ADLİ BİLİŞİM İNCELEMELERİNDE BİREBİR KOPYA ALMA Fatih BERBER*
|
|
- Müge Toker
- 8 yıl önce
- İzleme sayısı:
Transkript
1 ADLİ BİLİŞİM İNCELEMELERİNDE BİREBİR KOPYA ALMA Fatih BERBER* ÖZET Bilişim ve internet teknolojilerinin hayatımızı kolaylaştırmak için yaşantımızın her alanına girmesi ile birlikte, bu hızlı gelişim sürecinin olumlu sonuçları yanında kontrol edilmesi güç sorunları da beraberinde getirmektedir.[1] Evin kapısını açık bıraktığınızda maddi yönden zararınız olabilir. Fakat bilgisayarınızın güvenliğini almayarak açık bıraktığınız kapıdan giren hackerlerin verebileceği zarar hem maddi hem de manevi yönden daha yıkıcı olabilir. Çünkü gelişen teknolojiyle beraber çoğu işimizi bilişim sistemleri (Bilgisayar, telefon, ATM cihazı vb.) aracılığıyla görürüz. Örneğin bankacılık işlemleri, haberleşme, sosyal medya gibi. Bir gün karşılaştığınız bir arkadaşınızın size kendisine facebook üzerinden hakaretler ettiğinizi söylediğini, kimsede olmayan özel fotoğraflarınızın internette yayınlandığını, ay sonu ekstranızı kontrol ettiğinizde kredi kartınızdan size ait olmayan harcamaların yapıldığını, yıllardır oynayarak emek harcadığınız bir oyunun şifresinin başkası tarafından ele geçirildiğini, bir sabah bilgisayarınızı açtığınızda değerli bilgilerinizin şifrelenmiş olduğunu gördüğünüzü vb. durumlara maruz kaldığınızı bir düşünün, bu duruma maruz kalanların sayısı her geçen gün artmaktadır. En son olarak dünyaca ünlü apple firmasının icloud bulut sisteminin hacklenmesi ve birçok ünlünün özel dosyalarının internete sızdırılması yukarıdaki yazdıklarıma en güzel örnektir. Bunların hepsi Siber Suç alanına girer ve elde edilen dijital delillerin herhangi bir değişiklik meydana gelmemesi için delillerin birebir kopyaları alınır ve bunlar üzerinde adli inceleme yapılır. Anahtar Kelimeler: Bilişim, Bilişim Suçları, Dijital Delil, Adli Bilişim, İmaj, Siber Suç, Adli Bilişim ABSTRACT With the introduction of IT and internet technology to every area of our lives to make our lives easier, this rapid development process of controlling the power problems in addition to the positive results brings with it. [1] You may financially damage the door of the house when left open. But that could harm your computer hackers who you leave the door open by not less than the security can be devastating, both tangible and intangible aspects. Because most developing technology together with our business information systems (computers, phones, ATM machines, etc.), We see through. For example, banking, communications, and social media. A friend you met one day that you say you insults on facebook itself, one non-private photos, is published on the internet, month-end is made not belong to you spending your credit card when you check your extras, were seized by someone else the password of a game that you put some effort playing for years, one morning valuable when you turn on your computer so if you see that your information is encrypted. Imagine that you are exposed to the situation, the number of victims of this situation is increasing every day. Finally, the world-famous apple company of icloud cloud system hacked and leaked to the internet is the most beautiful examples of the many famous private files above what I write. They all fall into cyber crime area, and any change of the resulting digital evidence verbatim copies of the evidence to be taken to avoid the occurrence and forensic analysis is done on them. Keywords: IT, Computer Crime, Digital Evidence, Forensic Computing, Image, Cyber Crime, Computer Forensics
2 2 GİRİŞ Adli bilişim, elektromanyetik ve elektrooptik ortamlarda muhafaza edilen veya bu ortamlarca iletilen ses, görüntü, veri, bilgi veya bunların birleşiminden oluşan her türlü bilişim nesnesinin, mahkemede sayısal delil niteliği taşıyacak şekilde tanımlanması, elde edilmesi, saklanması, incelenmesi ve mahkemeye sunulması çalışmaları bütünüdür. [2] Kısaca; bilişim cihazlarından delil elde etme sürecidir. Bu süreç; delil toplama (collection), delillerin incelenmesi (examination), sonuçların değerlendirilmesi (analysis) ile raporlama ve sonuç (reporting) aşamalarından oluşur. [3] Adli bilişim uzmanları incelemelerini farklı yazılım ve donanımlar kullanarak gerçekleştirmektedir. Yazılımlara; Encase Forensics, Forensic Tool Kit, ProDiscover, SMART, The Sleuth Kit/Autopsy, donanımlara ise; Tableau yazma-koruma cihazları, Voom Technology cihazları, Solo-III kopyalama cihazları örnek olarak verilebilir. [4,5] Adli bilişim alanında yapılan tüm inceleme ve analizler orijinalinde herhangi bir değişiklik meydana gelmemesi için delillerin birebir kopyaları üzerinde yapılır. Birebir kopya alma aşamasında özel yazılım ve donanımlara ihtiyaç duyulmaktadır. Birebir kopya delilin üzerindeki bütün verilerin kopyasının alınması anlamına gelmektedir. Alınan birebir kopya; mevcut verileri, silinmiş verileri, gizli bölümlerini, veri depolama biriminde bulunan diğer verileri de kapsar.