Bilgisayar Kilit Bilgiler Moira Stephen. Çeviren: Tufan Göbekçin

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilgisayar Kilit Bilgiler Moira Stephen. Çeviren: Tufan Göbekçin"

Transkript

1 Bilgisayar Kilit Bilgiler Moira Stephen Çeviren: Tufan Göbekçin

2 ISBN Moira Stephen, 2010 Orijinal adı ve yayıncısı: Get Started in Computing, Hodder Teach Yourself Optimist Yay nlar Telefon : Faks : e-posta: facebook.com/optimistkitap twitter.com/optimistkitap Optimist yay n no. : 327 Konu : Kişisel Gelişim Yay na haz rlayan : Mutlu Dinçer Bas m Dü zel ti Düzenleme Bas k ve cilt : Nisan 2013, stanbul : Burcu Arman : Bilgi Erdoğan : Tor Ofset San. Tic. Ltd. Şti. Hadımköy Yolu Akçaburgaz Mah. 4. Bölge 9. Cadde 116. Sokak. No: 2 Esenyurt - STANBUL Tel:

3 İçindekiler Bilgisayar Kilit Bilgiler e Hoşgeldiniz? Sadece 1 dakikanız mı var? Sadece 5 dakikanız mı var? ıx xıı xıv 1 Kullanıcı bilişim güvenliği 1 Sistem Performans Güvenliği 1 Bilgi Güvenliği 9 Teknoloji Güvenliği 13 Kurallar ve Prosedürler 22 Gizlilik 23 Veri Güvenliği 25 2 Bilgisayarınızı ve işletim sisteminizi kullanmak 31 Bilgisayarı Açmak, Kapatmak ve Yeniden Başlatmak 31 Sistem Bilgileri 37 Kurulum 39 Programları Kurmak ve Kaldırmak 58 Masaüstü 59 Pencereleri Kullanmak 64 Ribbon ve Menü Çubukları 69 İletişim Kutuları 70 Dosya Yönetimi 71 Kitaplıklar, Klasörler ve Dosyalar 77 Arama ve Sıralama 84 Diğer Faydalı Seçenekler 91 WordPad i Kullanmak 93 3 Bakım, sağlık & güvenlik ve hukuki konular 101 Sistemlerin Bakımı 101 Yazdırma Yönetimi 105

4 İş Sağlığı ve Güvenliği 109 Güvenlik 118 Yasa Genel beceriler 129 Uygulamaları Açmak ve Kapatmak 130 Uygulama Penceresi 132 MS Office Yardım 136 Dosya Yönetimi 138 Sil, Kes, Kopyala ve Yapıştır 150 Sayfa Düzeni 155 Yazım ve Dilbilgisi 157 Yazı Tipi Biçimlendirme 161 Paragraf/Hücre Biçimlendirme 164 Geri Al/Yenile 169 Bul ve Değiştir 169 Çizimler 172 Küçük Resim 181 WordArt 182 Yakınlaştır Metin işleme 187 Word ü Başlatmak 187 Ekleme Noktasını Hareket Ettirmek 190 Düzenleme 191 Word Seçenekleri 193 Sayfa Sonları 196 Özel Karakterler ve Simgeler 197 Görünüm Seçenekleri 198 Seçim Teknikleri 200 Yazı Tipi Biçimlendirme 202 Paragraf Biçimlendirme 204 Baskı Önizleme ve Yazdırma 215 Word Şablonları 217 Stiller 221 Üstbilgi ve Albilgi 223 Tablolar 226

5 Adres Mektup Birleştirme 233 Grafikler 242 Nesneler Aktarmak 244 Klavye Kısayolları Çalışma sayfaları 249 Excel Ekranı 249 Çalışma Kitapları ve Sayfaları 250 Çalışma Sayfası Terimleri 253 Çalışma Sayfanızda Gezinmek 255 Seçim Teknikleri 256 Metin ve Nümerik Veriyi Girmek 258 Metin ve Nümerik Veriyi Düzenlemek 259 Satır Yüksekliği ve Sütun Genişliği 260 Satırları ve Sütunları Eklemek/Silmek 262 Metni Hücrelere Yerleştirmek 264 Sayı Biçimleri 266 Başlıkları Dondurmak/Dondurmamak 269 Ekranı Bölmek 270 Formüller 272 Otomatik Doldurma 274 Otomatik Toplam 276 İstatistiksel İşlevler 278 Formülü Görüntülemek 282 Sıralama 282 EĞER İşlevi 285 Göreli ve Mutlak Adresler 287 Önizleme, Sayfa Yapısı ve Yazdırma 291 Grafikler Veritabanları 311 Planlama ve Tasarım 311 Access i Başlatmak 317 Access Ekranı 319 Alan Dosya Tipleri ve Özellikleri 321 Kütüphane Veritabanındaki Tablolar 325

6 Tablo Yapılarını Tanımlamak 327 İlişkiler 337 Veri Sayfası Görünümünde Veri Girmek 341 Veri Sayfası Görünümünde Verileri Düzenlemek 345 Veri Sayfası Görünümünde Biçimlendirme 346 Tablo Yapısını Değiştirmek 347 Sayfa Düzeni ve Tabloları Yazdırma 350 Formlar 351 Form Tasarımı 354 Düzen Görünümünde Denetimler 355 Sıralama 357 Kayıtları Bul 359 Filtre Uygulamak 361 Sorgu Tasarımı 365 Raporlar 372 Verileri Dışarı Aktarmak Sunular 385 PowerPoint e Giriş 385 PowerPoint i Başlatmak 386 Bir Sunu Oluşturmak 388 Görünüm Seçenekleri 391 Slaytlarla Çalışmak 394 Biçimlendirme 398 Üstbilgi ve Altbilgi 400 Grafikler 401 Kuruluş Şemaları 403 Tablolar 403 Küçük Resim 405 Asıl Slaytlar 407 Slayt Gösterisini Hazırlamak 410 Animasyonlar 413 Slayt Gösterisi 415 Sunuları Yazdırmak 418

7 9 Web de gezinme 425 İnternet ile Birlikte Hayatımıza Giren Kavramlar 425 Güvenlik Hususları 429 İlk Adımlar Giriş Sayfası 442 Web Sayfalarını Çevrimdışı Görüntülemek 443 Yardım 444 Tarayıcı Ayarları 445 Web de Gezinme 447 Web de Arama Yapma 451 Sık Kullanılanlar 456 Metin ve Resimleri Kopyalamak 460 Yazdırmak 462 Online Formlar E-Posta 467 E-Posta 467 Outlook u Kullanmaya Başlamak 473 E-Posta Göndermek 474 Dosya Eklemek 478 Gelen Kutusu 480 İletiyi Yazdırmak 482 İletiyi Yanıtlamak/İletmek 482 Verimlilik Seçenekleri 483 Kişiler 486 İmza 490 İleti Yönetimi 492 Yanıtlar 501

8 Bilgisayar Kilit Bilgiler e Hoşgeldiniz Bilgisayar Kilit Bilgiler, bilgisayarlarından en iyi şekilde faydalanmayı öğrenmek isteyen herkese yöneliktir. Zira bilgisayarla ilk kez karşılaştığınızı varsaymıyoruz; böyle insanların sayısı çok azaldı! Büyük bir ihtimalle, biraz olsun bilgisayar kullanmışsınızdır ve fareyi sürükleyip klavyeyi kullanabilirsiniz. Bir uygulamayı bir parça kullanmış olabilirsiniz belki de internette gezinmiş, e-posta göndermiş ya da bir oyun oynamışsınızdır ve şimdi sıra daha fazlasını yapmaya geldi. Bilişim alanında temel düzeyde bir sertifika almayı bile düşünebilirsiniz. Bu kitap Windows, Word, Excel, Access, PowerPoint, internet ve e-posta konularında size iyi bir başlangıç sunacaktır. Kitap güvenlik konusunu inceleyerek başlıyor! Belki bu sizin o kadar da ilginizi çekmiyor olabilir; yine de biraz zaman ayırıp okuyun. Bilgisayar kullanmak önemlidir; ama bilgisayarınızı, kendinizi ve verilerinizi korumak daha da önemlidir. Ne kadar çok bilgisayar kullanırsanız, ona o kadar bağımlı hale gelirsiniz. Bu nedenle nelerin güvenliğinizi tehdit edebileceğini ve bu riskleri asgariye indirmek için neler yapabileceğinizi öğrenmelisiniz. 2. Bölümde bilgisayarınızı kullanmak ve Windows ta çalışmak için ilk adımlarınızı atacaksınız. Bilgisayar ortamınızı (bu durumda Windows 7 yi) tanımak için bir keşfe çıkacaksınız; bilgisayarı açmak, masaüstünüzü kişiselleştirmek (ne de olsa herkes masaüstünde en sevdiği resmi görmek ister!), ihtiyaç duyduğunuz yardımı almak, klasörlerinizi ve dosyalarınızı yönetmek ve yazılımı kurmakla işe başlayacaksınız. 3. Bölümde sistem bakımı anlatılacak. Burada, bilgisayarınızın sağlıklı kalmasına nasıl yardımcı olabileceğinizi ve ne zaman bir teknisyenin yardımına başvurmanız gerektiğini öğreneceksiniz. Ayrıca, sağlık ve güvenlik sorunlarını, lisanslamayı ve Veri Koruma Yasası nı da inceleyeceğiz. Bilgisayar Kilit Bilgiler e Hoşgeldiniz IX

