EPTD-06-01: ZAMAN BOYUTLU ŞİFRELEME PROTOKOLÜ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "EPTD-06-01: ZAMAN BOYUTLU ŞİFRELEME PROTOKOLÜ"

Transkript

1 EPTD-06-01: ZAMAN BOYUTLU ŞİFRELEME PROTOKOLÜ REFİK SAMET, CİHAN CANDEMİR Ankara Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü Ord. Prof.Dr. Şevket KANSU Binası, Beşevler/ANKARA ÖZET: Bu makalede, yeni bir kimlik doğrulama şifreleme protokolü ve simülasyonu tanımlanmaktadır. Sözü geçen protokol, sorgula-yanıtla (challenge-response) kimlik tanımlama protokolleri temelinde geliştirilmiş olup, eklenmiş zaman boyutu sayesinde daha da ileri bir güvenlik seviyesi sağlamaktadır. Ayrıca, geliştirilen protokol kapsamında kullanıcılara çeşitli alternatifler sunulmaktadır. Bu çalışmanın simülasyonu Java platformunda yapılmış olup, Ankara Üniversitesi Mühendislik Fakültesi ve Bilgisayar Mühendisliği Bölümü web sayfalarında uygulanacaktır. ANAHTAR KELİMELER: Şifreleme, Zaman Boyutu, Sorgula-Yanıtla, Kimlik Doğrulama, Güvenlik. IMPROVING AN ENCRYPTION PROTOCOL WITH TIME DIMENSION ABSTRACT: In this paper, a new authentication - encryption protocol and its simulation are described. Mentioned protocol, which was developed on the basis of challenge-response authentication protocols, due to added time dimension provides a more advanced security level. In addition, in scope of developed protocol the different alternatives for users are presented. The simulation of this study was realized on the Java platform and its implementation will be realized on the web pages of the Department of Computer Engineering and the Engineering Faculty of Ankara University. KEYWORDS: Encryption, Time Dimension, Challenge-Response, Authentication, Security. Giriş Ağ teknolojilerinin büyük oranda yaygınlaştığı günümüz dünyasında, ağ güvenlik sorunları ve bu sorunlara karşı geliştirilen önlemler giderek büyük önem kazanmaktadır. Özellikle internetin hayatımızda almaya başladığı kritik rol ve internet üzerinden gerçekleştirilen işlemlerin yoğunluğu ile çeşitliliği düşünüldüğünde, güvenlik kavramanın öneminin ne kadar arttığı rahatlıkla anlaşılabilir. İnternet üzerinden yapılan işlemlerle ilgili araştırmalar yapan en önemli şirketlerinden biri olan Nielsen/NetRatings in son araştırmalarına göre, Google veya Yahoo gibi, popüler internet sitelerinin ziyaretçi sayıları artık yüz milyonları geçmiş durumda (Tablo 1). Dolayısıyla, bu tip sitelerin herhangi birinde meydana gelebilecek bir güvenlik açığı da belirgin bir şekilde milyonlara zarar verebilecek sorunlara neden olabilir. Bu yüzdendir ki günümüz araştırmacıları çeşitli alanlarda birçok şifreleme veya daha genel olarak güvenlik yöntemleri ve yazılımları geliştirmektedirler. Ancak tüm geliştirilen güvenlik önlemlerine karşın, hâlâ internet ortamının tam anlamıyla güvenli olduğunu söylemek ne yazık ki imkânsızdır. Ana Site Farklı Ziyaretçi Ziyaretçi Başına Zaman (ss:dd:sn) Microsoft 116,813 2:01:09 Yahoo! 106,247 4:23:42 Time Warner 102,974 4:23:42 Google 100,974 1:03:13 ebay 64,781 1:39:00 News Corp. Online 63,489 1:43:09 InterActiveCorp 56,601 0:28:48 Amazon 48,752 0:22:51 Walt Disney Internet Group New York Times Company Tablo 1 46,174 0:37:11 39,406 0:17:22 1

2 Gene de gerek internet kullanıcılarına olabildiğince güvence sağlamak, gerekse şirketlerin maddi ve manevi kayıplarını engelleyebilmek için, interneti tamamen güvenli olmasa bile, olabildiğince güvenli hale getirebilmek yolunda birçok yeni yöntem geliştirilmeye devam edilmektedir. Bu çalışmanın amacı da bu problemin çözümüne katkıda bulunmaktır. şifrelemek üzere çeşitli başka protokolleri barındırmaktadırlar. Bu çeşit protokollerden biri de, SHA dır (Secure Hashing Algorithm). TCP/IP Stack Encrypted Network Traffic TCP/IP Stack Güvenlik Teknolojilerinin Mevcut Durumunun Kısa Analizi Günümüz güvenlik teknolojilerinin en temel noktalarından biri sorgula-yanıtla adı ile anılan bir çeşit kimlik doğrulama protokolüdür. Esas olarak, bu protokol daha kapsamlı bir alanı içermekte olsa da, bu makalede kullanılacak olan kısımların kısaca özeti aşağıda verilmektedir. Sorgula-yanıtla protokolü basit olarak bir tarafın bir çeşit soru sorduğu, diğer tarafınsa buna karşılık olarak bir yanıt gönderdiği bir sistemdir. David Chaum un bu protokolü e-imza kavramı üzerinde incelediği yazısında açıkladığı üzere, eğer gelen yanıt doğru ise, protokol başarıyla sonuçlanır ve yüksek bir olasılıkla, kimlik doğrulaması başarılı olmuştur [1]. Ancak eğer yanıt yanlış ise bunun iki nedeni olabilir: a) Yanıt gönderen taraf, yanlış bir erişimde bulunmuştur, b) Yanıt gönderen taraf, doğru yanıtı bilmeden, erişim yapmaya çalışmıştır. Yanlış yanıtın nedeninin yukarıdakilerden hangisi olduğunun ayırt edilmesi için ikinci bir deneme yapılması çoğu zaman yeterlidir. Sorgula-yanıtla kimlik doğrulama protokolünün, günümüz teknolojilerinde en yaygın kullanım alanı, şifre ile kimlik doğrulama işlemleridir. Bu tip işlemlerde sorgulama, şifre istenerek; yanıt ise bu isteğe karşı bir şifre gönderilerek gerçekleştirilir. Her ne kadar şifre ile kimlik doğrulama yöntemi bir miktar güvenlik sağlıyor gibi görünse de, bu yöntem ile şifrelerin kendisi tamamen başka bir güvenlik sorunu olarak ortaya çıkmaktadır. Keza tıpkı birçok bilgi gibi, şifreler de yetkisiz kişiler tarafından ele geçirilebilir. Böyle bir durumda şifre ile kimlik doğrulama yönteminin herhangi bir güvenilirliği kalmaz. Bu konu daha iyi olarak, John C. A. Bambenek in veri hırsızlığını açıkladığı makalesinde bulunan ve örnek olarak TCP/IP protokolünü kullanan bir yapıyı içeren şekil ile açıklanabilir [2] (Şekil 1). Bu örnekte de rahatlıkla görülebilineceği üzere, çeşitli yöntemlerle şifrelerin ele geçirilmesi mümkün olabilir. Bu yüzdendir ki, şifreli sistem kullanan birçok modern protokol, kendi içlerinde şifreleri de Decrypt Process Kernel Area of Vulnerability Plaintext Data in System Calls Şekil 1 Encrypt Process Kernel SHA nın güvenli olmasının sebepleri, Donald E. Eastlake in de makalesinde [3] değindiği üzere, ürettiği çıktılardan, girdilerinin hiçbir şekilde anlaşılamaması ve herhangi iki girdi için, aynı çıktıyı üretmemesidir. Bu sayede, girdi olarak verilen şifrelerin güvenlikleri, ileri bir seviye sağlamış olur. EPTD-06-01: Zaman Boyutlu Kimlik Doğrulama Şifreleme Protokolü Yukarıda bahsedilen konuların ışığı altında, bu makalede geliştirilen yeni bir şifreleme protokolü ve simülasyon yazılımı tanıtılmaktadır. Çalışmanın amacı, sorgula-yanıtla protokolüne (ya da daha özel olarak şifre ile kimlik doğrulama protokolüne), zaman boyutunu da ekleyerek, daha ileri bir güvenlik seviyesine erişmeyi sağlayan protokol geliştirmek ve uygulamasını yapmaktır. Basitçe anlatılırsa geliştirilen bu protokol, kullanıcılardan şifrelerini çeşitli zaman parametrelerine bağlı kalarak göndermelerini istemektedir. Ayrıca, protokol kapsamı içerisinde, kullanıcılara bahsi geçen zaman parametrelerini belirleyebilmek konusunda esneklikte de tanınmaktadır. Geliştirilen protokol dört alt protokol veya geri sayım yöntemi içermektedir. a) EPTD : Zaman Parametresiz Şifreleme Alt Protokolü Bu alt protokol zaman boyutu içermemektedir. Bu seçenek, herhangi bir nedenle, zaman boyutunu şifreleme işleminin dışında bırakmak isteyen 2