[3] Kullanılan birebir aynısı terimi, orijinal medyanın her sektör ve byte ının kopyalanması anlamındadır. Birebir kopyada orijinal medyada bulunmayan en ufak bir bilgi olmamalıdır. İdeal bir kopyalama işlemi orijinal medya üzerinde herhangi bir değişiklik meydana getirmemelidir. [6] Birebir kopyalama çeşitli birebir kopyalama cihazları veya yazılımların kullanılması ile yapılabilmektedir. Disk imajının oluşturulması, elektronik delillerin adli analiz sürecinin başlangıç noktasıdır. Disk imajının doğru bir şekilde alınması, tüm adli süreci etkileyebilecek kadar önemli bir konudur. Alınan imajın doğruluğunun, elektronik delillerin adli analizinin yapılması ve mahkeme süreci esnasında sorgulanması bunun bir göstergesidir. Elektronik delilerin analizinin yapılması, üzerinde suç şüphesi bulunan veri depolama biriminin zarar görmesi ya da inceleme yapan kişi tarafından verilerin değişmesi olasılığına karşı, adli inceleme kuralları çerçevesinde doğru bulunmamaktadır. Bu nedenle, orijinal diskin adli kopyasının (bire-bir kopya) alınmasının bir zorunluluk olduğu söylenebilir. Olay yerinin özelliğine bağlı olarak, bu işlemin canlı inceleme sonrasında yapıldığı örneklerle de karşılaşmak mümkündür. [7] FTK IMAGER İLE DİSK İMAJI ALMA Bu makalemizde Amerika da Kurulu AccessData firmasının ürettiği ücretsiz olarak firmanın internet adresinden indirilebilen FTK Imager imaj alma ve ön izleme yazılımını inceleyeceğiz. FTK Imager, adli bilişim standartlarında imaj aldığı için bu alanda en çok tercih edilen adli imaj alma yazılımlardan bir tanesidir. İmaj dosyasının içeriğindeki tahsis edilmemiş tüm alan ile birlikte gizli dosyaları da gösterebilmektedir. FTK Imager ile alınan imaj dosyasının bulunduğu alana oluşturulan metin dosyası içinde, adli bilişim açısından ihtiyaç bulunan tüm bilgiler ( Hash değeri, imaj tarihi vb) yer almaktadır. AccesData firması, FTK Imager yazılımının ve güncel versiyonlarının ücretsiz kullanımına izin vermektedir. FTK Imager yazılımı ile ham halde (dd), E01 (Expert Witness, Encase) ve AFF biçimlerinde birebir kopyalar alınabilmekte, alınan imaja sonradan erişebilme, farklı formata dönüştürebilme ve imaj dosyasını disk sürücüsü gibi görebilmeyi de sağlamaktadır. Tüm dosya sistemleri (Windows, Linux, Machintosh) ile uyumlu olması üstün özelliklerinden biridir. Ayrıca FTK Imager, FAT, NTFS, ext2, ext3 gibi dosyalama biçimlerini de desteklemektedir. [8] Diğer bir özelliği de erişilebilen medyaların MD5 veya SHA hash değerlerini üretebilmesidir. Gerçek anlamda, MD5 hash değerinin üretilmesi, orijinal verilerin bütünlüğünün korunduğunun garantisini verebilmek maksadıyla yapılır.[9] Yazılımın ana amacı veri depolama
3 birimlerinin içeriğini görüntülemek ve birebir kopyasını almaktır. Yazılımın veri kurtarmadaki etkinliği, genellikle verinin silindiği zamana bağlıdır. FTK Imager ile sabit disk, CD, DVD, disket, zip disk, klasör veya dosya imajı alınabilmekte ya da ön izlemesi yapılabilmektedir. Yerel bilgisayarda veya ağ üzerindeki bir ortamda kayıtlı imajın içeriğini görüntülenebilmektedir. Ayrıca Ram imajı da alınabilmektedir. Alınan imaj dosyalarını salt okunur (Read-only) olarak mount edip, Windows Explorer üzerinden bu imajların bir sabit disk sürücüsüymüş gibi işlim görmesine de ortam hazırlar ve imaj dosyaları içerisinden dizin ya da dosyaların dışarı kopyalanmasına imkân tanır. Dosyaların ve disk imajının veya imaj içerisindeki dosyaların hash değerlerini hesaplayabilmektedir. Alınan imaj dosyaları şifrelenebilmektedir.[10] Genel Özellikleri; Medyalar içerisinde bulunan verilerin ön izlemesi yapılabilir, Birebir kopyası alınmış olan medyaların kopyalarının ön izlemesi yapılabilir, Alınmış olan birebir kopyalar sadece okuma modunda (read-only) görüntülenebilir (mount), Kopyalar içerisinden veriler dışarı Windows ortamına aktarılabilir, Silinmiş ve çöp kutusuna atılmış olan dosyalar görüntülenebilir, MD5 ve SHA-1 algoritmalarını kullanarak hash değeri üretilebilir, Birebir kopyalar ile normal dosyalar için hash raporları üretilebilir. [11] FTK Imager ile imaj alma işlemini gerçekleştirilir iken, Windows tarafından desteklenen USB yazma koruması özelliğinden faydalanılabilir. Bu sayede orijinal delillerin değişmesine yol açabilecek tehlikeler bertaraf edilmekte ve ayrıca donanımsal bir write-blocker aygıtına ihtiyaç kalmadan, Windows üzerinden imaj alma işlemi yapılabilmektedir. ( Şu unutulmalıdır ki şaibeye meydan vermemek için donanımsal yazma koruması daha sağlam bir koruma yöntemi olarak tercih edilmektedir.) USB yazma koruma yazılımını adresinden EnableUSBWrite ve DisableUSBWrite isimli dosyalar indirilir. Orijinal disk üzerinde herhangi bir değişikliğe neden olmamak amacıyla DisableUSBWrite isimli dosya çalıştırılır ve yazma korumasının aktif olması için bilgisayar yeniden çalıştırılır. [12] FTK Imager programını adresinden indirebilirsiniz. Windows işletim sistemi üzerine kurulan FTK Imager ve kurulum gerektirmeyen FTK Imager Lite isimli sürümleri vardır. Ayrıca Linux ve Machintosh üzerinde çalışacak sürümleri de vardır. FTK IMAGER PROGRAMININ KULLANIMI: FTK Imager tüm özelliklerine erişmek için Menü Çubuğunu kullanabilirsiniz. Menü Çubuğu her zaman görünür ve erişilebilir haldedir. Menü Çubuğu üzerinde dört öğe vardır. Bunları bu bölümde ayrıntılı olarak ele alacağız. Programın genel görünümü aşağıdaki gibidir. 3
4 4 Menülerin genel görünümü: File Menu: Dosya menüsü Araç Çubuğu kullanabileceğiniz tüm özelliklere erişim sağlar. View Menu: Programın genel görünümünde görünmesi istenen pencerelerin aktif veya pasif edildiği bölümdür. Mode Menu: Ön izleme modu seçmenizi sağlar Help Menu: Yardım menüsü FTK Imager Kullanıcı Kılavuzu erişim sağlar ve program sürümü ve hakkında bilgi verir. Toolbar: Araç Çubuğu Exit hariç, Dosya menüsünden ulaşılabilir tüm araçlar, işlevler veya özellikler içerir. Aşağıdaki tabloda, her özelliği temel bilgiler sağlar.
