Benzer Sistemler ve Kavramlar

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Benzer Sistemler ve Kavramlar"

Transkript

1 COMPUTER II

2 Bulut bilişim Bulut bilişim (Cloud computing) veya işlevsel anlamıyla çevrim içi bilgi dağıtımı; bilişim aygıtları arasında ortak bilgi paylaşımını sağlayan hizmetlere verilen genel addır. Bulut bilişim bu yönüyle bir ürün değil, hizmettir; temel kaynaktaki yazılım ve bilgilerin paylaşımı sağlanarak, mevcut bilişim hizmetinin; bilgisayarlar ve diğer aygıtlardan elektrik dağıtıcılarına benzer bir biçimde bilişim ağı (tipik olarak İnternet ten) üzerinden kullanılmasıdır. Bulut sözcüğü dosyaların sağlandığı konumu işaret etmektedir. Klasik bir algı olarak işlemleme ve saklama konumlarının aynı aygıtta bulunması durumu klişeleşmiştir. Ancak saklama boyutu bulutlara yani saklama ve altyapı hizmeti barındıran hizmetlere doğru kaymaktadır. Bu gidişin ilk öncü uygulamaları, İnternet sağlayıcıları tarafından, yedekleme amacıyla sunulan bulutlardır. Örneğin, Türkiye de hizmet veren bir İnternet sağlayıcısı olan TTNET; TTNET Bulutu adlı hizmetle Türkiye piyasasına girmiştir. Google gibi uluslararası bilişim şirketleri ise; Google Docs gibi çevrim içi bilgi işleme özelliği sunan uygulamalar geliştirmiştir. Ayrıca; Microsoft ve Intel gibi büyük teknoloji firmaları da; bu teknolojiyi bilişim tüketicisine sunmuştur. Bilgisayar kuramcıları tarafından İnternet in geleceğinin bulut bilişimden geçtiği iddia edilmektedir. Buna göre gelecekte, bilgisayar hard disklerinin yerine çevrim içi bulutların kullanılacağı ön görüsü hakimdir. Bu bilişim aygıtlarında her hangi bir altyapı hazırlamadan, tamamen çevrim içi ağ vasıtasıyla işlevsel uygulamalara ulaşmak anlamına gelmektedir. Bu sektörün gelişmesiyle, özellikle bilişim teknolojisi tüketen toplumlarda birçok bilgi dağıtımı sağlayan firmanın önemli bir konuma geleceği, hatta sektördeki rekabetin hukuksal sorunlara neden olabileceği tartışılmaktadır. Çünkü tüm bilgi-işlem uygulamalarının çevrim içi altyapıya kaydırılmasına giden yol; kişisel bilgilere istenilmeyen erişimleri doğurabilme tehlikesini taşımaktadır. Bulut bilişim, kullanıcıların yerel konumlarında; herhangi bir işlem, yazılım, veri erişimi veya servis altyapısı gerekmeksizin; alınacak hizmetin sağlanabilmesini konu alan bilişim servisidir. Bu hizmetin kullanım kuramlaması elektrik dağıtıcılarıyla paralellik göstermekte, böylece kullanıcılar diledikleri hizmetten kendi aygıtlarında herhangi bir altyapı oluşturmadan yararlanabilmektedir. Bu kuram bilişim teknolojilerindeki sürekli bir gerekliliğin yerini doldurmuştur. Bilişim ürünlerinin yazılım boyutlarındaki artışlar dikkate alınırsa: yeni altyapı ve yeni personel eğitimleri gibi faktörlerin ortadan kalkmasını sağlayan bu sistem, abonelik veya birim başı ödeme mantığıyla; İnternette gerçek zamanlı işlem yapabilme yeteneğinin sınırlarını genişletmiştir. Bulut bilişim, internet teknoloji servisleri için temeli internet protokollerine dayanan; yeni bir tamamlayıcı, hizmet dağıtıcı olarak tanımlanmaktadır. Bu sistem sayesinde programlarla yapılan birçok bilişimsel işlem; artık internet üzerinden sanal olarak yapılabilmektedir. Bu İnternet le birikte uzak bilgisayarlara erişebilmek ve bu bilgisayarlar üzerinden veri işleyebilme tekniğinin bir getirisidir. Çevrim içi olarak yapılandırılan ağ tabanlı araçlar ve uygulamalar sayesinde, ağ tarayıcıları birçok programın bir araya toplandığı ve bilgisayarlar arası işlem yapılabilen bir alana dönüşmüştür. 2

3 Bulut bilişim, ağ tarayıcılarıyla erişilen siteler sayesinde uygulamaların İnternet üzerinden kullanılmasını sağlar. Bu yazılımlar ve verilerin uzak bir konumda bulunan sunucularda erişime açılmasıyla mümkün olur. Bu kullanım iki genel çerçeveye sahiptir. Bunlardan ilki yaygın olarak kullanılan programlarla oluşturulan dosyaların herhangi bir konumda görüntülenebilmesini sağlayan çevrim içi uygulamalardır. Örneğin Microsoft Ofis ile yazılan bir metin belgesinin bu yazılımın kurulu olmadığı bir konumda, internet üzerinden ön izlemeye alınabilmesi bu tür bir gelişimdir. Sistemin ikinci boyutu ise çevrim içi işlevsel yaratımların oluşturulabilmesidir. Bunun için sayfa yinelemesi gerektirmeyen ve konum dinamikliğini sağlayan bir sistem olan AJAX geliştirilmiştir. Böylece işlevsel etkinin izdüşümü anında sayfaya yansıtılabilmiş, internet üzerinden program kullanımının önü açılmıştır. Günümüzde birçok bulut bilişim sağlayıcısı; birçok sistem için gerekli altyapıyı temel bir veri sisteminden aktarmakta, kullanıcıların bilişim aygıtlarında bu programların yüklü olması ihtiyacı ortadan kalkmaktadır. Bununla birlikte, gelişen bu yeni sektörde ticari hakların korunumu önemli bir durum olarak belirmektedir, bunun için hizmet derecelendirme anlaşmaları olsa da; küçük şirketler patentli özel adalandırmalardan kaçınarak, sektörde yer almaktadır. Benzer Sistemler ve Kavramlar Bulut bilişim aşağıdakilerle benzer özellikler taşır: Otonom(özerk) bilgi işleme: Bilgisayar sistemleri kendini yönetme kabiliyetlidir. İstemci-sunucu modeli: İstemci-sunucu bilgi işleme genel olarak hizmet sağlayıcıları(sunucu) ile hizmet talep edenler(istemci) arasında tanılanan herhangi bir dağıtık uygulamayı kapsar. Grid Computing: Ağ tabanlı birbirine gevşek bağlı bilgisayar kümelerinin birbirleriyle uyumlu olarak çok büyük görevleri gerçekleştirmek üzere birleşimi olan süper sanal bilgisayarlar vasıtasıyla yapılan dağıtık ve paralel bilgi işleme formudur. Anabilgisayarlar: Çok güçlü bilgisayarlardır, örneğin nüfus, endüstri ve tüketici istatistikleri, polis ve gizli istihbarat servisleri, kurumsal kaynak planlanması ve mali işlemlerdeki gibi çok büyük hacimli veri işleme amacıyla veya büyük organizasyonlar tarafından kritik uygulamalar için kullanılırlar. Hizmet Bilgi İşleme: Bilgi işleme kaynaklarının paketlenmesi, örneğin bilgi işlem(berim) ve depolama gibi kaynakların geleneksel elektrik hizmetine benzer şekilde kullanım miktarını ölçülendiren bir hizmet olarak sunulmasıdır. Peer to Peer: Merkezi bir koordinasyona ihtiyaç duymayan iki veya daha fazla bilgisayar arasında veri kopyası oluşturmak için kullanılan dağıtık mimaridir, kullanıcılar aynı anda hem sağlayıcı hem talep eden olabilmektedir(bu yönüyle klasik istemci-sunucu modelinden farklıdır). Bulut oyun: Aynı zamanda on demand oyunda denir, oyunları bilgisayara iletmenin bir yöntemidir. Oyun bilgisi oyun sağlayıcılarının sunucusunda depolanacaktır böylece oyun istemci bilgisayardan bağımsız olacaktır. Özellikler Bulut bilişim aşağıdaki ana özellikleri sağlar. Hızlı kullanım, kullanıcıların teknolojik altyapı kaynaklarını tekrar tekrar sağlama kabiliyeti ile gelişir. Uygulama Programlama Ara yüzü (API) bulut yazılımı ile bilgisayarların etkileşmesine izin veren tıpkı bilgisayar ile kullanıcısı arasındaki iletişimi sağlayan kullanıcı ara yüzü gibi bir tanımlamalar bütünüdür. Bulut bilişim sistemleri genel olarak REST tabanlı API leri kullanır. 3