3 kullanıcılar içindir. Öyle ki, bu seçeneğin aktif olması durumunda kullanıcılar, her hangi bir zaman parametresine bağlı kalmaksızın giriş yapabilirler. b) EPTD : Bütün Şifre Geri Sayımı Şifreleme Alt Protokolü Bu alt protokole uygun olarak kullanıcı, bütün bir şifresini, gene kendi belirlediği bir süre içerisinde sisteme girmeli ve giriş izni istemelidir. Eğer belirlenen süre içerisinde işlem tamamlanmazsa, sistem kullanıcıya giriş izni vermez. c) EPTD : Tekil Sabit Şifre Geri Sayımı Şifreleme Alt Protokolü Bu alt protokole uygun olarak, şifreyi oluşturan her bir karakter (harf, rakam veya işaret), kullanıcı tarafından belirlenmiş bir süre içerisinde (veya tam olarak o süre sonunda) sisteme girilmelidir. EPTD alt protokolünden farklı olarak bu alt protokol, bütün bir şifre için değil, şifreyi oluşturan her bir karakter için ayrı kontrol uygular. EPTD Protokolü nün Simülasyonu Esas olarak, büyük ve kapsamlı sistemlerde kullanılmak üzere geliştirilen EPTD protokolünün simülasyonunu için aşağıdaki özelliklerde bir yazılım geliştirilmiştir. a) Yeni Hesap Oluşturma Geliştirilen EPTD protokolünün, genel olarak kullanıcı tabanlı sistemlerde kullanılacağını öngörerek, bu yazılımda kullanıcı hesabı yaratma fonksiyonunun olması gerektiğinde karar kılınmıştır. Her ne kadar, protokolün esas olarak kullanılacağı büyük veri tabanlarında, kullanıcılara ait birçok bilgi saklanabilinecek olsa da, protokolümüzün esas olarak kullanacağı değerler, Kullanıcı Adı ve Şifre bilgileridir. O yüzdendir ki, bu programın kullanıcı tarafından belirlenen veriler olarak sadece bu ikisini içermesi yeterli olacaktır. Şekil 2 programın açılış sayfası olan Ana Sayfa ekranını göstermektedir. d) EPTD : Tekil Değişken Şifre Geri Sayımı Şifreleme Alt Protokolü Bu alt protokol temel yapı olarak EPTD ile aynıdır. Tek farklı noktaları, EPTD bütün şifre karakterleri için sabit bir parametre kullanırken, EPTD her bir karakter için değişken parametreler kullanır. Gerek EPTD , gerekse EPTD , şifreyi oluşturan karakterlerden herhangi birinin zamanında girilmemesi, kullanıcının giriş denemesinin reddine sebep olacaktır. Sisteme kayıt yapıldıktan sonra kullanıcılar, ilk girişleri için EPTD alt protokolünü kullanabilirler. İlk girişten sonra kullanıcılar, eğer isterlerse kendilerine uygun alt protokolü seçebilirler. Bir kere sisteme kayıt yaptırdıktan ve kendi geri sayım yöntemlerini seçtikten sonra kullanıcılar, daha sonra sisteme giriş yapmak için öncelikle kayıt sırasında belirttikleri kişiye özgün olan kullanıcı adlarını ve hangi tür geri sayım yöntemini kullanacaklarını belirtip, sistemin bunu onaylamasını beklerler. Eğer adı geçen kullanıcı için, belirtilmiş geri sayım yöntemi doğruysa, sistem onlardan bu metoda uygun olarak şifrelerini girmelerini isteyecektir. Yukarıda anlatılan kurallara uygun olarak şifrelerini başarı ile belirten kullanıcılara giriş izni verilecek, zaman parametrelerinin herhangi birinde yanlışlık yapan veya şifrelerini yanlış yapan kişilerin giriş istekleri ise reddedilecektir. Kullanıcıların şifrelerinin saklanmasında ise, daha önce değinilen SHA protokolü kullanılacaktır. Şekil 2 Şekil 3 ise Yeni Hesap kayıt ekranını göstermektedir Şekil 3 Yeni kullanıcı kaydı yapılırken, dikkate alınması gereken en temel nokta, kullanıcı adının her bir kullanıcı için özgün olması gerekliliğidir. Keza her kullanıcı için saklanan bilgilerde, anahtar alan Kullanıcı Adı dır. Bu yazılımda, daha önce tanıtılmış bir kullanıcı adı ile yeni bir hesap yaratılmaya çalışılırsa, Şekil E1 deki (Bkz. Ekler: Mesaj Görüntüleri) mesaj kutusu ile karşılaşır ve kullanıcıdan, başka bir kullanıcı adı seçmesi istenir. 3