5 5 FTK Imager Araç Çubuğu Bileşenleri: Düğme Açıklama Add Evidence Item. (Yeni bir delil ekle) Add All Attached Devices. ( Bağlı tüm aygıtları ekle) Image Mounting. (İmajı mount etmek) Remove Evidence Item. (Eklenen bir delili sil) Remove All Evidence Items. (Eklenen tüm aygıtları sil) Create Disk Image. (Yeni bir imaj oluştur) Export Disk Image. (İmajı dışarı çıkart.) Export Logical Image.(AD1) (Mantıksal imajı dışarı aktar) Add to Custom Content Image (AD1) (özel içerik kutusuna ekle) Create Custom Content Image (AD1) ( özel içerik görüntüsü ekle Verify Drive/Image (sürücüyü doğrula) Capture Memory (rem in imajını al) MetaCarve (Deep Scan) (Metadata bilgilerinin çıkartılması) Obtain Protected Files (Korunan sistem dosyalarını almak) Detect EFS Encryption (EFS li dosyları tespit etmek) Export Files (Dosyanın aktarılması) Export File Hash List (Dosya listelerinin hash bilgileri) Export Directory Listing ( Dizin listeleme) Choose IE, text, or hex viewer automatically (Otomatik IE, metin veya hex görüntüleyici seçin) View files in plain text (Düz metin dosyaları görüntüleme) View files in hex format (Hex formatında dosyaları görüntüleme) Open FTK Imager User Guide (FTK Imager Kullanım Kılavuzu)
6 6 İMAJ ALMA İŞLEMİ Uygulamayı indirip çalıştırdıktan sonra imaj alma işleminin başlatılması ve imajı alınacak kaynağın seçilebilmesi için File menüsünden Create Disk Image seçeneğinden veya Toolbar üzerinden simgesini seçip disk imajı oluşturma aşamasına geçiyoruz. Bir sonraki aşamada karşımıza imaj alınacak diskin seçileceği Select Source başlıklı aşağıda gösterilen pencere çıkar. Buradaki seçenekler yardımıyla fiziksel disk imajı mı alınacak yoksa mantıksal olarak disk bölümü veya bir dizinin içeriği mi imaj olarak alınacak o belirlenir. Birçok durumda sabit diskin fiziksel imajını almak en doğru yaklaşımdır. Bunun için ilk seçenek olan Physical Drive seçeneğini seçip ilerlemeniz yeterli olacaktır. [13]
7 Bir sonraki aşamada aşağıda örneği gösterilen ve hangi diskin imajı alınacaksa onun seçildiği Source Drive Selection penceresi karşımıza çıkar. Eğer imaj alınacak sabit disk Windows tarafından sorunsuz tanınmışsa bu listede o diski görmeniz gerekir. Eğer imaj alacağınız disk bu listede yer almıyorsa Windows tarafından tanınmamış demektir. [13] 7 Uygun disk seçilip bir sonraki aşamaya geçildiğinde ise bu kez karşımıza çıkan pencere oluşturulacak imajın nereye kaydedileceğinin belirlendiği aşağıdaki pencere olacaktır.
8 Yukarıdaki pencerede Add butonuna basarak oluşturacağımız imaj dosyasının formatını belirteceğimiz ve örneği aşağıda gösterilen bir sonraki pencereyi açıyoruz. FTK Imager dört farklı formatta disk imajı oluşturmaya imkân tanır. Bunlar Raw (dd) formatı, SMART formatı, E01 formatı ve AFF formatıdır. [13] 8 1- Raw (dd) formatını tüm adli bilişim yazılımları destekler. Fakat bu formatı seçtiğinizde imajı alınan verinin kapasitesi kadar kopyalanacak alanda yer bulunması gerekmektedir. 2- E01 formatı seçilir ise imaj belirlenen ölçüde sıkıştırılır ve daha az yer kaplar. Fakat Raw (dd) formatına göre daha uzun zamanda imaj işlemi tamamlanır. [14] Uygun formatı seçip ilerlediğimizde bir sonraki pencerede ise oluşturduğumuz imaj dosyası ile ilgili olarak dava numarası, delil numarası, açıklama vs gibi bilgileri girmemizi isteyen aşağıdaki pencere ile karşılaşırız. Bu bilgiler imaj dosyasının oluşturulduğu dizinde yer alan ve imaj alma işlemi hakkında özet bilginin yer aldığı text dosyasında yer alacaktır.
9 Sonraki aşamada imaj dosyasının nereye yazılacağını belirleyeceğimiz aşağıdaki pencere karşımıza çıkar. Eğer oluşturulacak dosya tek dosya halinde oluşturulsun isteniyorsa bu durumda Image Fragment Size(MB) kısmına 0 (sıfır) yazılmalıdır. Eğer tek part dosyası oluşturur ve dosya hasar görür ise içeriğindeki verilere ulaşılamamaktadır. Adli bilişim alanında tavsiye edilen part boyutu 2048 MB tır. (FAT dosya sistemi 4 GB dan büyük dosyaları görmediğinden dolayı). Bundan dolayı Compression seçeneği sadece imaj sıkıştırma desteği sunan formatlardan birisinin seçilmesi durumunda aktif olur ve sıkıştırma oranını belirler. Eğer alınacak imajın şifrelenmesi isteniyorsa bu durumda Use AD Encryption seçeneği seçilmelidir. [13] 9 Browse seçeneğinden imaj dosyasının nereye yazılacağını veya yeni bir klasör mü oluşturulacağı belirleyeceği belirlenip seçim yapılır.