4 Daha az masraflıdır, genel bulut dağıtım modelinde sermaye masraşarı işletimsel masraşara dönüşmüştür. Bulut özellikle küçük ve orta ölçekli şirketler için imkânlarının yetmeyeceği bilgi teknolojileri altyapı masraşarını ortadan kaldırmıştır. Hizmet bilgi işleme temelinde yapılan ücretlendirme şekline göre ayrıntılı kullanım seçenekler vardır, bu hizmet bilgi işleme kullanımı ile şirket içinde daha az bilgi teknolojileri konusunda yetişmiş eleman ile işler yürütülür. E-FISCAL projesinin son teknoloji(state of the art) veri havuzunda maliyet konularının daha detaylı incelendiği birçok yazı vardır, yazılar genellikle maliyet tasarruşarının desteklenen aktivite tipine ve kurum içinde kullanılabilen altyapı tiplerine bağlı olduğu sonucunu belirtmiştir. Cihaz ve yer bağımsızlığı kullanıcılara bir web tarayıcısı kullanarak bulundukları yer ve kullandıkları cihazdan bağımsız olarak sistemlere erişebilme imkanı tanır. Altyapı dışarıdan sağlanıyorsa(üçüncü parti tarafından) ve internetten erişim varsa, kullanıcılar herhangi bir yerden bağlanabilirler. Sanallaştırma teknolojisi sunucuların ve depolama cihazlarının paylaşımının ve kullanımının artırılmasına izin vermektedir. Uygulamalar bir fiziksel sunucudan diğerine kolayca transfer edilebilmektedir. Çoklu kullanıcılık kaynakların ve masraşarın büyük bir kullanıcı havuzunda paylaşımına izin vermektedir, ayrıca diğer faydaları şunlardır: Daha az masraşı yerlerde altyapının merkezileştirilmesi(örneğin gayrimenkul, elektrik gibi) Yük kapasitesinin tepe noktası artar(müşteriler mümkün olan en yüksek yük seviyeleri için endişe duymazlar). Sistemlerden yararlanma ve verimlilik gelişmeleri çoğunlukla %10-20 lik bir fayda artışı sağlar. Eğer çoklu yedekli alanlar kullanılırsa, güvenirlik gelişir. İş devamlılığı ve felaket kurtarma için yedekli planlar daha uygundur. Ölçeklenebilirlik ve esneklik özelliği, dinamik(talep üzerine) kaynakların hazırlığı sayesinde detaylı, self servis temelli, gerçek zamanlıya yakın hizmetler kullanıcılara sunulur. Performans monitörlenir, tutarlı ve gevşek bağlı mimariler web hizmetleri kullanılarak sistem ara yüzü gibi kurulurlar. Verinin merkezileştirilmesi sayesinde güvenlik gelişmiştir, artırılmış güvenlik odaklı kaynaklar gibi fakat bazı hassas veriler üzerindeki kontrol kaybı ile ilgili ve depolanmış çekirdekler için güvenlik eksikliği ile ilgili endişeler sürmektedir. Güvenlik çoğu durumda geleneksel sistemlerden çok daha iyidir çünkü sağlayıcılar müşterilerinin gücünün yetmediği güvenlik sorunlarına kaynak ayırabilecek durumdadırlar. Bununla birlikte, veri geniş bir alan üzerinde veya çok sayıda cihaz üzerinde dağıtıldığında ve çok kullanıcılı sistemler bağlantısız kullanıcılar tarafından paylaşıldığı durumlarda güvenliğin karmaşıklığı inanılmaz bir şekilde artar. Ek olarak, güvenlik denetim günlüklerine kullanıcı erişimi çok zorlaşır veya imkânsızlaşır. Özel bulut kurulumları, kısmen müşterilerin altyapı üzerindeki kontrolü elinde bulundurma arzusu ve bilgi güvenliğinin kontrolünü kaybetmekten sakınmalarından kaynaklanmaktadır. Bulut bilişim uygulamalarının bakımı kolaydır, çünkü her kullanıcının bilgisayarında kurulması gibi bir gereksinim yoktur ve farklı yerlerden erişilebilir. Hizmet Modelleri Bulut bilişim sağlayıcıları üç temel modele göre hizmetlerini sunarlar: Altyapı hizmeti(iaas), Yazılım hizmeti(saas), Platform hizmeti(paas). Altyapı hizmeti(iaas) en temelidir ve her yükselen model bulut hizmeti alan kuruluşlara daha az iş bırakmaktadır. Altyapı hizmeti(iaas) Bu en temel bulut hizmet modelinde, bulut sağlayıcıları, sunucuları, fiziksel veya sanal makinalar olarak sunarlar. Sanal makinalar hipervizör tarafından konuklar gibi çalıştırılırlar, örneğin Xen veya KVM. Bulut işletimsel destek sistemi tarafından hipervizörler havuzlarının yönetimi çok fazla sayıda sanal makinaya destek sağlanmasının ölçeklendirilmesi kabiliyetine öncülük etti. Altyapı hizmeti(iaas) bulutları içinde bulunan diğer kaynaklar sanal makine imaj kütüphanesindeki imajlar, raw(block) veya dosya tabanlı depolama, güvenlik duvarları, yük dengeleyiciler, IP adresler, sanal yerel alan ağları(wlans) ve yazılım demetleridir. 4

5 Amies, Alex; Sluiman, Harm; Tang IaaS bulut sağlayıcıları veri merkezlerinde kurulu bulunan büyük bilgi teknolojileri havuzlarından talep üzerine bu kaynakları sağlarlar. Geniş alan bağlantıları için, internet kullanılabilir veya telekomünikasyon şirketi bulutlarına adanmış sanal özel ağlar(vpn) konfigüre edilebilir. Uygulamaları yerleştirebilmek için bulut hizmeti alan müşteriler makinalara işletim sistem imajlarını yüklediği gibi uygulama yazılımlarını da yükler. Bu modelde işletim sistemleri ve uygulama yazılımlarının onarımından, sürdürülmesinden bulut hizmeti alan sorumludur. Bulut sağlayıcıları genellikle Altyapı hizmetini(iaas) hizmet bilgi işleme temeli üzerinde; yani ayrılan ve tüketilen kaynak miktarının ücrete yansıtılması olarak faturalandırırlar. Altyapı hizmeti(iaas) temel olarak müşterilerin bulut sağlayıcılarının bilgi teknolojileri altyapısından kendilerine daha uygun şartlarda faydalanmasıdır. Platform hizmeti(paas) Platform hizmeti(paas) modelinde, bulut sağlayıcıları genellikle işletim sistemi, programlama dili yürütme ortamı, veri tabanı ve web sunucularını içeren bir bilgi işleme platformunu dağıtmaktadır. Uygulama geliştiricileri bir bulut platformunda kendi yazılım çözümlerini satın alma masraşarını, zorluklarını çekmeden ve temelinde bulunan donanım ve yazılım katmanlarını yönetmesine gerek olmadan geliştirebilir ve çalıştırabilir. Bazı Platform hizmetleri, elinde bulundurduğu sunucu ve depolama kaynaklarını otomatik olarak uygulama talebini karşılayacak şekilde yani bulut hizmeti alanların manuel olarak kaynak ayırma yapmasına gerek olmadan kaynak kullanımının ölçeklenmesine izin verir. Platform hizmeti sağlayıcılarına örnek olarak; Amazon Elastic Beanstalk, Cloud Foundry, Heroku, Force.com, EngineYard, Mendix, Google App Engine, Microsoft Azure ve OrangeSpace verilebilir. Yazılım Hizmeti(SaaS) Bu modelde, bulut sağlayıcıları bulutta uygulama yazılımını yüklemeyi ve işletmeyi yapar, bulut kullanıcıları bulut hizmeti alanlardan yazılıma erişirler. Bulut kullanıcıları uygulamanın üzerinde çalıştığı bulut altyapısı ve platformunu yönetmezler. Bu sayede uygulamanın bulut kullanıcısının kendi bilgisayarında kurulu olma ve çalıştırılma gereği kalmamış olur. Bakım ve destek kolaylaşmış olur. Bulut uygulamasını diğerlerinden farklı kılan esnekliğidir. Esneklik çalışma süresi zarfında değişen iş taleplerini karşılamak için görevlerin çoklu sanal makinelerde klonlanmasıyla yapılır. Yük dengeleyiciler sanal makineler kümesi üzerinde işi dağıtır. Bu işlem tek bir giriş noktası gören bulut kullanıcısı tarafından fark edilmez bile. Çok sayıdaki bulut kullanıcısına yer sağlayabilmek için, uygulamalar çok sayıda kişi tarafından kullanılabilirdir, herhangi bir makine birden fazla bulut kullanıcı organizasyonuna hizmet verebilir. Bulut tabanlı uygulama yazılımlarının özel tiplerine benzer şekilde isimlendirme yapılması yaygındır: Masaüstü hizmeti, iş süreci hizmeti, test ortamı hizmeti, iletişim hizmeti gibi. Yazılım hizmeti(saas) uygulamaları için fiyatlandırma modeli genellikle aylık ve yıllık bazda kullanıcı başına toptan fiyatlandırmadır, böylece kullanıcılar eklenir veya çıkarılırsa fiyat ölçeklenebilir ve ayarlanabilirdir. Yazılım hizmeti(saas) örnek olarak Google Apps, innkeypas, Quickbooks online, Limelight Video platform, Salesforce.com, Microsoft Office