4 Eğer her hangi bir sorunla karşılaşılmaksızın kayıt işlemi tamamlanırsa, hesap yaratılır ve kullanıcı Şekil E2 deki mesaj kutusu ile bilgilendirilir. Ayrıca, protokolün kullanılacağı yere göre bu alanda çeşitli değişiklikler yapılabilir; şifre kısmına çeşitli sınırlamalar koymak (eleman sayısı için taban ve tavan değerleri), kullanıcı adından başka anahtar alanlar gibi b) Sisteme Giriş Yapma Yeni hesap yaratma işlemi tamamlandıktan sonra, belirlenen Kullanıcı Adı ve Şifre ile sisteme giriş yapılabilir. Şekil 4 de gösterilen ekran, giriş ekranının asıl görünüşüdür. Kullanıcının giriş yapabilmesi için önce kendine ait bilgileri sistemden alması gerekmektedir. yöntemi ile bulunan hesabın söz konusu zamanda kullanmakta olduğu alt protokol uyuşmazsa (Şekil E5), sistem hatalı giriş yapıldığını belirten uyarı ile geri dönecek ve giriş işlemi başarısız olacaktır. Eğer veri tabanı üzerinde, belirtilen Kullanıcı Adı bulunur ve bu kullanıcı adı ile ilişkilendirilmiş alt protokol, giriş ekranında seçilen alt protokol ile uyuşursa sistem, hesap bilgilerinin başarı ile elde edildiğine dair bir mesaj verecek (Şekil E6) ve giriş yapma işleminin devam etmesine izin verecektir. c) EPTD Alt Protokolü ile Sisteme Giriş Yapma Yukarıda belirtildiği üzere, protokolün bu seçeneği, sisteme giriş işlemleri sırasındaki her türlü zaman parametresinin kullanımını devre dışı bırakmaktadır. Kısaca belirtmek gerekirse, bu seçenek, şu an birçok sistemde kullanılmakta olan sorgula-yanıtla sistemi ile aynıdır ve her hangi ek bir olgu tanıtılmamaktadır. Ayrıca, sisteme yeni kayıt olan bütün kullanıcıların varsayılan alt protokolü bu yöntemdir. Şekil 4 Sisteme giriş yapmak için izlenilecek ilk adımlar, protokole ait bütün alt protokollerde aynıdır ve sisteme kullanıcı tarafından, kayıt işlemi sırasında tanımlanmış Kullanıcı Adı ve bu kullanıcı adı ile ilişkilendirilmiş alt protokole ilişkin bilgilerin temin edilmesi üzerinedir. Şekil 5 te de görülebilineceği üzere, sisteme giriş yapmak isteyen kullanıcı, önce her hesap için ayrı tanımlanmış Kullanıcı Adı nı girmeli, ardından kullanmak istediği alt protokolü seçmelidir. Eğer alt protokol seçilmezse yazılım, Şekil E3 ile gösterilen mesajı döndürür. EPTD Alt Protokolü seçeneği ile sisteme giriş yapmak istenirse, kullanıcı bilgileri elde edildikten sonra, Şekil 5 te görmüş olduğunuz seçeneklerden Zaman Değişkensiz seçilerek kullanıcı bilgileri elde edilir. Bu işlemin ardından, ekrandaki Giriş tuşu aktif olur, ancak herhangi bir zaman değişkeni söz konusu olmadığından dolayı, zaman sayacını başlatmak için kullanılacak olan Sayacı Başlat tuşu kullanılabilir değildir (Şekil 6). Şekil 6 Bu noktadan sonra giriş işlemi, uygun şifrenin girilmesi ve Giriş tuşuna basılması ile devam eder. Eğer şifre uygun değilse, giriş yapılamaz ve hatalı giriş ekranı (Şekil 7) ile karşılaşılır, eğer şifre uygunsa işlem başarıyla tamamlanır. Şekil 5 Bu iki adımın ardından, Bilgileri Getir tuşuna basarak, söz konusu kullanıcı adı, veri tabanı üzerinde aratılır. Eğer girilen kullanıcı adını içeren bir hesap bulunamaz (Şekil E4) veya belirtilen geri sayım d) EPTD Alt Protokolü ile Sisteme Giriş Yapma Geliştirilen bu protokolün EPTD Alt Protokolü ile giriş aşamasında da ilk olarak kullanıcı bilgilerinin alımı gerekmektedir. Bu işlem başarıyla tamamlandıktan sonra, EPTD Alt Protokolü nün aksine, Giriş tuşuyla birlikte, bu 4

5 sefer Sayacı Başlat tuşu da aktif hale gelmiştir (Şekil 8). sisteme giriş izni alamaz ve hatalı giriş yapıldığını belirten bir ekrana (Şekil 7) yönlendirilir. Şekil 7 Sayacı Başlat tuşu kullanıldıktan sonra, bu tuşun sol tarafında yer almakta olan sayaç aktif hale geçer. Şu anda incelemekte olduğumuz alt protokol gereği, kullanıcı şifresinin tamamını, daha önce kendisinin belirtmiş olduğu bir süre içerisinde girmeli ve giriş yapmalıdır. Girilen şifre yanlış olduğu veya gerekli süre aşıldığı takdirde, kullanıcı, Giriş tuşunu kullandıktan hemen sonra, şifrenin yanlış ve/veya geç girildiğini belirten bir hata ekranı (Şekil 7) ile karşılaşır ve giriş işlemini gerçekleştiremez. Aksi halde, başarı ile sisteme giriş yapılır. Şekil 8 Şekil 9 f) EPTD Alt Protokolü ile Sisteme Giriş Yapma Bu alt protokol aslen EPTD Alt Protokolü ile büyük benzerlikler göstermektedir. Zira bu seçenekte de, tıpkı EPTD Alt Protokolü nde olduğu gibi, şifreyi oluşturan elemanların hepsi, tam olarak belirli bir süre içerisinde girilmeli ve giriş yapılmalıdır. Bu seçeneğin kullanıcı açısından tek farkı ise, daha öncekinin aksine, bu sefer şifre elemanlarının her biri, tek bir zaman değişkinine bağlı olarak değil, her biri için daha önceden ayrı ayrı belirtilmiş değişkenlere göre girilmesi gerekmektedir. Bu değişkenler, birbirinin tamamen aynısı olabileceği gibi, her biri diğerinden farklı olarak da seçilebilir. Tıpkı, EPTD Alt Protokolü nde olduğu gibi, kullanıcıların rahatı düşünülerek, sayaç her elemanın girişinden sonra sıfırlanıp (Şekil 10), otomatik olarak yeniden başlatılır ve şifrede ve/veya zaman değişkenlerinde bir hata olması durumunda, kullanıcıya giriş izni verilmez. e) EPTD Alt Protokolü ile Sisteme Giriş Yapma Protokolün EPTD Alt Protokolü kullanılırken, kullanıcı bilgilerinin elde edilmesinden sonra, tıpkı Bütün Şifre geri Sayımı nda olduğu gibi, Giriş ve Sayacı Başlat tuşları aynı anda aktif olur (Şekil 9). İncelemekte olduğumuz alt protokol gereği kullanıcı, şifresini oluşturan karakterlerin her birini, tam olarak, daha önceden belirttiği belirli bir zaman dilimi içerisinde girmeli, şifresi tamamlandıktan sonra da giriş yapmalıdır. Kullanıcılara kolaylık sağlaması açısından, şifre alanına yapılan bütün girişlerden sonra, sayaç kendini sıfırlar ve otomatik olarak yeniden saymaya başlar. Eğer kullanıcı, şifrenin karakterlerinden bir veya birden daha fazlasını yanlış veya hatalı girerse, g) Giriş Sonrası İşlemler Şekil 10 Her hangi bir sisteme, bir kere giriş yapıldıktan sonra, kullanıcıların yapabileceği, protokol açısından önemli iki işlem bulunmaktadır. Bunlar, şifre değişimi ve zaman alt protokollerinin (ve değişkenlerinin) seçimidir. Bu yüzdendir ki geliştirilen yazılımın, bu iki seçeneği de içermesine karar verilmiştir. 5

