ADLİ BİLİŞİM İNCELEMELERİNDE BİREBİR KOPYA ALMA Fatih BERBER*

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ADLİ BİLİŞİM İNCELEMELERİNDE BİREBİR KOPYA ALMA Fatih BERBER*"

Transkript

1 ADLİ BİLİŞİM İNCELEMELERİNDE BİREBİR KOPYA ALMA Fatih BERBER* ÖZET Bilişim ve internet teknolojilerinin hayatımızı kolaylaştırmak için yaşantımızın her alanına girmesi ile birlikte, bu hızlı gelişim sürecinin olumlu sonuçları yanında kontrol edilmesi güç sorunları da beraberinde getirmektedir.[1] Evin kapısını açık bıraktığınızda maddi yönden zararınız olabilir. Fakat bilgisayarınızın güvenliğini almayarak açık bıraktığınız kapıdan giren hackerlerin verebileceği zarar hem maddi hem de manevi yönden daha yıkıcı olabilir. Çünkü gelişen teknolojiyle beraber çoğu işimizi bilişim sistemleri (Bilgisayar, telefon, ATM cihazı vb.) aracılığıyla görürüz. Örneğin bankacılık işlemleri, haberleşme, sosyal medya gibi. Bir gün karşılaştığınız bir arkadaşınızın size kendisine facebook üzerinden hakaretler ettiğinizi söylediğini, kimsede olmayan özel fotoğraflarınızın internette yayınlandığını, ay sonu ekstranızı kontrol ettiğinizde kredi kartınızdan size ait olmayan harcamaların yapıldığını, yıllardır oynayarak emek harcadığınız bir oyunun şifresinin başkası tarafından ele geçirildiğini, bir sabah bilgisayarınızı açtığınızda değerli bilgilerinizin şifrelenmiş olduğunu gördüğünüzü vb. durumlara maruz kaldığınızı bir düşünün, bu duruma maruz kalanların sayısı her geçen gün artmaktadır. En son olarak dünyaca ünlü apple firmasının icloud bulut sisteminin hacklenmesi ve birçok ünlünün özel dosyalarının internete sızdırılması yukarıdaki yazdıklarıma en güzel örnektir. Bunların hepsi Siber Suç alanına girer ve elde edilen dijital delillerin herhangi bir değişiklik meydana gelmemesi için delillerin birebir kopyaları alınır ve bunlar üzerinde adli inceleme yapılır. Anahtar Kelimeler: Bilişim, Bilişim Suçları, Dijital Delil, Adli Bilişim, İmaj, Siber Suç, Adli Bilişim ABSTRACT With the introduction of IT and internet technology to every area of our lives to make our lives easier, this rapid development process of controlling the power problems in addition to the positive results brings with it. [1] You may financially damage the door of the house when left open. But that could harm your computer hackers who you leave the door open by not less than the security can be devastating, both tangible and intangible aspects. Because most developing technology together with our business information systems (computers, phones, ATM machines, etc.), We see through. For example, banking, communications, and social media. A friend you met one day that you say you insults on facebook itself, one non-private photos, is published on the internet, month-end is made not belong to you spending your credit card when you check your extras, were seized by someone else the password of a game that you put some effort playing for years, one morning valuable when you turn on your computer so if you see that your information is encrypted. Imagine that you are exposed to the situation, the number of victims of this situation is increasing every day. Finally, the world-famous apple company of icloud cloud system hacked and leaked to the internet is the most beautiful examples of the many famous private files above what I write. They all fall into cyber crime area, and any change of the resulting digital evidence verbatim copies of the evidence to be taken to avoid the occurrence and forensic analysis is done on them. Keywords: IT, Computer Crime, Digital Evidence, Forensic Computing, Image, Cyber Crime, Computer Forensics

2 2 GİRİŞ Adli bilişim, elektromanyetik ve elektrooptik ortamlarda muhafaza edilen veya bu ortamlarca iletilen ses, görüntü, veri, bilgi veya bunların birleşiminden oluşan her türlü bilişim nesnesinin, mahkemede sayısal delil niteliği taşıyacak şekilde tanımlanması, elde edilmesi, saklanması, incelenmesi ve mahkemeye sunulması çalışmaları bütünüdür. [2] Kısaca; bilişim cihazlarından delil elde etme sürecidir. Bu süreç; delil toplama (collection), delillerin incelenmesi (examination), sonuçların değerlendirilmesi (analysis) ile raporlama ve sonuç (reporting) aşamalarından oluşur. [3] Adli bilişim uzmanları incelemelerini farklı yazılım ve donanımlar kullanarak gerçekleştirmektedir. Yazılımlara; Encase Forensics, Forensic Tool Kit, ProDiscover, SMART, The Sleuth Kit/Autopsy, donanımlara ise; Tableau yazma-koruma cihazları, Voom Technology cihazları, Solo-III kopyalama cihazları örnek olarak verilebilir. [4,5] Adli bilişim alanında yapılan tüm inceleme ve analizler orijinalinde herhangi bir değişiklik meydana gelmemesi için delillerin birebir kopyaları üzerinde yapılır. Birebir kopya alma aşamasında özel yazılım ve donanımlara ihtiyaç duyulmaktadır. Birebir kopya delilin üzerindeki bütün verilerin kopyasının alınması anlamına gelmektedir. Alınan birebir kopya; mevcut verileri, silinmiş verileri, gizli bölümlerini, veri depolama biriminde bulunan diğer verileri de kapsar.[3] Kullanılan birebir aynısı terimi, orijinal medyanın her sektör ve byte ının kopyalanması anlamındadır. Birebir kopyada orijinal medyada bulunmayan en ufak bir bilgi olmamalıdır. İdeal bir kopyalama işlemi orijinal medya üzerinde herhangi bir değişiklik meydana getirmemelidir. [6] Birebir kopyalama çeşitli birebir kopyalama cihazları veya yazılımların kullanılması ile yapılabilmektedir. Disk imajının oluşturulması, elektronik delillerin adli analiz sürecinin başlangıç noktasıdır. Disk imajının doğru bir şekilde alınması, tüm adli süreci etkileyebilecek kadar önemli bir konudur. Alınan imajın doğruluğunun, elektronik delillerin adli analizinin yapılması ve mahkeme süreci esnasında sorgulanması bunun bir göstergesidir. Elektronik delilerin analizinin yapılması, üzerinde suç şüphesi bulunan veri depolama biriminin zarar görmesi ya da inceleme yapan kişi tarafından verilerin değişmesi olasılığına karşı, adli inceleme kuralları çerçevesinde doğru bulunmamaktadır. Bu nedenle, orijinal diskin adli kopyasının (bire-bir kopya) alınmasının bir zorunluluk olduğu söylenebilir. Olay yerinin özelliğine bağlı olarak, bu işlemin canlı inceleme sonrasında yapıldığı örneklerle de karşılaşmak mümkündür. [7] FTK IMAGER İLE DİSK İMAJI ALMA Bu makalemizde Amerika da Kurulu AccessData firmasının ürettiği ücretsiz olarak firmanın internet adresinden indirilebilen FTK Imager imaj alma ve ön izleme yazılımını inceleyeceğiz. FTK Imager, adli bilişim standartlarında imaj aldığı için bu alanda en çok tercih edilen adli imaj alma yazılımlardan bir tanesidir. İmaj dosyasının içeriğindeki tahsis edilmemiş tüm alan ile birlikte gizli dosyaları da gösterebilmektedir. FTK Imager ile alınan imaj dosyasının bulunduğu alana oluşturulan metin dosyası içinde, adli bilişim açısından ihtiyaç bulunan tüm bilgiler ( Hash değeri, imaj tarihi vb) yer almaktadır. AccesData firması, FTK Imager yazılımının ve güncel versiyonlarının ücretsiz kullanımına izin vermektedir. FTK Imager yazılımı ile ham halde (dd), E01 (Expert Witness, Encase) ve AFF biçimlerinde birebir kopyalar alınabilmekte, alınan imaja sonradan erişebilme, farklı formata dönüştürebilme ve imaj dosyasını disk sürücüsü gibi görebilmeyi de sağlamaktadır. Tüm dosya sistemleri (Windows, Linux, Machintosh) ile uyumlu olması üstün özelliklerinden biridir. Ayrıca FTK Imager, FAT, NTFS, ext2, ext3 gibi dosyalama biçimlerini de desteklemektedir. [8] Diğer bir özelliği de erişilebilen medyaların MD5 veya SHA hash değerlerini üretebilmesidir. Gerçek anlamda, MD5 hash değerinin üretilmesi, orijinal verilerin bütünlüğünün korunduğunun garantisini verebilmek maksadıyla yapılır.[9] Yazılımın ana amacı veri depolama

