BİLGİSAYAR BAĞIMLILIĞI ve SOSYAL AĞLAR
|
|
- Direnç Çalış
- 8 yıl önce
- İzleme sayısı:
Transkript
1 BİLGİSAYAR BAĞIMLILIĞI ve SOSYAL AĞLAR Serkan KAMBER & Arzu ÇİLİNGİR Trabzon Tevfik Serdar Anadolu Lisesi
2 Bağımlı mıyım
3 Bilgisayar Oyunları Beyinde Nasıl Bağımlılık Yaratıyor?
4 Bilgisayar oyunlarını pazarlayanların taktiği, KOLAY ÖDÜL VERME Kişi ödül kazandıkça, mutlu oluyor; Zeki olduğunu düşünmek kişiye ayrı bir haz veriyor.
5 Beyinde DOPAMİN Adlı Bir Madde Vardır. Bu Kimyasal Oyunda Ödül Aldıkça, Gol Attıkça, Sayı Yaptıkça, Bomba Patlattıkça, Adam Yaraladığında veya Öldürdüğünde Sürekli Salgılanıyor. Beyinde Dopamin Arttıkça İYİ HİSSETME de Artıyor.
6 Kişi ilk başlarda kısa süreli oynayabiliyor. Ancak yavaş yavaş süre uzuyor. Çünkü oyuna ayrılan sürede İYİ HİSSETME hali azalıyor. İSTEDİĞİM ZAMAN BİLGİSAYAR OYNAMAYI BIRAKABİLİRİM yanılgısıyla kişi, bilgisayar başında çok uzun süreler geçirebiliyor.
7
8
9
10 Bilgisayar Bağımlısı KİMDİR Bilgisayar başında kişi saatlerini geçiriyorsa, tıpkı bir madde bağımlısı gibi bilgisayardan uzak kaldığında, bilgisayar bozulduğunda, aile modemi kaldırdığında, bilgisayar elinden alındığında, internet veya elektrik kesintisi olduğunda SİNİRLENİYOR ve HUZURSUZ OLUYORSA BAĞIMLILIK BAŞLAMIŞ DEMEKTİR.
11 BİLGİSAYAR BAĞIMLILIĞI İLE BAŞ ETMEK İÇİN ÖNERİLER
12 Bir probleminiz varsa bunu kabul edin. Bağımlıların çoğu problemlerini inkar ederler. Rutininizi değiştirin. Eve vardığınızda bilgisayarı açmak dışında yapacak birşey bulun. Bilgisayarın başından kalkmakla ilgili bir probleminiz varsa çalar saat kurun ve planladığınız kadar kalın.
13 İnternette neye ne kadar vakit harcadığınızı hesaplayın. Kendi zamanlamanızı düşünün. Vakit geçirecek başka yollar bulun. Kulüplere ve diğer sosyal aktivitelere katılın. Spor yapın. Biraz offline zaman geçirin. Gerçek hayatla ilişkinizi arttırın. İnternete niye bu kadar vakit ayırdığınızı düşünün. Ailenizle ve sizi sevenlerle daha çok zaman geçirmeyi deneyin
14 BİLGİSAYAR OYUNLARINI UZUN SÜRE OYNAMA SONUNDA
15 Bilgisayar Oyunlarının Nörolojik Etkileri Bilgisayar oyunlarındaki ışık efektleri,çocuk ve gençlerde baş dönmesi ve mide bulantısına yol açabilir.uzmanlar, bu konuda yapılan uyarılara pek dikkat edilmediğini söylüyorlar. Oyun sırasında; baş ağrısı,görme bozukluğu,baş dönmesi,mide bulantısı, bilinçte kayma,yön bulma bozukluğu,kramp gibi sağlık şikayetleri olursa doktora başvurulmalıdır.
16 ŞİDDET İÇEREN OYUNLARIN ETKİSİNDE KALMA ÖDÜL, PUAN BEKLEME FİZİKSEL ŞİDDET BENCİLLİK
17 Suç Kavramını Algılayamama Sanal dünyada gününü geçiren kişi gerçek dünyada yaptığı suçu tam olarak anlamıyor. Türk Psikiyatri Derneği DSMIV sınıflandırmasına göre bu, PSİKOZ kavramı içine girer ve tedavi edilmesi gerekir.
