangisi geçerli olacak? Burada git’in zeki özellikleri devreye girerek her iki projede de yaptığınız değişiklikleri birleştirecek. Ayrı koldan yürüyen A ve B’nin birbirini olumsuz etkilemesini önleyen bir mantıkla birleştirme yapacak hatta çok mantıklı bir birleştirme yapacak endişe etmeyin. Diğer taraftan; projenizi geliştirirken modüler bir mantık kullanıyorsanız çok büyük bir ihtimalle hiçbir sorunla karşılaşmayacaksınız. Çünkü modüler geliştirmede kod parçaları büyük oranda birbirinden bağımsızdır. Tabi hala 90’lı yıllardaki gibi (nesne ve olay kavramları yokken) herşeyi onbinlerce satır ve yüzlerce alt program kullanarak inşa ediyorsanız müdahale edeceğiniz durumlar oluşabilir. Bunu confict başlığında ele aldım.

Burada anlatılan kollara ayırma ve birleştirme işlemi için aşağıdaki şekil açıklayıcı olabilir. Yukarıdaki anlatımda tek bir commit yapmış olsak da bu konuda bir sınırlama yok. Aşağıdaki görselde herbir çember bir commit’i ifade ediyor.

Yerel deponuzda kayıtlı branch’leri görmek için branch komutuna -a seçeneğini verebilirsiniz.

git branch -a

Main branch’den merge işlemini paralel devam eden bir çok branch’e istediğiniz zaman yapabilirsiniz. Bunu yapmanın kararını ekip arkadaşlarınızla eşgüdümlü şekilde kararlaştırmalısınız. Yeri gelmişken tekrar hatırlamak gerekirse; git mantalitesinde hedef ürüne dönüşecek olan kol main adlı branch’dir. Hmm, güzelmiş deyip sıradaki başlığı okumaya devam edelim.

Merge’de çakışma yada conflict oluşunca

Merge ile kaldığımız yerden devam edelim. Peki her iki projede de aynı CSS satırını ya da komutunu değiştirdiysem hangisi geçerli olacak. Tabi bu değişikliği main’i kodlayan ekip arkadaşınız da yapmış olabilir. Evet işte bu bir sorun ve buna git literetüründe conflict yani çakışma deniyor ve bir versiyon kontrol sisteminde yaşyabileceğiniz en büyük sorundur. Bu noktada; ilgili satırda/komutta hangi değişikliğin uygulanacağını sizin elle belirlemeniz gerekiyor. Çakışma olan dosyayı git status komutu ile görebilirsiniz. Eğer kollardan birini farklı bir kişi kodluyorsa, hangi satırın korunacağı konsunda onunla iletişim kurmanın zamana gelmiş demektir.

git status

Çakışmayı çözmek için ilgili dosyayı bir metin editörü ile açtığınızda çakışma olan bölgenin başlangıncında açakışma işareti olan <<<<<<< karakterlerini göreceksiniz. Bitişi ise >>>>>>> karakterleriyle işaretlenmiştir. A ve B kodu ise ======= ile ayrılmıştır. Aslında merge tarafından üretilen ilgili blok tam olarak aşağıdaki gibidir:

p[style="background: #f2f2f2"]
<<<<<<< HEAD
line-height: 1em !important;
=======
line-height: 1.2em !important;
>>>>>>> branch sms-login

Bu blokta yer alan çakışma şudur. Aynı seçici (p[style=”background: #f2f2f2″]) için iki farklı satır yükseliği değeri belirtilmiş. git sizden hangisi geçerli olacağını belirlemenizi istiyor. 1.2em’ye karar vermişsek bu değişikliği yapmak için bu bloğunu silip aşağıdaki gibi sadece css kodunu bırakmalısınız.

line-height: 1.2em !important;

İlgili değişikliği yaptıktan sonra add ve commit komutlarını verebilirsiniz:

git add . git commit -m "sms-login ve main branch cakisma sorunu elle cozuldu."

İşlem bukadar. Merge işleminden vaz geçmek isterseniz de aşağıdaki komut yardımınıza yetişir:

git merge --abort

Main adında bir branch’imiz var. Bu her halukarda mevcut olan bir branch. Yani proje geçmişi açısından hem bir başlangıç noktası hem de omurga. Merge işlemi git gibi versiyon izleme ve yönetim araçlarının olmazsa olmaz parçasıdır. Yoksa yaptığımız şeyin sürekli yedek almaktan bir farkı olmazdı. Eğer merge gibi olanak olmasaydı projede aynı anda sadece 1 kişi çalışabilirdi. O kişide muhtemelen şunu derdi; şuanda raporlama ekranlarını kodluyorum kimse projeye dokunmasın. Ekibin tüm üyeleri buna benzer şeyler söylerdi ve ciddi bir zaman ve para kaybı ortaya çıkardı. git gibi bir olanak varken onu mutkala kullanın. Sadece yazılım projelerinde değil dijital ortamdaki herhangi bir projenizde de kullanabilirsiniz. Eğer çalıştığınız şey kodlama projesisi ise daha doğrusu metin tabanlı bir içerikten oluşuyorsa, merge’in olanaklarından sonuna kadar yararlanın. git’in merge işlemi için son derece sağlam çalışan bir altyapısı var. Linux gibi milyonlarca satırdan oluşan milyardolarlık bir projenin onbilerce kişi tarafından dağıtık olarak geliştirilebilmesini sağlayan git’i kullanın ve kullandırtın.

Marty, Beni geçmişe geri götür

Birşeyler ters gitti ve projeyi en son çalışan haline veya commit ettiğiniz bir zamana geri döndürmeniz gerekiyor. Birçok dosyada onlarca değişiklik yaptınız. Tabi elinizde git gibi bir araç olmasaydı işiniz çok zor olurdu. Daha önce belirttiğim gibi ancak commit ettiğiniz zamanlara geri dönebilirsiniz. Aşağıdaki geri döndürme işleminin telafisi yoktur. Tekrar ileri gidemezsiniz. O nedenle çok kere düşünün. Sadece bir dosyayı son commit’e geri döndürmek için;

git checkout -- dosya.txt

Not: Normalde bu komut git checkout dosya.txt şeklinde de yazılabilir. Fakat — işaretleri git aracına artık komut satırı parametrelerini dikkate alma der ve ardından dosya.txt’yi son commit’e döndürür. Mesela main isminde bir dosyanız oldugunu düşünün (sadece main, uzantısı yok) normalde bu dosyayı önceki commit’e çekmek için yazmanız gereken komut şu olurdu: git checkout main ama bu komut çalışılan kolu main olarak ayarlayacaktır. Bu nedenle — işaretlerinden yararlanarak bu olasılığı baştan bertaraf eden bir alışkanlık kazanıyoruz.

Projedeki herşeyi son commit’e (HEAD) geri döndürmek istiyorsanız;

git reset --hard HEAD

Son commit’ten önceki commit’e geri döndürmek istiyorsanız:

git reset --hard HEAD~1

Dikkat edin checkout ve hard reset’in geri dönüşü yoktur. Tekrar ileri alamazsınız. Belli bir commit’e geri dönmek için ise HEAD~numara yazabileceğiniz gibi commit’in hash id değerinin ilk 6 hanesini yazmanız da yeterlidir. Hash id’ler git log veya git reflog listesinde commit 67a1c17b9b7376c7f2602c6fb3315a şeklinde gözüken değerlerdir.

git reset 67a1c1

Eğer reset’i argümansız olarak kullanırsanız son commit’ten sonra add ile eklediğiniz dosyaları takipten çıkartır. Sadece bunu yapar dosyalara ve içeriğine dokumaz.

git reset

Değişiklikleri geri almanın bir diğer yolu da revert işlemidir. Bunun öncekinden farkı yapılan geri döndürme commit tarihçesinde görünür ve tekrar ileri almaya izin verir. Örneğin son commit’den sonra bir dosyanın bir satırında yaptığınız değişikliği geri almak istiyorsunuz. Aşağıdaki gibi gerçekleştirebilirsiniz. Bu yaptığınız revert işlemi kayıt altına alınacağı için tekrar ileri de gidebilirsiniz. no-edit ile revert işlemi uygulanan commit’in comment’ini düzenlemeyeceğiz.

git revert 67a1c1 --node-edit

Commit’leri kim yapmış

Birden fazla kişinin çalıştığı projelerde commit’leri kimin yaptığını belirleyebilmek için herbir kişi kendi projesine aşağıdaki gibi bilgilerini tanımlayabilir. Bu bilgileri daha sonra değiştirmek isterseniz git config –global –edit komutunu kullanabilirsiniz.

git config --global user.name "enseitankado"
git config --global user.email "[email protected]"

Projenizde yaptığınız tüm commit’lerin listesini görmek için aşağıdaki komutları kullanabilirsiniz. İkinci komut tek satırda listeleme yapar. Üçüncü komut ise yapılan değişiklikleri detaylı olarak gösterir. Hangi dosyanın hangi satırı nasıl değişmiş gibisinden.

git log
git log --pretty=oneline
git log -p

Güzel bir log komutu daha var oda git reflog. Reflog projemizde yaptığımız commit, merge ve revert gibi işlemlerin bir listesini ve herbir işlemin referans numarasını sunar.

git reflog

Uzak depoyu (remote repo) yerel depoya klonlayıp geliştirmeye devam etmek

Hali hazırda sahibi olduğumuz uzak bir depoyu yerele çekerek kodlarımızı geliştireceğiz ve tekrar uzak depoya yükleyeceğiz. Bunun öncelikle uygun bir dizine geçip aşağıdaki clone komutu verin. Proje için yeni bir dizin oluşturmanıza gerek yok, clone zaten orjinal adıyla yeni bir dizin oluşturacak.

git clone https://github.com/enseitankado/ss963-spi-tool.git

Bu komuttan sonra tüm proje ss963-spi-tool adlı dizine çekilecek ve takip için .git dizini de içine oluşturulacak. Şimdi uzak depo adresimizi aşağıdaki gibi tanımlayalım:

git remote add origin https://github.com/enseitankado/ss963-spi-tool.git

Kodlarımızı geliştirdikten sonra herşeyi takip listesine almak için;

git add .

Yaptığmız değişiklikleri yerel depomuza commit etmek için de;

git commit 

Şimdi de yerel depomuzu uzak depoya güncellemek için aşağıdaki komutu verin.

git push

Hepsi bukadar. Artık uzak depoda bir yedeğimiz var ve her iki tarafta da istediğimiz zaman geri dönebileceğimiz bir commit’e sahibiz.