3 birimlerinin içeriğini görüntülemek ve birebir kopyasını almaktır. Yazılımın veri kurtarmadaki etkinliği, genellikle verinin silindiği zamana bağlıdır. FTK Imager ile sabit disk, CD, DVD, disket, zip disk, klasör veya dosya imajı alınabilmekte ya da ön izlemesi yapılabilmektedir. Yerel bilgisayarda veya ağ üzerindeki bir ortamda kayıtlı imajın içeriğini görüntülenebilmektedir. Ayrıca Ram imajı da alınabilmektedir. Alınan imaj dosyalarını salt okunur (Read-only) olarak mount edip, Windows Explorer üzerinden bu imajların bir sabit disk sürücüsüymüş gibi işlim görmesine de ortam hazırlar ve imaj dosyaları içerisinden dizin ya da dosyaların dışarı kopyalanmasına imkân tanır. Dosyaların ve disk imajının veya imaj içerisindeki dosyaların hash değerlerini hesaplayabilmektedir. Alınan imaj dosyaları şifrelenebilmektedir.[10] Genel Özellikleri; Medyalar içerisinde bulunan verilerin ön izlemesi yapılabilir, Birebir kopyası alınmış olan medyaların kopyalarının ön izlemesi yapılabilir, Alınmış olan birebir kopyalar sadece okuma modunda (read-only) görüntülenebilir (mount), Kopyalar içerisinden veriler dışarı Windows ortamına aktarılabilir, Silinmiş ve çöp kutusuna atılmış olan dosyalar görüntülenebilir, MD5 ve SHA-1 algoritmalarını kullanarak hash değeri üretilebilir, Birebir kopyalar ile normal dosyalar için hash raporları üretilebilir. [11] FTK Imager ile imaj alma işlemini gerçekleştirilir iken, Windows tarafından desteklenen USB yazma koruması özelliğinden faydalanılabilir. Bu sayede orijinal delillerin değişmesine yol açabilecek tehlikeler bertaraf edilmekte ve ayrıca donanımsal bir write-blocker aygıtına ihtiyaç kalmadan, Windows üzerinden imaj alma işlemi yapılabilmektedir. ( Şu unutulmalıdır ki şaibeye meydan vermemek için donanımsal yazma koruması daha sağlam bir koruma yöntemi olarak tercih edilmektedir.) USB yazma koruma yazılımını adresinden EnableUSBWrite ve DisableUSBWrite isimli dosyalar indirilir. Orijinal disk üzerinde herhangi bir değişikliğe neden olmamak amacıyla DisableUSBWrite isimli dosya çalıştırılır ve yazma korumasının aktif olması için bilgisayar yeniden çalıştırılır. [12] FTK Imager programını adresinden indirebilirsiniz. Windows işletim sistemi üzerine kurulan FTK Imager ve kurulum gerektirmeyen FTK Imager Lite isimli sürümleri vardır. Ayrıca Linux ve Machintosh üzerinde çalışacak sürümleri de vardır. FTK IMAGER PROGRAMININ KULLANIMI: FTK Imager tüm özelliklerine erişmek için Menü Çubuğunu kullanabilirsiniz. Menü Çubuğu her zaman görünür ve erişilebilir haldedir. Menü Çubuğu üzerinde dört öğe vardır. Bunları bu bölümde ayrıntılı olarak ele alacağız. Programın genel görünümü aşağıdaki gibidir. 3

4 4 Menülerin genel görünümü: File Menu: Dosya menüsü Araç Çubuğu kullanabileceğiniz tüm özelliklere erişim sağlar. View Menu: Programın genel görünümünde görünmesi istenen pencerelerin aktif veya pasif edildiği bölümdür. Mode Menu: Ön izleme modu seçmenizi sağlar Help Menu: Yardım menüsü FTK Imager Kullanıcı Kılavuzu erişim sağlar ve program sürümü ve hakkında bilgi verir. Toolbar: Araç Çubuğu Exit hariç, Dosya menüsünden ulaşılabilir tüm araçlar, işlevler veya özellikler içerir. Aşağıdaki tabloda, her özelliği temel bilgiler sağlar.

5 5 FTK Imager Araç Çubuğu Bileşenleri: Düğme Açıklama Add Evidence Item. (Yeni bir delil ekle) Add All Attached Devices. ( Bağlı tüm aygıtları ekle) Image Mounting. (İmajı mount etmek) Remove Evidence Item. (Eklenen bir delili sil) Remove All Evidence Items. (Eklenen tüm aygıtları sil) Create Disk Image. (Yeni bir imaj oluştur) Export Disk Image. (İmajı dışarı çıkart.) Export Logical Image.(AD1) (Mantıksal imajı dışarı aktar) Add to Custom Content Image (AD1) (özel içerik kutusuna ekle) Create Custom Content Image (AD1) ( özel içerik görüntüsü ekle Verify Drive/Image (sürücüyü doğrula) Capture Memory (rem in imajını al) MetaCarve (Deep Scan) (Metadata bilgilerinin çıkartılması) Obtain Protected Files (Korunan sistem dosyalarını almak) Detect EFS Encryption (EFS li dosyları tespit etmek) Export Files (Dosyanın aktarılması) Export File Hash List (Dosya listelerinin hash bilgileri) Export Directory Listing ( Dizin listeleme) Choose IE, text, or hex viewer automatically (Otomatik IE, metin veya hex görüntüleyici seçin) View files in plain text (Düz metin dosyaları görüntüleme) View files in hex format (Hex formatında dosyaları görüntüleme) Open FTK Imager User Guide (FTK Imager Kullanım Kılavuzu)