6 Yazılımda, sisteme giriş yapıldıktan sonra, Kullanıcı Ana Ekranı görüntüye gelir. Bu ekran üzerinden, Şekil 11 de de görüldüğü üzere, şifre değiştirme ve alt protokollerin ayarlanması işlemleri yapılabilir. kullanıp kullanmayacakları) hesap bilgilerinden rahatlıkla değiştirilebilinir. Şekil 13 de, görülebilineceği üzere, bu işlemi gerçekleştirmek için önce, Zaman Değişkeni Ayarlama ekranına gelinmeli ve ardından, kullanmak istenen alt protokol seçilmelidir. Şekil 11 h) Şifre Değiştirme İşlemi Şifre değiştirme işlemi sırasında, kullanıcı önce hali hazırda geçerli olan şifresini ve daha sonra da kullanmak istediği yeni şifresini ilgili alanlara girerek, Hesap Bilgilerini Değiştir tuşunu kullanmalıdır (Şekil 12). Eğer girilen eski şifre doğru değilse, Şekil E7 ile gösterilen mesaj ile kullanıcıya bilgi verilir. Şekil 13 Aşağıda her bir alt protokol için ayarların yapılacağı ekranlar gösterilmektedir. Sırasıyla: Şekil 14 - EPTD Alt Protokolü, Şekil 15 - EPTD Alt Protokolü, Şekil 16 - EPTD Alt Protokolü, Şekil 17 - EPTD Alt Protokolü. Değişken ayarları tamamlandıktan sonra ilgili ekranın onay tuşu kullanılarak ayarlar kaydedilir ve kullanıcıya Şekil E9 da gösterilen bilgi mesajı gösterilir. Şekil 12 Eğer bütün işlemler başarı ile gerçekleştirilirse, kullanıcının şifresinin başarı ile değiştirildiğini bildiren bir mesaj gösterilir (Şekil E8). Alt protokoller arasındaki EPTD Alt Protokolü nde, şifrenin her bir karakteri için değişik bir zaman değişkeni kullanılabilineceği ve şifre değişimi sırasında girilen yeni şifrenin, eski şifreden daha fazla karakter içerebileceği göz önüne alınırsa, sisteme giriş esnasında bir sorun yaşanabilir. Bu sorunu aşmak için, alt protokol olarak EPTD Alt Protokolü nü kullanan kullanıcıların, şifre değişimi işlemlerinden sonra, alt protokolleri EPTD Alt Protokolü olarak değiştirilir. Şekil 14 ı) Alt Protokolleri Ayarlama Kullanıcı hesapları yaratılırken, herhangi bir zaman parametresi kullanmadığı varsayılır ve sisteme ilk girişlerinde EPTD Alt Protokolü nü kullanmaları gerekmektedir. Bir kez giriş yapıldıktan sonra, hangi alt protokolü kullanmak istedikleri (veya Şekil 15 6

7 sayım metodu ve o metoda göre belirlediği zaman parametreleri hakkında bilgi edinmesi gerekmektedir. Şekil 16 Yazılımın ilk sürümünde, kullanıcı tarafına nispeten daha fazla yük bindiriliyor olması çalışmanın dezavantajı sayılabilir. Her hangi bir kullanıcının giriş yapabilmesi için, öncelikle kendisine ait geri sayım bilgilerinin ve zaman parametrelerinin sistemden kontrol edilmesini beklemesi gerekmektedir. Aynı şekilde, giriş yapma işlemi de nispeten daha fazla detay kazanmış, bir nebze olsun karışıklaşmıştır. Ancak, güvenlik adına yukarıda söz edilen dezavantajın görmezden gelinebileceği gerektiği kanaatindeyiz. İlerleyen aşamalarda, geliştirmiş olduğumuz protokolün Ankara Üniversitesi Mühendislik Fakültesi ve Bilgisayar Mühendisliği Bölümü web sayfalarında uygulamaya konularak eksiklerin tespit edilerek giderilmesi ve yeni sürümün geliştirilmesi planlanmaktadır. Sonuç Şekil 17 Bu çalışma, gittikçe artan güvenlik gereksinimlerine karşılık verebilmek adına yapılmaktadır. Çalışmanın getirileri ve dezavantajları şöyle özetlenebilir. Güvenlik önlemlerini bir kademe daha ileriye taşıdığına inandığımız bu çalışmanın en önemli artısı, kullanıcılara sunduğu seçeneklerin fazlalığıdır. Öyle ki bu çeşitlilik, hem kullanıcıların kendi istekleri doğrultusunda karar vermelerine yardımcı olacak hem de güvenlik önlemelerini aşmaya çalışan kişi ya da programlara karşı ortaya anlaşılması veya tahmin edilmesi gereken başka bir boyut daha katacaktır. Keza herhangi kötü niyetli bir kimsenin (veya programın), kullanıcının, kullanıcı adı, şifresi, geri Söz konusu protokolün geniş kullanım alanları mevcuttur. Gizlilik niteliği taşıyan bilgilere erişim, internet ve cep bankacılığı, e-ticaret, uzaktan kontrol uygulamaları vs. bu alanlardan bazılarıdır. Kaynaklar [1] David Chaum, Undeniable Signatures, Lecture Notes in Computer Science, Cilt 435, Sayfa 212, 1990 [2] John C. A. Bambenek, Defeating Encryption: Security is More than Just Good Crypto, feating_encryption.pdf [3] Donald E. Eastlake, 3rd, US Secure Hash Algorithm 1 (SHA1), 7

8 EPTD-06-01: ZAMAN BOYUTLU ŞİFRELEME PROTOKOLÜ EKLER: MESAJ GÖRÜNTÜLERİ Şekil E1 Şekil E6 Şekil E2 Şekil E7 Şekil E3 Şekil E8 Şekil E4 Şekil E9 Şekil E5 8

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Kimlik Erişim Yönetimi (KEY) Uygulaması Kullanıcı Yardım Dokümanı

Kimlik Erişim Yönetimi (KEY) Uygulaması Kullanıcı Yardım Dokümanı Kimlik Erişim Yönetimi (KEY) Uygulaması Kullanıcı Yardım Dokümanı İçerik Self Servis Ekranı Kullanım Hususları Sıkça Sorulan Sorular (SSS) Güvenliğiniz İçin Dikkat Edilmesi Gereken Hususlar Self Servis

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi ÖĞRETiM ELEMANI KULLANIM KILAVUZU 1 1. Sisteme Giriş Nokta Üniversite Otomasyonu sistemini kullanabilmek için öncelikle Windows işletim sisteminde bulunan

Detaylı

KATEGORİ MİZANI BAŞLARKEN KATEGORİ NEDİR? NEDEN N İHTİYAÇ DUYULUR?