GitHub’ın bazı özellikleri

Yazının başında GitHub’a alternatif olarak GitLab ve BitBucket gibi sitelerin olduğunu söylemiştim. GitLab ve BitBucket ile bir deneyimim olmadığından onlar hakkında birşey söyeyemiyorum ama GitHub’ın ilk başta farkedilmeyen bazı güzel özelliklerini ve ekran konumlarını aşağıda listelemeye çalışacağım.

  • Projeniz için Wiki ortamı sağlar.
  • Proje sayfanıza sponsor butonu ekleyerek finansal destek sağlayabilirsiniz.
  • Projeniz kullanıcıların sorun bildirmesi için Issue (sorun) takip sayfası ekleyebilirsiniz.
  • Projenizin bağımlılıklarını takip edebilir ve proje kodlarınızdaki güvenlik zafiyetlerini raporlayabilir.
  • Github üzerinde bir kaynak kod sayfasını görüntülediğinizde, fare ile kodda kullanılan fonksiyonların üzerine gelerek fonksiyonun projede nerelerde tanımlandığını ve çağrıldığını (referans verildiğini) bir popup içinde görebilirsiniz.

Bazı dizin ve dosyaları hariç tutmak

Proje dizininizdeki bazı dosya ve dizinlerin hiçbir şekilde depoya ya da commit’lere dahil olmasını istemiyor olabilirsiniz. Bu tür dosya/dizinleri .gitignore dosyası içinde tanımlayabilirsiniz. Özellikle dosya ve dizinleri topyekün eklediğimiz add . kullanımlarında böyle bir ihtiyacın oluşması muhtemeldir. Eklemek istemediğiniz özel dosyalar yada gereksiz yere depoyu şişirebilecek kütüphaneler ya da sonraki revert’lerde uyumsuzluk yaratabilecek birşeyler olabilir. Özetle eklemek istemediğiniz dosya ve dizinleri proje dizininde .gitignore adlı bir dosya oluşturun ve içerisine aşağıdaki gibi ekleyin.

Desen Örnek Kapsam Açıklama
**/logslogs/debug.log
logs/monder/foo.bar
build/logs/debug.log
Çift yıldız ile herhangi bir dizin tanımı yapılır. logs ismindeki tüm dizinler hariç tutulur.
**/logs/debug.loglogs/debug.log
build/logs/debug.log
fakat şunu seçmez:”
logs/build/debug.log
Çift yıldızı yukarıdakine benzer olarak dosyalar içinde kullanabilirsiniz. Bu örnekte proje dizin ağacının herhangi bir yerinde logs adlı bir dizinin altında bulunan debug.log hariç tutulmuştur.
*.logdebug.log
foo.log
.log
logs/debug.log
Proje dizin ağacının herhangi bir yerinde uzantısı .log olan tüm dosyalar hariç tutulmuştur.
*.log
!important.log
debug.log
trace.log
fakat şunu seçmez:
important.log
logs/important.log
Bu kullanımda yukarıda açıklanan kapsamdan importan.log hariç tutulmuştur. Yani, importan.log haricindeki tüm log dosyaları indekse alınmaz.
debug.logdebug.log
logs/debug.log
Proje dizin ağacının herhangi bir yerindeki debug.log dosyaları hariç tutulur.
/debug.logdebug.log
fakat şunu seçmez:
logs/debug.log
Sadece proje ana dizinindeki debug.log dosyasını hariç tutar.
.gitignore dosyasının kullanımına dair bazı örnekler

.gitignore‘da kullanılabilecek dosya tanımlama desenlerinin kapsamlı bir listesine buradan erişebilirsiniz. Ben de yukarıdaki örnekleri buradan derledim.

Yukarı paragraftaki anlatım tek bir depodaki (ya da proje dizinindeki) dosyaları hariç tutmak üzerineydi. Bilgisayarınızdaki tüm depolarınız için ortak bir .gitignore oluşturmak isterseniz bu dosyayı home dizininizde oluşturun ve aşağıdaki komutla global olarak işleme konulmasını sağlayın.

git config --global core.excludesfile ~/.gitignore

.gitignore çalışmıyor mu?

Bazen .gitignore dosyasının görevini yapmadığı durumlarla karşılaşabilirsiniz. Bunun ençok karşılaşılan nedeni; hali hazırda takip listesinde var olan(git add .) bir dizini/dosyayı hariç tutmaya çalışmaktır. Hariç tutmak istediğiniz dosyaları gitignore’a sonradan eklerseniz .gitignore görev yapmaz. Çünkü Git takip listesine öncelik verir. Hariç tutulmasını istediğiniz dosya/dizinleri takip listesinden çıkartırsanız .gitignore dosyası dikkate alınmaya başlanacaktır. Dosyaları teker teker takip listesinden çıkartmak yerine, önce projenizdeki tüm dosyaları takip listesinden çıkartın ardından tekrar ekleyin.

git rm -rf --cached .

Yukarıdaki komuttan sonra projedeki tüm dosyalar takipten çıkartılır. Şimdi ise her zamanki gibi tüm dosyaları yeniden takip listesine almak için git add . komutunu verebilirsiniz. Bu sefer Git takip listesine ekleme sırasında .gitignore’da tanımladığınız girdileri dikkate alarak onları eklemeyecektir.

git add .

Git yapılandırmaları (config)

Yazının değişik kısımlarında git’in çeşitli yapılandırma seçeneklerinden bahsetmiştim. Bu başlıkta ise fazlaca açıklamaya gerek duymayan bazı küçük config ayarları hakkında kısa bilgiler vereceğim.

“Unable to … Git repository due to self signed certificate” hatası GitHub sunucusu ile güvenli kanaldan iletişim (SSL) kurulamadığında oluşur. Hataya göre istemcide yüklü sertifika güvenilir kaynak tarafından doğrulanamamış gözüküyor. Bu hata SSL filtreleme kullanan güvenlik duvarlarının çalıştığı kurumsal ağlarda veya güncel olmayan istemciler kullanıldığında gerçekleşir. Aşağıdaki ayar ile Git istemcisinin SSL doğrulaması yapmamasını sağlayabilirsiniz. Bu durumda depo ile yerel bilgisayarınız arasındaki iletişimin araya giren kişi tarafından görülebileceğini/elde edilebileceğini unutmamak gerekir.

git config --global http.sslVerify false

Yedeğin yedeği: GitHub depolarını yedeklemek

GitHub’ı sürüm yönetimi için hem bir uzak depo hem de bir yedekleme ortamı olarak kullanıyorsanız size bir tavsiyem daha olacak. Her zaman yedeğin yedeğini de bulundurmalısınız. GitHub hesabınız hacklenebilir, GitHub, donanım arızası yaşayabilir. Bir nedenden hesabınızı kapatabilirler.

Peki, herşey public/private github depolarınızda duruyorsa bunları da bir çırpıda yedekleyip biryerlere atsak güzel olmazmıydı. Bunu yapabilen github-backup adında bir python betiği var. Betiğe gerekli parametreleri geçirip crontab’a ekleyerek tüm github depolarınızın otomatik olarak yedeklenmesini sağlayabilirsiniz. Elimizde apt-get/apt paket yöneticisi kullanan bir Linux dağıtımı olduğunu varsayıyorum. Buna göre python aracını kurmak için aşağıdaki komutları verin. İlk komut paket listemizi güncelleyecek. İkinci komut pip aracını kuracak, son komut ise github-backup’ın kurulabilmesi için gerekli araçları yükleyecek.

sudo apt update
sudo apt install python-pip
sudo apt install python-setuptools

Şimdi sıra geldi python betiğini yüklemeye. Aşağıdaki komutu vererek yükleyebilirsiniz.

pip install github-backup

Bu betiğin parametrelerini görmek için -h seçeneğini kullanabilirsiniz. Basitçe github hesabınızdaki tüm depoları yerele yedeklemek için aşağıdaki komutu girebilirsiniz. Sondaki –private (-P) seçeneği private olarak oluşturulmuş depoları da yedeğe dahil eder.

github-backup -u <github_kullanici_adiniz> -p <github parolanız> -o <yedek_dizini> --all --private

Aşağıda her gece 05:00’da tüm github hesabımızı günün tarihi ile yedekleyen ve tar.gz olarak sıkıştıran bir betik ve betiğe ait crontab girdisi yer alıyor. Cronjob’ımız işlemlerin çıktısını output.txt’ye kaydediyor ve aynı zamanda yedekleme işleminin ekran çıktısını mail olarak gönderiyor. Betik ayrıca en yeni 10 yedeği muhafaza edip gerisini siliyor. Siz kendinize göre düzenleyebilirsiniz.

0 4 * * * /root/github_backup.sh 2>&1 | tee output.txt | mail -s "github_backup.sh OUTPUT" [email protected]

github_backup.sh dosyamızın içeriği:

#Depolari gecici dizine yedekle
mkdir /root/github_tmp
github-backup <github_kullanici_adi> -u <github_kullanici_adi> -p <github_kullanici_parola> -o /root/github_tmp --all --private
#Gecici dizini zaman bilgisi ile arsivle
tar -Pzcf /root/rbackup/github_backup_$(date +%y-%m-%d_%H-%M-%S).tar.gz /root/github_tmp
#Gecici dizini sil
rm -rf /root/github_tmp
#En yeni 10 arsivi birak gerisini sil
ls -1tr github_backup_*.tar.gz | head -n -10 | xargs -d '\n' rm -f --

Windows’da işler nasıl?

Git ile ilgili buraya kadar anlatttıklarımın aynısını Windows ortamında da gerçekleştirebilirsiniz. Bunun için git aracının Windows sürümünü indirip kurmanız yeterli. https://gitforwindows.org/ adresindeki setup’ı indirip kurduktan sonra sağ context menüye Git Gui Here ve Git Bash Here adından iki seçenek eklenir. İkinci seçenek ile burada anlattıklarımın aynısını uygulayabilirsiniz. Bir dizine sağ tıklatıp Git Bash Here seçeneğini seçerseniz proje dizininde aynı komutları kullanabileceğiniz bir Linux terminal emülasyonu açılır. Gui ise terminal de yaptığımız işlemleri bir Windows uygulaması ile yapmak içindir. Ama biz klavyenin kıymetinin ve havasının farkında olan insanlar olarak GUI’ye topyekün karşıyız. Şaka :)

Kaynaklar

Ali Özgür – Git 101 – https://aliozgur.gitbooks.io/git101/

Pro Git – https://git-scm.com/book/en/v2

Rebase komutunun ve işlevinin anlatıldığı güzel bir yazı:
https://medium.com/@aliustaoglu/git-cakismalarini-gidermenin-etkili-yollari-91b1160ce2e9

Git Dersleri – https://www.mobilhanem.com/git-egitimi/

Git Basit Rehber – https://rogerdudler.github.io/git-guide/index.tr.html

Git CheatSheets (Kopya kağıtları) – Google Araması

Github Kullanımını Teşvik Edici Eğitim Sayfası – https://github.com/firstcontributions/first-contributions/blob/main/translations/README.tr.md


Wordress “WordPress Missing Temporary folder” Hatasının Giderilmesi

Mesajda WordPress geçici dosyaların depolandığı dizine ulaşamıyor diyor. Bu dizin genellikle /tmp (root dizin altında). Eğer benim gibi Apache’nin VirtualHost/Directory direktifine php_admin_value open_basedir seçeneğini eklediyseniz hiçbir PHP bu dizinin dışına çıkamayacak ve WordPress doğal olarak bu hatayı verecektir.