6 6 İMAJ ALMA İŞLEMİ Uygulamayı indirip çalıştırdıktan sonra imaj alma işleminin başlatılması ve imajı alınacak kaynağın seçilebilmesi için File menüsünden Create Disk Image seçeneğinden veya Toolbar üzerinden simgesini seçip disk imajı oluşturma aşamasına geçiyoruz. Bir sonraki aşamada karşımıza imaj alınacak diskin seçileceği Select Source başlıklı aşağıda gösterilen pencere çıkar. Buradaki seçenekler yardımıyla fiziksel disk imajı mı alınacak yoksa mantıksal olarak disk bölümü veya bir dizinin içeriği mi imaj olarak alınacak o belirlenir. Birçok durumda sabit diskin fiziksel imajını almak en doğru yaklaşımdır. Bunun için ilk seçenek olan Physical Drive seçeneğini seçip ilerlemeniz yeterli olacaktır. [13]

7 Bir sonraki aşamada aşağıda örneği gösterilen ve hangi diskin imajı alınacaksa onun seçildiği Source Drive Selection penceresi karşımıza çıkar. Eğer imaj alınacak sabit disk Windows tarafından sorunsuz tanınmışsa bu listede o diski görmeniz gerekir. Eğer imaj alacağınız disk bu listede yer almıyorsa Windows tarafından tanınmamış demektir. [13] 7 Uygun disk seçilip bir sonraki aşamaya geçildiğinde ise bu kez karşımıza çıkan pencere oluşturulacak imajın nereye kaydedileceğinin belirlendiği aşağıdaki pencere olacaktır.

8 Yukarıdaki pencerede Add butonuna basarak oluşturacağımız imaj dosyasının formatını belirteceğimiz ve örneği aşağıda gösterilen bir sonraki pencereyi açıyoruz. FTK Imager dört farklı formatta disk imajı oluşturmaya imkân tanır. Bunlar Raw (dd) formatı, SMART formatı, E01 formatı ve AFF formatıdır. [13] 8 1- Raw (dd) formatını tüm adli bilişim yazılımları destekler. Fakat bu formatı seçtiğinizde imajı alınan verinin kapasitesi kadar kopyalanacak alanda yer bulunması gerekmektedir. 2- E01 formatı seçilir ise imaj belirlenen ölçüde sıkıştırılır ve daha az yer kaplar. Fakat Raw (dd) formatına göre daha uzun zamanda imaj işlemi tamamlanır. [14] Uygun formatı seçip ilerlediğimizde bir sonraki pencerede ise oluşturduğumuz imaj dosyası ile ilgili olarak dava numarası, delil numarası, açıklama vs gibi bilgileri girmemizi isteyen aşağıdaki pencere ile karşılaşırız. Bu bilgiler imaj dosyasının oluşturulduğu dizinde yer alan ve imaj alma işlemi hakkında özet bilginin yer aldığı text dosyasında yer alacaktır.

9 Sonraki aşamada imaj dosyasının nereye yazılacağını belirleyeceğimiz aşağıdaki pencere karşımıza çıkar. Eğer oluşturulacak dosya tek dosya halinde oluşturulsun isteniyorsa bu durumda Image Fragment Size(MB) kısmına 0 (sıfır) yazılmalıdır. Eğer tek part dosyası oluşturur ve dosya hasar görür ise içeriğindeki verilere ulaşılamamaktadır. Adli bilişim alanında tavsiye edilen part boyutu 2048 MB tır. (FAT dosya sistemi 4 GB dan büyük dosyaları görmediğinden dolayı). Bundan dolayı Compression seçeneği sadece imaj sıkıştırma desteği sunan formatlardan birisinin seçilmesi durumunda aktif olur ve sıkıştırma oranını belirler. Eğer alınacak imajın şifrelenmesi isteniyorsa bu durumda Use AD Encryption seçeneği seçilmelidir. [13] 9 Browse seçeneğinden imaj dosyasının nereye yazılacağını veya yeni bir klasör mü oluşturulacağı belirleyeceği belirlenip seçim yapılır.

10 10 Daha sonra Image File name alanına imaj dosya adı belirlenir. Finish butonuna basıp ilgili adımlar bitirilir. Ve karşımıza aşağıdaki ekran çıkar. Bu penceredeki Verify images after they are created seçeneğinin seçilmesi durumunda imaj oluşturma işleminden sonra bir doğrulama işlemi gerçekleştirilir ve bu işlem imaj alma süresini iki katına çıkartacak bir işlemdir. Precalculate Progress Statistics seçeneğinin seçilmesi durumunda imaj alma işleminin yaklaşık olarak ne kadar süreceği hesaplanır ve kullanıcıya gösterilir. Create directory listings of all files in the image after they are created seçeneğinin seçilmesi durumunda da imaj alınacak diskin içinde yer alan dosyaların detayları csv formatında çıkartılır ve imajın saklandığı dizinle aynı dizine yazılır. İlgili yerler işaretlenir ve Start denilerek imaj alma işlemi başlar. [13]

11 11 Bittiğinde aşağıdaki ekranda gösterildiği gibi bir ekranla karşılaşılır. Bu ekranda imaj alma işleminin ne kadar sürdüğü bilgisinin yanında ortalama olarak ne kadarlık bir hızla imaj alındığı bilgisi de yer alır. Image Summary butonuna basıldığında ise ilgili imaj alma işlemi hakkında özet bilgilerin yer aldığı ve örneği aşağıda gösterilen bir pencere çıkar karşımıza. İmajın hash değerlerinin de yer aldığı bu pencerede varsa bozuk sektör bilgisi de yer alır. [13]

12 12 İmaj alma işlemi bittikten sonra USB girişi üzerinden bilgisayara bağlanmış olan orijinal disk çıkarılır. USB yazma korumasının pasif hale getirilmesi için EnableUSBWrite isimli dosya çalıştırılır ve bilgisayar yeniden başlatılır. [12] DESTEKLENEN DOSYA SİSTEMLERİ VE SÜRÜCÜ İMAJ FORMATLARI AccessData Imager programının analiz ettiği dosya sistemleri aşağıdaki tabloda listelermiştir.[11] AccessData Imager programının desteklediği Tüm Disk Şifreleme analiz (WDE) ürünleri listelenmiştir. [11]

13 AccessData Imager programının desteklediği sabit disk görüntü formatları aşağıdaki tabloda listelenmiştir. [11] 13 AccessData Imager programının desteklediği CD ve DVD görüntü formatları aşağıdaki tabloda listelenmiştir.. [11]