18 SOSYAL AĞLAR FACEBOOK, MySPACE,TWITTER vb.
19 İNTERNET KULLANIMININ RİSKLERİ Teknik Şiddet ve Zarar Spam, Virüs, Hack Sosyal ve Psikolojik Şiddet Paylaştığınız bilgileri şantaj amaçlı kullanabilme, izniniz olmadan fotoğrafınızı paylaşarak zor duruma sokma, kendinize ve ailenize ait gizli bilgilerinizi başkalarına yayma
20 İNTERNET KULLANIMININ RİSKLERİ Kendilerinden yaşça büyük ve kötü niyetli insanlarla iletişim Sınırsız her türlü bilgiye ulaşma Oyunlara aşırı bağımlılık Tehdit ve dolandırıcılık
21 Siber Suçlulara Dikkat Gençlerin bir çoğu MSN, , facebook, twitter, web sayfası, Wireless v.b. şifre çalma girişimlerinde bulunmaktadır. Bütün bu girişimler Yasal olarak bir SUÇTUR. Bu saldırıların hepsi takip edilebilir ve Mahkemeye başvurulduğunda açığa çıkartılabilir.
22 PAYLAŞMA! T.C. Kimlik No, Adres, telefon, e-posta, Messenger ve her çeşit şifre. Tatile çıkacağın zamanı paylaşma (hırsıza e-davetiye) Aile üyelerinin kim oldukları Özel ilişkilerini anlatırken dikkat! Biraz önce davetini kabul ettiğin kişi annen veya baban olabilir!
23 İNTERNETİ GÜVENLİ KULLAN İletilen bağlantıları tıklamadan önce iyi düşünmelisin. Kişisel Bilgilerinizi koruyun. Nasıl ki karşıdan karşıya geçerken önce sağa sonra sola bakarsın, bir ağa katılan kişinin de aynı bu şekilde dikkat etmesi gerekir. Sadece tanıdığın insanların arkadaşlık isteğini kabul etmelisin. SOSYAL AĞLARDA BULUNAN GÜVENLİK VE GİZLİLİK AYARLARINI MUTLAKA YAPILANDIRMALISIN.
24 UNUTMA! Yazdıklarınız, e-postalarınız sonsuza kadar internette kalır. İleride paylaştığın bilgilerden, sözlerden, görüntülerden pişmanlık duyabilirsin. Paylaştığın her şeyi, bulmak isteyen bulur. İlerideki kariyerini,sosyal statünü, ilişkini, evliliğini, ekonomini zedeleyebilir, tehlikeye sokabilir ve şantaj için kullanılabilir. Milyonlarca üyenin arasında kimse, kimin ortalıkta dolaştığını bilemez.
25 UNUTMA! Kablosuz ağ kullanıyorsan zor bir şifre bulmalısın. Şifreleme WPA/WPA2 Olmalıdır. Senin bağlantın yasadışı işler için kullanılabilir! Bağlantının sahibi olarak suçlu sayılabilirsin. İnternetten film,müzik indirmek temel olarak suç değildir.(ancak etik de değildir.)indirdiklerini e-posta ile iletemez, sosyal ağlarda paylaşamaz,web sitende yayınlayamazsın. Ayrıca halka açık yerlerde de (cafe,restoran vb.) yayınlayamazsın. Suç işlemiş olursun.
26 ŞİFRE SEÇİMİ Yeterli Uzunlukta Seçilmeli Büyük, Küçük Harf ve Rakamlar Çeşitli Semboller Kullanılmalı Klavye Kalıpları Kullanılmamalı Şifreler Sık Sık Değiştirilmeli Kimseye Şifrenizi Vermeyin
27 ŞİFREM ÇALINDI Internet Servis Sağlayıcının Telefonla Destek Hattı Aranıp Şifreler Değiştirilmeli Diğer Bütün Hesapların Şifreleri Değiştirilmeli Üye Olduğunuz Listeler, Haber Grupları Vb... Kontrol Edilip Sizin Adınıza Haber Gönderilip Gönderilmediği Kontrol Edilmeli
28 HAK VE ÖZGÜRLÜK Kişisel Hak ve Özgürlükler Kapsamında Sosyal Ağlarda Yaptığınız Her Türlü Paylaşım ve Yorumdan Sorumlusunuzdur.