6 Yerleştirme Modelleri Genel Bulut Genel bulut uygulamaları, depolama ve diğer kaynaklar bir hizmet sağlayıcı tarafından genel kullanıcılara sunulurlar. Bu hizmetler ücretsiz erişimlidir veya kullanım başına ödeme modeliyle ücretlendirilirler. Genel olarak, Amazon AWS, Microsoft ve Google gibi genel bulut sağlayıcıları kendi altyapılarını işletir ve sadece internet aracılığıyla erişim sunarlar(doğrudan bağlantı sunulmaz). Topluluk Bulutu Topluluk bulutu aynı alaka ve endişeleri(güvenlik, uyum, yargı gibi) taşıyan özel bir topluluktaki çeşitli organizasyonlar arasında altyapının paylaşılmasıdır. Dâhili olarak yönetilebilir veya üçüncü parti tarafından yönetilebilir ve dâhili veya harici şekilde barındırılabilir. Masraşar genel buluta göre daha az kullanıcıya çıkar(fakat özel buluttan daha fazla kullanıcıya çıkar) böylece sadece bulut bilişimin masraf kısıtlayıcı potansiyelinin bazıları gerçekleştirilir. Örnek olarak devlet kuruluşları ortak bir bulut kullanarak bilgi işlem ihtiyaçlarını karşılayabilirler. Hibrit(Karma) Bulut Hibrit bulut iki veya daha fazla bulutun(özel, topluluk veya genel) birleşimidir, bu farklı bulutlar müstakil olarak bulunmaktadır fakat birbirlerine bağlıdırlar, böylece çoklu yerleştirme modellerinin imkânlarını sunarlar. Hibrit bulut mimarisi, şirketlerin ve bireylerin internet bağlantısına gerek olmadan yerel olarak acil kullanılabilme kabiliyeti ile hata tolerans derecesini yükseltmeyi başarır. Hibrit bulut mimarisi hem şirket içi kaynaklara hem de dışarıdan(uzak) sunucu tabanlı bulut altyapısına gereksinim duyar. Hibrit bulutlarda kurum içi uygulamalar esnek, güvenli ve belirli olmalıdır. Hibrit bulut sağlayıcıları bu ihtiyacı(şirket içi uygulamaların esnekliğini) bulut tabanlı hizmetlerin hata toleransı ve ölçeklendirilebilirliği ile sağlar. Yani işletme normal işleyişte özel bulutunu kullanırken yüksek/tepe yük gereksinimlerinde genel buluttan ani kapasite artışlarını karşılayabilmektedir. Hibrit bulutun özel bulut kısmında kritik uygulamalar, genel bulut kısmında ise daha az güvenlik kaygısı duyulan uygulamalar yerleştirilebilir. Özel Bulut Özel bulut sadece tek bir organizasyon için işletilen bulut altyapısıdır, dâhili olarak veya üçüncü parti tarafından yönetilebilir ve yine dâhili veya harici olarak barındırılabilir. Bir özel bulut projesi gerçekleştirilirken iş ortamının sanallaştırılması için belirli bir seviye ve sözleşme derecesi belirlenmelidir ve organizasyonun var olan kaynaklar hakkında kararlarını yeniden değerlendirmesi gerekir. Doğru yapıldığı zaman, iş üzerinde pozitif bir etkiye sahip olabilir, fakat projedeki adımların her biri ciddi hasar görebilme ihtimallerinin engellenmesi adına ele alınması gereken güvenlik meselelerini ortaya koyar. Özel bulutlar eleştirilere sebep olmaktadır çünkü kullanıcılar hala bunları almak, kurmak ve yönetmek zorundalar hatta daha az aktif katılımlı yönetim modellerinden faydalanamamaktalar, esasında bulut bilişimi bu kadar merak uyandırıcı yapan ekonomik modele olan gereksinimidir. 6

7 Kötü amaçlı yazılım veya malware (İngilizce: malicious software [kötü amaçlı yazılım] kavramının kısaltması), bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlara genel olarak verilen ad. Bu yazılımlara örnek olarak virüsler, solucanlar, truva atları, rootkitler verilebilir. Genellikle yazılım (software) olarak tanımlanmalarına rağmen bazen basit kodlar halinde de olabilirler. Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama Kötü amaçlı yazılımlar veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler. Bilgisayar teknolojilerinin gelişmesi ile bilgi ve bilgisayar güvenliği konusunda en ciddi tehditlerin başında kötü amaçlı yazılımlar gelmektedir. Bu yazılımlar bulaştığı bir bilgisayar sisteminde veya ağ üzerindeki diğer makinelerde zarara yol açmak veya çalışmalarını aksatmak amacıyla hazırlanmış yazılımların genel adıdır. En genel kötücül yazılım türleri şunlardır: Bilgisayar virüsü Bilgisayar solucanı (worm) Truva atı (bilgisayar) (Trojan horse) Arka kapı (backdoor) Mesaj sağanağı (spam) (Yığın ileti) Kök kullanıcı takımı (rootkit) Telefon çevirici (dialer) Korunmasızlık sömürücü (exploit) Klavye dinleme sistemi (keylogger) Tarayıcı ele geçirme (browser hijacking) Casus yazılım (spyware) Bilgisayar virüsü Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır. Terim genelde kötücül yazılım (malware) denilen geniş bir alanı ifade etmek için kullanılsa da, gerçek bir virüs aşağıda belirtilen iki görevi gerçekleştirmek durumundadır. Kendini çoğaltmalı Kendini çalıştırmalı (yürütmeli) Bilgisayar solucanı (worm) Solucan virüsü genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri gibi farklı yollarla bilgisayarlara bulaşır. Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği işyeri ağlarını ve Internet in tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar. Ağları kilitlerler ve olasılıkla sizin ve başkalarının Internet teki Web sayfalarını görüntülerken uzun süreler beklemenize yol açarlar. 7

8 Solucan, Virüslerin bir alt sınıfıdır. Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. Bir solucan bellek veya ağ bant genişliği tüketebilir, bu da bilgisayarın çökmesine yol açabilir. Solucanlar yayılmak için bir taşıyıcı programa veya dosyaya gereksinim duymadıklarından, sisteminizde bir tünel de açabilir ve başka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir. Yakın geçmişteki solucanlara örnek olarak Sasser solucanı ve Blaster solucanı verilebilir. Solucanı Truva atından farklı kılan yönler Truva virüsü bilgisayara girdiğinde hangi programla girmişse o programın açılmasını bekler program açılmazsa truva atı bilgisayarda aktişeşemez. Truva atı direk bilgisayarın işletim sistemine zarar verir. Solucan ise zarar vermez sadece girdiğiniz siteleri, girdiğiniz kullanıcı adı ve şifreleri, indirdiğiniz programları, anlık ileti programlarında konuşmalarınızı yani bilgisayarda yaptığınız her şeyi programcısına rapor olarak bildirir. Truvanın sahibi kendi bilgisayarından sizin bilgisayarınızın ekranını kapatabilir, klavyenizdeki tüm ışıkların yanıp sönmesini sağlayabilir, istediği programları açabilir, monitörünüzü kapatabilir kısacası tüm kontrolü eline alabilir ama solucanın böyle bir özelliği yoktur. Truva atı (Trojan horse) Truva atı (Trojan), Bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. (Bazen zararlı yük veya sadece truva ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar. Truva atlarının iki türü vardır. Birincisi,kullanışlı bir programın bir hacker tarafından tahribata uğrayıp içine zararlı kodlar yüklenip program açıldığında yayılan cinsi. Örnek olarak çeşitli hava durumu uyarı programları, bilgisayar saati ayarlama yazılımları ve paylaşım programları (p2p) verilebilir. Diğer türü ise bağımsız bir program olup başka bir dosya gibi görünür. Örneklemek gerekirse oyun veya kalıp dosyası gibi kullanıcıyı aldatmaya yönelik bir takım yönlendirici karışıklık ile programın harekete geçirilmesine ihtiyaç duyulmaktadır. Truva atları diğer kötücül yazılımlar, bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar. Aynen Yunanların planlarının işleyebilmesi için atın Truvalılar tarafından içeri alınması gerektiği gibi Truva atlarının zararlılığı da kullanıcının hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekir. Bu yüzden Truva atlarının zararlılığı bilgisayar sistem açıklarına veya ayarlarına değil toplum mühendisliğinin başarılı uygulamalarına bağlıdır. Arka kapı (Backdoor) Arka kapı, İngilizce bilinen adıyla Backdoor, bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturma işlemidir. Genellikle bazı portları açarak kendi üreticisinin ve/veya başka bir yazılımın sisteme sızmasını sağlayan yazılımlardır. Arka kapı bir Kötü amaçlı yazılım türüdür. Mesaj sağanağı (spam) SPAM mailin en basit tanımı sizin isteğiniz olmadan size gönderilen reklam içerikli maillerdir. Internet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi de genelde SPAM olarak adlandırılır. SPAM çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, çabuk zengin olma kampanyalarının, yarı yasal servislerin duyurulması amacına yöneliktir. Internet kullanıcıları üzerindeki etkileri incelendiğinde iki tip SPAM vardır. aracılığıyla gönderilen SPAM doğrudan gönderilen mesajlarla bireysel kullanıcıları hedef alır. SPAM listeleri genellikle Google sayfalarının taranması, tartışma gruplarının üye listelerinin çalınması veya web üzerinden adres aramalarıyla oluşturulur. 8