14 14 KAYNAKÇA [1] Çakır, H. & Sert, E. (2011) Bilişim Suçları Ve Delillendirme Süreci S A7lar%C4%B1%20ve%20Delillendirme%20S%C3%BCreci.pdf (Erişim Tarihi: ) [2] Şirikçi, A. S. & Cantürk, N. (Eylül 2012) Bilişim Teknolojileri Dergisi, Cilt: 5, Sayı: 3, (Erişim Tarihi: ) [3] Ceylan, R. & Şirikçi, A.S. Bilişim Teknolojileri İncelemeleri- Veri İncelemeleri, Adli Bilimler, Cilt 2, Editör: Cihangiroğlu, B., Jandarma Kriminal Daire Başkanlığı Yayınları, Ankara, , [4] Carrier, B. Digital Investigation Foundation, File System Forensic Analysis, Editor: Carrier, B., Addison Wesley Professional, NJ, 12-21, [5] Botchek, R. Benchmarking Hard Disk Duplication Performance in Forensic Applications, , (Erişim Tarihi: ) [6] Jones, K. J. & Bejtlicj, R. & Rose, C.W. Forensic Analysis Techniques, Real Digital Forensics: Computer Security And Incident Response, Editors: Jones, K.J., Bejtlıcj R., Rose C.W., Addison Wesley Professional, NJ, , [7] Henkoğlu, T. (2014). Adli Bilişim, Dijital Delillerin Elde Edilmesi ve Analizi, S-49, 2. Baskı, Pusula Yayınları, İstanbul [8] Altheide, C. & Carvey, H. & Davidson, R. Disk and File System Analysis, Digital Forensics with Open Source Tools, Editor: Davıdson, R., Elsevier Inc, MA, 39-67, [9] Arthur, K.K. & Venter, H.S. An Investigation Into Computer Forensic Tools,1-9, (Erişim Tarihi: ) [10] Editörler Çakır, H. & Kılıç, S.K. (2014) Adli Bilişim ve Elektronik Deliller, S-213, Seçkin Yayınları, Ankara [11] AccesData, FTK Imager User Guide 2012, %203_1_4_UG.pdf, (Erişim Tarihi: ) [12] Henkoğlu, T. (2014). Adli Bilişim, Dijital Delillerin Elde Edilmesi ve Analizi, S-52, 2. Baskı, Pusula Yayınları, İstanbul [13] Öztürkci, H. (2014) (Erişim Tarihi: ) [13] Insomnia, Crime Investigation (2013), (Erişim Tarihi: ) DIFOSE Bilişim Bilgisayar Eğitim (2013), (Erişim Tarihi: ) Ekizer, A. H. (2014). Adli Bilişim (Computer Forensics), (Erişim Tarihi: )

15 GÖKTÜRK Bilgi Teknolojileri (2014). (Erişim Tarihi: ) (Erişim Tarihi: ) 15

Ekrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır.

Ekrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır. Windows 2012 Server Windows Server 2012 Programını VmWare Altına Kurma Microsoft firmasının ürettiği en son Server İşletim Sistemi 2012 dir. Bu işletim sistemi sürümleri 64 bit olarak yazılmış 32 bit sürümü

Detaylı

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI EĞİTİMİN AMACI İnceleme ve Soruşturmalarda görev yapacak olanların adli bilişim konseptini anlayarak, uygulanan iş akışlarını konsepte uygun hale getirmelerini

Detaylı

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir? İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR İmage nedir? Sistem yüklemelerini en kolay ve en hızlı şekilde yapmak için kullanılan yöntemlerden biridir. Format atılan bir bilgisayara önce işletim

Detaylı

BİLGİSAYAR DESTEKLİ TASARIM II

BİLGİSAYAR DESTEKLİ TASARIM II 0 BÖLÜM 1 ORCAD PROGRAMINA GİRİŞ: OR-CAD programını başlatmak için Başlat menüsünden programlara gelinir. Programların içerisinde ORCAD Release 9 ve bunun içerisinden de ORCAD Capture seçilir. Karşımıza

Detaylı

DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ

DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ Yazılım (Software) Yazılımlar, bilgisayarları amaçlarımız doğrultusunda kullanabilmemiz için geliştirilmiş programlardır. Yazılımlar kendi

Detaylı

İşletim Sistemi Nedir?

İşletim Sistemi Nedir? İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.

Detaylı

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI License manager ile lisanslamanın tamamlandığına emin olunduktan sonra son kullanıcıların makinalarına IBM SPSS Statistics 21 client kurulumu yapılabilir.

Detaylı

MIRACLE DATA WORKS KURULUM DOKÜMANI

MIRACLE DATA WORKS KURULUM DOKÜMANI MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008

Detaylı

MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu

MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu nda, aşağıdaki adımlar sırası ile takip edilmelidir. 1 - MAC İçin

Detaylı

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. NTFS'nin FAT32'ye göre sağladığı bir çok avantajı vardır. Diski daha verimli kullanır.

Detaylı

1. Zamanbaz Hakkında Zamanbaz Kurulumu Zamanbaz Sistem Gereksinimleri Zamanbaz Kurulumu... 3

1. Zamanbaz Hakkında Zamanbaz Kurulumu Zamanbaz Sistem Gereksinimleri Zamanbaz Kurulumu... 3 İÇİNDEKİLER 1. Zamanbaz Hakkında... 3 2. Zamanbaz Kurulumu... 3 2.1. Zamanbaz Sistem Gereksinimleri... 3 2.2. Zamanbaz Kurulumu... 3 3. Zamanbaz İlk Çalıştırma ve Kullanımı... 6 3.1. İlk Çalıştırma...

Detaylı

TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1

TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1 TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1 Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 2 Bu

Detaylı

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb)

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) İçindekiler EBA Dosya Nedir?... 1 Kimler kullanabilir?... 2 Uygulama Ne işe Yarar?... 2 Sisteme internet üzerinden giriş nasıl yapılır?... 2 Yeni bir klasör

Detaylı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı İŞLETİM SİSTEMİ Kavramı İŞLETİM SİSTEMLERİ İşletim sistemini, bir bilgisayar sisteminde kullanıcı ile iletişim kurarak, donanım ve yazılım nitelikli kaynakların kullanıcılar arasında adil bir biçimde paylaştırılmasını

Detaylı

30 Mayıs ETASQLMNG Programına giriş

30 Mayıs ETASQLMNG Programına giriş 30 Mayıs 2018 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL, ETA:SB İlgili Modül/ler : ETASQLMNG ETASQLMNG İLE ZAMANLANMIŞ YEDEKLEME Girişi yapılan bilgilerin belirli zamanlarda yedeklenmesi, bu yedeklerin

Detaylı

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

SAB 103 TEMEL BİLGİSAYAR KULLANIMI SAB 103 TEMEL BİLGİSAYAR KULLANIMI Kelime İşlemci - Word Prof.Dr. Fatih TANK Ankara Üniversitesi Uygulamalı Bilimler Fakültesi Sigortacılık ve Aktüerya Bilimleri Bölümü Prof.Dr. Fatih TANK - Temel - Ders

Detaylı

Bilgiyolu Yayıncılık Elektronik Sunum Programı Kurulum Kılavuzu

Bilgiyolu Yayıncılık Elektronik Sunum Programı Kurulum Kılavuzu Bilgiyolu Yayıncılık Elektronik Sunum Programı Kurulum Kılavuzu 2014 Genel Bilgiler 1. Sunumları İndirmeye Başlamadan Sunum programını ve sunumları indirmeden önce www.bilgiyoluyayincilik.com adresindeki