KATEGORİ MİZANI BAŞLARKEN KATEGORİ NEDİR? NEDEN N İHTİYAÇ DUYULUR? KATEGORİ MİZANI Doküman Kodu : RNT-02 Açıklama : Vio Kategori Mizanı Kullanımı Kapsam : Vio Nitelikleri Revizyon No : 2 Yayın Tarihi : Aralık 2012 BAŞLARKEN SKOR YAZILIM tarafından geliştirilen ticari

Detaylı

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Bu belge BT Sınıfı Etkinliklerinde Kullanılmak Üzere Hazırlanmıştır İÇİNDEKİLER İÇİNDEKİLER... 2 GİRİŞ... 3 ÜYE (KAYIT) OLMA... 3 İÇERİK OLUŞTURMA (YAZI VE

Detaylı

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER 1. BAŞVURU... 4 1.1. Hesap Oluşturma... 5 1.2. Kimlik Bilgileri... 6 1.3. Hesap, Tarife, Paket Seçimi... 7 1.4. Ödeme Seçenekleri... 10 2. WEB POSTA HESAP KULLANIMI... 13 2.1. Web Posta Kullanıcı

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8

1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8 AVRUPA KOMİSYONU Eğitim ve Kültür Genel Müdürlüğü Hayat Boyu Öğrenme Politikaları ve Programı Hayat Boyu Öğrenme Programı Koordinatörlüğü Avrupa Komisyonu Kimlik Tanımlama Sistemi Kullanıcı Kılavuzu Avrupa

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

4.1. Grafik Sihirbazını kullanarak grafik oluşturma

4.1. Grafik Sihirbazını kullanarak grafik oluşturma BÖLÜM14 4. EXCEL DE GRAFİK Excel programının en üstün özelliklerinden bir diğeri de grafik çizim özelliğinin mükemmel olmasıdır. Excel grafik işlemleri için kullanıcıya çok geniş seçenekler sunar. Excel

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

KURULUM CD Sİ MODEM KURULUMU

KURULUM CD Sİ MODEM KURULUMU KURULUM CD Sİ MODEM KURULUMU Modem Web Ara yüzü ile Kurulum UYARI: ZXDSL 931WII VDSL2 modemi Kolay Kurulum Programı kullanmadan kurduğunuz takdirde, mutlaka kablosuz ağınıza şifre veriniz aksi halde modem

Detaylı

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın.

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın. Ebeveyn kontrolü EBEVEYNLER İÇİN NOT Çocuğunuzun oynamasına izin vermeden önce Vita sisteminde ebeveyn kontrolü ayarlarını yapın. 4-419-422-01(1) Vita sistemi ebeveynlere ve koruyuculara, çocuklarının

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manuel MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi Giriş: TecLocal programı TecCom elektronik ticaret platformu üzerinden sisteme kayıtlı tedarikçi/distribütör firmalara bağlanmayı sağlayan ücretsiz

Detaylı

Anaokulu Bilgi ve İletişim Sistemi

Anaokulu Bilgi ve İletişim Sistemi Anaokulu Bilgi ve İletişim Sistemi Kullanıcı Kılavuzu [Sürüm 1.0-23.12.2015] 1 İçindekiler Kurulum İşlemleri / İlk Kullanım...3 Hızlı başlangıç...4 Etkinlik planlama...5 Yemek Planlama...5 Servis Planlama...5

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

VAKIFBANK SANAL POS PANELİ KULLANICI KILAVUZU

VAKIFBANK SANAL POS PANELİ KULLANICI KILAVUZU VAKIFBANK SANAL POS PANELİ KULLANICI KILAVUZU DEĞERLİ ÜYE İŞYERİMİZ! Vakıfbank Sanal POS Ekibi olarak, sizlere daha iyi hizmet verebilmek için çalışmaya devam ediyoruz. İlerleyen dönemlerde panelimizin

Detaylı

Self Servis Windows Parola İşlemleri

Self Servis Windows Parola İşlemleri Self Servis Windows Parola İşlemleri 1 İçindekiler 1 Giriş... 3 2 Amaç... 3 3 Kapsam... 3 4 Gereksinimler... 3 5 Uygulama Adımları... 3 5.1... Uygulamaya Erişim... 3 5.2... Sisteme Kayıt olma... 3 5.3...

Detaylı

CELAL BAYAR ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EK-YARDIM DOKÜMANI

CELAL BAYAR ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EK-YARDIM DOKÜMANI CELAL BAYAR ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EK-YARDIM DOKÜMANI İçindekiler ELEKTRONİK İMZA... 2 KURUM İÇİ GİDEN EVRAKLAR... 3 YANLIŞ ALICININ SEÇİLMESİ DURUMU... 3 KURUM DIŞI GİDEN EVRAKLAR...

Detaylı

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ YILDIZ TEKNĠK ÜNĠVERSĠTESĠ ÖĞRENCĠ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad.soyad@ E-posta Hesaplarını Öğrenme ve Geçiş Şifre Yenileme (Resetleme) veya

Detaylı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden İnternet Özellikleri (Seçenekleri)'ni seçiniz. Resim. 1 A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.

Detaylı

İbrahim DOLUKÜP İstatistik Analiz Bilgi Sistemleri DB. 5 Nisan 2016- BURSA

İbrahim DOLUKÜP İstatistik Analiz Bilgi Sistemleri DB. 5 Nisan 2016- BURSA İbrahim DOLUKÜP İstatistik Analiz Bilgi Sistemleri DB 5 Nisan 2016- BURSA http://saglikhizmetleri.saglik.gov.tr/istatistik ÇKYS ve TSİM e giriş yaparken kullanılan, kullanıcı adı ve şifre ile sisteme

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

ATM Kullanım Kılavuzu

ATM Kullanım Kılavuzu ATM Kullanım Kılavuzu İÇİNDEKİLER ATM DEN PARA ÇEKME İŞLEMİ NASIL YAPABİLİRİM ATM Kullanmaya Nasıl Başlayabilirim? ATM Kartsız Giriş Nasıl Yapılır? ATM Kartlı Giriş Nasıl Yapılır? ATM Uyarı Ekranı Nedir

Detaylı

Microsoft SQL Server 2008 Oracle Mysql (Ücretsiz) (Uygulamalarımızda bunu kullanacağız) Access