9 4. Bölümde Microsoft Office uygulamalarında standart olan özellikleri göreceksiniz: Dosyaları oluşturmak, kaydetmek, yazdırmak, kapatmak ve açmak. İnceleyeceğimiz diğer konu başlıkları ise temel biçimlendirme seçenekleri, metin ve verileri taşımak ve kopyalamak, arama yapmak, küçük resim ve çizimler. Bu bölüm, uygulamalarınızı kullanırken dilediğiniz zaman dönüp bakabileceğiniz harika bir referans. 5. Bölümde Word tanıtılacak. Temel belgeleri oluşturup düzenlemeyi, sekmeler ve girintiler kullanarak biçimlendirme yapmayı, tabloları oluşturup düzenlemeyi, stiller ve şablonlar kullanmayı, adres-mektup birleştirmeyi ve grafikleri oluşturup biçimlendirmeyi öğreneceksiniz. 6. Bölümde Excel in gücünü nasıl kullanabileceğinizi öğreneceksiniz. Excel çalışma sayfalarınızı oluşturup düzenlerken, formüller oluşturmayı, fonksiyonları kullanmayı ve grafikleri biçimlendirmeyi göreceksiniz. 7. Bölümde Access veritabanı paketi tanıtılacak. Tablolar oluşturmayı ve verileri girip düzenlemeyi öğreneceksiniz. Ayrıca formları oluşturmayı, veri girişi için formları kullanmayı, verilerinizi sıralayıp sorgulayarak değiştirmeyi ve raporları kullanarak verinizi etkili bir biçimde sunmayı da göreceksiniz. 8. Bölümde Microsoft PowerPoint i kullanarak etkili sunumlar oluşturmayı öğreneceksiniz. Slaytlarınıza metin, tablolar, resimler, grafikler ve başka nesneler eklemeyi göreceksiniz. Ayrıca, özel efektler eklemeyi ve tamamlanan ürünü sunmayı da öğreneceksiniz. 9. Bölümde internet tanıtılacak. Web sitelerini ziyaret etmeyi, net te sörf yapmayı, tarayıcınızı özelleştirmeyi ve Sık Kullanılanları yönetmeyi öğreneceksiniz. Son olarak 10. Bölümde e-postaları inceleyeceğiz. Burada e-postalar göndermeyi ve gelen e-postaları yanıtlamayı, ekler göndermeyi ve iletilerinizi yönetmeyi öğreneceksiniz. X

10 Her bölümün sonunda, neleri öğrendiğinizi kontrol edebilmeniz için sorular yer alıyor. Bilişim alanında başlangıç seviyesinde ya da orta seviyede bir sertifika almayı amaçlıyorsanız, bu kitabın çalışmalarınıza çok yardımcı olacağını göreceksiniz. Umarım Bilgisayar Kilit Bilgiler hoşunuza gider ve yeni yetenekler edinmenizi sağlar. Moria Stephen Bilgisayar Kilit Bilgiler e Hoşgeldiniz XI

11 Sadece bir dakikanız mı var? Pekâlâ. Bilgisayar kullanmayı öğrenmeniz lazım, ama gerçekten de çok az vaktiniz var. Üstelik nereden başlamanız gerektiğinden emin değilsiniz. Her şeyden önce, bilgisayarınızı hangi amaçla kullanmak istediğinize karar verin. E-posta mı göndermek istiyorsunuz? İnternette bir şeyler araştırmak mı? Yoksa bir mektup ya da rapor hazırlayabilmek mi? Önce ne yapmak istediğinizi kararlaştırın ve bununla başlayın. Geri kalanını da şimdilik göz ardı edin. Unutmayın, hiç kimse her şeyi bir anda öğrenemez. Adım adım ilerleyin; fazla hırslı olursanız, her şeyi birbirine karıştırabilirsiniz. Bir konuyu öğrendikten sonra, bir sonraki çok daha kolay gelecektir. Masaüstünüzü özelleştirmeyi ve dosyalarınızı organize etmeyi öğrenerek ki bu çok önemlidir işe başlayabilirsiniz. Dosyalarınızı kaydettikten sonra, klasörler oluşturmayı ve bunları düzenli tutmayı öğrenmeniz gerekir. Bunu raporlar ve mektuplarınız için ya da fotoğraf makinenizden yüklediğiniz tatil resimleri için yapmak isteyebilirsiniz; dosyalamayı öğrendikten sonra hayat sizin çok daha kolay hale gelebilir. XII

12 E-posta iletilerinizi klasörlerde düzenlemek de iyi bir fikir; ister belgeler, ister e-postalar için olsun prensip aynı. Sisteminizi virüslere karşı korumayı, verilerinizi güvende tutmayı ve genel olarak hem kendinizi hem de bilgisayarınızı korumayı öğrenmeniz hayati önem taşır. Bilgisayarınızı daha sık kullanmaya başladıkça karşılaştığınız güçlükler canınızı daha fazla sıkacaktır. Bu nedenle tehlikelere karşı tetikte olun ve risklerden uzak durmaya çalışın. Ama asıl önemlisi, gerçekten yapmak istediğiniz şeyden başlayın. Bu, internette bir sonraki tatiliniz için araştırmalar yapmak, Avustralya daki halanıza e-posta atmak ya da üzerinde çalıştığınız bir konu hakkında rapor oluşturmak olabilir. Böylece her şey daha anlamlı hale gelecektir. Sadece bir dakikanız mı var? XIII

13 1 Kullanıcı bilişim güvenliği Bu bölümde şunları öğreneceksiniz: Bilgisayarınızı virüslerden korumak Bilgi güvenliği Ağ sistemlerindeki tehditler Verilerinizi güvende tutmak 1.1 Sistem Performans Güvenliği İSTENMEYEN E-POSTALAR Spam adı verilen istenmeyen e-postalar, bilişim sisteminizin performansını etkileyen güvenlik ihlalleri bakımından en büyük tehlikelerden biridir. Spam, genellikle e-posta şeklinde olmasına karşın, anlık mesajlaşma sistemleri (insant messaging systems: IMS), cep telefonları, online oyunlar vs. aracılığıyla da gönderilebilir. Spam, insanların veya kurumların, alıcıları belirli bir etkinliğe yönlendirmek amacıyla rastgele e-posta adreslerine topluca e-posta göndermesidir. İstenmeyen e-postaları engellemenin en garanti yolu, elektronik iletişimi kullanmaya son vermektir. 1

14 İstenmeyen e-postalar, genellikle şu amaçları taşır: Size bir şeyler satmak Bir şeye yatırım yapmanızı istemek (bir başka deyişle sizden para sağlamak) Kendiniz hakkında bazı kişisel/gizli bilgileri doğrulamanızı istemek (banka hesap numarası, pin kodu vs.) Genellikle, çalıştığınız yerdeki bilişim sistemlerinde, istenmeyen e-postaların girişini engellemek için anti-spam adı verilen yazılım yüklüdür. İstenmeyen e-postaları engelleyen bu yazılım, iletiyi analiz eder ve istenmeyen e-posta gibi görünüyorsa reddeder. Ancak bu kısmi bir çözümdür bütün istenmeyen postaları engellemenin tek yolu her şeyi engellemektir ki bu da bir seçenek sayılmaz. Bu nedenle bazı istenmeyen e-postalar aradan sızacak ve gelen posta (Inbox) kutunuza yerleşecektir. Peki bir iletinin spam olduğunu nasıl bilebilirsiniz? Bu bazen zor olabilir; bu nedenle sağduyunuzu kullanın. Bir şey size gerçek olmayacak kadar iyi görünüyorsa, muhtemelen spam dır. Bu istenmeyen e-postalarla ilgili ne yapmanız gerekir? İletinin ne olduğuna ve sizin işte ya da evde olmanız durumuna göre, şunları yapabilirsiniz: Şirketinizin bu tür iletiler için izlemenizi istediği yol buysa, iletiyi bilişim güvenliğinden sorumlu kişiye ya da yardım masasına iletin. İletide geçen kurumla bağlantıya geçerek iletinin doğruluğunu teyit edin. Telefonla arayabilir veya e-posta gönderebilirsiniz (ama şüphelendiğiniz iletiye yanıt olarak değil). 2