9 Kök kullanıcı (rootkit) Kök kullanıcı takımı ya da rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür. Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkitin sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir. Rootkitin gerçekte hangi dosyaları değiştirdiği, kernele hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metodlar kullanılabilir. Casus yazılım (spyware) Casus yazılım veya spyware (İngilizce spy ve software sözcüklerinden), başlıca kötücül yazılım (malware) türlerinden biridir. Casus yazılımların sanıldığından da yaygın olduğu aşağıdaki birkaç istatistikte de görülmektedir. Geniş bant bağlantısı olan bilgisayarların yaklaşık %90 ında casus yazılım bulunduğu tahmin edilmektedir (Scott Culp, Microsoft). Casus yazılımlar bütün Windows uygulama çökmelerinin üçte birinden sorumludur (Scott Culp, Microsoft) yılında virüslerin iş dünyasına verdiği zarar yaklaşık 55 milyar ABD $ dır. 3 milyon işyeri bilgisayarının ele alındığı bir araştırmada, bilgisayarlar üzerinde 83 milyon casus yazılım saptandı (Gartner Group, Eylül 2004). Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır. Bazı kaynaklarda dar manada snoopware (burun sokan yazılım) olarak da adlandırılan casus yazılımlar, diğer kötücül yazılımlara göre özellikle İnternet kullanıcıları tarafından sistemlere farkında olmadan bulaştırılmaktadırlar. Casus yazılımlar, virüs ve solucanlardan farklı olarak hedef sisteme bir kez bulaştıktan sonra kendi kopyasını oluşturarak daha fazla yayılmaya ihtiyaç duymazlar. Casus yazılımın amacı kurban olarak seçilen sistem üzerinde gizli kalarak istenen bilgileri toplamaktır. Bu bilgi kimi zaman bir kredi kartı numarası gibi önemli bir bilgi bile olabilir. Bunun dışında, Ticari firmalar İnternet üzerindeki kullanıcı alışkanlıklarını saptamak amacıyla casus yazılımları İnternet üzerinde yayabilmektedirler. Kullanıcıların haberi olmadan sistemlere bulaşabilen casus yazılımlar, kişisel gizliliğe karşı gerçekleştirilen en önemli saldırılardan biridir. Casus yazılımların sistemlere bulaşma teknikleri kullanıcılar tarafından çok iyi bilinmelidir. Bilgi ve bilgisayar güvenliğini sağlamada en önemli tedbirlerin başında gelen, bilgisayar sisteminin, yama ve güncellemelerle sürekli güncel tutulması ve İnternet üzerinde bilinmeyen programların indirilip, çalıştırılmaması gibi önlemler casus yazılımlara karşı da korunma sağlayacaktır. Bunun dışında nasıl virüslere karşı virüs korunma yazılımları kullanılıyorsa; son zamanlarda gelişme gösteren casussavar yazılım (antispyware) ürünleri de bilgisayarların vazgeçilmez araçları olarak casus yazılımlara karşı sistemlere kurulup en güncel halleri ile kullanılmalıdır. Çok sık rastlanan bir yanılgılardan biri de, virüs korunma programı bulunan bir bilgisayar sisteminin bütün kötücül ve casus yazılımlara karşı da korunma sağlayacağının sanılmasıdır. Virüs korunma programları elbette çok önemlidir ama bu çalışmada gözler önüne serildiği gibi sayısız kötücül ve casus yazılıma karşı ancak casus savar yazılımları ile baş edilebilir. Virüs ve Saldırılardan Korunma Güvenlik Duvarı Güvenlik Duvarı veya Ateş Duvarı, (İngilizce: Firewall), güvenlik duvarı yazılımı, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere İnternet trafiğini kontrol altında tutar. IP filtreleme, port filtreleme, Web filtreleme, içerik filtreleme bunlardan birkaçıdır. 9

10 Birçok kişisel bilgisayar işletim sistemleri, Internet ten gelen tehditlerine karşı korumak için yazılım tabanlı güvenlik duvarları içerir.ağlar arasında veri aktaran birçok yönlendirici firewall bileşenleri içerir ve, birçok firewall temel yönlendirme işlevlerini gerçekleştirebilir. İnternet küresel kullanım ve bağlantı açısından oldukça yeni bir teknoloji iken Firewall teknolojisi 1980 lerin sonunda ortaya çıkmıştır. Antivirüsler Antivirüs yazılımlarının virüsleri tespit etmekte kullandığı iki metot bulunmaktadır. İlki ve en yaygın kullanılanı, virüs imza tanımlarını kullanmaktır. Bu yöntemin mahzuru, kullanıcının virüs imza listelerinin sadece tespit edilmiş virüslere ait imzaları içermesinden ötürü yeni türeyen tehditlere karşı savunmasız kalmasıdır. İkinci method ise virüslerin genel davranışlarına odaklanarak tespiti gerçekleştiren buluşsal algoritmaları kullanmaktır. Bu method sayesinde antivirüs şirketlerinin henüz tespit edemedikleri virüslerin sisteminizde var olduklarını bulabilirsiniz. Birçok kullanıcı virüslere ait yürütülebilir dosyalar bilgisayara indirilmesi durumunda tespiti gerçekleştirecek ve dosyaları sistemden temizleyebilecek antivirüs programları kullanmaktadır. Antivirüs yazılımları bilgisayar hafızasını (RAM ve önyükleme sektörleri), sabit ya da çıkarılabilir sürücülerin (sabit diskler ve disketler) dosyalarını inceleyerek ve virüs imzaları veritabanı ile karşılaştırarak çalışırlar. Bazı antivirüs yazılımları aynı usul ile dosyalar açılırken hatta eposta alıp gönderirken tarama yapabilmektedir. Bu uygulamaya on access tarama denilmektedir. Antivirüs yazılımı, konak programların virüsleri yayma zaafiyetlerini (açıklarını) düzeltmezler. Bunu gerçekleştirecek birkaç adım atıldı ancak bu türden antivirüs çözümlerini benimsemek konak yazılımların garantilerini geçersiz kılabilmektedir. Dolayısıyla kullanıcılar sık sık güncelleme yaparak yazılımlara ait güvenlik açıklarını yamamalıdır. Kişi, ek olarak önemli verilerin ve hatta işletim sisteminin düzenli yedeklerini alarak virüslerin neden olacakları muhtemel zararları engelleyebilir. Yedeklerin sisteme sabit bağlanmamış, sadece okunabilir ya da erişim engelli (faklı dosya sistemleri ile formatlanmış) ortamlarda saklanması ise çok önemlidir. Bu yol ile, eğer virüs nedeniyle veri kaybı yaşanırsa en son alınmış yedek kullanılarak zarar telafi edilir. Aynı şekilde bir çalışan disk (livecd) işletim sistemi, asıl işletim sistemi kullanılamaz hale geldiğinde bilgisayarı açmak için kullanılabilir. Bir başka yöntem ise farklı işletim sistemlerine ait yedekleri farklı dosya sistemleri üzerinde saklamak. Bir virüsün tüm dosya sistemlerini etkilemesi pek mümkün değildir. Bu nedenle alınan veri yedeklerinin farklı tipte dosya sistemlerine aktarılması uygundur. Örneğin Linux, NTFS bölümlerine yazabilmek için özel yazılım kullanmak durumundadır, dolayısıyla kişi bu türde yazılımı kurmaz ve yedeğin aktarılacağı NTFS bölümünü yaratmak amacıyla MS Windows kurulumu gerçekleştirir ise, Linux yedeği virüslerinden korunmuş olacaktır. Casussavar yazılım (antispyware) Casussavar yazılım (antispyware), casus yazılım (spyware) ve diğer kötücül yazılım (malware) türlerine karşı etkin koruma sağlayan güvenlik yazılımlarının genel adıdır. Casus savar yazılım oldukça yeni bir olgudur. Piyasada artan sayıda bu konuda iddialı yazılımlar geliştirilmeye başlansa da; gelinen nokta, olması gerekenin gerisindedir. Öyle ki virüs korunma ürünleri üreten firmaların piyasaya virüs yayıp virüs korunmalarını (antivirus) satmaları nasıl abesse; casus yazılım ürünleri 10

11 çıkaran firmaların, aynı zamanda casus savar yazılım ürünlerini üretip satıyor olması da o kadar vahimdir. Birinci durum bilindiği kadarı ile yoktur; fakat ne yazık ki ikinci duruma karşılık gelen birçok üretici bulunmaktadır. Piyasada çok sayıda casus savar yazılımı, paket halinde sunulmaktadır. McAfee ve Norton gibi daha çok virüs koruma yazılımlarıyla ünlenen büyük şirketler de henüz yeterli seviyeye gelmese de casus savar yazılım ürünleri sunmaya başlamışlardır. Casus savar yazılım ürünleri arasında, ilk örnekleri olmasının avantajıyla en başta gelen yazılımlardan, Spybot Search & Destroy yazılımı ve Lavasoft şirketinin çıkartmakta olduğu Ad- Aware yazılımı sayılabilir. Bedava sürümü de bulunan bu yazılımlar, birçok ihtiyacı karşılamaktadır. Kablosuz Ağlarda Güvenlik Kablosuz ağınıza erişmek için çeşitli şifreleme yöntemleri kullanabilirsiniz. Kullanabileceğiniz şifreleme yöntemleri: WEP WEP (Wired Equivalent Privacy), kablosuz ağ bağlantılarında (Wi-Fi) Veri bağ tabakasında çalışan şifreleme yöntemidir. Kabloya Eşdeğer Mahremiyet (KEM) olarak Türkçeye çevirilebilir. Standart olan WEP şifrelemesi WEP-64 olarak bilinir ve 40 bitlik anahtar kullanır. Günümüzde WEP kullanan ağlarda daha çok 104 bitlik anahtar kullanan WEP-128 e rastlanır. Daha güvenli ağlar 232 bitlik anahtarı mümkün kılan WEP-256 kullanıyor olabilir. Günümüzde bu şifreleme yetersiz kaldığından daha güvenli olan WPA şifreleme yöntemi yaratılmıştır. WEP in hala kullanılıyor olmasının nedeni ise kısmen geriye dönük uyumluluk, kısmen kablosuz dağıtım sistemini desteklemesidir. WPA WPA (Wi-Fi Protected Access, Türkçesi: Wi-Fi korumalı erişim), WEP şifreleme sisteminden daha güvenli olduğu söylenen ve WEP şifreleme sisteminden daha yeni bir teknolojidir. WPA, WEP in açıklarını geçici olarak da olsa kapatmaya yönelik bir standarttır. Wi-Fi Alliance tarafından oluşturulmuştur. İki modda çalışır. Birincisi WPA-PSK denilen paylaşımlı anahtar koruması, ikincisi ise yeni protokol olan TKIP in (Temporal Key Integrity Protocol) şifrelemesi ve 802.1X asıllama ile güvenliktir. WPA2 Kablosuz modemlerde yeterli güvenlik sağlanamayınca Wi-Fi ve kablosuz ağları daha iyi korumak için WPA2-PSK koruması geliştirilmiştir. Oluşumu ise 128 Bit HEX şeklindedir. Ayrıca özel karakterler de içerebilir. 11