Microsoft SQL Server 2008 Oracle Mysql (Ücretsiz) (Uygulamalarımızda bunu kullanacağız) Access Programlamaya Giriş VERİ TABANI UYGULAMASI ÖN BİLGİ Veritabanları, verilere sistematik bir şekilde erişilebilmesine, depolanmasına ve güncellenmesine izin veren, yüksek boyutlu veriler için çeşitli optimizasyon

Detaylı

Kod Listeleri Genel Yapısı

Kod Listeleri Genel Yapısı Cari hesap, Stok, Hizmet, Kasa, Banka, Vergi, Döviz, Çek&Senet vb. master tanımlarda yeni kayıt girişi, değişiklik, izleme, silme ve kopya oluşturma ekranları kod tanım ekranı olarak adlandırılır. Kod

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Eczane İlaç Satış Onay Bildirimi Web Servislerinin Kullanım Kılavuzu

Eczane İlaç Satış Onay Bildirimi Web Servislerinin Kullanım Kılavuzu T.C. SOSYAL GÜVENLİK KURUMU Eczane İlaç Satış Onay Bildirimi Web Servislerinin Kullanım Kılavuzu Sürüm 1.1 OCAK 2010 Eczane İlaç Satış Onay Bildirimi Web Servislerinin Kullanım Kılavuzu İçindekiler İçindekiler...

Detaylı

Dış Kurum Entegrasyonları TURKPOS API. Yardım Dokümanı

Dış Kurum Entegrasyonları TURKPOS API. Yardım Dokümanı TURK ELEKTRONİK PARA A.Ş Dış Kurum Entegrasyonları TURKPOS API Yardım Dokümanı Sürüm 1.5 1 / 16 1. SÜRÜM GEÇMİŞİ Sürüm Tarih Hazırlayan Açıklama 1.0 27.05.2015 Hüseyin SARI Doküman oluşturuldu. 1.1 12.10.2015

Detaylı

Hızlı Ağ Kurulum Kılavuzu

Hızlı Ağ Kurulum Kılavuzu Hızlı Ağ Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_TR 2004. Her hakkı saklıdır. Belirtilen telif hakkı koruması anayasa ve kanunlarla belirtilen ya da tanına her form ve şekildeki

Detaylı

Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi

Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi Veri Giriş Sistemi Klavuzu Amaç Veri Giriş Sistemi, koruyucu ve destekleyici tedbir kararlarının takibinde ve uygulamasında ilgili kurumları daha

Detaylı

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem BİLGİ NOTU SpeedTouch 580 Kablosuz ADSL Modem SpeedTouch 580 Kablolu USB Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı

Detaylı

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) İçindekiler Tablosu Dosyaların Bilgisayara İndirilmesi... 3 Dosyaların Bilgisayara Yüklenmesi... 5 1. İnternet Üzerinden Kurulum 5 1.1. Lisans Dosyasının

Detaylı

Öğrenci İşleri Bilgi Sistemi Öğretim Elemanı - Sınav Sonuç Giriş İşlemleri

Öğrenci İşleri Bilgi Sistemi Öğretim Elemanı - Sınav Sonuç Giriş İşlemleri Öğrenci İşleri Bilgi Sistemi Öğretim Elemanı - Sınav Sonuç Giriş İşlemleri Öğrenci İşleri Bilgi Sisteminde, Öğretim Elemanı yetkisi kapsamında aşağıdaki ekran (Ekran 1) açılır. Bu belgede genel kullanım

Detaylı

AYBEY ELEKTRONİK MFR/PSI Güvenlik Sistemi KULLANIM KILAVUZU F/7.5.5.02.44 R:4

AYBEY ELEKTRONİK MFR/PSI Güvenlik Sistemi KULLANIM KILAVUZU F/7.5.5.02.44 R:4 AYBEY ELEKTRONİK MFR/PSI Güvenlik Sistemi KULLANIM KILAVUZU MFR/PSI GÜVENLİK SİSTEMİ KULLANIM KILAVUZU SÜRÜM : 1.4 AYBEY ELEKTRONİK LTD. ŞTİ. Orhanlı Mah. Katip Çelebi Cad. No:17/B Tuzla-İstanbul / Türkiye

Detaylı

Mikro Ayarları. Mikro Programının kurulu olduğu veritabanı ve web servisi için bağlantı ayarlarının yapıldığı menüdür.

Mikro Ayarları. Mikro Programının kurulu olduğu veritabanı ve web servisi için bağlantı ayarlarının yapıldığı menüdür. Mikro Ayarları Mikro muhasebe sistemini kullanan müşterilemizin, muhasebe sistemleri ile E Ticaret sitesi arasındaki entegrasyon parametrelerini tanımladıkları menüdür. Bu menü altındaki alt menüler kullanılarak

Detaylı

KolayOfisHukukOfis OtomasyonSistemleri

KolayOfisHukukOfis OtomasyonSistemleri KolayOfisHukukOfis OtomasyonSistemleri KulanıcıKılavuzu GüvenlikveDiğer TelifHakkıveLisans TelifHakkı2014NtMicroDestek Yazılım Bil.San.Tic.Ltd.Şti. Telifhakkıyasalarınınizin verdiğidurumlardışında, öncedenizinalınmadan

Detaylı

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın

Detaylı

Ortam İzleyici Kullanım Kılavuzu

Ortam İzleyici Kullanım Kılavuzu Ortam İzleyici Kullanım Kılavuzu BARAN ELEKTRONİK SİSTEMLERİ SAN. TİC. LTD. ŞTİ İçindekiler Ana Ekran... 2 Mail kurulum Ekranı... 3 Cihaz Ekleme ve Otomatik Tarama Ekranı... 4 Manuel Cihaz Ekleme ve Adlandırma...

Detaylı

KULUÇKA PRG. VERSION 14.04 KULLANMA KLAVUZU

KULUÇKA PRG. VERSION 14.04 KULLANMA KLAVUZU AGRİ ELEKTRİK ELEKTRONİK MAKİNE SAN.TİC.LTD.ŞTİ. KULUÇKA PRG. VERSION 14.04 KULLANMA KLAVUZU EKİM 2014 AKHİSAR 1 ) Kuluçka Makinesi Sürüm 14.04 ın Temel Özellikleri 1. Gelişim makineleri 115200,57600,38400,19200,9600

Detaylı

Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4

Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4 Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4 Fiery Extended Applications (FEA) 4.4 sürümü, Fiery Server kullanımıyla görevlerin gerçekleştirilmesi için gerekli Fiery software i içerir.