15 Benzer iletiler alan olup olmadığını görmek için interneti araştırabilirsiniz. İleti spam ise muhtemelen o iletiyi alan tek kişi siz olmayacaksınız. İletiyi silin; zaten çok önemliyse, sizinle tekrar temas kurmaya çalışacaklardır. İstenmeyen e-postalar, gerekli işlemlerin hacmi nedeniyle sistem performansını etkileyen bir güvenlik sorunudur; bunları tespit etmek ve durdurmak için çok fazla bilişim kaynağı harcanır. KÖTÜ PROGRAMLAR (MALWARE) Malware adı verilen kötü amaçlı programlar, sizin bilginiz haricinde bilgisayar sisteminize yüklenmek üzere tasarlanmış yazılımdır. Bu, genellikle sisteminize bir tür zarar verme niyetiyle yapılır. Kötü amaçlı yazılım sizin bilginiz dahilinde olmadan kendi kendine yüklenir! Virüsler, solucanlar, Truva atları, casus yazılımlar (spyware), reklam destekli bilgisayar yazılımları (adware) ve sahte (rouge) numara çeviriciler, kötü amaçlı programlara örnektir. Bu tür yazılımlar, genellikle e-posta ekleriyle ya da internetten indirilen veya yazılımların korsan kopyalarından yüklenen dosyalarla yayılır. Virüsler, kötü amaçlı yazılımların en yaygın türüdür, ama başka türler de vardır. Virüs, bilgisayarınıza bulaştıktan sonra, disklerinize, belleğinize ve dosyalarınıza yayılabilir ve her türlü zarara yol açabilir; ve birçok virüs, bilgisayar ağları üzerinden yayılabilir ve güvenlik sistemlerini aşabilir. Virüsler çoğu zaman e-posta ekleri olarak gönderildiği için bilinmeyen kaynaklardan gelen ekleri açmayın. Kullanıcı bilişim güvenliği 3

16 Bir Virüsü Teşhis Etmek Aşağıdaki durumlar, bilgisayarınıza virüs bulaştığının bir göstergesi olabilir: Bilgisayarınızın olağan dışı bir biçimde yavaş çalışması Olağandışı hata mesajları Garip ekran etkinliği Adları değişen dosyalar ve/veya klasörler Program çökmeleri Bu belirtilerin başka nedenleri de olabilir, ama bunlarla karşılaşırsanız, virüsten şüphelenin. Koruma Tedaviden Daha İyidir Sisteminizi virüslerden korumak için yazılımınızın güncel olduğundan emin olmalısınız (güncellemeleri gerektiği gibi yükleyerek bunu yapabilirsiniz) ve Norton ya da McAfee gibi bir anti-virüs yazılımı yüklemelisiniz. Virüs denetçinizi yükledikten sonra, onu güncel tutmalısınız. (Birçok antivirüs yazılımı sağlayıcısı, güncellemeler olduğunda bunları sisteminize yükler.) Sürekli yeni virüsler ortaya çıktığı için anti-virüs yazılımını güncel tutmanız gerekir ve anti-virüs yazılımlarını sağlayanlar, ortaya çıkan bu yeni virüslerle başa çıkmak için yazılımlarını sürekli günceller. Sisteminizin temiz olduğundan emin olmak için anti-virüs yazılımınızı düzenli olarak çalıştırmalısınız. Genellikle, günün belirli bir saatinde otomatik olarak çalışmaya ayarlayabilirsiniz. Norton popüler bir yazılım, ama McAfee ve AVG Antivirus gibi daha birçok anti-virüs yazılımı var. 4

17 Sisteminizi virüslerden korumak için Bilgisayarınıza güvenilir bir anti-virüs yazılımı yükleyin ve yüklediğiniz yazılımı düzenli aralıklarla güncelleyin. Sisteminizde düzenli aralıklarla virüs taraması yapmak için anti-virüs yazılımınızı kullanın. Çıkarılabilir disklerdeki dosyaları açmadan önce taramak için anti-virüs yazılımınızı kullanın. İnternetten indirdiğiniz dosyaları açmadan önce tarayın; virüsler genellikle e-posta ekleriyle gönderilir. Yalnızca güvenilir kaynaklardan, tescilli yazılımları yükleyin. Tanımadığınız kaynaklardan gelen e-postaları açmayın. Tanımadığınız kaynaklardan gelen e-postaların eklerini açmayın. Bilinmeyen kaynaklardan gelen; ileti, dosya, yazılım ve eklere dikkatli yaklaşmanız gerekir. Çalıştığınız kurumdaki bilişim güvenliği sorumlusundan onları kontrol etmesini isteyin ya da kendi virüs denetçinizi çalıştırın veya onları silin. Virüsler hakkında konuşurken veya okurken karşınıza çıkabilecek diğer terimler şunlardır: Solucan (Worm) Truva atı (Trojan horse) Bir ağ üzerinde kendi başına ilerleyerek başka bilgisayarlara bulaşan bir program. Belirli bir işlem yapıyormuş gibi görünüp aslında başka bir işlem gerçekleştiren bir yazılım parçası. Kullanıcı bilişim güvenliği 5

18 Casus yazılım (Spyware) Reklam destekli bilgisayar yazılımı (Adware) Sahte numara çeviriciler (Rouge diallers) Sizi gizlice gözetleyip kişisel bilgileriniz (örneğin ad, kullanıcı kimliği, parola), bilgisayar ve/veya internet kullanım alışkanlıklarınız hakkında sizin rızanız olmadan bilgi toplayan kötü amaçlı yazılım türüdür. Sisteminizin korunmasına yardımcı olmak için bilgisayarınıza anti-spyware yazılım yüklemeniz gerekir. Bilgisayarınıza yazılım yüklendikten sonra ya da uygulama kullanılırken otomatik olarak reklam oynatan, görüntüleyen ya da indiren yazılımdır. Bazen Truva atı numara çeviriciler olarak da adlandırılan sahte numara çeviriciler, bilgisayarınızdan telefon çağrıları yapan programlardır. Bilginiz haricinde bilgisayarınıza yüklenir ve pahalı özel tarifeli numaraları ya da uluslararası numaraları ararlar. Çevirmeli erişim kullanıcılarının çoğu zaman yüklü bir telefon faturası alana dek bilgisayarlarının bu numaraları çevirdiğinden haberi olmaz. 6

19 İzinsiz Sızmalar Hacker olarak bilinen bilgisayar korsanları, bilgisayar ve ağ sistemlerinin güvenlik mekanizmalarını hedef alan kimselerdir. Yetkilendirilmiş bir kullanıcı olmamalarına karşın, bir sisteme sızmanın yollarını ararlar. Sizin koyduğunuz güvenlik önlemlerinden kaçarak ya da onları devre dışı bırakarak bilgisayar sistemlerinize erişmeye çalışırlar. Genellikle, sistemlere ya sırf zevk için ya da daha kötü amaçlarla sızan programcılardır. En çok karşılaşılan sızma vakaları, bilişim sistemlerine zarar vermek amacıyla sızan bilgisayar korsanlarının eylemleridir: casusluk, bilgi ve veri hırsızlığı, dosyaları silme ya da sistemleri çökertme. Ancak bazı kurumlar, kendi güvenlik sistemlerini test etmek için bilgisayar korsanlarını işe alır. Bu bilgisayar korsanları, birer suçlu değil tam tersine; kurumun bilişim güvenliğindeki zayıflıkları bulmaya çalışarak sistemin geliştirilmesine hizmet eden çalışanlardır. Bir sistemi bilgisayar korsanlarına karşı korumak için güvenlik duvarı (firewall) kurmanız gerekir. Güvenlik duvarı, sisteminize giren ve çıkan bütün iletileri kontrol eder ve güvenlik duvarı için ayarlanan güvenlik kriterini karşılamayanları bloke eder. Güvenlik duvarı, bilgisayarınızdaki hiçbir programın, sizin onayınız olmadan internete bağlanmaya çalışmamasını ve hiç kimsenin, bilgisayarınıza sizin bilginiz haricinde bir şey yüklememesini garanti eder. Güvenlik duvarı, donanım veya yazılım olabilir; internete erişen her bilgisayarın güvenlik duvarı olması gerekir! Kullanıcı bilişim güvenliği 7