12 E-Öğrenme e-öğrenme öğretme ve öğrenme süreçlerinde elektronik teknolojilerin kullanımının genel adıdır. 20. yüzyıl başlarından itibaren sinema filmleri, gramofon, ses plakları, radyo, televizyon, manyetik ses bantları gibi sesli ve görüntüye dayalı bilginin kaydedildiği ve iletildiği ortamlara ait bilgi ve iletişim teknolojileri sınıf içi eğitimde ve uzaktan eğitimde sıklıkla kullanılmıştır. Kişisel bilgisayarların yaygınlaşmasıyla birlikte bilgisayar destekli eğitim terimi, İnternet in yay- gınlaşmasıyla birlikte İnternet e dayalı eğitim terimi yaygın olarak kullanılmış olmakla birlikte günümüzde öğrenme ve öğretmede bilgi ve iletişim teknoloji- lerinin her türlü kullanımı elektronik öğrenme ya da kısaca e-öğrenme ile tanımlanmaktadır. Eğitim ve öğretimin temel amacı bilgi, beceri ve tutumların bireylere kazandı- rılmasıdır. Bilgi bu süreçte özel bir öneme sahiptir. Toplumda biriken ve bir son- raki nesle aktarılması öngörülen bilgi sadece yazılı bilgi biçiminde değil, sesli ve görüntülü bilgi biçiminde de bulunmaktadır. Bilgi ve iletişim teknolojilerinin bilgi teknolojileriyle ilgili bölümü eğitsel bilginin çeşitli formlarda üretilmesi, düzenlen- mesi, saklanması, erişilmesi ve aktarılmasına olanak sağlarken iletişim teknolojile- riyle ilgili bölümü ise öğrenenler ve öğreticiler arasındaki eğitsel iletişime olanak sağlamaktadır. e-öğrenme sınıf içinde yapılan eğitim, uzaktan eğitim, yüz yüze ve uzaktan eğitimin birlikte yapıldığı harmanlanmış eğitim gibi değişik eğitim türlerinin tü- münde kullanılmaktadır. Ayrıca öğretici eşliğinde çalışma, kendi kendine çalışma, yaşam boyu öğrenme, diploma ve sertifikaya yönelik formel eğitim ya da herhangi bir belgenin amaçlanmadığı kişisel eğitim amacıyla da e-öğrenme etkin bir bi- çimde kullanılabilir. Sanal Sınıflar Sanal sınıf, zamandan ve mekandan bağımsız olarak internet üzerinden (online) olarak belli bir amaç dogrultusunda toplanmış, öğrenciler ve liderden oluşan eş zamanlı eğitimin yapıldığı ortamdır. Özellikleri: Öğretmen ve öğrenciler birbirleri ile ses, görüntü ve chat (metin) yolu ile iletişim kurabilirler. Öğretmen herhangi bir sunuyu ya da çalışan bir uygulamayı kendi bilgisayarı üzerinden öğrencilere öğretebilir. Öğrenciler paylaşılan uygulamaları görmekle kalmayıp aynı zamanda eklemeler de yapabilirler. (metin girme, çizim yapma vb.) Öğretmen ve öğrenciler beyaz tahtayı kullanarak sanal sınıfta grup için açıklamalar bırakabilirler. Öğretmen sınıfı tartışma veya çalışma gruplarına bölebilir. Daha sonra dinlemek amacı ile canlı oturumdan kayıt alınabilir. Öğretici Ders Yazılımı Öğrencilerin bilgisayar ortamında kendi kendilerine ders çalışabilecekleri, etkileşimli ögeler içeren, çok ortamlı yazılımlara öğretici ders yazılımı adı verilir. Öğretici ders yazılımları üniteler ya da modüller şeklinde düzenlenmiştir ve her ünite kendi öğrenme amaçlarına, etkileşimli ve çoklu ortam şeklinde hazırlanmış konu anlatımına, ara sınama ve ünite sonu sınama araçlarına ve ek bilgi kaynaklarına gönderme yapan bağlantılara sahiptir. Bir öğrenme amacını gerçekleştirmek amacıyla hazırlanmış, taşınabilir, tekrar kullanılabilir, diğerleriyle birleştirilebilir, içerik, alıştırma ve değerlendirme araçlarını içeren ve kapsamını tanımlayan gerekli açıklamalara sahip dijital yapılara öğrenme nesnesi adı verilmektedir. Öğretici ders yazılımları öğrenme nesneleri koleksiyonlarından oluşturulmaktadır. Öğretici ders yazılımı hazırlamak için çoğu zaman profesyonel bir yapım ekibine gereksinim duyulur. Bu ekipte konu uzmanlarının yanı sıra öğretim tasarımcıları, yazılım uzmanları, görüntü sesi, video ve canlandırma uzmanları gibi uzmanlar görev alır. Bu ekipler genellikle uzaktan eğitim yapan üniversitelerin e-öğrenme üretim merkezlerinde ya da e-öğrenme içeriği üretiminde uzmanlaşmış firmalarda bulunurlar. 12

13 Günümüzde e-öğrenme içeriğini hızlı geliştirmek için hazırlanmış bazı yazılımlar da bulunmaktadır. Bu yazılımlar aracılığı ile öğreticiler kısa bir eğitim sürecinden sonra kendi ders içeriklerini hazırlayabilir duruma gelebilmektedirler. Hızlı eöğrenme üretimi yazılımlarının başında Microsoft PowerPoint, Adobe Presenter, Articulate, Lectora ve Raptivity gibi programlar gelmektedir. Hazırlanan öğretici ders yazılımları genellikle Adobe Şash ya da HTML5 formatlarında yayınlanmaktadır. Podcast Podcast bir sunucu tarafından yayınlanan ses ya da video içeriğinin abone olan kullanıcıların bilgisayarlarında ya da taşınabilir cihazlarında canlı olarak oynatılması ya da indirilerek çevrimdışı olarak oynatılması yoluyla dinlenmesi, izlenmesidir. Abonelik sistemiyle çalışan dijital medya yayıncılarının başında itunes Store hizmeti ile Apple gelmektedir. Apple ın itunes isimli pod yakalayıcı yazılımı ile kullanıcılar podcast sitelerine bağlanıp içeriğe abone olmakta ve ses-video yayınlarını dinleyip-izleyebilmektedirler. Apple 2007 yılında itunesu ile üniversite derslerini de bu sistemle yayınlamaya başlamıştır. Günümüzde informel öğrenme ortamlarında web videoları ve video paylaşım sitelerinin kullanımı öne geçmiştir. Öğreticiler ders videolarını YouTube ve Vimeo gibi video paylaşım sitelerinde yayınlayarak öğrencilerine kolayca sunabilmektedirler. Benzer şekilde üniversiteler de YouTube Edu üzerinde kendilerine ait bir kanal açarak derslerini yayınlayabilmektedirler. Benzetim Yazılımları Öğrencilerin gerçek-dünya problemlerini fiziksel dünya yerine sanal olarak oluşturulmuş benzetimleri üzerinde deneme yanılma yaparak öğrenmeleri daha denetimli, tehlikesiz ve ekonomik olabilmektedir. Benzetim yazılımları askerî benzetim, uçak, gemi, otomobil benzetimi, fabrika benzetimi, fizik-kimya laboratuvarı benzetimleri, yazılım benzetimleri, sanal gerçeklik gibi değişik düzeylerde olabilmektedir. Karmaşık benzetim yazılımlarının yapımcı firmalardan temin edilmesi gerekmektedir. Fakat yazılım kullanımı öğretimine yönelik benzetimler Camtasia ya da Adobe Captivate gibi ekran yakalama yazılımları kullanılarak öğreticiler tarafından hazırlanabilmektedir. Eğitsel Oyunlar Eğitimde oyun kullanımı eğlenerek öğrenmeyi amaçlamaktadır. Eğitsel oyunlar basit bulmaca ve eşleştirme oyunlarından başlayarak, 3 boyutlu çok kullanıcılı rol oynama oyunlarına kadar değişik düzeylerde olabilmektedir. Eğitsel oyunlar özellikle okul öncesi, ilk ve ortaöğretim düzeyindeki öğrenciler için çekici olmakta ve öğrencilerin öğrenme ortamında daha uzun süreyle vakit geçirmelerini sağlamaktadır. Sözlük, Ansiklopedi, Harita ve Görüntü Kaynakları Öğreticiler Wikipedia gibi İnternet ansiklopedilerini, Türk Dil Kurumuna ait Büyük Türkçe Sözlük gibi online sözlükleri, Google Çeviri gibi bir çok dil arasında çeviri yapabilen araçları, Google Maps, Bing Maps gibi online haritaları, Şickr gibi resim paylaşım sitelerini yardımcı ders malzemeleri olarak kullanabilmektedirler. Açık Eğitsel Kaynaklar Açık eğitsel kaynaklar öğretme, öğrenme ve araştırma gibi amaçlarla kullanılmak üzere bir açık lisans ile lisanslanmış, yayın hakları ile kısıtlanmamış kamuya açık dijital malzemelerdir. Massachusetts Institute of Technology (MIT) kurumuna ait Open CourseWare ve TÜBA Ulusal Açık Ders Malzemeleri açık eğitsel kaynaklara örnek verilebilir. Öğreticiler açık eğitsel kaynaklardan yararlanarak ders programlarını hazırlayabilir ve derslerinde bu kaynakları kullanabilirler. Öğrenciler bu malzemelerden yararlanarak bilgilerini pekiştirebilir ve derinleştirebilirler. Ayrıca öğreticiler derslerinde Google Scholar, Microsoft Academic Search, Google Books gibi akademik içerik barındıran sitelere gönderme yaparak öğrencilerin ödev ve proje yapmalarına olanak sağlayabilmektedirler. 13