Detaylı

IPACK LADDER. Arayüz Dökümantasyonu

IPACK LADDER. Arayüz Dökümantasyonu IPACK LADDER Arayüz Dökümantasyonu I. Giriş Bu dökümantasyon IPack Ladder yazılımının arayüz kullanımını, kullanılan model ile ilişkilerini ve işlevsel açıklamaları kapsamak üzere hazırlanmıştır. II. Dökümantasyon

Detaylı

USB 2.0 External HDD Enclosure 3.5" (8,89cm)

USB 2.0 External HDD Enclosure 3.5 (8,89cm) USB 2.0 External HDD Enclosure 3.5" (8,89cm) Kullanım Kılavuzu DA-71051 Önsöz Ürünümüzü satın aldığınız için tebrik ederiz! Güvenilir ve sağlam yeni depolama konseptini göstereceğiz. HDD kapasitenizi artırmak

Detaylı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

SQL Server Management Studio yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx

Detaylı

NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN.

NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN. INSITE YÜKLEME BÜLTENİ Sayfa 2: INSITE yükleme Sayfa 8: INSITE kaldırma NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN. HATALI YÜKLEME VEYA KULLANIM YANLIŞ VERİLERE VEYA EKİPMANIN ARIZALANMASINA

Detaylı

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi ÖĞRETiM ELEMANI KULLANIM KILAVUZU 1 1. Sisteme Giriş Nokta Üniversite Otomasyonu sistemini kullanabilmek için öncelikle Windows işletim sisteminde bulunan

Detaylı

Flow Kullanım Klavuzu Mart 2014

Flow Kullanım Klavuzu Mart 2014 Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)

Detaylı

MultiBoot Kullanıcı Kılavuzu

MultiBoot Kullanıcı Kılavuzu MultiBoot Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir. HP ürünleri ve hizmetlerine ilişkin garantiler,

Detaylı

DA-70200-1 Kullanım Kılavuzu. USB 2.0 - IDE ve SATA Kablosu

DA-70200-1 Kullanım Kılavuzu. USB 2.0 - IDE ve SATA Kablosu DA-70200-1 Kullanım Kılavuzu USB 2.0 - IDE ve SATA Kablosu 1. Karakteristikler SATA yayılı spektrum iletici desteği SATA II Eşzamansız Sinyal Kurtarma (Tak-Çıkar) özelliği desteği USB 2.0 (Yüksek Hız USB)

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

Bilgisayarım My Computer. Elbistan Meslek Yüksek Okulu 2013 2014 Bahar Yarıyılı

Bilgisayarım My Computer. Elbistan Meslek Yüksek Okulu 2013 2014 Bahar Yarıyılı Bilgisayarım My Computer Elbistan Meslek Yüksek Okulu 2013 2014 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 11-12 Mar. 2014 Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini

Detaylı

AKILLI KÜRSÜ KULLANIM KILAVUZU

AKILLI KÜRSÜ KULLANIM KILAVUZU Sayfa 1/11 AKILLI KÜRSÜ KULLANIM KILAVUZU 26.01.2017 Sayfa 2/11 Akıllı Kürsüleri Çalıştırmak Akıllı kürsüleri çalıştırabilmek için her bir kürsünün hemen yan tarafında bulunan şifre giriş panelinden yararlanılır.

Detaylı

Bilgisayarım My Computer

Bilgisayarım My Computer My Computer Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 12-13 Mar. 2012 Öğr. Gör. Murat KEÇECİOĞLU Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini seçeriz.

Detaylı

Dil değiştiği andan itibaren bilgisayar yeniden başlatılmalıdır.

Dil değiştiği andan itibaren bilgisayar yeniden başlatılmalıdır. BAŞLARKEN Mac OS 10.9 ve üzeri sürümleri Java 6 ile çalışmamaktadır. Daha önceki sürümlerde Java, Apple firması tarafından sağlanmaktaydı. Fakat Java 7 ve üzeri sürümlerde sağlayıcı Apple değildir ve bu

Detaylı

GAZİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BM-404 BİLGİ GÜVENLİĞİ LABORATUVARI UYGULAMA FÖYÜ

GAZİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BM-404 BİLGİ GÜVENLİĞİ LABORATUVARI UYGULAMA FÖYÜ HAFTA: 9 AMAÇLAR: HIREN S BOOT CD 1- HIREN S BOOT CD İçerisinde güncel antivirüslerden, disk bölümleme ve birleştirme araçlarına, donanım bilgileri veren ve çeşitli donanım ayarlarını yapan yazılımlardan

Detaylı

Sanal Makineye CentOS Kurulumu

Sanal Makineye CentOS Kurulumu Sanal Makineye CentOS Kurulumu Bu yazıda VirtualBox sanallaştırma ortamında GNU/ Linux dağıtımlarından biri olan CentOS kurulumu anlatılacaktır. * Kuruluma başlamadan önce Oracle VM VirtualBox kurulumunun

Detaylı

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 9 Mar. 2016 Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda

Detaylı

1. Başlarken. 1.1 Güvenlik Önlemleri. 1.2 Sistem Gereksinimleri. 1.3 Paket İçeriği

1. Başlarken. 1.1 Güvenlik Önlemleri. 1.2 Sistem Gereksinimleri. 1.3 Paket İçeriği 1. Başlarken 1.1 Güvenlik Önlemleri Prestigio Data Racer I ın kullanımından önce lütfen tüm güvenlik önlemlerini inceleyin. Cihazı doğru şekilde çalıştırmak için bu kitapçıkta belirtilen tüm prosedürleri

Detaylı

ARG Ses Kayıt Sistemi KURULUM YÖNERGESİ

ARG Ses Kayıt Sistemi KURULUM YÖNERGESİ ARG Ses Kayıt Sistemi KURULUM YÖNERGESİ ARG SES KAYIT SİSTEMİ, Telefon Görüşmelerini Manuel/Otomatik Olarak Dijital Ortama Kayıt Eder. 2, 4, 8 Kanallı Cihazları kullanarak, 2,4 ve 8 in katları Biçiminde

Detaylı

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 da (IIS 6.0) Web Sayfası yayınlamak için ilk olarak IIS 6.0 ın kurulu olması gereklidir. IIS Windows ta default

Detaylı

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2011 2012 Bahar Yarıyılı 19-20 Mar. 2013 Öğr. Gör. Murat KEÇECİOĞLU Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda

Detaylı

ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1

ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1 AMAÇ Bilgisayar ve elektronik tablolama yazılımı sağlandığında elektronik tablolama yazılımı çalışma alanı düzenlemelerini yapabileceksiniz. ARAŞTIRMA Güncel olarak

Detaylı

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol

Detaylı

Setup Yardımcı Programı Kullanıcı Kılavuzu

Setup Yardımcı Programı Kullanıcı Kılavuzu Setup Yardımcı Programı Kullanıcı Kılavuzu Telif Hakkı 2007, 2008 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation şirketinin ABD'de tescilli ticari markasıdır. Bu belgede yer alan