Çözüm için;

  1. Directory direktifi olarak şunu ekleyin:
    php_admin_value upload_tmp_dir “/home/XXXX/www/wp-content/temp”
  2. Yukarıdaki patikayı XXXX‘i kendinize göre düzenlemeyi unutmayın.
  3. Patikanın işaret ettiği temp dizinini oluşturun ve erişim izinlerini ayarlayın.
  4. chown ve chmod ile sahiplik ve erişim izinlerini komşu dizin ile aynı yapın yeterli olacaktır.
  5. Artık sıra WordPress’e geçici dosyalar için bu temp dizini kullanması gerektiğini söylemeye geldi. wp-config.php dosyasına şu satırı ekleyin:
    define(‘WP_TEMP_DIR’, dirname(FILE) . ‘/wp-content/temp/’);
  6. Ayarların geçerli olması için Apache’yi yeniden başlatın:
    sudo systemctl restart apache2

Alüminyum Polimer ve Tantalyum Polimer kondansatörler arasındaki farklar

Alüminyum Polimer Elektrolitik Kondansatörler (Katı Elektrolitli)

Katı elektrolitli alüminyum ve tantalyum kondansatörler

  • 2.5 ila 125Vdc voltaj değerleri ile 3.3 ila 4700µF kapasite değerleri arasında üretilebilirler.[1]
  • Birim hacim başına daha düşük kapasitansa ve geleneksel alüminyum elektrolitik kapasitörlere göre daha yüksek kaçak akıma sahiptirler ancak bu yüksek dalgalanma akımına (ripple), düşük ESR’ye (empedans) ve çok daha uzun çalışma ömrüne dayanma kabiliyeti ile dengelenir.[1]
  • Uzun süre yüksek sıcaklıklarda çalışabilirler. [3]
  • Anotu sinterlenmiş alüminyumdan oluşur ve kılıfında anodu işaretlenmiştir.
  • Düşük ESR ve ESL değerleri ile yüksek frekanslarda çalışmaya uygundurlar. [4]
  • Elektrolitik buharlaşması olmadığı için daha uzun ömürlüdürler. Elektroliti katıdır.
  • Kısadevre durumunda yanma ve patlamaya neden olmazlar.
  • Alüminyum polimer elektrolitik kondansatörlere göre daha pahalı, daha yüksek kaçak akım değerlerine sahiptirler ve ani yüksek akım ve voltajlarda zarar görebilirler.
  • Tolerans değerleri ±%10 ile ±%20 arasındadır.
  • Sıcaklık ve frekansa bağlı olarak kapasitans değerleri sıvı elektrolitikli olanlarına göre daha az sapma gösterir.
  • 1 kHz frekansta ölçülen kapasitans değeri 100/120 Hz değerinden yaklaşık% 10 daha azdır. Bu nedenle, polimer kondansatörlerin kapasitans değerleri doğrudan karşılaştırılamaz ve kapasiteleri 1 kHz veya daha yüksek olarak ölçülen film kapasitörlerin veya seramik kapasitörlerinkinden farklıdır.
  • Ters polarma altında kaldıklarında kısa devre olarak hasar alırlar. [7]
  • ESR değerleri tantalyum polimere göre daha yüksektir. [7]
  • ESR değerleri yaklaşık 11mOhm civarındadır.[8]
  • Ripple akımı 5500mA civarındadır. [8]
  • Mükemmel bir yüksek frekans karakteristiğine sahiptir. [8]
  • 100KHz-1MHz arasındaki ESR değerleri sıvı elektrolitik alüminyum ve tantalyum kondansatörlere göre oldukça düşüktür. [8]
  • Düşük sıcaklıklarda daha stabil çalışır

Alüminyum Kondansatörler (Sıvı Elektrolitli)

SIVI ELEKTROLİTİKLİ ALÜMİNYUM KONDANSATÖRLER

  • Genellikle silindirik yapıda üretilirler.
  • Islak elektrolite sahiptir.
  • 0.1 μF ila 2.700.000 μF (2.7 F) arasındaki kapasitans değerleri ve 4 V ila 630 V arasındaki nominal voltaj değerleri ile yapılırlar.[5]
  • Kuruduklarında elektriksel parametrelerini yitirirler.
  • Ucuzdurlar.
  • Sıcaklığa duyarlıdırlar.[6]
  • Katı olmayan elektrolitli elektrolitik kapasitörler, frekans ve sıcaklık aralıkları üzerinde polimer kapasitörlerden daha geniş bir sapma gösterir. [7]
  • ESR değerleri yaklaşık 85mOhm civarındadır.[8]
  • Ripple akımı 630mA civarındadır. [8]

 

Tantalyum Polimer Elektrolitik Kondansatörler (Katı Elektrolitli)

  • 2.5 ila 125Vdc voltaj değerleri ile 0.47 ila 1500µF kapasite değerleri arasında üretilebilirler. [1]
  • ESR değeri 5mOhm’a (mili ohm) kadar düşük olabilir ve dalgalanma akım değerleri bazı cihazlar için 4A veya daha fazla olabilir.[1]
  • Tantalyum polimer kapasitörler, geleneksel tantalyum kondansatörlere göre önemli ölçüde maliyet tasarrufu sağlar ve tantalyum kondansatörlere göre yangın çıkarma riski daha azdır.
  • Daha düşük voltaj deformasyonuna sahiptirler, ancak yine de düşük ESR ve ESL ile birleştiğinde iyi hacimsel verimlilik sağlarlar.
  • Anodu sinterlenmiş tantalyumdan oluşur ve kılıfında anodu işaretlenmiştir.
  • Çok düşük ESR değerlerine ek olarak avantajı, düşük endüktanslı ESL’dir, böylece bu kapasitörler daha yüksek frekanslar da başarıyla çalışabilir.[4]
  • Ters polarma altında kaldıklarında kısa devre olarak hasar alırlar. [7]
  • Alüminyum polimere kıyasla daha yükse sıcaklıklarda daha stabil çalışabilir.
  • ESR değerleri yaklaşık 200mOhm civarındadır.[8]
  • Ripple akımı 1900mA civarındadır. [8]
  •  

Tantalyum Polimer Elektrolitik Kondansatörler

Kaynaklar:

1- https://www.avnet.com/wps/portal/abacus/resources/article/the-unstoppable-rise-of-polymer-capacitors/
2- https://tr.qwe.wiki/wiki/Polymer_capacitor

3-https://en.wikipedia.org/wiki/Polymer_capacitor#Polymer_electrolyte

4-https://en.wikipedia.org/wiki/Polymer_capacitor#Polymer_electrolyte

[5] https://en.wikipedia.org/wiki/Aluminum_electrolytic_capacitor

[6] https://en.wikipedia.org/wiki/Aluminum_electrolytic_capacitor#Advantages_and_disadvantages

[7] https://en.wikipedia.org/wiki/Polymer_capacitor#Polymer_electrolyte

[8] https://www.psma.com/sites/default/files/uploads/tech-forums-capacitor/presentations/is184-aluminum-electrolytic-vs-polymer-%e2%80%93two-technologies-%e2%80%93-various-opportunities.pdf

LCD Monitör İnvertör Korumasının İptal Edilmesi

Bir süredir Youtube Kanalımda yayınladığım LCD tamir videolarında invertör korumasını iptal ederek invertörün kapanmasını dolayısıyla monitörün ekranının kararmasını engelliyordum. İnvertör alt yüzeyindeki (smd kılıflı) PWM kontrolcüsünün mantıksal blok şemasını ve örnek devrelerini inceleyerek en uygun iptal tekniğinin bulunması/hesaplanması gereken bu işlem biraz vakit almaktaydı. Çünkü teknik servise gelen hemen hemen tüm monitörlerin PWM entegreleri farklı model numarasına sahipti. Aşağıda listesinin paylaştığım hazine diyebileceğim liste birçok kontrolörün OLP (open lamp protection) korumasının nasıl iptal edileceğinin özet bir listesi.

Okumaya devam et “LCD Monitör İnvertör Korumasının İptal Edilmesi”

Biyolojik Virüsler Hakkında Pratik Bilgiler (Corona Özel)

HIV, ROTA, KUŞ GRİBİ ardından SARS ve şimdi de KORONA virüsü ile karşı karşıyayız. Ulaşım (seyahat ve kargo) imkanlarının artması ile küçülen Dünyamız’da; virüslerin yayılma potansiyelleri de artıyor. Ortalama lise biyoloji/kimya/fizik bilgisi sahibi olan herkes tarafından anlaşılabilecek bilgileri kısa ve öz şekilde burada toplamayı düşündüm. İlk olarak virüsler hakkında ortak bilgiler verip ardından korona (covid19)’dan bahsediyor olacağız. Faydalı olması dileğiyle. Haydi başlayalım…

Virüsler (Biyolojik)

  1. Virüsler canlı organizma dışında aktivite göstermezler (cansız kabul edilirler). Canlı bir hücre ile karşılaştıklarında hücre zarı içine nüfuz ederek (infekte) hücre organellerini kendi proteinlerini üretmeye zorlarlar ve bu proteinleri birleştirerek kendi kopyalarını oluştururlar. Yaklaşık 15dk içinde eksponansiyel (üstel) şekilde artan popülasyonları hücre zarına sığmaz olur ve zarı patlatır. Böylece dışarı sızarlar. Faaliyetlerini aynı şekilde organizmanın diğer hücrelerini de patlatarak devam ettirirler.

  2. Virüs’ler türe özgüdürler yani yayılımları aynı türün bireyleri ile gerçekleşir.  Yani bir bitki virüsü havanlara bulaşmaz veya hayvanlar aracılığıyla yayılmaz.

  3. RNA ve DNA’dan biri ile genetik kalıtımlarını aktaran virüsler, bulaştığı konak hücrenin genetik materyaline katkıda (olumlu veya olumsuz olabilir) da bulunabilir. Benzer şekilde kendi genetik materyali de (RNA/DNA) değişikliğe uğrayabilir.  Kökleri DNA tabanlı canlıların ortaya çıkışından çok daha öncelere uzanan RNA virüsleri daha küçük, hızla üreyip biçim değiştirebilen azgın virüslerdir.