14 Etkileşim Etkileşim bir kullanıcı ile bir sistem arasındaki mesaj alışverişinin özel bir türüdür. Eğer bir sistemin ürettiği bir mesaj kullanıcının daha önceki mesajlarıyla ilgili değilse sistem etkileşimsiz, eğer sistemin ürettiği bir mesaj kullanıcının sadece bir önceki mesajla ilgiliyse sistem reaktif, eğer sistemin ürettiği bir mesaj kullanıcının daha önceki çeşitli mesajlarıyla ve bunların arasındaki ilişkilerle ilgiliyse sistem etkileşimlidir. e-öğrenmede etkileşim; öğrenen ile bilgisayar, öğrenen ile öğretici ve öğrenen ile diğer öğrenenler arasında içeriğe ait mesajların ve karşı mesajların aktarılması ile gerçekleşir. Etkileşim birebir, bire-çok ya da bire karşı bilgisayar biçiminde oluşabilir. eöğrenmede birebir etkileşim öğrenen ile öğretmen ya da öğrenen ya da bir öğrenci arasında diğer kişilerin katılımına kapalı olarak gerçekleşir. Bire - çok etkileşim öğrenen ile diğer öğrenenler, ya da öğretici ile öğrenenler arasında birden fazla kişinin katılımına açık kanallar üzerinde oluşur. Bire karşı bilgisayar etkileşimi ise öğrenenlerin ya da öğreticinin bilgisayarla bireysel olarak gerçekleştirdiği etkileşim şeklinde gerçekleşir. e-öğrenme ortamlarında kullanıcıların bilgisayarla olan etkileşimi öğretici ders yazılımlarında yoğun olarak kullanılır. Kullanıcıların kendi aralarındaki etkileşimleri ise ağırlıklı olarak iletişim teknolojilerinin kullanımıyla gerçekleşmektedir. e-öğrenmede kullanılan iletişim teknolojilerinin bir bölümü ile kullanıcılar arasında aynı anda iletişim kurulabilirken, iletişim teknolojilerinin bir bölümü ile sadece farklı anlarda iletişim gerçekleşebilmektedir. Aynı anda iletişim kurmaya izin veren teknolojilere eş zamanlı iletişim araçları, aynı anda iletişim kurmaya izin vermeyen iletişim teknolojilerine ise eş zamansız iletişim araçları adı verilir. Eş Zamansız İletişim Araçları e-öğrenmede kullanılan eş zamansız iletişim araçları arasında forumlar (tartışma panoları), blog siteleri, microbloglar, wiki siteleri, sosyal yer imleri ve RSS okuyucuları bulunmaktadır. Forumlar (tartışma panoları): İnternet te belirli bir konuyla ilgilenen kişilerin bir araya gelerek o konu hakkında bilgi alışverişinde bulunmalarını sağlayan ilk araçlar haber grupları, mektup listeleri ve bülten tahtası uygulamalarıdır. Bu sistemlerin daha pratik kullanımı olarak İnternet forumları (tartışma panoları) geliştirilmiştir. İnternet forumlarında kullanıcılar bir tartışma başlatabilirler, diğer kullanıcılar bu tartışmaya katılabilir ve tartışmayı dallandırabilirler. İnternet forumları eöğrenme uygulamalarında öğretici ve öğrenen ile öğrenen-öğrenen arasında bir konuyu tartışma, geri bildirim alma, bilgi paylaşımı gibi değişik amaçlarla kullanılmaktadır. Öğreticiler İnternet forumları ile eş zamansız sanal sınışar oluşturarak sınıf için etkinlikler yapabilmektedirler. Forumlarda biriken bilgiler uzun süre kalıcı olduğundan dolayı önemli bir eğitsel bilgi kaynağı durumuna gelmektedirler. Blog siteleri: Bloglar bireyler tarafından oluşturulan, yönetilen ve bireyler tarafından yüklenilen içeriği barındıran web sayfalarıdır. Bireyler blog sitelerine düzenli olarak not, düşünce, haber, yorum, olay, görüntü, ses, video, bağlantı vb. içerikleri yüklerler. Girilen bilgilerin başlıkları en son tarih en üstte olacak şekilde ekranın kenarında listelenir. Bir blog sitesinde konuyla ilgili diğer blog sitelerinin listelenebileceği bir bağlantı köşesi, girdiler üzerinde arama yapma olanağı, diğer kişileri üye yapmak için gerekli yönetim araçları bulunur. Blog siteleri girilen blogları yıllara ve aylara göre arşivleyebilirler. Okuyucular bir RSS okuyucusu ile blog sitesine üye olabilirler ve yeni blog yüklendiğinde siteye uğramaya gerek kalmadan haberdar olabilirler. Blog siteleri ile her birey bir köşe yazarı hâline gelebilmekte ve yazılarını İnternet ortamında yayınlayabileceği online bir dergiye sahip olabilmektedir. Blog sitesi oluşturmak için en kolay yol Blogger ve WordPress gibi ücretsiz blog sitesi oluşturma hizmeti veren sitelere erişerek, hazır şablonlardan birisini se-çerek bir blog sitesi açmaktır. Daha profesyonel blog siteleri hazırlamak için ücretli ya da ücretsiz blog sitesi oluşturma yazılımları kullanmak ve siteleri bir web sitesi yayınlama hizmeti veren bir firma üzerinde yayınlamak gerekir. Öğreticiler derslerine ait bir blog sitesi açarak ders içeriklerini, ders konularıyla ilgili gelişmeleri ve haberleri, ders takvimini, dersle ilgili ek kaynaklara ait bağlantıları paylaşabilirler, tartışma başlatarak öğrencileri ile yorumlar aracılığı ile iletişim kurabilirler, öğrencilerin bireysel projelerini teslim etmelerini ve grup projeleri hazırlamalarını sağlayabilirler. Diğer resmî web sitelerine göre kullanıcıların blog sitelerinde günlük konuşma dilini kullanarak daha informel bir iletişim kurabildikleri gözlenmektedir. 14

15 Microbloglar: Kişilerin genellikle en fazla 140 karakter uzunluğunda kısa ve özet metinlerden oluşan içerikleri herkesin ya da seçili kişilerin görebileceği şekilde yayınlamalarına mikroblog işlemi adı verilir. Bu amaçla hizmet veren sitelerin başında Twitter gelmektedir. Bir mikroblog sitesinde diğer kişilere abone olunduğunda o kişilerin tweet adı verilen mesajları izlenebilir. Benzer şekilde kullanıcılar abone olmak isteyenler diğer kullanıcılara onay vererek kendi tweet lerini başkalarının izlemesini sağlayabilirler. Twitter sitesine cep telefonları ve akıllı telefonlarla kolayca erişilebildiği ve twitter mesajı göndermek bir SMS göndermek kadar kolay olduğu için günün her anında düşünceleri, haberleri, olayları ve bağlantıları paylaşmak mümkün olmaktadır. Aynı şekilde, konu uzmanları izlenerek en yeni haber ve bilgilere erişmek mümkün olmaktadır. Trendler izlenerek sosyal medyada o anda önem kazanan tartışmalardan haberdar olunabilir. Öğreticiler ve öğrenenler twitter mesajları aracı lığı ile öğretim sürecine ait anlık mesaj dağıtımını gerçekleştirebilirler. Wiki siteleri: Wiki siteleri birden fazla kişinin birlikte çalışması ile oluşturulan ve yönetilen online ansiklopedilerdir. Wiki sitelerinde bir sayfa üzerinde birden fazla kişi aynı anda çalışabilir, başkalarının yazdıklarını tekrar düzenleyebilir ve güncelleyebilir. Birlikte öğrenmek, içerik geliştirmek, grup projeleri hazırlamak, bilgi paylaşmak, grup iletişimi ve katılımı amacıyla kullanılırlar. En tanınmış wiki sitesi Wikipedia ansiklopedisidir. Öğreticiler ve öğrenenler WikiSpaces gibi siteler aracılığı ile kendi derslerine ait bir wiki sitesi oluşturabilirler. Sosyal yer imleri: Kişiler İnternet üzerinde sörf yaparken yüzlerce siteye erişirler ve bu sitelerdeki belge, görüntü, video vb. çok sayıdaki içeriğe ait bağlantıya tıklarlar. Daha sonra bu sayfalara ya da içeriklere erişebilmek için bu adresleri web tarayıcısının sık kullanılanlar listesine eklemek zorundadırlar. Sık kullanılan listesi gibi bir listeyi web ortamında oluşturabilmek ve İnternet üzerinden bu listeye erişebilmek amacıyla sosyal yer imleri hizmeti geliştirilmiştir. Sosyal yer imi yöntemi ile İnternet kullanıcıları İnternet teki web sayfalarına ait yer imlerini hatır-latıcı üst bilgiler ve yorumlar ekleyerek İnternet üzerinde saklayabilirler, düzenleyebilirler, erişebilirler ve başkalarıyla paylaşabilirler. Delicious sitesi sosyal yer imi hizmeti veren sitelerin başında gelmektedir. RSS okuyucuları: Kişilerin İnternet üzerinde takip etmek istedikleri yüzlerce siteyi düzenli olarak tarayarak yeni eklenen web sayfalarını, blogları, podcastları, haberleri ve wiki maddelerini bulmaları çok zaman almakta ve yorucu olmaktadır. Bu problemi çözmek için RSS beslemesi adı verilen bir belge türü geliştirilmiştir. Kişiler takip etmek istedikleri sayfalardaki RSS hizmetine abone olduklarında bu sayfalarda oluşan yeni ekleme ve değişikliklere ait bilgileri içeren RSS beslemeleri kişinin RSS okuyucusu tarafından taranarak kişinin bilgisayarına getirilir. Böylece kişiler sitelere erişmeye gerek kalmadan yeni bilgiyi el etmiş olurlar. Sık kullanılan web tabanlı RSS okuyucuları arasında Google Reader bulunmaktadır. AÇIK KAYNAKLAR Yazılım dünyasında açık kaynak kodlu yazılımlar hareketi 70 li yıllarda başlamıştır ve günümüze giderek gelişmektedir. Benzer bir şekilde eğitim içeriklerinin de herkese açık ve erişilebilir olması için 2000 lerin başında MIT de başlatılan açık eğitsel kaynaklar eylemi de giderek yayılmış ve günümüzde kendi kendine öğrenenler ve öz-düzenleyici öğrenme için önemli bir eğitim kaynağı durumuna gelmiştir. Aynı dönemde akademik içeriklere serbest erişim olanağını yaygınlaştırmak amacı yla açık erişim hareketi başlatılmıştır. Özgür ve Açık Kaynak Yazılımları 1983 de Richard Stallman özgür yazılım hareketini başlatmış ve halkın kısıtlama olmadan kullanabileceği, yeniden düzenleyebileceği ve kısıtsız ya da düşük kısıtla tekrar dağıtabileceği yazılımları özgür yazılım olarak tanımlamıştır. Copyright kavramının karşısına copyleft kavramını yerleştiren bu hareket yazılımların kodlarının herkese açık olmasını, diğer programcıların da bu kodları kullanarak yeni yazılımlar geliştirebilmesini ve başkalarının kullanımına sunabilmesini amaçlamaktadır. Bu hareket gönüllü programcıların birlikte çalışarak çoğu Unix ve Linux türevi olan yeni işletim sistemleri, sistem yazılımları, uygulama yazılımları geliştirmelerine ve bu yazılımları ücretsiz kullanıma açmalarına olanak sağlamıştır. 15