Detaylı

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi -

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi - WINDOWS 7 Tekno-K@mp Eğitim ID 98 Seviye 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223 Ana Kategori İşletim Sistemleri Alt Kategori Giriş Konu Windows 7 Hakkında Genel Bilgi Ek Bilgi - GENEL BİLGİSAYAR

Detaylı

www.bilgisayardedektifi.com Murat ÖZBEK

www.bilgisayardedektifi.com Murat ÖZBEK Problem: Hafıza Kartı Bilgisayara takıldığında karta format atılması gerektiği konusunda hata mesaj penceresi çıkıyor. Hafıza kartı Dijital Fotoğraf Makinesine ait ve içerisinde kurtarılması gereken dosyalar

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri LOGO PROGRAM KURULUMU VE AYARLARI Logo programlarının yüklemesi için kullanılacak,setup dosyaları ftp://download.logo.com.tr/ adresinden indirilerek yapılır. Örneğin Kobi ürünleri için; ftp://download.logo.com.tr/windows/kobi/guncel/go_plus/klasöründen

Detaylı

SkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu

SkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu SkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu Hazırlayan aqua ver. 2.0121018 Müşteri istek ve talepleri Windows 7 x64 işletim sistemi üzerinde yoğunlaştığından sürücü kurulumu sadece bahsi geçen işletim

Detaylı

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ BİLİŞİM M SUÇLARINDA : ARAŞTIRMA YÖNTEMLERY NTEMLERİ, DELİLLER LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ Telekomünikasyon Kurumu Telekomünikasyon İletişim Başkanlığı osman.sen@tib.gov.tr Şubat 2007 - İSTANBUL

Detaylı

Bilgisayar Kurulum Kullanıcı Kılavuzu

Bilgisayar Kurulum Kullanıcı Kılavuzu Bilgisayar Kurulum Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de kayıtlı ticari markasıdır. Bu belgede yer alan bilgiler

Detaylı

Archive Player Divar Series. Kullanım kılavuzu

Archive Player Divar Series. Kullanım kılavuzu Archive Player Divar Series tr Kullanım kılavuzu Archive Player İçindekiler tr 3 İçindekiler 1 Giriş 4 2 Çalışma 5 2.1 Programın başlatılması 5 2.2 Ana pencere tanıtımı 6 2.3 Açma düğmesi 6 2.4 Kamera

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu Bu bilgileri ve desteklediği ürünü kullanmadan önce, IBM System Storage DS3200 Kuruluş, Kullanıcı ve Bakım Kılavuzu, IBM System Storage DS3300

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

DENEME SINAVI CEVAP ANAHTARI

DENEME SINAVI CEVAP ANAHTARI DENEME SINAVI CEVAP ANAHTARI ECDL BAŞLANGIÇ Bilgisayarı Kullanmak ve Dosyaları Yönetmek 1) Bilgisayar ı doğru şekilde kapatıp, açmak için uygun metodu uygulayınız.(bilgisayarı kapatın ve tekrar açın.)

Detaylı

Pardus Temel Seviye Kullanıcı Eğitimi. Sürüm Ağustos 2012 Pardus K Fatih Akıllı Tahta sürümüne göre hazırlanmıştır.

Pardus Temel Seviye Kullanıcı Eğitimi. Sürüm Ağustos 2012 Pardus K Fatih Akıllı Tahta sürümüne göre hazırlanmıştır. Sürüm 1.0 13 Ağustos 2012 Pardus 2011.3K Fatih Akıllı Tahta sürümüne göre hazırlanmıştır. Bu bölümde Pardus un kurulumu ve grafik arayüzdeki çalışma ortamı ayarları gösterilecektir. Pardus u kurarken kurulum

Detaylı

2014-2015 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI

2014-2015 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI 2014-2015 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI İşletim Sisteminde Yapılan Uygulamalar Bir Bilgisayarda Hangi İşletim Sistemi Yüklü Olduğunu

Detaylı

SHERIFF PROTEK V7.37

SHERIFF PROTEK V7.37 SHERIFF PROTEK V7.37 KURULUM: Güvenlik koruma yazılımının kurulumu çift aşamalıdır. Birincisi DOS ortamında BOOT edilebilir CD den ikinci aşama ise Windows üzerindeki programın çalıştırılması ile. A DOS

Detaylı

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 :

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 : BÖLÜM 2 MĐCROWIN 32 PROGRAMININ BĐLGĐSAYARA YÜKLENMESĐ 2.1 - Giriş: PLC de tasarlanan projeyi çalıştırabilmek için Micro/WIN 32 veya Micro/WIN 16 paket programın öncelikle bilgisayara yüklenmesi gerekmektedir.

Detaylı

MultiBoot Kullanıcı Kılavuzu

MultiBoot Kullanıcı Kılavuzu MultiBoot Kullanıcı Kılavuzu Copyright 2009 Hewlett-Packard Development Company, L.P. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir. HP ürünleri ve hizmetlerine ilişkin garantiler,

Detaylı

İşletim Sistemleri Kurulumu

İşletim Sistemleri Kurulumu İşletim Sistemi Kurulumu Öğrt. Gör. Alper Aslan Bilgisayar Büro Programları İşletim Sistemi Kurulumu BIOS BIOS Ayarları Hata Mesajları İşletim Sistemleri İşletim Sistemleri Kurulumu Öğrt. Gör. Alper ASLAN

Detaylı

Adli Analiz İşlemlerine Başlamak

Adli Analiz İşlemlerine Başlamak Adli Analiz İşlemlerine Başlamak Bu belge Harun ŞEKER tarafından adli analiz işlemlerine hazırlık konusunda yazılmıştır. Yazarın ismine sadık kalınmak şartı ile izinsiz olarak kopyalanabilir veya yayımlanabilir

Detaylı

2014 PROGRAMININ AUTODESK SİTESİNDEN İNDİRİLMESİ

2014 PROGRAMININ AUTODESK SİTESİNDEN İNDİRİLMESİ AutoCAD 2014 PROGRAMININ AUTODESK SİTESİNDEN İNDİRİLMESİ ve YÜKLENMESİ Adımlar: 1. Adım: www.autodesk.com adresine giriş yapılır. 2. Adım: Autodesk firmasının web sayfasında Communities----Students &Educators

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

WeldEYE. Kurulum Kılavuzu. İçindekiler

WeldEYE. Kurulum Kılavuzu. İçindekiler WeldEYE Kurulum Kılavuzu İçindekiler Giriş... Hata! Yer işareti tanımlanmamış. Kurulum... Hata! Yer işareti tanımlanmamış. Sistem/Ortam gerekleri... 3 Yazılımın kurulması... 3 Kamera sürücüsünün kurulumu...