  4. Bulaştığı organizmada hissedilebilmesi için 15güne kadar kuluçka süresinin tamamlanması gerekebilir. Bu süre virüsün türüne göre değişiklik gösterir. Ancak bu sürenin sonunda etkileri fark edilebilir. Bağışıklık sisteminin virüs ile nasıl savaştığını izlemek için tıklayın.

  5. Virüslerin büyüklükleri 20-450nm arasında değişir (bakteriler 1000-2000nm arasındadır [1-2mikron]). Hepa filtreler 0.3mikron’a kadar partikülleri ayıklayabilir. Bu nedenle ekstra önlem almadan virüsleri durduramazlar. Kullan at maskeler virüslere karşı tam/yeterli koruma sağlamaz fakat vucuda giren virüs miktarını azaltabilir. Bazı yüksek güvenlikli maskelerin haricindeki bez maskelerin kullanım amacı daha çok, enfekte olmuş kişinin enfeksiyonu etrafına yaymasını önlemektir. Bu bakımdan, yeterince çok sayıda kişinin (hele ki hastalık semptomları gösterenlerin) yüz maskesi kullanması, salgının yayılmasına engel olmak açısından faydalı görülebilir. Unutmamak gerekiyor ki (en azından çoğu durumda) tek veya birkaç virüsün size bulaşması, virüsün sizi hasta etmesi için yeterli değildir. Bazı araştırmalar tek bir virüsün bile hastalık için yeterli olduğuna yönelik veriler sunsa da, çoğu zaman binlerce, belki on binlerce virüsün size ulaşması gerekmektedir. Benzer şekilde, ne kadar az sayıda virüs ile enfekte edilirseniz, hasta olma ihtimaliniz de o kadar azalmaktadır (ancak hiçbir zaman sıfır değildir; yani tek bir virüs bile sizi hasta edebilir; bu nedenle maskeler mutlak koruma sağlayamaz). Buna ek olarak, daha az sayıda virüsü vücudunuza aldığınızda savunma sisteminiz bunları durduramayacak olursa, o zaman da virüs çoğalarak sizi hasta edebilir. Dolayısıyla maske kullanımındaki bir amaç da, vücuda giren virüs miktarını azaltmaktır (ve mümkünse, durdurmaktır).

  6. Maske kullanımının en önemli nedeni kuluçka devresinde iken diğer sağlıklı insanları korumaktır. Virüsler günlerce semptom (hastalık belirtisi) göstermeden günlerce vucutta çoğalabilir ve bu arada diğer insanları bilmeden enfekte etmenize neden olabilir. Enfekte olduğunu bilmeyen kişiyle toplum arasında izolasyonun sağlanabilmesi için  maske kullanımı önem arz eder.
  7. Virüs enfeksiyonunun gerçekleşmesi için karşı taraftaki kişiye hapşırma veya öksürme olması gerekmez. Kısa mesafeden konuşmak da enfeksiyonun gerçekleşmesi için yeterli olabilir. Ancak bu şekilde karşı tarafa geçen virüs sayısı görece az olacağından enfekte etmek için yeterli olmayabilir. Kaynak-1, Kaynak-2.

  8. Tespit edilen birkaç büyük moleküllü virüs hariç, virüslerin tamamına yakını klasik ışık mikroskoplarıyla incelenemezler (boyutları nanometreler ölçeğinde olduklarından). Virüslerin incelemesi elektron mikroskopu ile yapılır.

  9. Ters ozmoz (RO) filtresine sahip bir su arıtma sistemi virüs geçişini engelleyebilir. Bir RO filtre 0.0001 mikron’luk gözeneklere sahiptir. Yani 1 nanometrelik küçük pencereler. Virüsler buralardan geçemezler ve atık su kanalına yönlendirilirler.

  10. Virüsler tam bir hücre yapısı göstermezler, organelleri ve ribozomları yoktur. Tek başlarına yaşamak için gerekli olan enerjiyi ve makromolekülleri sentezleyemezler. Gereksinim duydukları enerjiyi içinde bulundukları konak hücreden sağlarlar, hücre dışına çıkan virüsler enerji sağlayamazlar.

  11. Virüsler yalnızca canlı hücrelerin bulunduğu ortamlarda çoğalabililrler. Deneysel olarak çoğaltmak isterseniz, Hücre kültürlerinde, embriyolu tavuk yumurtasında veya deney hayvanlarında çoğaltabilirsiniz.

  12. Antibiyotikler virüsler üzerinde etkili değildir (bakteriler üzerinde etkilidirler) ancak virüsler ile aşılar vasıtasıyla mücadele edilebilir. Hücrede kuvvetli ve kalıcı bir antikor yanıtı oluştururlar. Bağışıklık sisteminin ürettiği interferon proteinin varlığında çoğalmayı sürdüremezler.

  13. İnterferans yapabilirler, yani başka virüs türlerinin konak hücreye girişlerini engelleyebilirler.

  14. Virüslerin çoğu 60 santigrat derecede 60 dakika içinde aktivitelerini yitirirler. Konak hücreye bağlanma yetenekleri kaybolur. Buna karşı -70 ile -200 derece arasındaki ısılarda yıllarca saklanabilirler.

  15. Virüslerin çoğu nötr pH ve izotonik ortamları tercih ederler. pH 5-9 arasında canlılıklarını sürdürüler. Bu da canlı organizmalarına uyan bir aralıktır. Diğer pH’larda etkinliklerini yitirirler.

  16. UV (ultraviyole), Gama ve X ışınları virüsleri kısa sürede etkisiz bırakır. Formaldehit, hidroklorik asit, sodyum hipoklorit (çamaşır suyunun etken maddesi), eter ve kloroform gibi lipit eritici maddelere karşı oldukça hassastırlar. PH’ı 1.5 – 3.5 arasında olan mide asidi ile temas ettiklerinde çoğu virüs harap olur. Etkili bir ortam temizliği yapacaksanız 1:10 oranında sulandırılmış çamaşır suyu (sodyum hipoklorit) kullanabilirsiniz. Kaynak-1, Kaynak-2

  17. İçme suları bakterilere karşı klor ile korunurlar, virüsler için ise klor seviyesini artırmak gerekir. Alkol bazlı antiseptiklerle el temizliği yapılabilir. %70 ve üzeri alkol içerek kolonya el temizliği için etkilidir. Buradan konuyla ilgili videoyu izleyebilirsiniz. Genel tecrit kuralları gereği eller sıkça yıkanmalıdır.

  18. Çamaşırların detarjan ile yıkanması virüslerin etkinliğini tamamen ortadan kaldırmaz. Uzun süre (saatlerce) deterjan içinde bekletilmesi gerekir.

  19. Virüsler canlı organizma dışında kristalize olurlar (halk tabiri ile uykuya geçerler) yani cansız özellik gösterirler. Bazı virüsler bu şekilde yıllarca varlıklarını sürdürebilirler.

  20. İnsandan insana bulaşma, genellikle enfekte olmuş kişi öksürdüğünde nanometre boyutlarındaki virüsün havadaki serbest partiküllerin üzerine yapışarak taşınır. Bu nedenle, özellikle eviniz dışındaki ortamlarda N95 sertifikalı bir maske ile dolaşmak faydalı olacaktır. Birkaç saat önce havaya virüs partiküllerini bırakan (hapşırarak) kişi, akciğerleriniz aracılığıyla sizi de enfekte edebilir. N95, FFP2 ve FFP3 gibi maskeler 0.6um üzeri partikülleri tutmak için tasarlandığından covid-19 gibi 0.1um (100nano metre) çaplı virüsleri tutmakta başarılı olmayabilirler.

  21. Klimaların filtre sistemi elektrostatik ve HEPA filtrelerden oluşur. Klima ve temiz hava üflediğini iddia eden cihazlar genel olarak virüslere karşı tam koruma sağlayamazlar. Bu cihazlar, virüslerin partikül boyutunun çok küçük olmasından ötürü (nanometre) virüslerin bir kısmını tutarken bir kısmını ortama üflerler.

  22. Ebola virüsü Çin kaynaklıdır (korona da Çin’in aynı bölgesinden yayılmaya başlamıştır) ve %10 gibi ölüm oranına ulaşmıştır. Ebola da diğer tüm salgınlar gibi durmuştur.  Salgının durmasında iki faktörden bahsedilir. Hipoteze göre;

    1.  Örneğin lab ortamında 10 tavşanla zincirleme yapılan bulaştırma deneyinde. 10. tavşana yaklaşırken ölüm oranı azalmış, 10. tavşan hayatta kalmayı başarmıştır. Virüs her bulaşıda genetik değişime uğramıştır. Bu virüslerin doğaya uyumu ve doğal seleksiyonu ile açıklanabilir. Bu nedenle bir virüs salgınının tüm dünyayı sarması ve insanlığı yok edebilme potansiyeli yoktur.

    2. Genel salgın halini almış virüsler aynı türün tüm bireylerinde aynı etkileri göstermeyebilir. Ölümcül virüs bulaşan ve hastalık semptomları göstermeyen/hayatta kalan/doğal bağışıklık geliştiren vakalarla da karşılaşılmıştır. Bu durum enfekte olan canlının genetik özellikleri ile ilgilidir. Buradan yola çıkarak belli bir coğrafi bölgede yaşayan canlıların virüse doğal bağışıklığının veya doğal zayıflığının olmasından bahsedilebilir.

  23. Elinizle virüslü bir yüzeye temas ettiğinizi düşünüyorsanız başka hiçbir yere dokunmadan bir alkollü bir temizleyici/el sabunu ile temizliğinizi yapın. Dokunduğunuz eşyalarınızı da benzer şekilde temizleyin. Virüs’ü nanometre ölçülerinde (100-130nm) kristalize olmuş cansız bir toz taneciği gibi düşünebilirsiniz. Bu taneciklerin canlı bir organizma ile karşılaşmaması gerekiyor. İnsan için konuşursak canlı hücrelerimize açılan kapılarımız ağız, burun, göz ve kulaklarımızdır. Ellerinizi bu 4 organınız ile temas ettirmeyin. Tecrit (pandemi) sürecinin devam ettiği dönemlerde dış ortamda iken bu 4 organınıza ellinizle temasda bulunmayın.

  24. Bilim insanları bugüne dek gezegen üzerindeki tüm canlıların %1’inden azının bulunup belgelendiğine, geriye kalan %99’luk bölümün bile en az on katı kadar bilinmeyen virüs içerebileceğine ve bunların büyük bir bölümünün de zararsız ancak yaşamın vazgeçilmez birer parçası olduklarına inanıyorlar. İnsan sağlığı için faydalı olan 7 virüs hakkında bilgiye şu sayfadan ulaşabilirsiniz.