16 1998 yılında Netscape firmasının öncülüğünde açık kaynak inisiyatifi başlatılmış ve açık kaynak kodlu yazılım geliştirme sürecinde fikrî mülkiyet haklarını düzenleyen yeni lisans modellerini ortaya atarak, açık kaynak kodlu yazılımın ticarileşmesi ve firmalar nezdinde kabul görmesini sağlamıştır. Günümüzde kullanıcılara herhangi bir ücret ödemeden kopyalama, kullanma, değiştirme ve dağıtma hakkını veren yüzbinlerce açık kaynak kodlu yazılım bulunmaktadır. Bir indirme sitesi olan SourceForge.net den fazla özgür ve açık kaynak kodlu yazılım projesi içermektedir. Açık Eğitsel Kaynaklar Açık kaynak hareketi sadece yazılım dünyasında kalmayarak, toplumun ve ekonominin her alanına yayılmaya başlamıştır. Bunların başında eğitim dünyası gelmektedir. Bir açık lisans altında yayınlanan ve öğrenme, öğretme ve araştırma gibi etkinliklerde ücretsiz olarak kullanılabilen dijital eğitsel kaynaklara açık eğitsel kaynaklar (AEK) adı verilmektedir. AEK arasında dersler, ders malzemeleri, içerik modülleri, öğrenme nesneleri, koleksiyonlar ve dergiler gibi öğrenme içeriği; açık öğrenme içeriği oluşturmak, dağıtmak, kullanmak ve geliştirmek için kullanılan yazılım araçları, içeriği taramak ve organize etmek için kullanılan yazılımlar, içerik ve öğrenme yönetim sistemleri ve online öğrenme toplulukları yer almaktadır. Bu alandaki ilk çalışmalardan birisi 1998 yılında David Wiley tarafından ortaya atılan açık içerik kavramıdır yılında MIT te Open- CourseWare Project başlatılmış ve MIT 2000 e yakın ders malzemesini İnternet üzerinde tüm dünyaya açmıştı r. İngiliz Açık Üniversitesi benzer bir çalışmayla Açık Öğrenme sitesini yayınlamaya başlamıştır. Daha sonra bazı özel vakışar, UNESCO ve OECD nin destekleriyle AEK hareketi tüm dünyaya yayılmıştır. Ülkemizde de AEK nin uzantısı olarak 2007 yılında Türkiye Bilimler Akademisi tarafından 24 üniversitenin katılımıyla Açık Ders Malzemeleri Konsorsiyumu oluşturulmuş ve açık ders malzemeleri üretimine başlanmıştır. Açık ders malzemeleri Creative Commons (CC) adı verilen bir fikrî mülkiyet lisansı ile dağıtılmaktadır. Creative Commons 2001 yılında telif hakları alanında esneklik ve paylaşımı yaygınlaştırmak amacıyla kurulmuş, gönüllü bir düşünce ve si-vil toplum hareketidir. Bireylerin İnternet üzerinde bilgiye erişme ve bilgiden yararlanma olanaklarının, telif yasalarıyla kısıtlanmakta olduğunu dikkate alan Creative Commons; sanatçıların ve tüm diğer telif hakkı sahiplerinin yasanın kendilerine tanıdığı kimi haklardan kamu lehine feragatini sağlayan, özel telif lisansı sözleşmeleri hazırlamıştır. Böylelikle, bireylerin özgürce yararlanabilecekleri kamusal bilgi alanının korunması ve geliştirilmesi amaçlanmaktadır. Creative Commons (CC) nedir? Yaratıcı çalışmaların, bilginin kullanımı ve paylaşımını mümkün kılan, kar amacı gütmeyen bir organizasyon/harekettir. Eserin yaratıcısının dijital ortamda kullanım haklarını kendisinin belirlemesini sağlar. Her hakkı saklı yerine bazı hakları saklı konsepti ile hareket eder. CC lisansları mevcut copyright ve fikri mülkiyet haklarına alternatif değildir, birlikte çalışır. CC ne işe yarar? Internetin tüm potansiyelini kullanmak Dijital ortamda paylaşımı mümkün kılmak Paylaşımın ve kullanımın kontrolünü sağlamak Gelişen, üreten toplumlar yaratmak için araştırma, eğitim ve kültürel kaynaklara global erişim sağlamak Yasal sistemleri bütünlemek/tamamlamak Tekrar kullandırmak, yeniden üretmek, türetmek Kullanım için izin sürecini ortadan kaldırmak 16

17 CC lisansları Attribution (CC-BY): Kullanıcılar eseri kopyalayabilir, dağıtabilir, görüntüleyebilir, kullanabilir ve eser sahibine atıfta bulunmak koşuluyla üzerinde değişiklik yaparak yeni eserler oluşturabilir. Noncommercial (CC BY-NC): Kullanıcılar eseri kopyalayabilir, dağıtabilir, görüntüleyebilir, kullanabilir ve ticari amaçlarla olmamak koşuluyla üzerinde değişiklik yaparak yeni eserler oluşturabilir. No Derivative Works (CC BY-ND): Kullanıcılar eseri kopyalayabilir, dağıtabilir, görüntüleyebilir ve üzerinde değişiklik yapmamak koşuluyla birebir kullanabilir. Share-Alike (CC BY-SA): Kullanıcılar eserin üzerinde değişiklik yaparak yeni eser oluşturabilir ve orijinal eserin sahip olduğu lisansın birebir eş değeri bir lisans ile başkalarına dağıtabilir. 17

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

ENFORMATİK Dersin Amacı

ENFORMATİK Dersin Amacı ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI BARTIN ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI 3. Hafta BİLGİSAYAR YAZILIMI Dr. Öğr. Üyesi Nesibe YALÇIN nesibeyalcin.wordpress.com BİLGİSAYAR

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı

Detaylı

3. hafta Bulut Bilişim Mimari Yapısı

3. hafta Bulut Bilişim Mimari Yapısı 1 3. hafta Bulut Bilişim Mimari Yapısı 2. Bulut Bilişim Mimari Yapısı Bulut bilişim mimari yapısı her biri birbiri ile çok sıkı bağlı (ilintili) olmayan birçok bulut bileşenlerinden oluşur. Bu bölümde

Detaylı

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ Öğr.Gör.İnan ÜNAL Tunceli Üniversitesi Bilgisayar Mühendisliği Öğr.Gör.İnan ÜNAL www.inanunal.com 1 Kötücül yazılım (malware) bulaştığı bir bilgisayar sisteminde veya

Detaylı

Anadolu Üniversitesi Uzaktan Eğitim Sistemi nde Mobil Öğrenme Olanakları

Anadolu Üniversitesi Uzaktan Eğitim Sistemi nde Mobil Öğrenme Olanakları Anadolu Üniversitesi Uzaktan Eğitim Sistemi nde Mobil Öğrenme Olanakları Prof.Dr. Aydın Ziya ÖZGÜR Yrd.Doç.Dr. M. Emin MUTLU mdevlet 2009 1. Ulusal Mobil Devlet Konferansı 28-29 Mayıs 2009 Hilton Oteli,

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi

Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi Dr. İlker ÜNAL Mehmet Akif Ersoy Üniversitesi, Bucak Emin Gülmez Teknik Bilimler Meslek Yüksekokulu Doç.Dr. Mehmet TOPAKCI