20 Aldatmacalar Aldatmacalar; virüs aldatmacası (virus hoax), zincirleme mektup, dolandırıcılık, yanlış uyarı, yanlış anlama ve korkutma şeklinde gerçekleşir. Gerçekten sinir bozucu olabilir ve zaman zaman kaygı verici boyutlara da ulaşabilirler. Kaçınılmaz olarak, aldatmacalarla zaman zaman siz de karşılaşacaksınız. Aldatmaca olanla gerçeğini birbirinden ayırt edebilmek ustalık ister. Aldatmacalara karşı uyanık olun. Bir e-posta size bir dosyayı silmenizi söylüyorsa, büyük bir olasılıkla önce bunu kontrol etmeniz gerekir! Aldatmacaları anlanmak bazen çok kolaydır; mesela size gönderilen iletiyi 10 kişiye göndermediğiniz takdirde burnunuzun ucunda sivilce çıkacağını söyleyen bir zincirleme mektup alabilirsiniz! Silin gitsin; burnunuza bir problem yaşarsanız, bu tamamen tesadüfi olacaktır. Ancak bazı aldatmacalar dikkate değerdir; özellikle de virüs aldatmacaları. Önümüzdeki 24 saat içinde aktif hale getirilecek bir virüs olduğunu ve bilgisayarınızı korumak için sisteminizden belirli bir dosyayı silmeniz gerektiğini söyleyen bir e-posta alabilirsiniz. Söyleneni sakın yapmayın; kontrolü elden bırakmayın. Olayı bilişim departmanınıza bildirin ve konu hakkında bilgi sahibi olup olmadıklarını öğrenin ya da kendiniz internette araştırın; genellikle iletinin gerçeklik payının olup olmadığını öğrenebilirsiniz. Virüs aldatmacaları, yalnızca can sıkıcı olmakla kalmaz, bazı kullanıcıların bütün virüs uyarı mesajlarını göz ardı etmesine de neden olabilir. Bütün virüs iletilerinin aldatmaca olduğunu düşünmek de iyi bir fikir değil. 8

21 Virüsleri yazanlar, bilindik aldatmacaları kendi avantajlarına kullanabilir; mesela orijinal aldatmaca iletisine bir virüs iliştirebilir. Bu nedenle her zaman tetikte olun. 1.2 Bilgi Güvenliği KİMLİK / KİMLİK DENETİM Bilişim sisteminizdeki bilgiler, yetkilendirilmemiş kullanıcılar nedeniyle risk altındadır. Bu nedenle kendinizi bilişim sisteminize tanıtabilmeniz önemlidir; böylece sistem, sizin kim olduğunuzu ve ne yapmaya yetkiniz olduğunu bilebilir. Bir ağ ortamında çalışırken, sisteme erişmek için bir kullanıcı kimliği ve parola kullanırsınız. Böylelikle kendinizi tanıtabilir ve çalışırken uygun hakları kullanabilirsiniz. Bu haklar, kullanmanız gereken sürücülere erişimin yanı sıra dosyalara okuma ve/veya yazma erişimi de sunar. Parolanızı gizli tutun! Yalnızca yetkilendirilmiş kullanıcıların sisteme erişmesini ve sistemde tutulan dosyaları açıp düzenleyebilmesini sağlamak için çeşitli seviyelerde parola koruması kullanılabilir. Parolalar, PIN olarak kısaltılan Personal Identification Number, yani Kişisel Tanıtım Numarası adıyla da bilinir. Kullanıcı Seviyesi İşletim sistemi aracılığıyla kullanıcı seviyesinde parola koruması atanabilir. Böylece, yalnızca yetkilendirilmiş kullanıcıların sisteme erişmesi sağlanır. Bu tip bir parola korumasında, bilgisayar açılırken yaptığı gibi duraklar ve çalışmaya devam etmeden önce kimliğinizi ve parolanızı girmenizi ister. Kullanıcı bilişim güvenliği 9

22 Parolalarınızı Dikkatli Seçin! Bir başkasının sizinle ilişkilendirebileceği bir adı (örneğin kendi adınızı veya çocuğunuzun adını), doğum tarihinizi veya parola gibi sözcükleri kullanmayın. Hatırlayabileceğiniz, ama başkalarının kolay kolay tahmin edemeyeceğini düşündüğünüz harfler ve rakamlardan oluşan bir karışım kullanın. Örneğin: 1wg2a4c Parolanızı hiç kimseye söylemeyin. Parolanızı düzenli aralıklarla değiştirin. Birçok sistem, asgari parola uzunluğu şartını getirir. Örneğin: 8 karakter DOSYALAR Sistemde başka kullanıcıların görüntülemesini veya değiştirmesini istemediğiniz dosyalarınız varsa, tek tek dosyalara parola koruması uygulayabilirsiniz (birçok modern uygulama bunu yapmanıza imkân tanır). Parola koruması özelliklerini kullanarak, ağdaki bir bilgisayarda şu güvenlik tedbirleri uygulanabilir: Sisteme erişim parolası Dosyaya erişim parolası Dosyayı düzenleme izni parolası Parolanızı düzenli aralıklarla değiştirin. Farklı kullanıcılara, farklı seviyelerde güvenlik izni atanabilir ve kullanıcıların, sistemin farklı parçalarına ve sistemdeki farklı dosyalara erişimine izin verilebilir. 10

23 Windows parolanızı değiştirmek için: 1. Denetim masasını açın (Start, Control Panel). 2. Kullanıcı Hesapları ve Aile Koruması bölümüne gidin (User Accounts and Family Safety). 3. Kullanıcı Hesapları nda Windows Parolanızı Değiştirin seçeneğini tıklayın. 4. Parola Oluştur/Parolanızı Değiştirin (Create a password/ Change your password) seçeneğini tıklayın. 5. İletişim kutusunu sonlandırın. 6. Parola Oluştur/Değiştir (Create/Change password) düğmesini tıklayın. USB/Flaş Bellek Aygıtı Bazı bellek çubuklarının içeriğini, parola atayarak da koruyabilirsiniz. İçerikler, yalnızca doğru parolayı sunanlar tarafından görüntülenebilir. Gizlilik Parolanızı/PIN inizi saklı tutmanız önemlidir; bunları hiç kimseye söylemeyin. Böylece hiç kimse sistemde sizin kılığınıza bürünerek oturum açamaz. Parolanızı ya da PIN numaranızı bir yere yazmayın; başka birinin bunları bulup kullanmasını istemezsiniz. Erişime sahip olduğunuz bilgilerin gizliliğine her zaman saygı duymalısınız. Örneğin iş yerinde bir dosyaya erişime sahipseniz, bunu iş çıkışında arkadaşlarınızla konuşmamanız gerekir. Bunu yalnızca, aynı erişime sahip meslektaşlarınızla konuşabilirsiniz; zira bu genel bir bilgi değildir. Masa başında değilken bilgisayarınıza kimsenin erişmemesini garanti etmek için daima oturumu kapatın veya sisteminizi Kullanıcı bilişim güvenliği 11

24 kilitleyin. Bu, gerekli izne sahip olmayanların veriye erişmesini engelleyecektir. Kimlik Hırsızlığı İstenmeyen e-postalar genellikle bir kimlik hırsızlığına da işaret eder! Phishing adı verilen kimlik hırsızlığı; kullanıcı adları, parolalar ve kredi kartı bilgileri gibi hassas bilgileri suç teşkil edecek biçimde ve hileli olarak elde etme girişimidir. Kimlik hırsızları, bunu sanki güvenilir bir kaynakmış gibi görünerek elde etmeye çalışır (ebay, PayPal ve online bankalar, kimlik hırsızlarının başlıca hedefleri arasındadır). Bankadan ya da kredi kartı şirketinden geliyormuş gibi görünen e-postalar alırsınız ve bu e-postalarda kendileriyle temasa geçmeniz ve kişisel bilgilerinizi doğrulamanız için bir link i tıklamanız istenir. Bunu sakın yapmayın; bankalar ve kredi kartı şirketleri önemli/kişisel verileri toplamak veya doğrulamak için e-postaları kullanmaz! Bu tür bir e-posta alırsanız, bu muhtemelen bir kimlik hırsızlığı tehdidiyle karşı karşıyasınız demektir. Birileri sizin kişisel bilgilerinize ulaşmaya çalışmaktadır ve bunu başarırlarsa, sizin yerinize geçip banka hesabınızdan para çekebilir ya da sizin bilgilerinizi kullanarak online ürünler satın alabilir. E-postalar, ileti göndermenin güvenli bir yolu değildir; ele geçirilmeleri çok kolaydır! Bu nedenle gizli bilgilerinizi e-posta yoluyla göndermeyin. Banka hesap ayrıntıları, pin numaraları, kısacası yanlış ellere geçmesini istemediğiniz her bilgi, başka bir yoldan aktarılmalıdır. Örneğin, sizi bankanıza ulaştıracak güvenli bir link kullanabilirsiniz. 12