29 SAHTE BİR FACEBOOK HESABINA TAM 5 AY HAPİS CEZASI GELDİ Denizli de iki öğretim üyesini birbirine düşüren Facebook hesabı, mahkeme düştü. Suçlamaları kabul etmeyen Doç. Dr. Sarı, kablosuz internet bağlantısı kullandığını belirterek, Evimin çevresinde oturan ve kablosuz bağlantıyı görebilen bir bilgisayar kullanıcısı bunu yapmış olabilir. İftiradan başka bir şey değil. şeklinde kendini savundu. Yargılama sonunda sanığın, özel hayatın gizliliğini ihlal suçu işlediği kanaatine varan mahkeme, Saadettin Sarı yı önce 6 ay hapis cezasına çarptırdı, ardından iyi halini dikkate alarak 5 aya indirdi.
30 SOSYAL AĞLAR YÜZÜNDEN Evden Kaçtı Olimpiyattan Atıldı 800 Kişiyi Mahkemeye Verdi Okuldan Atıldı Hakim Karşısına Çıktı Eşinden Ayrıldı Bel Ağrısı Çekiyor İşinden Atıldı 30 Yıl Ceza TUTUKLANDI
31 GAME OVER
Bilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıEmniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı
Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı
DetaylıBİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıSOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ
SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak
Detaylıİnternet'te Bireysel Gizlilik ve Güvenlik
İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık
DetaylıİNTERNETİN GÜVENLİ KULLANIMI İHTİYACI
İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde
DetaylıKişisel Mahremiyet ve Taciz
Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıGENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ?
farkında mıyız? GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ? genclerfarkindamiyiz.com İnternet Medya ve Bilişim Federasyonu (İMEF) tarafından yürütülecek olan Gençler Arasında İnternet Bağımlılığı-
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,
Detaylıİnternetin Güvenli Kullanımı ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıBĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ
BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı
DetaylıNASIL MÜCADELE EDİLİR?
SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim
DetaylıAjanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler
Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki
DetaylıBİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik
BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıKonu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım
DetaylıSON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ
SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıLisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir
Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıAYŞEGÜL ARSLAN IN KATİL ZANLISI MÜEBBET YEDİ
AYŞEGÜL ARSLAN IN KATİL ZANLISI MÜEBBET YEDİ Geçtiğimiz 28 Mayıs ta kendisinden ayrılan iki çocuğunun annesi dini nikahlı eşi 29 yaşındaki Ayşegül Aslan ı çalıştığı işyerinde silahla öldüren, işyeri sahibini
DetaylıFacebook a 600.000 giriş yapılıyor Instagram a 67.000 fotoğraf yükleniyor Twitter da 433.000 twit atılıyor YouTube a 306 Saatlik video içeriği yükleniyor AppStore da 50.200 uygulama indiriliyor Amazon
DetaylıİNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ
İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıGünümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.
İNTERNET NEDİR Bilgisayarınızın, dünya üzerindeki birbiriyle bağlantılı milyonlarca bilgisayardan herhangi birisiyle veri, ileti ve dosya alış verişi yapmanıza olanak sağlayan, bilgisayarlar sistemidir.
DetaylıSayı: 32/2014. Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi aşağıdaki Yasayı yapar:
Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi nin 24 Şubat 2014 tarihli Kırkaltıncı Birleşiminde Oybirliğiyle kabul olunan Özel Hayatın ve Hayatın Gizli Alanının Korunması Yasası Anayasanın 94 üncü
DetaylıÖNSÖZ. GKV Özel Ortaokulu Psikolojik Danışma ve Rehberlik Servisi
ÖNSÖZ Günümüzde internet; iş, iletişim, eğlence, alışveriş ve en önemlisi bilgiye ulaşmak için en sık kullanılan platformlardan biri halini almıştır. İnternetin insanların hayatında bu kadar önemli alanlarda
DetaylıTürkiye de internet kullanım trendleri
Türkiye de internet kullanım trendleri Yrd.Doç.Dr.Mehmet Akif Ocak Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü Mutlu Çocuklar Derneği Proje Danışmanı Trend:
DetaylıÇocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.
Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi
DetaylıBİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim
Detaylı-SOSYAL MEDYA ARAŞTIRMASI-
-SOSYAL MEDYA ARAŞTIRMASI- Pazarlamadünyasi.com un Vodaco Agency işbirliği ile 04 Ağustos 30 Eylül 2009 tarihleri arasında gerçekleştirdiği Sosyal Medya araştırması sonuçlandı. İnternet kullanıcıları sosyal
DetaylıAİLELERİN İNTERNET ALGILARI VE EĞİLİMLERİ ARAŞTIRMASI. www.dataprofil.com.tr
AİLELERİN İNTERNET ALGILARI VE EĞİLİMLERİ ARAŞTIRMASI ARAŞTIRMANIN ÖRNEKLEMİ 6-17 yaş arası İnternet kullanan çocuğu olan 10.992 ebeveyn, 12-17 yaş arası İnternet kullanan 2.816 çocuk İNTERNETE BAĞLANILAN
DetaylıSOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?
SOSYAL MEDYA Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? Sosyal Medya Nedir? Sosyal medya, kişilerin internet üzerinden birbiriyle
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıBağımlılık kişinin kullandığı bir nesne veya yaptığı bir eylem üzerinde kontrolünü kaybetmesi ve onsuz bir yaşam sürememeye başlamasıdır.
Nedir? Bağımlılık Bağımlılık kişinin kullandığı bir nesne veya yaptığı bir eylem üzerinde kontrolünü kaybetmesi ve onsuz bir yaşam sürememeye başlamasıdır. Ne Zararı Var? Teknolojinin insan hayatına sağladığı
DetaylıNiçin Bilinçli ve Güvenli İnternet?
Niçin Bilinçli ve Güvenli İnternet? Sanal ortamdaki katalog suçlardan öğretmen ve öğrencilerimiz korunsun, Sanal suçlular okulumuza ve evimize girmesin, Masumlar suçlu olmasın, Çocuklarımız istismar edilmesin,
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıEmekliler her gün 1 4 saatlerini internette geçiriyor. Emekliler günde 1 4 saat bilgisayar başında. Emekliler bilgisayar ve interneti seviyor
Basın Bülteni Banu Sürüel, Capitol Halkla İlişkiler Gaye Kökten, Intel Türkiye Tel: 212 339 83 83 Tel: 212 349 15 00 banu.suruel@ogilvy.com Gaye.Kokten@intel.com Emekliler her gün 1 4 saatlerini internette
Detaylıİnternet ve BİT Kullanım Kuralları
ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM
DetaylıWEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
Detaylıİnternet ve Çocuklar, Gençler ve Aile Üzerindeki Etkileri. Prof. Dr. Tuncay ERGENE Genel Başkanı
İnternet ve Çocuklar, Gençler ve Aile Üzerindeki Etkileri Prof. Dr. Tuncay ERGENE Genel Başkanı 2030 Yılında Nasıl Bir Demografik Tablo Beklenmektedir? Türkiye genç bir ülke olma özelliğini kaybedecektir.
DetaylıÇalışanlar sosyal medyayı nasıl kullanmalı?
Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle
DetaylıKorhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi
Korhan GÜRLER kg@dikey8.com Virüs, Kurtçuk, Truva atı vs... tanımları Internet tarayıcısı güvenliği (IE, Netscape Navigator) E-posta güvenliği Şifreler Şifre seçerken dikkat edilmesi gerekenler Şifrem
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıTelif Hakları ve Bilişim Suçları
Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir
DetaylıGüvenli İnternet. Güvenli Web
Güvenli İnternet Güvenli Web www.guvenliweb.org.tr www.ihbarweb.org.tr Güvenli İnternet Bilgi Dolabı adlı kitapçığın tüm hakları T.C. Bilgi Teknolojileri ve İletișim Kurumu Telekomünikasyon İletișim Bașkanlığı
DetaylıDİJİTAL VATANDAŞLIK E-DEVLET
DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞ KİMDİR? Teknolojinin gelişmesi ile resmi işlemler, sosyal iletişim, eğitim, üretim gibi alanlarda bilgi teknolojilerini uygun ve doğru kullanma becerisine
DetaylıSosyal Ağlarda Güvenlik ve
Sosyal Ağlarda Güvenlik ve Güvenli Kullanımı 12 Mayıs 2011 Ankara Fen Lisesi Aysun TUNCER Certified Ethical Hacker BGD Yönetim Kurulu Üyesi, Bilgi Güvenliği Danışmanı CISSP, ISO 27001 Lead Auditor Nelerden
DetaylıELEKTRONİK AĞ VE İNTERNET
ELEKTRONİK AĞ VE İNTERNET DR. MEHMET İMAMOĞLU DR. ÖĞR. ÜYESİ MEHMET İMAMOĞLU 1 Elektronik Ağ Nedir? Birden çok elektronik cihazın birbirine bağlanması ile oluşturulmuş bir bilgi aktarım ya da iletişim
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıHazırlayan Derya BEKTAŞ BT Rehber Öğretmeni
Hazırlayan Derya BEKTAŞ BT Rehber Öğretmeni Dünya üzerindeki birçok bilgisayar sistemini birbirine bağlayan ve gittikçe de büyüyen bir iletişim ağıdır. Evimizde tüm güvenlik önlemlerini alıyor muyuz? 21
DetaylıPROJE: WEBWISE PARENTS (WEB UZMANI EBEVEYNLER) EBEVEYNLER İÇİN ANKET
PROJE: WEBWISE PARENTS (WEB UZMANI EBEVEYNLER) EBEVEYNLER İÇİN ANKET Yaşınız: Mezuniyet: İlkokul / Lise / Üniversite Baba Anne 1- Kaç çocuğunuz var? Kız(lar). Erkek(ler). 2- Kaç yaşındalar? Kız(lar)...