10 10 Daha sonra Image File name alanına imaj dosya adı belirlenir. Finish butonuna basıp ilgili adımlar bitirilir. Ve karşımıza aşağıdaki ekran çıkar. Bu penceredeki Verify images after they are created seçeneğinin seçilmesi durumunda imaj oluşturma işleminden sonra bir doğrulama işlemi gerçekleştirilir ve bu işlem imaj alma süresini iki katına çıkartacak bir işlemdir. Precalculate Progress Statistics seçeneğinin seçilmesi durumunda imaj alma işleminin yaklaşık olarak ne kadar süreceği hesaplanır ve kullanıcıya gösterilir. Create directory listings of all files in the image after they are created seçeneğinin seçilmesi durumunda da imaj alınacak diskin içinde yer alan dosyaların detayları csv formatında çıkartılır ve imajın saklandığı dizinle aynı dizine yazılır. İlgili yerler işaretlenir ve Start denilerek imaj alma işlemi başlar. [13]
11 11 Bittiğinde aşağıdaki ekranda gösterildiği gibi bir ekranla karşılaşılır. Bu ekranda imaj alma işleminin ne kadar sürdüğü bilgisinin yanında ortalama olarak ne kadarlık bir hızla imaj alındığı bilgisi de yer alır. Image Summary butonuna basıldığında ise ilgili imaj alma işlemi hakkında özet bilgilerin yer aldığı ve örneği aşağıda gösterilen bir pencere çıkar karşımıza. İmajın hash değerlerinin de yer aldığı bu pencerede varsa bozuk sektör bilgisi de yer alır. [13]
12 12 İmaj alma işlemi bittikten sonra USB girişi üzerinden bilgisayara bağlanmış olan orijinal disk çıkarılır. USB yazma korumasının pasif hale getirilmesi için EnableUSBWrite isimli dosya çalıştırılır ve bilgisayar yeniden başlatılır. [12] DESTEKLENEN DOSYA SİSTEMLERİ VE SÜRÜCÜ İMAJ FORMATLARI AccessData Imager programının analiz ettiği dosya sistemleri aşağıdaki tabloda listelermiştir.[11] AccessData Imager programının desteklediği Tüm Disk Şifreleme analiz (WDE) ürünleri listelenmiştir. [11]
13 AccessData Imager programının desteklediği sabit disk görüntü formatları aşağıdaki tabloda listelenmiştir. [11] 13 AccessData Imager programının desteklediği CD ve DVD görüntü formatları aşağıdaki tabloda listelenmiştir.. [11]
14 14 KAYNAKÇA [1] Çakır, H. & Sert, E. (2011) Bilişim Suçları Ve Delillendirme Süreci S A7lar%C4%B1%20ve%20Delillendirme%20S%C3%BCreci.pdf (Erişim Tarihi: ) [2] Şirikçi, A. S. & Cantürk, N. (Eylül 2012) Bilişim Teknolojileri Dergisi, Cilt: 5, Sayı: 3, (Erişim Tarihi: ) [3] Ceylan, R. & Şirikçi, A.S. Bilişim Teknolojileri İncelemeleri- Veri İncelemeleri, Adli Bilimler, Cilt 2, Editör: Cihangiroğlu, B., Jandarma Kriminal Daire Başkanlığı Yayınları, Ankara, , [4] Carrier, B. Digital Investigation Foundation, File System Forensic Analysis, Editor: Carrier, B., Addison Wesley Professional, NJ, 12-21, [5] Botchek, R. Benchmarking Hard Disk Duplication Performance in Forensic Applications, , (Erişim Tarihi: ) [6] Jones, K. J. & Bejtlicj, R. & Rose, C.W. Forensic Analysis Techniques, Real Digital Forensics: Computer Security And Incident Response, Editors: Jones, K.J., Bejtlıcj R., Rose C.W., Addison Wesley Professional, NJ, , [7] Henkoğlu, T. (2014). Adli Bilişim, Dijital Delillerin Elde Edilmesi ve Analizi, S-49, 2. Baskı, Pusula Yayınları, İstanbul [8] Altheide, C. & Carvey, H. & Davidson, R. Disk and File System Analysis, Digital Forensics with Open Source Tools, Editor: Davıdson, R., Elsevier Inc, MA, 39-67, [9] Arthur, K.K. & Venter, H.S. An Investigation Into Computer Forensic Tools,1-9, (Erişim Tarihi: ) [10] Editörler Çakır, H. & Kılıç, S.K. (2014) Adli Bilişim ve Elektronik Deliller, S-213, Seçkin Yayınları, Ankara [11] AccesData, FTK Imager User Guide 2012, %203_1_4_UG.pdf, (Erişim Tarihi: ) [12] Henkoğlu, T. (2014). Adli Bilişim, Dijital Delillerin Elde Edilmesi ve Analizi, S-52, 2. Baskı, Pusula Yayınları, İstanbul [13] Öztürkci, H. (2014) (Erişim Tarihi: ) [13] Insomnia, Crime Investigation (2013), (Erişim Tarihi: ) DIFOSE Bilişim Bilgisayar Eğitim (2013), (Erişim Tarihi: ) Ekizer, A. H. (2014). Adli Bilişim (Computer Forensics), (Erişim Tarihi: )
15 GÖKTÜRK Bilgi Teknolojileri (2014). (Erişim Tarihi: ) (Erişim Tarihi: ) 15
Ekrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır.
Windows 2012 Server Windows Server 2012 Programını VmWare Altına Kurma Microsoft firmasının ürettiği en son Server İşletim Sistemi 2012 dir. Bu işletim sistemi sürümleri 64 bit olarak yazılmış 32 bit sürümü
DetaylıADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI
ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI EĞİTİMİN AMACI İnceleme ve Soruşturmalarda görev yapacak olanların adli bilişim konseptini anlayarak, uygulanan iş akışlarını konsepte uygun hale getirmelerini
DetaylıİMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?
İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR İmage nedir? Sistem yüklemelerini en kolay ve en hızlı şekilde yapmak için kullanılan yöntemlerden biridir. Format atılan bir bilgisayara önce işletim
DetaylıBİLGİSAYAR DESTEKLİ TASARIM II
0 BÖLÜM 1 ORCAD PROGRAMINA GİRİŞ: OR-CAD programını başlatmak için Başlat menüsünden programlara gelinir. Programların içerisinde ORCAD Release 9 ve bunun içerisinden de ORCAD Capture seçilir. Karşımıza
DetaylıDERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ
DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ Yazılım (Software) Yazılımlar, bilgisayarları amaçlarımız doğrultusunda kullanabilmemiz için geliştirilmiş programlardır. Yazılımlar kendi
Detaylıİşletim Sistemi Nedir?
İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.
DetaylıCLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI
CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI License manager ile lisanslamanın tamamlandığına emin olunduktan sonra son kullanıcıların makinalarına IBM SPSS Statistics 21 client kurulumu yapılabilir.
DetaylıMIRACLE DATA WORKS KURULUM DOKÜMANI
MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008
DetaylıMAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu
MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu nda, aşağıdaki adımlar sırası ile takip edilmelidir. 1 - MAC İçin
DetaylıWindows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.
Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. NTFS'nin FAT32'ye göre sağladığı bir çok avantajı vardır. Diski daha verimli kullanır.
Detaylı1. Zamanbaz Hakkında Zamanbaz Kurulumu Zamanbaz Sistem Gereksinimleri Zamanbaz Kurulumu... 3
İÇİNDEKİLER 1. Zamanbaz Hakkında... 3 2. Zamanbaz Kurulumu... 3 2.1. Zamanbaz Sistem Gereksinimleri... 3 2.2. Zamanbaz Kurulumu... 3 3. Zamanbaz İlk Çalıştırma ve Kullanımı... 6 3.1. İlk Çalıştırma...
DetaylıTAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1
TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1 Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 2 Bu
DetaylıEBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb)
EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) İçindekiler EBA Dosya Nedir?... 1 Kimler kullanabilir?... 2 Uygulama Ne işe Yarar?... 2 Sisteme internet üzerinden giriş nasıl yapılır?... 2 Yeni bir klasör
DetaylıİŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı
İŞLETİM SİSTEMİ Kavramı İŞLETİM SİSTEMLERİ İşletim sistemini, bir bilgisayar sisteminde kullanıcı ile iletişim kurarak, donanım ve yazılım nitelikli kaynakların kullanıcılar arasında adil bir biçimde paylaştırılmasını
Detaylı30 Mayıs ETASQLMNG Programına giriş
30 Mayıs 2018 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL, ETA:SB İlgili Modül/ler : ETASQLMNG ETASQLMNG İLE ZAMANLANMIŞ YEDEKLEME Girişi yapılan bilgilerin belirli zamanlarda yedeklenmesi, bu yedeklerin
DetaylıSAB 103 TEMEL BİLGİSAYAR KULLANIMI
SAB 103 TEMEL BİLGİSAYAR KULLANIMI Kelime İşlemci - Word Prof.Dr. Fatih TANK Ankara Üniversitesi Uygulamalı Bilimler Fakültesi Sigortacılık ve Aktüerya Bilimleri Bölümü Prof.Dr. Fatih TANK - Temel - Ders
DetaylıBilgiyolu Yayıncılık Elektronik Sunum Programı Kurulum Kılavuzu
Bilgiyolu Yayıncılık Elektronik Sunum Programı Kurulum Kılavuzu 2014 Genel Bilgiler 1. Sunumları İndirmeye Başlamadan Sunum programını ve sunumları indirmeden önce www.bilgiyoluyayincilik.com adresindeki
DetaylıIPACK LADDER. Arayüz Dökümantasyonu
IPACK LADDER Arayüz Dökümantasyonu I. Giriş Bu dökümantasyon IPack Ladder yazılımının arayüz kullanımını, kullanılan model ile ilişkilerini ve işlevsel açıklamaları kapsamak üzere hazırlanmıştır. II. Dökümantasyon
DetaylıUSB 2.0 External HDD Enclosure 3.5" (8,89cm)
USB 2.0 External HDD Enclosure 3.5" (8,89cm) Kullanım Kılavuzu DA-71051 Önsöz Ürünümüzü satın aldığınız için tebrik ederiz! Güvenilir ve sağlam yeni depolama konseptini göstereceğiz. HDD kapasitenizi artırmak
Detaylı"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.
Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx
DetaylıNOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN.
INSITE YÜKLEME BÜLTENİ Sayfa 2: INSITE yükleme Sayfa 8: INSITE kaldırma NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN. HATALI YÜKLEME VEYA KULLANIM YANLIŞ VERİLERE VEYA EKİPMANIN ARIZALANMASINA
DetaylıT.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU
T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi ÖĞRETiM ELEMANI KULLANIM KILAVUZU 1 1. Sisteme Giriş Nokta Üniversite Otomasyonu sistemini kullanabilmek için öncelikle Windows işletim sisteminde bulunan
DetaylıFlow Kullanım Klavuzu Mart 2014
Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)
DetaylıMultiBoot Kullanıcı Kılavuzu
MultiBoot Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir. HP ürünleri ve hizmetlerine ilişkin garantiler,
DetaylıDA-70200-1 Kullanım Kılavuzu. USB 2.0 - IDE ve SATA Kablosu
DA-70200-1 Kullanım Kılavuzu USB 2.0 - IDE ve SATA Kablosu 1. Karakteristikler SATA yayılı spektrum iletici desteği SATA II Eşzamansız Sinyal Kurtarma (Tak-Çıkar) özelliği desteği USB 2.0 (Yüksek Hız USB)
Detaylıİçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17
İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5
DetaylıBilgisayarım My Computer. Elbistan Meslek Yüksek Okulu 2013 2014 Bahar Yarıyılı
Bilgisayarım My Computer Elbistan Meslek Yüksek Okulu 2013 2014 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 11-12 Mar. 2014 Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini
DetaylıAKILLI KÜRSÜ KULLANIM KILAVUZU
Sayfa 1/11 AKILLI KÜRSÜ KULLANIM KILAVUZU 26.01.2017 Sayfa 2/11 Akıllı Kürsüleri Çalıştırmak Akıllı kürsüleri çalıştırabilmek için her bir kürsünün hemen yan tarafında bulunan şifre giriş panelinden yararlanılır.
DetaylıBilgisayarım My Computer
My Computer Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 12-13 Mar. 2012 Öğr. Gör. Murat KEÇECİOĞLU Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini seçeriz.
DetaylıDil değiştiği andan itibaren bilgisayar yeniden başlatılmalıdır.