  25. Virüslerin bilinçli olarak üretildiği teorileri gerçekçi değildir. Virüs tasarımı yapmakta kullanılan genetik teknolojisi ve elektron mikroskoplarından da önce çok sayıda pandemik vaka yaşanmıştır. Örneğin:
    1. İspanyol gribi: Yıl 1918. Çıkış bölgesi bilinmiyor. Dünya çapında atfedilen tahmini ölüm sayısı 20-50 milyon. Etkilenen yaş grupları genç erişkinler.
    2. Asya gribi: Yıl 1957-1958. Çıkış bölgesi Güney Çin. Dünya çapında tahmini ölüm sayısı 1-4 milyon. Tüm yaş grupları etkilendi.
    3. Hong Kong gribi: Yıl 1968-1969. Çıkış bölgesi Güney Çin. Dünya çapında atfedilen tahmini ölüm sayısı 1.4 milyon. Tüm yaş grupları etkilendi.
    4. İnfluenza A(H1N1): Yıl 2009-2010. Çıkış bölgesi Kuzey Amerika. Dünya çapında atfedilen tahmini ölüm sayısı 100-400 bin. Etkilenen yaş grupları çocuklar ve genç erişikinler.

  26. Bir virüsün salgın halini alıp Dünya geneline yayılması engellenemediğinde, DSÖ tarafından pandemi ilan edilir. Pandemi durumunda temel ihtiyaç malzemelerinin üretimi ve ulaştırılmasında darlık yaşanabilir ve tedariği güç hale getirebilir. Tedariği güçleşecek muhtemel ürünler, temizlik malzemeleri, kişisel hijyen ve korumaya yönelik malzemeler (kolonya, el dezenfektanı, koruma maskeleri vb.) olacaktır. Mevsimlik üretimi söz konusu olan gıda maddelerinin de tedariği güçleşebilir. Pandemi sırasında bu maddelerin üreticisi tarafından daha az üretilebilmesi (personel ve hammade tedariği sorunları) söz konusu olabileceği gibi, kişilerin sınırlı temas nedeniyle stok yapması ve panik havası neden olur. Türkiye’nin ulusal pandemi planına buradan ulaşabilirsiniz.

  27. İklim değişikliği neticesinde meydana gelen yeni koşullara birçok organizma adaptasyon sağlayamayıp olumsuz etkilenirken, virüsler bu koşullara en iyi adapte olan nadir yapılardır. Bu da iklim değişikliklerinin, viral salgınların sayısı ve etkisini önemli ölçüde etkileyeceğini göstermektedir. Ayrıca, küresel ısınmaya bağlı olarak ozon tabakasındaki değişiklikler yeryüzüne ulaşan UV ışınlarında azalmaya neden olmakda bu da virüslerin daha uzun süre varlıklarını korumalarına neden olmaktadır. Güneşin UV radyasyonunun mevsimsel influenza pandemilerinin oluşumunda rol oynadığı ve iklim değişikliği durumunda değişime uğrayabileceği de bildirilmiştir. Kaynak
  28. Virüs ve mikroorganizma (bakteri) enfeksiyonuna karşı ellerin sıkça yıkanması önemlidir. Eller yıkanırken sıcak su ile yıkanmamalıdır. Sıcak su, ellerimizin üzerinde yer alan por olarak adlandırılan boşlukların açılmasına ve o küçük alanlara mikroorganizmaların/virüslerin girerek, su ve sabunun etkisinden kurtulmasına neden olabilir. Kaynak.

  29. Yaygın salgınlarda ve pandemi durumlarında devlet yetkilileri birçok konuda doğru karar vermekte zorlanabilirler ve kararlarında gecikebilirler. Bunun siyasi, ekonomik, toplumsal ve dinsel birçok nedeni olabilir. Benzer şekilde haber kaynağı medya organları da toplumun dikkatini doğru noktalara çekme, zamanında ve objektif olarak bilgilendirme konusunda yetersiz kalabilir bazen taraflı davranabilirler. Bu durumlarda maddi ve manevi olarak biryerlere bağlı olmayan, kar amacı gütmeyen bağımsız uzmanlardan, meslek örgütülerinden ve onların yetkili temsilcilerinden bilgi alabilir onların açıklamalarını takip edebilirsiniz. Bu kaynkalardan doğrudan bilgi almak için en iyi yöntem söz konusu kişi ve kurumların resmi twitter hesapları olacaktır. Diğer taraftan bu süreçleri başarıyla ve yöneten ülkeler de olabilir. Kaynak-1

Korona (Covid 19) Virüsü

covid19 ncov 2019 a
NCOV-2019 A
  1. Korona virüsünün bulaşma ve çoğalma animasyonunu izlemek için tıklayın.

  2. KORONA (2019-nCoV) virüsü daha çok yaşlılarda, yaşlılığa bağlı zayıf metabolik düzenekleri/organları ya da kronik hastalıkları alevlendirerek etkide bulunur. Solunum yolu rahatsızlıkları başta olmak üzere, baş ağrısı, miğde bulantısı ve ateş belirtileri vardır.

  3. Örneğin korona (covid-19) hiçbir semptom göstermeden 5 ile 8 gün vucutta çoğalır ve bu arada diğer insanları bilmeden enfekte etmenize neden olur. Enfekte olduğunu bilmeyen kişiyle toplum arasında izolasyonun sağlanabilmesi için  maske kullanımı önem arz eder. Enfeksiyonun gerçekleşmesi için karşı tarafa hapşırma veya öksürme olması gerekmez. Kısa mesafeden konuşmak da enfeksiyonun gerçekleşmesi için yeterli olabilir. Ancak bu şekilde bulaşan virüs sayısı görece az olacağından karşı tarafı enfekte etmek için yeterli olmayabilir. Kaynak-1, Kaynak-2.

  4. Virüsler canlı organizma dışında kristalize olurlar (halk tabiri ile uykuya geçerler) yani cansız özellik gösterirler. Bu şekilde yıllarca varlıklarını sürdürebilirler. Ancak KORONA (2019-nCoV) bu şekilde çok uzun süre dayanamaz. Yapılan araştırmaya göre covid-19, plastik ve metal gibi yüzeylerde 3 gün kadar etkinliğini koruyabiliyor.  Araştırmayla ilgili haberi buradan izleyebilirsiniz. Bazı materyallerin covid-19’u tutma süreleri ise şöyle:
    1. Plastik: 3 Gün
    2. Paslanmaz çelik: 3 Gün
    3. Bakır: 4 Saat
    4. Kağıt: 4 Gün

  5. KORONA (2019-nCoV) virüsü kuru ve inorganik ortamlarda en fazla 4 güne kadar etkinliğini sürdürebilir. Çin’den gelen kargolar ile “CRONA/KRONA/KORONA(2019-nCoV)virüsü bulaşma ihtimali bu süre aşıldığında oldukça düşük. Ancak enfekte olmuş birisinin organik atığı içinde virüs daha uzun süre aktif kalabilir (virüsün canlı organizmalar ile birlikte içinde çoğalabileceği organik bir ortam).

  6. İnsandan insana bulaşma, genellikle enfekte olmuş kişi öksürdüğünde nanometre boyutlarındaki virüsün havadaki serbest partiküllerin üzerine yapışarak taşınır. Covid-19 (korona) yaklaşık olarak 100-130 nm çapındadır ve havada sprey etkisi ile bir kaç saat (3 saat) hareket edebilir. Bu nedenle, özellikle eviniz dışındaki ortamlarda N95 sertifikalı bir maske ile dolaşmak faydalı olacaktır. Birkaç saat önce havaya virüs partiküllerini bırakan (hapşırarak) kişi, akciğerleriniz aracılığıyla sizi de enfekte edebilir. N95, FFP2 ve FFP3 gibi maskeler 0.6um üzeri partikülleri tutmak için tasarlandığından covid-19 gibi 0.1um (100nano metre) çaplı virüsleri tutmakta başarılı olmayabilirler.

  7. Korona virüsünün 1-2 yıl içinde Dünya nüfusunun önemli bir kısmına ulaşacağı düşünülüyor. Virüs’ün hastalarda yarattığı en büyük yıkım akciğerler üzerinde gerçekleşiyor. Hatta iyileşip normal hayatına dönen insanlar da akciğer rahatsızlıklarının devam ettiği raporları da mevcut. Virüs akciğerlerde kalıcı hasar bırakıyor. Muhtemel hastalar için buradaki aktif nefes egzersizleri virüsün olası etkilerini en aza indirmek için faydalı olabilir.

  8. Korona virüs’in mortalite oranı (bulaşan hasta sayısının/ölümüne sebep olduğu hasta sayısına oranı) diğer virüs salgınları ile karşılaştırıldığında oldukça düşük. Örneğin İnfluenza A(H1N1) 100.000 insandan fazlasını öldürmüştü. Bu virüs teknik olarak güçsüz. Yani çoğu hastada hastane ile sonlanmayan iyileşme süreçleri ve çok düşük yoğun bakım oranları söz konusu. Peki pandemi ilan edilmesinin gerekçesi ne olabilir? Bu gerekçenin ana nedeni tam olarak “virüsün yeterince güçlü olmaması”. Kuluçka süresinin göreceli olarak uzun olması (14 gün) de bunun bir kanıtı. Virüs’ün kuluçka evresinin uzun olması semptomların çok geç ortaya çıkmasına neden oluyor. Bu arada da enfekte  olan kişi virüs’ü enfekte olduğundan habersiz yaymaya devam ediyor. Virüs kısa sürede güçlü semptomlar gösteren bir tür olsaydı daha hızlı farkedilecekti ve yayılmasının önü alınabilecekti.
El sabununun etkili olduğu virüs ve bakteriler

Raspberry Pi’a (Linux) MEB Kök Sertifikası Nasıl Yüklenir?

SSL (Secure Socket Layer), https gibi güvenli iletişim protokollerinin kullandığı şifreleme altyapısını sağlar. Güvenli bir protokol kullanarak gerçekleştirilen iletişim, her iki tarafta da (istemci ve sunucu) şifrelenerek aktarılır. Bunun için asimetrik şifreleme adı verilen bir yöntem kullanılır. Bu yönteme göre; özel ve açık anahtar adı verilen iki adet anahtar üretilmiştir. Açık anahtar herkesçe erişilebilirdir ve şifrelenmek istenen veri henüz istemci tarafında iken bu anahtar ile şifrelenerek gönderilir. Bu anahtarın şifrelediği veriyi sadece özel anahtar açabilir.