25 1.3 Teknoloji Güvenliği AĞLAR Local Area Network (LAN) LAN, yani yerel alan ağı, aynı oda ya da bina içinde kablolu veya kablosuz olarak birbirine bağlı bilgisayarlardan oluşur. Bilgisayarlar, birbirine çok yakındır (yerel) ve ağın sahibi ve kontrolü, kurumun elindedir. Bilgisayarlar, yazıcı veya tarayıcı gibi donanımları bir LAN üzerinden paylaşabilir. Ayrıca aynı uygulama ve veri dosyalarını da kolayca paylaşabilir ve e-posta yazılımının yüklü olması durumunda, e-posta kullanarak iletişim kurabilirler. Ayrıca, internet bağlantısını da paylaşabilirler. WLAN (Wireless Local Area Network) WLAN, yani kablosuz yerel alan ağı, cihazların iletişim kurmak için WiFi ya da Bluetooth gibi kablosuz teknolojileri kullandığı bir ağdır. Hotspot, yani sıcak nokta, WiFi özelliği etkinleştirilmiş bir bilgisayara sahip herkesin kablosuz yerel alan ağı (WLAN) aracılığıyla yüksek hızda internet erişimine kavuştuğu bir konumdur. Birçok el bilgisayarı ve dizüstü bilgisayarda, WiFi özelliği mevcut. WiFi, bilgisayarınızın bir WLAN e ve ardından da internet ve e-postanıza erişmesine olanak tanıyan bir standart. Birçok PDA (Personal Digital Assistant-Cep Bilgisayarı) bu standarda uygundur. Wide Area Network (WAN) Uzun mesafelerden birbirine bağlanan bilgisayarlar, WAN adı verilen geniş alan ağının bir parçasıdır. Büyük kurumlar, ülkenin farklı bölgelerindeki ofislerini birbirine bağlamak için WAN kullanabilir. Bunun için sadece kurumların kullanımına ayrılmış kiralık hatlardan yararlanılabilir. British Telecom (BT) ya da Mercury gibi şirketler bu tür kiralık hatlar sunmaktadır. Kullanıcı bilişim güvenliği 13

26 İnternet İnternet, uçsuz bucaksız bir geniş alan ağı. Dünyanın dört bir yanından bilgisayarlar birbirine bağlanarak interneti oluşturur. İnternet aracılığıyla World Wide Web e erişebilir, e-posta gönderebilir, şirketinizin bilgisayar sistemine erişebilir ve dosyalar transfer edebilirsiniz vs. İnternet, birbirinden uzakta olan insan gruplarının birbirleriyle bilgi veya araştırma sonuçlarını paylaşabileceği işbirliğine dayalı bir araç olarak da kullanılabilir. Web günlükleri (bloglar), forumlar ve tartışma grupları, Bebo ve Facebook gibi sosyal ağlar ve MSN gibi anlık mesajlaşma servislerinin hepsine internet aracılığıyla erişilebilir. İç Ağ İç ağ (intranet) şirket verilerinize erişmenizi sağlamak için internet özelliklerini kullanan bir özel ağdır. Şirketin iç ağı kullanılırken, kullanıcı bunu internet gibi görür ve hisseder, ancak sayfalar kuruma özeldir. Bilgiler web tarzı sayfalarda görüntülenir ve hyperlink ler kullanıcının bir yerden başka bir yere sıçramasına olanak tanır, ama veriler şirketin sunucusunda tutulur ve yalnızca şirket çalışanlarının erişimine açılır. Dış Ağ Dış ağ (extranet) bir şirketin bazı bilgilerini ve işlemlerini servis sağlayıcılar, müşteriler ya da başka şirketlerle güvenli bir biçimde paylaşabilmesi için internet teknolojisini ve genel telekomünikasyon sistemini kullanan bir özel ağdır. Dış ağ, şirketin iç ağının bir kısmının, şirket dışındaki kullanıcılara açılması gibi düşünülebilir. Kullanıcılar, kullanıcı adlarını ve parolalarını girerek internet üzerinden dış ağda oturum açabilirler. 14

27 GÜVENLİKLE İLGİLİ HUSUSLAR İnternete bağlanırken, özel (private) ya da genel (public) ağ kullanabilirsiniz. Çalıştığınız yerde, internet bağlantısının güvenliğini sağlamaktan bilişim personeli sorumludur; yalnızca gerekli izinlere ve haklara sahip olanların bağlanabilmesini onlar sağlar. İnsanların yüzde 50 sinden fazlası, başka birinin kablosuz internetini izinsiz olarak kullandığını kabul ediyor. Özel Ağ Evde, internet bağlantınızı yönetmekten sorumlu olan kişi muhtemelen sizsiniz. Evinizde internete erişmek için dizüstü bilgisayar, PDA vs. gibi birçok kablosuz cihaza sahip olabilirsiniz. Büyük bir ihtimalle, ana/host bilgisayarınızdan bir internet bağlantısı kurarsınız ve diğer kablosuz cihazların bunu paylaşmasını sağlarsınız. Ama etrafınızdaki herkesin sizin bağlantınızı kullanmasını istemezsiniz; yalnızca arkadaşlar ve aile üyeleri. Başka kablosuz kullanıcıların, mesela komşularınızın sizin kablosuz bağlantınızı kullanmamasını garanti etmek için onu güvence altına almanız gerekir. Ne kadar çok bağlantının güvence altında olmadığını duysanız, şaşardınız. Bir yerleşim alanında kablosuz bağlantı kurmayı denerseniz, bir sürü bağlantı bulabilirsiniz ve bunların birçoğu da güvenlikten yoksun bağlantılardır. Bağlantınızı güvence altına almazsanız, WiFi özelliği etkinleştirilmiş bir cihaza sahip olan herkes ağ sinyalinizi alıp sizin bağlantınızı kullanarak internete erişebilir. Kullanıcı bilişim güvenliği 15

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

BİLGİSAYAR DONANIMI 1-2 HAFTA

BİLGİSAYAR DONANIMI 1-2 HAFTA BİLGİSAYAR DONANIMI 1-2 HAFTA 1. Hafta, Genel Kavramlar, 3B Ekran Kartları ve 3B Görüntü Özellikleri, Bilgisayarın Verimi / Gücü ve Donanım ve Yazılım Ders Tanıtımı Genel Kavramlar Donanım, Yazılım ve

Detaylı

Android telefonunuzda Office 365'i kullanma

Android telefonunuzda Office 365'i kullanma Android telefonunuzda Office 365'i kullanma Hızlı Başlangıç Kılavuzu E-postayı denetleme Office 365 hesabınızdan e-posta göndermek ve almak için Android telefonunuzu ayarlayın. Takviminizi nerede olursanız

Detaylı

İÇİNDEKİLER BÖLÜM-1. BİLGİSAYARIN TANIMI VE ÇALIŞMA PRENSİBİ...1 BÖLÜM-2. WİNDOWS XP İŞLETİM SİSTEMİ...27

İÇİNDEKİLER BÖLÜM-1. BİLGİSAYARIN TANIMI VE ÇALIŞMA PRENSİBİ...1 BÖLÜM-2. WİNDOWS XP İŞLETİM SİSTEMİ...27 İÇİNDEKİLER BÖLÜM-1. BİLGİSAYARIN TANIMI VE ÇALIŞMA PRENSİBİ...1 1.1. GİRİŞ...1 1.2. BİLGİSAYARIN TANIMI VE TARİHSEL GELİŞİMİ...3 1.3. BİLGİSAYARIN FONKSİYONLARI...3 1.4. BİLGİSAYARIN YAPISI VE BİLGİSAYARI