BAŞLARKEN Mac OS 10.9 ve üzeri sürümleri Java 6 ile çalışmamaktadır. Daha önceki sürümlerde Java, Apple firması tarafından sağlanmaktaydı. Fakat Java 7 ve üzeri sürümlerde sağlayıcı Apple değildir ve bu
DetaylıGAZİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BM-404 BİLGİ GÜVENLİĞİ LABORATUVARI UYGULAMA FÖYÜ
HAFTA: 9 AMAÇLAR: HIREN S BOOT CD 1- HIREN S BOOT CD İçerisinde güncel antivirüslerden, disk bölümleme ve birleştirme araçlarına, donanım bilgileri veren ve çeşitli donanım ayarlarını yapan yazılımlardan
DetaylıSanal Makineye CentOS Kurulumu
Sanal Makineye CentOS Kurulumu Bu yazıda VirtualBox sanallaştırma ortamında GNU/ Linux dağıtımlarından biri olan CentOS kurulumu anlatılacaktır. * Kuruluma başlamadan önce Oracle VM VirtualBox kurulumunun
DetaylıSunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı
Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 9 Mar. 2016 Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda
Detaylı1. Başlarken. 1.1 Güvenlik Önlemleri. 1.2 Sistem Gereksinimleri. 1.3 Paket İçeriği
1. Başlarken 1.1 Güvenlik Önlemleri Prestigio Data Racer I ın kullanımından önce lütfen tüm güvenlik önlemlerini inceleyin. Cihazı doğru şekilde çalıştırmak için bu kitapçıkta belirtilen tüm prosedürleri
DetaylıARG Ses Kayıt Sistemi KURULUM YÖNERGESİ
ARG Ses Kayıt Sistemi KURULUM YÖNERGESİ ARG SES KAYIT SİSTEMİ, Telefon Görüşmelerini Manuel/Otomatik Olarak Dijital Ortama Kayıt Eder. 2, 4, 8 Kanallı Cihazları kullanarak, 2,4 ve 8 in katları Biçiminde
DetaylıINTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK
INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 da (IIS 6.0) Web Sayfası yayınlamak için ilk olarak IIS 6.0 ın kurulu olması gereklidir. IIS Windows ta default
DetaylıSunucu İşletim Sistemini Ayarlamak ve Yönetmek
Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2011 2012 Bahar Yarıyılı 19-20 Mar. 2013 Öğr. Gör. Murat KEÇECİOĞLU Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda
DetaylıÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1
ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1 AMAÇ Bilgisayar ve elektronik tablolama yazılımı sağlandığında elektronik tablolama yazılımı çalışma alanı düzenlemelerini yapabileceksiniz. ARAŞTIRMA Güncel olarak
DetaylıSQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU
SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol
DetaylıSetup Yardımcı Programı Kullanıcı Kılavuzu
Setup Yardımcı Programı Kullanıcı Kılavuzu Telif Hakkı 2007, 2008 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation şirketinin ABD'de tescilli ticari markasıdır. Bu belgede yer alan
DetaylıWINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi -
WINDOWS 7 Tekno-K@mp Eğitim ID 98 Seviye 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223 Ana Kategori İşletim Sistemleri Alt Kategori Giriş Konu Windows 7 Hakkında Genel Bilgi Ek Bilgi - GENEL BİLGİSAYAR
Detaylıwww.bilgisayardedektifi.com Murat ÖZBEK
Problem: Hafıza Kartı Bilgisayara takıldığında karta format atılması gerektiği konusunda hata mesaj penceresi çıkıyor. Hafıza kartı Dijital Fotoğraf Makinesine ait ve içerisinde kurtarılması gereken dosyalar
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıDESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri
LOGO PROGRAM KURULUMU VE AYARLARI Logo programlarının yüklemesi için kullanılacak,setup dosyaları ftp://download.logo.com.tr/ adresinden indirilerek yapılır. Örneğin Kobi ürünleri için; ftp://download.logo.com.tr/windows/kobi/guncel/go_plus/klasöründen
DetaylıSkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu
SkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu Hazırlayan aqua ver. 2.0121018 Müşteri istek ve talepleri Windows 7 x64 işletim sistemi üzerinde yoğunlaştığından sürücü kurulumu sadece bahsi geçen işletim
DetaylıNTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ
BİLİŞİM M SUÇLARINDA : ARAŞTIRMA YÖNTEMLERY NTEMLERİ, DELİLLER LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ Telekomünikasyon Kurumu Telekomünikasyon İletişim Başkanlığı osman.sen@tib.gov.tr Şubat 2007 - İSTANBUL
DetaylıBilgisayar Kurulum Kullanıcı Kılavuzu
Bilgisayar Kurulum Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de kayıtlı ticari markasıdır. Bu belgede yer alan bilgiler
DetaylıArchive Player Divar Series. Kullanım kılavuzu
Archive Player Divar Series tr Kullanım kılavuzu Archive Player İçindekiler tr 3 İçindekiler 1 Giriş 4 2 Çalışma 5 2.1 Programın başlatılması 5 2.2 Ana pencere tanıtımı 6 2.3 Açma düğmesi 6 2.4 Kamera
DetaylıDersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar
Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi
DetaylıSystem Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu
System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu Bu bilgileri ve desteklediği ürünü kullanmadan önce, IBM System Storage DS3200 Kuruluş, Kullanıcı ve Bakım Kılavuzu, IBM System Storage DS3300
DetaylıİÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...
ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...
DetaylıDENEME SINAVI CEVAP ANAHTARI
DENEME SINAVI CEVAP ANAHTARI ECDL BAŞLANGIÇ Bilgisayarı Kullanmak ve Dosyaları Yönetmek 1) Bilgisayar ı doğru şekilde kapatıp, açmak için uygun metodu uygulayınız.(bilgisayarı kapatın ve tekrar açın.)
DetaylıPardus Temel Seviye Kullanıcı Eğitimi. Sürüm Ağustos 2012 Pardus K Fatih Akıllı Tahta sürümüne göre hazırlanmıştır.
Sürüm 1.0 13 Ağustos 2012 Pardus 2011.3K Fatih Akıllı Tahta sürümüne göre hazırlanmıştır. Bu bölümde Pardus un kurulumu ve grafik arayüzdeki çalışma ortamı ayarları gösterilecektir. Pardus u kurarken kurulum
Detaylı2014-2015 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI
2014-2015 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI İşletim Sisteminde Yapılan Uygulamalar Bir Bilgisayarda Hangi İşletim Sistemi Yüklü Olduğunu
DetaylıSHERIFF PROTEK V7.37
SHERIFF PROTEK V7.37 KURULUM: Güvenlik koruma yazılımının kurulumu çift aşamalıdır. Birincisi DOS ortamında BOOT edilebilir CD den ikinci aşama ise Windows üzerindeki programın çalıştırılması ile. A DOS
DetaylıŞekil 2.1 : Şekil 2.2 : Şekil 2.3 :
BÖLÜM 2 MĐCROWIN 32 PROGRAMININ BĐLGĐSAYARA YÜKLENMESĐ 2.1 - Giriş: PLC de tasarlanan projeyi çalıştırabilmek için Micro/WIN 32 veya Micro/WIN 16 paket programın öncelikle bilgisayara yüklenmesi gerekmektedir.
DetaylıMultiBoot Kullanıcı Kılavuzu
MultiBoot Kullanıcı Kılavuzu Copyright 2009 Hewlett-Packard Development Company, L.P. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir. HP ürünleri ve hizmetlerine ilişkin garantiler,
Detaylıİşletim Sistemleri Kurulumu
İşletim Sistemi Kurulumu Öğrt. Gör. Alper Aslan Bilgisayar Büro Programları İşletim Sistemi Kurulumu BIOS BIOS Ayarları Hata Mesajları İşletim Sistemleri İşletim Sistemleri Kurulumu Öğrt. Gör. Alper ASLAN
DetaylıAdli Analiz İşlemlerine Başlamak
Adli Analiz İşlemlerine Başlamak Bu belge Harun ŞEKER tarafından adli analiz işlemlerine hazırlık konusunda yazılmıştır. Yazarın ismine sadık kalınmak şartı ile izinsiz olarak kopyalanabilir veya yayımlanabilir
Detaylı2014 PROGRAMININ AUTODESK SİTESİNDEN İNDİRİLMESİ
AutoCAD 2014 PROGRAMININ AUTODESK SİTESİNDEN İNDİRİLMESİ ve YÜKLENMESİ Adımlar: 1. Adım: www.autodesk.com adresine giriş yapılır. 2. Adım: Autodesk firmasının web sayfasında Communities----Students &Educators
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıWeldEYE. Kurulum Kılavuzu. İçindekiler
WeldEYE Kurulum Kılavuzu İçindekiler Giriş... Hata! Yer işareti tanımlanmamış. Kurulum... Hata! Yer işareti tanımlanmamış. Sistem/Ortam gerekleri... 3 Yazılımın kurulması... 3 Kamera sürücüsünün kurulumu...