Diğer çağdaş işletim sistemlerinde olduğu gibi, Raspbian dağıtımı ile de dünyada en çok itibar gören yani güvenli kabul edilen açık anahtarlar yüklü olarak gelir. Bu anahtarlar sertifika adı verilen dosyalar içinde kayıt edilmiştir (uzantıları cert, crt, pem olabilir). Sözünü ettiğim sertifikaların bulunduğu dizin /etc/ssl/certs’dir. Dilerseniz bu sertifikaların depolandığı dizine yeni sertifikalar da yükleyebilirsiniz. Ancak yüklediğiniz sertifikanın güvenilir bir kaynaktan geldiğine emin olmalısınız. Ne de olsa yükleyeceğiniz bu sertifika açık ağlar üzerinde seyahat edecek olan verilerinizi şifrelemek için kullanılacak. Aksi takdirde iletişiminizin arasına giren bir saldırgan (MITM saldırı yöntemi) tüm verilerinizi deşifre edebilir ve ele geçirebilir.

Yüklemek istediğiniz sertifikanın uzak bir web sunucusunda bulunduğunu varsayarsak, öncelikle Raspberry Pi bilgisayarına indirilmesi gerekir:

[email protected]:~ $ cd /etc/ssl/certs
[email protected]:~ $ sudo su

[email protected]:~ # wget http://sertifika.meb.gov.tr/MEB_SERTIFIKASI.cer

Yukardıdaki gibi MEB_SERTIFIKASI.cer adlı sertifikanın Raspberry Pi bilgisayarında kullanılabilmesi için pem (base64) biçimine dönüştürülmesi gerekir bunun için  aşağıdaki komutu kullanabilirsiniz:

[email protected]:~ # openssl x509 -inform der -in MEB_SERTIFIKASI.cer  -out MEB_SERTIFIKASI.pem

Pem dosyası oluşturulduktan sonra cer dosyasını silebilirsiniz. Yeni yüklenen sertifikaların ağ bağlantısı ile çalışan programlar tarafından kullanılabilmesi için sertifikalara ait sembolik linklerin yeniden oluşturulması gerekir.

[email protected]:~ # rm -rf *.cer

[email protected]:~ # update-ca-certificates -f

Bu sertifika gerektiğinde ilgili istemci program tarafından otomatik olarak kullanılacak ve veri trafiği sadece uzak sunucunun çözebileceği şekilde şifrelenecektir. Tekrar hatırlatmak gerekirse; sertifikaların güvenli bir kaynaktan geldiğinden emin olmalısınız, çünkü sertifikayı oluşturan kuruluş (yani özel anahtarına sahip olan kuruluş) tüm şifreli trafiğinizi açık olarak görebilir. Bu (kök sertifika yükleme işlemi) genellikle güvenli internet bağlantılarının incelenmek/filtrelenmek istendiği güvenlik duvarı uygulamalarında kullanılır.

 

Bankaları alt etme rehberi !

“Kölelik” sisteminin mimarı, kapitalizmin maşası ve tokmağı  bankalara hak ettiğini vererek, “efendi” olma sırasının bir anlığına da olsa biz sıradan “insanlara” geçtiği zamanları hayal ediyorum.

Bu sayfanın içeriği işte bu düşünce etrafında şekillenecek. Yasalara “uygun olarak” sistemin etrafından dolaşmanın ve sömürü düzeneninden en az zararla çıkabilmenin yöntemlerinin sıralanacağı bu uzun listenin ülkemiz insanlarına fayda getirmesi dileği ile sizlerinde de katkıları ile paylaşıyorum. Sevgilerimle.

“Bir dost.” 

Kredini kartını (KK) kapatmama sözüne çip para / bonus?
(A1: Lütfen kapatma, sana muhtacım algoritması)

Bu başlığı okumaya başlamadan önce, zor olsa da şunları özümsemeye çalışmalısınız;

  • Bankacılık sistemi karını yükseltmek amacıyla, sürekli güncellenen ve çevik hale getirilen algoritmalar ile yönetilirler.
  • Banka veya müşteri temsilcisi ile herhangi bir konuda işlem yaptığınızda, bir insanla iletişim kurduğunuzu sansanız da aslında karşınızdaki bu algoritmalardır. Algoritmaların inşa ettiği kuralların sonucuna göre cevap alırsınız ve/veya işleminiz sonuçlandırılır. Size isminizle hitap edilmesi veya sıcak bir tonla iletişim kurulması da bu bu algoritmanın bir parçasıdır. Kişisel algılamayın.
  • Tatlı dil yılanı deliğinden çıkartır. Ama bu sadece sizin için geçerli. Bankayı kavuğundan çıkartmak için onun çalışma şeklini ve algoritmik kurallarını bilmelisiniz.

Bu başlıkta anlatılan bankacılık algoritması, bir KK kullanıcısının kartını kapattırmak istemesi üzerine bankanın kartı kapattırmamak karşılığında bazı avantajlar (TL yükleme) teklif etmesini içermektedir ve ortalama 4 dakika sürmektedir.

Etkin olarak kullandığınız bir kartınız varsa, banka kapatma talebinizden vazgeçirmek üzere size bir teklifde bulunur. Teklifin miktarı, ekonomik ve sosyal durumunuz, aylık veya yıllık ortalama geliriniz ile KK harcama/ödeme tutarlarınızdan oluşturulan bir model veya skorlama sistemi ile belirlenir. Ortalama 3000TL’lik harcaması olan bir KK kullanıcısına 2020 yılı itibari ile  ortalama 100TL (sadece 6 ay boyunca açık kalma sözüne karşılık) teklif edilebilir ve kabul etmeniz durumunda anında kartınıza yüklenir. Bu algoritma devlet bankaları için teyide muhtaç olmakla birlikte her banka için benzer şekilde işler. Diğer taraftan, bu talebinize bir teklif yapılmayarak kartınız da kapatılabilir. Bu tamamen bankanın sizin için işlettiği skorlama sisteminden kaynaklanır. Üzülmeyin! düzenli ödemesi olan bir KK kullanıcısı iseniz yeni bir kart talep etmek kolaydır.

Bazı sorular… Peki, bu teklif neden yapılır? banka KK kullanıcısını çok mu sever? Bu teklif algoritmiktir ve nedenlerinden bazıları şunlardır:

  • Bankalar üye işyerlerinden harcama tutatının %1.6’sını her taksit içinde %0,89 kesinti yapar.
  • Yani banka, 3000TL harcaması olan bir KK kullanıcısı sayesinde üye işyerlerinden aylık yaklaşık olarak 48TL tahsilat yapar. Bu 6ay için hesaplarsak da rakam 288TL ‘ye karşılık gelir. Eğer alışverişlerinizde taksitlendirme de yapıyorsanız bankanın kazancı katlanarak artar.
  • Banka için 288 getirisi olan bir müşteriyi 100TL karşılığında kazanmak karlı bir iştir. Banka bu işten potansiyel olarakolarak 188TL karlı çıkar.
  • KK müşterisi olmaya devam ettiğinizden, banka diğer bankacılık işlemleri/enstrümanları üzerinden para kazanma potansiyelini de muhafaza etmiş olur.

Bazı istisnai durumlar da şunlar olabilir:

  • Bankanın maaş müşterisi değilseniz veya KK aidatının alınmayacağı ile ilgili özel bir şarta sahip değilseniz banka çip para/bonus yüklemesi yapmak yerine kesilen aidat ücretini iade etmeyi teklif edebilir.

 

WinPE 10 Sergei Strelec Boot Disk

Daha önce burada bahsettiğim ve yıllarca kullandığım teknik servis müdahale diskinin daha başarılı bir sürümüne denk geldim. Windows 10 altyapısı üzerine inşa edilmiş boot disk’in içinde yok yok. Hiren ve diğer boot disk alternatiflerine göre daha stabil çalışan ve içerisinde yok yok diyebileceğimiz bir disk. Bilgisayara ve donanımlarına acil müdahale, test, kurtarma, yedek alma ve parola sıfırlama gibi işlemleri ve çok daha fazlasını yapabileceğiniz araçlar ile donatılmış. Bu disk yılda birkaç kez güncelleniyor ve torrent il kolayca ulaşılabilir durumda. Torrent ile ulaşmak için buradaki yazıma göz gezdirebilirsiniz.  Diskin içinde yer alan ve hemen herkesin bildiği belli başlı araçlar şunlar:

  • Backup and restore
  • Acronis True Image 2019 Build 14690
  • Acronis True Image Premium 2014 Build 6673
  • Acronis Backup Advanced 11.7.50064
  • Active Disk Image 9.1.4
  • StorageCraft Recovery Environment 5.2.5.37836
  • FarStone Recovery Manager 10.10
  • QILING Disk Master 4.6
  • R-Drive Image 6.2 Build 6207
  • Veritas System Recovery 18.0.2.56692
  • Symantec Ghost 12.0.0.10618
  • Image for Windows 3.25
  • AOMEI Backupper 4.6.1
  • Isoo Backup 2.2.0.661
  • Drive SnapShot 1.46.0.18177
  • Macrium Reflect 7.2.3954
  • Disk2vhd 2.01
  • Vhd2disk v0.2
  • Hard disk
  • Disk Management, System
  • Acronis Disk Director 12.0.96
  • EASEUS Partition Master 13.0
  • Paragon Hard Disk Manager 15 10.1.25.1137
  • MiniTool Partition Wizard 10.2.2
  • AOMEI Partition Assistant 7.5.1
  • AOMEI Dynamic Disk Manager 1.2.0
  • Macrorit Disk Partition Expert 5.3.7
  • NIUBI Partition Editor 7.2.3
  • DiskGenius Professional 5.0.1.609
  • Defraggler 2.21.993
  • Auslogics Disk Defrag 8.0.21.0
  • HDD Low Level Format Tool 4.40
  • Active KillDisk 11.1.17
  • FarStone DriveClone 11 Build 20141022 (WinPE10)
  • Diskpart GUI Micro 1.5
  • Active Disk Editor 7.0.19

Diagnostics
HD Tune Pro 5.70
Check Disk GUI
Victoria 4.71b
HDD Regenerator 2011
HDDScan 4.0.0.13
Hard Disk Sentinel 5.30 Build 9417
Western Digital Data Lifeguard Diagnostics 1.36.0.0
CrystalDiskInfo 8.0.0
CrystalDiskMark 6.0.2
AIDA64 Extreme Edition 5.99.4900
BurnInTest 9.0 Build 1004
PerformanceTest 9.0 Build 1030
ATTO Disk Benchmark 4.00.0f2
RWEverything 1.7
CPU-Z 1.87
PassMark MonitorTest 3.2 Build 1006
HWiNFO32 6.00 Build 3620
OCCT Perestroika 4.5.1
Keyboard Test Utility 1.4.0
HDD Regenerator 2011
IsMyLcdOK 3.19
GSmartControl 1.1.3