Detaylı

E-İMZA OTOMATİK KURULUM PAKETİ DÖKÜMANI

E-İMZA OTOMATİK KURULUM PAKETİ DÖKÜMANI E-İMZA OTOMATİK KURULUM PAKETİ DÖKÜMANI Adım 1: İnternet tarayıcısı (İnternet Explorer vb.) açılarak http://mgmftp.muhasebat.gov.tr adresine giriş yapıldıktan sonra kurulum paketi indirilir. Şekil 1 de

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Kredi ve banka kartlarının sağ alt köşesinde yer alan ve ödeme yöntemi markasını taşıyan bölümde artık bir Türk markası var: Troy

Kredi ve banka kartlarının sağ alt köşesinde yer alan ve ödeme yöntemi markasını taşıyan bölümde artık bir Türk markası var: Troy GO GÜVENLİ ÖDE İLE İNTERNETTE ALIŞVERİŞ Kredi ve banka kartlarının sağ alt köşesinde yer alan ve ödeme yöntemi markasını taşıyan bölümde artık bir Türk markası var: Troy Troy adını Türkiye nin Ödeme Yöntemi

Detaylı

ORSOFT 5.22 AMERİKAN KÜLTÜR DERNEĞİ DİL OKULLARI YÖNETİM BİLGİ SİSTEMİ KURULUMU

ORSOFT 5.22 AMERİKAN KÜLTÜR DERNEĞİ DİL OKULLARI YÖNETİM BİLGİ SİSTEMİ KURULUMU ORSOFT 5.22 AMERİKAN KÜLTÜR DERNEĞİ DİL OKULLARI YÖNETİM BİLGİ SİSTEMİ KURULUMU UDİSA Bilgisayar Limited Şirketi tarafından yazımı tamamlanan ve sizler için özel olarak geliştirilen bilgisayar programımızın,

Detaylı

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol

Detaylı

UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU

UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU 1 GİRİŞ Bu doküman içerisinde, hizmete sunulan Uzaktan Eğitim Sistemi (UZEM) öğrenci ekranlarının kullanımına yönelik yardım içeriği bulunmaktadır.

Detaylı

1x1 Q-EMPB. Đlk Numune Program Paketi. Versiyon: 1 / Temmuz 2009 Doku-Nr.: PD-0005. Copyright 2009

1x1 Q-EMPB. Đlk Numune Program Paketi. Versiyon: 1 / Temmuz 2009 Doku-Nr.: PD-0005. Copyright 2009 1x1 Q-EMPB Đlk Numune Program Paketi Versiyon: 1 / Temmuz 2009 Doku-Nr.: PD-0005 Copyright 2009 Q-DAS GmbH & Co. KG Eisleber Str. 2 D - 69469 Weinheim Tel.: ++49/6201/3941-0 Fax: ++49/6201/3941-24 E-Mail:

Detaylı

WebInstaller. 1. Kurulum Đçin Gereksinimler

WebInstaller. 1. Kurulum Đçin Gereksinimler WebInstaller Ürün Grubu [X] Fusion@6 [X] Fusion@6 Standard Kategori [X] Yeni Fonksiyon Versiyon Önkoşulu @6 Uygulama E-Netsis.Net uygulamasının kurulumu Netsis\ENetsis.Net\Kurulum dizininde bulunan NetsisWebInstall.exe

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.

Detaylı

Doğru Adaptor soket kutuplaması.

Doğru Adaptor soket kutuplaması. 1. Tanıtım Next YE-11G WiFi Bridge satın aldığınız için teşekkür ederiz. Bu portatif cihaz ile, IP Kamera ve internet teknolojilerini kullanan Ethernet RJ45 portlu cihazların kablosuz ağlara kolayca erişimi

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

NETSİS PAKETLERİNİ ORTAK UYGULAMA İLE ÇALIŞTIRMA

NETSİS PAKETLERİNİ ORTAK UYGULAMA İLE ÇALIŞTIRMA NETSİS PAKETLERİNİ ORTAK UYGULAMA İLE ÇALIŞTIRMA Amaç ve Fayda Bu uygulama ile, Netsis paketlerinin (temelset, personel ve demirbaş) ortak bir uygulamadan tek isim ve şifre ile çalıştırılabilmesi, Muhasebeci

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014 TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj

Detaylı

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,

Detaylı

MERSİS UYGULAMA KULLANICISI YARDIM REHBERİ KAYIT VE GİRİŞ İŞLEMLERİ GÜMRÜK VE TİCARET BAKANLIĞI MERSİS UYGULAMASI

MERSİS UYGULAMA KULLANICISI YARDIM REHBERİ KAYIT VE GİRİŞ İŞLEMLERİ GÜMRÜK VE TİCARET BAKANLIĞI MERSİS UYGULAMASI MERSİS UYGULAMA KULLANICISI YARDIM REHBERİ KAYIT VE GİRİŞ İŞLEMLERİ KAYIT VE GİRİŞ İŞLEMLERİ 1.1. YENİ ÜYELİK: Yeni bir kullanıcının sisteme kayıt olma aşamasındaki gereksinimler aşağıda sıralanmıştır:

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı

Detaylı

BİLGİ NOTU. SpeedTouch 530v6 ADSL Router

BİLGİ NOTU. SpeedTouch 530v6 ADSL Router BİLGİ NOTU SpeedTouch 530v6 ADSL Router SpeedTouch 530v6 USB Kurulumu (MS Windows 2000/XP/ME) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı geldiği

Detaylı

SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI

SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI Bilgi Teknolojileri A.Ş. Digital Acente Olmanın Yolu Buradan Geçiyor! SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI UCUZ Fiyat.. NeoConnect NEDİR? Acentelerin çalıştığı Sigorta Şirketlerinin sistemlerine

Detaylı

ÜRETİM SÜREÇLERİNİ GÖZLEMLEMEK VE KONTROL ETMEK İÇİN KABLOSUZ ÇÖZÜM

ÜRETİM SÜREÇLERİNİ GÖZLEMLEMEK VE KONTROL ETMEK İÇİN KABLOSUZ ÇÖZÜM NETWORKER GÖZLEMLEME SİSTEMİ ÜRETİM SÜREÇLERİNİ GÖZLEMLEMEK VE KONTROL ETMEK İÇİN KABLOSUZ ÇÖZÜM Her tür makinene de kullanılabilir Kullanıcının bilgisayarına ilave bir yazılım yüklenmesi gerekmiyor Bağımsız

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) EBYS SORUMLULARI İÇİN KULLANICI İŞLEMLERİ KILAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) EBYS SORUMLULARI İÇİN KULLANICI İŞLEMLERİ KILAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) EBYS SORUMLULARI İÇİN KULLANICI İŞLEMLERİ KILAVUZU EBYS birim sorumluları, kendi birimlerinde görev yapan ve EBYS sistemine kayıtlı

Detaylı

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client Checkpoint SSL-VPN Kurulum Prosedürü Checkpoint Endpoint VPN Client SSL-VPN Kurulum Dökümanı 2 İçerik 1 Giriş... 3 1.1 Dökümanın amacı... 3 1.2 Platform Destek... 3 2 Kurulum aşamasında yapılması gerekenler...

