Kayıtlar

Aralık, 2016 tarihine ait yayınlar gösteriliyor

Veri İndeksleme Yöntemleri

Resim
İndeks, veri tabanındaki tabloda tutulan verilere etkin ve hızlı bir şekilde erişmeyi sağlayan sistemdir. İndeks mekanizmalarında veriye hızlı bir şekilde erişmek için  basit anlamda ikili ağaçlar ve ikili arama algoritmaları kullanılmaktadır. Ancak bu yöntemin dezavantajları  vardır. İndekslenecek alana göre tüm kayıtların sıralı hale getirilmesi gerekmektedir. İkili arama algoritmasında, her bir adımda aranan değerin, sıralı verilerin orta değerine eşit olup olmadığı kontrol edilir. Eşit olmaması durumunda aranan değerin orta değer tarafından iki parçaya ayrılan kısımlardan hangisinde olduğu kontrol edilir. Aranan değeri içeren kısım bir sonraki adımda arama yapılacak liste olur ve bu sayede arama yapılan listedeki eleman sayısı her adımda yarıya indirgenmiş olur. Bu algoritma ile, aranan değerinin yeri, N elemanlı bir listede en fazla log2n karşılaştırma yaparak bulunur. Örneğin, 1 milyon kayıt için en fazla 20 karşılaştırma yaparak, 1 milyar kayıt için  en fazla 30 karşılaştırm

The Intersection of Politics and Cyber Security

Resim
    We should buy newspapers to support news agencies and we love smell of hard-copy books but let's face it, reading news online costs nothing and it is more practical. Since kindle is out, new gens are not buying books anymore. We're definitely in a cyber era.  Plastic credit cards are easier to carry than paper bills. We like using plastic versus paper, so we can track our spendings through bank statements. Oh and we used to call up friends to let them know what's up and vice versa and now everything we do is stated on a Facebook status, a tweet or on other social media tools.     Everything you just read above including what you prefer to read online to credit card spendings to your so-called private life on social media are NOT private at all. Internet records every step of your daily life, feelings you share, spendings, needs, your close network of people and many more. Anything online is vulnerable to intrusions. A time comes and we realize desired high-tech m