  • Network programs
  • Opera
  • Firefox
  • PENetwork 0.58.2
  • TeamViewer 6
  • Ammyy Admin 3.5
  • AeroAdmin 4.1 Build 2767
  • µTorrent 3.1.3
  • FileZilla 3.24.0
  • Internet Download Accelerator 6.10.1.1527
  • OpenVpn 2.4.4
  • SoftEther VPN Client Manager
  • PuTTY 0.70
  • UltraVNC
  • FtpUse 2.2
  • Advanced IP Scanner 2.5 Build 3567
  • Other programs
  • Windows Login Unlocker 1.1
  • OO UserManager 1.0.1.5091
  • Active Password Changer 9.0.1.0
  • PCUnlocker 4.6.0
  • Password Reset 5.1
  • UltraISO 9.7.1.3519
  • Total Commander 9.00
  • Remote Registry (х86/64)
  • FastStone Capture 7.7
  • IrfanView 4.38
  • STDU Viewer
  • Bootice 1.3.4
  • Unlocker 1.9.2
  • 7-ZIP
  • WinNTSetup 3.9.2
  • 78Setup 2.4 (author conty9)
  • Double Driver 4.1.0
  • Imagex
  • GImageX 2.1.1
  • Media Player Classic
  • EasyBCD 2.4
  • EasyUEFI 3.0
  • SoftMaker Office
  • Far Manager 3.0 Build 5225
  • BitLocker
  • Dism++ 10.1.1000.80
  • WinHex 19.6
  • CIHexViewer 2.0
  • FastCopy 3.61
  • UltraSearch 2.2
  • Everything 1.4.1.924
  • Linux Reader 3.2
  • WinDirStat 1.1.2
  • Recover Keys 11.0.4.229
  • NirLauncher 1.20.67
  • Remote Registry Editor
  • Process Killer 1.5.0.6
  • Runtime Captain Nemo 7.00
  • Windows Recovery Environment (WinPE 10)
  • Data Recovery
  • R-Studio 8.9 Build 173593
  • Active File Recovery 18.0.6
  • Active Partition Recovery 18
  • Runtime GetDataBack for NTFS 4.33
  • Runtime GetDataBack for FAT 4.33
  • DM Disk Editor and Data Recovery 2.10.0
  • Hetman Partition Recovery 2.8
  • Eassos Recovery 4.2.1.297
  • EaseUS Data Recovery Wizard 12.0
  • O&O DiskRecovery 12.0.65
  • Ontrack EasyRecovery 12.0.0.2

MS-DOS tabanlı araçlar

  • HDD Regenerator 2011
  • HDDaRTs
  • HDD Regenerator 2011
  • MHDD 4.6
  • Victoria 3.52
  • MemTest86+ 5.01
  • MemTest86 6.3.0 (PassMark)
  • HDAT2 6.4
  • GoIdMemory PRO 7.85
  • Active Password Changer Professional 5.0
  • Ghost 11.5
  • BootIt Bare Metal 1.52
  • Eassos PartitionGuru
  • Kon-Boot for Windows 2.5.0

Windows’da Boş Disk Alanı Açmak

İşletim sistemi canlı bir organizma gibidir, kullandıkça ve işlem yaptıkça yeni dosyalar oluşur ve disk alanı azalır. Kendiliğinden oluşan bu dosyalar çoğu zaman gereksizdir ve sistemin temel işlevlerini yerine getirmesi açısından herhangi bir öneme sahip değildir.

Okumaya devam et “Windows’da Boş Disk Alanı Açmak”

2019-2020 Bilişim Teknolojileri Alanı Yıllık Planları

Mesleki ve teknik anadolu lisesi, bilişim teknolojileri alanı Güncel (2019-2020) yıllık planlarını aşağıdaki bağlantılardan indirebilirsiniz.

Not: Mevzuatsal zorunluluktan Mobil Uygulamalar planına Elektrik-Elektronik alan dersi olan Haberleşme Temelleri dersi kaynaştırılmıştır.

Okumaya devam et “2019-2020 Bilişim Teknolojileri Alanı Yıllık Planları”

2020 Torrent Siteleri (*All In One)

Buradaki yazımda düzenli olarak torrent arama siteleri için tavsiyelerde bulunuyordum. Şimdi  de, sizleri kurtarıcınız, Bit Torrent’in Che’si (Che Guevara) ile tanıştırayım. Ekran görüntüleri aşağıda yer alan program ücretsiz versiyonu ile oldukça zaman kazandırmakta ve iş görmekte.

Okumaya devam et “2020 Torrent Siteleri (*All In One)”

Assembly Programlama Dili (eKitap )

Bu dokümanda Fehmi Noyan İSİ tarafından hazırlanan, Intel firmasının 80×86 serisi olarak nitelendirilen 8086, 80186, 80286, 80386,
80486 ve Pentium işlemcileri için 16-bit Assembly programlama dili genel yapısı ile anlatılacaktır . Bu sebepten, dokümanda sadece 8086, 80186 ve 80286 (Intel firmasının 16-bit işlemcileri) işlemciler için assembly dili anlatılacaktır. Örnekler MS-DOS işletim sistemi için yazılmıştır. Windows işletim sistemi için assembly programlama 32-bit olup bu dokümanda ele alınmayacaktır. Dokümanda bulunan “Linux Altında Assembly Dili” bölümünde, Linux işletim sistemi altında assembly dilinin kullanımı anlatılmaktadır. Assembly programlama dili ile ilgili elinize geçecek birçok kaynakta bazı temel terim ve ifadeler sürekli orijinal İngilizce halleriyle kullanıldıkları için ben de birçok terimin ve ifadenin Türkçe karşılığını kullanmadım. Bu, bazı durumlarda anlatımı biraz vasatlaştırmışsa da kavramların çok bilinen adları ile öğrenmenin daha faydalı olacağını düşünüyorum.

Kendi Linux Dağıtımınızı Oluşturun (LFS – Türkçe Dökümanı)

Linux From Scratch (LFS), Linux işletim sistemin gerekli bileşenlerini bir araya getirerek, yalnızca kullanım amacına yönelik yeni bir işletim sistemi oluşturmaişlemidir.Bu sayede, Linux dağıtımları ile birlikte gelen ve son kullanıcı tarafından kullanılmayacak programlar ve işlevlerin de işletim sistemi içerisinde yer almaması, böylece de performans ve sabit disk üzerinde kaplanan alan açısından da avantaj sağlanmış olmaktadır.Özellikle web sunucusu, dosya sunucusu, e-posta sunucusu, DHCP sunucusu gibi belirli bir amaca hizmet eden bilgisayarlarda üzerinde sadece ilgili programların olduğu bir işletim sistemi kullanmak bu açıdan faydalı olacaktır.

Bu çalışmada temel seviyede Linux bilgisi olan kullanıcılar için LFS işleminin nasıl gerçekleştirileceği, LFS kitabındaki detaylara girilmemesine karşın, sadece en temeli şlemler adım adım anlatılmıştır.Bu konuda temel kitap niteliği taşıyan Gerard Beekmans‟in Linux From Scratch kitabı daha çok ileri seviye kullanıcıları hedef alan bir kitaptır ve bu çalışmada yer alan Automated Linux From Scratch (ALFS) işlemleri temel LFS üzerinden anlatmaktadır. Çeşitli internet sitelerinde ALFS ile ilgili açıklamalar yer almış olsa da bu çalışmanın amacı, LFS konusunda Türkçe bir kaynak sağlamak, bu konudaki çeşitli çalışmaları bir araya toplamak ve temel seviyedeki kullanıcıların da LFS ile kendi ihtiyaçlarına yönelik bir işletim sistemi yapabilmelerini sağlamaktır ve sonuçta da sadece web sunucusu özelliği olan bir Linux işletim sistemi hazırlamaktır.

Çalışma öncesinde, öncelikle temel Linux bilgisi için bir çalışma yapılmış, Gerard Beekmans‟in Linux From Scratch 6.3 kitabı okunmuş ve ALFS ve LFS konusunda internet üzerinde genel bir araştırma yapılmıştır.Temel Linux bilgisi, yapılan işlemlerin ne işe yaradığı ve işlemler sırasında kullanılan komutları anlamak, LFS kitabı ise işlemlerin neler olduğunu öğrenmek ve konu hakkında ayrıntılı bilgi sahibi olmak, internet araştırması ise bu konuda daha önce yapılan çalışmaların incelenmesi ve konu hakkında daha çok fikir sahibi olmak açısından önem taşımaktadır.

Dökümanı (PDF) indirmek için aşağıdaki bağlantıyı kullanabilirsiniz.

 

RISC-V Komut Seti Mimarisi (ISA) Hakkında birkaç kelam

Yazmakta olduğum kitabıma (şuanki ismi Raspberry Pi ile Linux ve Elektronik Uygulamaları) ARM ile ilgili birkaç kelam eklerken karşılaştığım açık kaynak işlemci komut seti mimarisi olan RISC-V hakkında bazı yorumlarımı ve bilgileri paylaşmak için bu kısa notu yazıyorum. Önce kitabıma ARM hakkında ne yazmıştım onu vereyim:

ARM bilinenin aksine bir işlemci üreticisi değildir, daha çok gömülü sistemler için düşük güç tüketimine sahip RISC mimarisinde çalışan işlemci tasarımları yapar. ARM limited şirketi bu tasarımlarını lisans ücretleri karşılığında çeşitli sistem çipi (SoC) üreticisi firmalara satar (örn: Qualcom, Broadcom, NXP vb.). 1980’lerin başından beri farklı üreticiler tarafından yüzlerce ARM tasarımlı işlemci ürelmiştir. Günümüzde kişisel bilgisayarların (PC) dışındaki sistemlerde (mobil ve gömülü sistemler) kullanılan işlemcilerin %98’i ARM tabanlıdır yani en basit tabiri ile ARM firmasının tasarladığı komut kümesi ile uyumludur. ARM tabanlı belli başlı işlemci/SoC üreticileri Apple, NVidia, Qualcom ve Samsung’dur.