DetaylıİÇİNDEKİLER. ERA Danışmanlık. Ataşehir Soyak Yolu Şehit Burak Kurtuluş Cad. Uğurlu Sok No 140/5 Ümraniye İSTANBUL TÜRKİYE
ERA e-defter KULLANIM KILAVUZU ERA Danışmanlık Ataşehir Soyak Yolu Şehit Burak Kurtuluş Cad. Uğurlu Sok No 140/5 Ümraniye İSTANBUL TÜRKİYE www.eracs-tr.com İÇİNDEKİLER MİKRONOM MASTER BİLGİSAYAR İncilipınar
Detaylı2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:
2. SCADA PROGRAMI Bu bölümde ülkemizde sıklıkla kullanılmaya başlayan, ülkemiz mühendislerince geliştirilmiş bir scada yazılım programı olan TEOS SCADA programı hakkında bilgiler vereceğiz. TEOS SCADA
DetaylıADLİ BİLİŞİM İNCELEMELERİNDE RAM BELLEKLERİN ÖNEMİ VE İNCELEME TEKNİKLERİ
ADLİ BİLİŞİM İNCELEMELERİNDE RAM BELLEKLERİN ÖNEMİ VE İNCELEME TEKNİKLERİ TÜRK HAVA KURUMU ÜNİVERSİTESİ BİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS BİL 503 ADLİ BİLİŞİM FİNAL PROJESİ MERT SAKARYA ÖĞRENCİ NO: 1403660044
DetaylıÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU
ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/
DetaylıYedekleme ve Kurtarma
Yedekleme ve Kurtarma Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu belgede yer alan bilgiler
DetaylıFAKS SUNUCU EĞİTİM DÖKÜMANI
FAKS SUNUCU EĞİTİM DÖKÜMANI 1. Faks Tanımlama 1.1. Uygulamalar Santral Yönetimi Faxlar Fax Ayarları Ekranı açılır. 1.2. Yeni bir faks tanımlamak için Navigasyon Çubuğundaki Ekle düğmesi tıklanarak yeni
DetaylıKullanıcı Kılavuzu. Temel Arama. help.ebsco.com
Kullanıcı Kılavuzu Temel Arama help.ebsco.com EBSCOhost lider bilgi sağlayıcılarından derlenmiş çeşitli tam metin ve popüler veri tabanları sunan güçlü bir danışma aracıdır. Bu kullanıcı kılavuzunda, EBSCOhost
DetaylıROKAY. Robot Operatör Kayıt Cihazı KULLANMA KILAVUZU V:1.0
ROKAY Robot Operatör Kayıt Cihazı KULLANMA KILAVUZU V:1.0 1 İÇİNDEKİLER SAYFA Cihazın Genel Özellikleri... 3 Programın Kurulumu... 4 Windows-7 Sürücülerin Yüklenmesi... 5 Windows-Vista Sürücülerin Yüklenmesi...
DetaylıBroker, Acente, Banka Online Sigortacılık Portali
Broker, Acente, Banka Online Sigortacılık Portali www.neosinerji.com.tr / www.babonline.com.tr TEKNİK DESTEK e-mail: acentedestek@mapfregenelsigorta.com tel: 212 334 90 90 MAPFRE GENEL SİGORTA SİSTEME
DetaylıLaboratuvar Çalışması 3.6.5 Kaynak Paylaşma
Laboratuvar Çalışması 3.6.5 Kaynak Paylaşma Hedefler Aşağıdaki görevleri tamamlamak için Windows XP kullanın: Dosyaları ve klasörleri paylaşma. Ağ sürücülerini eşleme. Arkaplan / Hazırlık PC leri bir ağ
DetaylıPAPERWORK TEKNİK MİMARİ
PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi
DetaylıKURULUM VE LİSANS KURULUM KILAVUZU
1. CAMWORKS PAKET İÇERİĞİ; KURULUM VE LİSANS KURULUM KILAVUZU Bir adet CAMWorks kurulum DVD si Bulunmaktadır. CAMWorks Kurulumu mevcut kurulum dosyaları ile ya da kurulum DVD si ile yapılabilir. 2. KURULUMDAN
DetaylıFTP Programı File Zilla nın Kurulumu & Çalıştırılması
FTP Programı File Zilla nın Kurulumu & Çalıştırılması FileZilla Portable programının web den indirilmesi : Google veya benzeri bir arama motoru kullanarak FileZilla FTP programının portatif sürümünü internetten
DetaylıPardus 2011 Kurulum Belgesi Sürüm 1.1 29 Ocak 2011. İçindekiler
Pardus 2011 Kurulum Belgesi Sürüm 1.1 29 Ocak 2011 İçindekiler 0. Giriş 1. Başlangıç Ekranı 1.1. Dil Seçimi 1.2. Grafik Ekran Ayarı 1.3. Çekirdek Ayarı 2. Lisans Şartları 3. Kurulum Ortamının Doğrulanması
DetaylıCode Composer Studio İndirilmesi ve Kurulması
BÖLÜM 2: 2.1. STELARIS KART GENEL BİLGİ VE CODE COMPOSER STUDIO: Code Composer Studio İndirilmesi ve Kurulması 1. Aşağıdaki linkten Code Composer Studio yu indirebilirsiniz: http://processors.wiki.ti.com/index.php/download_ccs
DetaylıBİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS
BİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS BİL503 BİLİŞİM SUÇLARI ve ADLİ BİLİŞİM İMAJ PROJESİ Hazırlayan; Nevzat Melih TÜNEK Okul No : 1403660046 1-) DrugCase.dd imajının ne tip bir adli kopya imajını olduğunu
DetaylıKurtarma Ortamını Oluşturma
Kurtarma Ortamını Oluşturma Not: Recovery Environment'ın önceki sürümlerinde ve IT sürümünde önceden yüklenmiş bir Windows ortamı bulunur. Microsoft bu ürünün dağıtımına son verdiği için kullanıcıların
DetaylıNJ/NX Güvenlik Seçenekleri
NJ/NX Güvenlik Seçenekleri Güvenlik Ayarları Operation Authority Verification User Program Execution ID Write Protection of the CPU Unit Data Protection Password for Project Files NJ/NX Kontrolcülerde
DetaylıENROUTEPLUS TA YAPILMASI GEREKENLER
11 Mayıs 2010 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : Transfer EnRoutePlus TAN METİN DOSYALARININ AKTARIMI (FATURA, NAKİT, ÇEK, SENET) Univera firmasının EnRoutePlus programından