DetaylıÇağımızın en güçlü kitle iletişim kaynaklarından biri olan bilgisayarlar ve yaşamımıza birden bire giren internet, hayatımızın ayrılmaz bir parçası
Kişisel Bilgiler Öğrencinin Adı ve Soyadı: Umay KINAY Okulu: Manisa Bilim ve Sanat Merkezi Okul Tlf:0 236 239 00 79 Yaşı : 11 (9-12 Yaş grubu) E-posta: idriskinay@gmail.com Sınıfı :5 Danışman Öğretmeni:
DetaylıBilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları
Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 1.) Bilgisayarlar ve internet hayatımızın büyük bölümünde karşımıza çıkmaktadır. Bu teknolojileri kullanabilmek yaşam kalitemizi artırmaktadır. Aşağıda
DetaylıInternet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım
Seminerleri Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım Yrd. Doç. Dr. Tuğba Bulu Orta Doğu Teknik Üniversitesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Dijital toplum Dijital yerliler /
DetaylıÇalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.
SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim
DetaylıYrd. Doç. Dr. Hüseyin Bicen İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI
Yrd. Doç. Dr. Hüseyin Bicen huseyin.bicen@neu.edu.tr İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI İNTERNETTEN ÖNCE NASIL YAŞIYORDUK? X,Y VE Z KUŞAKLARI X KUŞAĞI Y KUŞAĞI Z KUŞAĞI 1961-1979 Doğumlular 1980-1999
Detaylıİnternet ve BİT Kullanım Kuralları
İnternet ve BİT Kullanım Kuralları İnterneti ve Bilişim Tekolojilerini kullanırken dikkat etmemiz gereken kurallar İnternette sohbet ederken, mesaj panosuna mesaj gönderirken, TC kimlik numaranız, adınız,
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıİNTERNETİN GÜVENLİ KULLANIMI
İNTERNETİN GÜVENLİ KULLANIMI İNTERNET ÇOK GENİŞ BİR ALAN (BU ALANDA; BİLGİ, OYUN, ARKADAŞ VB. ŞEYLER VAR) Bu alanı doğru kullanırsanız bilgi de edinirsiniz, oyun da oynarsınız, arkadaşlar da edinilebilirsiniz
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıZAMANI İYİ KULLANABİLME BAŞARI İKİ İNSAN ARASINDAKİ TEK FARK, SAHİP OLDUKLARI ZAMAN DEĞİL, BUNU NASIL KULLANDIKLARIDIR!
ZAMANI İYİ KULLANABİLME VE BAŞARI İKİ İNSAN ARASINDAKİ TEK FARK, SAHİP OLDUKLARI ZAMAN DEĞİL, BUNU NASIL KULLANDIKLARIDIR! BAŞARI ŞANS DEĞİLDİR! ŞANS, DOĞRU ZAMANDA DOĞRU AÇIDA DURMAKTIR! PEK ÇOK İNSANIN,
DetaylıTeknoloji Bağımlılığı
Teknoloji Bağımlılığı Açelya Şahin Fırat Uzman Klinik Psikolog www.monomente.com MEV Okulları Basınköy 17.11.2015 Bağımlılık nedir? Bağımlılık; herhangi bir insan, nesne veya maddeye karşı duyulan önlenemez
DetaylıSOSYAL MEDYADA BOŞA VAKİT HARCAMAYIN!