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

Office 365'i Windows Phone'unuzda kullanma

Office 365'i Windows Phone'unuzda kullanma Office 365'i Windows Phone'unuzda kullanma Hızlı Başlangıç Kılavuzu E-postayı denetleme Office 365 hesabınızdan e-posta göndermek ve almak için Windows Phone'unuzu ayarlayın. Takviminizi nerede olursanız

Detaylı

iphone veya ipad'inizde Office 365 kullanma

iphone veya ipad'inizde Office 365 kullanma iphone veya ipad'inizde Office 365 kullanma Hızlı Başlangıç Kılavuzu E-postayı denetleme Office 365 hesabınızdan e-posta göndermek ve almak için iphone veya ipad'inizi ayarlayın. Takviminizi nerede olursanız

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi DERS TANITIM BİLGİLERİ Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Uygulama (saat/hafta) Laboratuar (saat/hafta) Yerel Kredi AKTS Temel Bilgi ve İletişim BEB650 Güz / 0 2 0 1 2 Teknolojileri Kullanımı Bahar

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Word 2013 önceki sürümlerden farklı görünüyor, bu nedenle öğrenmenizi kolaylaştırmak için bu kılavuzu oluşturduk. Hızlı Erişim Araç Çubuğu Buradaki komutlar her zaman

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Publisher 2013 önceki sürümlerden farklı görünüyor, bu nedenle öğrenmenizi kolaylaştırmak için bu kılavuzu oluşturduk. Hızlı Erişim Araç Çubuğu En sevdiğiniz komutları

Detaylı

2014-2015 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI

2014-2015 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI 2014-2015 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI İşletim Sisteminde Yapılan Uygulamalar Bir Bilgisayarda Hangi İşletim Sistemi Yüklü Olduğunu

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgi Teknolojileri Kullanımı Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi

Detaylı

Temel Bilgi Teknolojileri - II Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - II Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - II Ayrıntılı Ders İçerikleri Hesap Tabloları(Excel 2007) HAFTA 1 1. Hesap Tablolarına Giriş 1.1. Hesap tablosu tanımı, kullanım amacı ve yerleri 1.2. MS Excel Uygulamasına giriş

Detaylı

Powerpoint; Microsoft ofis programları içinde bulunan bir sunum hazırlama programıdır.

Powerpoint; Microsoft ofis programları içinde bulunan bir sunum hazırlama programıdır. Powerpoint; Microsoft ofis programları içinde bulunan bir sunum hazırlama programıdır. Powerpoint ile toplantılar da veya herhangi bir konu üzerinde açıklama getirmek için sunu hazırlarız. Powerpoint2003

Detaylı

ÖNDER BİLGİSAYAR KURSU. Microsoft Office Kursu Eğitim İçeriği

ÖNDER BİLGİSAYAR KURSU. Microsoft Office Kursu Eğitim İçeriği ÖNDER BİLGİSAYAR KURSU Microsoft Office Kursu Eğitim İçeriği Microsoft WORD 1. PENCERE ELEMANLARI VE GÖRÜNTÜLEME BİÇİMLERİ 1.1. Genel Bilgiler 1.2. Ekran Görünümleri 1.3. Metin Sınırları ve Basımda Çıkmayan

Detaylı

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİSİ 2011 2012 ÖĞRETİM YILI 9.SINIF ÖĞRETİM PROGRAMI

BİLGİ VE İLETİŞİM TEKNOLOJİSİ 2011 2012 ÖĞRETİM YILI 9.SINIF ÖĞRETİM PROGRAMI VERİ TABANI (4 x 40 ) ritabanına Giriş BİLGİ VE İLETİŞİM TEKNOLOJİSİ 2011 2012 ÖĞRETİM YILI 9.SINIF ÖĞRETİM PROGRAMI ritabanı Tablo Alan Kayıt ri Türü Alan Özellikleri Birincil Anahtar Sorgu Form Rapor

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için DataPage+ 2013 için En Son Güncellenme Tarihi: 25 Temmuz 2013 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgi ve İletişim Teknolojisi Türkçe Dersin Verildiği Düzey Ön Lisans (x) Lisans ( ) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi

Detaylı

AVRASYA ÜNİVERSİTESİ

AVRASYA ÜNİVERSİTESİ Ders Tanıtım Formu Dersin Adı Öğretim Dili Temel Bilgi Teknolojileri Türkçe Dersin Verildiği Düzey Ön Lisans (x ) Lisans ( ) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim ( X) Uzaktan

Detaylı

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ İÇİNDEKİLER BÖLÜM I BİLGİSAYARA GİRİŞ 1. Bilgisayarın Tarihçesi...3 2. Bilgisayar Sistem Birimleri Error! Bookmark not 3. Bilgisayar Çevre Birimleri.. Error! Bookmark not 4. Çıkış Birimleri...12 5. İletişim

Detaylı

1 MICROSOF T OFFICE 2010 A GİRİŞ

1 MICROSOF T OFFICE 2010 A GİRİŞ İÇİNDEKİLER V İÇİNDEKİLER 1 MICROSOFT OFFICE 2010 A GİRİŞ 1 Microsoft Office 2010 ile Gelen Yenilikler 1 Metin Efektleri 2 Akıllı Kopyala - Yapıştır Fonksiyonu 2 Fikirlerimizi Daha Görsel Olarak İfade

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Excel 2013 önceki sürümlerden farklı görünüyor, bu nedenle öğrenmenizi kolaylaştırmak için bu kılavuzu oluşturduk. Hızlı Erişim Araç Çubuğu'na komutlar ekleme Şeridi

Detaylı

Hoş geldiniz. Twinspace Kılavuzu. Bu kılavuz, TwinSpace de yeni olan Öğretmen Yöneticiler tarafından kullanılmak üzere tasarlanmıştır.

Hoş geldiniz. Twinspace Kılavuzu. Bu kılavuz, TwinSpace de yeni olan Öğretmen Yöneticiler tarafından kullanılmak üzere tasarlanmıştır. Hoş geldiniz Twinspace Kılavuzu Bu kılavuz, TwinSpace de yeni olan Öğretmen Yöneticiler tarafından kullanılmak üzere tasarlanmıştır. Sizlere: - TwinSpace inize erişme - Profilinizi düzenleme - Proje aktiviteleri

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans

Detaylı

ÜNİTE ÜNİTE MICROSOFT POWER POINT - I TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER

ÜNİTE ÜNİTE MICROSOFT POWER POINT - I TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER ÜNİTE 11 MICROSOFT POWER POINT - I İÇİNDEKİLER BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ Genel bilgiler PowerPoint penceresinin tanıtımı Sekmelerin genel tanıtımı Sunular ile ilgili işlemler Boş sunu

Detaylı

Açılan programın pencere görünümü aşağıdaki gibidir. 2. Araç Çubuğundan kaydet düğmesi ile

Açılan programın pencere görünümü aşağıdaki gibidir. 2. Araç Çubuğundan kaydet düğmesi ile POWERPOINT PROGRAMI Powerpoint bir sunu hazırlama programıdır. Belirli bir konu hakkında bilgi vermek için, derslerle ilgili bir etkinlik hazırlamak için, dinleyicilere görsel ortamda sunum yapmak için

Detaylı

MS POWERPOINT 2010. Şekil 111 Powerpoint 2010 Programını Başlatmak

MS POWERPOINT 2010. Şekil 111 Powerpoint 2010 Programını Başlatmak MS POWERPOINT 2010 1.Giriş: PowerPoint, Windows ortamında çalışan bir sunu paket programıdır. Metin, taslak, çizim ve grafikler kullanılarak sunular, slaytlar, broşürler, bildiriler, konuşmacı notları

Detaylı

AVRASYA ÜNİVERSİTESİ

AVRASYA ÜNİVERSİTESİ Ders Tanıtım Formu Dersin Adı Öğretim Dili Temel Bilgi Teknolojileri Türkçe Dersin Verildiği Düzey Ön Lisans (x ) Lisans ( X) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim ( X) Uzaktan

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

TARSUS HALK EĞİTİMİ MERKEZİ VE ASO MÜDÜRLÜĞÜ

TARSUS HALK EĞİTİMİ MERKEZİ VE ASO MÜDÜRLÜĞÜ TARSUS HALK EĞİTİMİ MERKEZİ ASO MÜDÜRLÜĞÜ KULLANIMI ( İŞLETMENLİĞİ OPERATÖR) KURS PLANI BŞL : 08.03.2011 - BTŞ : 02.05.2011 Hafta içi her gün: 14.30-17 :40 ( 4 saat ) TARİH GÜN SAAT MODÜL Açılış konuşması,

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

2.3.5.1. HESAP MAKİNESİ PROGRAMI... 98 2.3.5.2. WORDPAD... 99 2.3.5.3. PAINT... 99 2.3.6 BİLGİSAYARDA TAŞINABİLİR BELLEK ELEMANLARINI TANIMAK...