DetaylıMS Outlook Programında İmzamatik Kullanımı
MS Outlook Programında İmzamatik Kullanımı Öncelikle MS Outlook programında mevcut sertifikalarınızın tanıtılması gerekmektedir. Bu işlem manuel olarak yapılmalıdır. 1.) MS Outlook Programında sertifikaları
DetaylıToplu Kayıt Kullanıcı Kitapçığı
OnSync Web Toplantı, Sanal Sınıf, Web ve Video Toplantı Servisi Toplu Kayıt Kullanıcı Kitapçığı 1 Öncelikle Etgi Grup u tercih ettiğiniz için teşekkür ederiz. OnSync sistemine giriş yapmadan önce toplu
DetaylıWindows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği
Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim
DetaylıNorton Ghost 2003 ile Windows Kurulumu
Norton Ghost 2003 ile Windows Kurulumu İmage (yedek) nasıl alınır? Bilgisayarı baslangıc disketiyle acıyoruz. Dos modunda programın oldugu surucuye ve bulundugu klasore giriyoruz. Burada 2. seçenek olan
DetaylıLaboratuvar Çalışması Veri Depolama Kapasitesini Belirleme
Laboratuvar Çalışması 1.3.2 Veri Depolama Kapasitesini Belirleme Hedefler PC'deki RAM miktarını (MB cinsinden) belirleme. PC de takılı olan sabit diskin boyutunu (GB cinsinden) belirleme. Sabit diskteki
Detaylıİçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3
İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3 1. Özellikler.3 2. Kullanım..3 2.1. Ana Sayfa..5 2.2. Talep Modülü.7 2.3. Takibim Modülü 9 2.4. Takipte Modülü..11 2.5. Silinen Talepler Modülü...11
DetaylıTemel Bilgisayar kullanımı
Temel Bilgisayar kullanımı Bu kısımda öğreneceğimiz bilgiler Bilgisayarı Açma Kapama Bilgisayarı yeniden başlatma Yanıt vermeyen programı kapatma Masaüstü ekranını tanıyalım Bilgisayarı Açma Reset Güç
DetaylıKopyalama ve Taşıma konularıyla ilgili daha değişik uygulamalar yaparak bu konunun pekiştirilmesini sağlamanız yararınıza olacaktır.
Kopyalama ve Taşıma konularıyla ilgili daha değişik uygulamalar yaparak bu konunun pekiştirilmesini sağlamanız yararınıza olacaktır. NOTLAR: 1. Bir Klasörün içindeki bir dosyayı fare sol tuşunu basılı
Detaylı27.10.2014 MONĐTÖRLER
MONĐTÖRLER 46 47 Bilgisayarın kullanıcının yaptığı işlemleri görebilmesini sağlayan görsel parçasıdır. Monitörde hareketli ya da sabit resim olarak algılananlar aslında tek karelik resimlerdir. Bu tek
DetaylıAMAÇLAR: Boot CD/USB Bellek Oluşturmak, İmaj Almak, Driver Yüklemek, ÖDEV-1
HAFTA: 3 AMAÇLAR: Boot CD/USB Bellek Oluşturmak, İmaj Almak, Driver Yüklemek, ÖDEV-1 BOOT USB OLUŞTURMAK Bilgisayar açılırken sistemin hangi diskten başlatılacağını seçebilirsiniz. Örneğin harici harddisk
DetaylıBackupAssist Kullanım Kılavuzu
BackupAssist Kullanım Kılavuzu İÇİNDEKİLER Yeni bir yedekleme işi oluşturma... 3 Sistem Yedekleme:... 3 1.NTBackup:... 3 2.Windows Imaging:... 8 Dosya Yedekleme:... 16 1.File Replication:... 16 2.Rsync:...
DetaylıZWCAD +2012. Önemli. Tek Kullanıcı Sürümü Lisans Kodu Kullanarak Yükleme Kılavuzu
Sayfa - 2 ZWCAD +2012 Tek Kullanıcı Sürümü Lisans Kodu Kullanarak Yükleme Kılavuzu Önemli ZWCAD de aktivasyon işlemini yaptığınızda lisans kodu, yükleme yapılan bilgisayara kilitlenir. Bu sebeple lisans
DetaylıYazılım Güncelleştirmeleri Kullanıcı Kılavuzu
Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Copyright 2009 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Ürünle ilgili not Bu
DetaylıVHOPE ve VHOPE kitaplık dosyalarını kurma
VHOPE ve VHOPE kitaplık dosyalarını kurma Adım 1, VHOPE'yi kurma Bu USB sürücüsündeki sunum materyalini kullanabilmeniz için öncelikle VHOPE uygulamasının bilgisayarınıza yüklenmesi gerekir. Volvo Kurumsal
DetaylıELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ
ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı
DetaylıCheckpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client
Checkpoint SSL-VPN Kurulum Prosedürü Checkpoint Endpoint VPN Client SSL-VPN Kurulum Dökümanı 2 İçerik 1 Giriş... 3 1.1 Dökümanın amacı... 3 1.2 Platform Destek... 3 2 Kurulum aşamasında yapılması gerekenler...
DetaylıMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Sürüm Notları McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator ile birlikte kullanım içindir İçindekiler Bu sürüm hakkında Yeni özellikler Geliştirmeler Çözülen sorunlar
DetaylıSetup Yardımcı Programı
Setup Yardımcı Programı Belge Parça Numarası: 389194 142 Aralık 2005 İçindekiler 1 Setup Yardımcı Programı erişimi 2 Setup Yardımcı Programı nın dili 3 Setup Yardımcı Programı varsayılan değerleri 4Setup
DetaylıACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması
ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması 1. OCI 700 servis aracını RVS serisi kontrol cihazı kullanıyorsanız sol taraftaki resimde görüldüğü gibi BSB soketine, LMS kazan kontrol
Detaylı