SOSYAL MEDYADA BOŞA VAKİT HARCAMAYIN! ANIL ALTAŞ EĞİTMEN/DANIŞMAN 14 TEMMUZ 10 BÜMED AŞİYAN SALONU Sosyal Medya ile dünya artık düz! 2 Icons courtesy of Sosyal medya Katsayınızı biliyor musunuz? Test Sonucu
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıÖZEL İSTANBUL ÇEVRE İLKÖĞRETİM OKULU REHBERLİK BÜLTENİ
ÖZEL İSTANBUL ÇEVRE İLKÖĞRETİM OKULU REHBERLİK BÜLTENİ EKİM 2007 EVİMİZDEKİ İNTERNET Bilgisayarların yaygınlaşması, bilgisayar oyunlarının çoğalması çocukları bilgisayar başına çekmeye çoktan başladı.
DetaylıREHBERLİK SERVİSİMİZDEN VELİLERİMİZE YARIYIL TATİLİ İÇİN ALTIN ÖNERİLER
REHBERLİK SERVİSİMİZDEN VELİLERİMİZE YARIYIL TATİLİ İÇİN ALTIN ÖNERİLER Yarı yıl tatili başlarken anne babaları da bir telaş sardı. "2 hafta sürecek tatil boyunca çocuğum derslerinden uzak kalacak mı,
DetaylıEBEVEYNLER İÇİN GÜVENLİ İNTERNET REHBERİ
EBEVEYNLER İÇİN GÜVENLİ İNTERNET REHBERİ Çocuklarınızı Sanal Dünyada Koruyun Günlük hayatın ayrılmaz bir parçası haline gelen interneti birçok çocuk en az ebeveynler kadar sık kullanıyor. Ödevlerini ve
DetaylıIP NİZİ NASI GİZLERSİNİZ?
IP NİZİ NASI GİZLERSİNİZ? İnternette herhangi bir maile kullanıcısına bir foruma yada mail grubuna Amannnn.Beni nerden bulacaklar???? deyip kahrolsun falanca gibi tehlikeli şeyler yazdınız. Birkaç saat
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıBİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ
BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ İNTERNETTE ALIŞVERİŞ ÜYE OLURKEN Bir internet alışveriş sitesine üye olurken; ad, soyad, telefon numarası, adres ve kredi kartı numarası gibi önemli bilgileri
DetaylıAdresini tespit edemedim. ARZ EDİLEN MAKAM : DÜZCE NÖBETÇİ CUMHURİYET SAVCILIĞI
05.HAZİRAN.2013 DÜZCE CUMHURİYET BAŞ SAVCILIĞI NA DÜZCE KONU : 1) Bilişim Yoluyla Hakaret ve Tehdit (Twitter üzerinden) BAŞVURU SAHİBİ (Mağdur) : ERKUT ERSOY ŞİKAYET EDİLEN (SANIK) : FURKAN ELBİR 2) 5186
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
Detaylıİnteraktif Türkler 2009 İnteraktif Mecra Kullanım Araştırması
İnteraktif Türkler 2009 İnteraktif Mecra Kullanım Araştırması Türkiye nin ilk ve öncü dijital ajansı adinteractive in Türk internet kullanıcısının davranış alışkanlıklarına ışık tuttuğu araştırması İnteraktif
DetaylıKonu: Öğrencilerle tanışma, dersin amaç ve hedefleri hakkında öğrencileri bilgilendirme. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf 1.Hafta Konu: Öğrencilerle tanışma, dersin amaç ve hedefleri hakkında öğrencileri bilgilendirme Aydın MUTLU 2016 - İstanbul Dersin Adı : Bilişim Teknolojileri
DetaylıBİLGİ TOPLUMU NEDİR?
BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL
DetaylıANABİLİM EĞİTİM KURUMLARI TEKNOLOJİ KULLANIMI
se Li ANABİLİM EĞİTİM KURUMLARI TEKNOLOJİ KULLANIMI PSİKOLOJİK DANIŞMANLIK VE REHBERLİK BİRİMİ - EKİM 2015 TEKNOLOJİ KULLANIMI Gelişen teknoloji çağında bilgisayarın rolü hiç kuşku yok ki ergenin akranlarından
DetaylıARAS KARGO SOSYAL MEDYA KILAVUZU
ARAS KARGO SOSYAL MEDYA KILAVUZU DİJİTAL DÖNÜŞÜM SÜRECİNDE DİJİTAL İLETİŞİM KILAVUZUN AMACI DİJİTAL MANİFESTOMUZ SOSYAL MEDYA İLKELERİMİZ 1. Dinleyin 2. Gizliliğe Önem Verin 3. Bizi Destekleyin 4. İnsana
DetaylıTablet Bilgisayar SGPT12 Serisi. Hızlı Kurulum Kılavuzu
Tablet Bilgisayar SGPT12 Serisi Hızlı Kurulum Kılavuzu Hoş Geldiniz Xperia Tablet S satın aldığınız için tebrik ederiz. Bu Hızlı Kurulum Kılavuzu, tablet bilgisayarınızın kullanılması için gereken başlangıç
DetaylıSimav Rehberlik ve Araştırma Merkezi Aralık-2014
Simav Rehberlik ve Araştırma Merkezi Aralık-2014 * * * Yeni insanlarla tanışırız Ya da daha önce tanıdıklarımızla görüşürüz. Dünyayı bir anda dolaşabiliriz SOSYAL AĞLAR İnternet kullanıcılarının birbirleriyle
DetaylıFethi Şimşek. Telekomünikasyon İletişim Başkanı
Türkiye de İnternet kullanımının çok hızlı artması, İnternetin etkin, güvenli ve doğru kullanımı konusundaki çalışmaların da aynı hızla yapılmasını zorunlu kılmaktadır. Bu kapsamda, İnternet Kurulu tarafından
Detaylıİnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir?
İnternet Teknolojisi Öğrt. Gör. Alper Aslan ENF102 Bilgisayar - II İnternet Teknolojisi İnternet Nedir? İnternet Kime Aittir İnternet in Türkiye deki Gelişimi İnternet in Türkiye de Kullanımı Yakın Gelecekte
Detaylıe) Disiplin Kurulu: İşbu talimat hükümlerine göre disiplin cezası verme hususunda yetkili kılınmış olan kurulu,
TÜRKİYE FUTBOL FEDERASYONU HiF DİSİPLİN TALİMATI MADDE 1 - Amaç ve Kapsam Bu Talimat, Herkes için Futbol turnuvaları kapsamında yapılan müsabakalarda disiplini sağlamak, disiplin kurullarının oluşumunu,
Detaylıilkokul Yeşilcan la Zararsız Teknoloji
ilkokul Yeşilcan la Zararsız Teknoloji Sunum İçeriği Bağımlılık Nedir? Teknoloji Bağımlılığı... Teknoloji Derken? Nasıl Bağımlı Olunur? Teknoloji Testi Teknolojiden Yararlanmak Ama Bağımlı Olmamak İçin...
DetaylıSAĞLIK BİLİMLERİ MESLEK YÜKSEKOKULU 201... 201. Staj Dosyası
SAĞLIK BİLİMLERİ MESLEK YÜKSEKOKULU 201... 201 Staj Dosyası -------------------------------------------------------------------------------------------------------- NOT: Bu dosya en geç eylül ayının son
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıTrafik Dedektifleri. Site Kullanım Kılavuzu
Trafik Dedektifleri Site Kullanım Kılavuzu Trafik Dedektifleri sayfama nasıl girerim? Menülerimizin olduğu kısmın üstünde GİRİŞ YAP butonuna tıklıyoruz. Buradan KULLANICI ADI ve ŞİFRE yazan kısımlara bize
DetaylıPROGRAMIN TANIMI ve AMACI:
PROGRAMIN TANIMI ve AMACI: 5651 SAYILI KANUN KAPSAMINDA LOG PROGRAMI: Kanun Ne Diyor: Amaç ve kapsam MADDE 1- (1) Bu Kanunun amaç ve kapsamı; içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu
Detaylı2.3. Bilgi Paylaşımı için Araçlar
2.3. Bilgi Paylaşımı için Araçlar 2.3.1. İşbirlikli Yazarlık (Ör: Viki) 2.3.2. Çoklu Ortam Paylaşımları (Ör: YouTube, Flickr) 2.3.3. Web Günceleri (Ör: Bloglar) 2.3.4. Etiketleme ve Sosyal İmleme (Ör:
Detaylı