Detaylı

İÇİNDEKİLER. ERA Danışmanlık. Ataşehir Soyak Yolu Şehit Burak Kurtuluş Cad. Uğurlu Sok No 140/5 Ümraniye İSTANBUL TÜRKİYE

İÇİNDEKİLER. ERA Danışmanlık. Ataşehir Soyak Yolu Şehit Burak Kurtuluş Cad. Uğurlu Sok No 140/5 Ümraniye İSTANBUL TÜRKİYE ERA e-defter KULLANIM KILAVUZU ERA Danışmanlık Ataşehir Soyak Yolu Şehit Burak Kurtuluş Cad. Uğurlu Sok No 140/5 Ümraniye İSTANBUL TÜRKİYE www.eracs-tr.com İÇİNDEKİLER MİKRONOM MASTER BİLGİSAYAR İncilipınar

Detaylı

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz: 2. SCADA PROGRAMI Bu bölümde ülkemizde sıklıkla kullanılmaya başlayan, ülkemiz mühendislerince geliştirilmiş bir scada yazılım programı olan TEOS SCADA programı hakkında bilgiler vereceğiz. TEOS SCADA

Detaylı

ADLİ BİLİŞİM İNCELEMELERİNDE RAM BELLEKLERİN ÖNEMİ VE İNCELEME TEKNİKLERİ

ADLİ BİLİŞİM İNCELEMELERİNDE RAM BELLEKLERİN ÖNEMİ VE İNCELEME TEKNİKLERİ ADLİ BİLİŞİM İNCELEMELERİNDE RAM BELLEKLERİN ÖNEMİ VE İNCELEME TEKNİKLERİ TÜRK HAVA KURUMU ÜNİVERSİTESİ BİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS BİL 503 ADLİ BİLİŞİM FİNAL PROJESİ MERT SAKARYA ÖĞRENCİ NO: 1403660044

Detaylı

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/

Detaylı

Yedekleme ve Kurtarma

Yedekleme ve Kurtarma Yedekleme ve Kurtarma Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu belgede yer alan bilgiler

Detaylı

FAKS SUNUCU EĞİTİM DÖKÜMANI

FAKS SUNUCU EĞİTİM DÖKÜMANI FAKS SUNUCU EĞİTİM DÖKÜMANI 1. Faks Tanımlama 1.1. Uygulamalar Santral Yönetimi Faxlar Fax Ayarları Ekranı açılır. 1.2. Yeni bir faks tanımlamak için Navigasyon Çubuğundaki Ekle düğmesi tıklanarak yeni

Detaylı

Kullanıcı Kılavuzu. Temel Arama. help.ebsco.com

Kullanıcı Kılavuzu. Temel Arama. help.ebsco.com Kullanıcı Kılavuzu Temel Arama help.ebsco.com EBSCOhost lider bilgi sağlayıcılarından derlenmiş çeşitli tam metin ve popüler veri tabanları sunan güçlü bir danışma aracıdır. Bu kullanıcı kılavuzunda, EBSCOhost

Detaylı

ROKAY. Robot Operatör Kayıt Cihazı KULLANMA KILAVUZU V:1.0

ROKAY. Robot Operatör Kayıt Cihazı KULLANMA KILAVUZU V:1.0 ROKAY Robot Operatör Kayıt Cihazı KULLANMA KILAVUZU V:1.0 1 İÇİNDEKİLER SAYFA Cihazın Genel Özellikleri... 3 Programın Kurulumu... 4 Windows-7 Sürücülerin Yüklenmesi... 5 Windows-Vista Sürücülerin Yüklenmesi...

Detaylı

Broker, Acente, Banka Online Sigortacılık Portali

Broker, Acente, Banka Online Sigortacılık Portali Broker, Acente, Banka Online Sigortacılık Portali www.neosinerji.com.tr / www.babonline.com.tr TEKNİK DESTEK e-mail: acentedestek@mapfregenelsigorta.com tel: 212 334 90 90 MAPFRE GENEL SİGORTA SİSTEME

Detaylı

Laboratuvar Çalışması 3.6.5 Kaynak Paylaşma

Laboratuvar Çalışması 3.6.5 Kaynak Paylaşma Laboratuvar Çalışması 3.6.5 Kaynak Paylaşma Hedefler Aşağıdaki görevleri tamamlamak için Windows XP kullanın: Dosyaları ve klasörleri paylaşma. Ağ sürücülerini eşleme. Arkaplan / Hazırlık PC leri bir ağ

Detaylı

PAPERWORK TEKNİK MİMARİ

PAPERWORK TEKNİK MİMARİ PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi

Detaylı

KURULUM VE LİSANS KURULUM KILAVUZU

KURULUM VE LİSANS KURULUM KILAVUZU 1. CAMWORKS PAKET İÇERİĞİ; KURULUM VE LİSANS KURULUM KILAVUZU Bir adet CAMWorks kurulum DVD si Bulunmaktadır. CAMWorks Kurulumu mevcut kurulum dosyaları ile ya da kurulum DVD si ile yapılabilir. 2. KURULUMDAN

Detaylı

FTP Programı File Zilla nın Kurulumu & Çalıştırılması

FTP Programı File Zilla nın Kurulumu & Çalıştırılması FTP Programı File Zilla nın Kurulumu & Çalıştırılması FileZilla Portable programının web den indirilmesi : Google veya benzeri bir arama motoru kullanarak FileZilla FTP programının portatif sürümünü internetten

Detaylı

Pardus 2011 Kurulum Belgesi Sürüm 1.1 29 Ocak 2011. İçindekiler

Pardus 2011 Kurulum Belgesi Sürüm 1.1 29 Ocak 2011. İçindekiler Pardus 2011 Kurulum Belgesi Sürüm 1.1 29 Ocak 2011 İçindekiler 0. Giriş 1. Başlangıç Ekranı 1.1. Dil Seçimi 1.2. Grafik Ekran Ayarı 1.3. Çekirdek Ayarı 2. Lisans Şartları 3. Kurulum Ortamının Doğrulanması

Detaylı

Code Composer Studio İndirilmesi ve Kurulması

Code Composer Studio İndirilmesi ve Kurulması BÖLÜM 2: 2.1. STELARIS KART GENEL BİLGİ VE CODE COMPOSER STUDIO: Code Composer Studio İndirilmesi ve Kurulması 1. Aşağıdaki linkten Code Composer Studio yu indirebilirsiniz: http://processors.wiki.ti.com/index.php/download_ccs

Detaylı

BİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS

BİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS BİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS BİL503 BİLİŞİM SUÇLARI ve ADLİ BİLİŞİM İMAJ PROJESİ Hazırlayan; Nevzat Melih TÜNEK Okul No : 1403660046 1-) DrugCase.dd imajının ne tip bir adli kopya imajını olduğunu

Detaylı

Kurtarma Ortamını Oluşturma

Kurtarma Ortamını Oluşturma Kurtarma Ortamını Oluşturma Not: Recovery Environment'ın önceki sürümlerinde ve IT sürümünde önceden yüklenmiş bir Windows ortamı bulunur. Microsoft bu ürünün dağıtımına son verdiği için kullanıcıların

Detaylı

NJ/NX Güvenlik Seçenekleri

NJ/NX Güvenlik Seçenekleri NJ/NX Güvenlik Seçenekleri Güvenlik Ayarları Operation Authority Verification User Program Execution ID Write Protection of the CPU Unit Data Protection Password for Project Files NJ/NX Kontrolcülerde