RISC-V Açık Kaynak İşlemci Mimarisi

ARM’dan bahsetmişken RISC-V (Risk-Beş) adlı yeni işlemci mimarisinden ve onu hayata geçiren topluluktan da bahsetmeden geçmeyelim. ARM’ın RISC işlemci pazarında sahip olduğu hâkimiyet ve lisans sınırlamaları, tıpkı yazılım dünyasında olduğu gibi kendini açık kaynak bir işlemci tasarımında da göstermiştir. Yüzlerce organizasyonun ve şirketin desteği ile geliştirilen RISC-V, herhangi bir firmaya bağlı olmayan ortak akılla geliştirilen bir işlemci mimarisi ortaya koymayı amaçlıyor. Destekçileri arasında ASELSAN’ın da olduğu işlemci tasarımının ilk modelleri FPGA üzerinde üretilmiş durumda. RISC-V yaygın bir kullanım bulduğunda donanım fiyatlarının düşeceğini ve işlemci kullanan sistemlerin başarımlarının artacağını tahmin etmek hayalci olmaz. RISC-V gibi bir projenin neden var olduğundan bahsetmek gerekirse;


Bilinen her büyük işlemci üreticisi kendi tasarımlarını kullanmaktalar. Her firmaya özel tasarım, işlemciler arasında bir standardizasyonun oluşamamasına, bu da işlemci üreticilerine bağımlı platformların oluşturduğu sınırlılıkların kullanıcıların zararına (hem maliyet hem de nitelik olarak) olmasına neden oluyor. RISC-V projesinin çıkış nedenlerinden biri de; AMD ve Intel gibi üreticilerin işlemci geliştirirken komut çalıştırma biriminin haricindeki birçok birimle de uğraşmak zorunda oldukları. Örneğin işlemcinin içerisine dâhili olarak eklenen h.264 kod çözücü, şifreleme, sanallaştırma, ses ve görüntü işleme gibi modüller. Bu da işlemcilerin komut mimarisi ile ilgili birimlerine yeterince geliştirme çabası ayrılamamasına neden oluyor. RISC-V projesi amacına ulaştığında, komut mimarisi yönünden gelişmiş ve her zaman geliştirilmeye açık bir işlemci tasarımı ortaya çıkacak, hem işlemcilerin başarımı artacak hem de ortak bir işlemci komut setinde buluşulması sağlanacak.

İşlemcinin ortak akılla geliştirilmesinin sağlayacağı bir özellik de, çoğu kişi tarafından bir NSA arka kapısı olarak görülen ve işlemcinin tasarımından kaynaklı bir güvenlik zafiyeti olan meltdown ve specter zafiyetleri.

FPGA sistemler içerisindeki milyonlarca elektronik elemanı programcısının tasarladığı şekilde bağlantılayarak bir donanım üretilmesini sağlıyor. Tasarlanan şey bir elektronik donanım  olduğundan bir yazılımın yapabileceğinden çok daha yüksek hızda bu görevi donanımsal olarak yerine getiriyor. Bu FPGA sistemler tek seferlik bir kullanıma sahip değil üzerindeki tasarım temizlenerek yeni bir devre tasarlanabiliyor. FPGA’lerin oldukça yüksek hızlara çıktığı günümüzde RISC-V açık işlemci mimarisini kullanılarak herkesin kendi işlemcisini üretmesi mümkün olacak. Hatta bu işi sipariş üzerine yapan sifive adından bir firma da var. İlerde bir firmware update indirir gibi işlemcinizi daha hızlı bir işlemci ile değiştirebildiğinizi düşünün. Bunun internetten indirdiğiniz birkaç kb’lık bir dosya ile yapabileceksiniz.

Sun Micro Systems’ın buna benzer bir açık kaynak işlemci tasarımı vardı (SPARC) fakat daha sonra Oracle tarafından satın alındıktan sonra bu açık olma özelliği rafa kaldırıldı. Bu açıdan da dünyanın ortak akılla geliştirilen bir işlemci komut seti mimarisine (ISA) ihtiyacı var. Bu teknolojinin dolayısıyla insanlığın gelişiminin önündeki engellerden birini kaldıracaktır. Açık kaynak ve onu destekleyen topluluklar dünyamızı hergün daha güzel bir yer yapan işler çıkartıyorlar. Açık kaynak işlemci modelinde yeterince geç kalınmıştı.

Vakıf projenin tüm dökümanlarının ve kaynak kodlarını yayınladı fakat henüz bir ticari şirket gerçek anlamda bir CPU işine girişmedi. Şirketler uzun yıllar kullanılacak bir ürünün tam olarak oturmasını ve denenmesini beklerler. Ayrıca vakfın yönetmeliğine göre tasarım modelinde yapılacak değişiklikler vakıfa ücretli üye olan katılımcıların onayına tabi. Yani tasarımda bir değişiklik yapılacağında veya RISC-V uyumlu ticari bir ürende logo kullanmak gerektiğinde ASELSAN’ın da oy hakkı var.


RISC-V gibi tamamen açık kaynak bir ISA’nın geliştirilmesi ile birçok programatik ve donanımsal süreç tam bir şeffaflık kazanacak. ARM mimarisinin lisans ücretini ödeyerek satın alan bir işlemci üreticisi ARM ile çok ciddi yaptırımları olan lisans anlaşmaları yapılıyor. Mesela bu üretici ARM komut setinin detaylarını içeren dökümantasyonu kesinlikle dışarı çıkaramaz. Diğer taraftan, kapalı yürüyen bu işler sırasında, ARM yapacağı yenilikler veya iyileştirmeler hakkında kimse ile bir bilgi paylaşmıyor. Bu işlemci ve donanım üreticileri için geleceği görmek açısından çok can sıkıcı bir durum. RISC-V bu sözünü ettiğim duruma da çözüm sağlamış oluyor.

RISC-V’in geliştirmesi yapılırken 128bit’lik adresleme uzayı hedef alınarak çalışılıyor. İleride artan bellek miktarları için onu adresleyebilecek genişlikte bir adres yoluna ihtiyaç olacak. Henüz pratikte bu tarz konularla ilgili fazla deneyim yok ama 128bit dönemeci oldukça parlak bir gelecek vaad ediyor. 128bit ile 64bit arasındaki farkın tam olarak “18.446.744.073.709.551.616” (OnSekizKentilyon DörtYüzKırkAltıKatrilyon YediYüzKırkDörtTrilyon YetmişÜçMilyar YediYüzDokuzMilyon BeşYüzElliBirBin AltıYüzOnAltı) kat olduğu düşünülerse RISC-5 tasarımının ne derece gelecek vizyonu ile devam ettiği güzel anlaşılabilir.

Aslında RISC-V’den bahsederken tam olarak bir işlemciden bahsetmiyoruz. ISA (Instruction Set Artitecture) yani komut seti mimarisi, hangi komutların olacağını, özelliklerinin ne olacağını, girdileri çıktıları birbirleriyle programatik ilişkilerinden bahsediyoruz yani bir bilgisayar programının en küçük parçaları olan komutlar ve onları işlerlik kazandıran donanımsal tasarımdan. Mesela basit bir Mov komutu (iki hafıza konumu arasında kopyalama yapar) ARM veya Intel’de aynı şekilde işlemez. Donanım kısmında farklılıklar vardır. Komut daha da kompleksleştiğinde bu farklılıklar inanılmaz hale gelir. Bu nedenledirki donanım platformuna özel işletim sistemleri ve aynı şekilde programlar yazılması gerekir. Şuan GCC GNU derleme araçları içerisine RISC-V implemente edildi ama işlemci spesifik komutlar icra eden programlar için yapacak birşey yok, o spesifik kısımların RISC-5 modeline göre yeniden kodlanması gerekecek.

RISC-5 yazılımdan ve donanımdan bağımsız bir mimari öngörüyor. Bir arduino için yazdığınız kodun intel bir işlemcide doğrudan çalışabildiğini düşünün ya da bir Apple işlemcisinde çalışmak üzere derlenmiş bir kodun ARM işlemci üzerinde çalıştığını. Bu şekilde ta donanım tabanında ortaklaşmak hem işletim sistemleri hem de onların üzerinde koşan yazılımlar için esneklik getirecek ve hareket alanını genişletecek. Ticari üreticilerin kendi mikromimari ve teknoloji bağımlı özelliklerinin sınırlılığından kurtulunacak. Tabana yayılacak, Zeki Müren’in de bizi görmesi sağlanacak.

Donanım ve işletim sistemi üreticilerinin ticari ve lisanssal sınırlılıklar yüzünden başaramadığı standartlaşamama sorunu ortadan kalkarak tüm ortak aklın “sonuç işe” odaklanmasını sağlayacak. Donanımın apple, intel veya amd olması ya da işletim sisteminin windows, mac, Linux
vb gibi olması son kullanıcıyı çok ilgilendirmez. Son kullanıcı kullanmakta olduğu yazılımın işini hızlı ve düzgün yapmasını bekler. Yani işlemci tasarımındaki ortaklaşmayla donanım ve işletim sistemi platformları arasındaki farklar ortadan kalkacak tüm enerji son kullanıcının işine yarayan yazılımlara kayacak.

RISC-V tabanlı donanımlar üzerinde çalışan firmalardan birinin CEO’su ARM’ın günlerinin sayılı olduğunu ve ARM’a bu iş modeli ile giderse 5 yıl ömür biçiyorum gibi iddialı bir yorumda bulunmuş olması doğru yolda olunduğunun göstergesi. CEO, ARM’ın üretim politikalarının açık kaynak mimari ile karşılaştırıldığında sınırlı bir esnekliğe sahip olduğunu, zaman ve maliyet baskısı altındaki piyasaların lisens kuralları ile vakit kaybedemeyeceğini söylüyor.

 

 

https://www.sifive.com/boards

RISC-V komut seti mimarisini kullanan işlemci tasarımları üretildi. 64 bitlik Berkeley Sıra Dışı Makine (BOOM), 64 bitlik Roket, [20] Berkeley’den beş adet 32 ​​bitlik Sodor CPU tasarımını içeren, açık kaynaklı RISC-V işlemci tasarımları var. picorv32, Clifford Wolf, Syntacore’dan scr1, ETH Zürich / Bologna Üniversitesi’nden PULPino (Riscy ve Zero-Riscy) ve diğerleri. Üç aşamalı Sodor CPU, küçük bir gömülü CPU için uygun görünmektedir. Roket, kişisel cihazlar gibi kompakt, düşük güçlü ara bilgisayarlara uyabilir. BOOM, Rocket için oluşturulan altyapının çoğunu kullanır ve kişisel, süper bilgisayar ve depo ölçekli bilgisayarlar için kullanılabilir. Hem picorv hem de scr1, Verilog’da 32 bitlik mikrodenetleyici ünite (MCU) sınıfı RV32IMC uygulamalarıdır. PULPino’daki çekirdekler, mikro denetleyiciler (Zero-Riscy) için basit bir RV32IMC ISA veya gömülü sinyal işleme için özel DSP uzantıları olan daha güçlü bir RV32IMFC ISA uygular.

Son olarak komut seti mimarisi (ISA) açısından açık kaynak olunmasının sağladığı avantaj ve dez avantajların listelendiği şu tabloyu paylaşarak bitirmek istiyorum.