2.3.5.1. HESAP MAKİNESİ PROGRAMI... 98 2.3.5.2. WORDPAD... 99 2.3.5.3. PAINT... 99 2.3.6 BİLGİSAYARDA TAŞINABİLİR BELLEK ELEMANLARINI TANIMAK... İÇİNDEKİLER BÖLÜM-1:BİLGİSAYAR KULLANMAYA BAŞLARKEN TEMEL KAVRAMLAR...11 AMAÇ:... 12 1.1. GİRİŞ... 13 1.2. BİLGİSAYAR TERMİNOLOJİSİ... 14 1.2.1. TANIMLAR... 15 1.2.1.1. TEMEL TANIMLAR... 15 1.2.1.2. DİĞER

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Outlook 2013 önceki sürümlerden farklı bir görünüme sahiptir; bu nedenle, öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Size özel hale

Detaylı

Flow Kullanım Klavuzu Mart 2014

Flow Kullanım Klavuzu Mart 2014 Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

T.C. MİLLİ EĞİTİM BAKANLIĞI Hizmetiçi Eğitim Dairesi Başkanlığı HİZMETİÇİ EĞİTİM ETKİNLİK PROGRAMI

T.C. MİLLİ EĞİTİM BAKANLIĞI Hizmetiçi Eğitim Dairesi Başkanlığı HİZMETİÇİ EĞİTİM ETKİNLİK PROGRAMI T.C. MİLLİ EĞİTİM BAKANLIĞI Hizmetiçi Eğitim Dairesi Başkanlığı HİZMETİÇİ EĞİTİM ETKİNLİK PROGRAMI 1. ETKİNLİĞİN ADI Bilgisayar Kursu (Temel Bilgisayar Kullanımı) 2. ETKİNLİĞİN AMAÇLARI 1. Bilgisayarı

Detaylı

TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI DERSİ İÇERİĞİ DONANIM

TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI DERSİ İÇERİĞİ DONANIM TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI DERSİ İÇERİĞİ DONANIM 1) Giriş Üniteleri 2) Klavye, Fare, barkod okuyucu, optik okuyucu 3) Sistem türleri 4) Sistem Bileşenleri 5) Anakart 6) İşlemci (CPU) 7) ROM ve RAM

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)

Detaylı

Microsoft Office Kurulumu 2012-09-12 Sürüm 2.1

Microsoft Office Kurulumu 2012-09-12 Sürüm 2.1 Microsoft Office Kurulumu 2012-09-12 Sürüm 2.1 İÇİNDEKİLER Microsoft Office Kurulumu... 2 Kurulum Öncesİ Bİlgİsİ... 2 Microsoft Office Kurulumu... 3 Başlarken... 7 Daha Fazla Yardım mı Gerekiyor?... 7

Detaylı

Resim 7.20: Yeni bir ileti oluşturma

Resim 7.20: Yeni bir ileti oluşturma F İLETİLER Konuya Hazırlık 1. E-posta adresinden yeni bir ileti nasıl oluşturulur? 1. İLETI GÖNDERME a. Yeni bir ileti oluşturma: Yeni bir ileti oluşturmak için Dosya/Yeni/E-posta iletisi seçilebileceği

Detaylı

DENEME SINAVI CEVAP ANAHTARI

DENEME SINAVI CEVAP ANAHTARI DENEME SINAVI CEVAP ANAHTARI ECDL BAŞLANGIÇ Bilgisayarı Kullanmak ve Dosyaları Yönetmek 1) Bilgisayar ı doğru şekilde kapatıp, açmak için uygun metodu uygulayınız.(bilgisayarı kapatın ve tekrar açın.)

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

2000 de Programlarla Çalışmalar

2000 de Programlarla Çalışmalar Windows 2000 de Programlarla Çalışmalar 24 3 Windows 2000 de Programlarla Çalışmalar Programları Başlatmak Programları başlat menüsünü kullanarak, başlatmak istediğiniz programın simgesini çift tıklayarak

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

SAP DocuSign İmza Sahibi Kılavuzu

SAP DocuSign İmza Sahibi Kılavuzu SAP DocuSign İmza Sahibi Kılavuzu İçindekiler 1. SAP DocuSign İmza Sahibi Kılavuzu... 2 2. E-posta Bildirimi Alma... 2 3. Belgeyi İmzalama... 3 4. Diğer Seçenekler... 4 4.1 Sonra bitir... 4 4.2 Yazdır,

Detaylı

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir. MEB.K12.TR Uzantılı E-Posta Hesabının Kullanımı 1) http://mail.meb.k12.tr internet adresinden e-posta hesabına giriş yapılır. Kullanıcı Adı : KURUM KODUNUZ (meb.k12.tr kısmını yazmayınız.) Şifre : Hesabınıza

Detaylı

Microsoft Outlook 2007

Microsoft Outlook 2007 Microsoft Outlook 2007 Outlook ürünü belge, elektronik tablo, sunu oluşturma ve e-posta yönetme için farklı türden yazılımların birleştirildiği "Office" ürün paketinin bir parçasıdır. Outlook, özellikle

Detaylı

1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız.

1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız. 1.1 Web Kavramlar 117 Anahtar 7erim/er 1.1.1.1 Web ve Internet terimlerini tanımlayınız. Her birinin anahtar özelliklerini tanımlayınız. Web bir Internet hizmetidir. Web Internet üzerinde bağlantılı html

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

Microsoft Windows 7: Başlangıç Kılavuzu

Microsoft Windows 7: Başlangıç Kılavuzu Microsoft Windows 7: Başlangıç Kılavuzu Windows 7 Kurulumu Dell bilgisayarınız Microsoft Windows 7 işletim sistemiyle yapılandırılmış olarak gelir. Windows Vista işletim sistemini ilk kez kurmak için,

Detaylı

Xerox WorkCentre 3655 Çok İşlevli Yazıcı Kontrol Paneli

Xerox WorkCentre 3655 Çok İşlevli Yazıcı Kontrol Paneli Kontrol Paneli Kullanabileceğiniz hizmetler yazıcınızın ayarlarına bağlı olarak değişebilir. Hizmetler ve ayarlar hakkında ayrıntılı bilgi için Kullanım Kılavuzu'na bakın. 3 4 5 Dokunmatik ekran Menüler

Detaylı

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8)

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Web Hizmetleri protokolü, Windows Vista (SP2 veya üstü), Windows 7 ve Windows 8 kullanıcılarının,

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR AirPrint Kılavuzu Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J350/J370 Sürüm 0 TUR Notların tanımı Bu kullanıcı el kitabında aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek

Detaylı

İÇİNDEKİLER VII İÇİNDEKİLER

İÇİNDEKİLER VII İÇİNDEKİLER İÇİNDEKİLER VII İÇİNDEKİLER 1 MICROSOFT OFFICE 2013 E GİRİŞ 1 Microsoft Office 2013 ile Gelen Yenilikler 1 Dosyaları Bulutta Kaydetme ve Paylaşma 2 Paylaşılan Toplantılar 2 Başlamak İçin Daha Fazla Seçenek

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ ÖĞRENCİ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad ve Soyad E-posta Hesaplarını Öğrenme ve Geçiş Hesabına Kolay Erişmek İçin

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI V. Ünite VERİ TABANI UYGULAMALARI A. BAŞLANGIÇ B. BİR VERİ TABANI YARATMA C. FORMLARIN KULLANIMI D. BİLGİYE ERİŞİM E. RAPORLAMA 127 A BAŞLANGIÇ Konuya Hazırlık 1. Veri tabanı programları hangi amaç için

Detaylı

IV. Ünite A. BAŞLANGIÇ B. TEMEL İŞLEMLER C. FORMÜLLER VE FONKSİYONLAR D. BİÇİMLEME E. İLERİ ÖZELLİKLER ELEKTRONİK TABLOLAMA

IV. Ünite A. BAŞLANGIÇ B. TEMEL İŞLEMLER C. FORMÜLLER VE FONKSİYONLAR D. BİÇİMLEME E. İLERİ ÖZELLİKLER ELEKTRONİK TABLOLAMA IV. ELEKTRONİK TABLOLAMA Ünite A. BAŞLANGIÇ B. TEMEL İŞLEMLER C. FORMÜLLER VE FONKSİYONLAR D. BİÇİMLEME E. İLERİ ÖZELLİKLER 99 A BAŞLANGIÇ Konuya Hazırlık 1. Excel le Word ün farklılıkları neler olabilir?