Detaylı

ENROUTEPLUS TA YAPILMASI GEREKENLER

ENROUTEPLUS TA YAPILMASI GEREKENLER 11 Mayıs 2010 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : Transfer EnRoutePlus TAN METİN DOSYALARININ AKTARIMI (FATURA, NAKİT, ÇEK, SENET) Univera firmasının EnRoutePlus programından

Detaylı

MS Outlook Programında İmzamatik Kullanımı

MS Outlook Programında İmzamatik Kullanımı MS Outlook Programında İmzamatik Kullanımı Öncelikle MS Outlook programında mevcut sertifikalarınızın tanıtılması gerekmektedir. Bu işlem manuel olarak yapılmalıdır. 1.) MS Outlook Programında sertifikaları

Detaylı

Toplu Kayıt Kullanıcı Kitapçığı

Toplu Kayıt Kullanıcı Kitapçığı OnSync Web Toplantı, Sanal Sınıf, Web ve Video Toplantı Servisi Toplu Kayıt Kullanıcı Kitapçığı 1 Öncelikle Etgi Grup u tercih ettiğiniz için teşekkür ederiz. OnSync sistemine giriş yapmadan önce toplu

Detaylı

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim

Detaylı

Norton Ghost 2003 ile Windows Kurulumu

Norton Ghost 2003 ile Windows Kurulumu Norton Ghost 2003 ile Windows Kurulumu İmage (yedek) nasıl alınır? Bilgisayarı baslangıc disketiyle acıyoruz. Dos modunda programın oldugu surucuye ve bulundugu klasore giriyoruz. Burada 2. seçenek olan

Detaylı

Laboratuvar Çalışması Veri Depolama Kapasitesini Belirleme

Laboratuvar Çalışması Veri Depolama Kapasitesini Belirleme Laboratuvar Çalışması 1.3.2 Veri Depolama Kapasitesini Belirleme Hedefler PC'deki RAM miktarını (MB cinsinden) belirleme. PC de takılı olan sabit diskin boyutunu (GB cinsinden) belirleme. Sabit diskteki

Detaylı

İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3

İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3 İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3 1. Özellikler.3 2. Kullanım..3 2.1. Ana Sayfa..5 2.2. Talep Modülü.7 2.3. Takibim Modülü 9 2.4. Takipte Modülü..11 2.5. Silinen Talepler Modülü...11

Detaylı

Temel Bilgisayar kullanımı

Temel Bilgisayar kullanımı Temel Bilgisayar kullanımı Bu kısımda öğreneceğimiz bilgiler Bilgisayarı Açma Kapama Bilgisayarı yeniden başlatma Yanıt vermeyen programı kapatma Masaüstü ekranını tanıyalım Bilgisayarı Açma Reset Güç

Detaylı

Kopyalama ve Taşıma konularıyla ilgili daha değişik uygulamalar yaparak bu konunun pekiştirilmesini sağlamanız yararınıza olacaktır.

Kopyalama ve Taşıma konularıyla ilgili daha değişik uygulamalar yaparak bu konunun pekiştirilmesini sağlamanız yararınıza olacaktır. Kopyalama ve Taşıma konularıyla ilgili daha değişik uygulamalar yaparak bu konunun pekiştirilmesini sağlamanız yararınıza olacaktır. NOTLAR: 1. Bir Klasörün içindeki bir dosyayı fare sol tuşunu basılı

Detaylı

27.10.2014 MONĐTÖRLER

27.10.2014 MONĐTÖRLER MONĐTÖRLER 46 47 Bilgisayarın kullanıcının yaptığı işlemleri görebilmesini sağlayan görsel parçasıdır. Monitörde hareketli ya da sabit resim olarak algılananlar aslında tek karelik resimlerdir. Bu tek

Detaylı

AMAÇLAR: Boot CD/USB Bellek Oluşturmak, İmaj Almak, Driver Yüklemek, ÖDEV-1

AMAÇLAR: Boot CD/USB Bellek Oluşturmak, İmaj Almak, Driver Yüklemek, ÖDEV-1 HAFTA: 3 AMAÇLAR: Boot CD/USB Bellek Oluşturmak, İmaj Almak, Driver Yüklemek, ÖDEV-1 BOOT USB OLUŞTURMAK Bilgisayar açılırken sistemin hangi diskten başlatılacağını seçebilirsiniz. Örneğin harici harddisk

Detaylı

BackupAssist Kullanım Kılavuzu

BackupAssist Kullanım Kılavuzu BackupAssist Kullanım Kılavuzu İÇİNDEKİLER Yeni bir yedekleme işi oluşturma... 3 Sistem Yedekleme:... 3 1.NTBackup:... 3 2.Windows Imaging:... 8 Dosya Yedekleme:... 16 1.File Replication:... 16 2.Rsync:...

Detaylı

ZWCAD +2012. Önemli. Tek Kullanıcı Sürümü Lisans Kodu Kullanarak Yükleme Kılavuzu

ZWCAD +2012. Önemli. Tek Kullanıcı Sürümü Lisans Kodu Kullanarak Yükleme Kılavuzu Sayfa - 2 ZWCAD +2012 Tek Kullanıcı Sürümü Lisans Kodu Kullanarak Yükleme Kılavuzu Önemli ZWCAD de aktivasyon işlemini yaptığınızda lisans kodu, yükleme yapılan bilgisayara kilitlenir. Bu sebeple lisans

Detaylı

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Copyright 2009 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Ürünle ilgili not Bu

Detaylı

VHOPE ve VHOPE kitaplık dosyalarını kurma

VHOPE ve VHOPE kitaplık dosyalarını kurma VHOPE ve VHOPE kitaplık dosyalarını kurma Adım 1, VHOPE'yi kurma Bu USB sürücüsündeki sunum materyalini kullanabilmeniz için öncelikle VHOPE uygulamasının bilgisayarınıza yüklenmesi gerekir. Volvo Kurumsal

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı

Detaylı

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client Checkpoint SSL-VPN Kurulum Prosedürü Checkpoint Endpoint VPN Client SSL-VPN Kurulum Dökümanı 2 İçerik 1 Giriş... 3 1.1 Dökümanın amacı... 3 1.2 Platform Destek... 3 2 Kurulum aşamasında yapılması gerekenler...

Detaylı

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Sürüm Notları McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator ile birlikte kullanım içindir İçindekiler Bu sürüm hakkında Yeni özellikler Geliştirmeler Çözülen sorunlar

Detaylı

Setup Yardımcı Programı

Setup Yardımcı Programı Setup Yardımcı Programı Belge Parça Numarası: 389194 142 Aralık 2005 İçindekiler 1 Setup Yardımcı Programı erişimi 2 Setup Yardımcı Programı nın dili 3 Setup Yardımcı Programı varsayılan değerleri 4Setup

Detaylı

ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması

ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması 1. OCI 700 servis aracını RVS serisi kontrol cihazı kullanıyorsanız sol taraftaki resimde görüldüğü gibi BSB soketine, LMS kazan kontrol

Detaylı