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1 Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Akademik Dünyada Özgür Yazılım. Akademik Dünyada. Onur Tolga Şehitoğlu 10-02-2007

Akademik Dünyada Özgür Yazılım. Akademik Dünyada. Onur Tolga Şehitoğlu 10-02-2007 Akademik Dünyada Özgür Yazılım Onur Tolga Şehitoğlu 10-02-2007 1 Özgür Yazılım Nedir? Neden Özgür Yazılım? 2 Masaüstü İşletim Sistemi Ofis Uygulamaları 3 Görüntüleme 4 Bilimsel Araçlar Octave SciLab R

Detaylı

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden için 10 Neden Çözümleri : Kim için? Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü TÜBİTAK 18 Mayıs 2006 İçerik için 10 Neden Çözümleri : Kim için? 1 İsim Neden? Nasıl? 2 için 10 Neden

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

S.O.S Günışığı Lojistik Saha Operasyon Sistemi S.O.S Günışığı Lojistik Saha Operasyon Sistemi 2013 Sayın Yetkili; Sunduğumuz danışmanlık hizmeti ve geliştirmiş olduğumuz yazılım çözümleriyle müşterilerimizin Bilgi Teknolojileri alanında sektörel rekabet

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office

Detaylı

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI ... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

Eğitimde Yeni Teknolojiler

Eğitimde Yeni Teknolojiler Eğitimde Yeni Teknolojiler Yrd. Doç. Dr. Yüksel GÖKTAŞ Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü Kâzım Karabekir Eğitim Fakültesi, Atatürk Üniversitesi ERZURUM www.yukselgoktas.com 2 3 4 5 6 7

Detaylı

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar İşletim Sistemleri BLG 312 Bilgisayar İşletim Sistemleri BLG 312 İşletim Sistemlerine Giriş Bilgisayar Sistemi uygulama programları derleyici editör komut yorumlayıcı işletim sistemi makina dilinde programlar mikroprogram (ROM da)

Detaylı

Linux İşletim Sistemi Tanıtımı

Linux İşletim Sistemi Tanıtımı Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans Bilgiyi Keşfedin! LOGO MIND INSIGHT (powered by Qlik) İŞ ANALİTİĞİ ÜRÜNÜ, HERKESİN SEZGİLERİ İLE ARAŞTIRMA VE KEŞİF YAPMASINI SAĞLAYAN ÇOK ÇEŞİTLİ ESNEK VE İNTERAKTİF GÖRSELLER OLUŞTURABİLECEĞİ YENİ NESİL

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

Bu model, tüm halka servislere ve sistemlere kolaylıkla erişebilmeyi imkan verir. Örneğin

Bu model, tüm halka servislere ve sistemlere kolaylıkla erişebilmeyi imkan verir. Örneğin Public Bulut Modeli Bu model, tüm halka servislere ve sistemlere kolaylıkla erişebilmeyi imkan verir. Örneğin Google, Amazon ve Microsoft internet yoluyla bulut hizmetleri sunar. Aşağıdaki şekilde bu modelin

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Selahattin Esim CEO

Selahattin Esim CEO info@esimyazilim.com www.esimyazilim.com Selahattin Esim CEO A private cloud is a new model for IT delivery. It turns a datacenter s infrastructure resources into a single compute cloud and enables the

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi Bilgisayar Dersi Öğr. Gör Kağan GÜL Kırşehir Ahi Evran Üniversitesi Öğr. Gör. Kağan GÜL h4ps://kagan.ahievran.edu.tr Bilgisayara Giriş Bilgisayarların Tarihçesi İlk Bilgisayarlar Kişisel Bilgisayarlar

Detaylı

AĞ HESAPLARI YÖNETİM PROSEDÜRÜ P03-BI-007

AĞ HESAPLARI YÖNETİM PROSEDÜRÜ P03-BI-007 Sayfa : 1 / 5 1. AMAÇ: Bu prosedür, ağ hesaplarının yönetimiyle ilgili izlenen yöntem ve bilgileri içerir. 2. KAPSAM: Bu prosedür, Koç Üniversitesi ne bağlı tüm çalışanları kapsar. 3. REFERANSLAR: 4. SORUMLULUKLAR:

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu ASP.NET TEMELLERİ Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu İnternet Nasıl Çalışır? Sunucu istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler

Detaylı

Bilişim Teknolojilerine Giriş

Bilişim Teknolojilerine Giriş Bilişim Teknolojilerine Giriş Bilginin toplanması, işlenmesi, saklanması ve iletilmesini sağlayan teknolojilerin bütününe bilişim teknolojileri denir. Bilişim Teknolojisi Girilen verileri saklayan, işleyen,

Detaylı

Blog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri

Blog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri BLOG BLOG 1 2 3 4 5 6 Blog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri Blog Nedir? Blog, teknik bilgi gerektirmeden, kendi istedikleri şeyleri, kendi istedikleri şekilde

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Vodafone dan Office 365. Satış temsilcisi ismi Tarih Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen

Detaylı

Asiston Hizmetleri Bilgilendirme Kitapçığı

Asiston Hizmetleri Bilgilendirme Kitapçığı Asiston Hizmetleri Bilgilendirme Kitapçığı asiston.com.tr 7/24 Bilgisayarcınıza nasıl ulaşırsınız? Telefon ile ara Bizi telefonla arayabilir, 0850 532 0 100 7/24 Bilgisayarcım hattında 1 i Tuşlayarak destek

Detaylı

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

PHP ile İnternet Programlama

PHP ile İnternet Programlama PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 1. BÖLÜM: Bilgisayarımızı PHP ye Hazırlamak PHP Yorumlayıcısı ve Sunucu Yazılımı

Detaylı

Model Tabanlı Geliştirmede Çevik Süreç Uygulanması

Model Tabanlı Geliştirmede Çevik Süreç Uygulanması Model Tabanlı Geliştirmede Çevik Süreç Uygulanması Model Tabanlı Geliştirme Model nedir? Object Management Group Model Tabanlı Mimari «Herşey modeldir» Model Kaynak kod MDD Avantajları Daha hızlı yazılım

Detaylı

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA 1 Giriş Bu bölümümde günümüzde en çok kullanılan Web araçları tanıtılacak ve anlatılacaktır.bunların eğitimde, özellikle uzaktan eğitimde nasıl kullanıldığından

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım

Detaylı

e-öğrenmede İçerik Üretimi ve Yönetimi

e-öğrenmede İçerik Üretimi ve Yönetimi e-öğrenmede İçerik Üretimi ve Yönetimi Öğr. Gör. Dr. M. Emin Mutlu Anadolu Üniversitesi Açıköğretim Fakültesi III. E-Learning Zirvesi 18 Mart 2004 e-öğrenme Öğretimde elektronik teknolojilerin kullanıldığı

Detaylı

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

ANADOLU ÜNİVERSİTESİ HAZIRLAYANLAR BURÇİN GAYUK ZEYNEP ŞEN İBRAHİM NACAK

ANADOLU ÜNİVERSİTESİ HAZIRLAYANLAR BURÇİN GAYUK ZEYNEP ŞEN İBRAHİM NACAK ANADOLU ÜNİVERSİTESİ HAZIRLAYANLAR BURÇİN GAYUK ZEYNEP ŞEN İBRAHİM NACAK UZAKTAN EĞİTİMDE BİLİŞİM ORTAMLARI VE TEKNOLOJİLERİ BİLİŞİM ORTAMLARI Bireylerin zamandan ve mekandan bağımsız öğretim sürecine

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Sanal Makine Üzerine Linux(Pardus) Kurulumu ve Özellikleri. Proje Grubu. 230941-Ramazan TUNÇ 244835-Bilge BAHÇECİ 244866-Selma GÖĞÜŞ 244873-Ayşe ALP

Sanal Makine Üzerine Linux(Pardus) Kurulumu ve Özellikleri. Proje Grubu. 230941-Ramazan TUNÇ 244835-Bilge BAHÇECİ 244866-Selma GÖĞÜŞ 244873-Ayşe ALP KARADENİZ TEKNİK ÜNİVERSİTESİ FATİH EĞİTİM FAKÜLTESİ BİLGİSAYRA VE ÖĞRETİM TEKNOLOJİLERİ ÖĞRETMENLİĞİ İŞLETİM SİSTEMLERİ VE UYGULAMALARI DERSİ ÖDEV RAPORU Sanal Makine Üzerine Linux(Pardus) Kurulumu ve

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 Office 365 Nedir? Office 365, Microsoft tarafından sağlanan e-posta ve takviminize her yerden erişebileceğiniz, Office dokümanlarınızı (Word, Excel, PowerPoint vb.)

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir?

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir? İnternet Teknolojisi Öğrt. Gör. Alper Aslan ENF102 Bilgisayar - II İnternet Teknolojisi İnternet Nedir? İnternet Kime Aittir İnternet in Türkiye deki Gelişimi İnternet in Türkiye de Kullanımı Yakın Gelecekte

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

İnternet Programcılığı

İnternet Programcılığı 1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Intel Eğitim Çözümleri. En İleri Teknolojilerle, Dijital Eğitimde Yeni Bir Döneme Geçin

Intel Eğitim Çözümleri. En İleri Teknolojilerle, Dijital Eğitimde Yeni Bir Döneme Geçin Intel Eğitim Çözümleri En İleri Teknolojilerle, Dijital Eğitimde Yeni Bir Döneme Geçin Intel Eğitim Çözümleri Gelişmiş Öğrenci ve Öğretmen Sınıf Yönetim Yazılımı GELIŞMIŞ ÖĞRENCI VE ÖĞRETMEN ETKILEŞIMI

Detaylı