Detaylı

Metin Tabanlı İçerik Oluşturma Araçları

Metin Tabanlı İçerik Oluşturma Araçları Metin Tabanlı İçerik Oluşturma Araçları Microsoft Office Word Kelime işlemci, görsel nesnelerin veya çizimlerin resim ya da arka plan olarak kullanıldığı metinler oluşturabilen, harita ve tablo gibi şekiller

Detaylı

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/

Detaylı

E-Posta Hesabı Oluşturma

E-Posta Hesabı Oluşturma E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle

Detaylı

HIZLI BAşVURU KILAVUZU

HIZLI BAşVURU KILAVUZU HIZLI BAşVURU KILAVUZU Windows Vista için İçindekiler Bölüm 1: Sistem Gereksinimleri...1 Bölüm 2:...2 Yerel Yazdırma Yazılımını Yükleme... 2 Ağdan Yazdırma Yazılımını Yükleme... 5 Bölüm 3: WIA Sürücüsünü

Detaylı

Cisco Unity Connection Web Gelen Kutusu (Sürüm 9.x) için Hızlı Başlangıç Kılavuzu

Cisco Unity Connection Web Gelen Kutusu (Sürüm 9.x) için Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Cisco Unity Connection Web Gelen Kutusu (Sürüm 9.x) için Hızlı Başlangıç Kılavuzu Cisco Unity Connection Web Gelen Kutusu (Sürüm 9.x) Cisco Unity Connection Web Gelen Kutusu Hakkında

Detaylı

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi Giriş: TecLocal programı TecCom elektronik ticaret platformu üzerinden sisteme kayıtlı tedarikçi/distribütör firmalara bağlanmayı sağlayan ücretsiz

Detaylı

BİLGİSAYAR İŞLETMENLİĞİ (MEB ONAYLI)

BİLGİSAYAR İŞLETMENLİĞİ (MEB ONAYLI) BİLGİSAYAR İŞLETMENLİĞİ (MEB ONAYLI) WİNDOWS İŞLETİM SİSTEMİ Genel Konu Başlıkları :Bilgisayar kavramı, Farenin kullanılması, Masa üstü kavramı, Klavye kullanımı, Bir uygulama penceresi özellikleri, Dosya

Detaylı

PAKET PROGRAMLAR DERSİ

PAKET PROGRAMLAR DERSİ PAKET PROGRAMLAR DERSİ Dersin Modülleri Kelime İşlemci Programı Elektronik Tablolama Programı Sunu Hazırlama Programı Internet ve e-posta Yönetimi Kazandırılan Yeterlikler Kelime işlem programını kullanmak

Detaylı

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrol Paneli

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrol Paneli 8 / 8 / 86 / 87 / 890 Kontrol Paneli Kullanılabilen hizmetler yazıcı ayarlarınıza bağlı olarak değişebilir. Hizmetler ve ayarlar hakkında bkz. Kullanım Kılavuzu. ABC DEF Menüler GHI PQRS 7 JKL TUV 8 MNO

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

NAVİGASYON KULLANIM KILAVUZU.

NAVİGASYON KULLANIM KILAVUZU. NAVİGASYON KULLANIM KILAVUZU www.fiatnavigation.com www.daiichi.com.tr Başlarken Araç navigasyon yazılımını ilk kez kullanırken, bir başlangıç ayarı süreci otomatik olarak başlar. Aşağıdaki adımları takip

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

Xerox ColorQube 8700 / 8900 Kontrol Paneli

Xerox ColorQube 8700 / 8900 Kontrol Paneli Kontrol Paneli Kullanılabilen hizmetler yazıcı ayarlarınıza bağlı olarak değişebilir. Hizmetler ve ayarlar hakkında bkz. Kullanım Kılavuzu. 3 5 Mürekkep Erişim Kapağı Düğmesi Menüler 7 İş kontrolleri Dokunmatik

Detaylı

ÖNDER BİLGİSAYAR KURSU. İşletmenlik Kursu Eğitim İçeriği

ÖNDER BİLGİSAYAR KURSU. İşletmenlik Kursu Eğitim İçeriği ÖNDER BİLGİSAYAR KURSU İşletmenlik Kursu Eğitim İçeriği İŞLETİM SİSTEMİNİN TEMELLERİ 1.1. Sistem Kaynakları 1.1.1. Kesme İstekleri (IRQ) 1.1.2. Doğrudan Bellek Erişimi (DMA) 1.1.3. Giriş/Çıkış Adresleri

Detaylı

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi Dersin Adı Kodu: Bilgisayar II Yarıyıl Teori Uyg. Lab. Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması Krediler Diğer Toplam Kredi AKTS Kredisi I (Güz) 28 28 56 3 6 Ders Dili Türkçe Zorunlu

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Hızlı Başlangıç Kılavuzu Bu belgenin en son sürümünü karşıdan yüklemek için burayı tıklatın ESET NOD32 Antivirus, bilgisayarınız için

Detaylı

İçindekiler. Ağda USB Aygıtı Paylaşma...3. USB Yazıcı Paylaşma...5. Time Machine ile Mac'inizi Yedekleme...6. NETGEAR genie Uygulaması...

İçindekiler. Ağda USB Aygıtı Paylaşma...3. USB Yazıcı Paylaşma...5. Time Machine ile Mac'inizi Yedekleme...6. NETGEAR genie Uygulaması... Premium Özellikler İçindekiler Ağda USB Aygıtı Paylaşma...3 USB Yazıcı Paylaşma...5 Time Machine ile Mac'inizi Yedekleme...6 NETGEAR genie Uygulaması...8 2 Ağda USB Aygıtı Paylaşma ReadySHARE, router'daki

Detaylı

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi Dersin Adı-Kodu: Bilgisayar II Yarıyıl Teori Uyg. Lab. Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması Krediler Diğer Toplam Kredi AKTS Kredisi I (Güz) 28 28 - - - 56 3 6 Ders Dili Türkçe

Detaylı

Şekil 7.14: Makro Kaydet Penceresi

Şekil 7.14: Makro Kaydet Penceresi 7.2.4. Makrolar Kelime işlemci programında sık kullanılan bir görevi (çok kullanılan düzenleme ve biçimlendirme işlemlerini hızlandırma, birden çok komutu birleştirme, iletişim kutusu içinde daha kolay

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ Android için Lotus Notes Traveler Mobil Cihazlarınızdan E-postalarınıza Bakabilmek 01.11.2012 NOT: Bu kılavuz Android işletim sistemi cep telefonları için hazırlanmıştır. Kılavuzun

Detaylı

Norton 360 Online Kullanım Kılavuzu

Norton 360 Online Kullanım Kılavuzu Kullanım Kılavuzu Norton 360 Online Kullanım Kılavuzu Belge versiyonu 1.0 Teklif Hakkı 2007 Symantec Corporation. Tüm hakları saklıdır. Lisanslı Yazılım ve Belgeler FAR 12.212'de tanımlandığı gibi ticari

Detaylı

Bölüm 1: Başlarken...3

Bölüm 1: Başlarken...3 F-Secure Anti-Virus for Mac 2014 İçindekiler 2 İçindekiler Bölüm 1: Başlarken...3 1.1 Yüklemeden sonra yapılması gerekenler...4 1.1.1 Aboneliği yönetme...4 1.1.2 Ürünü açma...4 1.2 Bilgisayarımın korunduğundan

Detaylı

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 İçindekiler F-Secure Anti-Virus for Mac 2015 İçindekiler Bölüm 1: Başlarken...3 1.1 Aboneliği yönetme...4 1.2 Bilgisayarımın korunduğundan nasıl emin olabilirim...4 1.2.1

Detaylı

Google Apps ten işletme için Office 365 e geçiş

Google Apps ten işletme için Office 365 e geçiş Google Apps ten işletme için Office 365 e geçiş Geçiş yapma İşletme için Office 365 Google Apps ten farklı görünür, dolayısıyla oturum açtığınızda, başlangıç yapabileceğiniz şu görünümle karşılaşırsınız.

Detaylı