Detaylı

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr İletişim http://uzem.kemerburgaz.edu.tr uzem@kemerburgaz.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 5 2. Kişisel Bilgisayarlar Üzerinden Sanal Sınıflara

Detaylı

İşe Giriş/Çıkış Bildirgesi ve E-bildige nin Sgk Web Sitesine Aktarımında Yenilik. 1.1 Sgk Kullanıcı Adı ve Şifresinin Programda Tanımlanması

İşe Giriş/Çıkış Bildirgesi ve E-bildige nin Sgk Web Sitesine Aktarımında Yenilik. 1.1 Sgk Kullanıcı Adı ve Şifresinin Programda Tanımlanması İşe Giriş/Çıkış Bildirgesi ve E-bildige nin Sgk Web Sitesine Aktarımında Yenilik Ürün Grubu [ ] RcEnterprise [ ] RCStandard [ ] Entegre.Net Kategori [ ] Yeni Fonksiyon Versiyon Önkoşulu 5.0.10 Onaylı Versiyon

Detaylı

İLON İLETİŞİM ONLİNE ECZANE PROGRAMI YEŞİL KART ITS İŞLEMLERİ YARDIMI

İLON İLETİŞİM ONLİNE ECZANE PROGRAMI YEŞİL KART ITS İŞLEMLERİ YARDIMI İLON İLETİŞİM ONLİNE ECZANE PROGRAMI YEŞİL KART ITS İŞLEMLERİ YARDIMI Öncelikle ITS İşlemleri İçin Gerekli Bilgilerin Girilip Girilmediğini Eczane Tanımları Bölümünde Bulunun ITS İşlemleri Tabından Kontrol

Detaylı

Bu doküman S.S.E.A.H. internete erişim şekillerini anlatmaktadır.

Bu doküman S.S.E.A.H. internete erişim şekillerini anlatmaktadır. Bölüm-1 Bu doküman S.S.E.A.H. internete erişim şekillerini anlatmaktadır. PERSONEL İNTERNET KULLANIMI Bir kullanıcı kendi bilgisayarında internete girmek için neler yapmalıdır. Öncelikle bilgisayarlarda

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya

Detaylı

Bakım Yönetimi Logo Nisan 2016

Bakım Yönetimi Logo Nisan 2016 Bakım Yönetimi Logo Nisan 2016 İçindekiler Bakım Yönetimi... 4 Bakım Yönetimini Etkileyen Öndeğer ve Parametreler... 4 Tanımlar... 5 Bakım Parametreleri... 5 Parametre Bilgileri... 6 Arıza Kodları... 8

Detaylı

Online Protokol Üretim Projesi

Online Protokol Üretim Projesi Online Protokol Üretim Projesi Yazılım Geliştirici Kılavuzu Sürüm 1.5 Kasım 2012 Proje Pilot Başlangıç Zamanı 19.11.2012 Pilot Proje Uygulama Yeri Ankara İli Sağlık Hizmet Sağlayıcıları Proje Yöneticisi

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

DÖNER KANAT TEKNOLOJİ MERKEZİ (DKTM) PROJE SİSTEMİ

DÖNER KANAT TEKNOLOJİ MERKEZİ (DKTM) PROJE SİSTEMİ DÖNER KANAT TEKNOLOJİ MERKEZİ (DKTM) PROJE SİSTEMİ KULLANICI KILAVUZU Versiyon Numarası V-04 SUNAN Bilgi Yönetimi Sistemleri Müdürlüğü İÇİNDEKİLER 1. Amaç... 1 2. Kapsam... 1 3. Kısaltmalar

Detaylı

YÜKÜMLÜ KAYIT VE TAKİP SİSTEMİ YÜKÜMLÜ KILAVUZU RİSK YÖNETİMİ VE KONTROL GENEL MÜDÜRLÜĞÜ

YÜKÜMLÜ KAYIT VE TAKİP SİSTEMİ YÜKÜMLÜ KILAVUZU RİSK YÖNETİMİ VE KONTROL GENEL MÜDÜRLÜĞÜ 2015 YÜKÜMLÜ KAYIT VE TAKİP SİSTEMİ YÜKÜMLÜ KILAVUZU RİSK YÖNETİMİ VE KONTROL GENEL MÜDÜRLÜĞÜ ELEKTRONİK GÜMRÜK İŞLEMLERİ DAİRESİ Versiyon 1.1 1 YÜKÜMLÜ KAYIT VE TAKİP SİSTEMİ (YKTS) Yükümlü Kayıt ve Takip

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Windows XP Professional Kurulumu

Windows XP Professional Kurulumu Windows XP Professional Kurulumu ve YönetimiY Kuruluma Geçmeden Önce XP HOME EDİTİON / XP PROFESSİONAL ONAL ARASINDAKİ FARK Şimdi Kuruluma Geçelim elim XP Cd mizi takıyoruz ve bilgisayarımızı yeniden başlatıyoruz

Detaylı

VET ON KULLANIM KLAVUZU

VET ON KULLANIM KLAVUZU VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu

Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu Kurulum tamamlandıktan sonra çocukların cihazlarına Safe Family uygulamasının kurulması gerekmektedir. PC için http://family.mcafee.com/

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

SSK ON-LINE ĐŞE GĐRĐŞ ve ĐŞTEN ÇIKIŞ BĐLDĐRĐMLERĐ

SSK ON-LINE ĐŞE GĐRĐŞ ve ĐŞTEN ÇIKIŞ BĐLDĐRĐMLERĐ SSK ON-LINE ĐŞE GĐRĐŞ ve ĐŞTEN ÇIKIŞ BĐLDĐRĐMLERĐ Versiyon : 3.6.7.9 ve üstü (Ayrıca DerYonetici 1.0.8.0 ve üstü) İlgili Programlar : Ücret Bordrosu Tarih : 31.03.2009 Doküman Seviyesi (1 5) : 3 (Tecrübeli

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310.

İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310. İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310.032022 SEC 2 İÇİNDEKİLER İÇINDEKILER... 2 1.Giriş... 4 1.1Amaç...

Detaylı

e-arşiv İPTAL Süreçleri

e-arşiv İPTAL Süreçleri e-arşiv İPTAL Süreçleri Sürüm 20160125 Mevzuat ve uygulama sürüm değişikliklerinden kaynaklanacak düzenleme ihtiyaçları konusunda PROTEL A.Ş. sorumluluk kabul etmez. Dökümanın güncel sürümüne ve konuyla

Detaylı

Yazılım Destek Hizmeti

Yazılım Destek Hizmeti Veri sayfası Yazılım Destek Hizmeti HP Care Hizmetleri kapsamında Care Pack ve Sözleşmeli Hizmetler Hizmetin sağladığı avantajlar Sorun çözme amacıyla HP teknik kaynaklarına Yazılım güncellemelerini ayrı

Detaylı

Ecza Depolarına Ait E-Fatura Aktarım Modülü

Ecza Depolarına Ait E-Fatura Aktarım Modülü Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi Ecza Depolarına Ait E-Fatura Aktarım Modülü 1 1. SELÇUK/AS/NEVZAT/DİLEK Ecza Depoları E-Fatura Aktarımı.. 3 2. HEDEF Ecza Deposu E-Fatura Aktarımı..

Detaylı